MENÜ English Ukrainian Russisch Startseite

Kostenlose technische Bibliothek für Bastler und Profis Kostenlose technische Bibliothek


Informatik. Vorlesungsskript: kurz das Wichtigste

Vorlesungsunterlagen, Spickzettel

Verzeichnis / Vorlesungsunterlagen, Spickzettel

Kommentare zum Artikel Kommentare zum Artikel

Inhaltsverzeichnis

  1. Symbole
  2. Allgemeine theoretische Grundlagen der Informatik (Das Konzept der Informatik. Das Konzept der Information. Informationskodierungssystem. Kodierung von Textinformationen. Kodierung von grafischen Informationen. Kodierung von Audioinformationen. Modi und Methoden der Informationsübertragung. Informationstechnologie. Entwicklungsstadien der Informationstechnologie. Die Entstehung von Computern und Computertechnologien. Die Entwicklung der Personalcomputer.
  3. Computertechnologien für die Informationsverarbeitung (Klassifizierung und Design von Computern. Computerarchitektur. Speicher in Personalcomputern. Das Konzept der Befehls- und Systemsoftware eines Computers. Grundlegendes Eingabe-Ausgabe-System (BIOS). Das Konzept des CMOS-RAM)
  4. Hardware- und Softwarearchitektur von IBM-kompatiblen Technologien (Mikroprozessoren. Motherboards. Busse, Schnittstellen. Steuerungstools für externe Geräte. Informationsspeichergeräte. Videocontroller und Monitore. Informationseingabegeräte. Informationsausgabegeräte. Informationsübertragungsgeräte. Andere Peripheriegeräte)
  5. Grundlagen der Benutzerarbeit in der Betriebsumgebung eines Personal Computers (Betriebssysteme. Klassifizierung von Software. Zweck von Betriebssystemen. Entwicklung und Eigenschaften von Betriebssystemen. Betriebssystem neuer Technologien. WINDOWS NT-Architektur. Installation von WINDOWS NT. Registrierung und Konfiguration des WINDOWS NT-Betriebssystems. Funktionen von WINDOWS 2000 Betriebssystem. Netzwerk-Betriebssysteme. Linux-Betriebssystemfamilie.
  6. Grundlagen der Arbeit im Umfeld lokaler und globaler Rechnernetze (Entwicklung von Computernetzwerken. Grundlegende Software- und Hardwarekomponenten des Netzwerks. Arten lokaler Netzwerke. Organisation der Domänenstruktur des Netzwerks. Mehrstufiger Ansatz. Protokoll. Schnittstelle. Protokollstapel. Organisation von Konten. Verwaltung von Benutzergruppen. Verwaltung von Netzwerkressourcen. Organisation der Arbeit in einem Peer-to-Peer-Netzwerk . Installieren und Konfigurieren einer Verbindung mit einem Remote-PC. Arbeiten mit Faxgeräten.
  7. Internet-Netzwerke (Die Entstehung des Internets. Möglichkeiten des Internets. Software zum Arbeiten im Internet. Informationsübertragung im Internet. Adressierungssystem. Adressierung und Protokolle im Internet. Probleme beim Arbeiten im Internet mit kyrillischen Texten. Verbindungsaufbau mit ein Anbieter (Zugang zum World Wide Web). Online-Zahlungssysteme. Internet-Werbung.
  8. Grundlagen der Arbeit mit Allzweckanwendungen (Definition von Anwendungsprogrammen. Texteditoren. Tabellenkalkulationsprozessoren. Das Konzept von Shell-Programmen. Grafische Editoren. Das Konzept und die Struktur einer Datenbank. Organizer-Programme. Präsentationsvorbereitungsprogramme. Arbeiten im Internet mit MS OFFICE-Anwendungen. Phasen der Problemlösung einen Computer benutzen)
  9. Spezialisierte berufsorientierte Software-Tools (Informationssysteme des Organisations- und Wirtschaftsmanagements. Moderne Informationstechnologien in Systemen des Organisations- und Wirtschaftsmanagements. Informationssysteme des Organisations- und Wirtschaftsmanagements. Bürotätigkeiten in Systemen des Organisations- und Wirtschaftsmanagements. Organisatorische, technische und periphere Mittel von Informationssystemen. Das Konzept von Geschäftsgrafiken. Allgemeine Merkmale der Technologie zur Erstellung von Anwendungssoftware.
  10. Grundlagen der Algorithmisierung und Programmierung (Das Konzept eines Algorithmus. Programmiersysteme. Klassifizierung höherer Programmiersprachen. Das VBA-System. Die VBA-Programmiersprache)
  11. Grundlagen der Informationssicherheit (Informationsschutz als Entwicklungsmuster von Computersystemen. Schutzgegenstände und Schutzelemente in Computerdatenverarbeitungssystemen. Mittel zur Identifizierung und Zugriffskontrolle auf Informationen. Kryptografische Methode des Informationsschutzes. Computerviren. Antivirenprogramme. Schutz von Softwareprodukten . Gewährleistung der Datensicherheit auf einem Offline-Computer (Sicherheitsdaten in einer interaktiven Umgebung).
  12. Datenbanken (Das Konzept einer Datenbank. Datenbankverwaltungssysteme. Hierarchische, Netzwerk- und relationale Datendarstellungsmodelle. Postrelationale, mehrdimensionale und objektorientierte Datendarstellungsmodelle. Klassifikationen von Datenbankverwaltungssystemen. Datenbankzugriffssprachen. Internetdatenbanken)

Symbole

ALU - arithmetisch-logische Einheit.

ACS - automatisierte Kontrollsysteme.

ADC - Analog-Digital-Wandler.

LSI ist eine große integrierte Schaltung.

VZU - externes Speichergerät.

Gedächtnis ist ein Speichergerät.

IPS - Informationsabrufsysteme.

HDD - Festplattenlaufwerk.

RAM ist ein Arbeitsspeicher.

OP-RAM.

OS - Betriebssystem.

ROM ist ein Nur-Lese-Speicher.

PC - Personalcomputer.

PPO - Anwendungssoftware.

PPP - ein Paket von angewandten Programmen.

CAD - Computergestütztes Designsystem.

DBMS - Datenbankverwaltungssystem.

CU - Steuergerät.

CPU - Zentraleinheit.

DAC - Digital-Analog-Wandler.

COMPUTER - elektronische Computer.

Тема 1. Общие теоретические основы информатики

1.1. Das Konzept der Informatik

Die Informatik (von französisch information – information + automatique – Automatisierung) hat ein breites Anwendungsspektrum. Die Hauptrichtungen dieser wissenschaftlichen Disziplin sind:

▪ разработка вычислительных систем и программного обеспечения;

▪ теория информации, которая изучает процессы, основанные на передаче, приеме, преобразовании и хранении информации;

▪ методы, которые позволяют создавать программы для решения задач, требующих определенных интеллектуальных усилий при использовании их человеком (логический вывод, понимание речи, визуальное восприятие и др.);

▪ системный анализ, состоящий в изучении назначения проектируемой системы и в определении требований, которым она должна соответствовать;

▪ методы анимации, машинной графики, средства мультимедиа;

▪ телекоммуникационные средства (глобальные компьютерные сети);

▪ различные приложения, которые используются в производстве, науке, образовании, медицине, торговле, сельском хозяйстве и др.

Am häufigsten wird angenommen, dass die Informatik aus zwei Arten von Mitteln besteht:

1) technisch - Computerausrüstung;

2) Software - die ganze Vielfalt existierender Computerprogramme.

Manchmal gibt es einen anderen Hauptzweig - algorithmische Werkzeuge.

In der modernen Welt ist die Rolle der Informatik enorm. Es umfasst nicht nur den Bereich der materiellen Produktion, sondern auch die intellektuellen, spirituellen Aspekte des Lebens. Die Zunahme der Produktion von Computerausrüstung, die Entwicklung von Informationsnetzen und das Aufkommen neuer Informationstechnologien wirken sich erheblich auf alle Bereiche der Gesellschaft aus: Produktion, Wissenschaft, Bildung, Medizin, Kultur usw.

1.2. Das Informationskonzept

Das lateinische Wort „Information“ bedeutet Information, Aufklärung, Darstellung.

Informationen sind Informationen über Objekte und Phänomene der umgebenden Welt, ihre Eigenschaften, Merkmale und ihren Zustand, die von Informationssystemen wahrgenommen werden. Information ist kein Merkmal der Nachricht, sondern der Beziehung zwischen der Nachricht und ihrem Analysator. Wenn es keinen Verbraucher gibt, zumindest keinen potenziellen, macht es keinen Sinn, über Informationen zu sprechen.

In der Informatik versteht man unter Information eine bestimmte Folge von symbolischen Bezeichnungen (Buchstaben, Zahlen, Bilder und Töne etc.), die semantisch aufgeladen sind und in einer für einen Computer verständlichen Form dargestellt werden. Ein solches neues Zeichen in einer solchen Zeichenfolge erhöht den Informationsgehalt der Nachricht.

1.3. Informationskodierungssystem

Кодирование информации применяют для унификации формы представления данных, которые относятся к различным типам, в целях автоматизации работы с информацией.

Kodierung ist der Ausdruck von Daten eines Typs durch Daten eines anderen Typs. Beispielsweise können natürliche menschliche Sprachen als Systeme zum Codieren von Konzepten zum Ausdrücken von Gedanken durch Sprache betrachtet werden, und Alphabete sind auch Systeme zum Codieren von Sprachkomponenten mit grafischen Symbolen.

In der Computertechnik wird binäre Codierung verwendet. Die Grundlage dieses Codierungssystems ist die Darstellung von Daten durch eine Folge von zwei Zeichen: 0 und 1. Diese Zeichen werden Binärziffern (Binärziffer) oder abgekürzt Bit (Bit) genannt. Ein Bit kann zwei Konzepte kodieren: 0 oder 1 (ja oder nein, wahr oder falsch usw.). Mit zwei Bits ist es möglich, vier verschiedene Konzepte auszudrücken, und mit drei Bits ist es möglich, acht verschiedene Werte zu codieren.

Die kleinste Einheit der Informationskodierung in der Computertechnik nach einem Bit ist ein Byte. Seine Beziehung zu einem Bit spiegelt die folgende Beziehung wider: 1 Byte = 8 Bits = 1 Zeichen.

Normalerweise codiert ein Byte ein Zeichen einer Textinformation. Danach entspricht bei Textdokumenten die Größe in Byte der lexikalischen Größe in Zeichen.

Eine größere Einheit von Codierungsinformationen ist ein Kilobyte, bezogen auf ein Byte im folgenden Verhältnis: 1 Kb = 1024 Bytes.

Andere, größere Informationskodierungseinheiten sind Symbole, die durch Hinzufügen der Präfixe Mega (Mb), Giga (GB), Tera (Tb) erhalten werden:

1 MB = 1 Byte;

1 GB = 10 Byte;

1 TB = 1024 GB.

Um eine ganze Zahl binär zu codieren, nehmen Sie die ganze Zahl und teilen Sie sie durch die Hälfte, bis der Quotient gleich eins ist. Die Menge der Reste jeder Division, die zusammen mit dem letzten Quotienten von rechts nach links geschrieben wird, ist das binäre Analogon einer Dezimalzahl.

В процессе кодирования целых чисел от 0 до 255 достаточно использовать 8 разрядов двоичного кода (8 бит). Применение 16 бит позволяет закодировать целые числа от 0 до 65 535, а с помощью 24 бит - более 16,5 млн. различных значений.

Um reelle Zahlen zu codieren, wird eine 80-Bit-Codierung verwendet. In diesem Fall wird die Zahl zunächst in eine normalisierte Form umgewandelt, zum Beispiel:

2,1427926 = 0,21427926? 101;

500 = 000? 0,5.

Der erste Teil der codierten Zahl wird als Mantisse bezeichnet, und der zweite Teil sind die Merkmale. Der Hauptteil von 80 Bits ist zum Speichern der Mantisse reserviert, und eine feste Anzahl von Bits ist zum Speichern der Charakteristik reserviert.

1.4. Kodierung von Textinformationen

Textinformationen werden im Binärcode durch die Bezeichnung jedes Zeichens des Alphabets durch eine bestimmte ganze Zahl codiert. Mit acht Binärziffern ist es möglich, 256 verschiedene Zeichen zu kodieren. Diese Anzahl von Zeichen reicht aus, um alle Zeichen des englischen und russischen Alphabets auszudrücken.

In den frühen Jahren der Entwicklung der Computertechnologie wurden die Schwierigkeiten bei der Codierung von Textinformationen durch das Fehlen der erforderlichen Codierungsstandards verursacht. Gegenwärtig sind die bestehenden Schwierigkeiten dagegen mit einer Vielzahl gleichzeitig wirkender und oft widersprüchlicher Normen verbunden.

Für Englisch, das ein inoffizielles internationales Kommunikationsmittel ist, wurden diese Schwierigkeiten gelöst. Das US Standards Institute hat das Codierungssystem ASCII (American Standard Code for Information Interchange) entwickelt und eingeführt.

Um das russische Alphabet zu codieren, wurden mehrere Codierungsoptionen entwickelt:

1) Windows-1251 – eingeführt von Microsoft; Angesichts der weit verbreiteten Verwendung von Betriebssystemen (OS) und anderen Softwareprodukten dieses Unternehmens in der Russischen Föderation ist es weit verbreitet.

2) KOI-8 (Information Exchange Code, achtstellig) - eine weitere beliebte Kodierung des russischen Alphabets, die in Computernetzwerken auf dem Territorium der Russischen Föderation und im russischen Sektor des Internets üblich ist;

3) ISO (International Standard Organization - International Institute for Standardization) - ein internationaler Standard für die Codierung von Zeichen in der russischen Sprache. In der Praxis wird diese Kodierung selten verwendet.

Ein begrenzter Satz von Codes (256) schafft Schwierigkeiten für Entwickler eines vereinheitlichten Systems zum Codieren von Textinformationen. Infolgedessen wurde vorgeschlagen, Zeichen nicht mit 8-Bit-Binärzahlen zu codieren, sondern mit Zahlen mit einem großen Bit, was zu einer Erweiterung des Bereichs möglicher Codewerte führte. Das 16-Bit-Zeichencodierungssystem heißt universell - UNICODE. Sechzehn Bits ermöglichen eindeutige Codes für 65 Zeichen, was ausreicht, um die meisten Sprachen in eine Zeichentabelle zu passen.

Trotz der Einfachheit des vorgeschlagenen Ansatzes war die praktische Umstellung auf dieses Verschlüsselungssystem aufgrund fehlender Rechnerressourcen lange Zeit nicht umsetzbar, da im UNICODE-Verschlüsselungssystem alle Textdokumente automatisch doppelt so groß werden. In den späten 1990er Jahren technische Mittel das erforderliche Niveau erreicht haben, wurde mit der schrittweisen Übertragung von Dokumenten und Software auf das Verschlüsselungssystem UNICODE begonnen.

1.5. Grafische Informationskodierung

Es gibt mehrere Möglichkeiten, grafische Informationen zu codieren.

Betrachtet man eine Schwarz-Weiß-Grafik mit einer Lupe, fällt auf, dass sie mehrere winzige Punkte enthält, die ein charakteristisches Muster (oder Raster) bilden. Lineare Koordinaten und individuelle Eigenschaften jedes der Bildpunkte können unter Verwendung von ganzen Zahlen ausgedrückt werden, so dass das Rastercodierungsverfahren auf der Verwendung eines Binärcodes zum Darstellen von Grafikdaten basiert. Der bekannte Standard ist die Reduktion von Schwarz-Weiß-Darstellungen in Form einer Punktkombination mit 256 Graustufen, d. h. es werden 8-Bit-Binärzahlen benötigt, um die Helligkeit eines beliebigen Punktes zu kodieren.

Die Codierung von Farbbildern basiert auf dem Prinzip der Zerlegung einer beliebigen Farbe in Grundkomponenten, die als drei Primärfarben verwendet werden: Rot (Rot), Grün (Grün) und Blau (Blau). In der Praxis wird akzeptiert, dass jede Farbe, die das menschliche Auge wahrnimmt, durch eine mechanische Kombination dieser drei Farben erhalten werden kann. Dieses Kodierungssystem wird RGB genannt (durch die Anfangsbuchstaben der Grundfarben). Wenn 24 Bit zum Codieren von Farbgrafiken verwendet werden, wird dieser Modus True Color genannt.

Jede der Primärfarben wird einer Farbe zugeordnet, die die Primärfarbe zu Weiß ergänzt. Für jede der Primärfarben ist die Komplementärfarbe diejenige, die durch die Summe eines Paares anderer Primärfarben gebildet wird. Dementsprechend können unter den zusätzlichen Farben Cyan (Cyan), Magenta (Magenta) und Gelb (Yellow) unterschieden werden. Das Prinzip der Zerlegung einer beliebigen Farbe in ihre Bestandteile wird nicht nur für Primärfarben, sondern auch für Zusatzfarben verwendet, dh jede Farbe kann als Summe von Cyan-, Magenta- und Gelbkomponenten dargestellt werden. Diese Farbcodierungsmethode wird beim Drucken verwendet, verwendet jedoch auch die vierte Tinte - Schwarz (Black), daher wird dieses Codierungssystem mit vier Buchstaben bezeichnet - CMYK. Um Farbgrafiken in diesem System darzustellen, werden 32 Bits verwendet. Dieser Modus wird auch als Vollfarbe bezeichnet.

Durch Reduzieren der Anzahl von Bits, die zum Codieren der Farbe jedes Punktes verwendet werden, wird die Datenmenge reduziert, aber der Bereich der codierten Farben wird merklich reduziert. Das Codieren von Farbgrafiken mit 16-Bit-Binärzahlen wird als High Color-Modus bezeichnet. Bei der Codierung grafischer Farbinformationen mit 8 Datenbits können nur 256 Schattierungen übertragen werden. Diese Methode der Farbcodierung wird als Index bezeichnet.

1.6. Audiokodierung

Gegenwärtig gibt es kein einzelnes Standardsystem zum Codieren von Audioinformationen, da die Techniken und Verfahren zum Arbeiten mit Audioinformationen begonnen haben, sich im Vergleich zu den neuesten Verfahren zum Arbeiten mit anderen Arten von Informationen zu entwickeln. Daher haben viele verschiedene Unternehmen, die auf dem Gebiet der Informationscodierung arbeiten, ihre eigenen Unternehmensstandards für Audioinformationen geschaffen. Unter diesen Unternehmensstandards stechen jedoch zwei Hauptbereiche hervor.

Das FM-Verfahren (Frequenzmodulation) basiert auf der Behauptung, dass theoretisch jeder komplexe Klang als Zerlegung in eine Folge einfacher harmonischer Signale unterschiedlicher Frequenzen dargestellt werden kann. Jedes dieser harmonischen Signale ist eine regelmäßige Sinuswelle und kann daher numerisch beschrieben oder codiert werden. Tonsignale bilden ein kontinuierliches Spektrum, d.h. sie sind analog, daher erfolgt ihre Zerlegung in harmonische Reihen und Präsentation in Form von diskreten digitalen Signalen mit speziellen Geräten - Analog-Digital-Wandlern (ADC). Die Rückwandlung, die notwendig ist, um mit einem Zahlencode codierten Ton wiederzugeben, wird unter Verwendung von Digital-Analog-Wandlern (DACs) durchgeführt. Aufgrund solcher Transformationen von Audiosignalen kommt es zu einem Informationsverlust, der mit dem Codierungsverfahren einhergeht, so dass die Qualität der Tonaufnahme nach dem FM-Verfahren meist nicht zufriedenstellend genug ist und der Klangqualität einfachster elektrischer Musikinstrumente entspricht eine für elektronische Musik charakteristische Farbe. Gleichzeitig liefert dieses Verfahren einen völlig kompakten Code, so dass es in jenen Jahren weit verbreitet war, als die Ressourcen der Computertechnologie offensichtlich nicht ausreichten.

Die Grundidee der Wavetable-Synthesemethode (Wave-Table) besteht darin, dass in vorgefertigten Tabellen Klangbeispiele für viele verschiedene Musikinstrumente vorhanden sind. Diese Klangbeispiele werden Samples genannt. Die in das Muster eingebetteten numerischen Codes drücken Eigenschaften wie den Instrumententyp, seine Modellnummer, Tonhöhe, Dauer und Intensität des Tons, die Dynamik seiner Änderung, einige Komponenten der Umgebung, in der der Ton beobachtet wird, und aus andere Parameter, die die Merkmale des Klangs charakterisieren. Da für die Samples echte Klänge verwendet werden, ist die Qualität der codierten Klanginformationen sehr hoch und nähert sich dem Klang echter Musikinstrumente an, was eher dem aktuellen Entwicklungsstand moderner Computertechnik entspricht.

1.7. Modi und Methoden der Informationsübertragung

Für den korrekten Datenaustausch zwischen Knoten eines lokalen Netzwerks werden bestimmte Arten der Informationsübertragung verwendet:

1) Simplex-(unidirektionale) Übertragung;

2) Halbduplexübertragung, bei der der Empfang und die Übertragung von Informationen durch die Quelle und den Empfänger abwechselnd durchgeführt werden;

3) Duplexübertragung, bei der eine parallele gleichzeitige Übertragung durchgeführt wird, d. h. jede Station sendet und empfängt gleichzeitig Daten.

In Informationssystemen wird sehr häufig eine Duplex- oder serielle Datenübertragung verwendet. Ordnen Sie synchrone und asynchrone Methoden der seriellen Datenübertragung zu.

Das synchrone Verfahren unterscheidet sich dadurch, dass die Daten blockweise übertragen werden. Um den Betrieb des Empfängers und des Senders zu synchronisieren, werden am Anfang des Blocks Synchronisationsbits gesendet. Danach werden die Daten, der Fehlererkennungscode und das Symbol, das das Ende der Übertragung anzeigt, übertragen. Diese Sequenz bildet das Standard-Datenübertragungsschema für das synchrone Verfahren. Bei der synchronen Übertragung werden Daten sowohl als Symbole als auch als Bitstrom übertragen. Der Fehlererkennungscode ist meistens ein zyklisch redundanter Fehlererkennungscode (CRC), der durch den Inhalt des Datenfelds bestimmt wird. Mit seiner Hilfe können Sie die Zuverlässigkeit der empfangenen Informationen eindeutig bestimmen.

Zu den Vorteilen des synchronen Datenübertragungsverfahrens gehören:

▪ высокую эффективность;

▪ надежный встроенный механизм обнаружения ошибок;

▪ высокую скорость передачи данных.

Der Hauptnachteil dieser Methode ist die teure Schnittstellenhardware.

Das asynchrone Verfahren unterscheidet sich dadurch, dass jedes Zeichen in einem separaten Paket übertragen wird. Die Startbits machen den Empfänger auf den Beginn der Übertragung aufmerksam, wonach das Zeichen selbst übertragen wird. Das Paritätsbit wird verwendet, um die Gültigkeit der Übertragung zu bestimmen. Das Paritätsbit ist eins, wenn die Anzahl der Einsen in einem Zeichen ungerade ist, und null, wenn es gerade Einsen gibt. Das letzte Bit, das sogenannte „Stopbit“, signalisiert das Ende der Übertragung. Diese Sequenz bildet das Standard-Datenübertragungsschema für ein asynchrones Verfahren.

Die Vorteile des asynchronen Übertragungsverfahrens sind:

▪ недорогое (по сравнению с синхронным) интерфейсное оборудование;

▪ несложная отработанная система передачи.

Zu den Nachteilen dieser Methode gehören:

▪ потери третьей части пропускной способности на передачу служебных битов;

▪ невысокую скорость передачи по сравнению с синхронным методом;

▪ невозможность определить достоверность полученной информации с помощью бита четности при множественной ошибке.

Das asynchrone Übertragungsverfahren wird in Systemen verwendet, in denen von Zeit zu Zeit ein Datenaustausch stattfindet und keine hohe Datenübertragungsrate erforderlich ist.

1.8. Informationstechnologie

Informationen sind eine der wertvollsten Ressourcen der Gesellschaft, daher kann der Prozess ihrer Verarbeitung sowie materielle Ressourcen (z. B. Öl, Gas, Mineralien usw.) als eine Art Technologie wahrgenommen werden. In diesem Fall gelten die folgenden Definitionen.

Informationsressourcen sind eine Sammlung von Daten, die für ein Unternehmen (eine Organisation) von Wert sind und als materielle Ressourcen dienen. Dazu gehören Texte, Wissen, Dateien etc.

Informationstechnologie ist eine Reihe von Methoden, Produktionsprozessen und Software- und Hardwarewerkzeugen, die zu einer technologischen Kette kombiniert werden. Diese Kette stellt die Sammlung, Speicherung, Verarbeitung, Ausgabe und Verbreitung von Informationen sicher, um die Komplexität der Nutzung von Informationsressourcen zu reduzieren sowie ihre Zuverlässigkeit und Effizienz zu erhöhen.

Gemäß der Definition der UNESCO ist die Informationstechnologie eine Reihe miteinander verbundener, wissenschaftlicher, technologischer und technischer Disziplinen, die Methoden für die effektive Organisation der Arbeit von Personen untersuchen, die mit der Verarbeitung und Speicherung von Informationen sowie Computertechnologie und -methoden befasst sind für die Organisation und Interaktion mit Menschen und Produktionsanlagen.

Das System der Methoden und Produktionsprozesse definiert die Techniken, Prinzipien und Aktivitäten, die das Design und den Einsatz von Soft- und Hardware für die Datenverarbeitung regeln. Je nach konkret zu lösenden Anwendungsaufgaben kommen unterschiedliche Verfahren der Datenverarbeitung und technische Mittel zum Einsatz. Es gibt drei Klassen von Informationstechnologien, die es Ihnen ermöglichen, mit verschiedenen Arten von Themengebieten zu arbeiten:

1) global, einschließlich Modelle, Methoden und Werkzeuge, die die Nutzung von Informationsressourcen der Gesellschaft als Ganzes formalisieren und ermöglichen;

2) Basic, konzipiert für einen bestimmten Anwendungsbereich;

3) spezifisch, Realisierung der Verarbeitung bestimmter Daten bei der Lösung der funktionalen Aufgaben des Benutzers (insbesondere Planungs-, Abrechnungs-, Analyseaufgaben usw.).

Der Hauptzweck der Informationstechnologie ist die Erzeugung und Verarbeitung von Informationen für deren Analyse und die Annahme einer darauf basierenden angemessenen Entscheidung, die die Umsetzung jeglicher Maßnahmen vorsieht.

1.9. Entwicklungsstufen der Informationstechnologie

Es gibt mehrere Standpunkte zur Entwicklung der Informationstechnologie mit dem Einsatz von Computern. Die Inszenierung erfolgt anhand der folgenden Teilungszeichen.

Aufteilung der Stufen zu den Problemen des Prozesses der Informatisierung der Gesellschaft:

1) bis Ende der 1960er Jahre. - das Problem der Verarbeitung großer Informationsmengen unter Bedingungen begrenzter Hardwarefähigkeiten;

2) bis Ende der 1970er Jahre. - Rückstau von Software aus dem Entwicklungsstand von Hardware;

3) seit den frühen 1980er Jahren. - Probleme der maximalen Befriedigung der Bedürfnisse des Benutzers und der Schaffung einer geeigneten Schnittstelle für die Arbeit in einer Computerumgebung;

4) seit den frühen 1990er Jahren. - Ausarbeitung einer Vereinbarung und Festlegung von Standards, Protokollen für die Computerkommunikation, Organisation des Zugangs zu strategischen Informationen usw.

Aufteilung der Etappen nach dem Vorteil der Computertechnik:

1) seit Anfang der 1960er Jahre. - Effiziente Informationsverarbeitung bei der Durchführung von Routinearbeiten mit Fokus auf die zentrale gemeinsame Nutzung von Rechenzentrumsressourcen;

2) seit Mitte der 1970er Jahre. - das Aufkommen von Personal Computern (PCs). Gleichzeitig hat sich die Herangehensweise an die Erstellung von Informationssystemen verändert – die Orientierung verschiebt sich hin zum einzelnen Nutzer, um seine Entscheidungen zu unterstützen. Es kommt sowohl eine zentrale als auch eine dezentrale Datenverarbeitung zum Einsatz;

3) seit den frühen 1990er Jahren. - Entwicklung der Telekommunikationstechnologie für die verteilte Informationsverarbeitung. Informationssysteme werden verwendet, um einer Organisation zu helfen, Konkurrenten zu bekämpfen.

Zuordnung der Stufen nach Arten von Technologiewerkzeugen:

1) bis zur zweiten Hälfte des XNUMX. Jahrhunderts. - "manuelle" Informationstechnologie, bei der die Werkzeuge Feder, Tinte, Papier waren;

2) vom Ende des XNUMX. Jahrhunderts. - "mechanische" Technologie, deren Werkzeuge Schreibmaschine, Telefon, Diktiergerät, Post waren;

3) 1940-1960 XNUMX. Jahrhundert - "elektrische" Technologie, deren Werkzeuge große elektronische Computer (Computer) und zugehörige Software, elektrische Schreibmaschinen, Fotokopierer, tragbare Sprachaufzeichnungsgeräte waren;

4) seit Anfang der 1970er Jahre. - "elektronische" Technologie, die Hauptwerkzeuge sind große Computer und automatisierte Steuerungssysteme (ACS) und auf ihrer Grundlage erstellte Informationsabrufsysteme (IPS), die mit einer Vielzahl von Softwaresystemen ausgestattet sind;

5) seit Mitte der 1980er Jahre. - "Computer"-Technologie, das wichtigste Instrumentarium ist ein PC mit einer breiten Palette von Standard-Softwareprodukten für verschiedene Zwecke.

1.10. Das Aufkommen von Computern und Computertechnologie

Seit vielen Jahrhunderten versuchen Menschen, verschiedene Geräte zu entwickeln, um Berechnungen zu erleichtern. In der Geschichte der Entwicklung von Computern und Computertechnologien gibt es mehrere wichtige Ereignisse, die für die weitere Entwicklung entscheidend geworden sind.

In den 40er Jahren. XNUMX. Jahrhundert B. Pascal erfand ein mechanisches Gerät, mit dem Zahlen addiert werden konnten.

Ende des XNUMX. Jahrhunderts. G. Leibniz schuf ein mechanisches Gerät zum Addieren und Multiplizieren von Zahlen.

1946 wurden die ersten Großrechner erfunden. Die amerikanischen Wissenschaftler J. von Neumann, G. Goldstein und A. Berne veröffentlichten eine Arbeit, in der sie die Grundprinzipien der Schaffung eines universellen Computers vorstellten. Seit Ende der 1940er Jahre. Die ersten Prototypen solcher Maschinen, die üblicherweise als Computer der ersten Generation bezeichnet werden, tauchten auf. Diese Computer wurden auf Vakuumröhren hergestellt und blieben in Bezug auf die Leistung hinter modernen Taschenrechnern zurück.

Bei der Weiterentwicklung von Computern werden folgende Stufen unterschieden:

▪ второе поколение ЭВМ - изобретение транзисторов;

▪ третье поколение ЭВМ - создание интегральных схем;

▪ четвертое поколение ЭВМ - появление микропроцессоров (1971 г.).

Die ersten Mikroprozessoren wurden von Intel hergestellt, was zur Entstehung einer neuen PC-Generation führte. Aufgrund des in der Gesellschaft entstandenen Masseninteresses an solchen Computern entwickelte IBM (International Business Machines Corporation) ein neues Projekt, um sie zu erstellen, und Microsoft entwickelte Software für diesen Computer. Das Projekt endete im August 1981 und der neue PC wurde als IBM PC bekannt.

Das entwickelte Computermodell erfreute sich großer Beliebtheit und verdrängte in den nächsten Jahren schnell alle bisherigen IBM-Modelle vom Markt. Mit der Erfindung des IBM-PCs begann die Produktion der Standard-IBM-PC-kompatiblen Computer, die den Großteil des modernen PC-Marktes ausmachen.

Zusätzlich zu IBM-PC-kompatiblen Computern gibt es andere Arten von Computern, die entwickelt wurden, um Probleme unterschiedlicher Komplexität in verschiedenen Bereichen menschlicher Aktivität zu lösen.

1.11. Die Evolution der Entwicklung von Personal Computern

Die Entwicklung der Mikroelektronik führte zur Entstehung von integrierten elektronischen Mikrominiaturelementen, die Halbleiterdioden und Transistoren ersetzten und zur Grundlage für die Entwicklung und Verwendung von PCs wurden. Diese Computer hatten eine Reihe von Vorteilen: Sie waren kompakt, einfach zu bedienen und relativ billig.

1971 entwickelte Intel den Mikroprozessor i4004 und 1974 den i8080, der einen enormen Einfluss auf die Entwicklung der Mikroprozessortechnologie hatte. Dieses Unternehmen ist bis heute Marktführer in der Herstellung von Mikroprozessoren für PCs.

Ursprünglich wurden PCs auf Basis von 8-Bit-Mikroprozessoren entwickelt. Einer der ersten Hersteller von Computern mit einem 16-Bit-Mikroprozessor war bis in die 1980er Jahre IBM. spezialisiert auf die Herstellung von Großcomputern. 1981 veröffentlichte sie erstmals einen PC, der das Prinzip der offenen Architektur nutzte, was es ermöglichte, die Konfiguration des Computers zu ändern und seine Eigenschaften zu verbessern.

In den späten 1970er Jahren und andere große Unternehmen in führenden Ländern (USA, Japan usw.) begannen, PCs auf der Basis von 16-Bit-Mikroprozessoren zu entwickeln.

1984 erschien Apples TIKMacintosh - ein Konkurrent von IBM. Mitte der 1980er Jahre. Computer auf Basis von 32-Bit-Mikroprozessoren wurden veröffentlicht. Derzeit sind 64-Bit-Systeme verfügbar.

Je nach Art der Werte der Hauptparameter und unter Berücksichtigung der Anwendung werden folgende Gruppen von Computergeräten unterschieden:

▪ суперЭВМ - уникальная сверхпроизводительная система, используемая при решении сложнейших задач, при больших вычислениях;

▪ сервер - компьютер, предоставляющий собственные ресурсы другим пользователям; существуют файловые серверы, серверы печати, серверы баз данных и др.;

▪ персональный компьютер - компьютер, предназначенный для работы в офисе или дома. Настроить, обслужить и установить программное обеспечение компьютеров этого вида может сам пользователь;

▪ профессиональная рабочая станция - компьютер, обладающий огромной производительностью и предназначенный для профессиональной деятельности в некоторой области. Чаще всего его снабжают дополнительным оборудованием и специализированным программным обеспечением;

▪ ноутбук - переносной компьютер, обладающий вычислительной мощностью ПК. Он может в течение некоторого времени функционировать без питания от электрической сети;

▪ карманный ПК (электронный органайзер), не превосходящий по размерам калькулятор, клавиатурный или бесклавиатурный, по своим функциональным возможностям похож на ноутбук;

▪ сетевой ПК - компьютер для делового применения с минимальным набором внешних устройств. Поддержка работы и установка программного обеспечения осуществляются централизованно. Его также применяют для работы в вычислительной сети и для функционирования в автономном режиме;

▪ терминал - устройство, применяемое при работе в автономном режиме. Терминал не содержит процессора для выполнения команд, он выполняет только операции по вводу и передаче команд пользователя другому компьютеру и выдаче пользователю результата.

Der Markt für moderne Computer und die Anzahl der produzierten Maschinen werden von den Marktbedürfnissen bestimmt.

1.12. Struktur moderner Computersysteme

In der Struktur eines heutigen PCs wie dem IBM-PC gibt es mehrere Hauptkomponenten:

▪ системный блок, организующий работу, обрабатывающий информацию, производящий расчеты, обеспечивающий связь человека и ЭВМ. В состав системного блока ПК входит системная плата, динамик, вентилятор, источник питания, два дисковода;

▪ системная (материнская) плата, представляющая собой несколько десятков интегральных схем разного назначения. Интегральная схема основана на микропроцессоре, который предназначен для выполнения вычислений по хранящейся в запоминающем устройстве программе и общего управления ПК. Скорость действия ПК зависит от скорости работы процессора;

▪ память ПК, которая делится на внутреннюю и внешнюю:

а) внутренняя (основная) память - это запоминающее устройство, связанное с процессором и предназначенное для хранения используемых программ и данных, которые участвуют в вычислениях. Внутренняя память подразделяется на оперативную (оперативное запоминающее устройство - ОЗУ) и постоянную (постоянное запоминающее устройство - ПЗУ). Оперативная память предназначена для приема, хранения и выдачи информации, а постоянная - для хранения и выдачи информации;

б) внешняя память (внешнее запоминающее устройство - ВЗУ) применяется для размещения больших объемов информации и обмена ею с оперативной памятью. По конструкции ВЗУ отделены от центральных устройств ПК;

▪ аудиоплата (аудиокарта), используемая для воспроизведения и записи звука;

▪ видеоплата (видеокарта), обеспечивающая воспроизведение и запись видеосигнала.

Zu den externen Eingabegeräten in einem PC gehören:

a) Tastatur – eine Reihe von Sensoren, die den Druck auf die Tasten wahrnehmen und einen Stromkreis schließen;

b) Maus - ein Manipulator, der die Arbeit mit den meisten Computern vereinfacht. Es gibt mechanische, optisch-mechanische und optische Mäuse sowie kabelgebundene und kabellose;

c) Scanner – ein Gerät, mit dem Sie Text, Bilder, Fotografien usw. in grafischer Form in einen Computer eingeben können.

Externe Informationsausgabegeräte sind:

a) ein Monitor, der verwendet wird, um verschiedene Arten von Informationen auf dem Bildschirm anzuzeigen. Die Bildschirmgröße des Monitors wird in Zoll als Abstand zwischen der unteren linken und der oberen rechten Ecke des Bildschirms gemessen;

b) ein Drucker zum Drucken von Text und Grafiken, die auf einem Computer erstellt wurden. Es gibt Nadel-, Tintenstrahl- und Laserdrucker.

Externe Eingabegeräte werden verwendet, um Informationen, die der Benutzer hat, dem Computer zur Verfügung zu stellen. Der Hauptzweck eines externen Ausgabegeräts besteht darin, die verfügbaren Informationen in einer für den Benutzer zugänglichen Form darzustellen.

Тема 2. Компьютерные технологии обработки информации

2.1. Klassifizierung und Anordnung von Computern

Ein Computer (vom englischen Computer - Taschenrechner) ist ein programmierbares elektronisches Gerät, das Informationen verarbeiten, Berechnungen durchführen und andere Aufgaben ausführen kann. Computer werden in zwei Haupttypen unterteilt:

1) digitale, auswertende Daten in Form von numerischen Binärcodes;

2) analog, Analysieren sich ständig ändernder physikalischer Größen, die Analoga der berechneten Größen sind.

Gegenwärtig bezieht sich das Wort "Computer" auf einen digitalen Computer.

Die Basis von Computern ist Hardware (Hardware), die aus elektronischen und elektromechanischen Elementen und Geräten besteht. Das Funktionsprinzip von Computern besteht darin, Programme (Software) auszuführen, die durch eine Folge von arithmetischen, logischen und anderen Operationen vorgegeben und eindeutig definiert sind.

Die Struktur eines Computers wird durch allgemeine logische Prinzipien bestimmt, auf deren Grundlage die folgenden Hauptgeräte darin unterschieden werden:

▪ память, состоящую из перенумерованных ячеек;

▪ процессор, включающий в себя устройство управления (УУ) и арифметико-логического устройство (АЛУ);

▪ устройство ввода;

▪ устройство вывода.

Diese Geräte sind durch Kommunikationskanäle verbunden, die Informationen übertragen.

2.2. Rechnerarchitektur

Die Computerarchitektur ist durch die Eigenschaften der Maschine gekennzeichnet, die ihre Interaktion mit dem Benutzer beeinflussen. Die Architektur definiert eine Reihe von Maschineneigenschaften und -merkmalen, die ein Programmierer kennen muss, um einen Computer effektiv zur Lösung von Problemen einzusetzen.

Die Architektur wiederum bestimmt die Organisationsprinzipien des Rechensystems und die Funktionen der zentralen Recheneinrichtung. Es zeigt jedoch nicht, wie diese Prinzipien innerhalb der Maschine umgesetzt werden. Die Architektur hängt nicht von programmgesteuert unzugänglichen Maschinenressourcen ab. Wenn die Computer dieselbe Architektur haben, funktioniert jedes für einen Computer geschriebene Maschinencodeprogramm auf einem anderen Computer auf dieselbe Weise mit denselben Ergebnissen.

Um seine Funktionen auszuführen, benötigt jeder Computer einen Mindestsatz an Funktionsblöcken.

Die Architektur heutiger Computer hat klassische Merkmale, aber es gibt einige Unterschiede. Insbesondere wurde das Speichergerät (Speicher) der ersten Computer der klassischen Struktur in zwei Typen unterteilt:

1) intern, enthält Informationen, die zu einem bestimmten Zeitpunkt darin verarbeitet wurden;

2) extern, das ist ein Repository aller Informationen, die für den Betrieb eines Computers erforderlich sind.

Im Zuge des technologischen Fortschritts hat die Anzahl der Ebenen in der Speicherhierarchie von Computern zugenommen.

Die arithmetisch-logische Einheit und die Steuereinheit bilden eine einzige Einheit, die als zentrale Verarbeitungseinheit bezeichnet wird. Die Liste der Ein- und Ausgabegeräte umfasst verschiedene magnetische, optische und magneto-optische Laufwerke, Scanner, Tastatur, Maus, Joystick, Drucker, Plotter usw. Die Struktur eines modernen PCs besteht aus zwei Hauptteilen: zentral und peripher Es ist üblich, sich auf den zentralen Teil des Zentralprozessors und den internen Speicher zu beziehen.

Die zentrale Verarbeitungseinheit (CPU) ist ein Gerät, das Daten verarbeitet und eine Softwaresteuerung dieses Prozesses durchführt. Der zentrale Prozessor besteht aus einer ALU, einer Steuereinheit und manchmal dem eigenen Speicher des Prozessors; es wird meistens in Form einer großen integrierten Schaltung implementiert und wird als Mikroprozessor bezeichnet.

Interner Speicher ist ein Gerät zum Speichern von Informationen in einer speziellen codierten Form.

Random Access Memory oder Random Access Memory (RAM) ist eine CPU, die mit dem internen Speicher interagiert. RAM wird zum Empfangen, Speichern und Ausgeben aller Informationen verwendet, die zum Ausführen von Operationen in der CPU erforderlich sind.

Externe Speichergeräte werden benötigt, um große Informationsmengen zu speichern, die derzeit nicht vom Prozessor verwendet werden. Dazu gehören: Magnetplattenlaufwerke, Magnetbandlaufwerke, optische und magneto-optische Laufwerke.

Virtueller Speicher ist eine Kombination aus RAM, VZU und einer Reihe von Software und Hardware.

Die Konfiguration eines Computers ist eine bestimmte Zusammenstellung seiner Geräte unter Berücksichtigung ihrer Eigenschaften.

Eine Eingabeoperation ist die Übertragung von Informationen von Peripheriegeräten zu zentralen Geräten, eine Ausgabeoperation ist der Prozess der Übertragung von Informationen von zentralen Geräten zu Peripheriegeräten.

Schnittstellen sind Schnittstellen, die beim Rechnen zwischen PC-Geräten kommunizieren.

2.3. Arbeitsspeicher in Personalcomputern

Die Leistung eines Computers hängt von seiner Architektur ab und wird nicht nur von der Taktfrequenz des Prozessors bestimmt. Die Systemleistung wird auch von der Speichergeschwindigkeit und der Busbandbreite beeinflusst.

Wie CPU und OP interagieren, hängt vom Arbeitsspeicher des Computers und dem auf der Systemplatine installierten Chipsatz ab.

Speichergeräte werden verwendet, um Informationen zu speichern. Ihre Funktionen umfassen das Aufzeichnen und Lesen. Zusammen werden diese Funktionen als Speicherzugriff bezeichnet.

Eine der wichtigsten Eigenschaften des Speichers ist die Kapazität und die Zugriffszeit. Meistens enthält der Speicher viele identische Speicherelemente. Früher dienten solche Elemente als Ferritkerne, die zu einer Bitspeichermatrix zusammengefasst wurden. Derzeit sind die Speicherelemente des OP große integrierte Schaltungen (LSI).

Bei der Verarbeitung von Informationen durch den Prozessor ist es möglich, auf jede Zelle des OP zuzugreifen, auf dieser Grundlage wird es als Arbeitsspeicher oder RAM bezeichnet. Typischerweise verfügen PCs über OP, das auf Mikroschaltkreisen vom dynamischen Typ ausgeführt wird, wobei die Zellen in einer Matrix angeordnet sind.

Beim statischen Speicher werden Informationen auf statischen Flip-Flops gespeichert. Für den statischen Speicher werden Regenerationszyklen und Neuladeoperationen nicht angewendet, d. h. die Zugriffszeit auf den statischen Speicher ist viel kürzer als auf den dynamischen Speicher. Die Geschwindigkeit des Prozessors hängt stark von der Geschwindigkeit des verwendeten Betriebssystems ab. Gleichzeitig wirkt sich dies auf die Leistung des gesamten Systems aus. Um ein Speicherelement des dynamischen Speichers zu implementieren, sind 1-2 Transistoren erforderlich, für statische - 4-6, d. H. Die Kosten des statischen Speichers übersteigen die Kosten des dynamischen Speichers erheblich. Basierend darauf verwendet ein PC am häufigsten RAM vom dynamischen Typ und zur Verbesserung der Systemleistung ultraschnellen oder Cache-Speicher. Superschneller Speicher wird auf Elementen eines statischen Typs hergestellt. In diesem Fall wird der vom Prozessor verarbeitete Datenblock im Cache-Speicher abgelegt, aber auf den RAM wird nur zugegriffen, wenn Daten benötigt werden, die nicht im Cache-Speicher enthalten sind. Die Verwendung des Cache-Speichers ermöglicht es, den Betrieb des Prozessors und des Betriebssystems hinsichtlich der Geschwindigkeit auf Elemente eines dynamischen Typs zu koordinieren.

Integrierte Speicherschaltungen werden in kleinen Mengen von japanischen, koreanischen, amerikanischen und europäischen Unternehmen hergestellt.

Read Only Memory, oder ROM, dient zum Speichern des BIOS, wodurch die Software wiederum unabhängig von der Motherboard-Architektur wird. Darüber hinaus enthält das BIOS die erforderlichen E / A-Programme, die den Betrieb von Peripheriegeräten sicherstellen.

Zusätzlich zu E/A-Programmen enthält das ROM:

▪ программа тестирования при включении компьютера POST;

▪ программа начального загрузчика, выполняющего функцию загрузки ОС с диска.

Aufgrund der sinkenden Preise von Flash-ROMs werden BIOS-Speicherelemente verwendet, um Informationen zu speichern, in denen Informationen elektrisch oder durch ultraviolette Strahlung gelöscht werden können. Derzeit wird für diese Zwecke am häufigsten Flash-Speicher verwendet, mit dem Sie Korrekturen am BIOS vornehmen können.

2.4. Das Konzept einer Befehls- und Computersystemsoftware

Jedes Computerprogramm ist eine Folge von einzelnen Befehlen. Ein Befehl ist eine Beschreibung einer Operation, die ein Computer ausführt. Normalerweise hat eine Anweisung ihren eigenen Code (Symbol), Quelldaten (Operanden) und Ergebnis. Der Satz von Befehlen, die ein bestimmter Computer ausführt, ist ein System von Befehlen für einen bestimmten Computer.

Computersoftware ist eine Reihe von Programmen, Verfahren und Anweisungen sowie damit verbundener technischer Dokumentation, die es ermöglichen, einen Computer zur Lösung bestimmter Aufgaben zu verwenden.

Entsprechend den Anwendungsbereichen wird Computersoftware in System und Anwendung unterteilt.

System- oder allgemeine Software fungiert als "Organisator" aller Computerkomponenten sowie der daran angeschlossenen externen Geräte.

Die Systemsoftware besteht aus zwei Komponenten:

1) Betriebssystem - ein ganzer Komplex von Steuerprogrammen, die eine Schnittstelle zwischen PC-Komponenten darstellen und die effizienteste Nutzung von Computerressourcen gewährleisten. Das Betriebssystem wird geladen, wenn der Computer eingeschaltet wird;

2) Dienstprogramme - Hilfswartungsprogramme.

Dienstprogramme umfassen:

▪ программы для диагностики компьютера - проверяют конфигурацию компьютера и работоспособность его устройств; прежде всего осуществляется проверка жестких дисков на наличие ошибок;

▪ программы для оптимизации дисков - обеспечивают более быстрый доступ к информации, хранящейся на жестком диске, за счет оптимизации размещения данных на нем. Процесс оптимизации данных на жестком диске более известен как процесс дефрагментации диска;

▪ программы для очистки диска - находят и удаляют ненужную информацию (например, временные файлы, временные интернет-файлы, файлы, расположенные в корзине, и др.);

▪ программы-кэши для диска - ускоряют доступ к данным на диске путем организации в ОП компьютера кэш-буфера, содержащего наиболее часто используемые участки диска;

▪ программы динамического сжатия дисков - увеличивают объем информации, хранимой на жестких дисках, путем ее динамического сжатия. Действия данных программ для пользователя не заметны, они проявляются только через увеличение емкости дисков и изменение скорости доступа к информации;

▪ программы-упаковщики (или архиваторы) - упаковывают данные на жестких дисках за счет применения специальных методов сжатия информации. Данные программы позволяют освободить значительное место на диске за счет сжатия информации;

▪ антивирусные программы - предотвращают заражение компьютерным вирусом и ликвидируют его последствия;

▪ системы программирования - комплекс программ для автоматизации процесса программирования сценариев работы ЭВМ.

Anwendungssoftware ist ein spezielles Programm, das verwendet wird, um bestimmte praktische Probleme zu lösen. Gegenwärtig haben Programmierer viele Anwendungen entwickelt, die in Mathematik, Rechnungswesen und anderen Wissenschaftsbereichen verwendet werden.

2.5. Basic Input/Output System (BIOS). Verständnis von CMOS-RAM

Das Basic Input-Output System (BIOS) ist einerseits integraler Bestandteil der Hardware und andererseits eines der OS-Softwaremodule. Die Entstehung dieses Namens ist darauf zurückzuführen, dass das BIOS eine Reihe von E / A-Programmen enthält. Mit Hilfe dieser Programme können das Betriebssystem und Anwendungsprogramme mit verschiedenen Geräten des Computers selbst sowie mit Peripheriegeräten interagieren.

Als integraler Bestandteil der Hardware ist das BIOS-System in einem PC als einzelner Chip implementiert, der auf der Hauptplatine des Computers installiert ist. Die meisten modernen Grafikkarten und Speichercontroller verfügen über ein eigenes BIOS, das das System-BIOS ergänzt. Einer der Entwickler des BIOS ist IBM, das NetBIOS erstellt hat. Dieses Softwareprodukt kann nicht kopiert werden, sodass andere Computerhersteller gezwungen waren, BIOS-Chips von Drittanbietern zu verwenden. Bestimmte BIOS-Versionen sind mit dem Chipsatz (oder Chipsatz) auf dem Motherboard verknüpft.

Als Betriebssystem-Softwaremodul enthält das BIOS-System ein POST (Power On Self Test)-Testprogramm, wenn der Computer eingeschaltet wird. Wenn Sie dieses Programm ausführen, werden die Hauptkomponenten des Computers (Prozessor, Speicher usw.) getestet. Wenn der Computer Probleme beim Hochfahren hat, d. h. das BIOS den Anfangstest nicht abschließen kann, erscheint die Fehlermeldung in Form einer Reihe von Pieptönen.

Der "unveränderliche" Speicher CMOS RAM speichert Informationen über die Konfiguration des Computers (Speichergröße, Laufwerkstypen usw.). Dies sind die Informationen, die BIOS-Softwaremodule benötigen. Dieser Speicher basiert auf einer bestimmten Art von CMOS-Strukturen (CMOS – Complementary Metal Oxide Semiconductor), die sich durch einen geringen Stromverbrauch auszeichnen. Der CMOS-Speicher ist nicht flüchtig, da er von einer Batterie auf der Systemplatine oder einer Batterie aus galvanischen Zellen, die auf dem Gehäuse der Systemeinheit montiert sind, mit Strom versorgt wird.

Das Ändern von Einstellungen im CMOS erfolgt über das SETUP-Programm. Es kann durch Drücken einer speziellen Tastenkombination (DEL, ESC, CTRL-ESC oder CRTL-ALT-ESC) während des Bootvorgangs aufgerufen werden (in einigen BIOS können Sie SETUP jederzeit durch Drücken von CTRL-ALT-ESC ausführen). Im AMI-BIOS geschieht dies meistens durch Drücken der DEL-Taste (und Halten) nach dem Drücken der RESET-Taste oder dem Einschalten des Computers.

Thema 3. Hardware- und Softwarearchitektur IBM-kompatibler Technologien

3.1. Mikroprozessoren

Die Zentraleinheit ist ein integraler Bestandteil jedes Computers. Dies ist normalerweise ein großer integrierter Schaltkreis, bei dem es sich um einen Siliziumkristall in einem Kunststoff-, Keramik- oder Cermetgehäuse handelt, auf dem sich Leitungen zum Empfangen und Ausgeben elektrischer Signale befinden. Die Funktionen der CPU werden von Mikroprozessoren ausgeführt. Sie führen Berechnungen durch, übertragen Daten zwischen internen Registern und steuern den Ablauf des Rechenvorgangs. Der Mikroprozessor interagiert direkt mit dem OP und den Motherboard-Controllern. Die wichtigsten Informationsträger darin sind Register.

Ein integraler Bestandteil des Mikroprozessors sind:

▪ ALU, bestehend aus mehreren Blöcken, zum Beispiel einer Integer-Verarbeitungseinheit und einer Gleitkomma-Verarbeitungseinheit;

▪ ein Steuergerät, das Steuersignale zur Ausführung von Befehlen erzeugt;

▪ interne Register.

Der Betrieb jeder Mikroprozessoreinheit basiert auf dem Pipeline-Prinzip, das wie folgt ist. Die Implementierung jedes Maschinenbefehls ist in getrennte Phasen unterteilt, und die Ausführung des nächsten Programmbefehls kann vor Abschluss des vorherigen gestartet werden. Daher führt der Mikroprozessor mehrere aufeinander folgende Programmbefehle gleichzeitig aus, und die Zeit zum Ausführen eines Blocks von Befehlen wird um ein Vielfaches verkürzt. Eine superskalare Architektur ist eine Architektur, die auf dem Pipeline-Prinzip basiert. Dies ist möglich, wenn mehrere Verarbeitungseinheiten im Mikroprozessor vorhanden sind.

In dem Programm können Befehle zum Übertragen der Steuerung vorhanden sein, deren Ausführung von den Ergebnissen der Ausführung vorheriger Befehle abhängt. In modernen Mikroprozessoren werden bei Verwendung einer Pipeline-Architektur Mechanismen zum Vorhersagen von Übergängen bereitgestellt. Mit anderen Worten, wenn ein bedingter Sprungbefehl in der Befehlswarteschlange erscheint, dann wird vorhergesagt, welcher Befehl als nächstes ausgeführt wird, bevor das Sprung-Flag bestimmt wird. Der ausgewählte Programmzweig wird in der Pipeline ausgeführt, das Ergebnis wird jedoch erst nach Berechnung des Übergangszeichens aufgezeichnet, wenn der Übergang korrekt ausgewählt ist. Im Falle einer falschen Auswahl des Programmzweigs geht der Mikroprozessor zurück und führt die korrekten Operationen gemäß dem berechneten Übergangszeichen durch.

Wichtige Eigenschaften des Mikroprozessors sind:

▪ seine Leistung, die weitgehend von der Taktfrequenz des Mikroprozessors abhängt;

▪ Mikroprozessorarchitektur, die bestimmt, welche Daten er verarbeiten kann, welche Maschinenanweisungen in den von ihm ausgeführten Befehlssätzen enthalten sind, wie Daten verarbeitet werden und wie viel internen Speicher der Mikroprozessor hat.

Die Struktur des Mikroprozessors kann einen Cache-Speicher (super-operational) umfassen, der eine schnellere Informationsübertragung als der OP bereitstellt. Es gibt einen First-Level-Cache-Speicher, der normalerweise in denselben Chip eingebaut ist und mit derselben Frequenz wie der Mikroprozessor arbeitet; Cache-Speicher der zweiten Ebene - gemeinsam genutzt, wenn Anweisungen und Daten zusammen gespeichert werden, und geteilt, wenn sie an verschiedenen Orten gespeichert werden.

