Міжнародні інформаційні системи
Розвиток цивілізації та інформатизація суспільства. Комп'ютер як головна технологічна та технічна база інформаційних систем. Вірусні та антивірусні програми. Основні особливості користування системою Internet. Електронна пошта та система телеконференцій.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | книга |
Язык | украинский |
Дата добавления | 18.10.2013 |
Размер файла | 622,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Supercalc-3 фірми Сomputer Associates являє собою табличний процесор індивідуального використання, що може працювати на ПЕОМ типу IBM PC з ОП ємністю 256 Кбайт. Supercalc-3 є одним з найбільш популярних табличних процесорів, останні версії якого, що містить великий набір функцій, можна віднести до інтегрованих програмних засобів. Supercalc-3 - це пакет програм з широкими можливостями, що дозволять вирішувати різні типи економічних, фінансових, інженерних і наукових задач. Пакет характеризується контекстуально-залежною допомогою користувачу (Help); може мати 9999 рядків і 127 колонок (1 267 837 клітки). Рядки ідентифікуються числами 1... 9999, а колонки - літерами латинського алфавіту - A... Z (перші 26 колонок), АА... AZ (другі 26 колонок), BA... BZ (треті 26 колонок), CA... CZ (четверті 26 колонок, DA... DW (останні 23 колонки).
Розмір таблиці може бути визначений і обмежений тільки обсягом пам'яті ПЕОМ. Кордони таблиці встановлюються автоматично у відповідності з обсягом доступної пам'яті, що заздалегідь очищається від "сміття". За замовчуванням розмір таблиці складає2000рядківна 127 колонок при обсязі пам'яті не менше 192 Кбайт, або 254 