Bei der Lösung komplexer mathematischer und physikalischer Probleme sehen einige Computer die Verwendung eines speziellen Geräts vor, das als mathematischer Koprozessor bezeichnet wird. Dieses Gerät ist eine spezialisierte integrierte Schaltung, die in Verbindung mit der CPU arbeitet und zur Durchführung mathematischer Fließkommaoperationen ausgelegt ist.

3.2. Systemplatinen. Busse, Schnittstellen

Der elektronische Hauptteil des PCs ist baulich in der Systemeinheit untergebracht. Die Systemeinheit kann verschiedene Größen und Typen aufweisen, beispielsweise Desktop-, Tower-Typ. Verschiedene Computerkomponenten innerhalb der Systemeinheit befinden sich auf der Systemplatine, die als Motherboard bezeichnet wird.

Das Motherboard spielt eine wichtige Rolle, da der Betrieb des PCs weitgehend von seinen Eigenschaften abhängt. Es gibt mehrere Arten von Motherboards, die normalerweise für bestimmte Mikroprozessoren ausgelegt sind. Die Wahl des Motherboards bestimmt weitgehend die Möglichkeit zukünftiger Computer-Upgrades. Berücksichtigen Sie bei der Auswahl eines Motherboards die folgenden Merkmale:

▪ mögliche Typen eingesetzter Mikroprozessoren unter Berücksichtigung ihrer Betriebsfrequenzen;

▪ Anzahl und Art der Systembus-Stecker;

▪ Grundgebühr;

▪ die Möglichkeit, RAM und Cache-Speicher zu erweitern;

▪ Möglichkeit zur Aktualisierung des grundlegenden Eingabe-/Ausgabesystems (BIOS).

Die Systemplatine enthält eine oder mehrere integrierte Schaltungen. Sie verwalten die Kommunikation zwischen Prozessor, Speicher und E/A-Geräten. Sie werden als System-Chipsatz bezeichnet.

Intel 440LX, Intel 440BX sind bei Mikroschaltungen am gefragtesten. Der größte Motherboard-Hersteller ist Intel, der die meisten technologischen und technischen Innovationen für Motherboards eingeführt hat. Intel-Produkte sind jedoch nicht billig.

Direkt auf der Hauptplatine befindet sich der Systembus, der Informationen zwischen dem Prozessor und den übrigen PC-Komponenten übertragen soll. Mit Hilfe des Busses findet sowohl der Informationsaustausch als auch die Übertragung von Adressen und Dienstsignalen statt.

IBM PC-kompatible Computer verwendeten ursprünglich einen 16-Bit-Bus mit 8 MHz. Nach dem Aufkommen neuer Mikroprozessoren und Hochgeschwindigkeits-Peripheriegeräte wurde ein neuer Standard vorgeschlagen - der MCA-Bus mit einer höheren Taktrate. Es enthielt Arbitrierungsfunktionen, um Konfliktsituationen zu vermeiden, wenn mehrere Geräte zusammenarbeiten. Dieser Bus hat einen erhöhten Durchsatz und eine größere Kompaktheit erreicht, und die Busbreite beträgt MCA-16 und 32.

1989 wurde der EISA-Bus entwickelt, der eigentlich ein Add-on zu ISA wurde. Dieser Bus wurde hauptsächlich in Hochleistungsservern und professionellen Workstations mit hohen Leistungsanforderungen verwendet.

Seit 1991 werden zur Steigerung der Systemleistung sogenannte Nahverkehrsbusse eingesetzt. Sie verbanden den Prozessor direkt mit den Controllern der Peripheriegeräte und erhöhten so die Gesamtgeschwindigkeit des PCs. Unter den lokalen Bussen ist der VL-Bus der bekannteste, der auf PCs mit Mikroprozessoren der i486-Familie ausgerichtet war, obwohl er auch mit Pentium-Prozessoren arbeiten kann.

Der prozessorunabhängige PCI-Bus arbeitet mit einer Taktfrequenz von 33 MHz und hat eine hohe Datenübertragungsrate. Speziell für diesen Bus wurden viele Adapter für Peripheriegeräte veröffentlicht - Grafikkarten, Festplattencontroller, Netzwerkadapter usw.

Um mit Grafik- und Videodaten zu arbeiten, wurde der AGP-Bus entwickelt, der schneller als PCI ist. Der AGP-Bus verbindet den Grafikadapter direkt mit dem RAM des PCs, was sehr wichtig ist, wenn mit Video-, zwei- und dreidimensionalen Anwendungen gearbeitet wird; Es arbeitet mit einer Frequenz von 66 MHz.

Peripheriegeräte werden über Controller oder Adapter an den Systembus angeschlossen. Adapter sind spezielle Karten, die für verschiedene Arten von Peripheriegeräten unterschiedlich sind.

3.3. Bedienelemente für externe Geräte

Externe Geräte liefern Eingabe, Ausgabe und Sammlung von Informationen im PC, interagieren mit dem Prozessor und dem Betriebssystem über den System- oder lokalen Bus sowie über Eingabe-Ausgabe-Ports. Sie befinden sich sowohl außerhalb der Systemeinheit (Tastatur, Maus, Monitor, Drucker, externes Modem, Scanner) als auch innerhalb (Festplattenlaufwerke, Gerätecontroller, interne Faxmodems). Häufig werden externe Geräte als Peripherie bezeichnet, obwohl der Begriff "Peripherie" im engeren Sinne einen Teil der Geräte bezeichnet, die Informationen ein- und ausgeben (Tastaturen, Zeiger, Scanner, Drucker usw.).

Die meisten externen Geräte für IBM-kompatible PCs werden von Controllern gesteuert, die in den Erweiterungssteckplätzen auf der Hauptplatine installiert sind. Ein Controller ist eine Platine, die den Betrieb eines bestimmten Typs externer Geräte steuert und deren Kommunikation mit der Systemplatine sicherstellt. Die meisten Controller sind Systemerweiterungskarten, mit Ausnahme von Port-Controllern und Disketten- und Festplattenlaufwerken, die direkt in das Motherboard eingebaut sind. In frühen IBM-kompatiblen PCs befanden sich diese Controller normalerweise auf einer separaten Platine, die als Multiplate oder Multicard bezeichnet wird. Manchmal sind andere Controller in die Hauptplatine von Laptops integriert, darunter Videoadapter und Soundkarten.

Auf der Hauptplatine sind Erweiterungskarten, Tochterkarten genannt, installiert. Sie dienen dazu, zusätzliche Geräte an den PC-Bus anzuschließen, und das Motherboard verfügt normalerweise über 4 bis 8 Erweiterungssteckplätze. Entsprechend der Bitanzahl des Prozessors und den Parametern des externen Datenbusses des Motherboards sind dies 8-, 16- und 32-Bit.

Tochterplatinen werden in zwei Typen unterteilt:

1) Full-Size, d. h. die gleiche Länge wie das Motherboard;

2) halb so groß, d.h. zweimal kürzer.

In den Erweiterungsslots können beliebige Tochterplatinen installiert werden, wenn sie bezüglich Ansteuerung, Bitanzahl und Stromversorgung zum Bus kompatibel sind.

Der serielle Anschluss überträgt Informationen bitweise, und Geräte wie Maus, externes Modem und Plotter werden über die seriellen Anschlüsse angeschlossen.

Die wichtigsten Arten von Erweiterungskarten sind:

1) Videoadapter (erforderlich für das normale Funktionieren des PCs);

2) interne Modems (erforderlich, um interne Modems zu verwenden);

3) Soundkarten (für Multimediasysteme entwickelt);

4) LAN-Adapter (erforderlich, wenn ein Computer in einer LAN-Umgebung verwendet wird).

Zusätzlich zu den oben genannten werden andere Arten von Erweiterungskarten verwendet:

▪ Scannersteuerung;

▪ Streamer-Steuerung;

▪ SCSI-Schnittstelle;

▪ Virtual-Reality-Gerätecontroller;

▪ ADC;

▪ Barcode-Lesegeräte;

▪ Lichtstiftsteuerung;

▪ Verbindungen mit Großrechnern;

▪ Beschleunigerplatinen.

Der PC verfügt über spezielle I/O-Controller, die über die I/O-Ports implementiert werden.

Der serielle Port überträgt Informationen bitweise, während der parallele Port Informationen Byte für Byte überträgt. Serielle Ports verbinden Geräte wie Maus, externes Modem und Plotter.

3.4. Informationsspeicher

Ein Gerät, das für die Langzeitspeicherung erheblicher Informationsmengen ausgelegt ist, wird als Laufwerk oder externes Speichergerät, Massenspeichergerät, bezeichnet.

Je nach Einbauort im PC werden Laufwerke unterschieden:

1) extern, die sich außerhalb der Systemeinheit befinden und über ein eigenes Gehäuse, eine eigene Stromversorgung sowie einen Schalter und ein Kabel verfügen;

2) intern, die sich auf dem Montagegestell der Computersystemeinheit befinden. Diese Geräte haben kein eigenes Gehäuse und werden an Speichercontroller und PC-Netzteil angeschlossen.

Je nach Aufzeichnungsverfahren werden Geräte mit wahlfreiem Zugriff und Geräte mit sequenziellem Zugriff unterschieden.

Die Haupttypen von Laufwerken sind:

▪ Diskettenlaufwerke;

▪ Festplattenlaufwerke (HDD), Festplatte;

▪ Speichergeräte auf Wechsel-CDs.

In Diskettenlaufwerken (Disketten) werden Informationen entlang von Spuren aufgezeichnet, die in separate Sektoren unterteilt sind. Zwischen diesen Sektoren bestehen sektorübergreifende Lücken. Je nach Art des Gerätes und Mediums und dessen Markierungsverfahren werden die Anzahl der Spuren und Sektoren sowie die Sektorgröße gewählt.

Das Funktionsprinzip solcher Laufwerke besteht darin, dass sich die im Laufwerk installierte Diskette mit einer Geschwindigkeit von 300-360 U / min dreht, wodurch der Zugriff auf den gewünschten Sektor ermöglicht wird. Das Schreiben spezieller Steuerinformationen auf eine Festplatte wird als Formatieren bezeichnet.

Festplattenlaufwerke sind mehrere Metallplatten, die auf derselben Achse angeordnet und in einem versiegelten Metallgehäuse eingeschlossen sind. Diese Discs müssen vor der Verwendung formatiert werden. Auf Festplatten befinden sich Informationen auf Spuren und innerhalb von Spuren - auf Sektoren. Ein Satz von Spuren auf einem Paket von Magnetplatten mit denselben Nummern wird als Zylinder bezeichnet.

Zu den Hauptmerkmalen von HDD gehören:

▪ Informationskapazität;

▪ Aufzeichnungsdichte;

▪ Anzahl der Titel;

▪ Zugriffszeit (Millisekunden);

▪ äußere Gesamtabmessungen;

▪ Laufwerke auf wiederbeschreibbaren CDs;

▪ Speichergeräte auf austauschbaren Magnetplatten mit hoher Kapazität;

▪ magnetooptische Plattenlaufwerke.

Solche Antriebe werden über verschiedene Arten von Schnittstellen mit dem Systembus verbunden, einschließlich Verbindungselementen und Hilfssteuerschaltungen, die zum Anschließen von Geräten erforderlich sind.

Wechsel-CD-Laufwerke werden bei der Verwendung von Multimedia-Systemen verwendet. Diese Laufwerke (CD-ROM) sind geeignet, Informationen von CDs mit bis zu 700 MB zu lesen. Die Aufzeichnung auf solchen Discs wird einmal mit einer speziellen Ausrüstung durchgeführt.

CD-RW-Laufwerke ermöglichen im Gegensatz zu CD-R-Laufwerken mehrfaches Überschreiben.

Herausnehmbare Magnetplattenlaufwerke mit hoher Kapazität sind dafür ausgelegt, bis zu 200 MB an Informationen oder mehr auf einer Wechselplatte aufzuzeichnen.

Laufwerke auf magnetooptischen Platten verwenden ein originelles Schema zum Lesen und Schreiben von Informationen, das eine hohe Informationskapazität der Medien und die Zuverlässigkeit der Speicherung der aufgezeichneten Informationen gewährleistet. Auf diesen Medien wird lange aufgezeichnet und das Lesen ist schnell genug.

Als Streamer werden Geräte zum Schreiben und Lesen digitaler Informationen auf einer Magnetbandkassette bezeichnet. Es sind Bandlaufwerke. Sie werden zur Backup-Archivierung von Informationen verwendet. Zu den positiven Eigenschaften solcher Aufzeichnungen gehören große Mengen gespeicherter Informationen und niedrige Kosten für die Datenspeicherung.

3.5. Videocontroller und Monitore

Geräte, die Informationen auf dem Monitorbildschirm anzeigen, werden als Videoadapter oder Videocontroller bezeichnet. Der Videocontroller ist eine Erweiterungskarte, die die Bildung eines Bildes auf dem Monitorbildschirm unter Verwendung von Informationen ermöglicht, die vom Prozessor übertragen werden.

Videocontroller werden über spezielle lokale PCI- oder AGP-Busse mit einem PC verbunden. Die AGP-Schnittstelle wird verwendet, um den Datenaustausch zwischen dem Prozessor und der Grafikkarte zu beschleunigen. Viele Grafikkarten sind so konzipiert, dass sie über den AGP-Anschluss mit dem Motherboard verbunden werden können.

Die Informationen werden im Text- oder Grafikmodus angezeigt. Der Textmodus verwendet ein zeichenweises Bild der Daten auf dem Monitorbildschirm, und die Bilddaten werden im ROM gespeichert. Bilder werden nach dem Einschalten des Computers vom ROM auf das OP überschrieben. Beim Arbeiten im Grafikmodus wird eine Punkt-für-Punkt-Anzeige von Informationen auf dem Bildschirm verwendet, wobei jeder Punkt des Bildschirms durch eine Anzahl von Bits modelliert wird, die die Farbe jedes der angezeigten Punkte charakterisieren. Im VGA-Modus wird jeder Punkt durch eine Folge von vier Bits spezifiziert, sodass jeder Punkt in einer von 16 = 24 möglichen Farben angezeigt werden kann. Die grafische Bildschirmmodellierung kann mit verschiedenen Punktsätzen sowohl vertikal als auch horizontal erfolgen.

Moderne Videoadapter werden als Grafikbeschleuniger bezeichnet, da sie über spezielle Chips verfügen, mit denen Sie die Verarbeitung großer Mengen von Videodaten beschleunigen können. Diese Grafikbeschleuniger werden auch Beschleuniger genannt, sie haben ihren eigenen spezialisierten Mikroprozessor und Speicher. Die Größe dieses Speichers ist wichtig, da er ein vollständiges grafisches Bitmap des Bildschirms bildet. Während seiner Arbeit verwendet der Videoadapter seinen eigenen Speicher, ist jedoch nicht betriebsbereit.

Für eine qualitativ hochwertige Bildwiedergabe reicht es jedoch nicht aus, über den erforderlichen Videospeicher zu verfügen. Es ist wichtig, dass der Monitor in hochauflösenden Modi ausgeben kann und dass die Software, die die Bildgebung einstellt, den entsprechenden Videomodus unterstützen kann.

Desktop-Computer verwenden Kathodenstrahlröhrenmonitore, Flüssigkristallanzeigen (LCD) und seltener Plasmamonitore.

Beim Arbeiten in grafischen Umgebungen sollten Monitore mit einer Bildschirmdiagonale von mindestens 15-17 Zoll verwendet werden. Zu den Hauptparametern von Monitoren gehören:

▪ maximale Auflösung;

▪ Diagonallänge;

▪ Abstand zwischen Pixeln;

▪ Bildrate;

▪ Grad der Einhaltung von Umweltsicherheitsstandards.

Ein Bild wird als qualitativ besser angesehen, wenn der Abstand zwischen den Pixeln minimal und die Bildrate hoch ist. Bei einer Frequenz von mindestens 75 Hz ist der Bildkomfort für das Auge gewährleistet. Die ideale Bildwiederholfrequenz liegt bei 110 Hz, bei der das Bild als vollkommen unbewegt empfunden wird. Die Bildrate ist nicht konstant, d. h. wenn mit einer höheren Auflösung gearbeitet wird, verwendet derselbe Monitor eine niedrigere Bildrate. Die Art des verwendeten Videoadapters wirkt sich auch auf die Bildqualität aus, da preiswerte Modelle die entsprechende Frequenz möglicherweise nicht unterstützen.

PCs verwenden LCD- und TFT-Displays sowie Displays mit Dual-Screen-Scanning. TFT-Displays sind am vielversprechendsten, aber ziemlich teuer. Die Auflösung von TFT-Displays beträgt 640 x 480 und bei teureren tragbaren PCs 800 x 600 Pixel und seltener 1024 x 768.

3.6. Eingabegeräte

Das wichtigste Standard-Eingabegerät in einem PC ist die Tastatur. In seinem Fall befinden sich Schlüsselsensoren, Entschlüsselungsschaltungen und ein Mikrocontroller. Jeder Schlüssel entspricht einer bestimmten Seriennummer. Beim Drücken einer Taste wird eine Information darüber in Form eines entsprechenden Codes an den Prozessor übermittelt. Dieser Code wird vom Treiber interpretiert - einem speziellen Programm, das Zeichen akzeptiert, die über die Tastatur eingegeben werden.

Es gibt Tasten auf der Tastatur, die keinen Code an den Prozessor senden und zum Umschalten des Zustands spezieller Tastaturstatusanzeigen verwendet werden.

Um Platz zu sparen, verwenden Laptops und Pocket-PCs Tastaturen mit einer geringen Anzahl von Tasten.

Die Anordnung der Tasten auf der Tastatur entspricht dem Standard lateinischer Schreibmaschinen.

Koordinatenmanipulatoren sind Koordinateneingabegeräte. Dazu gehören Mäuse, Trackballs und Zeiger.

Die Maus wird über eine serielle Schnittstelle mit dem Computer verbunden. Beim Bewegen der Maus werden Informationen über die Art dieser Bewegung an den Treiber übermittelt, der die Position des Mauszeigers auf dem Bildschirm verändert. Dadurch ist es möglich, das Anwendungsprogramm über die aktuellen Werte seiner Koordinaten zu informieren. Eine besondere Rolle spielt die Maus bei der Arbeit mit grafischen Informationen in Grafikeditoren, Computer Aided Design Systemen. Am häufigsten werden die linke und die rechte Maustaste verwendet. Normalerweise verfolgen Programme Einzel- und Doppelklicks mit der linken Maustaste sowie Einzelklicks mit der rechten Maustaste.

Der Trackball ist eine in die Tastatur eingebaute Kugel, die sich von der Maus dadurch unterscheidet, dass sie nicht auf der Arbeitsfläche bewegt werden muss.

Der Zeiger ist ein Analogon des Joysticks und wird auf der Tastatur platziert.

Trackballs und Zeiger werden am häufigsten in Laptops verwendet, während PDAs einen Touchscreen als Koordinateneingabegerät verwenden.

Scanner sind Geräte zum Eingeben von Grafikinformationen in einen Computer. Es gibt Hand-, Flachbett- und Rollenscanner; Schwarzweiß und Farbe.

Wenn Sie einen Handscanner verwenden, müssen Sie ihn entlang der Oberfläche des Blatts bewegen, von dem das Bild aufgenommen wird. Einzelne Bildelemente können in Teilen eingegeben und mit speziellen Programmen in der gewünschten Reihenfolge kombiniert werden.

Flachbettscanner sind einfach zu bedienen, produktiver als manuelle Scanner und teurer. Beim Arbeiten mit solchen Scannern wird ein ungefaltetes Buch auf das Scanner-Tablet gelegt und es liest das gesamte Blatt selbstständig. Diese Scanner haben eine hohe Auflösung und werden daher verwendet, um Fotos und komplexe Illustrationen in einen PC einzugeben.

Rollenscanner sind außerdem einfach zu bedienen und für das kontinuierliche Lesen von Informationen von Rollenmedien konzipiert, beispielsweise bei der Analyse von Versuchsdaten.

Scanner können in Schwarzweiß und Farbe unterteilt werden. Schwarz-Weiß-Scanner werden hauptsächlich zum Scannen von Textinformationen und Farbscanner für Grafiken verwendet.

Digitalisierer sind Geräte zur Punkt-für-Punkt-Koordinateneingabe von Grafikbildern, die in automatischen Entwurfssystemen, Computergrafiken und Animationen verwendet werden. Mit diesem Gerät können Sie komplexe Bilder wie Zeichnungen, Karten usw. mit großer Genauigkeit eingeben.

Beim Zusammenbau ist der Digitalisierer ein Tablett, das eine Arbeitsebene mit einem darauf angewendeten Koordinatengitter enthält. Es verfügt über ein Bedienfeld und einen speziellen Lichtstift, der mit einem Tablet verbunden ist. Der Digitizer wird mit einem Kabel über den Anschluss mit dem Computer verbunden.

3.7. Informationsausgabegeräte

Druckgeräte umfassen Drucker, die Text und Grafiken auf Papier, Film und andere Medien drucken. Drucker werden über einen Parallel- oder USB-Anschluss an einen Computer angeschlossen, und mehrere Drucker können gleichzeitig an einen Computer angeschlossen werden. Netzwerkdrucker werden als Drucker mit erhöhter Produktivität bezeichnet, die in der Lage sind, gleichzeitig mehrere Computer zu bedienen, die in einer allgemeinen Warteschlange mit ihm verbunden sind.

Es gibt Blütenblatt-, Thermo-, Spezial-, Punktmatrix-, Tintenstrahl- und Laserdrucker.

Klappen- und Thermodrucker werden nur noch selten verwendet, spezielle Drucker werden verwendet, um die Oberflächen von Teilen, Stoffen, Glas usw. zu bedrucken. Die am häufigsten verwendeten Nadel-, Tintenstrahl- und Laserdrucker.

Nadeldrucker bestehen aus einem Druckkopf, der sich entlang des Papiers bewegt; Im Kopf befinden sich dünne Stäbchen, die sich mit Hilfe eines Elektromagneten bewegen. Der „Ausstoß“ einer bestimmten Kombination von Nadeln trifft auf das Farbband, das das Bild einer bestimmten Reihe von Punkten auf das Papier druckt. Mit einem aufeinanderfolgenden Satz gedruckter Punkte wird der Umriss eines bestimmten Zeichens erhalten. Nadeldrucker unterscheiden sich durch die Breite des Schlittens: "breite" Drucker werden beim Drucken auf A3-Papier verwendet, und "schmale" Drucker werden auf A4-Papier verwendet.

Das Drucken in Nadeldruckern erfolgt in den folgenden Modi:

▪ Entwurf – minderwertiger Druck;

▪ NLQ – hochwertiger Druck;

▪ Grafik.

Am häufigsten haben Nadeldrucker die folgenden Schriftgrößen:

▪ Pica – 10 Zeichen/Zoll;

▪ Elite – 12 Zeichen/Zoll;

▪ proportionaler Abstand – proportional, wenn die Breite verschiedener Buchstaben nicht gleich ist und daher eine unterschiedliche Anzahl pro Zoll vorhanden sein kann.

Neben Schwarz-Weiß werden auch farbige Nadeldrucker verwendet.

Tintenstrahldrucker verwenden im Gegensatz zu Nadeldruckern nicht das Prinzip der Drucknadeln. Stattdessen nutzen sie den Ausstoß mikroskopisch kleiner Tintentröpfchen durch die Düsen des Druckkopfes. Dies verbessert die Geschwindigkeit und Qualität des Druckens in Grafikmodi erheblich.

Von den Farbdruckern sind Drei- und Vierfarbdrucker am gebräuchlichsten, und die billigsten sind Drucker, bei denen jeweils eine Patrone verwendet wird.

Laserdrucker unterscheiden sich von anderen dadurch, dass das Bild in ihnen durch einen Laserstrahl auf einer lichtempfindlichen Trommel im Inneren des Druckers erzeugt wird. An der Stelle, an der der Strahl die Oberfläche der Trommel beleuchtet, bildet sich eine elektrische Entladung, die Staubpartikel trockener Farbe anzieht. Nachdem die Trommel das Papier berührt hat, schmilzt der Toner und hinterlässt einen Punktabdruck auf dem Papier, wodurch ein Bild entsteht.

Laserdrucker haben eine hohe Druckqualität und hohe Geschwindigkeit, sind aber teurer als andere Drucker.

Plotter oder Plotter sind Geräte, die zum Zeichnen komplexer Grafiken verwendet werden. Es gibt zwei Arten von Plottern: Flachbett- und Rollenplotter. Das Blatt im Plotter wird wie auf einem Zeichenbrett fixiert und der Zeichenstift bewegt sich in zwei Koordinaten entlang des gesamten Blattes. Bei einem Rollenplotter bewegt sich der Zeichenstift nur entlang des Bogens und das Papier wird von einer Transportrolle hin und her gezogen, daher sind Rollenplotter viel kompakter.

3.8. Informationsübertragungsgeräte. Andere Peripherie

Ein Gerät, das Informationen konvertiert, wenn sie zwischen Computern über das Telefonnetz übertragen werden, wird als Modem bezeichnet.

Grundlage dieses Prozesses ist die Umwandlung der vom Prozessor empfangenen Daten aus digitaler Form in ein hochfrequentes analoges Signal.

Es gibt Modems:

▪ intern, d. h. eine Erweiterungskarte, die in einem der freien Erweiterungssteckplätze auf der Systemplatine installiert wird;

▪ extern, über einen speziellen Stecker mit der seriellen Schnittstelle des PCs verbunden.

Eines der wichtigsten Merkmale eines Modems ist die maximale Datenübertragungs-/Empfangsrate, die es bietet, die in Baud gemessen wird (eine Einheit der Datenübertragungsrate, gemessen in Bits pro Sekunde). Derzeit arbeiten Modems mit einer maximalen Geschwindigkeit von 28 kBaud und höher.

Das Faxmodem hat die Funktionen zum Empfangen und Senden von Faxnachrichten. Moderne Modems sind meistens Faxmodems, und daher werden die Begriffe "Modem" und "Faxmodem" synonym verwendet.

Derzeit werden Geräte verwendet, die auf Basis der DSVD-Technologie gleichzeitig Daten und Sprache über Telefonleitungen übertragen können. Die gängigsten Modems in Russland sind USRobotics, ZyXEL, GVC.

In Notsituationen wird die Stromversorgung des Computers abgeschaltet. Etwa 80 % der Computerausfälle sind auf einen Stromausfall zurückzuführen, daher wird eine unterbrechungsfreie Stromversorgung (USV) verwendet, um sie vor Stromstößen oder Stromausfällen zu schützen.

Die unterbrechungsfreie Stromversorgungseinheit enthält einen Spannungsstabilisator, eingebaute Akkus und eine Lichtmaschine. Bei einem Stromausfall schaltet dieses Gerät die Spannung auf sich um und versorgt den Computer für einige Zeit mit Strom, was einen stabilen Betrieb des Computers gewährleistet. Dieses Gerät ist in der Lage, die normale PC-Leistung für 3-20 Minuten aufrechtzuerhalten.

Ein interaktives Computersystem, das die Synthese von Text, Grafik, Ton, Sprache und Videobildern bereitstellt, wird als Multimedia bezeichnet. Ein Multimediasystem ist ein Computer, dessen Hauptgeräte modernen Anforderungen entsprechen. Ein solcher Computer muss mit einem CD-Laufwerk, einer Soundkarte, Lautsprechern oder Kopfhörern ausgestattet sein. Die CD ist eines der Hauptspeichermedien in Multimediasystemen, auf ihr werden Enzyklopädien, Spiele und Lernprogramme gespeichert. CDs sind manchmal bequemer als Bücher, das Auffinden der benötigten Informationen durch den Einsatz spezieller Software wird einfacher und schneller.

Audioadapter werden zum Abspielen, Aufnehmen und Verarbeiten von Ton verwendet, wie z. B. Soundkarten und Soundkarten. Diese Geräte wandeln digitale Computerdaten in ein analoges Audiosignal um und umgekehrt; Die Soundkarte enthält mehrere verschiedene Geräte, mit denen Sie ein Aufnahmestudio auf der Basis eines PCs erstellen können. Zu den Hauptmerkmalen von Audioadaptern gehören: Bittiefe, Anzahl der Wiedergabekanäle (Mono oder Stereo), verwendetes Syntheseprinzip, Erweiterbarkeit und Kompatibilität. Die Klangqualität hängt auch von der Art der Soundkarten und akustischen Systeme ab. Eine ausreichende Klangqualität bieten alle aktiven Lautsprecher, und ein besserer Klang wird durch den Anschluss einer Audiokarte an den Verstärkereingang eines Heim-Audiosystems erreicht.

Тема 4. Основы работы пользователя в операционной среде персонального компьютера

4.1. Betriebssysteme

Das Betriebssystem ist eine ganze Reihe von Steuerprogrammen, die als Schnittstelle zwischen PC-Komponenten dienen und für die effizienteste Umsetzung von Computerressourcen sorgen. Das Betriebssystem ist die Basis des Systemprogramms, das geladen wird, wenn der Computer eingeschaltet wird.

Zu den Hauptfunktionen des Betriebssystems gehören:

▪ получение от пользователя ПК команд или заданий;

▪ принятие и применение программных запросов на запуск и остановку других программ;

▪ загрузка в ОП подходящих для исполнения программ;

▪ защита программ от взаимного действия друг на друга, обеспечение сохранности данных и др.

Je nach Art der Benutzerschnittstelle (eine Reihe von Techniken, die die Interaktion von PC-Benutzern mit ihren Anwendungen gewährleisten) werden die folgenden Betriebssysteme unterschieden:

a) Befehlsschnittstelle – Ausgabe einer Systemeingabeaufforderung an den Monitorbildschirm zur Eingabe von Befehlen über die Tastatur (z. B. MS-DOS-Betriebssystem);

b) WIMP-Schnittstelle (oder grafische Schnittstelle – eine grafische Darstellung von Bildern, die auf einer Festplatte gespeichert sind (z. B. Windows-Betriebssystem verschiedener Versionen);

c) SILK-Schnittstelle (Speech Image Language Knowledge) – die Verwendung von Sprachbefehlen für die Interaktion zwischen einem PC-Benutzer und Anwendungen. Diese Art von Betriebssystem befindet sich derzeit in der Entwicklung.

Je nach Aufgabenbearbeitungsmodus werden folgende Betriebssysteme unterschieden:

a) Bereitstellen eines Einzelprogrammmodus, d. h. eines Verfahrens zum Organisieren von Berechnungen, bei dem sie jeweils nur eine Aufgabe ausführen können (z. B. MS-DOS);

б) работающие в мультипрограммном режиме, когда при организации вычислений на однопроцессорной машине создается видимость выполнения нескольких программ.

Der Unterschied zwischen Multiprogramm- und Multitasking-Modus besteht darin, dass im Multiprogramm-Modus mehrere Anwendungen parallel ausgeführt werden, während sich der Benutzer nicht um die Organisation seiner Arbeit kümmern muss, diese Funktionen werden vom Betriebssystem übernommen. Im Multitasking-Modus muss die parallele Ausführung und Interaktion von Anwendungen von Anwendungsprogrammierern bereitgestellt werden.

Entsprechend der Unterstützung des Mehrbenutzermodus ist das Betriebssystem unterteilt in:

a) Einzelbenutzer (MS-DOS, frühe Versionen von Windows und OS / 2);

b) Mehrbenutzer (Netzwerk) (Windows NT, Windows 2000, Unix).

Der Hauptunterschied zwischen einem Mehrbenutzer-Betriebssystem und einem Einzelbenutzer-Betriebssystem besteht in der Verfügbarkeit von Mitteln zum Schutz der Informationen jedes Benutzers vor illegalem Zugriff durch andere Benutzer.

4.2. Softwareklassifizierung

Software ist eine Reihe von Programmen und zugehöriger Dokumentation, die entwickelt wurde, um Probleme auf einem PC zu lösen. Es gibt zwei Arten: systemische und angewandte.

Systemsoftware dient dazu, einen Computer zu steuern, andere Benutzerprogramme zu erstellen und deren Ausführung zu unterstützen und dem Benutzer alle Arten von Diensten bereitzustellen.

Anwendungssoftware ist eine Reihe von Programmen, mit denen Sie bestimmte Vorgänge ausführen können.

Software wird üblicherweise in Betriebssysteme, Servicesysteme, Softwaretools und Wartungssysteme unterteilt.

Das Betriebssystem verwaltet den Betrieb aller PC-Geräte und den Prozess der Ausführung von Anwendungsprogrammen und überwacht den Zustand der PC-Hardware, den Startvorgang, die Dateisystemverwaltung, die Benutzerinteraktion mit dem PC, das Laden und Ausführen von Anwendungsprogrammen, die Zuweisung von PC-Ressourcen, wie z wie RAM, CPU-Zeit und Peripheriegeräte zwischen Anwendungsprogrammen.

Derzeit wird anstelle des Betriebssystems der DOS-Familie das Betriebssystem der neuen Generation verwendet, dessen Hauptunterscheidungsmerkmale sind:

▪ многозадачность - возможность обеспечивать выполнение нескольких программ одновременно;

▪ развитый графический интерфейс;

▪ использование микропроцессоров;

▪ устойчивость в работе и защищенность;

▪ абсолютная независимость от аппаратуры;

▪ совместимость со всеми видами приложений, разработанных для MS DOS.

Dienstsysteme bieten dem Betriebssystem mehr Möglichkeiten und bieten dem Benutzer eine Reihe verschiedener zusätzlicher Dienste. Dieser Systemtyp umfasst Shells, Dienstprogramme und Betriebsumgebungen.

Eine OS-Shell ist ein Softwareprodukt, das die Kommunikation des Benutzers mit dem Computer komfortabler macht.

Dienstprogramme sind Dienstprogramme, die dem Benutzer einige zusätzliche Dienste bereitstellen, z.

Der Zweck des Plattenprüfprogramms besteht darin, die Korrektheit der in den Plattendateizuordnungstabellen enthaltenen Informationen zu überprüfen und nach fehlerhaften Plattenblöcken zu suchen.

Ein Festplattenverdichter (oder Festplattendefragmentierer) wird verwendet, um komprimierte Festplatten zu erstellen und zu verwalten. Ein komprimierter Datenträger ist eine Datei auf einer herkömmlichen physischen Diskette oder Festplatte, die beim Schreiben komprimiert und beim Lesen neu erstellt wird.

Das Programm zum Sichern von Daten auf einer Festplatte ist so konzipiert, dass es in drei Modi arbeitet: Sicherung, Wiederherstellung und Vergleich von Quelldaten mit ihren Sicherungen.

Zu den Archivern gehören Programme, die das von einem bestimmten Dokument belegte "Volumen" erheblich reduzieren können. Archiver werden verwendet, um Speicherplatz zu sparen.

Das System Monitor-Programm wird verwendet, um die Spitzenauslastung des Prozessors und anderer Ressourcen zu analysieren.

Antivirenprogramme sind integrierte Tools zum Erkennen und Beseitigen von Computerviren.

Softwaretools sind Softwareprodukte, die zur Entwicklung von Software verwendet werden.

Wartungsprogramme werden verwendet, um den Betrieb verschiedener Computersysteme zu verwalten, deren ordnungsgemäße Funktion zu überwachen und Diagnosen durchzuführen.

4.3. Zweck von Betriebssystemen

Die Art des Betriebssystems bestimmt das Erscheinungsbild eines Computersystems, das aus Prozessoren, Speicher, Zeitgebern, verschiedenen Arten von Festplatten, Magnetbandlaufwerken, Druckern, Netzwerkkommunikationsgeräten usw. besteht. Das Betriebssystem wird verwendet, um alle Ressourcen eines Computers zu verwalten , wodurch eine maximale Effizienz seines Funktionierens gewährleistet wird. Die Hauptfunktion des Betriebssystems ist die Verteilung von Prozessoren, Speicher, anderen Geräten und Daten zwischen Rechenprozessen, die um diese Ressourcen konkurrieren. Das Ressourcenmanagement umfasst die folgenden Aufgaben:

1) Ressourcenplanung, d. h. Bestimmung, wem, wann und in welcher Menge diese Ressource zugewiesen werden muss;

2) Kontrolle über den Zustand der Ressource, d. h. Führen von Betriebsinformationen darüber, ob die Ressource belegt ist oder nicht, wie viel der Ressource bereits verteilt wurde und wie viel frei ist.

Betriebssysteme werden nach den Merkmalen der Implementierung von Computerressourcenverwaltungsalgorithmen, Einsatzbereichen und vielen anderen Merkmalen klassifiziert.

4.4. Entwicklung und Eigenschaften von Betriebssystemen

Röhrencomputer wurden Mitte der 1940er Jahre entwickelt. Zu dieser Zeit wurde das Betriebssystem nicht verwendet, alle Aufgaben wurden manuell vom Programmierer über das Bedienfeld gelöst.

Mitte der 1950er Jahre. Halbleiterelemente wurden erfunden und verwendet, in diesem Zusammenhang erschienen die ersten algorithmischen Sprachen und die ersten Systemprogramme - Compiler, und dann erschienen die ersten Stapelverarbeitungssysteme. Diese Systeme wurden zum Prototyp moderner Betriebssysteme und waren die ersten Systemprogramme zur Verwaltung des Rechenvorgangs.

Der Zeitraum von 1965 bis 1980 sah einen Übergang zu integrierten Schaltkreisen.

Das Aufkommen von LSI führte zu einer starken Reduzierung der Kosten von Mikroschaltungen. Der Computer wurde einem Individuum zugänglich, was zum Beginn der PC-Ära führte.

Für Mitte der 1980er. gekennzeichnet durch die Entwicklung von PC-Netzwerken mit vernetzten oder verteilten Betriebssystemen.

Das Betriebssystem ist der Hauptteil der Netzwerksoftware, es stellt die Umgebung für die Ausführung von Anwendungen bereit und bestimmt, wie effizient sie arbeiten. Die Hauptanforderung an moderne Betriebssysteme ist die Fähigkeit, grundlegende Funktionen auszuführen, insbesondere eine effiziente Ressourcenverwaltung, und eine bequeme Schnittstelle für den Benutzer und Anwendungsprogramme bereitzustellen. Das Betriebssystem ist so ausgelegt, dass es eine Mehrprogrammverarbeitung, einen virtuellen Speicher, eine Mehrfensterschnittstelle usw. implementiert. Zusätzlich zu den funktionalen Anforderungen werden dem Betriebssystem auch Marktanforderungen auferlegt.

1. Erweiterbarkeit. Das System sollte so geschrieben sein, dass es leicht hinzugefügt und geändert werden kann, ohne seine Integrität zu verletzen.

2. Portabilität. Ohne große Schwierigkeiten sollte das Betriebssystem von einem Hardwaretyp auf einen anderen Hardwaretyp portiert werden.

3. Zuverlässigkeit und Fehlertoleranz. Das Betriebssystem muss vor internen und externen Fehlern, Ausfällen und Ausfällen geschützt werden; Seine Aktionen sollten vorhersehbar sein, und Anwendungen sollten es nicht zerstören.

4. Kompatibilität. Das System muss die Möglichkeit haben, Anwendungsprogramme auszuführen, die für andere Betriebssysteme geschrieben wurden. Die Benutzerschnittstelle des Systems muss mit bestehenden Systemen und Standards kompatibel sein.

5. Sicherheit. Das System muss Mittel haben, um die Ressourcen einiger Benutzer vor anderen zu schützen.

6. Leistung. Das System sollte so schnell sein, wie es die Hardware zulässt.

Das Netzwerk-OS wird nach folgenden Kriterien bewertet:

▪ возможность совместного использования файлов и принтеров при высокой производительности;

▪ эффективное выполнение прикладных программ, ориентированных на архитектуру клиент-сервер, включая прикладные программы производителей;

▪ наличие условий для работы на различных платформах и с различным сетевым оборудованием;

▪ обеспечение интеграции с сетью Интернет, т. е. поддержка соответствующих протоколов и программного обеспечения Web-сервера;

▪ дистанционный доступ к сети;

▪ организация внутренней электронной почты, телеконференций;

▪ доступ кресурсам территориально разбросанных, многосерверных сетей с помощью служб каталогов и имен.

4.5. Betriebssystem neuer Technologien

Ein Beispiel für ein neues Betriebssystem ist Microsoft Windows NT, ein schnelles 32-Bit-Netzwerksystem mit einer grafischen Benutzeroberfläche und integrierten Netzwerktools. Dieses Betriebssystem ist netzwerkorientiert.

Um zwischen entfernten Standorten über einen Fernzugriffsdienst zu kommunizieren, sind Modems an beiden Enden der Verbindung, Drucker, Bandlaufwerke und andere Geräte erforderlich.

Das Betriebssystem Windows NT verfügt über die unten aufgeführten Funktionen.

1. Portabilität, d. h. die Fähigkeit, auf CISC- und RISC-Prozessoren zu arbeiten.

2. Multitasking, d. h. die Fähigkeit, einen Prozessor zu verwenden, um mehrere Anwendungen oder Threads auszuführen.

3. Multiprocessing, das mehrere Prozessoren umfasst, die gleichzeitig mehrere Threads ausführen können, einen für jeden Prozessor im Computer.

4. Skalierbarkeit, d. h. die Fähigkeit, die positiven Eigenschaften der hinzugefügten Prozessoren automatisch zu nutzen. Um beispielsweise die Anwendung zu beschleunigen, kann das Betriebssystem automatisch zusätzliche identische Prozessoren verbinden. Die Windows NT-Skalierbarkeit wird bereitgestellt von:

▪ многопроцессорностью локальных компьютеров, т. е. наличием у них нескольких процессоров, взаимодействие между которыми происходит через разделяемую память;

▪ симметричной многопроцессорной обработкой, предполагающей одновременное выполнение приложений на нескольких процессорах;

▪ распределенной обработкой информации между несколькими объединенными в сеть компьютерами, реализующейся на основе концепции вызова удаленных процедур, которая поддерживает архитектуру клиент-сервер.

5. Client-Server-Architektur, die eine Einzelbenutzer-Arbeitsstation und Mehrbenutzer-Universalserver verbindet (um die Datenverarbeitungslast zwischen ihnen zu verteilen). Diese Interaktion ist objektorientiert; Das Objekt, das die Nachricht sendet, ist der Client, und das Objekt, das die Nachricht empfängt, ist der Server.

6. Objektarchitektur. Objekte sind Verzeichnis-, Prozess- und Thread-Objekte, Speicherabschnitts- und Segmentobjekte, Port-Objekte. Ein Objekttyp umfasst einen Datentyp, eine Reihe von Attributen und eine Liste von Operationen, die darauf ausgeführt werden können. Objekte können mithilfe von OS-Prozessen verwaltet werden, d. h. durch eine bestimmte Abfolge von Aktionen, die das entsprechende Programm definieren und die Aufgabe ausmachen.

7. Erweiterbarkeit, die auf eine offene modulare Architektur zurückzuführen ist, die es Ihnen ermöglicht, neue Module zu allen Ebenen des Betriebssystems hinzuzufügen. Die modulare Architektur erleichtert die Konnektivität mit anderen Netzwerkprodukten, und Computer, auf denen Windows NT ausgeführt wird, können mit Servern und Clients anderer Betriebssysteme interagieren.

8. Zuverlässigkeit und Fehlertoleranz, bestimmt durch die Tatsache, dass die Architektur das Betriebssystem und die Anwendungen vor Zerstörung schützt.

9. Kompatibilität, d. h. die Fähigkeit von Windows NT Version 4, MS DOS-, Windows 3.x- und OS/2-Anwendungen zu unterstützen und eine breite Palette von Geräten und Netzwerken zu haben.

10. Domänenarchitektur von Netzwerken, die die Gruppierung von Computern in Domänen vorgibt.

11. Ein mehrstufiges Sicherheitssystem, das erstellt wurde, um die Sicherheit des Betriebssystems, der Anwendungen, der Informationen vor Zerstörung, illegalem Zugriff und unprofessionellen Benutzeraktionen zu gewährleisten. Es funktioniert auf der Ebene des Benutzers, lokaler und Netzwerkcomputer, Domänen, Objekte, Ressourcen, Netzwerkübertragung von Informationen, Anwendungen usw.

4.6. WINDOWS NT-Architektur

Das Betriebssystem Windows NT hat eine modulare Architektur.

Первый модуль -режим пользователя - дает возможность пользователю взаимодействовать с системой. Этот уровень включает в себя подсистемы среды и подсистему безопасности. Набор инструментальных подсистем, поддерживающих разнотипные пользовательские программы, называют подсистемой среды. В число таких подсистем входит NT-32, которая поддерживает 16- и 32-разрядные приложения Windows и приложения DOS, подсистема, управляющая пользовательским интерфейсом Windows NT, и др. Подсистема безопасности предоставляет легальный вход пользователя в систему.

Das zweite Modul, der Kernel-Modus, sorgt für die sichere Ausführung von Benutzeranwendungen. Auf dieser Ebene werden drei erweiterte Module unterschieden: Ausführende Dienste, der Kernel und die Ebene der Hardware-Abstraktionen.

Die Interaktion zwischen dem Subsystemkern und den Umgebungssubsystemen wird ausgeführt, indem Dienste ausgeführt werden, die aus einem Systemdienst und einem Kernmodusdienst bestehen. Ein Systemdienst ist eine Schnittstelle zwischen Subsystemen der Anwendungsumgebung und Diensten im Kernelmodus. Der Kernelmodusdienst besteht aus den folgenden Softwaremodulen:

▪ диспетчер ввода-вывода, позволяющий управлять процессами ввода-вывода информации;

▪ диспетчер объектов, управляющий системными операциями, которые производятся над объектами (использование, переименование, удаление, защита объекта);

▪ диспетчер контроля безопасности, гарантирующий безопасность системы;

▪ средства вызова локальных процедур, поддерживающие работу пользовательских приложений и подсистем среды и обеспечивающие обмен информацией;

▪ диспетчер виртуальной памяти, являющийся службой, которая управляет физической и виртуальной памятью;

▪ диспетчер процессов, регулирующий действия процессов (создание, удаление, протоколирование); распределяющий адресное пространство и другие ресурсы между процессами.

Alle Systemprozesse werden vom Windows NT-Kernel gesteuert, der auch für den optimalen Betrieb des Systems verantwortlich ist.

Der Teil des Systems, der die Unabhängigkeit der oberen Ebenen des Betriebssystems von den Besonderheiten und Unterschieden spezifischer Hardware gewährleistet, wird als Hardware-Abstraktionsschicht bezeichnet. Dieses Modul enthält alle hardwarespezifischen Informationen.

Die grafische Benutzeroberfläche wurde entwickelt, um eine komfortable Benutzererfahrung beim Arbeiten mit Windows NT zu schaffen. Diese Oberfläche ist klar, einfach und bequem beim Starten von Programmen, Öffnen und Speichern von Dateien, Arbeiten mit Dateien, Festplatten und Netzwerkservern. Die GUI in Windows NT basiert auf einem objektorientierten Ansatz. Die Arbeit des Benutzers konzentriert sich bei diesem Ansatz hauptsächlich auf Dokumente und nicht auf Programme. Das Laden eines beliebigen Dokuments erfolgt durch Öffnen der Datei, die dieses Dokument enthält, während automatisch das Programm geladen wird, mit dem die zu öffnende Datei erstellt wurde.

Die Benutzeroberfläche von Windows NT enthält folgende Elemente: "Desktop"; "Taskleiste"; "Startmenü"; "Kontextmenü"; "Windows NT-Anwendungsmenüsystem"; Verknüpfungen: „Arbeitsplatz“, „Netzwerkumgebung“, „Papierkorb“, „Internet Explorer“, „Posteingang“, „Portfolio“; "Fenster"; "Schriftarten"; "Windows NT-Hilfesystem". Der Desktop enthält Verknüpfungen, die Programme, Dokumente und Geräte darstellen. Verknüpfungen ermöglichen Ihnen den schnellen Zugriff auf Programme, Ordner, Dokumente und Geräte auf Ihrem Computer oder Netzwerk.

4.7. WINDOWS NT-Installation

Die Installation ist darauf ausgelegt, Probleme in der folgenden Reihenfolge zu beheben.

1. Auswahl des zu verwendenden Dateisystems. Wenn Sie Windows NT Server installieren, müssen Sie entscheiden, ob Sie das Domänenmodell oder das Arbeitsgruppenmodell verwenden möchten. Während der Installation müssen Sie die Rolle angeben, die der Windows NT Server-Computer spielt: primärer oder Backup-Domänencontroller, Dateiserver, Drucker oder Anwendungsserver.

2. Bildung eines Satzes erforderlicher Protokolle, die standardmäßig installiert sind. Wenn Sie den Installationstyp Express Setup auswählen, können Sie später andere Protokolle installieren.

3. Vorbereitung eines gegebenen Passworts.

4. Auswahl des Typs der verwendeten Netzwerkkarte, des Typs des Plattenadapters, der Konfiguration der Soundkarte.

5. Bestimmen des Typs und Modells des Druckers und des Ports seiner Verbindung während der Installation von Windows NT und Druckertreibern.

6. Testen der Geräte auf Gebrauchstauglichkeit durch diagnostische Tests.

7. Überprüfung der Kompatibilität aller Computergeräte mit Windows NT

Während der Installation eines Windows NT-Systems fordert Sie das Installationsprogramm zur Eingabe der Installationsoptionen auf, die Sie auf Ihrer Festplatte installieren müssen, kopiert dann die verwendeten Dateien, erstellt ein Startmenü und zeigt es an.

Die Windows NT-Installation kann sein:

▪ первоначальной, если на компьютере ранее не было установлено ни одной системы или существующую ОС необходимо полностью заменить;

▪ обновляемой, когда Windows NT устанавливается поверх предыдущей версии с сохранением имеющейся ОС. При этом происходит замена всех существующих файлов Windows NT и сохранение установок реестра, данные которого связаны с загрузкой приложений и идентификаторами безопасности.

Инсталляция Windows NT начинается запуском утилиты winnt.exe, которая является 16-разрядным приложением, работающим в среде DOS, Windows NT и др. В случае обновления запускается 32-разрядная версия этого файла - winnt32.exe.

Es gibt mehrere Möglichkeiten, Windows NT zu installieren:

▪ с HCL-совместимого CD-ROM с применением загрузочных дисков;

▪ компакт-диска, если существует ОС без использования загрузочных дисков;

▪ накопителя, который доступен в локальной компьютерной сети.

Wenn es sich bei der CD-ROM um ein HCL-kompatibles Gerät handelt, wird Windows NT unter Verwendung von Startdisketten installiert.

Wenn der Computer über ein zuvor installiertes Betriebssystem verfügt und die CD-ROM kein HCL-kompatibles Gerät ist, wird der Inhalt des entsprechenden Ordners auf die Festplatte kopiert. Unter Verwendung des Schlüssels kopiert das Installationsprogramm Dateien von jedem anderen Medium auf die Festplatte, mit Ausnahme von bootfähigen Laufwerken. Diese Dateien werden nach dem Neustart des Computers gestartet.

Mit Unterstützung einer Netzwerkkarte und Windows NT-Netzwerkprotokollen ist es möglich, das Installationsprogramm ohne Verwendung zusätzlicher Schlüssel auszuführen. Die Dateien und Verteilungsverzeichnisse können sich auf der CD-ROM oder der Festplatte des Servers befinden. Wenn die Netzwerkkarte oder das Protokoll von Windows NT nicht unterstützt wird, sollte das gesamte Distributionsverzeichnis auf die Festplatte des Computers kopiert werden.

Wenn eines der Betriebssysteme zuvor noch nicht auf dem Computer installiert war, kann eine Startdiskette für den Benutzer mit dem Windows NT Server-Client-Administratordienstprogramm erstellt werden. Diese Diskette leitet den DOS-Start ein, und es wird möglich, die Distributionsdateien auf die Diskette zu kopieren.

4.8. Registrierung und Konfiguration des Betriebssystems WINDOWS NT

Die Hauptinformationen über die Zusammensetzung des Windows NT-Systems befinden sich in der Registrierung (spezielle Datenbank), die Informationen enthält über: installierte Programme, Bibliotheken und Treiber; über Verbindungen zwischen Dokumenten und Programmen, in denen sie gebildet wurden; Parameter, die den Betrieb von Computern steuern, die mit lokalen oder globalen Netzwerken verbunden sind.

Bei Verwendung der Registrierung ist es möglich, die Betriebssystemkonfiguration zu ändern. Dasselbe Ergebnis kann unter Verwendung der Benutzerschnittstelle erzielt werden, beispielsweise über das Bedienfeld. Die Registrierung spiegelt alle Änderungen wider, aber bevor Sie Änderungen daran vornehmen, sollten Sie eine Sicherungskopie des Systems erstellen und seine Hauptelemente ausdrucken. Die Registrierung kann von einem in der Administratorgruppe registrierten Benutzer bearbeitet werden.

Informationen zum lokalen System finden Sie in den folgenden Unterabschnitten:

1) SYSTEM (System) - Informationen zum Starten des Systems, Laden von Gerätetreibern;

2) Hardware (Hardware) - Informationen über installierte Hardware, zeigt deren aktuellen Zustand an;

3) Software (Software) - Informationen zu Softwareeinstellungen;

4) Security Account Manager SAM (Security Account Manager) – Informationen über den lokalen Benutzer, Gruppenkonten und Domänenwert;

5) SICHERHEIT - Informationen über den vom Sicherheitssystem dieses Computers verwendeten Schutz.

Mit dieser Architektur der Registrierung wird es Windows NT möglich, einen universellen Speicher für alle Informationen zu unterhalten und einen verteilten, aber sicheren Zugriff darauf über das Netzwerk bereitzustellen. Die Gesamtgröße der Registrierungsdateien von Windows NT 4 ist auf 2 GB oder nicht zugeordneten Speicherplatz auf dem Systemvolume beschränkt. Die Möglichkeit, die Eigenschaften und Werte von Unterabschnitten und Registrierungsschlüsseln zu ersetzen, ermöglicht es Ihnen, das Windows NT-Betriebssystem zu ändern, insbesondere:

▪ повышать скорость работы рабочего стола путем задания числа хранящихся в памяти и кэш-файле значков;

▪ варьировать числом, размером и цветом значков, которые выводятся на экран, и другими настройками оболочки ОС;

▪ заменять проводник на диспетчер программ или другую оболочку;

▪ изменять вид стандартных значков на рабочем столе и в стартовом меню.

Um einen anderen Typ von Systemdienst, Gerätetreiber oder Dateitreiber auszuwählen, müssen Sie die gewünschten Optionen im entsprechenden Registrierungsschlüssel festlegen.

Die Registrierung ermöglicht es Ihnen, die Effizienz der Arbeit mit Speicher zu steigern, nämlich die Verwendung von physischem und virtuellem Speicher in Windows NT zu verbessern. Dies kann durch Erhöhen der Größe des Dateicaches erreicht werden.

Die Verwendung der Registrierung hilft Ihnen bei der Verwaltung vieler Netzwerkkomponenten, aber möglicherweise werden nicht alle Netzwerkdienste auf Ihrem System ausgeführt. Mithilfe von Dienstprogrammen können Sie aktive Komponenten identifizieren und an die Spitze der Liste der Netzwerkzugriffskomponenten setzen, was zu einer erheblichen Steigerung der Systemleistung führt. Dasselbe Programm bestimmt den Auslastungsgrad des OP und kann, wenn nicht genügend Speicher vorhanden ist, die Anzahl der Benutzer ändern, die auf den Server zugreifen.

Bei einer großen Anzahl von Anfragen ist es möglich, die Anzahl der Threads zu ändern. Das Erhöhen dieses Werts verbessert die Systemleistung.

Dienstprogramme und geeignete Protokolle werden verwendet, um den Fernzugriff zu installieren und zu konfigurieren. Dasselbe Dienstprogramm wird verwendet, um die Portnutzung zu konfigurieren.

4.9. Merkmale des Betriebssystems WINDOWS 2000

Das Windows 2000-Softwareprodukt kann in Desktop-PCs und Serverclustern mit symmetrischem Multiprocessing verwendet werden. Der Prozess einer solchen Verarbeitung wird von einem Speichersubsystem mit einer Kapazität von Millionen Terabyte und einem RAM mit einer Kapazität von Hunderten von Gigabyte unterstützt. Das Betriebssystem Windows 2000 umfasst vier Netzwerkbetriebssysteme, die sich auf die Lösung verschiedener Arten von Benutzeraufgaben konzentrieren:

1) Windows 2000 Professional - сетевая ОС, разработанная для офисных и мобильных ПК. Эта система представляет собой усовершенствованную версию Windows NT Workstation 4.0 и обладает повышенной надежностью и безопасностью;

2) Windows 2000 Server ist ein universelles Netzwerkbetriebssystem, das von 4-Prozessor-Servern und 4 GB RAM unterstützt wird und sich an kleine und mittlere Unternehmen richtet. Windows 2000 Server übernimmt die besten Funktionen von Windows 2000 Server 4.0 und setzt einen neuen Standard für Zuverlässigkeit, Betriebssystemintegration, Verzeichnisdienste, Anwendungen, Internetnetzwerke, Druckdienste und Dateizugriff;

3) Windows 2000 Advanced Server ist ein spezialisiertes Betriebssystem, das von 8-Prozessor-Servern und 8 GB RAM unterstützt wird. Wird als Anwendungsserver, Internet-Gateway usw. verwendet;

4) Windows 2000 Datacenter Server – ein System, das Architekturen mit 32 Prozessoren und 64 GB RAM unterstützt. Es wird zur Lösung ressourcenintensiver Aufgaben eingesetzt und ist in der Lage, alle Aufgaben von Windows 2000 Advanced Server und Probleme zu lösen, die ein hohes Maß an Skalierbarkeit erfordern.

Die Skalierbarkeit und Leistung des Windows 2000-Systems ist im Vergleich zum Rest großartig, was durch die Erweiterung des physischen Adressraums erreicht wird, der es dem Prozessor ermöglicht, 64 GB RAM zu adressieren. Unterstützung für 32-Prozessor-Systeme; die Verwendung spezieller Softwareeinstellungen beim Reservieren und Blockieren von Speicher, die den Wettbewerb zwischen Prozessoren um Ressourcen verringern usw.

Windows 2000 wurde mit Tools wie Advanced System Restore, Driver Incompatibility Repair Wizard und Component Manager erweitert, um die Arbeit des Administrators einfacher und sicherer zu machen.

Das Prinzip, die Zeit ungeplanter Ausfallzeiten des Systems im Falle ihres Auftretens auf Null zu reduzieren, d.h. maximale Unterstützung des Administrators bei der Identifizierung dieser Ursachen, ist in Windows 2000 implementiert. Zu diesem Zweck sind Mechanismen zur Erhöhung der Zuverlässigkeit in die eingebaut System und Administratoren erhalten neue Tools zur Wiederherstellung des Systems bei Ausfällen .

Wenn der Fehler durch die Installation falscher Treiber verursacht wird, muss der Administrator im abgesicherten Modus booten, d. h. einen von vier möglichen Bootmodi auswählen: Standard, Netzwerk, Befehlszeile oder Active Directory-Dienst wiederherstellen.

В безопасном режиме администратор может проверить корректность любых драйверов, причем он может изменять заданные по умолчанию значения параметров ключей драйверов и служб в определяющих их ветвях реестра конфигурации.

Ein weiteres Systemwiederherstellungstool ist die Wiederherstellungskonsole, die beim Booten von einer CD oder von Bootdisketten verwendet wird, um das System wiederherzustellen oder beschädigte Systemkerneldateien zu ersetzen.

4.10. Netzwerkbetriebssysteme

Das Netzwerkbetriebssystem (Network Operation System - NOS) ist ein Satz von Betriebssystemen einzelner Computer, die miteinander in Kontakt treten, um nach einheitlichen Regeln (Protokollen) Informationen auszutauschen und Ressourcen gemeinsam zu nutzen. Darüber hinaus ist ein solches System das Betriebssystem einer separaten Workstation, die es mit Netzwerken versorgt.

Das Netzwerkbetriebssystem enthält die folgenden Tools:

1) Verwaltung lokaler PC-Ressourcen (z. B. Verteilung von OP zwischen laufenden Prozessen);

2) Bereitstellung eigener Ressourcen und Dienste zur allgemeinen Nutzung (Serverteil des Betriebssystems);

3) Anfordern des Zugriffs auf Remote-Ressourcen und -Dienste sowie deren Nutzung (der Client-Teil des Betriebssystems);

4) Messaging im Netzwerk (Kommunikationsmittel).

Любая из сетевых ОС должна эффективно управлять ресурсами, предоставлять удобный многооконный пользовательский интерфейс и т. д. Начиная с 1990-хгг. к сетевым ОС стали предъявлять некоторые стандартные требования:

▪ способность к расширению;

▪ переносимость;

▪ достаточная надежность;

▪ совместимость;

▪ безопасность;

▪ производительность.

Abhängig von den Funktionen, die Netzwerkbetriebssystemen zugewiesen werden, werden sie in Systeme unterteilt, die speziell für Peer-to-Peer-Netzwerke entwickelt wurden, und Systeme für Netzwerke mit einem dedizierten Server. Server-Computer sollten Betriebssysteme verwenden, die für bestimmte Serverfunktionen optimiert sind. Daher werden in Netzwerken mit dedizierten Servern häufig Netzwerksysteme verwendet, die aus mehreren Betriebssystemoptionen bestehen, die sich in den Fähigkeiten der Serverteile unterscheiden.

Entsprechend der Größe der bedienten Netzwerke werden Netzwerkbetriebssysteme in die folgenden Typen unterteilt:

1) Netzwerke von Abteilungen, die eine kleine Gruppe von Mitarbeitern eines bestimmten Unternehmens oder einer bestimmten Organisation bilden. Die Hauptaufgabe eines solchen Systems ist der Prozess der gemeinsamen Nutzung lokaler Ressourcen;

2) Netzwerke auf Campusebene, die mehrere Netzwerke von Unternehmensabteilungen innerhalb eines separaten Gebäudes oder eines Gebiets zu einem einzigen lokalen Netzwerk kombinieren. Die Hauptfunktion solcher Systeme besteht darin, Mitarbeitern einiger Abteilungen Zugang zu Informationen und Ressourcen von Netzwerken anderer Abteilungen zu verschaffen;

3) Unternehmensnetzwerke (oder Unternehmensnetzwerke), die alle lokalen Netzwerke eines einzelnen Unternehmens umfassen, das sich in verschiedenen Territorien befindet. Unternehmensnetzwerke sind globale Computernetzwerke. Betriebssysteme auf dieser Ebene müssen eine breitere Palette von Diensten unterstützen.

4.11. UNIX-Betriebssystemfamilie

Das Systemprojekt UNIX (Uniplex Information and Computing Services) wurde vor mehr als 20 Jahren von K. Thompson und D. Ritchie in den Bell Labs von AT&T entwickelt. Das von ihnen entwickelte Betriebssystem wurde in Assembler implementiert. Ursprünglich nannte Bell Labs-Mitarbeiter B. Kernigan dieses System "UNICS". Es wurde jedoch bald kurz als "UNIX" bekannt.

1973 entwickelte D. Ritchie die höhere Programmiersprache C (C), und UNIX wurde bald in dieser Sprache neu geschrieben. Nach der Veröffentlichung von D. Ritchie und K. Thompson im Jahr 1974 in der Zeitschrift CACM begann das UNIX-System überall eingesetzt zu werden.

Das Hauptproblem der Betriebssysteme der UNIX-Familie ist die Inkompatibilität verschiedener Versionen. Versuche, Versionen von UNIX zu standardisieren, scheiterten, da zwei inkompatible Versionen dieses Systems am häufigsten verwendet wurden: die AT & T-Linie - UNIX System V und die Berkeley-Linie - UNIX BSD. Viele Firmen, die auf diesen Versionen basieren, haben ihre eigenen Versionen von UNIX entwickelt: SunO- und Solaris von Sun Microsystems, AIX von IBM, UnixWare von Novell usw.

Eine der neuesten Versionen von UNIX System V Release 4 vereint die besten Funktionen der UNIX System V- und UNIX BSD-Linien, aber diese Version des Systems ist unvollständig, da ihr die Systemdienstprogramme fehlen, die für eine erfolgreiche Verwendung des Betriebssystems erforderlich sind.

Gemeinsame Merkmale für alle UNIX-Betriebssysteme sind:

1) Mehrbenutzermodus mit einer Methode zum Schutz von Daten vor unbefugtem Zugriff;

2) Implementierung einer Multiprogramm-Verarbeitung im Time-Sharing-Modus, die auf der Verwendung präemptiver Multitasking-Algorithmen basiert; Erhöhung des Multiprogramming-Niveaus;

3) Vereinheitlichung von Eingabe-Ausgabe-Operationen basierend auf der erweiterten Verwendung des Konzepts "Datei";

4) ein hierarchisches Dateisystem, das unabhängig von der Anzahl der zum Platzieren von Dateien verwendeten physikalischen Geräte einen einzigen Verzeichnisbaum bildet;

5) Portabilität des Systems, die durch Schreiben seines Hauptteils in der Sprache C erreicht wird;

6) verschiedene Interaktionsmittel zwischen Prozessen, beispielsweise über ein Netzwerk;

7) Disk-Caching, um die durchschnittliche Dateizugriffszeit zu reduzieren.

4.12. Betriebssystem Linux

Das Linux-Betriebssystem basiert auf dem Projekt von L. Torvald, einem Studenten an der Universität Helsinki, der das Minix-Programm verwendet. L. Thorvald entwickelte eine effiziente PC-Version von UNIX für Minix-Benutzer und nannte sie Linux. 1999 veröffentlichte er Version 0.11 von Linux, die im Internet viral wurde. In den darauffolgenden Jahren wurde dieses Betriebssystem von anderen Programmierern fertiggestellt, die die Eigenschaften und Eigenschaften von Standard-UNIX-Systemen darin einbauten. Nach einiger Zeit wurde Linux zu einem der beliebtesten UNIX-Projekte des späten XNUMX. Jahrhunderts.

Der Hauptvorteil des Linux-Betriebssystems besteht darin, dass es auf Computern jeder Konfiguration verwendet werden kann - vom Desktop bis zu leistungsstarken Multiprozessorservern. Dieses System ist in der Lage, viele der traditionellen Funktionen von DOS und Windows auszuführen, wie z. B. Dateiverwaltung, Programmverwaltung, Benutzerinteraktion usw. Das Linux-System ist besonders leistungsfähig und flexibel und verleiht dem Computer bei der Verwendung die Geschwindigkeit und Effizienz von UNIX alle Vorteile moderner PCs. Gleichzeitig ist Linux (wie alle Versionen von UNIX) ein Mehrbenutzer- und Multitasking-Betriebssystem.

Das Linux-Betriebssystem ist für jedermann verfügbar geworden, da es ein nicht kommerzielles Projekt ist und im Gegensatz zu UNIX im Rahmen der Free Software Foundation kostenlos an Benutzer verteilt wird. Aus diesem Grund wird dieses Betriebssystem oft nicht als professionell angesehen. Tatsächlich kann es als Desktop-Version des professionellen UNIX-Betriebssystems bezeichnet werden. Der Vorteil des UNIX-Betriebssystems besteht darin, dass seine Entwicklung und Weiterentwicklung gleichzeitig mit der seit mehreren Jahrzehnten andauernden Revolution in der Datenverarbeitung und Kommunikation stattfand. Auf Basis von UNIX wurden völlig neue Technologien geschaffen. UNIX selbst ist so aufgebaut, dass es modifiziert werden kann, um verschiedene Versionen zu erzeugen. Daher gibt es viele verschiedene offizielle Varianten von UNIX sowie Versionen, die für bestimmte Aufgaben geeignet sind. Das in diesem Zusammenhang entwickelte Linux-Betriebssystem kann als eine weitere Version von UNIX betrachtet werden, die speziell für den PC geschaffen wurde.

Das Linux-Betriebssystem hat mehrere Editionen, da jeder Hersteller das System und seine Software auf seine eigene Weise vervollständigt und danach ein Paket mit seiner eigenen Edition dieses Systems veröffentlicht. Gleichzeitig können verschiedene Ausgaben geänderte Versionen von Programmen und neue Software enthalten.

4.13. Novell-Familie von Netzwerkbetriebssystemen

Eine der ersten Firmen, die sowohl Hardware als auch Software für lokale Netzwerke herstellte, war Novell. Im Moment konzentriert sie sich auf LAN-Software. Novell ist vor allem für seine NetWare-Familie von Netzwerkbetriebssystemen bekannt, die sich auf Netzwerke mit dedizierten Servern konzentrieren.

Novell konzentrierte sich auf die Entwicklung des hocheffizienten NetWare OS-Serverteils, um die höchstmögliche Geschwindigkeit für den Remote-Dateizugriff für diese Computerklasse bereitzustellen und die Datensicherheit zu verbessern. Für die Serverseite seiner Systeme hat Novell ein spezielles Betriebssystem entwickelt, das für Dateioperationen optimiert ist und alle Funktionen von Intel x386- und höheren Prozessoren nutzt. Es gibt mehrere Stufen in der Entwicklung der Netzwerkbetriebssysteme von Novell:

1) 1983 - die erste Version von NetWare wurde entwickelt;

2) 1985 - das System Advanced NetWare v 1.0 erschien und erweiterte die Funktionalität des Servers;

3) 1986 - Version 2.0 des Advanced NetWare-Systems, das sich von den vorherigen durch höhere Leistung und die Fähigkeit unterscheidet, verschiedene Netzwerke auf Verbindungsebene zu kombinieren. Dieses Betriebssystem bot die Möglichkeit, bis zu vier Netzwerke mit unterschiedlichen Topologien mit einem Server zu verbinden.

4) 1988 - OS NetWare v2.15, das NetWare um Unterstützung für Macintosh-Computer ergänzte;

5) 1989 - die erste Version des 32-Bit-Betriebssystems für Server mit 80386-Mikroprozessor - NetWare 386 v3.0;

6) 1993 - OS NetWare v4.0, das in vielerlei Hinsicht zu einem revolutionären neuen Produkt wurde.

Versionen von NetWare v4.xx haben die folgenden Funktionen:

▪ имеют специализированную систему управления ресурсами сети (NetWare Directory Services - NDS);

▪ управление памятью осуществляется только одной областью;

▪ новая система управления хранением данных (Data Storage Management) содержит три компоненты: фрагментация блоков, или разбиение блоков данных на подблоки (Block Suballocation); упаковка файлов (File Compression); перемещение данных (Data Migration);

▪ включают в себя встроенную поддержку протокола передачи серии пакетов (Packet-Burst Migration);

▪ все системные сообщения и интерфейс применяют специальный модуль;

▪ утилиты управления ОС NetWare v4.xx поддерживаются DOS, Windows и OS/2-интерфейсом.

Fehler in NetWare v4.0x verhinderten, dass es den Markt eroberte. NetWare v4.1 wurde weiter verbreitet. Die Linien NetWare v5.x und NetWare v6 sind aus NetWare v4.x hervorgegangen.

Тема 5. Основы работы в среде локальных и глобальных компьютерных сетей

5.1. Die Entwicklung von Computernetzwerken

Das Konzept der Computernetzwerke ist eine logische Folge der Entwicklung der Computertechnologie. Die ersten Computer in den 1950er Jahren waren groß, sperrig und teuer. Ihr Hauptzweck war eine kleine Anzahl ausgewählter Operationen. Diese Computer wurden nicht für interaktive Benutzerarbeit verwendet, sondern im Stapelverarbeitungsmodus verwendet.

Stapelverarbeitungssysteme basierten typischerweise auf dem Großrechner, der ein leistungsstarker und zuverlässiger Allzweckcomputer ist. Nutzer präparierten Lochkarten mit Daten und Programmbefehlen und übermittelten sie an das Rechenzentrum. Die Bediener gaben diese Karten in einen Computer ein und gaben die Ergebnisse am nächsten Tag an die Benutzer weiter. Gleichzeitig könnte eine falsch gefüllte Karte zu mindestens einer täglichen Verzögerung führen.

Für Benutzer wäre es viel bequemer, einen interaktiven Betriebsmodus zu haben, der die Fähigkeit beinhaltet, den Datenverarbeitungsprozess schnell vom Terminal aus zu verwalten. Zu diesem Zeitpunkt war jedoch der Stapelmodus der effizienteste Modus zur Nutzung der Rechenleistung, da er es ermöglichte, mehr Benutzeraufgaben pro Zeiteinheit auszuführen als alle anderen Modi. Im Vordergrund stand die Effizienz des teuersten Computergeräts, des Prozessors, zu Lasten der Effizienz der Spezialisten, die es verwenden.

In den frühen 1960er Jahren Die Produktionskosten für Prozessoren sind gesunken, und es sind neue Wege zur Organisation des Rechenprozesses aufgetaucht, die es ermöglichen, die Interessen der Benutzer zu berücksichtigen. Die Entwicklung von interaktiven Time-Sharing-Systemen mit mehreren Terminals begann. In diesen Systemen arbeiteten mehrere Benutzer gleichzeitig am Computer. Jeder von ihnen erhielt ein Terminal zur Verfügung, das ihm half, mit dem Computer zu kommunizieren. Gleichzeitig war die Reaktionszeit des Rechensystems kurz genug, so dass der Benutzer das parallele Arbeiten mit dem Computer anderer Benutzer nicht bemerkte. Durch die Aufteilung des Computers auf diese Weise konnten Benutzer die Vorteile der Computerisierung gegen eine relativ geringe Gebühr genießen.

Terminals waren beim Verlassen des Rechenzentrums im gesamten Unternehmen verstreut. Obwohl die Rechenleistung vollständig zentralisiert blieb, wurden viele Operationen, wie die Dateneingabe und -ausgabe, verteilt. Diese zentralisierten Systeme mit mehreren Endgeräten wurden lokalen Netzwerken äußerlich sehr ähnlich. Tatsächlich empfand jeder Benutzer die Arbeit am Mainframe-Terminal als ähnlich wie jetzt an einem PC, der mit dem Netzwerk verbunden ist. Er hatte Zugriff auf gemeinsam genutzte Dateien und Peripheriegeräte und war davon überzeugt, dass er der alleinige Eigentümer des Computers war. Dies lag daran, dass der Benutzer das benötigte Programm jederzeit ausführen und das Ergebnis fast sofort erhalten konnte.

Somit waren Multi-Terminal-Systeme, die im Time-Sharing-Modus arbeiten, der erste Schritt zur Schaffung von lokalen Netzwerken. Vor dem Aufkommen lokaler Netzwerke war jedoch noch ein langer Weg zu überwinden, da Multi-Terminal-Systeme, obwohl sie die äußeren Merkmale verteilter Systeme hatten, immer noch den zentralisierten Charakter der Informationsverarbeitung und die Notwendigkeit für Unternehmen beibehielten lokale Netzwerke zu schaffen war zu diesem Zeitpunkt noch nicht ausgereift. Dies wurde dadurch erklärt, dass es in einem Gebäude einfach nichts zu vernetzen gab. Die hohen Kosten der Computertechnologie hinderten Unternehmen daran, mehrere Computer zu kaufen. In dieser Zeit galt das sogenannte Grosz'sche Gesetz, das den damaligen Stand der Technik empirisch widerspiegelt. Nach diesem Gesetz war die Leistung eines Computers proportional zum Quadrat seiner Kosten, daher war es für den gleichen Betrag rentabler, eine leistungsstarke Maschine zu kaufen als zwei weniger leistungsstarke, da sich herausstellte, dass ihre Gesamtleistung viel geringer war als die Kraft einer teuren Maschine.

Die Notwendigkeit, Computer zu verbinden, die zu diesem Zeitpunkt weit voneinander entfernt waren, war jedoch ziemlich reif. Die Entwicklung von Computernetzwerken begann mit der Lösung eines einfacheren Problems – dem Zugriff auf einen Computer von vielen hundert oder sogar tausend Kilometer entfernten Terminals. Terminals wurden über Modems über Telefonnetze mit Computern verbunden. Solche Netzwerke ermöglichten zahlreichen Benutzern den Fernzugriff auf die gemeinsam genutzten Ressourcen mehrerer leistungsstarker Computer der Supercomputerklasse. Danach erschienen Systeme, bei denen neben Remote-Verbindungen vom Typ Terminal-zu-Computer auch Remote-Verbindungen vom Typ Computer-zu-Computer verwendet wurden. Computer konnten Daten automatisch austauschen, was der grundlegende Mechanismus eines jeden Computernetzwerks ist. Basierend auf diesem Mechanismus organisierten die ersten Netzwerke einen Dateiaustauschdienst, die Synchronisierung von Datenbanken, E-Mail und andere, die heute zu traditionellen Netzwerkdiensten geworden sind.

Chronologisch gesehen waren also globale Computernetzwerke die ersten, die entwickelt und angewendet wurden. Während des Aufbaus globaler Netzwerke wurden fast alle grundlegenden Ideen und Konzepte bestehender Computernetzwerke vorgeschlagen und ausgearbeitet, beispielsweise der mehrstufige Aufbau von Kommunikationsprotokollen, Paketvermittlungstechnologie und Paketrouting in zusammengesetzten Netzwerken.

In den 1970ern Es gab einen technologischen Durchbruch in der Produktion von Computerkomponenten, der zur Entstehung von LSI führte. Ihre geringen Kosten und ihre enorme Funktionalität ermöglichten die Entwicklung von Minicomputern, die zu echten Konkurrenten für Mainframes wurden. Das Gesetz von Grosz war nicht mehr gültig, da zehn Minicomputer einige Aufgaben viel schneller als ein Großrechner erledigen konnten und ein solches Minicomputersystem weniger kostete.

Kleinere Unternehmensbereiche konnten nun Computer für sich selbst kaufen. Minicomputer waren in der Lage, die Aufgaben der Verwaltung von technologischer Ausrüstung, eines Lagers und der Lösung anderer Probleme entsprechend der Ebene einer Unternehmensabteilung zu erfüllen, d. H. Das Konzept der Verteilung von Computerressourcen in einem Unternehmen erschien, aber gleichzeitig alle Computer von Eine Organisation arbeitete weiterhin unabhängig.

Im Laufe der Zeit stiegen die Bedürfnisse der Computerbenutzer, es bestand die Notwendigkeit, Daten mit anderen eng beieinander liegenden Computern austauschen zu können. Aus diesem Grund begannen Unternehmen und Organisationen, die Verbindung ihrer Minicomputer zu nutzen und die für ihre Interaktion notwendige Software zu entwickeln. Dies führte in der Folge zur Entstehung der ersten Local Area Networks. Sie unterschieden sich immer noch erheblich von modernen Netzwerken, insbesondere im Schnittstellengerät. Anfänglich wurde eine Vielzahl von nicht standardmäßigen Geräten verwendet, um Computer mit ihren eigenen Methoden zur Darstellung von Daten auf Kommunikationsleitungen, ihren eigenen Kabeltypen usw. miteinander zu verbinden. Solche Geräte konnten nur die Computertypen verbinden, für die Sie wurden entworfen. Aus dieser Situation ergab sich ein großer Gestaltungsspielraum der Studierenden. Dem Schnittstellengerät waren die Namen vieler Studien- und Diplomarbeiten gewidmet.

In den 1980er Jahren Die Situation in lokalen Netzwerken begann sich dramatisch zu ändern. Standardtechnologien zum Verbinden von Computern mit einem Netzwerk erschienen - Ethernet, Arcnet, Token Ring. Ein starker Impuls für ihre Entwicklung ging vom PC aus. Diese Massenprodukte sind zu idealen Bausteinen für den Aufbau von Netzwerken geworden. Einerseits waren sie ziemlich leistungsfähig und in der Lage, mit Netzwerksoftware zu arbeiten, andererseits mussten sie ihre Rechenleistung kombinieren, um komplexe Probleme zu lösen. Personal Computer begannen sich in lokalen Netzwerken durchzusetzen, nicht nur als Client-Computer, sondern auch als Datenspeicher- und -verarbeitungszentren, d. h. Netzwerkserver, während sie Minicomputer und Großrechner aus ihren üblichen Rollen verdrängten.

Herkömmliche Netzwerktechnologien haben den Aufbau eines lokalen Netzwerks von einer Kunst in eine lästige Pflicht verwandelt. Um Netzwerke zu erstellen, genügte es, Netzwerkadapter des entsprechenden Standards wie Ethernet, ein Standardkabel zu kaufen, die Adapter und Kabel mit Standardsteckern zu verbinden und eines der verfügbaren Netzwerkbetriebssysteme wie NetWare darauf zu installieren der Computer. Jetzt begann das Netzwerk zu arbeiten, und das Anschließen eines neuen Computers führte zu keinen Problemen. Die Verbindung kam natürlich zustande, wenn darauf ein Netzwerkadapter der gleichen Technologie installiert war.

Lokale Netzwerke haben im Vergleich zu den globalen viele neue Technologien zur Organisation der Arbeit der Benutzer eingeführt. Der Zugriff auf gemeinsam genutzte Ressourcen wurde viel bequemer, da der Benutzer einfach die Listen der verfügbaren Ressourcen untersuchen konnte, anstatt sich an ihre Kennungen oder Namen zu erinnern. Beim Herstellen einer Verbindung zu einer Remote-Ressource war es möglich, mit ihr mit den Befehlen zu arbeiten, die dem Benutzer bereits für die Arbeit mit lokalen Ressourcen bekannt sind. Die Folge und gleichzeitig die treibende Kraft hinter diesem Fortschritt war das Auftauchen einer großen Anzahl von nicht-professionellen Benutzern, die überhaupt keine speziellen (und ziemlich komplexen) Befehle für die Vernetzung lernen mussten. Lokale Netzwerkentwickler hatten die Möglichkeit, all diese Annehmlichkeiten mit dem Erscheinen hochwertiger Kabelkommunikationsleitungen zu nutzen, mit deren Hilfe sogar Netzwerkadapter der ersten Generation Datenübertragungsraten von bis zu 10 Mbit / s bereitstellen konnten.

Allerdings ahnten die Entwickler globaler Netzwerke solche Geschwindigkeiten nicht, da sie die zur Verfügung stehenden Kommunikationswege nutzen mussten. Denn die Verlegung neuer Kabelsysteme für tausende Kilometer lange Computernetzwerke würde enorme Kapitalinvestitionen verursachen. Zu dieser Zeit waren nur Telefonkommunikationskanäle verfügbar, die für die Hochgeschwindigkeitsübertragung diskreter Daten schlecht geeignet waren - eine Geschwindigkeit von 1200 Bit / s war für sie eine gute Leistung. Aus diesem Grund ist die sparsame Nutzung der Bandbreite von Kommunikationskanälen zum Hauptkriterium für die Effektivität von Datenübertragungsverfahren in globalen Netzwerken geworden. Unter solchen Bedingungen blieben verschiedene Verfahren für den transparenten Zugriff auf entfernte Ressourcen, die für lokale Netzwerke Standard sind, für globale Netzwerke lange Zeit ein unerschwinglicher Luxus.

Im Moment entwickeln sich Computernetzwerke ständig und ziemlich schnell weiter. Die Trennung zwischen lokalen und globalen Netzwerken nimmt ständig ab, hauptsächlich aufgrund des Aufkommens von territorialen Hochgeschwindigkeitskommunikationskanälen, die in ihrer Qualität Kabelsystemen lokaler Netzwerke nicht unterlegen sind. In globalen Netzwerken sind Ressourcenzugriffsdienste entstanden, die so bequem und transparent sind wie lokale Netzwerkdienste. Solche Beispiele zeigt das beliebteste globale Netzwerk – das Internet – in großer Zahl.

Auch lokale Netzwerke werden transformiert. Das passive Kabel, das Computer verbindet, wurde durch verschiedene Arten von Kommunikationsgeräten ersetzt - Switches, Router, Gateways. Aufgrund der Verwendung solcher Geräte wurde es möglich, große Unternehmensnetzwerke aufzubauen, die Tausende von Computern umfassen und eine komplexe Struktur aufweisen. Es gab ein erneutes Interesse an großen Computern. Denn nach dem Abflauen der Euphorie über die Arbeitserleichterung mit PCs wurde klar, dass Systeme, die aus Hunderten von Servern bestehen, schwieriger zu warten sind als mehrere Großrechner. Daher kehren Mainframes in einer neuen Evolutionsstufe in die Computersysteme von Unternehmen zurück. Gleichzeitig sind sie vollwertige Netzwerkknoten, die Ethernet oder Token Ring sowie den durch das Internet de facto zum Netzwerkstandard gewordenen TCP/IP-Protokollstack unterstützen.

Ein weiterer wichtiger Trend hat sich abgezeichnet, der sowohl lokale als auch globale Netzwerke gleichermaßen betrifft. Sie begannen, Informationen zu verarbeiten, die zuvor für Computernetzwerke ungewöhnlich waren, wie Sprache, Videobilder und Zeichnungen. Dies hat zu der Notwendigkeit von Änderungen im Betrieb von Protokollen, Netzwerkbetriebssystemen und Kommunikationsgeräten geführt. Die Schwierigkeit, diese Multimedia-Informationen über das Netzwerk zu übertragen, beruht auf seiner Empfindlichkeit gegenüber Verzögerungen bei der Übertragung von Datenpaketen. Verzögerungen verursachen am häufigsten eine Verzerrung solcher Informationen in den Endknoten des Netzwerks. Da herkömmliche Computernetzwerkdienste wie Dateiübertragung oder E-Mail latenzunempfindlichen Datenverkehr erzeugen und alle Netzwerkelemente unter Berücksichtigung dessen erfunden wurden, ist das Aufkommen von Echtzeitdatenverkehr zu einem großen Problem geworden.

Derzeit werden diese Probleme auf verschiedene Weise gelöst, beispielsweise mit Hilfe der ATM-Technologie, die speziell für die Übertragung unterschiedlicher Verkehrsarten ausgelegt ist. Trotz der großen Anstrengungen, die in diese Richtung unternommen wurden, ist es jedoch noch weit von einer akzeptablen Lösung des Problems entfernt, und es muss in diesem Bereich noch viel mehr getan werden, um die Verschmelzung von Technologien nicht nur für lokale und globale Netzwerke zu erreichen, sondern auch für Technologien beliebiger Informationsnetze - Computer, Telefon, Fernsehen usw. Obwohl diese Idee heute vielen unrealistisch erscheint, glauben Experten, dass die Voraussetzungen für eine solche Vereinigung bereits vorhanden sind. Diese Meinungen unterscheiden sich lediglich in der Einschätzung der ungefähren Laufzeiten eines solchen Vereins – die Laufzeiten werden von 10 bis 25 Jahren genannt. Gleichzeitig wird davon ausgegangen, dass die Basis für die Synthese die heute in Computernetzen verwendete Paketvermittlungstechnologie und nicht die in der Telefonie verwendete Leitungsvermittlungstechnologie sein wird.

5.2. Wichtigste Software- und Hardwarekomponenten des Netzwerks

Als Ergebnis selbst einer oberflächlichen Betrachtung des Netzwerkbetriebs ist klar, dass ein Computernetzwerk ein komplexer Satz miteinander verbundener und kohärent funktionierender Software- und Hardwarekomponenten ist. Das Studium des Netzwerks als Ganzes beinhaltet das Studium der Funktionsprinzipien seiner einzelnen Elemente, darunter:

1) Computer;

2) Kommunikationsausrüstung;

3) Betriebssysteme;

4) Netzwerkanwendungen.

Die gesamte Software und Hardware des Netzwerks kann durch ein mehrschichtiges Modell beschrieben werden. Die erste ist die Hardwareschicht standardisierter Computerplattformen. In Netzwerken werden derzeit Computer verschiedenster Klassen erfolgreich eingesetzt – vom PC über Mainframes bis hin zu Supercomputern. Die Menge der Netzwerkcomputer muss mit der Menge der verschiedenen Aufgaben verglichen werden, die durch das Netzwerk gelöst werden.

Die zweite Schicht ist die Kommunikationsausrüstung. Obwohl Computer für die Verarbeitung von Informationen in Netzwerken von zentraler Bedeutung sind, spielen Kommunikationsgeräte wie Kabel, Repeater, Bridges, Switches, Router und modulare Hubs eine wichtige Rolle. Gegenwärtig kann ein Kommunikationsgerät ein komplexer, dedizierter Multiprozessor sein, der konfiguriert, optimiert und verwaltet werden muss. Um Änderungen an den Betriebsprinzipien von Kommunikationsgeräten vorzunehmen, ist es notwendig, die vielen Protokolle zu studieren, die sowohl in lokalen als auch in Weitverkehrsnetzen verwendet werden.

Die dritte Schicht, die die Softwareplattform des Netzwerks bildet, ist das Betriebssystem. Die Art der Managementkonzepte für lokale und verteilte Ressourcen, die dem Netzwerkbetriebssystem zugrunde liegen, bestimmt die Effizienz des gesamten Netzwerks. Beim Entwerfen eines Netzwerks sollte berücksichtigt werden, wie einfach dieses System mit anderen Betriebssystemen des Netzwerks interagieren kann, wie sehr es in der Lage ist, die Sicherheit von Daten zu gewährleisten, und inwieweit es Ihnen ermöglicht, die Anzahl zu erhöhen Benutzer.

Die vierte, oberste Ebene der Netzwerktools umfasst verschiedene Netzwerkanwendungen, wie z. B. Netzwerkdatenbanken, Mailsysteme, Datenarchivierungstools, Collaboration-Automation-Systeme usw dass sie mit anderen Netzwerkanwendungen und Betriebssystemen kompatibel sind.

5.3. Arten von lokalen Netzwerken

Um zwei PCs miteinander zu verbinden, werden sie mit einem speziellen Nullmodemkabel verbunden. Dieses Kabel wird angeschlossen, wenn der PC ausgeschaltet ist, und Sie sollten für jede Verbindungsmethode einen anderen Kabeltyp verwenden.

Wenn eine direkte PC-Verbindung verwendet wird, gibt es zwei Arten ihrer Interaktion:

1) direkter Zugriff, bei dem nur die Übertragung von Informationen von einem Computer zum anderen möglich ist;

2) Fernsteuerung, bei der es möglich ist, ein Programm auszuführen, das auf einem anderen Computer gehostet wird.

Beim direkten Zugriff ist einer der Computer der Master und der zweite der Slave. Verwaltet den Betrieb von miteinander verbundenen Computern, der Benutzer vom Host-PC. In diesem Fall ist es wichtig, die folgenden vorbereitenden Operationen durchzuführen:

▪ установка программных компонент Клиент, Протокол, Службы;

▪ установка службы доступа к файлам и принтерам сети Microsoft. На компьютере, который предоставляет ресурсы, должен быть помечен флаг. Файлы данного компьютера можно сделать общими;

▪ обеспечение доступа на уровне ресурсов;

▪ определение как разделяемых ресурсов ПК-сервера, участвующих в обмене;

▪ подключение с компьютера-клиента к разделяемым информационным ресурсам.

Alle Aktionen mit dem Befehl „Direkte Verbindung“ werden vom Assistenten für direkte Verbindungen mithilfe aufeinanderfolgender Fenster des Dialogfelds „Direkte Verbindung“ ausgeführt. Diese Fenster zeigen an, welcher der Computer der Slave und welcher der Master ist; für die Kommunikation verwendeter Port; das zu verwendende Login-Passwort.

Wenn die Parameter richtig eingestellt sind, klicken Sie im letzten Direktverbindungsfenster auf dem Host-Computer auf die Schaltfläche "Befehle empfangen" und auf dem Slave-Computer auf die Schaltfläche "Verwalten". Danach kann der Master-PC die freigegebenen Ressourcen des Slaves und das gesamte lokale Netzwerk nutzen, wenn der Slave-PC mit dem Netzwerk verbunden ist.

Bei der Fernsteuerung ist der Server sozusagen eine Verlängerung des Clients. Das grundlegende Synchronisationsschema umfasst die folgenden Schritte:

1) Kombination aus stationären und tragbaren Computern. Der Desktop-Computer muss der Host sein, und die Ordner mit den erforderlichen Dateien müssen freigegeben werden;

2) Kopieren von Dateien von einem stationären Computer auf einen tragbaren Computer im Portfolio-Ordner;

3) Trennen eines tragbaren Computers von einem stationären Computer und weiteres Bearbeiten von Dateien im Portfolio-Ordner;

4) erneutes Verbinden des tragbaren Computers mit dem stationären Computer, von dem die Quelldateien ursprünglich in den Portfolio-Ordner kopiert wurden. In diesem Fall muss der tragbare Computer der Slave-Computer sein und die Ordner mit Quelldateien auf dem Desktop-Computer müssen freigegeben werden;

5) Öffnen des Ordners „Portfolio“ und Ausführen des Befehls „Portfolio/Aktualisieren“. Wenn die Originaldateien im vergangenen Zeitraum unverändert geblieben sind, werden alle geänderten Dateien im Portfolio-Ordner automatisch an die Stelle der Originaldateien kopiert. Bei Dateien, die auf einem Desktop-PC geändert wurden, wird eine Warnung ausgegeben, nach der Sie eine der folgenden Aktionen auswählen müssen:

▪ обновление на портативном ПК;

▪ обновление на стационарном ПК;

▪ отмена какого-либо обновления.

Nicht alle Objekte können mit dem Befehl Portfolio/Aktualisieren synchronisiert werden, sondern nur eine Gruppe von Dateien, die im Ordner markiert sind.

5.4. Organisation der Domänenstruktur des Netzwerks

Wenn Computer auf der Windows NT-Plattform vernetzt sind, werden sie in Arbeitsgruppen oder Domänen gruppiert.

Eine Gruppe von Computern, die einen Verwaltungsblock bilden und keiner Domäne angehören, wird als Arbeitscomputer bezeichnet. Es wird auf der Windows NT Workstation-Plattform gebildet. Jeder Computer in einer Arbeitsgruppe enthält seine eigenen Informationen zu Benutzer- und Gruppenbudgets und teilt sie nicht mit anderen Computern in der Arbeitsgruppe. Mitglieder von Arbeitsgruppen melden sich nur an der Arbeitsstation an und können die Verzeichnisse anderer Arbeitsgruppenmitglieder über das Netzwerk durchsuchen. Peer-to-Peer-Netzwerkcomputer bilden Arbeitsgruppen, die auf der Grundlage der Organisationsstruktur des Unternehmens gebildet werden sollten: Arbeitsgruppe Rechnungswesen, Arbeitsgruppe Planungsabteilung, Arbeitsgruppe Personalabteilung usw.

Eine Arbeitsgruppe kann basierend auf Computern mit unterschiedlichen Betriebssystemen erstellt werden. Mitglieder dieser Gruppe können sowohl die Rolle der Nutzer von Ressourcen als auch deren Anbieter einnehmen, d.h. sie sind gleichberechtigt. Das Recht, anderen PCs Zugriff auf alle oder einen Teil der ihnen zur Verfügung stehenden lokalen Ressourcen zu gewähren, gehört den Servern.

Wenn das Netzwerk Computer mit unterschiedlichen Kapazitäten umfasst, kann der produktivste Computer in der Netzwerkkonfiguration als nicht dedizierter Dateiserver verwendet werden. Gleichzeitig kann es Informationen speichern, die von allen Benutzern ständig benötigt werden. Die restlichen Computer arbeiten im Netzwerk-Client-Modus.

Wenn Sie Windows NT auf einem Computer installieren, geben Sie an, ob er Mitglied einer Arbeitsgruppe oder einer Domäne ist.

Eine logische Gruppierung aus einem oder mehreren Netzwerkservern und anderen Computern, die über ein gemeinsames Sicherheitssystem und Informationen in Form einer zentral verwalteten Datenbank mit Benutzerbudgets verfügen, wird als Domäne bezeichnet. Jede der Domänen hat einen individuellen Namen.

Computer, die zur selben Domäne gehören, können sich in einem lokalen Netzwerk oder in verschiedenen Ländern und Kontinenten befinden. Sie können durch verschiedene physikalische Leitungen wie Telefon, Glasfaser, Satellit usw. verbunden werden.

Jeder Computer in einer Domäne hat einen eigenen Namen, der wiederum durch einen Punkt vom Domänennamen getrennt werden muss. Ein Mitglied dieses Namens ist ein Computer, und die Domäne bildet den vollständig qualifizierten Domänennamen für den Computer.

Ein Domänencontroller ist die Organisation einer Domänenstruktur im Netzwerk, die Einrichtung bestimmter Regeln darin und die Verwaltung der Interaktion zwischen dem Benutzer und der Domäne.

Ein Computer, auf dem Windows NT Server ausgeführt wird und der ein einziges freigegebenes Verzeichnis zum Speichern von Benutzerbudget- und Sicherheitsinformationen verwendet, die sich auf die gesamte Domäne beziehen, wird als Domänencontroller bezeichnet. Seine Aufgabe ist es, innerhalb der Domäne die Interaktion zwischen dem Benutzer und der Domäne zu verwalten.

Alle Änderungen an den Informationen zu den Budgets der Domäne werden selektiert, in der Katalogdatenbank gespeichert und vom Hauptdomänencontroller ständig auf die Backupdomänen repliziert. Dies stellt eine zentralisierte Verwaltung des Sicherheitssystems sicher.

Es werden mehrere Modelle zum Aufbau eines Netzwerks mit Domänenarchitektur verwendet:

▪ однодоменная модель;

▪ модель с мастер-доменом;

▪ модель с несколькими мастер-доменами;

▪ модель полностью доверительных отношений.

5.5. Mehrstufiger Ansatz. Protokoll. Schnittstelle. Protokollstapel

Die Kommunikation zwischen Geräten in einem Netzwerk ist eine komplexe Aufgabe. Um es zu lösen, wird eine universelle Technik verwendet - die Zerlegung, die darin besteht, eine komplexe Aufgabe in mehrere einfachere Aufgabenmodule zu unterteilen. Die Dekomposition besteht aus einer klaren Definition der Funktionen jedes Moduls, das ein bestimmtes Problem löst, und der Schnittstellen zwischen ihnen. Dadurch wird eine logische Vereinfachung der Aufgabenstellung erreicht, zudem wird es möglich, einzelne Module umzuwandeln, ohne das restliche System zu verändern.

Bei der Zerlegung wird manchmal ein mehrstufiger Ansatz verwendet. Dabei sind alle Module in Ebenen unterteilt, die eine Hierarchie bilden, d.h. es gibt über- und darunterliegende Ebenen. Die Module, die jede Ebene bilden, sind so aufgebaut, dass sie zur Erfüllung ihrer Aufgaben nur Anforderungen an die Module stellen, die direkt an die unteren Ebenen angrenzen. Allerdings können die Arbeitsergebnisse aller Module, die einer bestimmten Ebene angehören, nur auf die Module der benachbarten höheren Ebene übertragen werden. Bei dieser hierarchischen Zerlegung des Problems ist es notwendig, die Funktion jeder Ebene und die Schnittstellen zwischen den Ebenen klar zu definieren. Eine Schnittstelle richtet einen Satz von Funktionen ein, die von einer niedrigeren Schicht für eine höhere Schicht bereitgestellt werden. Als Ergebnis der hierarchischen Zerlegung wird eine erhebliche Unabhängigkeit der Ebenen erreicht, d. h. die Möglichkeit ihrer einfachen Ersetzung.

Mittel zur Netzwerkinteraktion können auch in Form eines hierarchisch organisierten Satzes von Modulen dargestellt werden. Die untergeordneten Module sind dabei insbesondere in der Lage, alle Fragen rund um die zuverlässige Übertragung elektrischer Signale zwischen zwei benachbarten Knoten zu lösen. Übergeordnete Module erstellen den Nachrichtentransport über das gesamte Netzwerk, indem sie die untergeordneten Werkzeuge dafür verwenden. Auf der obersten Ebene gibt es Module, die Benutzern Zugriff auf verschiedene Dienste bieten, darunter einen Dateidienst, einen Druckdienst usw. Dies ist jedoch nur eine von vielen Möglichkeiten, die Gesamtaufgabe der Netzwerkorganisation in private zu unterteilen , kleinere Teilaufgaben.

Der Mehrebenenansatz zur Beschreibung und Umsetzung von Systemfunktionen wird nicht nur in Bezug auf Netzanlagen angewendet. Dieses Aktionsmodell kommt beispielsweise in lokalen Dateisystemen zum Einsatz, wenn eine eingehende Anfrage zum Zugriff auf eine Datei der Reihe nach von mehreren Programmebenen bearbeitet wird, zunächst von der obersten Ebene, die nacheinander den zusammengesetzten symbolischen Namen der Datei parst Datei und ermittelt die eindeutige Dateikennung. Die nächste Ebene findet anhand eines eindeutigen Namens alle verbleibenden Merkmale der Datei: Adresse, Zugriffsattribute usw. Danach werden auf einer niedrigeren Ebene die Zugriffsrechte auf diese Datei überprüft und dann nach Berechnung der Koordinaten der Datei Bereich, der die erforderlichen Daten enthält, wird ein physischer Austausch mit einem externen Gerät unter Verwendung des Disc-Treibers durchgeführt.

Die mehrstufige Darstellung von Netzwerkinteraktionswerkzeugen hat ihre eigenen Besonderheiten, die damit zusammenhängen, dass zwei Maschinen am Nachrichtenaustausch teilnehmen, d. h. in diesem Fall sollte die koordinierte Arbeit zweier "Hierarchien" organisiert werden. Beim Übertragen von Nachrichten müssen beide Teilnehmer des Netzwerkaustauschs viele Vereinbarungen akzeptieren. Beispielsweise müssen sie sich über die Pegel und die Form elektrischer Signale einigen, wie die Länge von Nachrichten bestimmt wird, wie die Gültigkeit überprüft werden kann usw. Daher müssen Vereinbarungen für alle Ebenen akzeptiert werden, angefangen bei den niedrigsten die Übertragungsebenen von Bits auf sehr hoch, die einen Dienst für Netzwerkbenutzer ausführt.

Module, die die Protokolle benachbarter Schichten implementieren und sich im selben Knoten befinden, interagieren ebenfalls miteinander gemäß wohldefinierten Normen und unter Verwendung standardisierter Nachrichtenformate. Diese Regeln werden Schnittstelle genannt. Eine Schnittstelle ist eine Reihe von Diensten, die eine bestimmte Schicht für ihre Nachbarschicht bereitstellt. Tatsächlich definieren das Protokoll und die Schnittstelle dasselbe Konzept, aber traditionell wurden ihnen in Netzwerken unterschiedliche Geltungsbereiche zugewiesen: Protokolle weisen Regeln für die Interaktion von Modulen derselben Ebene in verschiedenen Knoten zu, und Schnittstellen definieren Module benachbarter Ebenen in demselben Knoten .

Die Mittel jeder Ebene müssen erstens ihr eigenes Protokoll und zweitens Schnittstellen zu benachbarten Ebenen erarbeiten.

Ein hierarchisch organisierter Satz von Protokollen, der ausreicht, um die Interaktion von Knoten in einem Netzwerk zu organisieren, wird als Kommunikationsprotokollstapel bezeichnet.

Kommunikationsprotokolle können sowohl in Software als auch in Hardware implementiert werden. Protokolle der unteren Schicht werden meistens durch eine Kombination aus Software und Hardware implementiert, während Protokolle der oberen Schicht normalerweise rein in Software implementiert werden.

Ein Softwaremodul, das ein Protokoll implementiert, wird häufig auch kurz als Protokoll bezeichnet. In diesem Fall ist die Beziehung zwischen einem Protokoll – einer formal definierten Prozedur und einem Protokoll – einem Softwaremodul, das diese Prozedur durchführt, ähnlich der Beziehung zwischen einem Algorithmus zum Lösen eines bestimmten Problems und einem Programm, das dieses Problem löst.

Derselbe Algorithmus kann mit unterschiedlichem Wirkungsgrad programmiert werden. Ebenso kann ein Protokoll mehrere Softwareimplementierungen haben. Auf dieser Grundlage muss beim Vergleich von Protokollen nicht nur die Logik ihrer Arbeit, sondern auch die Qualität von Softwarelösungen berücksichtigt werden. Darüber hinaus beeinflusst die Qualität des gesamten Satzes von Protokollen, aus denen der Stack besteht, die Effizienz der Interaktion zwischen Geräten im Netzwerk, insbesondere wie rational die Funktionen zwischen den Protokollen verschiedener Ebenen verteilt sind und wie gut die Schnittstellen zwischen ihnen sind definiert.

Protokolle werden nicht nur von Computern organisiert, sondern auch von anderen Netzwerkgeräten wie Hubs, Bridges, Switches, Routern usw. Im Allgemeinen erfolgt die Verbindung von Computern in einem Netzwerk nicht direkt, sondern über verschiedene Kommunikationsgeräte. Je nach Gerätetyp sind bestimmte integrierte Tools erforderlich, die den einen oder anderen Satz von Protokollen implementieren.

5.6. Organisation von Konten. Benutzergruppenverwaltung

Alle Informationen über einen Benutzer, die erforderlich sind, um ihn zu identifizieren und in einem Windows NT-Netzwerk zu arbeiten, werden als Konto bezeichnet. Es wird für jeden Benutzer erstellt und enthält einen eindeutigen Namen, der vom Benutzer bei der Registrierung im Netzwerk eingegeben wird, und ein Passwort zum Betreten des Netzwerks.

Beim Erstellen eines Kontos müssen Sie die folgenden Informationen eingeben:

1) eine Benutzergruppe, die einen Benutzer enthält;

2) der Pfad zum Benutzerprofil, das die Umgebung des Benutzers und die ihm zur Verfügung stehenden Programme definiert;

3) die Zeit, zu der der Benutzer in das Netzwerk eintreten darf;

4) eine Arbeitsstation, durch die ein gegebener Benutzer in das Netzwerk eintreten kann;

5) die Gültigkeitsdauer des Kontos und die Art des Kontos;

6) Benutzerrechte für Fernzugriff und Rückrufmöglichkeiten.

Verwenden Sie die Kontoverwaltung, um Änderungen an Konten vorzunehmen. Diese Änderungen können beinhalten: Änderung des Passworts, Umbenennung des Kontos, Änderung der Benutzergruppe (Löschen in einer und Aufnahme in einer anderen), Sperren des Zugangs, Löschen des Kontos. Domänencontrollerkonten können auch für andere Domänen gültig sein, und diesen Domänen muss vertraut werden.

Windows NT 4 führte das Konzept der Verwaltung von Benutzergruppen ein. Grundlage dieses Konzepts ist die Rechtevergabe an eine ganze Gruppe von Benutzern auf einmal und die Durchführung der Zugriffskontrolle durch das Hinzufügen und Entfernen von Benutzern aus verschiedenen Gruppen. Dieser Kontoverwaltungsansatz gewährt alle Zugriffsrechte für die Gruppe, in der das Konto platziert ist.

Benutzerkonten, die Zugriff auf Server und Arbeitsstationen in der eigenen und in anderen Domänen haben, mit denen eine Vertrauensstellung eingerichtet wurde, werden als globale Gruppen bezeichnet. Sie werden vom Benutzermanager für Domänen verwaltet.

Lokale Gruppen bestehen aus Benutzerkonten, die nur Zugriff auf Ressourcen auf dem lokalen System innerhalb ihrer eigenen Domäne haben, und Benutzerkonten globaler Gruppen, die Zugriff auf Server haben, die Teil ihrer Domäne sind.

Administratoren sind eine Gruppe, die für die Gesamtkonfiguration einer Domäne und ihrer Server verantwortlich ist. Diese Gruppe hat die meisten Rechte. Sie enthält die globale Gruppe der Domänenadministratoren, die dieselben Rechte wie Administratoren hat.

Budgetbetreiber haben das Recht, neue Gruppen und Benutzerkonten zu erstellen. Sie haben jedoch eingeschränkte Rechte zur Verwaltung von Konten, Servern und Domänengruppen. Benutzergruppen, Domänenbenutzer, Domänengäste, Gäste haben ebenfalls Rechte mit erheblich eingeschränkten Möglichkeiten. Es ist möglich, von Benutzern erstellte Gruppen zu kopieren, zu korrigieren und zu löschen. Der Gruppenverwaltungsassistent hat das Recht, Benutzer hinzuzufügen und zu erstellen. Es arbeitet halbautomatisch und unterstützt Sie Schritt für Schritt bei folgenden administrativen Aufgaben:

▪ создание пользовательских учетных записей;

▪ управление группами;

▪ осуществление контроля доступа к файлам и папкам;

▪ ввод драйверов принтеров;

▪ инсталляция и деинсталляция программ;

▪ управление лицензированием;

▪ администрирование сетевых клиентов.

5.7. Verwaltung von Sicherheitsrichtlinien

Eine der wichtigsten Verwaltungsaufgaben ist die Verwaltung der Sicherheitsrichtlinie. Es umfasst: interaktive Benutzerauthentifizierung, Benutzerzugriffskontrolle auf Netzwerkressourcen, Audit.

Die interaktive Benutzerauthentifizierung wird durch Drücken der Tasten Strg + Alt + Entf durchgeführt, was zum Start des Dienstprogramms WINLOGIN führt, das das Anmeldefenster öffnet.

Wenn ein Benutzer einer Arbeitsgruppe beitritt, wird sein Konto erstellt und im SAM (Computer-RAM) seiner Arbeitsstation gespeichert, und die lokale Authentifizierungssoftware prüft die Anmeldeinformationen, die in die SAM-Datenbank der Arbeitsstation eingegeben wurden. Registriert sich ein Benutzer in einer Domäne, erfolgt der Aufruf zur Überprüfung der eingegebenen Registrierungsparameter an die SAM-Datenbank der Domäne, zu der seine Maschine gehört.

Der Benutzerzugriff auf Netzwerkressourcen wird durch die Anwendung des Benutzerbudgets, der Benutzer- oder Benutzergruppenregeln, der Objektzugriffsrechte usw. gesteuert.

Das Budget des Benutzers wird vom Administrator erstellt, nachdem das Konto erstellt wurde. Das Budget umfasst die Netzwerkzeit, den Umfang des OP, der dem Benutzer gewährt wird, und andere Benutzerrechte im System.

Die Regeln, die die zur Verwendung verfügbaren Aktionen festlegen, werden als Rechte eines Benutzers oder einer Benutzergruppe bezeichnet. Die gewährten Rechte und Einschränkungen, die einem einzelnen Benutzer oder einer Gruppe von Benutzern auferlegt werden, bestimmen die Fähigkeit des Benutzers, auf Netzwerkressourcen zuzugreifen.

Der Benutzer kann normale und erweiterte Rechte haben. Üblicherweise werden erweiterte Rechte nur an Programmierer und manchmal auch Administratoren von Arbeitsstationen vergeben, nicht aber an Benutzergruppen.

Der Systemrichtlinieneditor dient dazu, Rechte für einen bestimmten Benutzer durch den Administrator anzupassen und neu zu setzen.

In Windows NT werden Verwaltungsfunktionen meistens mit dem Benutzer-Manager, dem Server-Manager und anderen ausgeführt.

Benutzerrechte werden vom Administrator beim Erstellen des Benutzerkontos festgelegt. Systemelemente in Windows NT sind Objekte, und jedes Objekt wird durch einen Typ, eine Reihe von Diensten und Attributen definiert.

Objekttypen in Windows NT sind Verzeichnisse, Dateien, Drucker, Prozesse, Geräte, Fenster usw.; Sie wirken sich auf die zulässigen Sätze von Diensten und Attributen aus.

Der Satz von Aktionen, die von oder mit einem Objekt ausgeführt werden, ist ein Satz von Diensten.

Der Objektname, die Daten und die Zugriffskontrollliste sind Teil der Attribute. Die Zugriffssteuerungsliste ist eine erforderliche Eigenschaft eines Objekts. Diese Liste enthält die folgenden Informationen: eine Liste der Dienste des Objekts, eine Liste von Benutzern und Gruppen, die berechtigt sind, jede Aktion auszuführen.

Bei Bedarf können einige Benutzerrechte geschützt werden: Zugriffsrechte auf Objekte werden durch die Sicherheitsbeschreibung bestimmt.

NTFS-Dateisystemberechtigungen (Berechtigungen zum Schreiben, Lesen, Ausführen, Löschen, Ändern) sind in den lokalen Rechten enthalten.

Kontrolle über. Remote-Rechte werden von gemeinsam genutzten Ressourcen ausgeübt, die wiederum von einer Netzwerkressource gesteuert werden, die es Benutzern von Remote-Computern ermöglicht, über das Netzwerk auf Objekte zuzugreifen.

Audit wird verwendet, um alle Ereignisse aufzuzeichnen, die im lokalen Netzwerk auftreten; Es informiert den Administrator über alle verbotenen Benutzeraktionen, bietet die Möglichkeit, Informationen über die Zugriffshäufigkeit auf bestimmte Ressourcen zu erhalten und die Reihenfolge der Aktionen festzulegen, die Benutzer ausgeführt haben.

Es gibt drei Ebenen des Auditmanagements:

1) Auditing aktivieren und deaktivieren;

2) Vorsprechen einer der sieben möglichen Arten von Veranstaltungen;

3) Überprüfung bestimmter Objekte.

5.8. Verwaltung von Netzwerkressourcen

Die Verwaltung von Netzwerkressourcen ist vielfältig und umfasst die folgenden Aufgaben:

1) selektive Komprimierung von NTFS-Volumes, Ordnern und Dateien, um Speicherplatz zu sparen. Tabellenkalkulationen, Textdateien und einige Grafikdateien können um ein Vielfaches schrumpfen;

2) Archivierung von Daten und Lösung ähnlicher Probleme;

3) Entwicklung von Szenarien, die durch eine Reihe von Befehlen festgelegt werden. Dazu gehören: ein Skript zum automatischen Ausführen von Aufgaben, wenn sich ein Benutzer im System anmeldet, ein Skript für das eigene Verzeichnis eines bestimmten Benutzers, das Herstellen geeigneter Netzwerkverbindungen bei Verwendung unterschiedlicher Benutzernamen, Nachnamen usw.;

4) Replikation von Ordnern auf andere Computer, die die Replikation von Registrierungsskripten von einem Domänencontroller auf einen anderen, Datenbanken von einem Server auf einen anderen autorisiert, um Vertrauensbeziehungen aufrechtzuerhalten und zu organisieren;

5) Verwaltung der Einführung und des Betriebs von Diensten gemeinsam mit dem Dienstleiter. Dazu können Anwendungen gehören, die auf dem Server im Hintergrund laufen und Unterstützung für andere Anwendungen bieten;

6) Überwachung der Systemleistung, durchgeführt unter Verwendung des Programms System Monitor;

7) Datenträgerverwaltung mit dem Programm „Disk Administrator“, einschließlich Erstellen einfacher und erweiterter Partitionen, Formatieren von Partitionen, Erstellen übergreifender Volumes usw.;

8) Optimieren des Betriebs von Windows NT 4 als Dateiserver, als Anwendungsserver (Steuern des Anwendungsserverprozessors, Steuern des virtuellen Speichers, Beseitigen von Netzwerkproblemen) usw. Netzwerkbandbreite;

9) Druckdienstverwaltung. Die Wartung von Druckern erfolgt mithilfe eines Programms, auf das über den Druckerordner in der Systemsteuerung oder in den Einstellungen zugegriffen wird;

10) Verwalten des Eintrags von Computern in die Domäne Ihres Servers, Organisieren von Domänen, Löschen von Computern, Zuweisen eines Servers als Hauptdomänencontroller, Replizieren von Daten auf andere Server, Zusammenführen von Domänen, Verwalten von Vertrauensbeziehungen zwischen Domänen, Überwachen von Netzwerkressourcen für jeden Benutzer usw. Alle oben genannten Aktionen werden mit dem Server-Manager und dem Benutzer-Manager für Domänen durchgeführt;

11) Verwaltung gemeinsam genutzter Ressourcen. Wenn Windows NT einen Computer startet, werden standardmäßige Systemfreigaben für alle Festplatten des Systems erstellt, um das Netzwerk zu unterstützen und interne Vorgänge zu verwalten.

12) Fernzugriffskontrolle einstellen. Die Installation des Fernzugriffsclients und -servers wird mit dem Netzwerkdienstprogramm in der Systemsteuerung durchgeführt. Modems, Protokolle und Kommunikationsports werden mit demselben Dienstprogramm installiert;

13) Verwaltung aller Verbindungen im Netzwerk und Zugriff auf Informationen des Fernzugriffsservers, für den das Fernzugriffsverwaltungsprogramm verwendet wird;

14) Fehlerbehebung im Netzwerk mithilfe von Network Monitor, mit dem Sie Pakete anzeigen können, die in Windows NT ein- und ausgehen.

5.9. Netzwerkdienste

Für den Benutzer besteht das Netzwerk nicht aus Computern, Kabeln und Hubs und nicht einmal aus Informationsflüssen, sondern in erster Linie aus einer Reihe von Netzwerkdiensten, mit denen Sie eine Liste der im Netzwerk verfügbaren Computer oder eine entfernte Datei anzeigen und ein Dokument ausdrucken können einen „fremden“ Drucker oder senden Sie eine E-Mail-Nachricht. Es ist die Kombination dieser Merkmale – wie groß ihre Auswahl ist, wie bequem, zuverlässig und sicher sie sind – die das Erscheinungsbild jedes der Netzwerke für den Benutzer bestimmt.

Neben dem eigentlichen Datenaustausch sollen Netzwerkdienste weitere, spezifischere Aufgaben lösen, insbesondere solche, die durch die verteilte Datenverarbeitung entstehen. Dies sind Aufgaben, die darauf abzielen, die Konsistenz mehrerer Kopien von Daten sicherzustellen, die auf verschiedenen Maschinen gehostet werden (Replikationsdienst), oder die Ausführung einer Aufgabe gleichzeitig auf mehreren Netzwerkmaschinen zu organisieren (Remote Procedure Call Service). Von den Netzwerkdiensten können administrative unterschieden werden, d. h. die sich nicht auf einen einfachen Benutzer, sondern auf einen Administrator konzentrieren und darauf ausgelegt sind, den korrekten Betrieb des Netzwerks als Ganzes zu organisieren. Dazu gehören: der Benutzerkontenverwaltungsdienst, der es dem Administrator ermöglicht, eine gemeinsame Datenbank von Netzwerkbenutzern zu unterhalten; Netzwerküberwachungssystem, dessen Funktionen das Erfassen und Analysieren des Netzwerkverkehrs umfassen; ein Sicherheitsdienst, der unter anderem Anmeldeverfahren mit anschließender Passwortüberprüfung usw. durchführt.

Der Betrieb von Netzwerkdiensten wird durch Software durchgeführt. Die Hauptdienste sind der Dateidienst und der Druckdienst, die normalerweise vom Netzwerkbetriebssystem bereitgestellt werden, während die sekundären Dienste der Datenbank-, Fax- oder Sprachdienst sind, die von Systemnetzwerkanwendungen oder Dienstprogrammen ausgeführt werden, die eng mit dem Netzwerk zusammenarbeiten Betriebssystem. Die Verteilung von Diensten zwischen dem Betriebssystem und den Dienstprogrammen ist ziemlich willkürlich und variiert in spezifischen Implementierungen dieses Systems.

Bei der Entwicklung von Netzwerkdiensten müssen Probleme gelöst werden, die allen verteilten Anwendungen innewohnen, einschließlich der Definition eines Interaktionsprotokolls zwischen den Client- und Serverteilen, der Verteilung von Funktionen zwischen ihnen, der Wahl eines Anwendungsadressierungsschemas usw.

Einer der Hauptindikatoren für die Qualität eines Netzwerkdienstes ist seine Bequemlichkeit. Für dieselbe Ressource können Sie mehrere Dienste entwickeln, die dieselbe Aufgabe auf unterschiedliche Weise lösen. Die Hauptprobleme liegen in der Leistungsfähigkeit oder dem Komfortgrad der bereitgestellten Dienste. Beispielsweise könnte ein Dateidienst auf einem Befehl basieren, eine Datei anhand des Dateinamens von einem Computer auf einen anderen zu übertragen, was erfordert, dass der Benutzer den Namen der fraglichen Datei kennt. Derselbe Dateidienst kann so organisiert werden, dass der Benutzer das entfernte Dateisystem in ein lokales Verzeichnis einhängt und dann auf die entfernten Dateien zugreift, als wären es seine eigenen, was viel bequemer ist. Die Qualität des Netzwerkdienstes wird durch die Qualität der Benutzeroberfläche bestimmt - Intuitivität, Klarheit, Rationalität.

Bei der Bestimmung des Convenience-Grades einer gemeinsam genutzten Ressource wird häufig der Begriff „Transparenz“ verwendet. Der transparente Zugriff ist so, dass der Benutzer nicht merkt, wo sich die benötigte Ressource befindet - auf seinem Computer oder auf einem entfernten Computer. Nachdem ein entferntes Dateisystem in seinen Verzeichnisbaum gemountet wurde, wird der Zugriff auf entfernte Dateien für dieses vollständig transparent. Die Mount-Operation selbst kann auch unterschiedliche Transparenzgrade aufweisen. In Netzwerken mit geringerer Transparenz muss der Benutzer den Namen des Rechners kennen und im Befehl angeben, auf dem das entfernte Dateisystem gespeichert ist, in Netzwerken mit höherer Transparenz sucht die entsprechende Softwarekomponente des Netzwerks trotzdem nach freigegebenen Dateivolumes ihres Speicherorts und zeigt sie dem Benutzer dann in einer für ihn bequemen Form an, beispielsweise als Liste oder als Satz von Symbolen.

Um Transparenz zu erreichen, ist die Art und Weise der Adressierung (Benennung) gemeinsam genutzter Netzwerkressourcen wichtig. Die Namen solcher Ressourcen sollten nicht von ihrem physischen Standort auf einem bestimmten Computer abhängen. Der Benutzer sollte bestenfalls nichts an seiner Arbeit ändern, wenn der Netzwerkadministrator das Volume oder Verzeichnis zwischen Computern verschoben hat. Der Administrator und das Netzwerkbetriebssystem verfügen über Informationen zum Speicherort von Dateisystemen, die jedoch vor dem Benutzer verborgen sind. Dieses Maß an Transparenz ist in Netzwerken noch selten. Um Zugriff auf die Ressourcen eines bestimmten Computers zu erhalten, sollten Sie meistens eine logische Verbindung zu ihm herstellen. Dieser Ansatz wird insbesondere in Windows NT-Netzwerken verwendet.

5.10. Tools, die eine Interaktion mit anderen Netzwerkbetriebssystemen ermöglichen

Ein Netzwerkbetriebssystem kann als Betriebssystem bezeichnet werden, das mit Netzwerkgeräten interagiert und Kommunikation zwischen Computern bereitstellt. Über die Benutzerschnittstelle zum Netzwerk können Sie Dateien und Peripheriegeräte gemeinsam nutzen. Das Windows NT-Betriebssystem ist in der Lage, auf der Grundlage verschiedener Netzwerkunterstützungssysteme mit vielen bestehenden Netzwerken zu interagieren und Daten auszutauschen. Umstände, die zu dieser Notwendigkeit führen können, können sein: das Vorhandensein von Netzwerken, die bereits auf der Grundlage anderer Betriebssysteme aufgebaut sind, Ressourcen, die von Windows NT-Benutzern benötigt werden; Erstellung neuer Netzwerke basierend auf Windows NT und anderen Betriebssystemen, die Netzwerke unterstützen, um ihre Effizienz zu verbessern.

Die Interoperabilität von Netzwerken, die auf Windows NT aufgebaut sind, mit anderen Netzwerkunterstützungs-Betriebssystemen soll die folgenden Einrichtungen bereitstellen.

1. Offene Netzwerkstruktur, dynamische Lade- und Entlademechanismen, integrierte Netzwerkunterstützung für verschiedene Netzwerkkomponenten. Diese Mechanismen können zum Laden und Entladen von Software von Drittanbietern verwendet werden, sodass Windows NT viele verschiedene Netzwerkprotokolle, Netzwerkkarten und Treiber unterstützen kann.

2. Protokolle, die mit anderen Netzwerken kompatibel sind und mit ihnen kommunizieren, die Windows NT unterstützen. Der Fernzugriffsdienst verwendet die folgenden Protokolle, um Daten von einem lokalen Netzwerk zu einem anderen entfernten lokalen Netzwerk über das Internet zu übertragen: РРР - Parallelverbindungsprotokoll über mehrere Telefonkanäle; SLIP - Internetprotokoll für eine serielle Verbindung; PPTP ist ein Protokoll, das einen Verschlüsselungsmechanismus für das Internet enthält.

3. Netzwerktreiber und Schnittstellen. Sie ermöglichen es Windows NT, sich mit verschiedenen Arten von Netzwerken zu verbinden und mit verschiedenen Arten von Computersystemen zu interagieren.

4. Mehrbenutzer-Fernzugriffsdienst für Systeme mit Windows NT Server und Einzelbenutzer-Fernzugriff für Windows NT Workstation-Systeme. Es bietet Remote-WAN-Zugriff auf ein Windows NT-System. Netzwerkverbindungen, die auf verschiedenen Betriebssystemen basieren, die Netzwerke unterstützen, können den RAS-Dienstserver bedienen. Dies geschieht dank der Fähigkeit, Nachrichten von einem Format in ein anderes zu übersetzen, sowie des Vorhandenseins eines Multi-Netzwerk-Zugangsrouters, der den Aufbau und die Beendigung einer Netzwerkverbindung, den Ferndruck und die Datenübertragung über das Netzwerk an ein Netzwerk durchführt Komponente, die Ressourcenanforderungen verarbeitet.

5. Die Möglichkeit, viele Anwendungen für verschiedene Betriebssysteme auszuführen, da verschiedene APIs in Windows NT vorhanden sind. Das Win-32-E/A-API-Protokoll ist erforderlich, wenn Datei-E/A-Anforderungen verarbeitet werden, die sich auf einem Remotecomputer usw. befinden.

6. Integrierte Unterstützung für verschiedene Arten von Dateisystemen (NTFS, FAT, CD-ROM, VFAT, Macintosh), die FAT- und HPFS-Partitionen in NTFS-Partitionen konvertieren können, Unterstützung für Verzeichnisse im Macintosh-Format in NTFS-Partitionen.

7. Unterstützung für gemeinsam genutzte Verzeichnisdienste von Windows NT und NetWare NTDSmNDS. Zum Beispiel: sichere Katalogdatenbank, verteilte Architektur, Netzwerk-Single-Sign-On, einfache Verwaltung.

8. Fähigkeit, neue Benutzer mit Domänen zu verbinden, wie z. B. Benutzer anderer Netzwerke, und das erforderliche Maß an Systemsicherheit aufrechtzuerhalten, indem Vertrauensbeziehungen zwischen Domänen eingerichtet werden. Dazu gehören integrierte WANs, die verwendet werden, um LANs über das WAN mit LANs zu verbinden.

5.11. Arbeitsorganisation in einem hierarchischen Netzwerk

Hierarchische Netzwerke haben einen oder mehrere Server. Sie enthalten Informationen, die gleichzeitig von verschiedenen Benutzern verwendet werden. Es gibt Dateiserver, Datenbankserver, Druckserver und Mailserver.

Der Dateiserver hostet gemeinsam genutzte Dateien und gemeinsam genutzte Programme. Workstations hosten nur einen kleinen Teil dieser Programme, die vernachlässigbare Ressourcen erfordern. Programme, die diesen Betriebsmodus zulassen, werden als netzwerkinstallierbare Programme bezeichnet.

Auf dem Datenbankserver befindet sich eine Datenbank zB "BeraterPlus", "Garant", "Bankkundenkonten" etc. Die Datenbank auf dem Server kann von verschiedenen Arbeitsplätzen aus befüllt oder von einem Arbeitsplatz Informationen auf Anfrage bereitgestellt werden. In diesem Fall gibt es drei grundsätzlich unterschiedliche Arten, Anfragen von einer Arbeitsstation zu bearbeiten oder Datensätze in der Datenbank zu bearbeiten:

1) Die Datensätze der Datenbank werden nacheinander vom Server an die Arbeitsstation gesendet, wo die Datensätze gefiltert und die erforderlichen ausgewählt werden. Dabei sinken die Anforderungen an den Server, jedoch steigen die Belastung der Netzwerkkanäle und die Anforderungen an die Rechenleistung der Workstations;

2) der Server wählt die erforderlichen Datensätze aus der Datenbank aus und sendet sie an die Arbeitsstation. Das entlastet das Netzwerk und reduziert die Anforderungen an die Arbeitsplätze. In diesem Fall steigen die Anforderungen an die Rechenleistung des Servers dramatisch an. Diese Methode ist die beste und wird von speziellen Tools für die Arbeit mit modernen Netzwerkdatenbanken implementiert;

3) Der "Drain-Spill"-Modus wird bei geringer Leistung des Servers, der Workstation oder des Netzwerks verwendet. Es wird verwendet, um neue Datensätze einzugeben oder zu bearbeiten, wenn der Datenbankeintrag höchstens einmal am Tag geändert werden kann.

Um einen Druckserver zu erstellen, wird ein ziemlich effizienter Drucker an einen Computer mit geringer Leistung angeschlossen, der zum gleichzeitigen Drucken von Informationen von mehreren Arbeitsstationen verwendet wird.

Der Mailserver dient zum Speichern von Informationen, die sowohl über das lokale Netzwerk als auch von außen über ein Modem gesendet und empfangen werden. Gleichzeitig kann der Benutzer die für ihn erhaltenen Informationen jederzeit einsehen oder seine eigenen über den Mailserver senden.

Auf der Serverfestplatte werden jedem Benutzer drei Bereiche zugeordnet:

1) persönlich, nur für einen Benutzer mit allen Rechten verfügbar, z. B. Erstellen von Ordnern und Dateien darin, Bearbeiten und Anwenden von Dateien, Löschen. Anderen Benutzern wird kein Zugriff auf "private Bereiche anderer Personen" gewährt, sie sehen sie nicht über das Dateisystem, da private Bereiche verwendet werden, um vertrauliche Informationen des Benutzers zu speichern;

2) Allgemein, auf das alle Netzwerkbenutzer gleichzeitig mit Lese- und Schreibrechten zugreifen können. Dieser Bereich dient zum Austausch von Informationen zwischen verschiedenen Netzwerkbenutzern oder Arbeitsstationen. Dazu werden Informationen aus dem persönlichen Bereich des Benutzers oder von der lokalen Festplatte der Arbeitsstation in den öffentlichen Bereich geschrieben. Aus diesem Bereich überschreibt ihn ein anderer Benutzer in seinen persönlichen Bereich oder auf die lokale Festplatte eines anderen PCs;

3) einen Lesebereich, in dem der Benutzer Informationen nur lesen kann.

Um auf den privaten Bereich auf dem Server zuzugreifen, muss der Benutzer die Prozeduren für die Netzwerkanmeldung oder Netzwerkregistrierung abschließen. Der Vorgang zum Anmelden am Netzwerk wird nach dem Einschalten oder Neustarten des Computers durchgeführt.

5.12. Organisation von Peer-to-Peer-Netzwerken und Technologie der Arbeit in ihnen

Der Benutzer kann die Peer-to-Peer-Software installieren. Die Softwarekomponenten zur Verwaltung dieses Netzwerks ermöglichen es Ihnen, eine direkte Kabelverbindung zwischen zwei PCs mit einem Nullmodemkabel zu organisieren. Peer-to-Peer-Netzwerke werden als Peer-to-Peer-Computer (Workstations) bezeichnet, bei denen es keinen Serverteil der Software gibt. Jede Workstation installiert Client-Software, die aus vier Komponenten besteht:

1) Client - ein Programm, das die allgemeinen Funktionen zur Verwaltung der Interaktion einer Arbeitsstation mit anderen Computern im Netzwerk implementiert;

2) Dienste - ein Programm, das die Art des Zugriffs auf Ressourcen festlegt und die Umwandlung einer bestimmten lokalen Ressource in eine Netzwerkressource und umgekehrt sicherstellt;

3) Protokoll - ein Programm, das die Übertragung von Informationen im Netzwerk steuert;

4) Netzwerkkarte - ein Treiber, der den Betrieb des Netzwerkadapters steuert. Wenn Sie jedoch eine direkte Kabelverbindung zwischen einem PC organisieren, kann diese Komponente fehlen.

Beachten Sie Folgendes, wenn Sie Netzwerksoftwarekomponenten installieren.

1. Um ein Peer-to-Peer-Netzwerk (als Client) zu organisieren, müssen Sie das Programm Client for Microsoft Networks installieren. Peer-to-Peer-Netzwerke ermöglichen das Lesen und Bearbeiten gemeinsam genutzter Informationsressourcen sowie das Starten eines Programms von einem "fremden Computer". Gleichzeitig kann jeder Benutzer seine eigene Desktop-Ansicht, eine Reihe von Symbolen darauf, persönliche Einstellungen für die Arbeit im Internet usw. haben.

2. Wählen Sie Datei- und Druckerfreigabe für Microsoft-Netzwerke als Dienst für Microsoft Peer-to-Peer-Netzwerke oder direkte Kabelverbindung.

3. Die Art des Protokolls wird durch die Art des installierten Clients und die Art der Netzwerkkarte bestimmt. In diesem Fall wird das Protokoll oft automatisch während der Installation installiert.

4. Für Netzwerkkarten der Klasse Rpr sollte die Softwarekomponente Netzwerkkarte verwendet werden. Die Karte wird beim Neustart des PCs automatisch installiert, wenn Treiber für die Netzwerkkarte in den Windows-Treibern enthalten sind.

Wenn Sie die Arbeit in einem Peer-to-Peer-Netzwerk organisieren, sollten Sie die Ressourcen verschiedener Computer nutzen. Eine Arbeitsstationsressource in einem Peer-to-Peer-Netzwerk ist eines der folgenden Elemente:

▪ устройства долговременной памяти, включающие в себя логические диски НЖМД, накопители и другие аналогичные устройства (информационные);

▪ папки, причем с вложенными папками более низкого уровня или без них (информационные);

▪ подключенные к компьютеру, в том числе принтеры, модемы и др. (технические).

Eine Computerressource, auf die von anderen Computern in einem Netzwerk aus zugegriffen werden kann, wird als gemeinsam genutzte oder Netzwerkressource sowie als gemeinsam genutzte Ressource bezeichnet. Weisen Sie gemeinsam genutzte Informationsressourcen und gemeinsam genutzte technische Geräte zu. Die Konzepte lokaler und gemeinsam genutzter Ressourcen sind dynamisch; Das bedeutet, dass jede lokale Ressource vom "Master" der Workstation jederzeit in eine Netzwerkressource und zurück umgewandelt werden kann.

Vor der Nutzung einer Netzwerkressource in Peer-to-Peer-Netzwerken müssen folgende organisatorische Maßnahmen getroffen werden:

▪ уточнить состав разделяемых ресурсов и выбрать компьютеры, на которых они будут располагаться;

▪ определить круг пользователей, которые получают к ним доступ;

▪ дать информацию будущим потребителям этого ресурса об именах ПК, на которых они созданы, о сетевых именах ресурсов, правах и паролях доступа к ним;

▪ образовать в случае необходимости группы и включить в нее все ПК, которым будет предоставлен доступ к данному ресурсу.

5.13. Modemtypen von Netzwerken

Ein Modem ist ein Gerät, mit dem Informationen zwischen Computern über das Telefonnetz ausgetauscht werden können. Für die Dauer der Kommunikationssitzung müssen beide Computer über ein Modem mit einer Telefonleitung verbunden sein.

Faxmodems haben ein spezielles Schema, mit dem Sie Informationen nicht nur zwischen Computern, sondern auch zwischen Computern und Faxgeräten austauschen können. Faxmodems können in zwei Modi arbeiten: Modemmodus und Faxmodemmodus und gleichzeitig Faxnachrichten austauschen. In beiden Fällen sind die einzelnen Arbeitselemente in vielerlei Hinsicht ähnlich, die Fähigkeiten der einzelnen Modi und die Technologie der Arbeit mit ihnen unterscheiden sich erheblich.

Die Verwendung eines Modems ermöglicht es, die folgenden Netzwerkinformationstechnologien und Informationsdienste zu erzeugen.

1. Direktverbindung. Dies ist der einfachste Weg, zwei Computer zu verbinden und den Informationsaustausch zwischen ihnen ohne Zwischenhändler und zusätzliche Kosten zu organisieren. Wird das Stundenhonorarsystem für Telefongespräche nicht angewandt, ist der Modembetrieb innerhalb des Ortsnetzes kostenlos. Wenn eine Modemverbindung über eine Mobilfunk- oder Fernverbindung hergestellt wurde, erfolgt die Zahlung gemäß dem für diese Verbindungsart festgelegten zeitbasierten Tarif. Die direkte Kommunikation wird durch spezielle Vermittlungsprogramme gewährleistet.

Sobald eine Verbindung zwischen den Computern hergestellt ist, können Sie mit den Schaltprogrammen sofort Dateien zwischen ihnen übertragen. Wenn die direkte Umschaltung verwendet wird, können alle Arten von Dateien oder Textinformationen, die direkt auf der Tastatur eingegeben werden, übertragen werden. Die Art des Dokuments, das während der Übertragung von Nachrichten gesendet oder empfangen wird, kann je nach verwendetem Übertragungsverfahren entweder gleich oder unterschiedlich sein.

2. Kommunikation mit dem Schwarzen Brett (BBS). In diesem Fall besteht eine Verbindung zu einem Computer oder lokalen Netzwerk, in dem sich eine Datenbank und eine spezielle Software befinden, die die Abfragesprache implementiert, die Datenbank nach den erforderlichen Informationen durchsucht und auf den Computer des Teilnehmers kopiert. Innerhalb des lokalen Telefonnetzes werden die Dienste dieser Informationssysteme allen Benutzern kostenlos zur Verfügung gestellt. Um mit dem BBS zu arbeiten, können Sie Schaltprogramme und spezielle Software verwenden, die nach dem ersten Aufruf über das Schaltprogramm aus dem BBS selbst ausgelesen wird. Zusätzlich zum Kopieren von Dateien bieten einige BBS zusätzliche Funktionen - Adresskorrespondenz zwischen ihren Abonnenten oder das Platzieren von Nachrichten, die an eine bestimmte Gruppe von Abonnenten oder alle BBS-Abonnenten adressiert sind.

3. Fernzugriff. Dies ist eine Möglichkeit, eine Verbindung zu einem separaten Computer oder Büro-LAN herzustellen. Nach dieser Verbindung erhält der entfernte Computer den Status einer vollwertigen Arbeitsstation dieses Netzwerks, und das Modem übernimmt gleichzeitig die Funktionen einer Netzwerkkarte.

4. Verbindung zu globalen Netzwerken. Ein globales Netzwerk ist ein Netzwerk von Computern, die auf der ganzen Welt verteilt sind und Informationen und andere Arten von Diensten auf kommerzieller Basis für jedermann bereitstellen. Die Verbindung zum globalen Netzwerk erfolgt nach dem Anschluss an einen Computer oder ein lokales Netzwerk über einen zwischengeschalteten Modem - Anbieter. Standorte werden als leistungsstarke Informationsknoten bezeichnet, bei denen es sich um Computer oder lokale Netzwerke von Anbietern handelt, die durch Hochgeschwindigkeitskanäle mit Knoten anderer Anbieter auf der ganzen Welt verbunden sind und zusammen ein globales Netzwerk bilden. Das bekannteste globale Netzwerk ist das Internet. Der Anbieter erbringt Dienstleistungen gewerbsmäßig, um diese zu erhalten, muss zuvor ein Vertrag abgeschlossen werden.

5.14. Installieren und Konfigurieren des Modems

Die Arbeit mit dem Modem umfasst eine einmalige Installationsphase und Vorgänge, die während jeder Kommunikationssitzung durchgeführt werden. Die Modeminstallation wird als physische und Softwareverbindung verstanden.

Die physikalische Verbindungsmethode wird durch den Modemtyp bestimmt. Das Modem kann intern oder extern sein. Das interne Modem ist eine Platine, die in einen Erweiterungssteckplatz auf der Hauptplatine gesteckt wird. Bei Anwendung wird ein zusätzlicher asynchroner (COM) Port erstellt. Die Konfiguration dieses Ports erfordert möglicherweise ein gewisses Maß an Benutzerkenntnissen. In diesem Fall ist das Modem nicht transportabel. Zu den Vorteilen eines internen Modems gehören seine Kostengünstigkeit und die Tatsache, dass es keinen separaten Anschluss an das Stromnetz benötigt, keinen COM-Port verwendet und sofort nach dem Einschalten des Computers betriebsbereit ist.

Externe Modems sind eigenständige Geräte, die über spezielle Kabel über asynchrone Ports mit einem PC verbunden werden. Diese Art von Modem erfordert einen Anschluss an das Stromnetz, meistens über den mitgelieferten Spannungswandler.

Beide Modemtypen können, wenn sie physisch verbunden sind, mit einem Sprachtelefon verbunden werden. Es gibt folgende Verbindungsmethoden:

▪ модем подключен к телефонной розетке, а телефон подключается к модему;

▪ и телефон, и модем подключены к телефонной розетке через разъем на ней.

Die Verbindung mit dem Teilnehmer erfolgt bei beiden Verbindungsmethoden sowohl über ein Telefon als auch über ein Modem. Nur das Gerät (Modem oder Telefon), von dem die Rufnummer zuerst gewählt wird, ist aktiv (Halten der Leitung). Beim Umschalten von Programmen, wenn Sie die erste Verbindungsmethode verwenden, nachdem Sie telefoniert haben und die Verbindung nicht unterbrochen wurde, übertragen Sie die Steuerung an das Modem und führen Sie dann, nachdem Sie den Hörer aufgelegt haben, eine Modem-Kommunikationssitzung durch. Diese Verbindungsmethode ist praktisch, wenn Sie den Teilnehmer im Voraus anrufen müssen, um ihn vor dem Beginn der Sitzung zu warnen und die Kommunikationsparameter festzulegen. Aber die zweite Möglichkeit, Modem und Telefon zu koppeln, und das Vorhandensein eines parallelen Telefons oder Faxgeräts verschlechtert die Funktion des Modems.

Das Modem in Windows verbindet sich programmgesteuert als neues Gerät mit dem Betriebssystem. Eine Softwareverbindung wird mit dem Verbindungsassistenten für neue Geräte hergestellt, der über den Befehl Systemsteuerung / Hardwareinstallation / Modem aufgerufen wird. Die Marke des angeschlossenen Modems wird vom Benutzer in der Liste der vom Betriebssystem erkannten Modems angegeben oder automatisch ermittelt. Wenn Modemtreiber vom Modemhersteller bereitgestellt werden, werden sie auf die übliche Weise installiert: durch Klicken auf die Schaltfläche „Von Datenträger installieren“ oder durch Verwenden des Installationsprogramms mit dem Befehl „Start/Ausführen“. Nachdem Sie das Modem im Windows-System programmgesteuert verbunden haben, können Sie seine Parameter konfigurieren, indem Sie die folgende Abfolge von Aktionen ausführen:

1) aktivieren Sie das Symbol Arbeitsplatz/Systemsteuerung/Modems;

2) wählen Sie ein bestimmtes Modem im geöffneten Fenster Modems, indem Sie auf die Schaltfläche Eigenschaften klicken;

3) Stellen Sie die erforderlichen Werte für die Konfigurationsparameter des Modembetriebs in den Feldern der Registerkarten Allgemein und Verbindung herstellen ein.

Die Portgeschwindigkeit charakterisiert die Geschwindigkeit des Informationsaustauschs zwischen PC und Modem. In diesem Fall wird die Portgeschwindigkeit im Feld „Maximale Geschwindigkeit“ auf der Registerkarte „Allgemein“ des Fensters „Modemeigenschaften“ eingestellt. Wenn es notwendig ist, die Übertragungsgeschwindigkeit auf der Leitung zu begrenzen, reduzieren Sie die Geschwindigkeit auf dem Port, aber die Verbindungsparameter auf der Registerkarte Verbindung werden nicht geändert.

5.15. Herstellen einer Verbindung mit einem entfernten Personal Computer

При применении модема любой сеанс связи начинается с установления соединения с удаленным компьютером. Данное соединение в Windows обеспечивается программой Удаленный доступ к сети, которая автоматически устанавливается при инсталляции Windows. При этом в момент инсталляции модем должен быть физически подсоединен к ПК и выключен. В окне этой программы для каждого телефонного номера автоматически создается специальный элемент Соединение, в свойствах которого указывается номер телефона.

Для создания пиктограммы Соединение следует выполнить описанные ниже действия, при этом обязательным является только первый шаг.

1. Создание новой пиктограммы. В окне программы Удаленное соединение необходимо щелкнуть по пиктограмме Новое соединение, после чего в последовательно возникающих окнах Мастера создания соединения указать название соединения и телефонный номер абонента. После этого создается пиктограмма с указанным именем, телефоном адресата и некоторым стандартным набором параметров, которые управляют процессом соединения с абонентом. Эти параметры можно изменить с помощью действий следующего пункта.

2. Настройка параметров набора номера. Параметры данной группы зависят от типа используемой телефонной линии, они управляют технологией установления соединения. Для изменения параметров необходимо дважды щелкнуть по пиктограмме нужного соединения, в открывающимся окне Установка связи щелкнуть по кнопке Параметры. В окно Параметры набора номера нужно занести все необходимые изменения. Смысл большинства параметров заключается в следующем:

▪ тип набора номера определяет используемую систему набора, которая может быть импульсной и тоновой. При новом соединении по умолчанию устанавливается тоновый режим, поэтому чаще всего его требуется заменить на импульсный. Это целесообразно, если не применяются описанные ниже меры, в противном случае соединение устанавливаться не будет (это относится ко всем видам соединений, в том числе к соединениям с Интернет);

▪ поле Место вызова позволяет иметь несколько видов параметров номера для одного и того же соединения. Этим удобно пользоваться, когда с портативного компьютера приходится устанавливать связь из разных мест, которые различаются способом вызова абонента. Например, в одном случае напрямую, а в другом - через коммутатор или в одном случае с линии с тоновым набором, а в другом - с импульсным. При этом щелкнуть по кнопке Создать, после чего в поле Место вызова необходимо ввести имя, которое определяет соответствующий набор параметров. После этого нужно установить необходимые значения параметров, задание которых завершается щелчком по кнопке Применить. Затем место вызова выбирается в процессе установления соединения.

3. Abstimmung der Kommunikationsparameter mit dem PC-Teilnehmer, der die Protokolle für die Datenübertragung zum Teilnehmer und andere Eigenschaften festlegt, die für die Verbindung mit einem entfernten Computer erforderlich sind. Auf der Registerkarte Servertyp werden die wichtigsten Parameter eingestellt. Diese Einstellungen sind besonders wichtig, wenn Sie eine Verbindung zum Internet herstellen.

Die Verbindung mit einem bestimmten Teilnehmer wird hergestellt mit:

▪ двойного щелчка в окне программы Удаленный доступ по пиктограмме Соединение. К часто используемым соединениям для удобства доступа их пиктограммы можно вынести на Рабочий стол;

▪ двойного щелчка по пиктограммам соединения, появляющимся в окнах коммутационных программ;

▪ задания имени нужного соединения, которое производится в специальных полях программ работы в Интернет. Оно требуется для обеспечения автоматического установления требуемого соединения.

5.16. Arbeiten mit Schaltprogrammen

Vermittlungs- oder Terminalprogramme ermöglichen die Verwendung eines Modems, um den Informationsaustausch zwischen zwei entfernten PCs zu organisieren und mit BBS zu arbeiten.

Mit direkter Umschaltung ist es möglich, Textinformationen in einem interaktiven Modus auszutauschen, wenn der auf der Tastatur eines PCs eingegebene Text sofort auf dem Monitor des Teilnehmers wiedergegeben wird. Mit Hilfe einer solchen Umschaltung können Sie Dateien von einem PC auf einen anderen übertragen. Dazu müssen beide Computer über ein Modem mit einer Telefonleitung verbunden und HyperTerminal auf ihnen geladen sein. Danach wird einer der Computer zum Anrufer und der andere zum Kellner. Die Verteilung der Funktionen zwischen den Computern wird durch die vorläufige Vereinbarung der Abonnenten festgelegt. Beim Herstellen einer Verbindung zwischen Computern sollten die Aktionen die folgenden Schritte umfassen:

1) Doppelklicken Sie auf dem wartenden Computer im HyperTerminal-Fenster auf das Hypertrm-Symbol und klicken Sie dann auf die Schaltfläche Abbrechen. Es öffnet sich ein leeres Fenster Neue Verbindung, das das Arbeitsfenster von HyperTerminal ist, und im Menü dieses Fensters müssen Sie die Befehle Kommunikation / Auf Anruf warten ausführen;

2) Nachdem Sie die obigen Aktionen auf dem wartenden PC ausgeführt haben, doppelklicken Sie auf dem anrufenden PC auf das Symbol des empfangenden PCs im NuregTerminal-Fenster oder doppelklicken Sie auf das HyperTerminal-Symbol, um das Verbindungssymbol zu erstellen. Danach beginnt die Verbindung zwischen dem anrufenden Computer und dem wartenden Computer.

Die Verbindung zum BBS erfolgt über ein Schaltprogramm. Das Steuerungsprogramm benötigt einen Benutzernamen und ein Passwort, wenn es sich zum ersten Mal mit dem BBS verbindet. Sowohl das Passwort als auch der Name werden vom Benutzer selbst vergeben. Um an den Benutzer adressierte E-Mails bei einer späteren Verbindung zum BBS zu erhalten, müssen Sie den richtigen Namen und das richtige Kennwort im Verbindungsfenster eingeben. Danach generiert das Steuerprogramm, ähnlich wie die Wizards in modernen Betriebssystemen, eine Menüfolge auf dem Monitor. Zum Beispiel weisen Menüpunkte die folgenden Aktionen zu:

▪ возвращение к предыдущему меню;

▪ вызов системного оператора BBS для обмена сообщениями в интерактивном режиме;

▪ просмотр содержимого текстовых файлов или архивов;

▪ выбор тематики поиска файлов из приводимого перечня тем;

▪ просмотр списка файлов в выбранной области;

▪ задание списка файлов для их копирования на компьютер;

▪ пересылка файлов на BBS;

▪ просмотр почты и отправление ее конкретным адресатам;

▪ выход из системы и окончание сеанса и др.

Ein Modem wird für den Fernzugriff auf einen einzelnen Computer und ein Netzwerk verwendet. Mit seiner Hilfe können Sie die Fernsteuerung eines Master-Computers durch einen anderen Slave-Computer organisieren. In diesem Fall wird die Tastatur des Master-Rechners gleichsam zur Tastatur eines Slaves; Dazu muss das Programm Remote Access Server auf dem Slave-Rechner installiert werden. Die Installation sollte im ersten Fall während der Installation von Windows angefordert werden und im zweiten Fall etwas später über den Befehl Start / Einstellungen / Systemsteuerung / Programme hinzufügen oder entfernen. Markieren Sie danach in der Gruppe Kommunikation das Flag des Programms Remote Access Server. Wenn es installiert ist, um diesen Computer von einem entfernten Computer aus steuern zu können, starten Sie das Remote Access-Programm und führen Sie in seinem Fenster den Menübefehl Verbindungen/Remote Access-Server aus. Dann müssen Sie in den sich öffnenden Fenstern die Protokolle und das Passwort für den Zugriff auf den Computer des Benutzers festlegen. Als nächstes müssen Sie eine Verbindung erstellen, um auf diesen Computer zuzugreifen, und in seinen Eigenschaften und Parametern alle Werte angeben, die für die Verbindung und den Zugriff erforderlich sind.

5.17. Arbeiten mit einem Faxmodem

Beim Informationsaustausch nicht nur mit anderen Computern, sondern auch zwischen PCs und Faxgeräten kommen moderne Modems zum Einsatz. Mit einem Modem ist es beispielsweise möglich, eine Nachricht von einem Computer an ein Faxgerät und umgekehrt zu senden. Ein Modem, das in diesem Modus arbeitet, wird als Faxmodem bezeichnet. Die Arbeit mit diesem Gerät erfolgt mit Hilfe von speziellen Schaltprogrammen oder universellen Organizer-Programmen. Die Faxeinrichtung wird nach der Installation des Modems oder bei der Installation von Faxprogrammen oder beim ersten Zugriff auf das Fax durchgeführt. Ein Faxsymbol wird in die Druckergruppe eingefügt, und das Fax selbst wird wie der Drucker mit einem speziellen "logischen" Anschluss verbunden. Nach der Installation des Faxes kann dieser Anschluss auch von anderen Anwendungen als Drucker verwendet werden. Eine Möglichkeit, ein von einer Anwendung erstelltes Dokument zu faxen, besteht darin, es mit dem Befehl „Drucken“ zu drucken. In diesem Fall wird das installierte Fax als Drucker angezeigt. Das Ändern und Einrichten der Faxbetriebsparameter erfolgt im Eigenschaftenfenster für das entsprechende Fax in der Gruppe Drucker.

Eine Faxnachricht kann gesendet werden mit:

1) das Programm, in dem das Dokument erstellt wurde. Diese Methode ist am einfachsten, wenn das Menü Datei des Programms, das das Dokument vorbereitet hat, die Befehle Drucken oder Senden enthält. Ein entsprechendes Fax wird als Drucker eingestellt und ein Druckbefehl ausgegeben;

2) Veranstalterprogramme;

3) Schaltprogramme, die Faxnachrichten versenden können.

Beim Senden einer Nachricht erscheint ein Fenster, in dem es notwendig ist, den Nachrichtenkopf mit den folgenden Feldern auszufüllen:

▪ Кому - с одним или несколькими адресами получателей сообщения;

▪ Копия - с адресами получателей копий, при этом в некоторых системах основные адресаты могут быть как извещены, так и не ставиться в известность о наличии копий;

▪ Тема - краткая информация о сообщении.

Um die Zuordnung von Adressen zu vereinfachen, gibt es Adressbücher, die eine Liste häufig verwendeter Adressen enthalten, sowie Nachrichtenformulare, die ganze Kopfzeilen verschiedener Art enthalten.

Nachrichten können direkt in ein spezielles Fenster eingegebenen Text und einen Anhang (Text-, Grafik- und andere Dateien oder eine Tabelle) enthalten. Die Nachricht darf nur Anhänge enthalten. Es sieht so aus, wenn es von einem Anwendungsprogramm auf einen Druck- oder Sendebefehl gesendet wird. Nachrichten werden auf verschiedene Weise vor illegalem Zugriff geschützt: Passwort, Schlüssel, elektronische Signatur usw.

Beim Senden einer Nachricht können Sie Folgendes angeben:

▪ срочность доставки - немедленно, точно в заданные дату и время, в определенный интервал времени по "дешевому тарифу";

▪ наличие и вид титульного листа, отделяющего одно сообщение от другого;

▪ качество печати и размер бумаги;

▪ необходимость подтверждения получения сообщения и способ защиты;

▪ количество повторных попыток переслать сообщение, когда это не удается сразу сделать;

▪ необходимость сохранения сообщения.

Sie können Nachrichten automatisch und manuell empfangen. Beim automatischen Empfang müssen Modem und Computer eingeschaltet sein, und beim Versenden einer Nachricht muss das Kommunikationsprogramm laufen (wenn der Mailserver nicht am Austauschprozess beteiligt ist). Automatischer Faxempfang muss auf Fax automatisch empfangen eingestellt sein.

Тема 6. Сети Интернет

6.1. Die Entstehung des Internets

1962 veröffentlichte D. Licklider, der erste Direktor eines experimentellen Netzwerkforschungs-Computerprojekts, dessen Zweck darin bestand, Pakete an die Advanced Research Projects Agency (DARPA) des US-Verteidigungsministeriums zu übertragen, eine Reihe von Notizen, in denen er das Konzept eines "galaktischen Netzwerks" diskutierte " (Galaktisches Netzwerk). Es basierte auf der Behauptung, dass in naher Zukunft ein globales Netzwerk miteinander verbundener Computer entwickelt werden würde, das es jedem Benutzer ermöglicht, schnell auf Daten und Programme zuzugreifen, die sich auf jedem Computer befinden. Diese Idee war der Beginn der Entwicklung des Internets.

1966 begann L. Roberts bei DARPA mit der Arbeit am Konzept eines Computernetzwerks, und bald erschien der ARPANET-Plan. Gleichzeitig wurden die wichtigsten Datenübertragungsprotokolle im Netzwerk - TCP / IP - erstellt. Viele öffentliche und private Organisationen wollten das ARPANET für die tägliche Datenübertragung nutzen. Aus diesem Grund ging ARPANET 1975 von experimentell zu betriebsbereit.

1983 wurde der erste Standard für TCP/IP-Protokolle entwickelt und offiziell implementiert, der in die Military Standards (MIL STD) aufgenommen wurde. Um den Übergang zu neuen Standards zu erleichtern, unterbreitete DARPA den Leitern von Berkley Software Design einen Vorschlag zur Implementierung von TCP / IP-Protokollen in Berkeley (BSD) UNIX. Nach einiger Zeit wurde das TCP / IP-Protokoll zu einem gemeinsamen (öffentlichen) Standard umgearbeitet, und der Begriff "Internet" wurde verwendet. Parallel dazu wurde MILNET von ARPANET getrennt, woraufhin MILNET Teil des Defense Data Network (DDN) des US-Verteidigungsministeriums wurde. Danach wurde der Begriff "Internet" verwendet, um sich auf ein einziges Netzwerk zu beziehen: MILNET plus ARPANET.

1991 hörte das ARPANET auf zu existieren. Aber das Internet existiert im Moment und entwickelt sich. Gleichzeitig sind seine Abmessungen viel größer als die ursprünglichen.

Die Entwicklungsgeschichte des Internets lässt sich in fünf Etappen einteilen:

1) 1945-1960 - das Erscheinen theoretischer Arbeiten zur interaktiven Interaktion einer Person mit einer Maschine sowie der ersten interaktiven Geräte und Computer;

2) 1961-1970 - Beginn der Entwicklung der technischen Grundlagen der Paketvermittlung, Inbetriebnahme des ARPANET;

3) 1971-1980 - Erweiterung der Anzahl der ARPANET-Knoten auf mehrere Dutzend, Bau spezieller Kabelleitungen, die einige Knoten verbinden, Beginn des Funktionierens von E-Mail;

4) 1981-1990 - die Umsetzung der Annahme des TCP / IP-Protokolls, die Aufteilung in ARPANET und MILNET, die Einführung eines "Domain" -Namenssystems - Domain Name System (DNS);

5) 1991-2007 - die letzte Stufe in der Entwicklung der Geschichte des globalen Internets.

6.2. Internetfähigkeiten

Das Internet ist ein globales Computernetzwerk, das die ganze Welt abdeckt und eine riesige Menge an Informationen zu jedem Thema enthält, die auf kommerzieller Basis für jedermann verfügbar sind. Im Internet können Sie neben Informationsdiensten auch Einkäufe und Handelsgeschäfte tätigen, Rechnungen bezahlen, Tickets für verschiedene Verkehrsmittel bestellen, Hotelzimmer buchen usw.

Jedes lokale Netzwerk ist ein Knoten oder Standort. Die juristische Person, die den Betrieb der Seite gewährleistet, wird als Anbieter bezeichnet. Die Website umfasst mehrere Computer - Server, die zum Speichern von Informationen eines bestimmten Typs und in einem bestimmten Format verwendet werden. Jeder Site und jedem Server auf der Site wird ein eindeutiger Name zugewiesen, der sie im Internet identifiziert.

Für die Verbindung zum Internet muss der Nutzer einen Servicevertrag mit einem der bestehenden Anbieter in seiner Region abschließen. Um mit der Arbeit im Netzwerk zu beginnen, müssen Sie eine Verbindung zur Website des Anbieters herstellen. Die Kommunikation mit dem Provider erfolgt entweder über einen Wählkanal mit Modem oder über einen fest zugeordneten Kanal. Bei der Verbindung zu einem Anbieter über einen Wählkanal erfolgt die Kommunikation über ein Modem und Fernzugriffstools. Wenn die Kommunikation mit dem Anbieter über einen permanenten dedizierten Kanal erfolgt, wird ein einfacher Aufruf des entsprechenden Programms zum Arbeiten im Internet verwendet. Welche Möglichkeiten sich dem Nutzer eröffnen, richtet sich nach den Bedingungen des mit dem Anbieter abgeschlossenen Vertrages.

Mit Hilfe von Schlüsselwörtern im gesamten Internet hat jedes Informationssystem seine eigenen Mittel, um die notwendigen Informationen zu finden. Das Netzwerk umfasst folgende Informationssysteme:

1) World Wide Web (WWW) - das World Wide Web. Informationen in diesem System bestehen aus Seiten (Dokumenten). Mit Hilfe des WWW können Sie Filme ansehen, Musik hören, Computerspiele spielen, auf verschiedene Informationsquellen zugreifen;

2) FTR-System (File Transfer Program). Es wird verwendet, um Dateien zu übertragen, die erst nach dem Kopieren auf den eigenen Computer des Benutzers für die Arbeit verfügbar sind.

3) E-Mail (E-Mail). Jeder der Abonnenten hat eine eigene E-Mail-Adresse mit einem „Postfach“. Es ist ein Analogon einer Postadresse. Mit E-Mail kann der Benutzer Textnachrichten und beliebige Binärdateien senden und empfangen;

4) Nachrichten (Telekonferenzsystem - Verwenden Sie Net Newsgroups). Dieser Dienst besteht aus einer Sammlung von Dokumenten, die nach bestimmten Themen gruppiert sind;

5) IRC und ICQ. Mit Hilfe dieser Systeme werden Informationen in Echtzeit ausgetauscht. Diese Funktionen unter Windows werden von der MS NetMeeting-Anwendung ausgeführt, die es Ihnen ermöglicht, Bilder mit anderen Benutzern auf entfernten Arbeitsstationen zu teilen und Text hinzuzufügen.

Zu den Such-, Verwaltungs- und Kontrolltools im Internet gehören:

▪ системы поиска в WWW - используются для поиска информации, организованной одним из перечисленных выше способов (WWW, FTR);

▪ Telnet - режим удаленного управления любым компьютером в сети, применяемый для запуска на сервере или любом компьютере в Интернет необходимой программы;

▪ служебная программа Ping - позволяет проверять качество связи с сервером;

▪ программы Whois и Finger - используются для нахождения координат пользователей сети или определения пользователей, работающих в настоящий момент на конкретном хосте.

6.3. Internet-Software

Damit das Internetsystem funktioniert, gibt es folgende Programme:

1) universelle Programme oder Softwarepakete, die den Zugriff auf beliebige Internetdienste ermöglichen;

2) spezialisierte Programme, die mehr Möglichkeiten bei der Arbeit mit einem bestimmten Internetdienst bieten.

Als Browser werden Programme zum Arbeiten mit dem WWW bezeichnet. Sie werden normalerweise als eine Reihe von Softwaretools geliefert, die alle Netzwerkfunktionen bereitstellen.

Die am häufigsten verwendeten Komplexe sind Netsape Communicator-Komplexe verschiedener Versionen und Microsoft Internet Explorer (IE)-Versionen 4.0 und 5.0. In der Microsoft-Terminologie werden diese Komplexe als Browser bezeichnet. Einer der wesentlichen Vorteile des IE ist, dass er neben den Funktionen des Browsers auch als Dateisystem-Explorer des lokalen Rechners dient. Gleichzeitig ist die Arbeit mit dem IE-Komplex als Dirigent nach den gleichen Prinzipien organisiert wie die Arbeit als Browser. Es sollte berücksichtigt werden, dass die Arbeit im selben Fenster, mit denselben Menüs, Werkzeugschaltflächen und Werkzeugen ausgeführt wird. Die Verwendung des IE beseitigt den Unterschied zwischen der Arbeit mit dem Dateisystem des lokalen Computers und der Arbeit mit dem WWW. Gleichzeitig ist der IE eng mit den MS-Office-Programmen verwandt und ermöglicht das Arbeiten im Internet direkt aus diesen Programmen heraus. Solche MS Office-Programme können Word, Excel, Access, Power Point usw. sein.

Neben dem Browser für die Arbeit mit dem WWW enthält der IE-Komplex das Programm Outlook Express (OE). Es wird für E-Mail und Telefonkonferenzen verwendet. Dank der Komplexität des IE werden der Browser und Outlook Express als ein einziges Installationspaket geliefert. Diese Programme können gleichzeitig installiert werden, gemeinsame Einstellungen haben, voneinander aufgerufen werden und Informationen austauschen.

MS Office enthält MS Outlook-Organizer-Programme (die nicht im IE-Komplex enthalten sind), die neben vielen ihrer Funktionen die Möglichkeit bieten, mit E-Mail und News zu arbeiten. Der MS Outlook Organizer kann Outlook Express vollständig ersetzen. In Fällen, in denen es nicht sinnvoll ist, MS Outlook als Organizer zu verwenden, sondern nur um im Internet zu arbeiten, ist die Arbeit mit Outlook Express vorzuziehen.

Zusätzlich zu den aufgelisteten Programmen, die im IE-Komplex enthalten sind, gibt es viele Programme von verschiedenen Firmen, die für die Arbeit mit E-Mail- und FTR-Servern entwickelt wurden. Sie können separat vom IE-Komplex erworben und installiert werden. Dank dieser Programme kann der Benutzer zusätzlichen Komfort erhalten.

Der Internetzugang erfolgt über den Provider. Um ihn zu kontaktieren, verwenden Sie eine der folgenden Methoden:

▪ доступ в Интернет по коммутируемым линиям или Dial-Up. При таком режиме главным ограничением является качество телефонной линии и модема;

▪ постоянное соединение с Интернет по выделенной линии. Данный способ работы наиболее совершенный, но самый дорогой. Он автоматически открывает доступ ко всем ресурсам сети Интернет.

Bei einem Vertragsabschluss mit einem DFÜ-Anbieter ist die Angabe von Informationen erforderlich, die später als Parameter in verschiedenen Kommunikationsprogrammen mit dem Anbieter angegeben werden müssen. Diese Programme werden verwendet, wenn Sie direkt im Internet arbeiten. Beim Vertragsabschluss über den DFÜ-Zugang ist der Anbieter verpflichtet, für jeden Teilnehmer einen bestimmten Parametersatz einzustellen.

6.4. Übertragung von Informationen im Internet. Adressierungssystem

Im Internet werden analog zu lokalen Netzwerken Informationen in Form von einzelnen Blöcken übertragen, die als Pakete bezeichnet werden. Wenn eine lange Nachricht übertragen wird, sollte sie in eine bestimmte Anzahl von Blöcken unterteilt werden. Jeder dieser Blöcke besteht aus der Adresse des Absenders und Empfängers von Daten sowie einigen Dienstinformationen. Jedes Datenpaket wird unabhängig von den anderen über das Internet gesendet, wobei es auf unterschiedlichen Wegen übertragen werden kann. Nachdem die Pakete an ihrem Ziel ankommen, bilden sie die ursprüngliche Nachricht, d. h. die Pakete werden integriert.

Im Internet werden drei Arten von Adressen verwendet:

1) IP-Adresse - die Hauptnetzwerkadresse, die jedem Computer beim Betreten des Netzwerks zugewiesen wird. Eine IP-Adresse wird durch vier durch Punkte getrennte Dezimalzahlen dargestellt, z. B. 122.08.45.7. In jeder Position kann jeder Wert zwischen 0 und 255 liegen. Jeder mit dem Internet verbundene Computer hat seine eigene eindeutige IP-Adresse. Solche Adressen können entsprechend der Größe des Netzwerks, mit dem der Benutzer verbunden ist, in Klassen eingeteilt werden. Adressen der Klasse A werden in großen öffentlichen Netzwerken verwendet. Klasse-B-Adressen werden in mittelgroßen Netzwerken (Netzwerke großer Unternehmen, Forschungsinstitute, Universitäten) verwendet. Adressen der Klasse C werden in Netzwerken mit einer geringen Anzahl von Computern verwendet (Netzwerke kleiner Unternehmen und Firmen). Sie können auch Adressen der Klasse D auswählen, die für den Zugriff auf Computergruppen bestimmt sind, und reservierte Adressen der Klasse E;

2) Domänenadresse - eine symbolische Adresse, die eine streng hierarchische Struktur hat, zum Beispiel yandex.ru. Bei dieser Adressform wird rechts die Top-Level-Domain angegeben. Es kann aus zwei, drei, vier Buchstaben bestehen, zum Beispiel:

▪ com - коммерческая организация;

▪ edu - образовательное учреждение;

▪ net - сетевая администрация;

▪ firm - частная фирма и др.

Auf der linken Seite der Domainadresse wird der Name des Servers verwendet. Die Übersetzung einer Domain-Adresse in eine IP-Adresse erfolgt automatisch durch das Domain Name System (DNS), bei dem es sich um eine Methode zur Zuweisung von Namen handelt, indem die Verantwortung für ihre Teilmenge von Namen an Netzwerkgruppen übertragen wird.

3) URL-Adresse (Universal Recourse Locator) – eine universelle Adresse, die verwendet wird, um den Namen jedes Speicherobjekts im Internet zu bezeichnen. Diese Adresse hat einen bestimmten Aufbau: Datenübertragungsprotokoll: // Rechnername/Verzeichnis/Unterverzeichnis/. /Dateiname. Ein Beispiel für einen Namen ist http://rambler.ru/doc.html.

6.5. Internet-Adressierung und -Protokolle

Ein Host ist ein Computer, der mit dem Internet verbunden ist. Jeder Host im Netzwerk wird durch zwei Adresssysteme identifiziert, die immer zusammenarbeiten.

Wie eine Telefonnummer wird eine IP-Adresse von einem ISP zugewiesen und besteht aus vier Bytes, die durch Punkte getrennt sind und mit einem Punkt enden. Jeder Computer im Internet muss eine eigene IP-Adresse haben.

Im Domain-Name-System werden DNS-Namen vom Provider benannt. Ein vollständig qualifizierter Domänenname wie win.smtp.dol.ru enthält vier einfache Domänen, die durch Punkte getrennt sind. Die Anzahl der einfachen Domänen in einem vollständig qualifizierten Domänennamen ist beliebig, und jede einfache Domäne beschreibt eine bestimmte Gruppe von Computern. In diesem Fall sind die Domänen im Namen ineinander verschachtelt. Der vollständig qualifizierte Domänenname muss mit einem Punkt enden.

Jede der Domänen hat folgende Bedeutung:

▪ гu - домен страны, обозначающий все хосты в России;

▪ dol - домен провайдера, обозначающий компьютеры локальной сети российской фирмы Demos;

▪ smtp - домен группы серверов Demos, обслуживающий систему электронной почты;

▪ win - имя одного из компьютеров из группы smtp.

Von besonderer Bedeutung sind die Top-Level-Domainnamen, die sich auf der rechten Seite des vollständigen Namens befinden. Sie werden von der internationalen Organisation InterNIC festgelegt und ihre Errichtung erfolgt auf regionaler oder organisatorischer Basis.

Das URL-Adressierungssystem wird verwendet, um anzugeben, wie Informationen auf einem bestimmten Host und der darauf gehosteten Informationsressource organisiert sind. Die URL könnte beispielsweise wie folgt geschrieben werden: http://home.microsoft.com/intl/ru/www_tour.html. Die Elemente dieses Adresseintrags bedeuten:

▪ http://- префикс, который указывает тип протокола, показывающий, что адрес относится к хосту, являющемуся WWW-сервером;

▪ home.microsoft.com - доменное название хоста. Через двоеточие после доменного имени может находиться число, обозначающее порт, через который будет производиться подключение к хосту;

▪ /intl/ru/ - подкаталог га корневого каталога intl хоста;

▪ www_tour.html - имя файла (расширение файла может включать в себя любое число символов).

Das Merken einer langen URL ist schwierig, weshalb jede Internet-Software über ein Favoriten-Tool verfügt. Die vorhandenen Networking-Tools bieten komfortable Voraussetzungen zum Erstellen, Speichern und Anwenden von Links. Darunter sind:

▪ присутствие специальной папки Избранное. Она существует во всех программах работы с WWW, в ней можно создать вложенные тематические папки. Примерами таких папок могут быть, в частности, Банки, Социально-экономические показатели, Аналитические прогнозы;

▪ введение инструментальных кнопок в панелях инструментов программ работы в Интернет для применения наиболее популярных ссылок;

▪ расположение ссылок или их ярлыков непосредственно на Рабочем столе или в панели задач;

▪ автоматический перенос ссылок из папки Избранное в элемент меню Избранное, возникающий при щелчке по кнопке Пуск.

Das E-Mail-Adresssystem dient der Identifizierung des E-Mail-Adressaten. Diese Adresse darf keine Leerzeichen enthalten.

Die Adressierung im Nachrichtensystem ähnelt der Adressierung mit einem Domainnamen. Jede Gruppe von Zeichen, getrennt durch Punkte, bildet ein Thema. Jedes Thema im Konferenznamen ist wie das DNS eine Sammlung von Artikeln.

6.6. Probleme beim Arbeiten im Internet mit kyrillischen Texten

Für kyrillische Texte wurden in DOS- und Windows-Systemen unterschiedliche Codierungssysteme verwendet. DOS verwendete ASCII-Codes, die der Codepage 866 entsprachen, und Windows verwendete eine Codierung, die der Codepage 1251 entsprach. Daher konnten Texte, die in einem unter DOS laufenden Texteditor erstellt wurden, nicht direkt in Windows gelesen werden und mussten neu codiert werden. Die von den Windows-Editoren aufbereiteten Texte sahen wie Kauderwelsch aus, wenn man versuchte, sie in DOS-Kodierung zu lesen. Um dieses Problem zu beseitigen, wurden Transcoder erstellt, die in einige Texteditoren integriert waren und die Transcodierung von DOS nach Windows und umgekehrt ermöglichten.

Bei der Arbeit mit dem Internet verschlimmerte sich das Problem. Dies wurde durch die Tatsache erklärt, dass kyrillische Zeichen auf eine dritte Weise unter Verwendung der KOI8-Codetabelle codiert wurden. Es wurde traditionell in Computern verwendet, auf denen das UNIX-Betriebssystem ausgeführt wurde. Anfangs wurden Internetserver ausschließlich auf der Basis von UNIX aufgebaut, wodurch russischsprachige Texte nur mit KOI8 kodiert wurden. Dies erklärte die Tatsache, dass der russischsprachige Text im Internet Abrakadabra war, wenn er in einer anderen Codierung abgespielt wurde als der, in der er ursprünglich erstellt wurde. Dieses Problem kann beim Arbeiten im WWW mit den Schaltflächen auf dem Bildschirm gelöst werden, mit denen Sie die Seite des Dokuments in einer anderen Codierung erneut anzeigen können.

Auch bei kyrillischen Texten treten beim Speichern Schwierigkeiten auf. Dies kann bei der weiteren Offline-Arbeit (außerhalb des Internets) mit Texten passieren.

Speichern Sie WWW-Seiten auf zwei Arten:

1) Speichern im selben HTML-Format, in dem es im Internet vorhanden war. In diesem Fall kann eine solche Datei erstens mit derselben Software angezeigt und bearbeitet werden, mit der sie beim direkten Arbeiten im Internet angezeigt wurde, und zweitens mit anderen spezialisierten Editoren, die sich auf die Arbeit mit dem HTML-Format konzentrieren.

2) Speichern des Dokuments in Form einer einfachen Textdatei. Dabei werden Textinformationen ohne Formatierungselemente gespeichert. Ein Dokument wird in ASCII-Codes gespeichert, wenn es mit den Codepages 866 oder 1251 (unter DOS oder Windows) erstellt wurde. Ein solches Dokument kann sowohl unter DOS als auch unter Windows gelesen und bearbeitet werden, aber wenn Sie es beim Laden in Word umcodieren, müssen Sie als Umcodierungsmethode „Nur Text“ und nicht „DOS-Text“ angeben.

Protokolle können für folgende Zwecke verwendet werden:

1) Implementierung des angegebenen Host-Adressierungssystems im globalen Netzwerk;

2) Organisation des zuverlässigen Informationstransfers;

3) Transformation und Präsentation in Übereinstimmung mit der Art und Weise, wie es organisiert ist.

Das Hauptprotokoll für die Arbeit im Internet ist TCP / IP, das die Übertragungsprotokolle (TCP) und Host-Identifikationsprotokolle (IP) kombiniert. Tatsächlich wird das Arbeiten im Internet beim Zugriff auf einen Anbieter mit einem Modem über eine DFÜ-Telefonleitung mit einer von zwei Modifikationen des TCP / IP-Protokolls durchgeführt: mit dem SLIP-Protokoll oder PPP (einem moderneren Protokoll).

Wenn ein Benutzer nur E-Mail verwendet, ohne das gesamte Internet zu realisieren, reicht es für ihn aus, mit dem UUCP-Protokoll zu arbeiten. Es ist ein wenig billiger, aber die Benutzererfahrung ist verschlechtert.

Für einige Informationsdienste werden neben netzweiten Protokollen auch eigene Protokolle verwendet.

6.7. Verbindungsaufbau zum Provider (Internetzugang)

Bei allen Arbeiten in globalen Netzwerken ist der erste Schritt die Verbindung zum Provider per Modem. Die Verbindungsmethode (DFÜ, dedizierter Kanal) bestimmt die Verbindungsmethode mit dem Provider und den Zugang zum Internet. Analysieren wir die Verbindung im DFÜ-Verbindungsmodus unter Verwendung des TCP/IP-Protokolls, was bedeutet, dass das TCP-Protokoll bereits im Fenster Start/Einstellungen/Systemsteuerung/Netzwerk/Konfiguration installiert ist.

Es gibt zwei Möglichkeiten, sich mit dem Anbieter zu verbinden:

1) Verwenden des Remote Access-Tools, wonach Programme zum Arbeiten mit dem Internet aufgerufen werden;

2) über ein spezielles Programm für die Arbeit mit dem Internet, wie z. B. Microsoft Internet Explorer. Besteht keine Verbindung zum Anbieter, baut das Programm selbst eine Verbindung zu diesem auf.

In beiden Fällen muss eine Connection erstellt werden, mit deren Hilfe die Kommunikation mit dem Provider organisiert wird. In diesem Fall muss das TCP/IP-Kommunikationsprotokoll speziell konfiguriert werden. Um eine solche Verbindung herzustellen, können Sie den Internetverbindungsassistenten verwenden. Die Verknüpfung befindet sich meistens auf dem Desktop. Der Internet Connection Wizard kann auch direkt aus dem Internet Explorer (IE) aufgerufen werden. In der Version IE5 müssen Sie dazu die Menübefehle Extras/Internetoptionen/Verbindung ausführen und im sich öffnenden Fenster auf die Schaltfläche Installieren klicken und dann den Anweisungen des Assistenten folgen. Nach diesen Vorgängen wird nicht nur die Verbindung hergestellt, sondern auch das TCP / IP-Protokoll auf die erforderliche Weise konfiguriert. Es ist sinnvoll, diese Einstellung wie folgt selbst vornehmen zu können:

1) Herstellen einer regulären Verbindung mit der Telefonnummer des Anbieters;

2) Klicken Sie mit der rechten Maustaste auf die erstellte Verbindung und wählen Sie im Kontextmenü den Befehl Eigenschaften;

3) Wählen Sie im geöffneten Fenster die Registerkarte Servertyp und außerdem:

▪ определение типа сервера удаленного доступа (обычно РРР);

▪ помещение флага Сетевой протокол TCP/IP, снятие пометки всех других флагов в этом окне. При необходимости пометки других флагов, требуется уточнить это по инструкции провайдера;

▪ щелчок по кнопке Настройка TCP/IP;

4) markieren Sie im geöffneten Fenster TCP/IP-Selektoren konfigurieren. Die IP-Adressen oben im Fenster werden vom Server zugewiesen, während die Adressen in der Mitte des Fensters manuell eingegeben werden müssen. In der Mitte des Fensters sollten Sie auch die IP-Adressen des Anbieters einstellen. Im selben Fenster werden am häufigsten die Flags IP-Header-Komprimierung verwenden und Standard-Gateway für Remote-Netzwerk verwenden platziert. Die Bedeutung der letzten Flags muss mit dem Provider abgeklärt werden. Um den Betrieb einer solchen Verbindung zu implementieren, ist es notwendig, dass in der Systemsteuerung/Netzwerk/Konfiguration auf der Registerkarte Bindung des Eigenschaftenfensters für den Remote Access Controller das TCP/IP-Flag aktiviert ist.

Wenn der Provider mehrere Eingangstelefone hat, wird für jedes eine separate Verbindung erstellt. Jede Verbindung muss vom Benutzer auf die angegebene Weise konfiguriert werden.

Das Passwort für die Verbindung zum Provider kann jedes Mal während des Verbindungsvorgangs eingegeben oder gespeichert und automatisch festgelegt werden. Beim Verbinden mit einem ISP wird eine bestimmte Meldung angezeigt, in der eine bestimmte Übertragungsrate angegeben ist; passt diese Geschwindigkeit dem Benutzer nicht, so muss die Verbindung beendet und neu aufgebaut werden.

6.8. World Wide Web oder WORLD WIDE WEB

Die Möglichkeiten des WWW bieten Zugriff auf fast alle Ressourcen der meisten großen Bibliotheken der Welt, Museumssammlungen, Musikwerke, gesetzliche und staatliche Vorschriften, Nachschlagewerke und operative Sammlungen zu jedem Thema sowie analytische Übersichten. Das WWW-System ist inzwischen zum Vermittler geworden und sorgt für den Abschluss von Verträgen, den Einkauf von Waren und deren Abrechnung, die Buchung von Fahrkarten, die Auswahl und Bestellung von Ausflugsrouten etc. Außerdem führt es eine Meinungsumfrage durch, Politiker und Geschäftsleute. Normalerweise hat jedes seriöse Unternehmen eine eigene WWW-Seite, deren Erstellung jedem Internetnutzer leicht zugänglich ist.

Das WWW stellt eine Interaktion zwischen verteilten Netzwerken bereit, einschließlich Netzwerken von Finanzunternehmen.

Zu den WWW-Funktionen gehören:

▪ гипертекстовая организация информационных элементов, которыми являются страницы WWW;

▪ потенциал включения в страницы WWW современных мультимедийных средств и других средств по художественному оформлению страниц, неограниченных возможностей по размещению информации на экране;

▪ возможность помещения на сайт владельца различной информации;

▪ существование бесплатного, хорошего и простого программного обеспечения, которое позволяет непрофессиональному пользователю не только просматривать, но и самому создавать WWW-страницы;

▪ присутствие среди программного обеспечения хороших поисковых систем, позволяющих достаточно быстро отыскивать необходимую информацию. Существование удобных средств запоминания адресов размещения необходимой информации, а также последующее мгновенное ее воспроизведение при необходимости;

▪ возможность быстрого перемещения назад - вперед по уже осмотренным страницам;

▪ существование средств обеспечения надежности и конфиденциальности информационного обмена.

Effizientes und einfaches Arbeiten mit dem WWW wird durch die Verfügbarkeit von Suchsystemen für die benötigten Informationen gewährleistet. Für jede Art von Ressourcen im Internet gibt es Suchmaschinen, und die eigentliche Arbeit von Suchmaschinen im WWW basiert auf der Suche nach Schlüsselwörtern. Dazu können verschiedene Masken bzw. Muster und logische Suchfunktionen angegeben werden, zum Beispiel:

▪ поиск документов, которые содержат любое из заданных ключевых слов или фраз;

▪ поиск документов, включающих в себя несколько ключевых слов или фраз.

Alle Suchwerkzeuge können je nach Art der Organisation der Suche und den bereitgestellten Möglichkeiten in die folgenden Gruppen eingeteilt werden: Kataloge und spezialisierte Datenbanken, Such- und Metasuchmaschinen.

Kataloge im WWW sind in ihrer Struktur organisierten Bibliothekskatalogen ähnlich. Die erste Seite des Katalogs enthält Links zu großen Themen wie Kultur und Kunst, Medizin und Gesundheit, Gesellschaft und Politik, Wirtschaft und Wirtschaft, Unterhaltung usw. Wenn Sie den gewünschten Link aktivieren, öffnet sich eine Seite mit Links zu dem ausgewählten Thema .

Suchwerkzeuge (Suchserver, Suchroboter) ermöglichen es dem Benutzer, nach festgelegten Regeln Anforderungen an die von ihm benötigten Informationen zu formulieren. Danach scannt die Suchmaschine automatisch die Dokumente auf den von ihr kontrollierten Websites und wählt diejenigen aus, die den vom Benutzer gestellten Anforderungen entsprechen. Das Suchergebnis kann die Erstellung einer oder mehrerer Seiten sein, die Links zu Dokumenten enthalten, die für die Abfrage relevant sind. Wenn das Suchergebnis zur Auswahl einer großen Anzahl von Dokumenten geführt hat, können Sie die Abfrage verfeinern und die Suche entsprechend wiederholen, jedoch bereits unter den ausgewählten Seiten.

6.9. Intranet

Ein Intranet ist ein lokal oder geografisch verteiltes privates Netzwerk einer Organisation, das sich durch eingebaute Sicherheitsmechanismen auszeichnet. Dieses Netzwerk basiert auf Internet-Technologien. Der Begriff "Intranet" tauchte auf und wurde 1995 weit verbreitet. Er bedeutet, dass das Unternehmen Internet-Technologien innerhalb (intra-) seines lokalen Netzwerks verwendet. Der Vorteil der Nutzung eines Intranets besteht darin, allen Mitarbeitern des Unternehmens den Zugriff auf alle für die Arbeit notwendigen Informationen zu ermöglichen, unabhängig vom Standort des Mitarbeitercomputers und der verfügbaren Soft- und Hardware. Der Hauptgrund für die Verwendung des Intranets in kommerziellen Organisationen ist die Notwendigkeit, die Prozesse des Sammelns, Verarbeitens, Verwaltens und Bereitstellens von Informationen zu beschleunigen.

Häufig bilden Unternehmen, die elektronische Geschäfte im Internet betreiben, ein gemischtes Netzwerk, in dem eine Teilmenge der internen Knoten des Unternehmens ein Intranet bildet und externe Knoten, die mit dem Internet verbunden sind, als Extranet (Extranet) bezeichnet werden.

Basis von Anwendungen im Intranet ist die Nutzung von Internet- und insbesondere Web-Technologien:

1) Hypertext im HTML-Format;

2) HTTP-Hypertext-Übertragungsprotokoll;

3) CGI-Server-Anwendungsschnittstelle.

Außerdem umfasst das Intranet Webserver für die statische oder dynamische Veröffentlichung von Informationen und Webbrowser für die Anzeige und Interpretation von Hypertext. Grundlage aller Intranet-Anwendungslösungen für die Interaktion mit der Datenbank ist die Client-Server-Architektur.

Für verschiedene Organisationen hat die Nutzung von Intranets eine Reihe wichtiger Vorteile:

1) Im Intranet kann jeder Benutzer auf einer konfigurierten Arbeitsstation auf alle aktuellen Versionen von Dokumenten zugreifen, sobald diese auf dem Webserver bereitgestellt werden. In diesem Fall spielt der Standort des Benutzers und des Webservers keine Rolle. Dieser Ansatz ermöglicht in großen Organisationen sehr erhebliche Kosteneinsparungen;

2) Dokumente im Intranet können automatisch (in Echtzeit) aktualisiert werden. Darüber hinaus ist es bei der Veröffentlichung eines Dokuments auf einem Webserver jederzeit möglich, Informationen darüber zu erhalten, welche Mitarbeiter des Unternehmens wann und wie oft auf die veröffentlichten Dokumente zugegriffen haben;

3) viele Organisationen verwenden Anwendungen, die den Zugriff auf Unternehmensdatenbanken direkt von einem Webbrowser aus ermöglichen;

4) Der Zugriff auf veröffentlichte Informationen kann über das Internet erfolgen, wenn ein Passwort für den Zugriff auf die internen Datenbanken des Unternehmens vorhanden ist. Ein externer Benutzer, der kein Passwort hat, kann nicht auf die internen vertraulichen Informationen des Unternehmens zugreifen.

6.10. Erstellen einer Webseite mit Front Page

Das Erstellen von Webseiten erfolgt am häufigsten und am effizientesten mit dem Microsoft FrontPage 2000 Web Editor, der sich ideal zum Erlernen der HTML-Programmierung und der Entwicklung eigener Websites eignet.

Der FrontPage 2000-Editor ist Teil der Microsoft Office 2000-Suite und kann auch als eigenständiges Programm erworben werden.

Zu den Hauptfunktionen von FrontPage 2000 gehören:

1) Erstellen und Speichern von Webseiten auf einer Computerfestplatte und direkt im Internet;

2) Herunterladen von Webseiten aus dem Internet und deren Bearbeitung;

3) Anzeige und Verwaltung der Webseite;

4) Entwicklung eines komplexen Designs;

5) die Verwendung von vorgefertigten HTML-Tags;

6) Verwendung fertiger Zeichnungen;

7) Verwendung von ActiveX-Steuerelementen und Skripten in Webseiten.

Um eine neue Webseite zu erstellen, führen Sie die Befehle Datei/Neu/Seite aus oder drücken Sie die Tastenkombination Strg+N. In diesem Fall erscheint auf dem Bildschirm das Dialogfeld Neu, in dem Sie die gewünschte Seitenvorlage auswählen oder auf die Registerkarte Frames Seiten (Frames) wechseln. Auch die Erstellung einer neuen Seite gemäß der Vorlage Normale Seite kann über die Schaltfläche Neu in der Standardsymbolleiste erfolgen.

Das Speichern von Webseiten erfolgt über den Befehl Speichern im Menü Datei oder durch Drücken der Tastenkombination Strg + S. Der Name der Seite wird in das erscheinende Dialogfeld eingegeben, und ihr Typ wird in der Liste Dateityp festgelegt. Das Speichern einer Seite im Web oder auf einer Festplatte erfolgt durch Angabe ihres Speicherorts im Feld oben in diesem Dialogfeld.

Sie können Text über die Tastatur in eine neue Webseite eingeben, aus anderen Dokumenten kopieren oder Drag-and-Drop verwenden. Die Eingabe von Text über die Tastatur erfolgt auf die gleiche Weise wie in jedem Texteditor. Um Bilder in eine Webseite einzufügen, wählen Sie den Befehl Bild aus dem Menü Einfügen.

Jedes Bild auf einer Webseite kann mit einem Hyperlink verknüpft werden. Dies erfolgt durch Auswahl des gewünschten Musters und auf der Registerkarte Allgemein des Dialogfelds.

Um einen Hypertext-Link zu erstellen, müssen Sie Text oder ein Bild auswählen und den Befehl Hyperlink aus dem Menü Einfügen oder dem Kontextmenü auswählen. Geben Sie in das im Fenster angezeigte URL-Feld die URL-Adresse ein.

Die Eigenschaften der erstellten Webseite werden im Dialogfeld Seiteneigenschaften angezeigt, das mit dem Befehl Datei/Eigenschaften geöffnet wird.

Um Webseiten zu veröffentlichen, wählen Sie den Befehl Datei/Web veröffentlichen oder drücken Sie die gleichnamige Schaltfläche in der Standardsymbolleiste. Im daraufhin angezeigten Dialogfeld müssen Sie den Speicherort der Webseite, Optionen zum Veröffentlichen geänderter oder aller Seiten sowie Schutzoptionen angeben. Wenn Sie auf die Schaltfläche „Veröffentlichen“ klicken, werden die erstellten Webseiten im Internet angezeigt.

6.11. Ressourcen für FTP-Dateiinformationen

Das FTP-System ist ein Repository verschiedener Dateitypen (Tabellenkalkulationen, Programme, Daten, Grafiken, Ton), die auf FTP-Servern gespeichert sind. Diese Server werden von fast allen großen Unternehmen gebaut. Der gebräuchlichste DNS-Namenstyp ist ftp.<Firmenname>.com.

Nach Zugänglichkeit werden Informationen auf FTP-Servern in drei Kategorien unterteilt:

1) frei verteilte Dateien (Freeshare), wenn deren Nutzung nichtkommerziell ist;

2) geschützte Informationen, zu denen ein spezieller Kreis registrierter Benutzer gegen eine zusätzliche Gebühr Zugang erhält;

3) Dateien mit Shareware-Status. Der Nutzer kann diese für einen bestimmten Zeitraum kostenlos ausprobieren. Nach dieser Zeit müssen Sie sich auf dem Server registrieren und die Kosten für die Datei bezahlen, um den Vorgang fortzusetzen.

Wenn Sie sich beim FTP-Server anmelden, müssen Sie sich mit Ihrer ID und Ihrem Passwort registrieren. Wenn auf dem Server kein spezielles Registrierungssystem vorhanden ist, wird empfohlen, das Wort Anonym als Kennung und Ihre E-Mail-Adresse als Passwort anzugeben. Beim Zugriff auf Dateien der Kategorie Freeshare oder Shareware wird diese Art der Registrierung von den Server-Entwicklern verwendet, um den Kreis der Nutzer zu erfassen und statistisch auszuwerten.

Informationen auf einem FTP-Server liegen in Form herkömmlicher Verzeichnisse vor. Die Verzeichnisnamen sind in zufälliger Reihenfolge. Dateien auf FTP-Servern werden in Text (in ASCII-Codes) und Binärdateien (Dokumente, die von Windows-Editoren erstellt wurden) unterteilt. Diese Dateien werden auf verschiedene Weise über das Netzwerk gesendet. Im Dateikopierprogramm müssen Sie den zu übertragenden Dateityp angeben oder den Autodetect-Modus einstellen. Im letzteren Modus betrachten einige Programme nur Dateien mit der Erweiterung TXT als Textdateien, während andere Programme die Möglichkeit bieten, eine Liste von Textdateien anzugeben. Das Senden einer Binärdatei als Textdatei kann zu Informationsverlust und deren Verzerrung während der Übertragung führen. Wenn Sie nicht wissen, um welche Art von Datei es sich handelt, müssen Sie sie als Binärdatei senden, was wiederum die Übertragungszeit verlängern kann. Dateien vom Binärtyp werden in "Pseudotext"-Dateien konvertiert, um die Übertragungszeit zu verkürzen. Dazu werden Uuencode-Programme verwendet.

Es ist möglich, eine Datei von einem FTP-Server mit einem Browser zu kopieren, aber es ist bequemer, dies mit speziellen Programmen (WSFTP oder CuteFTP) zu tun. Beide Programme haben zwei Arten von Fenstern:

1) ein Analogon des Adressbuchs, in dem die bedingten aussagekräftigen Namen von FTP-Servern, ihre URLs, der Identifikationsname und das Anmeldepasswort sowie andere dem Server gemeinsame Informationen gebildet werden;

2) Arbeitsfenster für die direkte Arbeit mit dem Server.

Bei der Nutzung dieser Programme wird zunächst der gewünschte Server aus dem Adressbuch ausgewählt. Dann wird automatisch eine Verbindung damit hergestellt, woraufhin sich ein Arbeitsfenster öffnet, das zwei Panels enthält. Einer von ihnen entspricht dem Computer des Benutzers und der andere dem Server. Beide Panels enthalten einen Verzeichnisbaum mit Dateien. Das Navigieren im Baum und das Aktivieren von Verzeichnissen auf beiden Panels erfolgt auf die übliche Weise. Die ausgewählten Dateien werden markiert und per Befehl (Klick auf die entsprechende Schaltfläche) in das aktuelle Verzeichnis des lokalen Rechners kopiert. Wenn die Verbindung unterbrochen wird, ermöglichen Ihnen diese Programme, die Datei von der unterbrochenen Stelle aus weiter zu senden.

Um eine Datei anhand ihres Namens oder Namensfragments zu finden, müssen Sie die Archie-Suchmaschine verwenden, die auf zahlreichen Servern gehostet wird. Eine ständig aktualisierte Liste von Archie-Servern ist im Internet verfügbar.

6.12. Email Email)

E-Mail ermöglicht Ihnen, Nachrichten und Dateien schnell an einen bestimmten Empfänger zu übertragen und bietet Zugriff auf alle anderen Internetressourcen.

Es gibt zwei Gruppen von Protokollen, mit denen E-Mail funktioniert:

1) SMTP- und POP- (oder POPXNUMX-) Protokolle. Das SMTP-Protokoll (Simple Mail Transfer Protocol) hilft bei der Übertragung von Nachrichten zwischen Internetempfängern und ermöglicht es Ihnen, Nachrichten an eine einzelne Empfängeradresse zu gruppieren sowie E-Mail-Nachrichten zur Übertragung an verschiedene Adressen zu kopieren. Das POP-Protokoll (Post Office Protocol) ermöglicht dem Endbenutzer den Zugriff auf die ihm zugegangenen elektronischen Nachrichten. Wenn ein Benutzer aufgefordert wird, E-Mails zu empfangen, werden POP-Clients aufgefordert, ein Passwort einzugeben, was eine erhöhte Vertraulichkeit der Korrespondenz bietet;

2) IMAP-Protokoll. Es ermöglicht dem Benutzer, E-Mails direkt auf dem Server des Anbieters zu bearbeiten und somit weniger Zeit mit dem Surfen im Internet zu verbringen.

Zum Senden und Empfangen von E-Mail-Nachrichten werden spezielle Mail-Programme verwendet. Diese Programme werden verwendet, um:

▪ составления и передачи сообщения как в форме текстовых сообщений, так и в формате HTML, добавления непосредственно в текст сообщения в виде графики, анимации, звука;

▪ добавления к сообщениям файлов любых видов (создания вложений). Вложения изображаются в виде пиктограмм, которые размещены в специальных областях электронного письма. Пиктограммы включают в себя названия вложенного файла и его размер;

▪ дешифрирования сообщения, полученного в различных кириллических кодировках;

▪ управления приоритетом отправления сообщений (срочное, обычное);

▪ сокращения времени связи при необходимости просмотра полученной почты. При этом сначала выдаются только заголовки (краткое содержание) сообщения и пересылаются полностью только специально затребованные сообщения;

▪ автоматической проверки орфографии и грамматики сообщений перед отправкой;

▪ запоминания в адресной книге необходимых E-mail-адресов авторов сообщений для дальнейшего использования этих адресов при отправлении сообщений.

Das Vorbereiten und Versenden von Nachrichten auf dem Bildschirm des Mailprogramms wird mit den folgenden Feldern ausgefüllt:

1) An wen. Dieses Feld wird mit der E-Mail-Adresse des Hauptkorrespondenten gefüllt;

2) Kopieren. Geben Sie in dieses Feld die Adressen der Korrespondenten ein, die eine Kopie der Nachricht erhalten.

3) Bcc. Der Zweck des Feldes ist ähnlich dem vorherigen, aber selbst wenn es Adressen enthält, ist sich der Hauptkorrespondent des Vorhandenseins von Kopien, die an diese Adressen gesendet werden, nicht bewusst;

4) Betreff. Dieses Feld enthält eine Zusammenfassung der Nachricht. Der Text wird in Form eines Nachrichtenkopfes angegeben, wenn der Adressat eingehende Post sieht;

5) Nachrichten. In dieses Feld wird der Text der Nachricht eingetragen. In Mailprogrammen wird dazu ein Texteditor verwendet.

Das Anhängen einer Datei erfolgt über einen Menübefehl oder über eine Werkzeugschaltfläche; es öffnet sich ein von Windows bekanntes Fenster mit einem Verzeichnisbaum zur Auswahl der angehängten Datei. Die vorbereitete Nachricht wird mit dem Befehl Deliver Mail gesendet. Die Nachricht wandert in diesem Fall in einen speziellen Mailordner Ausgang. Das Senden einer Nachricht an das Netzwerk wird durch den angegebenen Dringlichkeitsgrad bestimmt. Eine dringende Nachricht wird sofort gesendet. In einigen Programmen werden gesendete Nachrichten an den Ordner "Gesendete Objekte" gesendet, wo sie dann von E-Mail-Leseprogrammen angezeigt oder gelöscht werden können. Wenn sich die Zustellung der Nachricht aus irgendeinem Grund (aufgrund eines Fehlers in der Adresse) als unmöglich herausstellte, wird der Absender automatisch darüber informiert. Die Benachrichtigung erfolgt in Form einer E-Mail in einem Ordner.

6.13. Nachrichten oder Konferenzen

Die Konferenz ist eine Sammlung von Textnachrichten, Artikeln ihrer Abonnenten. Das Einstellen eines Artikels in die Konferenz wird als Veröffentlichung bezeichnet.

Um mit den Nachrichten zu arbeiten, wird entweder Outlook Express oder MS Outlook verwendet. Konferenzaktionsprogramme bieten:

▪ указание множества конференций, в которых планирует участвовать пользователь компьютера. Данная операция называется подпиской, а множество конференций, на которые осуществлена подписка, - списком подписки. В любой список подписки возможно внести изменения;

▪ просмотр фамилий авторов и заголовков (тем) статей в каждой конкретной конференции из списка подписки;

▪ ознакомление с содержимым статей и сохранение их в файле в некотором заранее определенном каталоге компьютере пользователя;

▪ публикацию собственной статьи в конкретной конференции;

▪ индивидуальный ответ автору любой из статей на его E-mail-адрес;

▪ коллективный ответ автору конкретной статьи, фигурирующий как статья конференции.

Für die Arbeit mit Konferenzen gelten folgende Einstellungen:

1) DNS-Name des Servers des Anbieters, auf dem die Konferenzbeiträge gespeichert sind. Dieser Server heißt NNTP und sein Name muss im Vertrag mit dem Provider angegeben werden;

2) Benutzername zur Identifizierung des Autors beim Anzeigen der Titel von Artikeln;

3) E-Mail-Adresse des Nutzers, um die Möglichkeit der persönlichen Ansprache der Antwort auf den Artikel zu bieten.

Es gibt drei Arten von Fenstern für die Arbeit mit Konferenzen in der Software:

1) Konferenzabonnementfenster;

2) ein Sichtfenster, in dem Überschriften und der Inhalt von Konferenzartikeln vermerkt sind;

3) ein Fenster zum Erstellen von Artikeln. Dieses Fenster bildet eine öffentliche Antwort auf den Artikel.

Jedes der Fenster kann über den entsprechenden Menübefehl oder durch Klicken auf die Werkzeugschaltfläche aufgerufen werden.

Im Abonnementfenster können Sie entweder eine vollständige Liste aller vom NNTP-Server unterstützten Konferenzgruppen oder nur eine Liste der abonnierten Konferenzen anzeigen. In jeder der Listen können Sie eine Teilmenge von Konferenzen anzeigen, deren Name eine bestimmte Zeichenkombination enthält. Um eine Konferenz zur Abonnementliste hinzuzufügen, doppelklicken Sie auf den Konferenznamen; Um eine Konferenz von der Liste auszuschließen, müssen Sie auch in der Anmeldeliste auf ihren Namen doppelklicken.

Das Viewer-Fenster wird angezeigt, wenn Sie Outlok Express aufrufen, und andere Fenster werden von dort aus aufgerufen. Dieses Fenster enthält:

▪ раскрывающийся список с перечислениями названий конференций из списка подписки, а также папок Исходящие, Входящие, Отправленные, Удаленные;

▪ поле заголовков, в котором указывается список статей, содержащихся в выбранной в предыдущем пункте конференции или папке. В списке могут быть представлены только исходные статьи. Предусмотрена возможность исключать из списка статьи, которые уже были прочитаны;

▪ поле содержания, в котором на заголовок выводится основное содержание статьи. Статья нередко включает в себя присоединенные файлы.

Der Artikel kann an die Konferenz gesendet werden, und eine Kopie - per E-Mail an jeden Adressaten.

Das Artikelerstellungsfenster muss geöffnet werden, wenn ein neuer Artikel, eine öffentliche oder private Antwort an den Autor erstellt wird. Die Arbeit mit diesem Fenster ähnelt dem Erstellen und Versenden einer E-Mail. Ein Artikel kann in einem der folgenden Formate erstellt werden: HTML, Uuencode, MIME. Wenn die Nachricht im HTML-Format gesendet wird, wird sie beim Lesen im selben Format ausgegeben, andernfalls wird die Nachricht als einfacher Text mit einem HTML-Dateianhang ausgegeben. Der Empfänger kann die angehängte Datei mit vollständiger Formatierung in jedem WWW-Seitenanzeigeprogramm anzeigen.

6.14. Elektronischer Handel. Online-Shop. Zahlungssysteme im Internet

E-Commerce ist die Beschleunigung der meisten Geschäftsprozesse durch elektronische Abwicklung. Mitte der 1990er Jahre. Der E-Commerce begann weltweit schnell zu wachsen, und zahlreiche Verkäufer traditioneller Waren tauchten auf.

E-Commerce verwendet viele verschiedene Technologien: EDI, E-Mail, Internet, Intranet, Extranet.

Die fortschrittlichste Informationstechnologie, die im E-Commerce verwendet wird, ist das Electronic Data Interchange (EDI)-Protokoll, das die Verarbeitung, den Versand und die zusätzliche Eingabe von Papierdokumenten in Computer überflüssig macht.

Der elektronische Handel im Internet kann in zwei Kategorien unterteilt werden: B2C – „Unternehmen-Verbraucher“ und B2B – „Unternehmen-Unternehmen“.

Das Hauptmodell des B2C-Handels (Business-to-Business) sind Online-Einzelhandelsgeschäfte, die eine entwickelte Struktur zur Erfüllung der Verbrauchernachfrage darstellen.

B2C E-Commerce im Internet hat eine neue Bedeutung bekommen. Der B2B-Marktplatz wurde für Organisationen geschaffen, um die Interaktion zwischen Unternehmen und ihren Lieferanten, Herstellern und Händlern zu unterstützen. Der B2B-Markt kann gegenüber dem B2C-Handelsbereich große Chancen eröffnen.

Das wichtigste B2B-Modell sind Online-Einzelhandelsgeschäfte, die technisch gesehen eine Kombination aus einem elektronischen Schaufenster und einem Handelssystem sind.

Um ein Produkt im Online-Shop zu kaufen, muss der Käufer auf die Website des Online-Shops gehen. Diese Website ist ein elektronisches Schaufenster, das einen Warenkatalog, die erforderlichen Oberflächenelemente für die Eingabe von Registrierungsinformationen, das Aufgeben einer Bestellung, das Bezahlen über das Internet usw. enthält. In Online-Shops registrieren sich Kunden, wenn sie eine Bestellung aufgeben oder ein Geschäft betreten.

Der Internetserver hostet eine E-Commerce-Storefront, die eine Website mit aktivem Inhalt ist. Grundlage ist ein Warenkatalog mit Preisen, der vollständige Informationen zu jedem Produkt enthält.

Elektronische Schaufenster erfüllen die folgenden Funktionen:

▪ предоставление интерфейса к базе данных предлагаемых товаров;

▪ работа с электронной "корзиной" покупателя;

▪ оформление заказов и выбор метода оплаты и доставки;

▪ регистрация покупателей;

▪ on-line помощь покупателю;

▪ сбор маркетинговой информации;

▪ обеспечение безопасности личной информации покупателей;

▪ автоматическая передача информации в торговую систему.

Der Käufer, der die Ware ausgewählt hat, muss ein spezielles Formular ausfüllen, das die Zahlungsweise und die Lieferung der Ware enthält. Nach der Bestellung werden alle gesammelten Informationen über den Käufer von der elektronischen Schaufensterfront an das Handelssystem des Online-Shops übertragen. Die Verfügbarkeit des gewünschten Produkts wird im Handelssystem geprüft. Wenn das Produkt gerade nicht verfügbar ist, sendet das Geschäft eine Anfrage an den Lieferanten und der Käufer wird über die Verzögerungszeit informiert.

Nach der Bezahlung der Ware ist bei ihrer Übergabe an den Käufer eine Bestätigung der Bestellung erforderlich, meistens per E-Mail. Wenn der Käufer die Ware über das Internet bezahlen kann, kommt ein Zahlungssystem zum Einsatz.

Zu den beliebtesten Käufen in Online-Shops gehören: Software; Computer und Zubehör; touristische Dienstleistungen; Finanzdienstleistungen; Bücher, Videokassetten, Schallplatten usw.

6.15. Internet-Auktionen. Onlinebanking

Eine Online-Auktion ist ein elektronisches Handelsschaufenster, über das der Benutzer jedes Produkt verkaufen kann. Der Inhaber einer Online-Auktion erhält für jede Transaktion eine Provision, während der Umsatz von Online-Auktionen viel größer ist als der Umsatz des übrigen Online-Einzelhandels.

Самые крупные мировые аукционные фирмы также переходят в Интернет. На интернет-аукционах выставляются любые товары. Однако существуют определенные группы товаров, которые в наибольшей степени подходят для аукционной торговли:

1) компьютеры и комплектующие, высокотехнологичные товары;

2) уцененные товары;

3) неходовые товары;

4) недавние лидеры продаж;

5) коллекционные товары.

Auktionen können anhand ihrer Aufteilung in Richtung steigender oder fallender Raten klassifiziert werden, die wiederum vom Minimum zum Maximum und umgekehrt steigen können.

Eine reguläre Auktion hat keinen reservierten oder Mindestpreis; Die Ware wird dem Käufer gegen Zahlung des Höchstpreises übergeben.

Bei einer öffentlichen Auktion stehen jedem Teilnehmer und Besucher das aktuelle Höchstgebot und die Gebotshistorie zur Verfügung. Es gibt keine Einschränkungen für die Teilnehmer, außer der Garantie.

Eine Privatauktion ist ein zeitlich streng begrenztes Gebot. In diesem Fall kann der Teilnehmer nur eine Wette abgeben und hat nicht die Möglichkeit, die Höhe und Anzahl der Wetten anderer Teilnehmer zu erfahren. Nach Ablauf des vereinbarten Zeitraums wird der Gewinner ermittelt.

Eine stille Auktion ist eine Variante einer privaten Auktion, bei der der Bieter nicht weiß, wer geboten hat, aber das aktuelle Höchstgebot erfahren kann.

Bei einer Saalauktion bietet der Verkäufer den Artikel an und bestimmt den Mindesteinstiegspreis. Beim Bieten kennen die Käufer nur die Höhe des Mindestpreises.

Eine reservierte Preisauktion unterscheidet sich von einer Saalauktion dadurch, dass die Bieter den festgesetzten Mindestpreis, aber nicht seinen Wert kennen. Wird während der Auktion während des Bietvorgangs der Mindestpreis nicht erreicht, bleibt der Artikel unverkauft.

Eine dänische Auktion ist eine Auktion, bei der der Startpreis übertrieben hoch angesetzt ist und während des Bietvorgangs automatisch reduziert wird, und die Preisreduzierung endet, wenn der Bieter die Auktion beendet.

Основой возникновения и развития интернет-банкинга являются разновидности удаленного банкинга, используемые на более ранних этапах существования банковского дела. Через систему интернет-банкинга клиент банка может осуществлять следующие операции:

1) перевод денежных средств с одного своего счета на другой;

2) реализация безналичных платежей;

3) покупка и продажа безналичной валюты;

4) открытие и закрытие депозитных счетов;

5) определение графика расчетов;

6) оплата различных товаров и услуг;

7) контроль над всеми банковскими операциями по своим счетам за любой промежуток времени.

Bei der Nutzung von Internet-Banking-Systemen gewinnt ein Bankkunde einige Vorteile:

1) erhebliche Zeitersparnis;

2) die Fähigkeit, Ihre finanziellen Ressourcen 24 Stunden am Tag zu überwachen und besser zu kontrollieren, schnell auf Änderungen der Situation auf den Finanzmärkten zu reagieren;

3) Verfolgung von Operationen mit Plastikkarten, um die Kontrolle des Kunden über seine Operationen zu erhöhen.

Zu den Nachteilen von Internet-Banking-Systemen gehören die Probleme, die Sicherheit von Abrechnungen und die Sicherheit von Geldern auf Kundenkonten zu gewährleisten.

6.16. Internet-Versicherung. Internet-Austausch

Internetversicherungen sind derzeit eine häufig genutzte Finanzdienstleistung, die über das Internet angeboten wird.

Versicherung ist der Prozess der Herstellung und Aufrechterhaltung von Beziehungen zwischen dem Versicherten und dem Versicherer, die durch den Vertrag festgelegt sind. Der Versicherer bestimmt die verschiedenen Optionen für Versicherungsprogramme, die dem Versicherten angeboten werden. Wählt der Kunde eine Versicherungsoption, schließen beide Parteien einen Versicherungsvertrag ab. Der Versicherungsnehmer verpflichtet sich, ab Beginn des Versicherungsvertrages die im abgeschlossenen Vertrag festgelegten Pauschalbeträge oder regelmäßigen Geldbeträge zu zahlen. Im Versicherungsfall hat der Versicherer dem Versicherten eine Geldentschädigung zu zahlen, deren Höhe sich aus den Bedingungen des Versicherungsvertrages ergibt. Eine Versicherungspolice ist ein Dokument, das den Abschluss eines Versicherungsvertrags bescheinigt und die Verpflichtungen des Versicherers enthält.

Internet-Versicherung ist ein Komplex aus allen oben genannten Elementen der Beziehungen zwischen einer Versicherungsgesellschaft und ihrem Kunden, die sich aus dem Prozess des Verkaufs eines Versicherungsprodukts, seiner Wartung und der Zahlung von Versicherungsentschädigungen (unter Verwendung von Internet-Technologien) ergeben.

Zu den Online-Versicherungsdiensten gehören:

1) Ausfüllen des Antragsformulars unter Berücksichtigung des ausgewählten Versicherungsleistungsprogramms;

2) Bestellung und direkte Bezahlung einer Versicherungspolice;

3) Berechnung der Höhe der Versicherungsprämie und Bestimmung der Bedingungen für ihre Zahlung;

4) regelmäßige Versicherungszahlungen leisten;

5) Aufrechterhaltung des Versicherungsvertrages während seiner Gültigkeitsdauer.

Beim Einsatz von Internettechnologien für Versicherungsunternehmen erhält der Kunde folgende Vorteile:

1) Reduzierung der Kapitalkosten bei der Schaffung eines globalen Service-Vertriebsnetzes;

2) eine erhebliche Reduzierung der Kosten für die Bereitstellung von Dienstleistungen;

3) Schaffung eines dauerhaften Kundenstamms der aktivsten Verbraucher.

Eine Internetbörse ist eine Plattform, über die der Staat, juristische Personen oder Einzelpersonen mit Waren, Dienstleistungen, Aktien und Währungen handeln. Das elektronische Handelssystem besteht aus einem zentralen Server und daran angeschlossenen lokalen Servern. Über sie wird Handelsteilnehmern der Zugang zu Handelsplattformen ermöglicht. Zu den Vorteilen der Internetbörse gehören die äußerliche Einfachheit des Abschlusses von Transaktionen und reduzierte Tarife für die Dienste von Online-Brokern. Der Anleger kann die Beratung eines Maklers in Anspruch nehmen oder darauf verzichten.

Интернет-биржи выполняют следующие функции:

1) своевременное предоставление необходимой информацией участников торгов;

2) организация торговли товарами между предприятиями;

3) автоматизированный процесс оплаты и доставки товара;

4) сокращение издержек.

Unter den bekannten Internetbörsen lassen sich unterscheiden: Ölbörsen, Agrarproduktebörsen, Edelmetallbörsen, Aktienbörsen, Devisenbörsen.

Die Hauptsegmente des globalen Finanzmarktes umfassen den Edelmetallmarkt, Aktien- und Devisenmärkte.

Товарами на фондовых рынках выступают акции различных компаний. Товарами на валютном рынке являются валюты различных стран. Валютный рынок по сравнению с рынком ценных бумаг обладает рядом существенных преимуществ:

1) торги на валютном рынке можно начать с небольшим начальным капиталом;

2) на валютном рынке сделки осуществляются по принципу маржинальной торговли;

3) функционирование валютных бирж происходит круглосуточно.

Ein Händler ist eine natürliche oder juristische Person, die im eigenen Namen und auf eigene Kosten Geschäfte tätigt, deren Gewinn die Differenz zwischen den An- und Verkaufspreisen einer Ware, Aktie oder Währung ist.

6.17. Internet Marketing. Internet-Werbung

Marketing ist ein System zur Verwaltung der Produktions- und Marketingaktivitäten einer Organisation. Ziel ist es, durch Rechnungslegung und aktive Einflussnahme auf die Marktbedingungen einen akzeptablen Gewinn zu erzielen. Bei der Erstellung eines Marketingkonzepts für ein Unternehmen sollten die grundlegenden Unterschiede zwischen dem Internet und klassischen Medien berücksichtigt werden:

▪ потребитель в Интернет является активной составляющей коммуникационной системы. Применение сети Интернет позволяет осуществить взаимодействие поставщиков и потребителей. В данном случае потребители сами становятся поставщиками, в частности поставщиками информации о своих потребностях;

▪ уровень информированности потребителя о предмете, по которому он пытается найти информацию, намного выше, чем у человека, который смотрит рекламу того же товара по телевизору;

▪ имеется возможность обмена информацией непосредственно с каждым потребителем;

▪ заключение сделки достигается интерактивностью самой среды Интернет.

Jede Marketingkampagne im Internet basiert auf einer Unternehmenswebsite, um die herum das gesamte Marketingsystem aufgebaut ist. Um Besucher auf einen bestimmten Webserver zu locken, muss ein Unternehmen diesen durch Registrierung in Suchmaschinen, Webverzeichnissen, Links zu anderen Websites usw. bewerben. Marketingaktivitäten im Internet werden aufgrund der folgenden Vorteile von E-Mail durchgeführt Marketing:

▪ электронной почтой обладает практически каждый пользователь Интернета;

▪ имеется возможность воздействия на определенную аудиторию;

▪ современные почтовые клиенты поддерживают html-формат писем.

Der Vorteil des Internetmarketings gegenüber anderen, traditionelleren Formen des Marketings sind die geringeren Kosten einer Werbekampagne. Dies liegt daran, dass das Internet ein viel größeres Publikum hat als herkömmliche Medien. Die Vorteile des Internetmarketings sind auch die Möglichkeit, den Werbefluss nur auf die Zielgruppe zu lenken, seine Wirksamkeit zu bewerten und die Schwerpunkte des Werbeunternehmens schnell zu ändern.

Zu den Nachteilen des Internetmarketings gehören: unbekannte Marktgröße, Passivität der Verbraucher und Ignoranz der Verbraucher.

Internetwerbung dient dazu, Nutzer über die Website eines Unternehmens zu informieren. Es kann in Form mehrerer Hauptträger bestehen.

Баннер - это прямоугольное графическое изображение в форматах GIF или JPEG, которое является самым распространенным носителем рекламы. При изготовлении баннеров выполняются два условия, учитываемые Web-дизайнерами:

1) je größer das Banner, desto effektiver ist es;

2) Animierte Banner können effektiver sein als statische.

Eine kleine Webseite, die auf einer Web-Publisher-Seite gehostet wird, wird als Mini-Site bezeichnet. Mini-Sites sind normalerweise einer bestimmten Marketingkampagne, einem Produkt oder einer Dienstleistung gewidmet.

Werbetreibendeninformationen sind ein Ausschnitt einer oder mehrerer Web-Publisher-Seiten.

Размещение рекламы фирмы в Интернете способствует достижению следующих целей:

1) создание благоприятного имиджа своей фирмы;

2) распространенный доступ к информации о своей фирме множеству миллионов пользователей сети Интернет;

3) сокращение затрат на рекламу;

4) обеспечение поддержки своим рекламным агентам;

5) реализация возможностей представления информации о товаре;

6) оперативное внесение изменений в прайс-лист, в информацию о компании или товарах, оперативное реагирование на рыночную ситуацию;

7) продажа своей продукции через сеть Интернет без открытия новых торговых точек.

Es gibt zwei Methoden, um die Wirksamkeit von Online-Werbung zu ermitteln:

1) Untersuchung von Serverstatistiken und der Anzahl der Zugriffe auf Werbeseiten;

2) eine Befragung des potenziellen Publikums, um den Bekanntheitsgrad des beworbenen Unternehmens zu ermitteln.

Diese Methoden können einzeln oder kombiniert verwendet werden, um die Objektivität der Bewertung zu verbessern.

Тема 7. Основы работы с прикладными программами общего назначения

7.1. Definition von Anwendungsprogrammen

Ein angewandtes Programm ist jedes spezifische Programm, das zur Lösung eines bestimmten Problems innerhalb eines bestimmten Problembereichs beiträgt. Wenn beispielsweise ein Computer die Aufgabe hat, die Finanzaktivitäten eines Unternehmens zu steuern, wird die Anwendung für diesen Fall ein Programm zur Erstellung von Gehaltsabrechnungen sein. Einige Anwendungsprogramme sind allgemeiner Natur, d. h. sie bieten das Zusammenstellen und Drucken von Dokumenten usw.

Im Gegensatz zu Anwendungsprogrammen tragen OS- oder Tool-Software nicht direkt zur Befriedigung der Bedürfnisse des Endbenutzers bei.

Anwendungsprogramme können entweder autonom, d. h. die Aufgabe ohne die Hilfe anderer Programme lösen, oder in einem System von Softwaresystemen oder -paketen verwendet werden.

7.2. Texteditoren

Ein Texteditor ist ein Softwaretool zur Erstellung von Textdokumenten.

Bei der Ausführung verschiedener Geschäftsdokumente auf einem Computer müssen Texteditoren verwendet werden, die eine Zwischenposition zwischen den einfachsten Editoren und Veröffentlichungssystemen einnehmen.

Bei der Eingabe in einen Texteditor sollte Folgendes beachtet werden:

1) Maus- und Cursorzeiger stimmen nicht überein. Der Mauszeiger ähnelt normalerweise einem Pfeil. Wenn sich der Mauszeiger über den mit Text gefüllten Teil des Bildschirms bewegt, ändert sich das Erscheinungsbild des Mauszeigers;

2) Der Cursorzeiger befindet sich immer im Textfeld des Dokuments, es ist eine blinkende vertikale Linie;

3) Die Markierung des Textendes ist eine dicke horizontale Linie am Ende des getippten Textes.

Wenn Sie Text in einem Texteditor vorbereiten, sollten Sie ihn nach der Eingabe bearbeiten. Das Lektorat umfasst das Festlegen von Blattgrößen, das Auswählen von Überschriften, das Definieren einer roten Linie in Absätzen, das Einfügen von Abbildungen, Objekten usw. Wenn der Text für die Präsentation in Hypertextform vorbereitet wird, sollte das Lektorat die Einführung von enthalten geeignete Mittel in den Text im HTML-Format. In MS Office 97 gibt es solche Möglichkeiten.

Mit der Maus oder speziellen Tastenkombinationen können Sie verschiedene Editorfunktionen aufrufen. Die Arbeit mit der Maus gilt als die natürlichste, aber die Verwendung einiger Kombinationen von "Hotkeys" beschleunigt die Arbeit erheblich.

Das Hauptmenü dient zur Steuerung des Editors. Bedienfelder dienen als zusätzliches Werkzeug zur Verwaltung eines Texteditors: eine Standardsymbolleiste, Symbolleisten zum Bearbeiten und Formatieren usw.

Um die Arbeit zu beschleunigen, sind auf diesen Bedienfeldern Schaltflächen platziert, die verschiedene Aktionen duplizieren, die im Texteditor unter Verwendung der Hauptmenüoptionen ausgeführt werden. Beim Aufruf jedes Menüpunktes erscheint auf dem Bildschirm ein Untermenü, das die Aktionen des Editors festlegt. Diese Aktionen können durch Auswahl dieses Menüpunkts ausgeführt werden.

Um die gewünschte Schriftart zu installieren, führen Sie die Sequenz Format / Schriftart aus, wodurch ein Fenster angezeigt wird, in dem Sie die Schriftart und die Schriftgröße auswählen sollten. Die richtige Wahl der Schriftart und -größe spiegelt sich in der Art des Textes wider und hängt von der Erfahrung in der Zusammenarbeit mit dem Redakteur ab.

Die Schriftart ist eine Kombination aus Buchstaben, Zahlen, Sonderzeichen, die nach einheitlichen Vorgaben gestaltet sind. Das Zeichnen einer Schriftart wird als Schriftart bezeichnet. Schriftarten unterscheiden sich im Stil, und die Schriftgröße wird als Punktgröße bezeichnet.

Um irgendwelche Operationen in einem bestimmten Textfragment durchzuführen, müssen Sie dieses Fragment zuerst markieren oder auswählen. Danach werden die notwendigen Parameter geändert.

Grundlage der Textbearbeitung ist die Bearbeitung von Überschriften und Absätzen. Wählen Sie dazu die Optionen Format / Absatz und nachdem das Fenster auf dem Bildschirm erscheint, die erforderliche Aktion.

Wenn Sie den Abstand zwischen Zeilen in einem Absatz festlegen, müssen Sie das Fenster Zeilenabstand verwenden, in dem ein einfacher, anderthalb, doppelter oder anderer Abstand eingestellt wird.

Eine rote Linie wird verwendet, um einen Absatz hervorzuheben; Die Größe der Cursorbewegung während der Tabellierung kann mit dem Lineal eingestellt werden, das sich unter den Bedienfeldern befindet. Damit das Lineal auf dem Bildschirm erscheint, müssen Sie es im Menüpunkt Ansicht aktivieren. Wenn das Lineal aktiviert ist, platzieren Sie den Cursor an der entsprechenden Stelle und drücken Sie die linke Maustaste. Danach erscheint ein Sonderzeichen, das bestimmt, wohin der Cursor springt, wenn die Tabulatortaste gedrückt wird.

7.3. Tabellenprozessoren

Ein Tabellenkalkulationsprogramm ist eine Reihe von zusammenhängenden Programmen, die zur Verarbeitung von Tabellenkalkulationen entwickelt wurden.

Eine Tabellenkalkulation ist ein Computeräquivalent einer normalen Tabellenkalkulation, bestehend aus Zeilen und Spalten, an deren Schnittpunkten sich Zellen befinden, die numerische Informationen, Formeln oder Text enthalten. Der Wert in der numerischen Zelle der Tabelle wird entweder aufgeschrieben oder mit der entsprechenden Formel berechnet. Formeln können Verweise auf andere Zellen enthalten.

Bei jeder Änderung des Werts in der Zelle der Tabelle, der Implementierung des Schreibens eines neuen Werts über die Tastatur, werden die Werte in allen Zellen, in denen sich Werte befinden, die von dieser Zelle abhängen, ebenfalls neu berechnet.

Spalten und Zeilen können eigene Namen haben. Der Monitorbildschirm ist ein Fenster, durch das Sie die Tabelle als Ganzes oder in Teilen betrachten können.

Tabellenkalkulationsprozessoren sind ein praktisches Werkzeug für Buchhaltung und statistische Berechnungen. Jedes Paket enthält Hunderte von integrierten mathematischen Funktionen und statistischen Verarbeitungsalgorithmen. Gleichzeitig gibt es leistungsstarke Werkzeuge, um Tabellen miteinander zu verknüpfen, elektronische Datenbanken zu erstellen und zu bearbeiten.

Mit speziellen Tools können Sie automatisch benutzerdefinierte Berichte empfangen und drucken und Dutzende verschiedener Arten von Tabellen, Grafiken und Diagrammen verwenden, sie mit Kommentaren und grafischen Illustrationen versehen.

Tabellenkalkulationsprozessoren haben ein eingebautes Hilfesystem, das dem Benutzer Informationen zu jedem der spezifischen Menübefehle und andere Referenzdaten liefert. Mit Hilfe mehrdimensionaler Tabellen können Sie in der Datenbank schnell nach beliebigen Kriterien selektieren.

Die beliebtesten Tabellenkalkulationsprozessoren sind Microsoft Excel (Excel) und Lotus 1-2-3.

В Microsoft Excel многие рутинные операции являются автоматизированными, специальные шаблоны позволяют создавать отчеты, импортировать данные и многое другое.

Lotus 1-2-3 ist ein professioneller Tabellenkalkulationsprozessor. Großartige grafische Fähigkeiten und eine benutzerfreundliche Oberfläche des Pakets helfen Ihnen, sich schnell darin zurechtzufinden. Mit diesem Prozessor können Sie jedes Finanzdokument erstellen, Berichte für die Buchhaltung erstellen, ein Budget erstellen oder sogar alle diese Dokumente in Datenbanken stellen.

7.4. Das Konzept der Wrapper

Die beliebteste Shell unter Benutzern eines IBM-kompatiblen Computers ist das Softwarepaket Norton Commander. Seine Hauptaufgabe besteht darin, die folgenden Operationen auszuführen:

▪ создание, копирование, пересылка, переименование, удаление, поиск файлов и изменение их атрибутов;

▪ отображение дерева каталогов и характеристик файлов, которые входят в его состав в форме, удобной для восприятия пользователем;

▪ создание, обновление и распаковка архивов (групп сжатых файлов);

▪ просмотр текстовых файлов;

▪ редактирование текстовых файлов;

▪ выполнение из ее среды практически всех команд DOS;

▪ запуск программ;

▪ выдача информации о ресурсах компьютера;

▪ создание и удаление каталогов;

▪ поддержка межкомпьютерной связи;

▪ поддержка электронной почты через модем.

Ende des 3. Jahrhunderts. Auf der ganzen Welt hat die grafische Shell MS-Windows XNUMX.x große Popularität erlangt, deren Vorteile darin bestehen, dass sie die Verwendung eines Computers erleichtert und ihre grafische Oberfläche, statt einer Reihe komplexer Befehle über die Tastatur, Ihnen ermöglicht sekundenschnell mit der Maus aus dem Menüprogramm auszuwählen. Die Windows-Betriebssystemumgebung, die in Verbindung mit dem DOS-Betriebssystem arbeitet, implementiert alle Funktionen, die für die produktive Arbeit des Benutzers erforderlich sind, einschließlich Multitasking.

Die Norton Navigator Shell ist eine Sammlung leistungsstarker Dateiverwaltungs- und Windows-Verbesserungen. Dieses Programm hilft, bei fast allen Vorgängen Zeit zu sparen: Suchen nach Dateien, Kopieren und Verschieben von Dateien, Öffnen von Verzeichnissen.

7.5. Grafischer Editor

Ein Grafikeditor ist ein Programm, das entwickelt wurde, um den Prozess des Erstellens von Grafikbildern auf einem Computerbildschirm zu automatisieren. Mit seiner Hilfe können Sie Linien, Kurven zeichnen, Bereiche des Bildschirms malen, Beschriftungen in verschiedenen Schriftarten erstellen usw. Mit den gängigsten Editoren können Sie Bilder verarbeiten, die mit Scannern erhalten wurden, sowie Bilder so anzeigen, dass Sie können in ein mit einem Texteditor erstelltes Dokument eingefügt werden.

Viele Editoren sind in der Lage, Bilder von dreidimensionalen Objekten, deren Schnitten, Spreads, Wireframe-Modellen usw. zu erhalten.

Mit CorelDRAW, einem leistungsstarken Grafikeditor mit Veröffentlichungsfunktionen, Grafikbearbeitungs- und XNUMXD-Modellierungswerkzeugen, ist es möglich, eine dreidimensionale visuelle Darstellung verschiedener Arten von Inschriften zu erhalten.

7.6. Das Konzept und die Struktur der Datenbank

Eine Datenbank ist eine Organisationsform der Speicherung und des Zugriffs auf Informationen und ist ein System speziell organisierter Daten, Software, technischer, sprachlicher, organisatorischer und methodischer Mittel, die darauf ausgelegt sind, eine zentrale Sammlung und kollektive Mehrzwecknutzung von Daten zu gewährleisten.

Die Datenbank muss folgende Anforderungen erfüllen:

▪ удовлетворять информационные потребности внешних пользователей, обеспечивать возможность хранения и изменения больших объемов различной информации;

▪ соответствовать заданному уровню достоверности хранимой информации и ее непротиворечивости;

▪ производить доступ к данным только пользователям, обладающим соответствующими полномочиями;

▪ осуществлять возможность поиска информации по любой группе признаков;

▪ удовлетворять необходимым требованиям по производительности при обработке запросов;

▪ иметь возможность реорганизации и расширения при изменении границ программного обеспечения;

▪ обеспечивать пользователям выдачу информации в различной форме;

▪ гарантировать простоту и удобство обращения внешних пользователей за информацией;

▪ осуществлять возможность одновременного обслуживания большого числа внешних пользователей.

Die Datenbank besteht aus zwei Hauptkomponenten: einer Datenbank und einem Datenbankverwaltungssystem.

Der Kern der Datenbank ist die Datenbank, eine Sammlung zusammenhängender Daten, die mit einem Minimum an Redundanz zusammen gespeichert werden, um sie für eine oder mehrere Anwendungen optimal zu nutzen. Die Daten werden dabei so gespeichert, dass sie unabhängig von den sie verwendenden Programmen sind; Um neue Daten hinzuzufügen oder vorhandene Daten umzuwandeln sowie um nach Daten in der Datenbank zu suchen, wird eine gemeinsame verwaltete Methode verwendet.

An die Organisation von Datenbanken werden folgende Anforderungen gestellt:

1) einfache, schnelle und kostengünstige Implementierung der Entwicklung von Datenbankanwendungen;

2) die Möglichkeit der Mehrfachnutzung von Daten;

3) die Einsparung von intellektuellen Arbeitskosten, ausgedrückt in der Existenz eines Programms und logischer Datenstrukturen, die nicht geändert werden, wenn Änderungen an der Datenbank vorgenommen werden;

4) Einfachheit;

5) Benutzerfreundlichkeit;

6) Flexibilität der Verwendung;

7) hohe Verarbeitungsgeschwindigkeit ungeplanter Datenanforderungen;

8) einfache Änderungen;

9) niedrige Kosten; niedrige Kosten für das Speichern und Verwenden von Daten und Minimieren der Kosten für das Vornehmen von Änderungen;

10) geringe Datenredundanz;

11) Produktivität;

12) Zuverlässigkeit der Daten und Einhaltung einer Aktualisierungsebene; es ist notwendig, die Zuverlässigkeit der Daten zu kontrollieren; das System verhindert, dass verschiedene Versionen derselben Datenelemente Benutzern in verschiedenen Stadien der Aktualisierung zur Verfügung stehen;

13) Geheimhaltung; Unbefugter Zugriff auf Daten ist unmöglich; die Beschränkung des Zugriffs auf dieselben Daten für unterschiedliche Arten ihrer Verwendung kann auf unterschiedliche Weise erfolgen;

14) Schutz vor Verzerrung und Zerstörung; Daten müssen vor Ausfällen geschützt werden;

15) Bereitschaft; Der Benutzer erhält schnell Daten, wann immer er sie benötigt.

Am Prozess der Erstellung und des Betriebs einer Datenbank nehmen Benutzer unterschiedlicher Kategorien teil, wobei die Hauptkategorie Endbenutzer sind, d. h. diejenigen, für deren Bedürfnisse die Datenbank erstellt wird.

7.7. Veranstalterprogramme

Das Organisatorprogramm wurde entwickelt, um Geschäftsleuten eine effektive Zeitplanung zu ermöglichen. Es wird sowohl im Standalone-Modus als auch im Shared-Modus verwendet.

Mit diesem Programm können Sie Informationen zu Ereignissen, Terminen, Besprechungen, Aufgaben und Kontakten speichern, planen und verwalten.

Ein Ereignis ist ein Ereignis, das im Zeitintervall von einem Tag oder mehr stattfindet, beispielsweise ein Geburtstag.

Ein Meeting ist ein Ereignis, für das Zeit reserviert, aber keine Ressourcen und Personen zugewiesen werden, wie z. B. ein Gespräch, ein Vortrag usw. Meetings können einmalig oder wiederkehrend sein.

Eine Besprechung ist eine Besprechung, für die Ressourcen zugewiesen und Personen eingeladen werden, z. B. eine Besprechung.

Eine Aufgabe ist eine Menge notwendiger Anforderungen, die erfüllt werden müssen.

Ein Kontakt ist eine Organisation oder Person, mit der eine Verbindung aufrechterhalten wird. Typischerweise werden Informationen über Kontaktpersonen gespeichert, darunter Berufsbezeichnung, Postanschrift, Telefonnummer usw.

Das Programm kann Notizen und Tagebücher verwenden. Notizen sind das elektronische Äquivalent eines Loseblatt-Notizblocks aus Papier. Das Tagebuch ist ein Mittel, um wichtige Dokumente zu speichern und verschiedene Aktionen und Ereignisse zu erfassen.

Bei der Planung enthält der Zeitplan einen Hinweis auf die Benachrichtigung über jedes der spezifischen Ereignisse, sodass Sie ein wichtiges Ereignis nicht vergessen können. Kontaktdaten können im Organizer leicht gefunden, gelesen und aktualisiert werden; Es speichert auch Informationen, die zum Generieren einer elektronischen Adresse jeglicher Art verwendet werden. Microsoft Outlook ist ein praktisches Tool für die Arbeit mit E-Mail. Der Benutzer dieses Programms gewährt im Teamarbeitsmodus Zugriffsrechte auf den Zeitplan einer anderen Person, um Besprechungen und Termine zu planen.

Es gibt folgende Arten und Betriebsarten:

▪ с почтовыми папками, к которым относятся папки для входящих, исходящих, отправленных и удаленных сообщений;

▪ календарем в самом удобном для пользователя представлении. Например, осматривать расписание запланированных дел, встреч и событий, планировать собственное расписание;

▪ адресной информацией о каком-либо физическом и юридическом лице;

▪ дневником, в который автоматически занесена информация о реализованных контактах, собраниях, поручениях, открытых файлах и др.;

▪ заметками для напоминания о происходящих делах;

▪ использованием в качестве Проводника.

Microsoft Outlook kann auf zwei Arten gestartet werden: durch Klicken auf die Schaltfläche „Start“, Auswahl von „Programme“ und dann „Microsoft Outlook“ oder durch Verwenden der Schaltfläche „Microsoft Outlook“ im MS Office-Bedienfeld.

Das Microsoft Outlook-Fenster ist durch einen vertikalen Balken in zwei Teile geteilt. Das Microsoft Outlook-Bedienfeld auf der linken Seite enthält Symbole für Programmelemente: Tagebuch, Kalender, Kontakte, Notizen, Aufgaben. Rechts befindet sich der Arbeitsbereich, dessen Inhalt sich ändert, wenn Sie auf eines der Symbole links klicken. Sie können andere Symbole sehen, wenn Sie nach links scrollen. Um den Posteingangsordner auf dem Bildschirm auszuwählen, klicken Sie auf das Mail-Symbol. Durch Klicken auf das Symbol Andere Ordner können Sie den Inhalt der Ordner der Festplatten-Dateistruktur sehen.

Sie können die Outlook-Leiste ausblenden, indem Sie mit der rechten Maustaste darauf klicken und im Kontextmenü Outlook-Leiste ausblenden auswählen. Um zwischen Outlook-Elementen zu navigieren, klicken Sie auf den Pfeil rechts neben dem Ordnernamen und wählen Sie das gewünschte Outlook-Element aus der Liste aus. Sie können auch nacheinander durch die Elemente navigieren, indem Sie die Schaltflächen „Zurück“ und „Weiter“ in der Symbolleiste verwenden.

7.8. Präsentationsprogramme

Sie können Präsentationen mit dem AutoContent-Assistenten erstellen. Dazu müssen Sie nach dem Klicken auf das PowerPoint-Symbol im Microsoft Office-Bedienfeld warten, bis das Hauptprogrammfenster und das Dialogfeld „Hilfreiche Hinweise“ angezeigt werden, das Informationen enthält, die bei der weiteren Arbeit an der Präsentation hilfreich sein können. Durch Klicken auf die Schaltfläche „Weiter“ in diesem Fenster können Sie den nächsten Tipp lesen und durch Klicken auf die Schaltfläche „OK“ das Fenster schließen. Nachdem das Dialogfeld geschlossen wurde, bietet PowerPoint mehrere Möglichkeiten zum Erstellen von Präsentationen: mithilfe des AutoContent-Assistenten, einer Präsentationsvorlage oder einfach einer leeren Präsentation. Es ist auch möglich, eine Datei einer bereits bestehenden Präsentation zu öffnen.

Wenn der Benutzer mit der Entwicklung von Präsentationen nicht vertraut ist, ist es besser, die Hilfe des AutoContent-Assistenten zu verwenden. Wählen Sie dazu das entsprechende Optionsfeld aus und drücken Sie im obigen Fenster die Schaltfläche OK. Als Ergebnis erscheinen nacheinander sechs Dialogfelder auf dem Bildschirm, in denen die Hauptmerkmale der zu erstellenden Präsentation eingestellt werden können.

Der Wechsel zum nächsten Dialogfeld im AutoContent-Assistenten erfolgt, wenn Sie auf die Schaltfläche „Weiter“ klicken, und kehrt zum vorherigen Fenster zurück, wenn Sie auf die Schaltfläche „Zurück“ klicken.

Im zweiten Fenster, in dem Daten für die Gestaltung der Titelfolie eingegeben werden, werden Daten über den Benutzer, den Namen des Unternehmens, ein beliebiges Motto etc. eingetragen, diese Informationen werden auf der Titelfolie platziert.

Das wichtigste ist das dritte Fenster des AutoContent-Assistenten, das als Präsentationstyp-Auswahlfenster bezeichnet wird. Es bietet die folgenden Präsentationstypen:

1) Strategieempfehlung;

2) Verkauf eines Produkts, einer Dienstleistung oder einer Idee;

3) Ausbildung;

4) Bericht über Erfolge;

5) schlechte Nachrichten melden usw.

Angenommen, der ausgewählte Typ ist Produkt, Dienstleistung oder Idee verkaufen. Der Inhalt sollte über die Vorteile dieses Produkts, dieser Dienstleistung oder Idee sprechen, es mit Wettbewerbern vergleichen usw.

Wenn in diesem Fenster kein passendes Thema gefunden wird, klicken Sie auf die Schaltfläche Andere, um eine Liste mit Präsentationsvorlagen zu erhalten. Nachdem Sie eine Präsentationsvorlage ausgewählt haben, müssen Sie auf die Schaltfläche Weiter klicken und zum letzten Fenster des AutoContent-Assistenten wechseln. Andernfalls sollten Sie im vierten Fenster den Präsentationsstil auswählen und die Dauer Ihrer Rede festlegen. Das fünfte Fenster bestimmt, wie die Präsentation ausgegeben wird, und gibt an, ob ein Handout benötigt wird. Abschließend informiert Sie das sechste PowerPoint-Fenster darüber, dass die Vorarbeiten zur Erstellung der Präsentation abgeschlossen sind, und fordert Sie auf, auf die Schaltfläche Fertig stellen zu klicken. Nach einer gewissen Zeit erscheint die Titelfolie der Präsentation auf dem Computerbildschirm. Um die Ergebnisse Ihrer Arbeit nicht zu verlieren, sollten Sie die Präsentation im entsprechenden Ordner speichern, indem Sie den Befehl Speichern im Menü Datei aufrufen.

Das PowerPoint-System ermöglicht es dem Benutzer, Informationen auf verschiedene Arten zu bearbeiten und anzuzeigen. Die Art der zu erledigenden Arbeit bestimmt die geeignete Art der Präsentation, was die Benutzerfreundlichkeit erheblich verbessert. Es gibt fünf solcher Typen, und ihre Einrichtung erfolgt durch Drücken einer der Schaltflächen unten im Hauptprogrammfenster.

Die Folienansicht ist am bequemsten, wenn jede Folie nach und nach geformt, ein Design dafür ausgewählt, Text oder Grafiken eingefügt werden.

Der Strukturtyp muss so eingestellt sein, dass er den Text der Präsentation bearbeitet. In diesem Fall ist es möglich, die Titel aller Folien, den gesamten Text und die Struktur der Präsentation anzuzeigen.

Die Ansicht Foliensortierung ist am bequemsten, um Übergänge hinzuzufügen und die Dauer der Folie auf dem Bildschirm festzulegen. Darüber hinaus können Sie in diesem Modus die Folien stellenweise austauschen.

Notizenansicht wird verwendet, um Notizen für den Bericht zu erstellen.

Die Demo wird verwendet, um die Ergebnisse der Arbeit zu sehen. In diesem Modus werden die Dias einzeln auf dem Bildschirm angezeigt. Die gewünschte Ansicht wird mit Befehlen aus dem Menü Ansicht eingestellt.

Ihre Präsentation sieht besser aus, wenn Sie alle Folien im gleichen Stil gestalten. Da es jedoch oft notwendig wird, auf allen Folien das gleiche Gestaltungselement zu platzieren, ist es in PowerPoint möglich, für alle Folien und Seiten das gleiche Design festzulegen. Dies geschieht im Sample-Modus.

Um in diesen Modus zu gelangen, wählen Sie im Menü Ansicht den Befehl Muster und im geöffneten Untermenü das Präsentationselement, dessen Muster Sie nach Ihren Wünschen korrigieren möchten.

Es gibt zwei Befehle für Folien im Menü – Folienmaster und Titelmaster. Mit dem zweiten Befehl wird der Titelfolienmaster definiert, das Aussehen aller anderen Folien in der Präsentation hängt von den Folienmastern ab.

Nachdem Sie den Befehl Folienmaster ausgewählt haben, können Sie sehen, dass in jedem Bereich der Folie ein Hinweis darauf vorhanden ist, was Sie tun müssen, um Änderungen am Master vorzunehmen. Es ist möglich, die Schriftart, den Stil und die Größe der Schriftart einzustellen, die Parameter der Absätze einzustellen, die Größe der Musterbereiche zu ändern, ein Bild darin zu platzieren oder ein grafisches Element zu zeichnen. In diesem Fall erscheinen alle Elemente im Master auf jeder Folie der Präsentation, und die vorgenommenen Änderungen werden sofort auf allen anderen Folien widergespiegelt.

So ist es in PowerPoint möglich, ein individuelles Design zu erstellen und Elemente zu definieren, die für die gesamte Präsentation gleich sein sollen.

Wenn sich das Dialogfeld, das sich beim Aufruf von PowerPoint öffnet, oder die Präsentationsdatei, mit der der Benutzer gearbeitet hat, geschlossen hat, sollten Sie zum Erstellen einer neuen Präsentation den Befehl Neu aus dem Menü Datei aufrufen. Danach erscheint das Fenster „Präsentation erstellen“ auf dem Bildschirm mit aktivem Abschnitt „Präsentationsdesigns“. In diesem Dialogfeld sollten Sie die Vorlage für das Präsentationsdesign festlegen. Wenn Sie auf eine der Vorlagen klicken, erscheint ihr Bild im Vorschaufenster. Nachdem Sie eine Vorlage ausgewählt haben, müssen Sie darauf doppelklicken, woraufhin das Dialogfeld Folie erstellen geöffnet wird. Im Bereich Automatisches Layout auswählen müssen Sie ein automatisches Layout für die Folie definieren, die Sie erstellen. In der unteren rechten Ecke des Fensters befinden sich die Haupt- und Kurzmerkmale. Nach einem Doppelklick auf das Auto-Layout-Beispiel erscheint eine neue Folie mit den Platzhaltern auf dem Bildschirm.

Das Fenster zum Erstellen einer neuen Folie wird durch Auswahl des Befehls Neue Folie aus dem Menü Einfügen oder durch Betätigen der Tastenkombination Strg + M geöffnet.

PowerPoint-Präsentationen können Multimedia enthalten (Sound Bites, Videos usw.).

7.9. Arbeiten im Internet mit MS OFFICE 97-Anwendungen

Das Internet kann alle Komponenten von MS Office 97 unterstützen. Mit Word 97 können Sie herkömmliche DOC-Dateien in HTML-Webseiten konvertieren. Mit Power Pointl 97 können Sie Präsentationen zum Versenden über das WWW erstellen, und mit Excel 97 können Sie die erstellten Arbeitsblätter in HTML-Tabellen exportieren.

Außerdem kann die Liste verfügbarer Internet-Sites FTP-Sites enthalten. Nutzt das Unternehmen ein Firmen-Intranet, können Dokumente direkt darin geöffnet werden. Intranets verwenden ebenso wie das Internet eine Viewer- und Kommunikationssoftware. Einige dieser Netzwerke ermöglichen Ihnen den Zugriff auf das Internet über ein sicheres Gateway, das als Firewall bezeichnet wird. Wenn Sie über die entsprechenden Zugriffsrechte verfügen und die FTP-Site das Speichern von Dateien unterstützt, können Dokumente mithilfe des Dialogfelds „Dokument speichern“ von MS Office-Programmen im Internet gespeichert werden.

Mit Microsoft Excel, Word, Power Point und Microsoft Access können Sie MS Office-Dokumente mit Hyperlinks anzeigen und deren Speicherort bestimmen. Um in MS Office-Dokumenten mit Hyperlinks arbeiten zu können, müssen Sie Zugriff auf das Internet haben.

MS-Office-Programme erleichtern das Betrachten von verlinkten Dokumenten mit Hilfe der Web-Symbolleiste, mit der die Startseite oder Suchseite im Web Viewer geöffnet werden kann. Die Web-Symbolleiste hilft Ihnen, Dokumente, die Sie im Internet finden und die Sie verwenden möchten, für einen schnellen Zugriff in Ihrem Favoritenordner abzulegen. Panel 1 Web enthält eine Liste der 10 neuesten Dokumente, die über das Web-Panel oder Hyperlinks geöffnet wurden. Die Liste bietet die Möglichkeit, schnell zu diesen Dokumenten zurückzukehren.

Webseiten, die Hyperlinks, Daten, Tabellen und Diagramme in Excel 97-Arbeitsblättern enthalten, können mit Microsoft Office-Anwendungen erstellt werden.

Hyperlinks sind Verknüpfungen, mit denen Sie schnell zu einem anderen Buch oder einer anderen Datei wechseln können. Die Vermittlung erfolgt auf den Computerdateien des Benutzers, im Internet und WWW; Hyperlinks werden aus Textzellen oder grafischen Objekten wie Formen oder Bildern erstellt.

Office 97 kombiniert zwei Informationstechnologien, die ein neues Modell der Arbeit mit einem Computer definieren. Die erste basiert auf der Tatsache, dass Informationen überall platziert werden können – auf einer lokalen Festplatte, in einem lokalen oder Firmennetzwerk oder im globalen Internet; Zweitens arbeiten die Benutzer nicht wirklich mit Anwendungen, sondern direkt mit Dokumenten und den darin enthaltenen Informationen.

Es gibt zwei Möglichkeiten zu arbeiten:

1) Arbeiten mit Office-Anwendungen mit periodischen Anfragen in einem Intranet-Unternehmen oder im Internet nach der erforderlichen Webseite (Dokument, Add-In) für die Anwendung oder zusätzlichen Informationen über das Programm;

2) Arbeit im Internet Explorer, seine Verwendung als einzige Umgebung, in der Sie alle Dokumente anzeigen und ändern können, die sich auf der Festplatte des Benutzers, im Firmennetzwerk oder im Internet befinden.

Office 97 und Internet Explorer bilden ein einziges universelles Tool, mit dem Sie Dokumente anzeigen und bearbeiten können, und das ermöglicht das Suchen, Anzeigen und Bearbeiten beliebiger Informationen.

Wenn Sie einen Internetbrowser verwenden, mit dem Sie zwischen Webseiten navigieren und diese auf dem Bildschirm anzeigen können, können Sie eine Webseite oder ein Dokument auf drei Arten finden:

1) Geben Sie die Adresse manuell ein;

2) Klicken Sie auf einen Text- oder Grafik-Hyperlink, der die gesuchte Seite anfordert;

3) Klicken Sie auf einen Link, der im Protokoll oder in der Knotenliste gespeichert ist.

7.10. Phasen der Problemlösung mit einem Computer

Das Lösen von Problemen mit einem Computer sollte aus den folgenden Hauptschritten bestehen, von denen einige ohne die Beteiligung eines Computers durchgeführt werden.

1. Problemstellung:

▪ сбор информации о задаче;

▪ выражение условия задачи;

▪ выявление конечных целей решения задачи;

▪ установление формы выдачи результатов;

▪ описание данных (их типов, диапазонов величин, структуры и т. п.).

2. Analyse und Untersuchung der Aufgabe, Aufgabenmodelle:

▪ исследование существующих аналогов;

▪ изучение технических и программных средств;

▪ выработка математической модели:

▪ разработка структур данных.

3. Algorithmusdefinition:

▪ установление метода проектирования алгоритма;

▪ выявление формы записи алгоритма (блок-схемы, псевдокод и др.);

▪ определение тестов и метода тестирования;

▪ разработка алгоритма.

4. Programmierphase:

▪ определение языка программирования;

▪ выбор способов организации данных;

▪ регистрация алгоритма на выбранном языке программирования.

5. Test- und Debugging-Phase:

▪ синтаксическая отладка;

▪ отладка семантики и логической структуры;

▪ тестовые расчеты и анализ результатов тестирования;

▪ совершенствование полученной программы.

6. Betrachtung der Ergebnisse der Problemlösung und ggf. Verfeinerung des mathematischen Modells mit wiederholter Ausführung der Schritte 2-5.

7. Wartung des Programms:

▪ доработка программы для решения конкретных задач;

▪ составление документации к решенной задаче, математической модели, алгоритму, программе, набору тестов, использованию.

Allerdings erfordern nicht alle Aufgaben eine klare Abfolge dieser Schritte. Manchmal kann sich ihre Anzahl ändern.

Thema 8. Spezialisierte, berufsorientierte Softwaretools

8.1. Informationssysteme des Organisations- und Wirtschaftsmanagements

Ein System ist eine organisierte Menge, die eine integrale Einheit bildet, die darauf abzielt, ein bestimmtes Ziel zu erreichen.

Der Zweck des Systems des Organisations- und Wirtschaftsmanagements ist die Optimierung des Organisationsmanagements, d. h. die Gewährleistung der maximalen wirtschaftlichen Effizienz seiner Aktivitäten in einem bestimmten Tätigkeitsbereich (Erzielung der maximalen Differenz zwischen Einnahmen und Kosten). Diese Systeme unterscheiden sich von Organisationsmanagementsystemen in anderen Bereichen (insbesondere Gesundheitswesen, öffentliche Bildung), wo andere Ziele verfolgt werden: Sicherstellung einer hohen Lebenserwartung und Gesundheit der Bevölkerung, eines qualitativ hochwertigen Bildungsniveaus etc.

Die Aufgabe des Organisationsmanagements ist die Disaggregation von Managementfunktionen innerhalb der Organisation.

Führungsfunktionen in organisatorischen und betriebswirtschaftlichen Führungssystemen werden wie folgt eingeteilt:

1) nach Phasen des Managements - Prognose, Analyse der Produktion und der wirtschaftlichen Aktivitäten, mittelfristige Planung, kurzfristige Planung, Betriebsführung, Rechnungsprüfung, Buchhaltung usw.;

2) Arten von Produktion und Wirtschaftstätigkeit - Hauptproduktion, Logistik, Hilfsproduktion, Transport, Kapitalaufbau, Finanzierung, Buchhaltung, soziale Entwicklung usw.;

3) Führungsebenen - Ministerium, Verein (Firma), Unternehmen (Organisation), Werkstatt (Abteilung), die einzelne Aufgaben des Künstlers usw. umfasst.

Die Bildung von Führungsfunktionen erfolgt unter Berücksichtigung der drei Hauptmerkmale des Pflichtenheftes. Im Tätigkeitsbereich der Produktion entspricht die Zuordnung von Leitungsfunktionen meist den Elementen des Produktionsprozesses.

Zu den Steuerungsfunktionen gehören:

1) Verwaltung materieller Ressourcen;

2) Personalmanagement;

3) Verwaltung der finanziellen Ressourcen usw.

Um Aufgaben zu formulieren, werden die Eigenschaften der entsprechenden Steuerfunktionen verwendet, darunter drei weitere Merkmale, die die Aufgabe selbst charakterisieren:

1) Zugehörigkeit zu einem bestimmten Steuerobjekt;

2) technologische Methode zur Lösung des Problems;

3) das Ergebnis von Managementaktivitäten.

Logistikfunktionen können bei der Lösung folgender Probleme umgesetzt werden:

1) Planung des Bedarfs an materiellen Ressourcen;

2) Abschluss von Verträgen mit Lieferanten;

3) operative Kontrolle über die Ausführung von Lieferverträgen;

4) Abrechnung von Lieferungen und Abrechnungen mit Lieferanten usw.

Management ist eine gezielte Auswirkung der Kontrollen auf das verwaltete Objekt und eine Funktion des Systems, die sich entweder auf die Aufrechterhaltung seiner Hauptqualität in einem sich ändernden Umfeld oder auf die Implementierung eines Zielprogramms konzentriert, das die Stabilität seines Funktionierens gewährleistet ein bestimmtes Ziel erreicht wird. Es gibt eine andere Definition, nach der Management eine Funktion organisierter Systeme ist, die die Erhaltung ihrer Struktur, die Aufrechterhaltung der Tätigkeitsweise, die Umsetzung ihres Programms und ihre Ziele sicherstellt.

Information ist ein Maß für die Beseitigung von Ungewissheit über den Ausgang eines interessierenden Ereignisses.

Daten sind materielle Objekte beliebiger Form, die als Mittel zur Bereitstellung von Informationen dienen. Informationen werden ansonsten als Wissen über ein bestimmtes Thema, einen Prozess oder ein Phänomen bezeichnet.

Ein effektives Management von Wirtschaftssystemen ist ohne die Verfügbarkeit und Analyse von Informationen und die Verarbeitung verfügbarer Daten nicht möglich. Diese Funktion wird von einer speziellen Software übernommen, die hilft, die Steuerfunktion effektiv auszuführen.

8.2. Moderne Informationstechnologien in Organisations- und Wirtschaftsmanagementsystemen

Als Technologie wird das System der Verfahren zur Verarbeitung, Herstellung, Veränderung des Zustands, der Eigenschaften, der Form von Rohstoffen, Materialien oder Halbfabrikaten bezeichnet, die im Prozess der Herstellung des Endprodukts durchgeführt werden.

In der Praxis charakterisiert Technologie, was, wie und wie viel zu tun ist, um ein Material oder eine Sache mit gewünschten Eigenschaften zu erhalten. Aus wissenschaftlicher Sicht ist Technik die Wissenschaft von den Gesetzmäßigkeiten der Umsetzung zielgerichteter Einflüsse in verschiedenen Bereichen menschlichen Handelns. Die Bestimmung der Konstruktionsmuster von Produktionsprozessen, der Übergang von der logischen Konstruktion von Projekten zu den Prozessen zur Herstellung fertiger Produkte mit nützlichen Funktionen und Eigenschaften ist die Aufgabe der Technologie als Wissenschaft.

Informationstechnologien sind technologische Prozesse, die die Informationsaktivitäten von Führungskräften umfassen, die mit der Vorbereitung und Annahme von Managemententscheidungen verbunden sind.

Die Besonderheit der Informationstechnologien besteht darin, dass sie die Prozesse des Sammelns, Übertragens, Speicherns und Verarbeitens von Informationen in all ihren möglichen Formen umfassen. Zu solchen Manifestationsarten gehören Text-, Grafik-, Bild-, Sprachinformationen usw.

Die Entwicklung neuer technischer Mittel, die Entdeckung neuer Konzepte und Mittel zur Organisation von Daten, ihrer Übertragung, Speicherung und Verarbeitung führt zur ständigen Weiterentwicklung und Verbesserung der Informationstechnologien. Um eine effektive Interaktion von Endbenutzern mit dem Computersystem sicherzustellen, verwenden neue Informationstechnologien eine grundlegend andere Organisation der Benutzerschnittstelle mit dem Computersystem. Ein solches System wird als freundliches Schnittstellensystem bezeichnet und wie folgt ausgedrückt:

1) das Recht des Benutzers, einen Fehler zu machen, wird durch den Schutz der Informationen und Rechenressourcen des Systems vor unprofessionellen Eingriffen auf dem Computer gewährleistet;

2) es gibt eine breite Palette von hierarchischen Menüs, Hinweis- und Trainingssystemen usw., die den Prozess der Benutzerinteraktion mit dem Computer erleichtern;

3) Es gibt ein "Rollback"-System, das es ermöglicht, bei der Durchführung einer geregelten Aktion, deren Folgen den Benutzer aus irgendeinem Grund nicht zufriedenstellten, zum vorherigen Zustand des Systems zurückzukehren.

Die Wissensbasis ist das wichtigste Element des Expertensystems, das am Arbeitsplatz eines Managementspezialisten entsteht. Eine solche Basis ist ein Wissensspeicher in einem bestimmten Bereich der beruflichen Tätigkeit und dient als Assistent bei der Analyse der wirtschaftlichen Situation bei der Entwicklung einer Managemententscheidung.

Jetzt entwickeln sich Informationstechnologien im Bereich des Organisations- und Wirtschaftsmanagements in bestimmten Hauptbereichen, dank denen es möglich ist, die Effizienz ihrer Nutzung zu steigern. Zu diesen Bereichen gehören:

▪ Aktivierung der Rolle von Managementspezialisten bei der Vorbereitung und Lösung von Problemen der Wirtschaftsführung;

▪ Personalisierung von Berechnungen basierend auf der Verwendung eines Computers und zugehöriger Software und Tools;

▪ Verbesserung intelligenter Schnittstellensysteme für Endbenutzer auf verschiedenen Ebenen;

▪ Konsolidierung von Informations- und Computerressourcen mithilfe von Computernetzwerken verschiedener Ebenen;

▪ Entwicklung umfassender Maßnahmen zum Schutz von Informationen und Computerressourcen vor unbefugtem Zugriff und Verfälschung.

Die Sicherstellung größtmöglicher Wirtschaftlichkeit durch den Einsatz von Informationstechnologien im Bereich des Organisationsmanagements kann bei der Schaffung von automatisierten Informationssystemen erreicht werden.

8.3. Informationssysteme des Organisations- und Wirtschaftsmanagements

Um den Begriff „Informationssystem“ aufzudecken, sollte man von zwei Aspekten ausgehen:

1) Zweck der Erstellung und des Betriebs des Informationssystems. Hier sollte jedes Informationssystem Informationen liefern, die dazu beitragen, Unsicherheiten beim Management und anderen interessierten Parteien zu beseitigen, wenn Management- und andere Entscheidungen in Bezug auf die Einrichtung genehmigt werden;

2) unter Berücksichtigung der realen Bedingungen, unter denen das Ziel erreicht wird, d. h. aller äußeren und inneren Faktoren, die die Besonderheiten, die Individualität des Objekts bestimmen.

Das Informationssystem eines Objekts ist ein Komplex miteinander verbundener Komponenten. Diese Komponenten beschreiben verschiedene Aspekte der Informationstätigkeit des Objekts bei der Umsetzung von Managementfunktionen innerhalb seiner Organisations- und Managementstruktur.

Zur Trennung von Informationssystemen wurden bisher Klassifizierungskriterien nach dem Automatisierungsgrad von Funktionen angenommen:

▪ Information und Referenz (sachlich);

▪ Information und Beratung (Dokumentarfilm);

▪ Informationsmanagement.

Im Moment wird diese Aufteilung etwas vereinfacht wahrgenommen. Dies hat mehrere Gründe.

1. Die Prinzipien der assoziativen Suche mit semantischen Karten können die Grundlage für das Funktionieren moderner faktographischer Systeme sein. Die Hauptsache, die solche Systeme mit elementaren faktografischen Systemen gemeinsam haben, ist, dass sie nur die verfügbaren Informationen ausgeben.

2. Basierend auf den verfügbaren Informationen bilden Dokumentationssysteme eine oder mehrere mögliche Lösungen, und die endgültige Wahl wird dem menschlichen Benutzer überlassen. Die Auswahl solcher Systeme ist extrem breit: von der Lösung elementarer Probleme des direkten Zählens über multivariante Optimierungsprobleme bis hin zu Expertensystemen.

3. Informationsmanagementsysteme gelten als höchste Automatisierungsstufe und können recht einfach zu implementierende Algorithmen verwenden, z. B. automatische Benachrichtigung der Lieferanten (Zahler, Debitoren) durch Vergleich des aktuellen Datums und aller tatsächlichen Belege zum aktuellen Zeitpunkt mit diesen für diesen Moment geplant.

In der Realität können solche Systeme nicht nur unabhängig, sondern auch gemeinsam funktionieren und sich gegenseitig ergänzen.

Die grundsätzliche Einteilung von Informationssystemen im Bereich Organisationsmanagement kann um folgende Einteilung ergänzt werden:

1) nach der Methode der Automatisierung von Kontrollen:

▪ autonome automatisierte Arbeitsplätze für Managementspezialisten;

▪ autonome lokale Netzwerke, die funktional miteinander verbundene automatisierte Arbeitsplätze von Managern vereinen;

▪ ein einheitliches Netzwerk der Organisation, einschließlich ihrer übergeordneten Strukturen und geografisch entfernten Niederlassungen;

2) nach Arten von automatisierten Verwaltungsfunktionen:

▪ funktional (Automatisierung von Buchhaltungs-, Personal-, Planungsmanagementfunktionen usw.);

▪ administrativ (Automatisierung von Büroarbeit, Dokumentenfluss usw.);

▪ umfassend (alle Arten von Managementaktivitäten abdeckend);

3) nach Spezialisierungsgrad:

▪ spezialisiert;

▪ adaptives Universal;

▪ allgemeine Geschäftsführung;

4) nach der Art der Beziehung mit der externen Informationsumgebung:

▪ geschlossen (ohne automatisierte Interaktion mit externen Informationssystemen);

▪ offen (mit Zugang zu öffentlich zugänglichen Informationssystemen);

▪ Extrasysteme (voll funktionsfähige Interaktion mit einer bestimmten Reihe externer Informationssysteme).

8.4. Bürotätigkeiten in Organisations- und Wirtschaftsmanagementsystemen

Der Bürobegriff umfasst materielle und organisatorische Aspekte, im ersten Fall Räumlichkeiten und Ausstattung, im zweiten die Formen und Strukturen der Verwaltung. Das Büro ist meistens entweder eine unabhängige Institution oder kann Teil einer größeren Organisationsstruktur sein. Die Besonderheit der Arbeit des Büros besteht darin, dass es nicht nur eine Quelle endgültiger Informationsdienste ist, sondern auch von Entscheidungen, die das Verhalten von Menschen oder die Verteilung materieller Ressourcen einschränken. Die Hauptaufgabe des Büros besteht darin, Lösungen zu entwickeln, die einen Mehrwert für den Kunden haben. Darüber hinaus ist das Büro ein Informationsunternehmen, das Informationsressourcen in Informationsprodukte umwandelt.

Der Prozess der Nutzung von Computern und anderen organisatorischen Geräten im Büro umfasst mehrere Phasen: traditionelles Büro, Produktionsbüro, elektronisches Büro.

Das traditionelle Büro besteht aus einem relativ kleinen Team von Menschen mit einem ziemlich breiten Spektrum an Verantwortlichkeiten. Die typische Zusammensetzung der Arbeitsabläufe im Büro umfasst: Materialien vorbereiten, drucken, Aktenschränke führen, Dokumente abgleichen, mit der Post arbeiten, Informationen suchen, Informationsfonds verwalten, Berechnungen durchführen, Geschäftsgespräche am Telefon führen, am Terminal arbeiten.

Das Produktionsbüro zeichnet sich durch große Mengen gleichartiger Arbeit, seine klare Formalisierung und eine starre Verteilung der Mitarbeiterfunktionen aus. In einem solchen Büro liegt das Wesen der Automatisierung in der Bildung und Pflege großer Informationsbestände, ihrer Systematisierung und der Erstellung von Datenmustern.

Ein elektronisches Büro ist eine Umsetzung des Konzepts der umfassenden Nutzung von Computer- und Kommunikationseinrichtungen bei Bürotätigkeiten, während die Traditionen früherer Tätigkeitsformen weiterentwickelt werden. Die Hauptfunktionen und -mittel des elektronischen Büros sind: Bereitstellung des Zugangs zu Dokumenten ohne deren Vervielfältigung auf Papier; Annahme von Dokumenten, deren Kontrolle und Ausführung; Fern- und gemeinsame Arbeit der Mitarbeiter an einem Dokument, E-Mail; Verarbeitung personenbezogener Daten; Erstellung von Dokumenten und deren Vervielfältigung; Informationsaustausch zwischen Datenbanken; Automatisierung der Kontrolle über das Dokumentenmanagement; Organisation der elektronischen Dokumentenverwaltung; Informationsunterstützung für die Entscheidungsfindung; Teilnahme an Meetings unter Verwendung von Fernzugriffstools; mit automatisierten Informationssystemen usw. arbeiten. Mit Hilfe von E-Mail, PCs und Computernetzwerken kann ein elektronisches Büro den Bereich der direkten Interaktion zwischen Menschen erweitern, ohne dass sie sich tatsächlich im selben Raum befinden müssen.

Die Art und der Zweck der Tätigkeit der Organisation werden durch ihr Informationssystem, die Art des produzierten und verarbeiteten Informationsprodukts beeinflusst. Wenn die Aufgabe einer Organisation darin besteht, ein Informationsprodukt in Form von Dokumenten zu erstellen, dann ist das wichtigste Element der Aktivität die Speicherung von Informationen, die sich auf die Besonderheiten der Aktivität beziehen und für Managemententscheidungen erforderlich sind. Zu solchen Informationsorganisationen gehören beispielsweise Notariate, Reisebüros, Nachrichtenagenturen. Für Versorgungs- und Verkaufsbüros ist es wichtig, Absatzmärkte, Produkthersteller und Produktpreise zu kennen. Der Hauptinformationsbedarf von Ämtern kann mit Hilfe von Standard-Hardware- und -Software-Tools gedeckt werden, darunter Software-Tools für die textuelle, tabellarische und grafische Informationsverarbeitung, PCs und Tools für die Online-Reproduktion von Dokumentationen sowie elektronische Kommunikationstools.

8.5. Organisatorische, technische und periphere Mittel von Informationssystemen

Jedes Informationssystem muss über angemessene Mittel zum Sammeln von Primärdaten verfügen, die den Stand des Fachgebiets und die darin ablaufenden Prozesse genau widerspiegeln. In Finanz- und Kreditorganisationen wird die Höhe der vergebenen Kredite berechnet, die Höhe der zu zahlenden Zinsen bestimmt und die Anzahl der Banknoten berechnet. Bei Industrieunternehmen wird die Menge der von außen bezogenen Rohstoffe und Materialien berechnet; Zeitaufwand für den Betrieb von Produktions- und Transportmitteln; Stromverbrauch usw.

Bei der Durchführung wirtschaftlicher oder administrativer Tätigkeiten ist es erforderlich, die dem Objekt innewohnenden Eigenschaften festzulegen, an denen die Aktion durchgeführt wird. Das Objekt muss identifiziert, vermessen, zeitlich bestimmt, mit weiteren spezifischen Merkmalen gekennzeichnet werden. Die Kennung kann die Inventarnummer der Produktionsanlage sein.

Die einzelnen Vorgänge der Erhebung und kurzfristigen Speicherung von Daten können durch unterschiedliche technische Mittel realisiert werden. Messinstrumente und Zähler werden zur Berechnung physikalischer Größen verwendet, und Schreiber, zu denen Informationen automatisch von Sensoren empfangen werden können, erfassen und steuern den Betrieb von Geräten, den Zustand klimatischer und chemischer Prozesse usw. Als umfassendes Mittel zum Sammeln und Aufzeichnen Primärdaten können Sie spezialisierte automatisierte Informationserfassungssysteme und PC verwenden.

Zu den Mitteln zum Registrieren von Informationen und Erstellen von Dokumenten gehören Kopierer, Drucker usw. Zu den wichtigsten technischen Merkmalen von Kopierern gehören: Kopiergeschwindigkeit; maximale Größe von Original und Kopie; die Zulässigkeit der Skalierung; das Vorhandensein eines automatischen Papiereinzugs und die Möglichkeit des automatischen Layouts von Kopien; garantierte Kopiermenge.

Zu den Mitteln der Informationsaufbewahrung zählen Bürogeräte (Aufbewahrung von Papierunterlagen), Aktenschränke, Schränke oder Regale unterschiedlicher Bauart (Aufbewahrung von Ordnern), spezielle Kisten, Koffer, Kisten (Aufbewahrung von Maschinendatenträgern) etc.

Mittel der betrieblichen Kommunikation und des Informationstransfers ermöglichen Informationsaustauschprozesse sowohl zwischen internen Objekten der Organisation als auch mit externen. Mittel der intra- und interinstitutionellen Kommunikation und Informationsübermittlung ermöglichen die Wiedergabe und Weiterleitung von Botschaften in Sprache, Bild, Ton und dokumentierter Form. Darunter sind Telefon- und Faxgeräte, Pager, Videoüberwachungs- und Aufzeichnungsanlagen und -systeme etc.

Zu den Dokumentenverarbeitungsanlagen gehören Maschinen zum Buchbinden, zur physischen Vernichtung von Dokumenten, zum Aufbringen von Schutzbeschichtungen auf Dokumente, zum Sortieren, Zählen von Dokumenten und anderen technologischen Verfahren.

Falz- und Zusammentragmaschinen, Schneide- und Heftgeräte dienen der Automatisierung des Buchbindens und Buchbindens. Faltmaschinen helfen beim Vorbereiten von Dokumenten zum Falten in Umschläge oder Notizbücher; Mit Zusammentragmaschinen können Sie die Auswahl von Dokumenten mechanisieren; Schneidegeräte werden in Papierschneidegeräte und Umschlagöffnungsgeräte unterteilt. Handelsunternehmen nutzen häufig elektronische Registrierkassen und Registrierkassen.

8.6. Konzept der Geschäftsgrafik

Der Zweig der Informatik, der sich mit der Erstellung und Verwendung von grafischen Bildverarbeitungswerkzeugen befasst, wird als Computergrafik bezeichnet.

Ein Zeichnungsbild, das normalerweise mit Text verbunden ist, ist eine Illustration oder Textdekoration. Abbildungen sind in Zahlen und Text unterteilt. Die quantitative Seite ökonomischer Phänomene lässt sich durch Abbildungen von Zahlen (Indikatoren) charakterisieren; Textabbildungen beschreiben den nicht digitalisierten qualitativen Rückstand. Für die Erstellung von Illustrationen von Indikatoren werden Diagramme, Farb- und Tonschattierungen und andere Arten der Anzeige von Indikatoren auf geografischen Karten verwendet. Unter den Textillustrationen stechen Illustrationen von Konzepten hervor. Sie sind für die grafische Interpretation ökonomischer Abstraktionen gedacht. Üblicherweise werden Konzepte in Textform, also mündlich, präsentiert. Die Illustration hilft, die verbale Form des Konzepts zu ergänzen, erleichtert sein Verständnis und trägt zur Identifizierung neuer Informationen bei. Beispielsweise kann die Überschneidung von Begriffen mit übereinander gelegten Kreisen dargestellt werden.

Text ist der primäre Typ und das wichtigste Mittel zum Aggregieren von Daten unter Verwendung der OLE-Engine und ihrer Netzwerkerweiterungen. Es kann linear oder nichtlinear sein, wie z. B. eine Tabelle, Datenbanken, Hypertext usw.

Textformatierungswerkzeuge für die Verwendung von Grafiken werden in traditionelle und nicht-traditionelle unterteilt. Zu den traditionellen gehören Zeichendesign-Tools und Texthintergründe. Zeichendesign-Tools können in vier Gruppen eingeteilt werden:

1) Schriftart, die ein individuelles, einzigartiges Aussehen der Schriftart darstellt;

2) Stil, der eine Reihe von Unterstreichungen, Lautstärken, Animationen usw. ist;

3) Farbpalette, die eine Standardpalette von sechzehn Farben plus Silber und Grau ist;

4) Zeichendichte - horizontal und vertikal.

Headsets werden je nach Grad der Grafikanwendung in drei Gruppen eingeteilt:

1) einfach (streng geformt), mit der gleichen Breite, dem Courier-Typ und zwei proportionalen Typen – gehackt (Arial) und Serifenschrift (Times);

2) speziell (speziell entworfen), normalerweise handschriftlich, slawisch usw.;

3) thematische Zeichnungssätze - Wingdings-Schriftarten usw.

Tools zum Entwerfen von Texthintergrund bestehen aus vier Hauptgruppen:

1) ein Muster, das ein bestimmter Satz von Schraffurmethoden ist;

2) die Farbe des Musters, das ein Standardsatz von Farben ist;

3) Hintergrundfarbe, die eine Standardpalette mit zusätzlichen Schwarztönen ist;

4) einen Rand um den Text.

Rahmenoptionen werden durch Texteinheiten bestimmt. Beispielsweise kann ein Fragment durch einen Rahmen gebunden werden; Absatz und Seite - mit Hilfe eines Rahmens und eines Bindestrichs. Die Grenze eines Absatzes und eines Fragments ist durch gerade Linien getrennt, und die Seiten sind auch durch Zeichnungen getrennt. In diesem Fall kann die Umrandung dreidimensional, mit Schatten usw. eingestellt werden.

Bei der Gestaltung von Titelseiten, Abschnittsüberschriften und anderen kurzen Texten - Inschriften - werden nicht traditionelle Designwerkzeuge verwendet. Die Beschriftung, auch Kuvert genannt, kann verformt werden. Dazu wird es voluminös und mit einem Schatten ausgeführt. Es wird als Windows-Objekt mit zwei Funktionen erstellt:

1) beim Ändern der Größe ändert sich die Schriftgröße;

2) Es ist unmöglich, die Grenzen des Satzfeldes festzulegen, d.h. der Text wird in eine neue Zeile gezwungen.

Aus diesem Grund werden Beschriftungen als grafischer, geschweifter Text bezeichnet. Geschweifter Text in MS Office 95 wird mit dem Programm WordArt erstellt. Es kann eine kreisförmige, ringförmige oder blütenblattförmige Inschrift sein. WordArt wird mit einer Schaltfläche auf der Symbolleiste Zeichnen gestartet, die die herkömmlichen Optionen zum Steuern des Hintergrunds von Text und Bildern erweitert.

8.7. Einsatz von Grafiken im Geschäftsleben

Kommerzielle Grafiktools werden zur Lösung analytischer und psychologischer Probleme eingesetzt. Die analytische Aufgabe ist eine Art Hilfestellung bei der Suche nach rationalen, d. h. hinreichend rentablen und zuverlässigen Lösungen. Die psychologische Aufgabe ist notwendig, um dem Dokument Solidität und Überzeugungskraft zu verleihen und zu seiner Koordinierung und Genehmigung beizutragen.

Die visuelle Darstellung kommerzieller Indikatoren wie Geschäftsdokumente hilft, Investoren, Beitragszahler, Sponsoren und andere von der Richtigkeit der Geschäftspolitik, Anreizen für Kapitalinvestitionen usw. zu überzeugen.

Der Hauptteil der Informationen in Handelsdokumenten sind Indikatoren für Gewinn, Rentabilität, Risiko usw. Eine der Hauptaufgaben von Handelsgrafiken besteht darin, Indikatoren in einer Tabelle zu kombinieren, die den Vergleich und die Diskussion von Indikatoren erleichtert.

Auf den Diagrammen werden verschiedene Wirtschaftsindikatoren als Punkte und andere geometrische Figuren proportionaler Größe dargestellt. Mit Hilfe von Diagrammen ist die Aufgabe der Visualisierung der wichtigsten Wirtschaftsindikatoren besser machbar. Diagramme gibt es als Torten-, Linien- und Balkendiagramme. Dasselbe Diagramm kann dieselben Metriken zu unterschiedlichen Zeiten oder verschiedene Arten von Metriken anzeigen.

Kaufmännische und geografische Fakten werden oft miteinander verknüpft, damit sie vor dem Hintergrund einer geografischen Karte besser wahrgenommen werden. In diesem Fall wird eine Färbung verwendet.

Wirtschaftlich-mathematische Grafiken ermöglichen es, einen positiven Eindruck bei potenziellen Investoren zu hinterlassen, was wiederum die Koordination der kommerziellen Dokumentation und den Abschluss gewinnbringender Verträge begünstigt.

Die geschwungene Gestaltung kommerzieller Texte ermöglicht es, den Text eines Geschäftsdokuments möglichst klar und aussagekräftig zu gestalten, und wohlgeformte Informationen wirken ähnlich wie ein seriöser Auftritt bei Meetings.

Mit dem Zeichenfeld können Sie Folgendes ausführen:

▪ Kontrolle der Textkontur als Bild, Bildung eines Schattens (Volumen);

▪ Platzieren von Text innerhalb der Bildkontur und Drehen des Textes;

▪ Einbindung eines Bildes in den Text mit verschiedenen Umbruchoptionen.

Zu den Mitteln der automatisierten Illustration gehören:

▪ Multimedia-Informationsabrufsystem, einschließlich kommerzieller Themen, Verkehr usw.;

▪ ein Bildbearbeitungsmechanismus, der Zerlegung, Schattierungswerkzeuge, Farbmodelle, Paletten und Muster mit sanfter Schattierung bereitstellen kann.

Die Verwendung der oben aufgeführten Tools ermöglicht es einem unerfahrenen Benutzer, in kurzer Zeit Illustrationen für komplexe kommerzielle Konzepte und Phänomene zu erstellen. Zum Beispiel die Abhängigkeit der Häufigkeit von Risiken von ihrer Schwere, Marktsegmentierung nach einem Kriterienkatalog etc. Dies kann mit einer farbigen dreidimensionalen Tabelle, einem visuellen Diagramm etc. erfolgen.

Im Gegensatz zu einem literarischen Text hat ein kommerzieller Text eine strenge Struktur. Es kann die folgenden grafischen Elemente enthalten:

▪ Netzwerkarbeitspläne (allgemein, alternativ);

▪ technologische Strukturen (Genehmigungs- und Entscheidungsanweisungen, Schemata zur Berechnung von Indikatoren);

▪ Klassifizierungsschemata;

▪ Organisationsstrukturen von Institutionen, Organisationen;

▪ Schemata von Zielprogrammen.

Der Einsatz von Multimedia-Werkzeugen, nämlich Animation und Vertonung von Bildern, ist der Kern der Technologie von Computerpräsentationen und -demonstrationen. Mit ihrer Hilfe ist es möglich, das Dokument der Live-Kommunikation näher zu bringen, es verständlicher und aussagekräftiger zu machen. Dies wiederum ermöglicht es Ihnen, eine Präsentation oder einen Geschäftsbericht lebendiger und anschaulicher zu gestalten.

Zu den LAN-Grafikdiensten gehören:

▪ Teilen von Bildern auf Fest- und Wechseldatenträgern und Seiten lokaler Zwischenablagen, d. h. der Eigentümer des Bildes kann den Zugriff darauf mithilfe von Passwörtern steuern;

▪ gemeinsame Sichtung und Bearbeitung von Bildern entlang eines geschlossenen Postwegs;

▪ gemeinsame Aufbereitung von Bildern.

8.8. Business-Grafikprogramm MS GRAPH

Farbmuster von Diagrammen finden Sie in den integrierten Verzeichnissen von Word-, Excel- und Access-Programmen. Für jeden Benutzer gibt es zwei Hauptmethoden zum Erstellen von Diagrammen:

1) mit dem Assistenten (in Excel, Access). Klicken Sie dazu auf die Schaltfläche in der Standardsymbolleiste. Wenn es sich nicht in Excel befindet, sollten Sie das Bedienfeld auf seinen Standardzustand setzen, und wenn sich die Schaltfläche nicht in Access befindet, ziehen Sie sie aus der Kategorie „Elemente“ auf die Registerkarte „Steuerbefehle“ des Fensters „Bedienfeldeinstellungen“.

2) über den Befehl Objekt/Einfügen und Auswahl der Startmethode.

Zu den Startmethoden gehören:

▪ Direkter Download. In diesem Fall erscheint das MS GRAPH-Fenster mit einer Beispieltabelle und einem Diagramm. Dann müssen Sie die Daten, den Diagrammtyp und das Format korrigieren. Wenn die Tabelle im Voraus vorbereitet wurde, sollte sie vor dem Laden von MS GRAPH hervorgehoben werden.

▪ Laden mit dem Excel-Programm, danach öffnet sich ein Excel-Fenster mit zwei Blättern.

In MS GRAPH ist es möglich, ein Diagramm eines streng definierten Typs zu erstellen, nur die Vorlagenparameter werden in beliebiger Reihenfolge geändert. Es ist notwendig, Diagramme nach der Anzeigemethode der Indikatoren, dem Typ des Koordinatensystems und seinen Eigenschaften zu gruppieren. Die Konstruktion des Diagramms erfolgt in rechtwinkligen, polaren und Blasenkoordinatensystemen.

Die Koordinate ist eine Konstante, die die Position des Indikators im Bereich gültiger Werte angibt. Es kann dreidimensional (Blase), zweidimensional (Blütenblatt) und eindimensional (kreisförmig) sein. Die Dimension des Koordinatensystems ist die Anzahl der Konstanten, die zur Identifizierung des Indikators erforderlich sind. Das Blasenkoordinatensystem hat eine dritte Dimension – die Größe der Blase.

Das Herausfinden der Struktur des Diagramms ist auf vier Arten möglich.

1. Wählen Sie ein Diagramm aus. Verwenden Sie die Pfeiltasten, um die Namen der Diagrammelemente im Feld Formelleistenname anzuzeigen.

2. Wählen Sie ein Diagramm aus und sehen Sie sich die Liste des Felds Diagrammelemente in der Symbolleiste Diagramm an.

3. Wählen Sie ein Diagramm aus, führen Sie den Befehl Diagramm / Diagrammoptionen aus und prüfen Sie den Inhalt des gleichnamigen Fensters.

4. Doppelklicken Sie auf ein Element und untersuchen Sie den Inhalt des Fensters Format/Datenelementname.

Reihen in Diagrammen sind Punkte, Balken und andere Darstellungen der Spalten und Zeilen einer Tabelle.

Numerische Achsen sind Werteachsen, die aus den Spalten oder Zeilen einer Tabelle ausgewählt werden. Sie werden in der Radarkarte vertikal, horizontal oder schräg angeordnet.

In der Wirtschaftswissenschaft erfüllt eine Kategorie die Funktion eines Ausschnitts eines Indikators oder seines Niveaus, und eine Kategorie in einem Diagramm fungiert als Name von Spalten oder Zeilen einer Tabelle auf einer der Achsen, die Zahlen auf der anderen Achse entsprechen. Einige Diagramme haben keine Kategorieachsen, z. B. Torte, Donut, Radar. Ein XNUMXD-Histogramm hat zwei Kategorieachsen.

Eine Legende ist eine Notation für Diagrammelemente.

Einige Diagramme können spezielle Wertachsen verwenden, um Zeitreihen in unterschiedlichen Maßstäben oder Einheiten darzustellen. Zum Beispiel Kurse und Verkaufsvolumen von Wertpapieren, Preise und Verkaufsvolumen in natürlichen Einheiten. Bei einem großen Wertebereich ist die kompaktere logarithmische Achse am bequemsten.

Alle Diagramme zeigen die Veränderungsprozesse der Indikatorenreihen und deren Korrelation.

Trends werden durch die Glättung zufälliger Schwankungen einer Reihe von Indikatoren erkannt. Sie werden verwendet, um Mechanismen und Phänomene zu untersuchen und deren Entwicklung vorherzusagen. Es gibt zwei Glättungsmethoden: grafische und grafisch-analytische. Im ersten Fall können Sie ein Trenddiagramm erhalten, im zweiten Fall ein Diagramm und statistische Schätzungen des Trends. Es gibt drei grafisch-analytische Methoden:

1) Trendgleichungen, 2) gleitender Durchschnitt, 3) exponentieller Durchschnitt.

8.9. Allgemeine Merkmale der Technologie zur Erstellung angewandter Software

Das Lösen eines Problems auf einem Computer ist ein Prozess zum Erhalten von resultierenden Informationen basierend auf der Verarbeitung von Anfangsinformationen durch die Verwendung eines Programms, das aus Befehlen von dem Steuersystem eines Computers besteht. Das Programm ist eine normalisierte Beschreibung der Abfolge von Aktionen bestimmter Computergeräte, abhängig von der spezifischen Art der Bedingungen des Problems.

Technologien zur Entwicklung von Programmen zur Lösung eines Problems hängen von zwei Faktoren ab:

1) ob die Entwicklung eines Programms zur Lösung des Problems als integraler Bestandteil eines einheitlichen Systems der automatisierten Informationsverarbeitung entwickelt wird. Ansonsten als relativ unabhängige, lokale Komponente eines gemeinsamen Softwarepakets, das eine Lösung für Computersteuerungsprobleme bereitstellt;

2) welche Software und Tools verwendet werden, um Aufgaben auf einem Computer zu entwickeln und umzusetzen.

Softwaretools sind Softwarekomponenten, mit denen Sie die Lösung von Steuerungsproblemen programmieren können. Sie beinhalten:

1) algorithmische Sprachen und ihre entsprechenden Übersetzer;

2) Datenbankverwaltungssysteme (DBMS) mit Sprachprogrammierwerkzeugen in ihrer Umgebung;

3) Tabellenkalkulationen mit ihren Anpassungstools.

Der Prozess der Lösung angewandter Probleme besteht aus mehreren Hauptphasen. Der erste Schritt besteht darin, die Aufgabe festzulegen. In dieser Phase wird das organisatorische und wirtschaftliche Wesen der Aufgabe aufgedeckt, d. H. Das Ziel ihrer Lösung wird formuliert; die Beziehung zu anderen zuvor untersuchten Aufgaben wird bestimmt; die Periodizität seiner Lösung ist gegeben; die Zusammensetzung und Darstellungsformen von Eingangs-, Zwischen- und Ergebnisinformationen festgelegt sind; beschreibt die Formen und Methoden zur Kontrolle der Zuverlässigkeit von Informationen in den Hauptphasen der Problemlösung; die Formen der Benutzerinteraktion mit dem Computer werden bei der Lösung eines Problems festgelegt usw.

Von besonderer Bedeutung ist eine detaillierte Beschreibung der Input-, Output- und Zwischeninformationen, die folgende Faktoren charakterisieren:

▪ Art der Darstellung einzelner Details;

▪ die Anzahl der Zeichen, die für die Aufzeichnung von Details entsprechend ihrer maximalen Bedeutung vorgesehen sind;

▪ Art der Requisiten abhängig von ihrer Rolle im Lösungsprozess des Problems;

▪ Herkunftsquelle der Requisiten.

Die zweite Stufe ist die ökonomische und mathematische Beschreibung des Problems und die Wahl einer Methode zu seiner Lösung. Die wirtschaftsmathematische Beschreibung des Problems ermöglicht es, das Problem im Verständnis des Programmentwicklers eindeutig zu machen. Bei der Erstellung kann der Benutzer verschiedene Bereiche der Mathematik anwenden. Zur formalisierten Beschreibung der Formulierung ökonomischer Probleme werden folgende Klassen von Modellen verwendet:

1) analytisch - rechnerisch;

2) Matrix - Gleichgewicht;

3) Grafik, eine besondere Art davon sind Netzwerke.

Durch die Wahl einer Modellklasse kann man nicht nur den Lösungsprozess des Problems erleichtern und beschleunigen, sondern auch die Genauigkeit der erhaltenen Ergebnisse verbessern.

Bei der Auswahl einer Methode zur Lösung von Problemen muss die gewählte Methode:

1) garantiert die notwendige Genauigkeit der erhaltenen Ergebnisse und das Fehlen der Eigenschaft der Degeneration (Endlosschleife);

2) erlaubt, fertige Standardprogramme zu verwenden, um ein Problem oder seine einzelnen Fragmente zu lösen;

3) konzentrierte sich auf das Minimum an Anfangsinformationen;

4) sorgte für die schnellste Erlangung der gewünschten Ergebnisse.

Die dritte Stufe ist die Algorithmisierung der Problemlösung, d. h. die Entwicklung eines Originals oder einer Adaption eines bereits bekannten Algorithmus.

Algorithmisierung ist ein komplexer kreativer Prozess, der auf grundlegenden Konzepten der Mathematik und Programmierung basiert.

Der Algorithmisierungsprozess zur Lösung eines Problems wird meistens nach folgendem Schema implementiert:

1) Zuordnung autonomer Phasen des Problemlösungsprozesses;

2) eine formalisierte Beschreibung des Inhalts der in jeder ausgewählten Phase durchgeführten Arbeit;

3) Überprüfung der Richtigkeit der Verwendung des gewählten Algorithmus anhand verschiedener Beispiele zur Lösung des Problems.

8.10. Anwendungssoftware

Anwendungssoftware (APS) ist eine Reihe von Softwareprodukten, die für Benutzer von Interesse sind und dazu bestimmt sind, alltägliche Probleme der Informationsverarbeitung zu lösen.

Ein Anwendungssoftwarepaket (APP) ist eine Reihe von Programmen, die sich auf die Lösung einer bestimmten Klasse von Problemen konzentrieren.

Die gesamte Software ist in Design-Tools und Verwendungszwecke unterteilt.

Zu den Entwurfswerkzeugen gehört Software, die zur Erstellung von Informationssystemen bestimmt ist und an den Arbeitsplätzen von Spezialisten mit unterschiedlichen Profilen verwendet wird:

1) DBMS – werden verwendet, um Datenbanken zu erstellen, zu pflegen und zu verwenden;

2) computergestützte Konstruktionssysteme (CAD) – ermöglichen die Lösung der Probleme beim Zeichnen und Entwerfen verschiedener Mechanismen mit einem PC;

3) elektronische Dokumentenverwaltungssysteme – entwickelt, um den papierlosen Umlauf von Dokumenten in Unternehmen zu gewährleisten;

4) Informationsspeicher (Datenbanken, Wissensbanken) – bieten die Speicherung großer Mengen angesammelter Informationen;

5) Geoinformationssysteme - werden verwendet, um die Prozesse der Entwicklung und Verwaltung verschiedener natürlicher Ressourcen, der geologischen Erkundung usw. zu modellieren.

Verwendungsmittel sind Software zur Verarbeitung verschiedener Arten von Informationen:

1) Textverarbeitungsprogramme und Texteditoren - Eingabe, Bearbeitung und Vorbereitung für den Druck beliebiger Dokumente;

2) Tabellenkalkulationsprozessoren – Erstellen von Tabellenkalkulationen und Ausführen von Aktionen mit den in diesen Tabellen enthaltenen Daten;

3) Grafikprozessoren - Erstellung und Bearbeitung von Grafikobjekten, Cartoons und anderen Animationen auf dem Computerbildschirm;

4) integriertes PPP - die Schaffung eines einheitlichen Geschäftsumfelds auf seiner Grundlage;

5) PPP-Analysemethoden - Lösung von Analyseproblemen in einem bestimmten Bereich;

6) Telekommunikations- und Netzwerkprogramme - Wartung globaler und lokaler Netzwerke, E-Mail-Programme;

7) Reihe von wirtschaftlichen PPP - Nutzung durch Spezialisten, die im Wirtschaftsbereich tätig sind;

8) Schulungs- und Testprogramme - Erwerb neuer Kenntnisse, Testen in verschiedenen Disziplinen usw.;

9) Multimedia-Softwarepakete - Erstellen, Bearbeiten und Anhören von Musik, Anzeigen und Bearbeiten von Videos, Hilfsprogramme (Codecs), Spiele;

10) eine Reihe von Anwendungsprogrammen – Aufzeichnung und Diagnose von CD-R/RW- und DVD-R/RW-Discs.

8.11. Designtechnologie für Softwaresysteme

Die Notwendigkeit, automatisierte Informationsverarbeitungssysteme zu schaffen, führte zu dem Konzept von Datenbanken als einzelnes, zentralisiertes Repository aller Informationen, die zur Lösung von Managementproblemen erforderlich sind. Das Konzept der Datenbanken ist theoretisch richtig. In Wirklichkeit führt dies jedoch zu einem erheblichen Zeitverlust, der zum Suchen und Auswählen der zum Lösen eines bestimmten Problems erforderlichen Informationen aus der Datenbank erforderlich ist. Gegenwärtig bietet das Konzept der Datenbanken einen vernünftigen Kompromiss zwischen der Minimierung der notwendigen Duplizierung von Informationen und der Effizienz des Prozesses der Datenerhebung und -aktualisierung. Tatsächlich erfolgt die Bereitstellung einer solchen Lösung erst dann, wenn die Systemanalyse des gesamten zu automatisierenden Aufgabenkomplexes bereits auf der Stufe der Systembeschreibung steht. Gemeint sind in diesem Fall seine Ziele und Funktionen, die Zusammensetzung und Spezifität von Informationsflüssen, die Informationszusammensetzung von Aufgaben und sogar einzelne Programmmodule. Grundlage des Systemansatzes sind die Bestimmungen der allgemeinen Systemtheorie. Es ist am effektivsten bei der Lösung komplexer Probleme der Analyse und Synthese, die den gleichzeitigen Einsatz mehrerer wissenschaftlicher Disziplinen erfordern.

Ein weiterer wichtiger Faktor, der ein systematisches Vorgehen (ausgehend von der Phase der Anforderungsformulierung und Aufgabenstellung) erfordert, ist, dass diese Phase bis zu 80 % aller Kosten für die Entwicklung von Anwendungssoftware ausmacht. Es ist jedoch von besonderer Bedeutung, um sicherzustellen, dass die Entwicklungsergebnisse den Bedürfnissen der Endbenutzer entsprechen.

Die Entstehung der Notwendigkeit eines systematischen Ansatzes zur Entwicklung von Softwaretools zur Lösung von Problemen bei der Automatisierung von Organisations- und Wirtschaftsmanagementsystemen hat zu der Notwendigkeit einer Differenzierung spezialisierter Entwickler geführt. Diese Tatsache diente als Manifestation bei der Auswahl von Systemanalytikern, Systemingenieuren, angewandten und Systemprogrammierern in ihrer Zusammensetzung.

Der Systemanalytiker formuliert die allgemeinen formalen Anforderungen an die Systemsoftware. Die Aufgaben eines Systemingenieurs bestehen darin, allgemeine formale Anforderungen in detaillierte Spezifikationen für einzelne Programme umzuwandeln und an der Entwicklung der logischen Struktur der Datenbank mitzuwirken.

Die Verantwortung des Anwendungsprogrammierers besteht darin, die Spezifikation in die logische Struktur der Programmmodule und dann in den Programmcode zu verfeinern.

Der Systemprogrammierer muss die Interaktion von Programmmodulen mit der Softwareumgebung sicherstellen, innerhalb derer Anwendungsprogramme arbeiten sollen.

Ein weiteres Merkmal der Systementwicklung von Anwendungsprogrammen ist deren Fokus auf die Nutzung integrierter und verteilter Datenbanken. In diesem Fall wurden DBMS-Sprachwerkzeuge als Werkzeuge zur Entwicklung von Softwarekomponenten zusammen mit Programmiersprachen verwendet.

Erscheinen und sind weit verbreitet im Bereich der PC-Verwaltung und besserer Software-Tools, die sich an Verwaltungsfachleute - Nicht-Programmierer - richten. Diese Tatsache hat die Natur der Technologie zur Vorbereitung und Lösung wirtschaftlicher Probleme radikal verändert.

Mit dem Wachstum der Produktion neuer Mikroprozessoren haben sich die Prioritäten und die Dringlichkeit der Probleme, die traditionellen Technologien zum Entwickeln von Anwendungsprogrammen innewohnen, dramatisch verändert. Die Möglichkeit des Ausschlusses professioneller Programmierer aus der technologischen Kette ermöglicht es, den Prozess der Entwicklung angewandter Software zu beschleunigen.

8.12. Moderne Methoden und Werkzeuge zur Entwicklung angewandter Software

Das Konzept des „modularen Designs“ ist eng mit der Umsetzung der Top-Down-Designmethode verbunden. Eine Folge von logisch miteinander verbundenen Fragmenten, die als separater Teil des Programms konzipiert ist, wird als Modul bezeichnet. Folgende Eigenschaften von Softwaremodulen werden unterschieden:

▪ Ein Modul kann namentlich referenziert werden, auch von anderen Modulen aus;

▪ Nach Abschluss der Arbeiten muss das Modul die Kontrolle an das Modul zurückgeben, das es aufgerufen hat.

▪ Das Modul muss über einen Ein- und Ausgang verfügen.

▪ Das Modul muss klein sein, um seine Sichtbarkeit zu gewährleisten.

Bei der Entwicklung komplexer Programme werden das Kopfsteuermodul und seine untergeordneten Module getrennt, die die Implementierung einzelner Steuerfunktionen, funktionaler Verarbeitung und Hilfsmodule bereitstellen, die das Leistungspaket gewährleisten.

Das Baukastenprinzip der Softwareentwicklung hat eine Reihe von Vorteilen:

1) ein umfangreiches Programm kann gleichzeitig von mehreren Künstlern entwickelt werden, was die Zeit für seine Entwicklung verkürzt;

2) es ist möglich, eine Bibliothek der am häufigsten verwendeten Programme zu erstellen und diese zu verwenden;

3) wenn eine Segmentierung notwendig ist, wird das Verfahren zum Laden großer Programme in das OP viel einfacher;

4) es gibt viele natürliche Kontrollpunkte, die dazu bestimmt sind, den Fortschritt der Entwicklung von Programmen zu überwachen und die Ausführung von Programmen zu kontrollieren;

5) Es wird ein effektives Testen von Programmen bereitgestellt, das Entwerfen und anschließende Debuggen sind viel einfacher.

Die strukturierte Programmierung wird verwendet, um den Prozess der Entwicklung und Fehlerbeseitigung von Programmmodulen sowie den Prozess ihrer anschließenden Wartung und Änderung zu erleichtern.

Die Entwicklung von Software und Werkzeugen zum Programmieren wirtschaftlicher Probleme basiert auf der Programmierung von Automatisierungssystemen oder Programmiersystemen, die die Möglichkeit bieten, viele Probleme direkt in der OS-Computerumgebung zu lösen.

Die Aufgaben des Wirtschaftsmanagements weisen eine Reihe von Merkmalen auf, die sie von anderen Aufgabentypen unterscheiden:

1) die Dominanz von Aufgaben mit relativ einfachen Rechenalgorithmen und die Notwendigkeit, kumulative Ergebnisse zu bilden;

2) Arbeit mit großen Mengen an Anfangsinformationen;

3) die Anforderung, die meisten der resultierenden Informationen in Form von tabellarischen Dokumenten bereitzustellen.

Die CASE-Technologie ist ein Satz von Werkzeugen für Systemanalyse, Design, Entwicklung und Wartung komplexer Softwaresysteme und ermöglicht Entwicklern, umfangreiche Möglichkeiten für verschiedene Arten der Modellierung zu nutzen. Das konsistente Zusammenspiel aller an der Softwareentwicklung beteiligten Spezialisten garantiert die zentrale Speicherung aller für die Gestaltung erforderlichen Informationen und die Kontrolle über die Datenintegrität.

Das ISDOS-Projekt besteht aus Modulen, die Folgendes bieten:

▪ Eingabe, Kontrolle und Codierung von Spezifikationen des entworfenen Systems;

▪ Analyse der Richtigkeit der Aufgabenstellung und ihrer Konsistenz;

▪ Identifizieren von Fehlern und Versenden von Meldungen an Benutzer sowie Eliminieren von Duplikaten in Quellinformationen;

▪ Umsetzung von Problemstellungen nach Prüfung der Quelldaten in Computerprogramme;

▪ Identifizierung der Hauptelemente des Informationssystems.

Die aufgeführten Module interagieren miteinander. Ihre Teilung ist jedoch eher bedingt.

Тема 9. Основы алгоритмизации и программирования

9.1. Das Konzept eines Algorithmus

Ein Algorithmus ist eine streng definierte und verständliche Anweisung an den Ausführenden, eine Abfolge von Aktionen auszuführen, die auf die Lösung der Aufgabe abzielen.

Der Begriff „Algorithmus“ stammt von der lateinischen Form des Namens des zentralasiatischen Mathematikers Al-Khwarizmi – Algorithmi. Der Algorithmus ist eines der Grundkonzepte der Informatik und Mathematik.

Der Ausführende des Algorithmus ist ein abstraktes oder reales (technisches, biologisches oder biotechnisches) System, das in der Lage ist, die vom Algorithmus vorgeschriebenen Aktionen auszuführen.

Um den Darsteller zu charakterisieren, werden mehrere Konzepte verwendet:

▪ среда;

▪ система команд;

▪ элементарные действия;

▪ отказы.

Die Umgebung (oder Umgebung) ist der "Lebensraum" des Darstellers.

Jeder der Executoren kann Befehle nur von einer streng spezifizierten Liste ausführen, die das Befehlssystem des Executors ist. Für jeden Befehl werden Anwendbarkeitsbedingungen festgelegt (in welchen Umgebungszuständen der Befehl ausgeführt werden kann) und die Ergebnisse der Befehlsausführung werden angegeben.

Nach Aufruf des Kommandos führt der Executor die entsprechende elementare Aktion aus.

Ein Executor kann auch fehlschlagen, wenn der Befehl aufgerufen wird, wenn der Umgebungsstatus für ihn ungültig ist. Meistens weiß der Ausführende nichts über den Zweck des Algorithmus. Er führt alle ihm vorgeschlagenen Aktionen aus, ohne nach dem „Warum“ und „Wozu“ zu fragen.

In der Informatik ist der universelle Vollstrecker von Algorithmen der Computer.

Die Haupteigenschaften der Algorithmen sind:

1) Verständlichkeit für den Ausführenden – der Ausführende des Algorithmus muss wissen, wie er ausgeführt wird;

2) Diskretion (Diskontinuität, Trennung) – der Algorithmus sollte den Prozess der Problemlösung als sequentielle Ausführung einfacher (oder zuvor definierter) Schritte (Stufen) darstellen;

3) Gewissheit – jede Regel des Algorithmus muss klar und eindeutig sein und darf keinen Raum für Willkür lassen. Diese Eigenschaft stellt die mechanische Ausführung des Algorithmus sicher, ohne dass zusätzliche Anweisungen oder Informationen über das zu lösende Problem erforderlich sind;

4) Effektivität (oder Endlichkeit) – der Algorithmus sollte in einer endlichen Anzahl von Schritten zur Lösung des Problems führen;

5) Massencharakter - Der Algorithmus zur Lösung des Problems wird in allgemeiner Form erstellt, d. H. Er kann auf eine bestimmte Klasse von Problemen angewendet werden, die sich nur in den Ausgangsdaten unterscheiden. Dabei können die Ausgangsdaten aus einem bestimmten Bereich ausgewählt werden, der als Geltungsbereich des Algorithmus bezeichnet wird.

In der Praxis sind folgende Darstellungsformen von Algorithmen am häufigsten anzutreffen:

▪ словесная - записывается на естественном языке;

▪ графическая - с помощью изображения из графических символов;

▪ псевдокоды - полуформализованные описания алгоритмов на некотором условном алгоритмическом языке, которые включают в себя как элементы языка программирования, так и фразы естественного языка, общепринятые математические обозначения и др.;

▪ программная - тексты на языках программирования.

Die verbale Schreibweise von Algorithmen ist eine Beschreibung der aufeinanderfolgenden Stadien der Datenverarbeitung. Der Algorithmus kann in einer beliebigen Darstellung in natürlicher Sprache angegeben werden. Beispielsweise kann der Algorithmus zum Ermitteln des größten gemeinsamen Teilers zweier natürlicher Zahlen als folgende Aktionsfolge dargestellt werden:

1) Einstellen von zwei Zahlen;

2) wenn die Zahlen gleich sind, dann die Wahl einer von ihnen als Antwort und Stopp, andernfalls - die Fortsetzung des Algorithmus;

3) Bestimmen der größten der Zahlen;

4) Ersetzen der größeren der Zahlen durch die Differenz zwischen der größeren und kleineren der Zahlen;

5) Wiederholung des Algorithmus aus Schritt 2.

Der obige Algorithmus wird für beliebige natürliche Zahlen verwendet und sollte zur Lösung des Problems führen.

Die verbale Methode ist nicht weit verbreitet, da sie einige Nachteile hat:

▪ данные описания строго не формализуемы;

▪ отличаются многословностью записей;

▪ допускают неоднозначность толкования отдельных предписаний.

Die grafische Darstellung von Algorithmen ist kompakter und visueller als die verbale. Bei dieser Art der Darstellung wird der Algorithmus als eine Folge von miteinander verbundenen Funktionsblöcken dargestellt, von denen jeder der Ausführung einer bestimmten Anzahl von Aktionen entspricht.

Zur grafischen Darstellung verwendet der Algorithmus ein Bild in Form einer Folge von miteinander verbundenen Funktionsblöcken, von denen jeder der Ausführung einer oder mehrerer Aktionen entspricht. Diese grafische Darstellung wird Flussdiagramm oder Flussdiagramm genannt.

In dem Flussdiagramm entspricht jeder der Aktionstypen (Eingabe von Anfangsdaten, Berechnung von Ausdruckswerten, Prüfung von Bedingungen, Steuerung der Wiederholung von Aktionen, Beendigung der Verarbeitung usw.) einer als Blocksymbol dargestellten geometrischen Figur. Blocksymbole sind durch Übergangslinien verbunden, die die Reihenfolge bestimmen, in der Aktionen ausgeführt werden.

Pseudocode ist ein Notations- und Regelsystem, das entwickelt wurde, um Algorithmen einheitlich zu schreiben. Sie nimmt eine Zwischenstellung zwischen natürlichen und formalen Sprachen ein. Einerseits ähnelt Pseudocode der gewöhnlichen natürlichen Sprache, sodass Algorithmen darin wie einfacher Text geschrieben und gelesen werden können. Andererseits werden im Pseudocode einige formale Konstruktionen und mathematische Symbole verwendet, wodurch sich die Notation des Algorithmus der allgemein akzeptierten mathematischen Notation annähert.

В псевдокоде не применяются строгие синтаксические правила для записи команд, которые присущи формальным языкам, что облегчает запись алгоритма на стадии его проектирования и дает возможность использовать более широкий набор команд, рассчитанный на абстрактного исполнителя. Однако в псевдокоде чаще всего имеются некоторые конструкции, присущие формальным языкам, что облегчает переход от записи на псевдокоде к записи алгоритма на формальном языке. Например, в псевдокоде, также как и в формальных языках, существуют служебные слова, смысл которых определен раз и навсегда. Их выделяют в печатном тексте жирным шрифтом, а в рукописном тексте подчеркивают. Единый или формальный подход к определению псевдокода не существует, поэтому используются различные псевдокоды, отличающиеся набором служебных слов и основных (базовых) конструкций.

Die Softwareform der Darstellung von Algorithmen ist manchmal durch einige Strukturen gekennzeichnet, die aus separaten grundlegenden (Grund-)Elementen bestehen. Bei dieser Herangehensweise an Algorithmen sollte das Studium der Grundprinzipien ihres Designs mit diesen Grundelementen beginnen. Ihre Beschreibung erfolgt in der Sprache der Algorithmenschemata und der algorithmischen Sprache.

9.2. Programmiersysteme

Maschinenorientierte Sprachen beziehen sich auf maschinenabhängige Programmiersprachen. Die wichtigsten konstruktiven Mittel solcher Sprachen ermöglichen es, die Besonderheiten der Architektur und der Funktionsprinzipien eines bestimmten Computers zu berücksichtigen, dh sie haben die gleichen Fähigkeiten und Anforderungen an Programmierer wie Maschinensprachen. Anders als letztere erfordern sie jedoch eine vorherige Übersetzung der mit ihrer Hilfe kompilierten Programme in Maschinensprache.

Diese Arten von Programmiersprachen können sein: Autocodes, symbolische Codierungssprachen und Assembler.

Maschinenunabhängige Sprachen erfordern keine vollständige Kenntnis der Besonderheiten von Computern. Mit ihrer Hilfe können Sie das Programm in einer Form schreiben, die seine Implementierung auf einem Computer mit verschiedenen Arten von Maschinenoperationen ermöglicht, deren Bindung dem entsprechenden Übersetzer zugewiesen wird.

Der Grund für die rasante Entwicklung und Nutzung von höheren Programmiersprachen ist das rasante Wachstum der Computerleistung und der chronische Mangel an Programmierern.

Eine Zwischenstellung zwischen maschinenunabhängigen und maschinenabhängigen Sprachen wird der C-Sprache eingeräumt. Es wurde geschaffen, um die Vorteile zu kombinieren, die den Sprachen beider Klassen innewohnen. Diese Sprache hat eine Reihe von Funktionen:

▪ максимально использует возможности конкретной вычислительной архитектуры; из-за этого программы на языке Си компактны и работают эффективно;

▪ позволяет наилучшим образом использовать огромные выразительные средства современных языков высокого уровня.

Sprachen werden in prozedural orientierte und problemorientierte unterteilt.

Prozedural orientierte Sprachen wie Fortran, Cobol, BASIC, Pascal werden am häufigsten verwendet, um Algorithmen zur Lösung einer breiten Klasse von Problemen zu beschreiben.

Domänenorientierte Sprachen, insbesondere RPG, Lisp, APL, GPSS, werden verwendet, um Informationsverarbeitungsprozesse in einem engeren, spezifischen Bereich zu beschreiben.

Objektorientierte Programmiersprachen ermöglichen Ihnen die Entwicklung von Softwareanwendungen für unterschiedlichste Aufgaben, die Gemeinsamkeiten in den implementierten Komponenten aufweisen.

Betrachten Sie die Methoden zur Verwendung von Programmiersprachen.

Interpretation ist Operator-für-Operator-Übersetzung und anschließende Ausführung des übersetzten Operators des Quellprogramms. Es gibt zwei Hauptnachteile der Interpretationsmethode:

1) Das interpretierende Programm muss sich während des gesamten Prozesses der Ausführung des ursprünglichen Programms im Computerspeicher befinden. Mit anderen Worten, es muss eine bestimmte Menge an Speicher belegen;

2) Der Vorgang der Übersetzung derselben Anweisung wird so oft wiederholt, wie dieser Befehl im Programm ausgeführt werden muss. Dies führt zu einem starken Leistungsabfall des Programms.

Dolmetscher-Übersetzer sind weit verbreitet, da sie den Dialogmodus unterstützen.

Die Übersetzungs- und Ausführungsvorgänge während der Kompilierung sind zeitlich getrennt: Zuerst wird das Quellprogramm vollständig in Maschinensprache übersetzt, danach kann das übersetzte Programm wiederholt ausgeführt werden. Für die Übersetzung durch das Kompilierungsverfahren ist ein wiederholtes "Betrachten" des zu übersetzenden Programms erforderlich, d. h. Compiler-Compiler sind Multi-Pass-Compiler. Die Kompilierungsübersetzung wird als Objektmodul bezeichnet, was das äquivalente Programm im Maschinencode ist. Vor der Ausführung muss das Objektmodul von einem speziellen OS-Programm verarbeitet und in ein Lademodul umgewandelt werden.

Übersetzer werden auch als Interpreter-Compiler eingesetzt, die die Vorteile beider Übersetzungsprinzipien vereinen.

9.3. Klassifikation von höheren Programmiersprachen

Hochsprachen werden in maschinenunabhängigen Programmiersystemen verwendet. Solche Programmiersysteme erscheinen im Vergleich zu maschinennahen Systemen einfacher zu handhaben.

Unterteilt werden höhere Programmiersprachen in prozedural orientierte, problemorientierte und objektorientierte.

Prozedurorientierte Sprachen werden verwendet, um Prozeduren oder Informationsverarbeitungsalgorithmen für jeden spezifischen Aufgabenbereich zu schreiben. Diese beinhalten:

a) die Sprache Fortran (Fortran), deren Name von den Wörtern Formulas Translation - "Formelkonvertierung" stammt. Fortran ist eine der ältesten höheren Programmiersprachen. Die Dauer ihrer Existenz und Verwendung lässt sich durch die Einfachheit der Struktur dieser Sprache erklären;

b) die Basic-Sprache, die für Beginner's All-purpose Symbolic Instruction Code steht, was "symbolischer Mehrzweck-Anweisungscode für Anfänger" bedeutet, wurde 1964 als Programmiersprache entwickelt;

c) die Sprache C (C), die seit den 1970er Jahren verwendet wird. als Systemprogrammiersprache speziell zum Schreiben des UNIX-Betriebssystems. In den 1980er Jahren auf Basis der Sprache C wurde die Sprache C++ entwickelt, die praktisch die Sprache C umfasst und mit objektorientierten Programmierwerkzeugen ergänzt wird;

d) Die nach dem französischen Wissenschaftler B. Pascal benannte Pascal-Sprache wurde von 1968 bis 1971 verwendet. N.Wirth. Anfangs wurde Pascal für das Unterrichten von Programmieren verwendet, aber im Laufe der Zeit wurde es weit verbreitet für die Entwicklung von Softwaretools in der professionellen Programmierung.

Mit domänenorientierten Sprachen werden ganze Klassen neuer Probleme gelöst, die im Zusammenhang mit der ständigen Erweiterung des Anwendungsgebiets der Computertechnik entstanden sind:

a) die Lisp-Sprache (Lisp - List Information Symbol Processing), die 1962 von J. McCarthy erfunden wurde. Ursprünglich wurde es als Werkzeug zum Arbeiten mit Zeichenketten verwendet. Lisp wird in Expertensystemen, analytischen Computersystemen usw. verwendet;

b) die Prolog-Sprache (Prolog - Programming in Logic), die für die logische Programmierung in Systemen der künstlichen Intelligenz verwendet wird.

Objektorientierte Sprachen entwickeln sich und im Moment. Die meisten dieser Sprachen sind Versionen von prozeduralen und problematischen Sprachen, aber das Programmieren mit den Sprachen dieser Gruppe ist visueller und einfacher. Die am häufigsten verwendeten Sprachen sind:

a) Visual Basic (~ Basic);

b) Delphi (~Pascal);

c) Visuelles Fortran (~ Fortran);

r) C++ (~C);

e) Prolog++ (~ Prolog).

9.4. VBA-System

Das VBA-System ist eine Teilmenge von VB und umfasst den VB Application Builder, seine Datenstrukturen und Kontrollstrukturen, mit denen Sie benutzerdefinierte Datentypen erstellen können. Wie VB ist VBA ein ereignisgesteuertes visuelles Programmiersystem. Es hat die Fähigkeit, Formulare mit einem Standardsatz von Steuerelementen zu erstellen und Prozeduren zu schreiben, die Ereignisse verarbeiten, die während bestimmter Aktionen des Systems und des Endbenutzers auftreten. Es ermöglicht Ihnen auch, ActiveX-Steuerelemente und Automatisierung zu verwenden. Das VBA-System ist ein vollständiges Programmiersystem, verfügt jedoch nicht über den vollen Funktionsumfang der neuesten Version von VB.

Die Programmierung in der VBA-Umgebung hat eine Reihe von Funktionen. Insbesondere können Sie darin kein Projekt unabhängig von diesen Anwendungen erstellen.

Da VBA ein visuelles System ist, ist der Programmierer in der Lage, den sichtbaren Teil der Anwendung zu erstellen, der die Grundlage der Programm-Benutzeroberfläche bildet. Über diese Schnittstelle interagiert der Benutzer mit dem Programm. Basierend auf den Prinzipien des objektorientierten Ansatzes, der in Bezug auf Anwendungen unter Windows in VBA implementiert ist, wird eine Programmierschnittstelle entwickelt.

Charakteristisch für diese Anwendungen ist, dass sich zu jeder Zeit viele Objekte auf dem Bildschirm befinden (Fenster, Schaltflächen, Menüs, Text- und Dialogfelder, Bildlaufleisten). Aufgrund des Programmalgorithmus hat der Benutzer eine gewisse Wahlfreiheit bezüglich der Verwendung dieser Objekte, d. h. er kann auf eine Schaltfläche klicken, ein Objekt verschieben, Daten in ein Fenster eingeben usw. Bei der Erstellung eines Programms sollte der Programmierer dies nicht tun die Aktionen des Benutzers einschränken, sollte er ein Programm entwickeln, das auf jede Benutzeraktion korrekt reagiert, sogar auf falsche.

Für jedes Objekt sind mehrere mögliche Ereignisse definiert. Einige Ereignisse werden durch Benutzeraktionen ausgelöst, beispielsweise ein einfacher oder doppelter Mausklick, das Bewegen eines Objekts, das Drücken einer Tastaturtaste usw. Einige Ereignisse treten als Ergebnis anderer Ereignisse auf: ein Fenster wird geöffnet oder geschlossen, ein Steuerelement wird aktiv oder inaktiv wird.

Jedes der Ereignisse manifestiert sich in bestimmten Aktionen des Programms, und die Typen möglicher Aktionen können in zwei Gruppen eingeteilt werden. Die Aktionen der ersten Gruppe sind das Ergebnis von Objekteigenschaften, die aus einer Standardliste von Eigenschaften festgelegt werden, die vom VBA-Programmiersystem und dem Windows-System selbst festgelegt werden, beispielsweise das Minimieren eines Fensters nach dem Klicken auf die Schaltfläche „Minimieren“. Die zweite Gruppe von Aktionen auf Ereignisse kann nur vom Programmierer definiert werden. Für jedes mögliche Ereignis wird die Antwort bereitgestellt, indem eine VBA-Prozedur erstellt wird. Theoretisch ist es möglich, eine Prozedur für jedes Ereignis zu erstellen, aber in der Praxis füllt der Programmierer den Prozedurcode nur für die interessierenden Ereignisse in dem gegebenen Programm aus.

VBA-Objekte sind funktional, d. h. sie handeln auf bestimmte Weise und können auf bestimmte Situationen reagieren. Das Aussehen eines Objekts und sein Verhalten beeinflussen seine Eigenschaften, und die Methoden eines Objekts definieren die Funktionen, die das Objekt ausführen kann.

Mitgliedseigenschaften sind Eigenschaften, die verschachtelte Objekte definieren.

Objekte sind in der Lage, auf Ereignisse zu reagieren – vom Benutzer initiiert und vom System generiert. Vom Benutzer initiierte Ereignisse erscheinen zum Beispiel, wenn eine Taste gedrückt wird, wenn eine Maustaste geklickt wird. Auf dieser Grundlage kann jede Benutzeraktion zu einer ganzen Reihe von Ereignissen führen. Vom System generierte Ereignisse erscheinen automatisch in dem von der Computersoftware bereitgestellten Fall.

9.5. Programmiersprache VBA

Die Programmiersprache VBA ist zum Schreiben von Programmcode konzipiert. Es hat ein eigenes Alphabet, das Folgendes umfasst:

▪ строчные и прописные буквы латинского алфавита (А, B....,Z,a,b....,z);

▪ строчные и прописные буквы кириллицы (А-Я, а-я);

▪ неотображаемые символы, используемые для отделения лексем (лексических единиц) друг от друга;

▪ специальные символы, участвующие в построении конструкций языка: +-*?^=><[]():{}' &©;

▪ цифры от 0 до 9;

▪ символ подчеркивания "_";

▪ составные символы, воспринимаемые как один символ: <=, >=, <>.

Ein Token ist eine Einheit von Programmtext, die für den Compiler eine bestimmte Bedeutung hat und nicht weiter aufgeschlüsselt werden kann.

VBA-Programmcode ist eine Folge von Tokens, die in Übereinstimmung mit akzeptierten syntaktischen Regeln geschrieben sind, die die gewünschte semantische Konstruktion implementieren.

Ein Bezeichner ist eine Folge von Buchstaben, Zahlen und Unterstrichen.

Das VBA-System definiert einige Einschränkungen, die Namen unterliegen:

1) der Name sollte mit einem Buchstaben beginnen;

2) der Name darf keine Punkte, Leerzeichen, Trennzeichen, Betriebszeichen, Sonderzeichen enthalten;

3) der Name muss eindeutig sein und darf nicht mit VBA-reservierten Wörtern oder anderen Namen identisch sein;

4) die Länge des Namens sollte 255 Zeichen nicht überschreiten;

5) Beim Verfassen von Namen müssen Stilkonventionen eingehalten werden.

6) der Bezeichner muss den Zweck der Variable zum Verständnis des Programms klar widerspiegeln;

7) es ist besser, Kleinbuchstaben in Namen zu verwenden; enthalten die Namen mehrere Namen, sind diese durch Unterstreichung voneinander zu trennen oder ein neues Wort mit einem Großbuchstaben zu beginnen;

8) Namen von Konstanten sollten aus Großbuchstaben bestehen;

9) Der Name einer Kennung muss mit einem Sonderzeichen beginnen, das den mit dieser Kennung verbundenen Datentyp angibt.

Variablen sind Objekte, die Daten speichern sollen. Bevor Variablen in einem Programm verwendet werden, müssen sie deklariert (deklariert) werden. Die richtige Wahl des Variablentyps gewährleistet eine effiziente Nutzung des Computerspeichers.

String-Variablen können eine variable oder feste Länge haben.

Objekte, deren Werte sich nicht ändern und während der Programmausführung nicht geändert werden können, werden als Konstanten bezeichnet. Sie werden in benannte und unbenannte unterteilt.

Enums werden verwendet, um eine Gruppe von Konstanten unter einem gemeinsamen Namen zu deklarieren, und sie können nur im globalen Deklarationsabschnitt eines Moduls oder Formulars deklariert werden.

Variablen werden in zwei Typen unterteilt – einfache und strukturelle Variablen. Arrays sind eindimensional und mehrdimensional.

Nach der Deklaration kann der Wert der Variablen beliebig sein. Ein Zuweisungsoperator wird verwendet, um einer Variablen einen Wert zuzuweisen.

Mathematische Operationen werden verwendet, um eine Formel zu schreiben, die eine Programmanweisung ist, die Zahlen, Variablen, Operatoren und Schlüsselwörter enthält.

Relationale Operationen können zu einem Wert führen, und es gibt nur zwei resultierende Werte: wahr und falsch.

Logische Operationen werden in logischen Ausdrücken verwendet, dies geschieht bei mehreren Auswahlbedingungen in relationalen Operationen.

String-Operationen sind Verkettungsoperationen, die die Werte von zwei oder mehr String-Variablen oder String-Konstanten kombinieren. Das Ergebnis einer solchen Operation ist eine längere Zeichenfolge, die aus den ursprünglichen Zeichenfolgen besteht.

Thema 10. Grundlagen der Informationssicherheit

10.1. Informationsschutz als Regelmäßigkeit in der Entwicklung von Computersystemen

Informationssicherheit ist der Einsatz verschiedener Mittel und Methoden, der Einsatz von Maßnahmen und die Umsetzung von Maßnahmen, um die Zuverlässigkeit der übermittelten, gespeicherten und verarbeiteten Informationen zu gewährleisten.

Informationssicherheit umfasst:

▪ Gewährleistung der physischen Integrität von Informationen, Beseitigung von Verzerrungen oder Zerstörung von Informationselementen;

▪ Verhinderung der Ersetzung von Informationselementen bei gleichzeitiger Wahrung ihrer Integrität;

▪ Verweigerung des unbefugten Zugriffs auf Informationen für Personen oder Prozesse, die nicht über die entsprechende Befugnis dazu verfügen;

▪ Gewinnung der Gewissheit, dass die vom Eigentümer übertragenen Informationsressourcen nur in Übereinstimmung mit den zwischen den Parteien vereinbarten Bedingungen verwendet werden.

Die Prozesse der Verletzung der Zuverlässigkeit von Informationen werden in zufällige und böswillige (vorsätzliche) unterteilt. Die Quellen zufälliger destruktiver Prozesse sind unbeabsichtigte, fehlerhafte Handlungen von Menschen, technische Ausfälle. Böswillige Verstöße treten als Ergebnis vorsätzlicher Handlungen von Personen auf.

Das Problem der Informationssicherheit in elektronischen Datenverarbeitungssystemen entstand fast gleichzeitig mit ihrer Entstehung. Es wurde durch bestimmte Tatsachen böswilliger Aktionen mit Informationen verursacht.

Die Bedeutung des Problems der Bereitstellung von Informationen wird durch die Kosten der Schutzmaßnahmen bestätigt. Es sind erhebliche materielle und finanzielle Kosten erforderlich, um ein zuverlässiges Schutzsystem bereitzustellen. Vor dem Aufbau eines Schutzsystems sollte ein Optimierungsmodell entwickelt werden, das es ermöglicht, mit einem gegebenen oder minimalen Ressourcenaufwand das maximale Ergebnis zu erzielen. Die Berechnung der Kosten, die zur Bereitstellung des erforderlichen Informationssicherheitsniveaus erforderlich sind, sollte mit der Klärung mehrerer Fakten beginnen: eine vollständige Liste der Informationsbedrohungen, die potenzielle Informationsgefährdung der einzelnen Bedrohungen, die Höhe der erforderlichen Kosten neutralisieren Sie jede der Bedrohungen.

Wenn in den ersten Jahrzehnten der aktiven Nutzung von PCs die Hauptgefahr von Hackern ausging, die sich hauptsächlich über das Telefonnetz mit Computern verbanden, dann ist in den letzten zehn Jahren die Verletzung der Informationszuverlässigkeit durch Programme, Computerviren usw globales Internet.

Es gibt viele Möglichkeiten des unbefugten Zugriffs auf Informationen, einschließlich:

▪ Ansehen;

▪ Kopieren und Ersetzen von Daten;

▪ Eingabe falscher Programme und Nachrichten aufgrund der Verbindung zu Kommunikationskanälen;

▪ Lesen der übrigen Informationen auf seinen Medien;

▪ Empfang elektromagnetischer Strahlung und Wellensignale;

▪ Einsatz spezieller Programme.

Um all diese Methoden des unbefugten Zugriffs zu bekämpfen, ist es notwendig, eine mehrstufige, kontinuierliche und verwaltete Informationssicherheitsarchitektur zu entwickeln, zu erstellen und zu implementieren. Nicht nur vertrauliche Informationen sollten geschützt werden. Das Schutzobjekt wird in der Regel durch eine bestimmte Kombination destabilisierender Faktoren beeinträchtigt. Gleichzeitig hängen die Art und das Ausmaß des Einflusses einiger Faktoren möglicherweise nicht von der Art und dem Ausmaß anderer ab.

Möglich ist eine Situation, in der Art und Ausmaß des Zusammenwirkens bestehender Faktoren maßgeblich von der Beeinflussung durch andere abhängen, die solche Auswirkungen explizit oder verdeckt verstärken. In diesem Fall sollten sowohl vom Standpunkt der Schutzwirksamkeit unabhängige als auch voneinander abhängige Mittel verwendet werden. Um ein ausreichend hohes Maß an Datensicherheit zu gewährleisten, muss ein Kompromiss gefunden werden zwischen den Kosten von Schutzmaßnahmen, dem Aufwand der Anwendung von Schutzmaßnahmen und der Bedeutung der zu schützenden Informationen. Basierend auf einer detaillierten Analyse zahlreicher interagierender Faktoren kann eine vernünftige und effektive Entscheidung über die Abwägung von Schutzmaßnahmen gegen bestimmte Gefahrenquellen getroffen werden.

10.2. Gegenstände und Elemente des Schutzes in Computerdatenverarbeitungssystemen

Ein geschütztes Objekt ist eine Systemkomponente, die geschützte Informationen enthält. Ein Sicherheitselement ist ein Datensatz, der zum Schutz notwendige Informationen enthalten kann.

Während des Betriebs von Computersystemen kann Folgendes auftreten:

▪ Geräteausfälle und Fehlfunktionen;

▪ System- und systemtechnische Fehler;

▪ Softwarefehler;

▪ Menschliche Fehler bei der Arbeit mit einem Computer.

Unbefugter Zugriff auf Informationen ist während der Wartung von Computern beim Lesen von Informationen auf Maschinen und anderen Medien möglich. Die illegale Einarbeitung in Informationen wird in passiv und aktiv unterteilt. Bei passiver Kenntnisnahme von Informationen liegt keine Verletzung von Informationsressourcen vor und der Täter kann nur den Inhalt von Nachrichten offenlegen. Im Falle eines aktiven unbefugten Zugriffs auf Informationen ist es möglich, die Reihenfolge von Nachrichten selektiv zu ändern, zu zerstören, Nachrichten umzuleiten, zu verzögern und gefälschte Nachrichten zu erstellen.

Zur Gewährleistung der Sicherheit werden verschiedene Aktivitäten durchgeführt, die unter dem Begriff „Informationssicherheitssystem“ vereint sind.

Ein Informationssicherheitssystem ist eine Reihe von organisatorischen (administrativen) und technologischen Maßnahmen, Software und Hardware, rechtlichen, moralischen und ethischen Standards, die verwendet werden, um die Bedrohung durch Übertreter zu verhindern, um möglichen Schaden für Benutzer und Eigentümer des Systems zu minimieren.

Organisatorische und administrative Schutzmaßnahmen sind die Regelung des Zugriffs auf Informationen und Rechenressourcen sowie die Funktionsabläufe von Datenverarbeitungssystemen. Diese Schutzmaßnahmen werden verwendet, um die Möglichkeit der Implementierung von Sicherheitsbedrohungen zu verhindern oder auszuschließen. Die typischsten organisatorischen und administrativen Mittel sind:

▪ Zulassung zur Verarbeitung und Übermittlung geschützter Informationen nur an geprüfte Amtsträger;

▪ Aufbewahrung von Informationsträgern, die ein bestimmtes Geheimnis darstellen, sowie von Registrierungsprotokollen in Tresoren, die für Unbefugte unzugänglich sind;

▪ Abrechnung der Nutzung und Zerstörung von Dokumenten (Medien) mit geschützten Informationen;

▪ Aufteilung des Zugangs zu Informationen und Computerressourcen für Beamte entsprechend ihrer funktionalen Verantwortung.

Technische Schutzmittel werden verwendet, um eine physisch geschlossene Umgebung um das Objekt und die Schutzelemente herum zu schaffen. Es verwendet Aktivitäten wie:

▪ Begrenzung elektromagnetischer Strahlung durch Abschirmung von Räumen, in denen Informationsverarbeitung stattfindet;

▪ Implementierung der Stromversorgung von Geräten, die über spezielle Netzwerkfilter wertvolle Informationen von einer autonomen Stromquelle oder einem allgemeinen Stromnetz verarbeiten.

Softwaretools und Schutzmethoden sind aktiver als andere, die zum Schutz von Informationen in PCs und Computernetzwerken verwendet werden. Sie implementieren solche Schutzfunktionen wie Differenzierung und Kontrolle des Zugriffs auf Ressourcen; Registrierung und Untersuchung laufender Prozesse; Vermeidung möglicher zerstörerischer Auswirkungen auf Ressourcen; kryptografischer Schutz von Informationen.

Technologische Mittel des Informationsschutzes werden als eine Reihe von Aktivitäten verstanden, die organisch in die technologischen Prozesse der Datentransformation eingebaut sind. Dazu gehören auch:

▪ Erstellen von Archivkopien von Medien;

▪ manuelles oder automatisches Speichern verarbeiteter Dateien im externen Computerspeicher;

▪ automatische Registrierung des Benutzerzugriffs auf verschiedene Ressourcen;

▪ Entwicklung spezieller Anweisungen zur Umsetzung aller technologischen Verfahren usw.

Zu den rechtlichen und moralisch-ethischen Maßnahmen und Schutzmitteln gehören die im Land geltenden Gesetze, Vorschriften über die Regeln, Verhaltensnormen, deren Einhaltung zum Schutz von Informationen beiträgt.

10.3. Mittel zur Identifizierung und Differenzierung des Zugangs zu Informationen

Identifikation ist die Zuordnung eines eindeutigen Namens oder Bildes zu einem Objekt oder Subjekt. Authentifizierung ist die Feststellung der Identität eines Objekts oder Subjekts, d. h. die Überprüfung, ob das Objekt (Subjekt) derjenige ist, für den es sich ausgibt.

Das letztendliche Ziel der Verfahren zur Identifizierung und Authentifizierung eines Objekts (Subjekts) ist es, es im Falle einer positiven Prüfung zu Informationen mit beschränkter Verwendung zuzulassen oder im Falle eines negativen Prüfungsergebnisses den Zugang zu verweigern.

Zu den Objekten der Identifizierung und Authentifizierung gehören: Personen (Benutzer, Bediener); technische Mittel (Monitore, Workstations, Teilnehmerpunkte); Dokumente (Handbuch, Ausdrucke); Magnetspeichermedien; Informationen auf dem Monitorbildschirm.

Die gebräuchlichsten Authentifizierungsverfahren umfassen das Zuweisen eines Passworts zu einer Person oder einem anderen Namen und das Speichern seines Werts in einem Computersystem. Ein Passwort ist eine Zeichenkette, die ein Objekt (Subjekt) definiert.

Das Passwort als Sicherheitstool kann verwendet werden, um das Terminal zu identifizieren und zu authentifizieren, von dem aus sich der Benutzer anmeldet, sowie um den Computer gegenüber dem Benutzer zu authentifizieren.

Angesichts der Bedeutung eines Passworts als Mittel zur Erhöhung der Sicherheit von Informationen vor unbefugter Nutzung müssen folgende Vorsichtsmaßnahmen beachtet werden:

1) Passwörter in einem Computersystem nicht an einem unverschlüsselten Ort speichern;

2) Passwörter nicht im Klartext auf dem Endgerät des Benutzers ausdrucken oder anzeigen;

3) Verwenden Sie nicht Ihren Namen oder die Namen von Verwandten sowie persönliche Daten (Geburtsdatum, Privat- oder Bürotelefonnummer, Straßenname) als Passwort;

4) Verwenden Sie keine echten Wörter aus einer Enzyklopädie oder einem erklärenden Wörterbuch;

5) verwenden Sie lange Passwörter;

6) verwenden Sie eine Mischung aus Groß- und Kleinbuchstaben auf der Tastatur;

7) Verwenden Sie Kombinationen aus zwei einfachen Wörtern, die durch Sonderzeichen verbunden sind (z. B. +,=,<);

8) nicht vorhandene neue Wörter verwenden (absurder oder sogar wahnhafter Inhalt);

9) Ändern Sie das Passwort so oft wie möglich.

Zur Identifizierung von Benutzern können technisch aufwendige Systeme eingesetzt werden, die eine Authentifizierung des Benutzers anhand der Analyse seiner individuellen Parameter ermöglichen: Fingerabdrücke, Grifflinienmuster, Iris, Stimmklangfarbe. Am weitesten verbreitet sind physische Identifizierungsmethoden, die Träger von Passwortcodes verwenden. Solche Träger können ein Ausweis in Zugangskontrollsystemen sein; Plastikkarten mit dem Namen des Eigentümers, seinem Code, seiner Unterschrift; Plastikkarten mit einem Magnetstreifen, der von einem speziellen Lesegerät gelesen wird; Plastikkarten mit eingebettetem Mikrochip; optische Speicherkarten.

Einer der am intensivsten entwickelten Bereiche zur Gewährleistung der Informationssicherheit ist die Identifizierung und Authentifizierung von Dokumenten auf der Grundlage elektronischer digitaler Signaturen. Bei der Übermittlung von Informationen über Kommunikationskanäle wird ein Faxgerät verwendet, aber in diesem Fall erhält der Empfänger nicht das Original, sondern nur eine Kopie des Dokuments mit einer Kopie der Unterschrift, die während der Übertragung erneut kopiert werden kann, um ein falsches Dokument zu verwenden .

Eine elektronische digitale Signatur ist eine Verschlüsselungsmethode mit kryptografischer Transformation und ein Passwort, das vom Absender, Empfänger und Inhalt der übertragenen Nachricht abhängt. Um eine Wiederverwendung der Signatur zu verhindern, muss sie von Nachricht zu Nachricht geändert werden.

10.4. Kryptographisches Verfahren zum Schutz von Informationen

Das effektivste Mittel zur Verbesserung der Sicherheit ist die kryptografische Transformation. Führen Sie einen der folgenden Schritte aus, um die Sicherheit zu verbessern:

1) Datenübertragung in Computernetzwerken;

2) Übertragung von Daten, die in entfernten Speichergeräten gespeichert sind;

3) die Übertragung von Informationen beim Austausch zwischen entfernten Objekten.

Der Schutz von Informationen durch die Methode der kryptografischen Transformation besteht darin, sie durch Transformation der Bestandteile von Informationen (Buchstaben, Zahlen, Silben, Wörter) unter Verwendung spezieller Algorithmen oder Hardware und Schlüsselcodes in eine implizite Form zu bringen. Der Schlüssel ist ein veränderlicher Teil des kryptografischen Systems, der geheim gehalten wird und bestimmt, welche der möglichen Verschlüsselungstransformationen in diesem Fall durchgeführt wird.

Zur Änderung (Verschlüsselung) wird ein Algorithmus oder ein Gerät verwendet, das einen bestimmten Algorithmus implementiert. Algorithmen können einem breiten Personenkreis bekannt sein. Der Verschlüsselungsprozess wird durch einen sich periodisch ändernden Schlüsselcode gesteuert, der bei Verwendung desselben Algorithmus oder Geräts jedes Mal die ursprüngliche Präsentation von Informationen liefert. Mit einem bekannten Schlüssel ist es möglich, den Text relativ schnell, einfach und zuverlässig zu entschlüsseln. Ohne Kenntnis des Schlüssels kann dieses Verfahren selbst bei Verwendung eines Computers fast unmöglich werden.

An die Methoden der kryptografischen Transformation werden folgende notwendige Anforderungen gestellt:

1) es muss ausreichend widerstandsfähig gegen Versuche sein, den Originaltext unter Verwendung des verschlüsselten zu enthüllen;

2) Schlüsselaustausch sollte nicht schwer zu merken sein;

3) die Kosten für schützende Transformationen sollten für ein bestimmtes Maß an Informationssicherheit akzeptabel sein;

4) Fehler bei der Verschlüsselung sollten keinen deutlichen Informationsverlust verursachen;

5) Die Größe des Geheimtextes darf die Größe des Originaltextes nicht überschreiten.

Methoden, die für schützende Transformationen bestimmt sind, werden in vier Hauptgruppen unterteilt: Permutationen, Substitutionen (Substitutionen), additive und kombinierte Methoden.

Methoden der Permutation und Ersetzung (Substitution) sind durch kurze Schlüssel gekennzeichnet, und die Zuverlässigkeit des Schutzes wird durch die Komplexität der Transformationsalgorithmen bestimmt. Im Gegensatz dazu zeichnen sich additive Verfahren durch einfache Algorithmen und lange Schlüssel aus. Kombinierte Methoden sind zuverlässiger. Sie vereinen meist die Vorteile der verwendeten Komponenten.

Die vier genannten kryptografischen Transformationsverfahren sind symmetrische Verschlüsselungsverfahren. Derselbe Schlüssel wird sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet.

Die Hauptverfahren der kryptographischen Transformation sind die Permutations- und Ersetzungsverfahren. Die Grundlage der Permutationsmethode besteht darin, den Quelltext in Blöcke zu zerlegen und diese Blöcke dann zu schreiben und den Chiffretext entlang verschiedener Pfade einer geometrischen Figur zu lesen.

Ersatzverschlüsselung bedeutet, dass die in einem Alphabet geschriebenen Zeichen des Ausgangstextes (Block) entsprechend dem verwendeten Umrechnungsschlüssel durch Zeichen eines anderen Alphabets ersetzt werden.

Die Kombination dieser Verfahren hat zur Bildung des abgeleiteten Chiffrierverfahrens geführt, das über starke kryptografische Fähigkeiten verfügt. Der Algorithmus des Verfahrens ist sowohl in Hardware als auch in Software implementiert, ist jedoch so ausgelegt, dass er unter Verwendung elektronischer Spezialgeräte implementiert werden kann, was es ermöglicht, eine hohe Leistung und eine vereinfachte Organisation der Informationsverarbeitung zu erreichen. Die in einigen westlichen Ländern etablierte industrielle Produktion von Geräten zur kryptografischen Verschlüsselung ermöglicht es, das Sicherheitsniveau kommerzieller Informationen während ihrer Speicherung und ihres elektronischen Austauschs in Computersystemen dramatisch zu erhöhen.

10.5. Computer Virus

Ein Computervirus ist ein speziell geschriebenes Programm, das sich spontan an andere Programme anhängen (infizieren), Kopien von sich selbst erstellen und diese in Dateien, Systembereiche eines Computers und andere damit verbundene Computer einschleusen kann, um den normalen Betrieb zu stören Programme, beschädigen Dateien und Verzeichnisse und verursachen verschiedene Störungen bei der Arbeit an einem Computer.

Das Auftreten von Viren auf einem Computer wird durch die folgenden beobachtbaren Anzeichen bestimmt:

▪ Verringerung der Computerleistung;

▪ Unmöglichkeit und Verlangsamung des Betriebssystemladens;

▪ Erhöhung der Anzahl der Dateien auf der Festplatte;

▪ Dateigrößen ändern;

▪ periodisches Erscheinen unangemessener Meldungen auf dem Monitorbildschirm;

▪ Reduzierung des Volumens an kostenlosem OP;

▪ ein starker Anstieg der Festplattenzugriffszeit;

▪ Zerstörung der Dateistruktur;

▪ Die Warnleuchte des Festplattenlaufwerks leuchtet auf, wenn nicht darauf zugegriffen wird.

Wechseldatenträger (Disketten und CD-ROMs) und Computernetzwerke sind normalerweise die Hauptwege, um Computer mit Viren zu infizieren. Eine Infektion der Festplatte des Computers kann auftreten, wenn der Computer von einer Diskette gebootet wird, die einen Virus enthält.

Basierend auf der Art des Lebensraums, den Viren haben, werden sie in Boot-, Datei-, System-, Netzwerk- und Dateiboot-Viren (multifunktional) eingeteilt.

Bootviren infizieren den Bootsektor einer Festplatte oder den Sektor, der das Bootprogramm der Systemfestplatte enthält.

Dateiviren befinden sich hauptsächlich in ausführbaren .COM- und .EXE-Dateien.

Systemviren infizieren Systemmodule und Treiber für Peripheriegeräte, Dateizuordnungstabellen und Partitionstabellen.

Netzwerkviren befinden sich in Computernetzwerken, während Datei-Boot-Viren Platten-Boot-Sektoren und Anwendungsprogrammdateien infizieren.

Viren werden auf dem Weg der Infektion des Habitats in residente und nicht-residente Viren eingeteilt.

Residente Viren hinterlassen beim Infizieren eines Computers ihren residenten Teil im Betriebssystem, der nach der Infektion die Aufrufe des Betriebssystems an andere Infektionsobjekte abfängt, sie infiltriert und seine destruktiven Aktionen ausführt, die zum Herunterfahren oder Neustarten des Computers führen können. Nicht-residente Viren infizieren das Betriebssystem des Computers nicht und sind für eine begrenzte Zeit aktiv.

Die Besonderheit des Aufbaus von Viren beeinflusst ihre Manifestation und Funktion.

Eine Logikbombe ist ein Programm, das in ein großes Softwarepaket integriert ist. Es ist harmlos, bis ein bestimmtes Ereignis eintritt, wonach sein logischer Mechanismus implementiert wird.

Mutantenprogramme, die sich selbst reproduzieren, erstellen Kopien, die sich deutlich vom Original unterscheiden.

Unsichtbare Viren oder Stealth-Viren fangen Betriebssystemaufrufe an betroffene Dateien und Festplattensektoren ab und ersetzen sie stattdessen durch nicht infizierte Objekte. Beim Zugriff auf Dateien verwenden diese Viren ziemlich originelle Algorithmen, die es ihnen ermöglichen, residente Antiviren-Monitore zu "täuschen".

Makroviren nutzen die Fähigkeiten von Makrosprachen, die in Office-Datenverarbeitungsprogramme (Texteditoren, Tabellenkalkulationen) integriert sind.

Durch den Grad der Auswirkung auf die Ressourcen von Computersystemen und Netzwerken oder durch zerstörerische Fähigkeiten werden harmlose, ungefährliche, gefährliche und zerstörerische Viren unterschieden.

Harmlose Viren wirken sich nicht krankhaft auf den Computer aus. Milde Viren zerstören keine Dateien, reduzieren jedoch den freien Speicherplatz und zeigen grafische Effekte an. Gefährliche Viren verursachen oft erhebliche Störungen auf Ihrem Computer. Zerstörerische Viren können zur Löschung von Informationen, zur vollständigen oder teilweisen Unterbrechung von Anwendungsprogrammen führen. Es ist wichtig zu bedenken, dass jede Datei, die Programmcode laden und ausführen kann, ein potenzieller Ort für einen Virus ist.

10.6. Antivirus-Programme

Die weit verbreitete Verwendung von Computerviren hat zur Entwicklung von Antivirenprogrammen geführt, mit denen Sie Viren erkennen und zerstören und betroffene Ressourcen „behandeln“ können.

Die Grundlage der meisten Antivirenprogramme ist das Prinzip der Suche nach Virensignaturen. Eine Virensignatur ist ein einzigartiges Merkmal eines Virenprogramms, das auf das Vorhandensein eines Virus in einem Computersystem hinweist. In den meisten Fällen enthalten Antivirenprogramme eine regelmäßig aktualisierte Datenbank mit Virensignaturen. Ein Antivirenprogramm untersucht und analysiert ein Computersystem und führt Vergleiche durch, um Signaturen in einer Datenbank abzugleichen. Wenn das Programm eine Übereinstimmung findet, versucht es, den erkannten Virus zu entfernen.

Antivirenprogramme können je nach Funktionsweise in Filter, Prüfer, Ärzte, Detektoren, Impfstoffe usw. unterteilt werden.

Filterprogramme sind "Wächter", die ständig im OP sind. Sie sind resident und fangen alle Anfragen an das Betriebssystem ab, um verdächtige Aktionen durchzuführen, d. h. Operationen, die Viren verwenden, um Informationen und Softwareressourcen auf dem Computer zu reproduzieren und zu beschädigen, einschließlich der Neuformatierung der Festplatte. Darunter sind Versuche, Dateiattribute zu ändern, ausführbare COM- oder EXE-Dateien zu korrigieren, Bootsektoren auf die Festplatte zu schreiben.

Jedes Mal, wenn eine solche Aktion angefordert wird, erscheint eine Nachricht auf dem Computerbildschirm, die angibt, welche Aktion angefordert wird und welches Programm sie ausführen wird. In diesem Fall muss der Benutzer die Ausführung entweder zulassen oder ablehnen. Das ständige Vorhandensein von "Watchdog" -Programmen im OP reduziert dessen Lautstärke erheblich, was der Hauptnachteil dieser Programme ist. Außerdem sind Filterprogramme nicht in der Lage, Dateien oder Datenträger zu „behandeln“. Diese Funktion wird von anderen Antivirenprogrammen wie AVP, Norton Antivirus für Windows, Thunder Byte Professional und McAfee Virus Scan ausgeführt.

Prüfprogramme sind ein zuverlässiger Schutz vor Viren. Sie merken sich den Ausgangszustand von Programmen, Verzeichnissen und Systembereichen des Datenträgers, sofern der Computer noch nicht mit einem Virus infiziert wurde. Anschließend vergleicht das Programm periodisch den Ist-Zustand mit dem Original. Wenn Inkonsistenzen gefunden werden (nach Dateilänge, Änderungsdatum, Dateizyklus-Kontrollcode), erscheint eine entsprechende Meldung auf dem Computerbildschirm. Unter den Auditorenprogrammen kann man das Adinf-Programm und seine Ergänzung in Form des Adinf-Heilungsmoduls hervorheben.

Das Doctor-Programm ist nicht nur in der Lage, infizierte Programme oder Datenträger zu erkennen, sondern auch zu „säubern“. Gleichzeitig werden die infizierten Programme des Virenkörpers zerstört. Programme dieser Art können in Phagen und Polyphagen unterteilt werden. Phagen sind Programme, die zur Suche nach Viren eines bestimmten Typs dienen. Polyphagen sollen eine Vielzahl verschiedener Viren erkennen und zerstören. In Russland sind die am häufigsten verwendeten Polyphagen MS Antivirus, Aidstest und Doctor Web. Sie werden kontinuierlich aktualisiert, um neu auftretende Viren zu bekämpfen.

Erkennungsprogramme können Dateien erkennen, die mit einem oder mehreren Viren infiziert sind, die den Programmentwicklern bekannt sind.

Impfprogramme oder Immunisierer gehören zur Klasse der ansässigen Programme. Sie modifizieren Programme und Datenträger auf eine Weise, die ihren Betrieb nicht beeinträchtigt. Das Virus, gegen das geimpft wird, betrachtet sie jedoch als bereits infiziert und infiziert sie nicht. Im Moment wurden viele Antivirenprogramme entwickelt, die breite Anerkennung gefunden haben und ständig mit neuen Tools zur Virenbekämpfung aktualisiert werden.

Das Polyphage-Programm von Doctor Web dient der Bekämpfung polymorpher Viren, die erst vor relativ kurzer Zeit aufgetreten sind. Im heuristischen Analysemodus erkennt dieses Programm effektiv Dateien, die mit neuen, unbekannten Viren infiziert sind. Wenn Sie Doctor Web verwenden, um über das Netzwerk empfangene Disketten und Dateien zu kontrollieren, können Sie mit ziemlicher Sicherheit eine Systeminfektion vermeiden.

Bei Verwendung des Betriebssystems Windows NT gibt es Probleme mit dem speziell für diese Umgebung entwickelten Virenschutz. Eine neue Art von Infektion ist ebenfalls aufgetaucht – Makroviren, die in Dokumente „implantiert“ werden, die mit der Textverarbeitung Word und Excel-Tabellen erstellt wurden. Zu den gängigsten Antivirenprogrammen gehören AntiViral Toolkit Pro (AVP32), Norton Antivirus für Windows, Thunder Byte Professional und McAfee Virus Scan. Diese Programme funktionieren im Modus von Scannerprogrammen und führen eine Antivirenkontrolle von OP, Ordnern und Datenträgern durch. Darüber hinaus enthalten sie Algorithmen zur Erkennung neuer Virentypen und ermöglichen es Ihnen, Dateien und Datenträger während des Scans zu desinfizieren.

AntiViral Toolkit Pro (AVP32) ist eine 32-Bit-Anwendung, die unter Windows NT ausgeführt wird. Es verfügt über eine komfortable Benutzeroberfläche, ein Hilfesystem, ein flexibles System mit vom Benutzer wählbaren Einstellungen und erkennt mehr als 7 verschiedene Viren. Dieses Programm erkennt (erkennt) und entfernt polymorphe Viren, Mutanten- und Stealth-Viren sowie Makroviren, die ein Word-Dokument und Excel-Tabellen, Access-Objekte – „Trojanische Pferde“ – infizieren.

Ein wichtiges Merkmal dieses Programms ist die Fähigkeit, alle Dateioperationen im Hintergrund zu steuern und Viren zu erkennen, bevor das System tatsächlich infiziert wird, sowie Viren in ZIP-, ARJ-, ZHA- und RAR-Archiven zu erkennen.

Die Benutzeroberfläche von AllMicro Antivirus ist einfach. Es erfordert keine zusätzlichen Kenntnisse des Benutzers über das Produkt. Wenn Sie mit diesem Programm arbeiten, sollten Sie die Schaltfläche Start (Scan) drücken, woraufhin es beginnt, die OP-, Boot- und Systemsektoren der Festplatte und dann alle Dateien, einschließlich archivierter und gepackter, zu überprüfen oder zu scannen.

Vscan 95 scannt den Arbeitsspeicher des Computers, Bootsektoren des Systemlaufwerks und alle Dateien im Stammverzeichnis beim Booten. Die anderen beiden Programme im Paket (McAfee Vshield, Vscan) sind Windows-Anwendungen. Der erste nach dem Laden von Windows wird verwendet, um neu verbundene Laufwerke zu überwachen, ausführbare Programme und kopierte Dateien zu kontrollieren, und der zweite - um zusätzlich Speicher, Laufwerke und Dateien zu überprüfen. McAfee VirusScan kann Makroviren in MS Word-Dateien finden.

Im Zuge der Entwicklung von lokalen Computernetzwerken, E-Mail und Internet und der Einführung des Netzwerkbetriebssystems Windows NT haben Entwickler von Antivirensoftware Programme wie Mail Checker entwickelt und auf den Markt gebracht, mit denen Sie überprüfen können eingehende und ausgehende E-Mails und AntiViral Toolkit Pro für Novell NetWare (AVPN) zum Erkennen, Desinfizieren, Löschen und Verschieben infizierter Dateien in ein spezielles Verzeichnis. Das AVPN-Programm wird als Antivirenscanner und Filter verwendet, der die auf dem Server gespeicherten Dateien ständig überwacht. Er kann betroffene Objekte entfernen, bewegen und "heilen"; gepackte und archivierte Dateien prüfen; unbekannte Viren mithilfe eines heuristischen Mechanismus identifizieren; entfernte Server im Scannermodus scannen; Trennen Sie die infizierte Station vom Netzwerk. Das AVPN-Programm lässt sich einfach konfigurieren, um Dateien verschiedener Typen zu scannen, und verfügt über ein praktisches Schema zum Auffüllen der Antiviren-Datenbank.

10.7. Softwareschutz

Softwareprodukte sind aus mehreren Gründen wichtige Schutzgüter:

1) sie sind das Produkt der intellektuellen Arbeit hochqualifizierter Spezialisten oder sogar Gruppen von mehreren zehn oder sogar hundert Menschen;

2) das Design dieser Produkte ist mit dem Verbrauch erheblicher Material- und Arbeitsressourcen verbunden und basiert auf der Verwendung teurer Computerausrüstung und Hochtechnologien;

3) Um defekte Software wiederherzustellen, sind erhebliche Arbeitskosten erforderlich, und die Verwendung einfacher Computerausrüstung ist mit negativen Folgen für Organisationen oder Einzelpersonen behaftet.

Der Schutz von Softwareprodukten hat folgende Ziele:

▪ Einschränkung des unbefugten Zugriffs bestimmter Benutzerkategorien auf die Arbeit mit ihnen;

▪ Ausschluss vorsätzlicher Beschädigung von Programmen zur Störung des normalen Datenverarbeitungsablaufs;

▪ Verhinderung einer vorsätzlichen Änderung des Programms mit dem Ziel, den Ruf des Softwareherstellers zu schädigen;

▪ Verhinderung der unbefugten Vervielfältigung (Kopierung) von Programmen;

▪ Ausschluss des unbefugten Studiums des Inhalts, der Struktur und der Funktionsweise des Programms.

Softwareprodukte sollten vor unbefugten Einflüssen verschiedener Objekte geschützt werden: einer Person, technischen Mitteln, spezialisierten Programmen, der Umgebung. Eine Beeinflussung des Softwareprodukts ist durch Diebstahl oder physische Zerstörung der Dokumentation zum Programm oder des Maschinenträgers selbst sowie durch Störung der Funktionsfähigkeit der Software möglich.

Technische Mittel (Hardware) können durch Verbindung mit einem Computer oder Übertragungsmedium Programme lesen, entschlüsseln sowie physisch zerstören.

Eine Virusinfektion kann mit speziellen Programmen durchgeführt werden, eine Virusinfektion eines Softwareprodukts, dessen unbefugtes Kopieren, unbefugtes Studium seines Inhalts.

Die Umgebung aufgrund anomaler Phänomene (erhöhte elektromagnetische Strahlung, Feuer, Überschwemmungen) kann eine physische Zerstörung des Softwareprodukts verursachen.

Der einfachste und kostengünstigste Weg, Softwareprodukte zu schützen, besteht darin, den Zugriff auf sie zu beschränken, indem Sie Folgendes verwenden:

▪ Passwortschutz von Programmen beim Start;

▪ Schlüsseldiskette;

▪ ein spezielles technisches Gerät (elektronischer Schlüssel), das an den Ein-/Ausgabeport des Computers angeschlossen ist.

Um das unbefugte Kopieren von Programmen zu verhindern, sollte spezielle Schutzsoftware:

▪ die Umgebung identifizieren, von der aus das Programm gestartet wird;

▪ Aufzeichnungen über die Anzahl der durchgeführten autorisierten Installationen oder Kopien führen;

▪ sich dem Studium der Algorithmen und Programme des Systems widersetzen (bis hin zur Selbstzerstörung).

Für Softwareprodukte sind wirksame Schutzmaßnahmen:

1) Identifizierung der Umgebung, aus der das Programm gestartet wird;

2) Eintragen einer Aufzeichnung der Anzahl autorisierter Installationen oder erstellter Kopien;

3) Gegenmaßnahmen zur nicht standardmäßigen Formatierung der Startdiskette;

4) Festlegen des Speicherorts des Programms auf der Festplatte;

5) Bindung an einen elektronischen Schlüssel, der in den Eingabe-Ausgabe-Anschluss eingeführt wird;

6) Bindung an die BIOS-Nummer.

Beim Schutz von Softwareprodukten ist es notwendig, rechtliche Methoden anzuwenden. Dazu gehören Lizenzvereinbarungen und -verträge, Patentschutz, Urheberrecht, Technologie- und Betriebsgeheimnis.

10.8. Sichern von Daten auf einem Offline-Computer

Die häufigsten Fälle, die eine Bedrohung für Daten darstellen, sind versehentliches Löschen von Daten, Softwarefehler und Hardwarefehler. Eine der ersten Empfehlungen an den Benutzer ist, die Daten zu sichern.

Für Magnetplatten gibt es einen solchen Parameter wie die mittlere Zeit zwischen Ausfällen. Sie kann in Jahren ausgedrückt werden, daher ist ein Backup erforderlich.

Bei der Arbeit an einem Computer werden Daten manchmal aufgrund eines Ausfalls der Festplattensteuerplatine nicht gelesen. Durch Ersetzen der Controller-Karte und Neustarten des Computers können Sie den unterbrochenen Auftrag fortsetzen.

Um die Sicherheit der Daten zu gewährleisten, ist es erforderlich, Sicherungskopien zu erstellen. Die Verwendung des Kopierens als eine der Datensicherungsmethoden erfordert die Wahl des Softwareprodukts, des Verfahrens (vollständige, teilweise oder selektive Sicherung) und der Häufigkeit der Sicherung. Abhängig von der Bedeutung der Informationen wird manchmal eine doppelte Sicherung durchgeführt. Vernachlässigen Sie nicht das Testen von Backups. Daten müssen auch geschützt werden, wenn sich der Computer in einem kleinen Netzwerk befindet, wenn Benutzer Dateiserverfreigaben verwenden.

Zu den Sicherheitsmethoden gehören:

▪ Verwendung von Attributen von Dateien und Verzeichnissen wie „versteckt“, „schreibgeschützt“;

▪ Speichern wichtiger Daten auf Disketten;

▪ Ablegen von Daten in passwortgeschützten Archivdateien;

▪ Aufnahme einer regelmäßigen Überprüfung auf Computerviren in das Sicherheitsprogramm.

Es gibt drei Möglichkeiten, Antivirenprogramme zu verwenden:

1) Suche nach einem Virus beim Booten, wenn der Befehl zum Starten eines Antivirenprogramms in AUTOEXEC.bat enthalten ist;

2) Manuelles Starten eines Virenprogramms;

3) visuelle Vorschau jeder hochgeladenen Datei.

Eine pragmatische Methode zum Sichern von Informationen auf einem Offline-Computer ist der Passwortschutz. Nach dem Einschalten des Computers und dem Ausführen des CM08-Installationsprogramms kann der Benutzer die Informationen zweimal eingeben, die zum Kennwort werden. Ein weiterer Schutz auf CMOS-Ebene sperrt den gesamten Computer, wenn nicht das richtige Passwort eingegeben wird.

Für den Fall, dass die Verwendung eines Passworts beim Booten unerwünscht ist, können einige Tastaturmodelle mit den physischen Schlüsseln gesperrt werden, die mit dem Computer geliefert werden.

Die Möglichkeit, einige Dateien zu schützen, wird bereitgestellt, wenn der Benutzer mit Office-Paketen (Textverarbeitung, Tabellenkalkulation, DBMS) arbeitet und den Befehl zum Speichern von Dateien ausführt (Speichern unter...). Wenn Sie in diesem Fall auf die Schaltfläche Optionen (Optionen) klicken, können Sie in dem sich öffnenden Dialogfeld ein Passwort festlegen, das die Arbeit mit diesem Dokument einschränkt. Um die ursprüngliche Form der so geschützten Daten wiederherzustellen, muss dasselbe Passwort eingegeben werden. Der Benutzer kann das Passwort vergessen oder, nachdem er es auf Papier geschrieben hat, einfach verlieren, dann können noch mehr Probleme auftreten, als wenn ohne Passwortschutz gearbeitet wird.

Es gibt viele Möglichkeiten, Computer zu schützen, die eigenständig oder als Teil eines kleinen Netzwerks zu Hause oder im Büro arbeiten. Bei der Auswahl einer Strategie zum Schutz von Informationen auf einem Computer muss ein Kompromiss zwischen dem Wert der geschützten Daten, den Kosten für die Bereitstellung des Schutzes und den Unannehmlichkeiten gefunden werden, die das Schutzsystem bei der Arbeit mit Daten verursacht.

10.9. Datensicherheit in einer Online-Umgebung

Interaktive Umgebungen sind in Bezug auf die Datensicherheit angreifbar. Ein Beispiel für interaktive Medien ist jedes der Systeme mit Kommunikationsfähigkeiten, wie etwa E-Mail, Computernetzwerke, das Internet.

E-Mail ist jede Form der Kommunikation, die von Computern und Modems verwendet wird. Die unsichersten Orte in E-Mails sind der Postausgang des Absenders und das Postfach des Empfängers. Jedes der E-Mail-Softwarepakete ermöglicht es Ihnen, eingehende und ausgehende Nachrichten an jeder anderen Adresse zu archivieren, was zu Missbrauch durch Eindringlinge führen kann.

E-Mail bietet zwar eine Nachrichtenweiterleitung, kann dem Empfänger von Nachrichten jedoch erheblichen Schaden zufügen. Andere Sicherheitsmaßnahmen sollten verwendet werden, um unerwünschte Folgen zu vermeiden, einschließlich:

▪ Programme, die Sie per E-Mail erhalten, insbesondere Anhänge, können Sie nicht sofort starten. Sie müssen die Datei auf der Festplatte speichern, sie mit einem Antivirenprogramm scannen und erst dann ausführen;

▪ Es ist verboten, Ihr Passwort und Ihre persönlichen Daten preiszugeben, auch wenn der Absender dem Empfänger etwas sehr Verlockendes anbietet;

▪ Beim Öffnen empfangener MS Office-Dateien (in Word, Excel) sollten Sie möglichst keine Makros verwenden;

▪ Es ist wichtig, sowohl bewährte als auch neuere Versionen von E-Mail-Programmen zu verwenden.

Eines der wichtigsten Probleme für Internetbenutzer ist das Problem der Datensicherheit im Netzwerk selbst. Der Benutzer wird über den Anbieter mit den Ressourcen verbunden. Um Informationen vor Hooligan-Elementen, unerfahrenen Benutzern und Kriminellen zu schützen, verwendet das Internetsystem ein Rechtesystem oder eine Zugriffskontrolle. Jede Datendatei (oder andere Computerressourcen) hat eine Reihe von Attributen, die besagen, dass diese Datei von jedem eingesehen werden kann, aber nur der Eigentümer das Recht hat, sie zu ändern. Ein weiteres Problem besteht darin, dass niemand außer dem Eigentümer die Datei einsehen kann, obwohl die Namen dieser Informationsquellen sichtbar sind. Normalerweise versucht der Benutzer, seine Informationen auf irgendeine Weise zu schützen, aber es muss daran erinnert werden, dass Systemadministratoren Schutzsysteme überwinden können. In diesem Fall helfen verschiedene Verfahren zur Verschlüsselung von Informationen mit vom Benutzer entwickelten Schlüsseln.

Eines der Probleme bei der Arbeit im Internet ist die Beschränkung des Zugangs bestimmter Benutzerkategorien zu Informationsressourcen (Kinder und Schulkinder). Dies kann mit Hilfe spezieller Softwareprodukte - Firewalls (Net Nanny, Surf-Watch, Cyber ​​​​Patrol) erfolgen. Sie basieren auf dem Prinzip der Schlüsselwortfilterung, festen Listen von WWW-Diensten, die unangemessenes Material für Kinder enthalten. Ähnliche Programme, die Internetsitzungen aufzeichnen und den Zugriff auf bestimmte Stellen im Netzwerk verweigern, können in Büros und anderen Institutionen installiert werden, um zu verhindern, dass Mitarbeiter Zeit für persönliche Interessen verschwenden.

Internet - ein System, in dem zahlreiche Benutzer ihre eigenen Webserver haben, die Werbe- oder Referenzinformationen auf Webseiten enthalten. Konkurrenten können den Inhalt verderben. Um in solchen Situationen Ärger zu vermeiden, können Sie regelmäßig im Internet surfen. Wenn Informationen beschädigt sind, müssen sie mit vorgefertigten Kopien von Dateien wiederhergestellt werden. Es ist wichtig zu bedenken, dass Anbieter verpflichtet sind, die Sicherheit von Informationen auf Servern zu gewährleisten, die Ereignisprotokolle systematisch überprüfen und Software aktualisieren, wenn darin Sicherheitsprobleme festgestellt werden.

Тема 11. Базы данных

11.1. Das Konzept einer Datenbank. Datenbankmanagementsystem

Das Wort "Daten" wird als dialektische Komponente von Informationen in Form von registrierten Signalen definiert. Die Datenregistrierung kann durch jede physikalische Methode erfolgen (mechanische Bewegung physischer Körper, Änderung ihrer Form oder Parameter der Oberflächenqualität, Änderung der elektrischen, magnetischen, optischen Eigenschaften, der chemischen Zusammensetzung oder der Art der chemischen Bindungen, Änderung des Zustands der Elektronik). System usw.). Anfänglich wurden beim Erstellen von Datenbanken folgende Datentypen verwendet:

1) numerisch (z. B. 17; 0,27; 2E-7);

2) Zeichen oder alphanumerisch (insbesondere „Decke“, „Tabelle“);

3) Datumsangaben, die unter Verwendung des speziellen Typs „Datum“ oder als gewöhnliche Zeichendaten angegeben werden (z. B. 12.02.2005, 12).

Andere Datentypen wurden später definiert, darunter:

1) Temporär und Datum-Zeit, die verwendet werden, um Informationen über Uhrzeit und / oder Datum zu speichern (z. B. 5.02.2005, 7:27:04, 23.02.2005 16:00);

2) Zeichendaten variabler Länge, die dazu bestimmt sind, Textinformationen großer Länge zu speichern;

3) binär, die verwendet werden, um grafische Objekte, Audio- und Videoinformationen, räumliche, chronologische und andere spezielle Informationen zu speichern;

4) Hyperlinks, mit denen Sie Links zu verschiedenen Ressourcen speichern können, die sich außerhalb der Datenbank befinden.

Eine Datenbank ist ein Satz zusammenhängender Daten, die in einem Computerspeicher gespeichert sind, um die Struktur von Objekten und ihre Beziehungen im untersuchten Fachgebiet darzustellen. Es ist die Hauptorganisationsform der Datenspeicherung in Informationssystemen.

Ein Datenbankverwaltungssystem ist ein Satz von symbolischen und Softwarewerkzeugen, die entwickelt wurden, um den gemeinsamen Zugriff auf Datenbanken für mehrere Benutzer zu erstellen, zu verwalten und zu organisieren.

Die ersten DBMS wurden von IBM – IMS (1968) und Software AG – ADABA – (1969) entwickelt. Derzeit gibt es eine große Anzahl unterschiedlicher Datenbankmanagementsysteme (mehr als mehrere Tausend), und ihre Zahl wächst ständig.

Unter den Hauptfunktionen des DBMS (höherwertige Funktionen) kann man die Speicherung, Änderung und Verarbeitung von Informationen sowie die Entwicklung und den Empfang verschiedener Ausgabedokumente herausgreifen.

Zu den Funktionen des DBMS einer niedrigeren Ebene gehören:

1) Datenverwaltung im externen Speicher;

2) OP-Pufferverwaltung;

3) Transaktionsmanagement;

4) Führen eines Protokolls der Änderungen in der Datenbank;

5) Gewährleistung der Integrität und Sicherheit von Datenbanken.

11.2. Hierarchische, Netzwerk- und relationale Datendarstellungsmodelle

Die Informationen in der Datenbank sind in gewisser Weise strukturiert, dh sie können durch ein Datenrepräsentationsmodell (Datenmodell) beschrieben werden, das vom DBMS unterstützt wird. Diese Modelle sind in hierarchische, Netzwerk- und relationale Modelle unterteilt.

Bei Verwendung eines hierarchischen Datendarstellungsmodells können Beziehungen zwischen Daten unter Verwendung eines geordneten Graphen (oder Baums) charakterisiert werden. Beim Programmieren wird beim Beschreiben der Struktur einer hierarchischen Datenbank der Datentyp "Baum" verwendet.

Die Hauptvorteile des hierarchischen Datenmodells sind:

1) effiziente Nutzung des Computerspeichers;

2) hohe Geschwindigkeit beim Durchführen grundlegender Operationen an Daten;

3) bequemes Arbeiten mit hierarchisch geordneten Informationen.

Zu den Nachteilen eines hierarchischen Datendarstellungsmodells gehören:

1) die Schwerfälligkeit eines solchen Modells zur Verarbeitung von Informationen mit ziemlich komplexen logischen Verbindungen;

2) die Schwierigkeit, seine Funktionsweise durch einen gewöhnlichen Benutzer zu verstehen.

Einige wenige DBMS basieren auf einem hierarchischen Datenmodell.

Das Netzwerkmodell kann als Weiterentwicklung und Verallgemeinerung eines hierarchischen Datenmodells dargestellt werden, das es ermöglicht, verschiedene Datenbeziehungen in Form eines beliebigen Graphen darzustellen.

Die Vorteile des Netzwerkdatenpräsentationsmodells sind:

1) Effizienz bei der Nutzung des Computerspeichers;

2) hohe Geschwindigkeit beim Durchführen grundlegender Operationen an Daten;

3) enorme Möglichkeiten (größer als das hierarchische Modell) für die Bildung beliebiger Verbindungen.

Zu den Nachteilen des Netzwerkdatenpräsentationsmodells gehören:

1) hohe Komplexität und Starrheit des Datenbankschemas, das auf seiner Grundlage aufgebaut ist;

2) Schwierigkeiten beim Verstehen und Durchführen der Informationsverarbeitung in der Datenbank durch einen nicht-professionellen Benutzer.

Auch Datenbankverwaltungssysteme, die auf der Grundlage des Netzwerkmodells aufgebaut sind, sind in der Praxis nicht weit verbreitet.

Das relationale Modell der Datenpräsentation wurde von einem Mitarbeiter der Firma 1WME entwickelt. Codd. Sein Modell basiert auf dem Konzept der "Beziehung". Das einfachste Beispiel für eine Beziehung ist eine zweidimensionale Tabelle.

Die Vorteile des relationalen Datenpräsentationsmodells (im Vergleich zu hierarchischen und Netzwerkmodellen) sind seine Klarheit, Einfachheit und Bequemlichkeit bei der praktischen Implementierung relationaler Datenbanken auf einem Computer.

Zu den Nachteilen des relationalen Datendarstellungsmodells gehören:

1) Mangel an Standardmitteln zur Identifizierung einzelner Aufzeichnungen;

2) die Komplexität der Beschreibung von hierarchischen und Netzwerkbeziehungen.

Die meisten DBMS, die sowohl von professionellen als auch von nicht professionellen Benutzern verwendet werden, basieren auf einem relationalen Datenmodell (Visual FoxPro und Access von Microsoft, Oracle von Oracle usw.).

11.3. Postrelationale, mehrdimensionale und objektorientierte Datenrepräsentationsmodelle

Das postrelationale Datendarstellungsmodell ist eine erweiterte Version des relationalen Datenmodells und ermöglicht es Ihnen, die Einschränkung der Unteilbarkeit von in Tabellendatensätzen gespeicherten Daten aufzuheben. Aus diesem Grund gilt die Datenspeicherung in einem postrelationalen Modell als effizienter als in einem relationalen.

Der Vorteil des postrelationalen Modells besteht darin, dass es ermöglicht, einen Satz verwandter relationaler Tabellen durch eine postrelationale Tabelle zu bilden, was eine hohe Sichtbarkeit der Informationspräsentation und Effizienz ihrer Verarbeitung gewährleistet.

Der Nachteil dieses Modells liegt in der Komplexität der Lösung des Problems, die Integrität und Konsistenz der gespeicherten Daten sicherzustellen.

Beispiele für postrelationale DBMS sind UniVers, Budda und Dasdb.

1993 wurde ein Artikel von E. Codd veröffentlicht, in dem er 12 Grundanforderungen an Systeme der OLAP-Klasse (On-line Analytical Processing - Operational Analytical Processing) formuliert. Die beschriebenen Hauptprinzipien bezogen sich auf die Möglichkeiten der konzeptionellen Darstellung und Verarbeitung mehrdimensionaler Daten. Dieser Moment wurde zum Ausgangspunkt für das wachsende Interesse an mehrdimensionalen Datenrepräsentationsmodellen.

Mehrdimensionale Modelle sind hochspezialisierte DBMS, die zur interaktiven analytischen Verarbeitung von Informationen verwendet werden. Die multidimensionale Datenorganisation ist im Vergleich zum relationalen Modell visueller und informativer.

Der Hauptnachteil eines mehrdimensionalen Datenmodells ist seine Umständlichkeit zur Lösung der einfachsten Probleme der gewöhnlichen Online-Informationsverarbeitung.

Beispiele für DBMS, die auf solchen Modellen basieren, sind Ess-Base von Arbor Software, Oracle Express Server von Oracle usw.

Objektorientierte Datendarstellungsmodelle ermöglichen es Ihnen, einzelne Datenbankeinträge zu identifizieren. Bestimmte Beziehungen werden zwischen Datenbankeinträgen und ihren Verarbeitungsfunktionen unter Verwendung von Mechanismen hergestellt, die den entsprechenden Einrichtungen in objektorientierten Programmiersprachen ähnlich sind.

Die Vorteile eines objektorientierten Datenmodells sind:

1) die Fähigkeit, Informationen über die komplexen Beziehungen von Objekten anzuzeigen;

2) die Fähigkeit, einen einzelnen Datenbankeintrag zu identifizieren und die Funktion seiner Verarbeitung zu bestimmen.

Zu den Nachteilen des objektorientierten Datenmodells gehören:

1) Schwierigkeiten beim Verständnis seiner Aktivitäten durch einen nicht professionellen Benutzer;

2) Unbequemlichkeit der Datenverarbeitung;

3) niedrige Geschwindigkeit der Abfrageausführung.

Unter den objektorientierten DBMS können wir die ROET-Systeme von ROET Software, Versant von Versant Technologies usw. unterscheiden.

11.4. Klassifikationen von Datenbankverwaltungssystemen

Jedes Softwareprodukt, das in der Lage ist, die Prozesse des Entwerfens, Verwaltens und Verwendens einer Datenbank zu unterstützen, kann unter die Definition eines DBMS fallen, daher wurde eine Klassifizierung von DBMS nach Programmtypen entwickelt:

1) voll funktionsfähig - die zahlreichsten und leistungsstärksten Programme in Bezug auf ihre Fähigkeiten, wie Microsoft Access, Microsoft FoxPro, Clarion Database Developer usw .;

2) Datenbankserver - werden verwendet, um Rechenzentren in Computernetzwerken zu organisieren. Darunter sind Microsoft SQL Server, NetWare SQL von Novell;

3) Datenbank-Clients – verschiedene Programme (voll funktionsfähige DBMS, Tabellenkalkulationen, Textverarbeitungsprogramme usw.), die eine höhere Leistung des Computernetzwerks bieten, wenn die Client- und Serverteile der Datenbank von derselben Firma hergestellt werden, dies jedoch nicht der Fall ist obligatorisch;

4) Tools zum Entwickeln von Programmen für die Arbeit mit Datenbanken – entworfen, um solche Softwareprodukte wie Client-Programme, Datenbankserver und ihre individuellen Anwendungen sowie Benutzeranwendungen zu entwickeln. Programmiersysteme, Programmbibliotheken für verschiedene Programmiersprachen und Entwicklungsautomatisierungspakete dienen als Werkzeuge für die Entwicklung kundenspezifischer Anwendungen. Die am häufigsten verwendeten Entwicklungstools für benutzerdefinierte Anwendungen sind Delphi von Borland und Visual Basic von Microsoft.

Nach Art der Anwendung werden DBMS in Personal und Multi-User unterteilt.

Persönliche DBMS (z. B. Visual FoxPro, Paradox, Access) werden beim Entwurf von persönlichen Datenbanken und kostengünstigen Anwendungen verwendet, die damit arbeiten, die wiederum als Client-Teil eines Mehrbenutzer-DBMS verwendet werden können.

Mehrbenutzer-DBMS (z. B. Oracle und Informix) bestehen aus einem Datenbankserver und einem Clientteil und können mit verschiedenen Computertypen und Betriebssystemen verschiedener Hersteller arbeiten.

Meistens werden Informationssysteme auf der Grundlage einer Client-Server-Architektur aufgebaut, die ein Computernetzwerk und eine verteilte Datenbank umfasst. Ein Computernetzwerk dient der Organisation der wissenschaftlichen Arbeit am PC und in Netzwerken. Eine verteilte Datenbank besteht aus einer Mehrbenutzerdatenbank, die sich auf einem Servercomputer befindet, und einer persönlichen Datenbank, die sich auf Arbeitsstationen befindet. Der Datenbankserver erledigt den Großteil der Datenverarbeitung.

11.5. Datenbankzugriffssprachen

Es gibt zwei Arten von Sprachen für den Datenbankzugriff:

1) Datenbeschreibungssprache – eine Hochsprache, die entwickelt wurde, um die logische Struktur von Daten zu beschreiben;

2) Datenmanipulationssprache - eine Reihe von Strukturen, die die Implementierung grundlegender Operationen für die Arbeit mit Daten sicherstellen: Eingabe, Änderung und Auswahl von Daten auf Anfrage.

Die gängigsten Zugriffssprachen sind die beiden standardisierten Sprachen:

1) QBE (Query by Example) – eine beispielhafte Abfragesprache, die durch die Eigenschaften einer Datenmanipulationssprache gekennzeichnet ist;

2) SQL (Structured Query Language) - eine strukturierte Abfragesprache, die aus den Eigenschaften von Sprachen beider Typen besteht.

Die QBE-Sprache wurde auf der Grundlage des relationalen Kalküls mit Domänenvariablen entwickelt. Es hilft, komplexe Anfragen an die Datenbank zu stellen, indem das Anfrageformular ausgefüllt wird, das vom Datenbankverwaltungssystem angeboten wird. Jedes relationale DBMS hat seine eigene Version der QBE-Sprache. Die Vorteile dieser Methode zum Setzen von Abfragen an die Datenbank sind:

1) hohe Sichtbarkeit;

2) keine Notwendigkeit, den Algorithmus zum Ausführen der Operation zu spezifizieren.

Die Structured Query Language (SQL) basiert auf relationalem Kalkül mit variablen Tupeln. Es wurden mehrere Standards für diese Sprache entwickelt, von denen die bekanntesten SQL-89 und SQL-92 sind. Die SQL-Sprache wird verwendet, um Operationen an Tabellen und den in diesen Tabellen enthaltenen Daten sowie einige verwandte Operationen auszuführen. Es wird nicht als separate Sprache verwendet und ist meistens Teil der integrierten Programmiersprache des DBMS (z. B. FoxPro DBMS Visual FoxPro, ObjectPAL DBMS Paradox, Visual Basic for Applications DBMS Access).

Die SQL-Sprache konzentriert sich nur auf den Datenzugriff, daher wird sie als Softwareentwicklungstool klassifiziert und als integriert bezeichnet. Es gibt zwei Hauptmethoden für die Verwendung von Embedded SQL:

1) statisch – dadurch gekennzeichnet, dass der Programmtext Aufrufe von SQL-Sprachfunktionen enthält, die nach der Kompilierung fest in das ausführbare Modul eingebunden werden. Änderungen an aufgerufenen Funktionen können auf der Ebene einzelner Aufrufparameter über Programmiersprachenvariablen vorgenommen werden;

2) dynamisch - unterscheidet sich in der dynamischen Konstruktion von SQL-Funktionsaufrufen und der Interpretation dieser Aufrufe während der Programmausführung. Es wird am häufigsten in Fällen verwendet, in denen die Art des SQL-Aufrufs in der Anwendung nicht im Voraus bekannt ist, und es wird in einem Dialog mit dem Benutzer erstellt.

11.6. Datenbanken im Internet

Grundlage für die Veröffentlichung von Datenbanken im World Wide Web ist die einfache Anordnung von Informationen aus Datenbanken auf Webseiten des Netzwerks.

Die Veröffentlichung von Datenbanken im Internet soll eine Reihe von Problemen lösen, darunter die folgenden:

1) Organisation der Verbindung von Datenbankverwaltungssystemen, die auf verschiedenen Plattformen betrieben werden;

2) Aufbau von Informationssystemen im Internet basierend auf einer mehrstufigen Datenbankarchitektur;

3) Aufbau lokaler Intranet-Netzwerke unter Verwendung von Technologien zur Veröffentlichung von Datenbanken im Internet;

4) Anwendung im Internet von Informationen aus verfügbaren lokalen Netzwerkdatenbanken;

5) Nutzung von Datenbanken zur Organisation von im Internet präsentierten Informationen;

6) Verwendung eines Webbrowsers als zugängliches Client-Programm für den Zugriff auf Datenbanken im Internet.

Um Datenbanken auf Webseiten zu veröffentlichen, werden zwei Hauptmethoden verwendet, um Webseiten zu generieren, die Informationen aus Datenbanken enthalten:

1) Statische Veröffentlichung – Webseiten werden erstellt und auf einem Webserver gespeichert, bis eine Benutzeranfrage zu ihrem Empfang eingeht (in Form von Dateien auf einer Festplatte im Format eines Webdokuments). Diese Methode wird verwendet, wenn Informationen veröffentlicht werden, die selten in der Datenbank aktualisiert werden. Die Hauptvorteile einer solchen Organisation der Veröffentlichung von Datenbanken im Internet sind der beschleunigte Zugriff auf Webdokumente, die Informationen aus Datenbanken enthalten, und die Verringerung der Belastung des Servers bei der Verarbeitung von Clientanforderungen.

2) dynamische Veröffentlichung – Webseiten werden erstellt, wenn eine Benutzeranfrage beim Server ankommt. Der Server sendet eine Anforderung zum Generieren solcher Seiten an ein Programm – eine Erweiterung des Servers, das das erforderliche Dokument generiert. Der Server sendet dann die fertigen Webseiten zurück an den Browser. Dieses Verfahren zum Generieren von Webseiten wird verwendet, wenn die Inhalte der Datenbank häufig aktualisiert werden, beispielsweise in Echtzeit. Diese Methode veröffentlicht Informationen aus Datenbanken für Online-Shops und Informationssysteme. Dynamische Seiten werden unter Verwendung verschiedener Tools und Technologien wie ASP (Active Server Page – aktive Serverseite), PHP (Personal Home Page Tools – persönliche Homepage-Tools) gebildet.

Unter den Softwaretools, mit denen Sie Informationen aus dem Internet abrufen können, stechen Webanwendungen (Internetanwendungen) hervor, bei denen es sich um eine Reihe von Webseiten, Skripten und anderen Softwaretools handelt, die sich auf einem oder mehreren Computern befinden und zur Ausführung einer angewandten Aufgabe entwickelt wurden. Anwendungen, die Datenbanken im Internet veröffentlichen, werden als separate Klasse von Webanwendungen klassifiziert.

Literatur

1. Informatik: Grundkurs: Ein Lehrbuch für Studierende / Ed. S. W. Simonowitsch. Sankt Petersburg: Peter, 2002.

2. Levin A. Sh. Selbstbedienungsanleitung für die Arbeit am Computer / A. Sh. Levin. 8. Aufl. Sankt Petersburg: Peter, 2004.

3. Leontiev V.P. Die neueste Enzyklopädie eines Personal Computers 2003 / V.P. Leontiev. M.: OLMA-Press, 2003.

4. Mogilev A. V. Informatik: Lehrbuch. Zuschuss für Studenten / A. V. Mogilev, N. I. Pak, E. K. Khenner; ed. E. K. Henner. M.: Akademie, 2001.

5. Murakhovsky V. I. Hardware eines Personalcomputers: Ein praktischer Leitfaden / V. I. Murakhovsky, G. A. Evseev. M.: DESS COM, 2001.

6. Oliverer VG Computernetzwerke. Prinzipien, Technologien, Protokolle: ein Lehrbuch für Studenten / V. G. Olifer, N. A. Olifer. Sankt Petersburg: Peter, 2001.

Autor: Kozlova I.S.

Wir empfehlen interessante Artikel Abschnitt Vorlesungsunterlagen, Spickzettel:

Allgemeine Elektronik und Elektrotechnik. Krippe

Die wichtigsten Daten und Ereignisse der in- und ausländischen Geschichte. Krippe

Infektionskrankheiten bei Kindern. Vorlesungsnotizen

Siehe andere Artikel Abschnitt Vorlesungsunterlagen, Spickzettel.

Lesen und Schreiben nützlich Kommentare zu diesem Artikel.

<< Zurück

Neueste Nachrichten aus Wissenschaft und Technik, neue Elektronik:

Energie aus dem Weltraum für Raumschiff 08.05.2024

Mit dem Aufkommen neuer Technologien und der Entwicklung von Raumfahrtprogrammen wird die Erzeugung von Solarenergie im Weltraum immer machbarer. Der Leiter des Startups Virtus Solis teilte seine Vision mit, mit dem Raumschiff von SpaceX Orbitalkraftwerke zu bauen, die die Erde mit Strom versorgen können. Das Startup Virtus Solis hat ein ehrgeiziges Projekt zur Schaffung von Orbitalkraftwerken mit dem Starship von SpaceX vorgestellt. Diese Idee könnte den Bereich der Solarenergieerzeugung erheblich verändern und sie zugänglicher und kostengünstiger machen. Der Kern des Plans des Startups besteht darin, die Kosten für den Start von Satelliten ins All mithilfe von Starship zu senken. Es wird erwartet, dass dieser technologische Durchbruch die Solarenergieproduktion im Weltraum gegenüber herkömmlichen Energiequellen wettbewerbsfähiger machen wird. Virtual Solis plant den Bau großer Photovoltaikmodule im Orbit und nutzt Starship für die Lieferung der notwendigen Ausrüstung. Allerdings eine der größten Herausforderungen ... >>

Neue Methode zur Herstellung leistungsstarker Batterien 08.05.2024

Mit der Entwicklung der Technologie und dem zunehmenden Einsatz von Elektronik wird die Frage der Schaffung effizienter und sicherer Energiequellen immer dringlicher. Forscher der University of Queensland haben einen neuen Ansatz zur Herstellung von Hochleistungsbatterien auf Zinkbasis vorgestellt, der die Landschaft der Energiebranche verändern könnte. Eines der Hauptprobleme herkömmlicher wiederaufladbarer Batterien auf Wasserbasis war ihre niedrige Spannung, die ihren Einsatz in modernen Geräten einschränkte. Doch dank einer neuen, von Wissenschaftlern entwickelten Methode konnte dieser Nachteil erfolgreich überwunden werden. Im Rahmen ihrer Forschung wandten sich Wissenschaftler einer speziellen organischen Verbindung zu – Catechol. Es erwies sich als wichtige Komponente, die die Stabilität der Batterie verbessern und ihre Effizienz steigern kann. Dieser Ansatz hat zu einer deutlichen Spannungserhöhung der Zink-Ionen-Batterien geführt und sie damit wettbewerbsfähiger gemacht. Laut Wissenschaftlern haben solche Batterien mehrere Vorteile. Sie haben b ... >>

Alkoholgehalt von warmem Bier 07.05.2024

Bier, eines der häufigsten alkoholischen Getränke, hat einen ganz eigenen Geschmack, der sich je nach Temperatur des Konsums verändern kann. Eine neue Studie eines internationalen Wissenschaftlerteams hat herausgefunden, dass die Biertemperatur einen erheblichen Einfluss auf die Wahrnehmung des alkoholischen Geschmacks hat. Die vom Materialwissenschaftler Lei Jiang geleitete Studie ergab, dass Ethanol- und Wassermoleküle bei unterschiedlichen Temperaturen unterschiedliche Arten von Clustern bilden, was sich auf die Wahrnehmung des alkoholischen Geschmacks auswirkt. Bei niedrigen Temperaturen bilden sich eher pyramidenartige Cluster, wodurch die Schärfe des „Ethanol“-Geschmacks abnimmt und das Getränk weniger alkoholisch schmeckt. Im Gegenteil, mit steigender Temperatur werden die Cluster kettenförmiger, was zu einem ausgeprägteren alkoholischen Geschmack führt. Dies erklärt, warum sich der Geschmack einiger alkoholischer Getränke, wie z. B. Baijiu, je nach Temperatur ändern kann. Die Erkenntnisse eröffnen Getränkeherstellern neue Perspektiven, ... >>

Zufällige Neuigkeiten aus dem Archiv

Original oder Kopie 14.11.2009

Forscher der Universität Grenada (Spanien) haben eine Methode entwickelt, mit der festgestellt werden kann, ob es sich bei einer CD um ein Original oder eine Kopie handelt.

Der Unterschied liegt im Muster der Lichtbeugung auf der Oberfläche einer Disc, die in einem Computerbrenner aufgezeichnet wurde, und einer Disc, die im Werk durch Heißpressen bedruckt wurde. Es wird angenommen, dass die Entdeckung spanischer Wissenschaftler zur Bekämpfung von Raubkopien beitragen wird.

Weitere interessante Neuigkeiten:

▪ Vollständige Unterstützung für den USB 5.6-Standard wird im Linux 4-Kernel erscheinen

▪ 3D-gedruckte Tintenfischringe

▪ Deep-Learning-Technologie für die Zeitreihenanalyse

▪ 100 mW UV-LED im Bereich von 200–280 nm

▪ Die Veröffentlichung von analogen Fernsehern wird eingeschränkt

News-Feed von Wissenschaft und Technologie, neue Elektronik

 

Interessante Materialien der Freien Technischen Bibliothek:

▪ Abschnitt der Website Elektronische Nachschlagewerke. Artikelauswahl

▪ Artikel Und statt einer Lampe ein Plasmamotor. Videokunst

▪ Artikel Wie bewegt sich ein Oktopus? Ausführliche Antwort

▪ Artikel Ein Arbeiter, der komplexe Wartungs- und Reparaturarbeiten an Gebäuden durchführt. Standardanweisung zum Arbeitsschutz

▪ Artikel RCD-Verbindung in TN-C- und TN-S-Erdungssystemen. Enzyklopädie der Funkelektronik und Elektrotechnik

▪ Artikel Erfahrung mit einem Trockenstock. physikalisches Experiment

Hinterlasse deinen Kommentar zu diesem Artikel:

Name:


E-Mail optional):


Kommentar:





Alle Sprachen dieser Seite

Startseite | Bibliothek | Artikel | Sitemap | Site-Überprüfungen

www.diagramm.com.ua

www.diagramm.com.ua
2000-2024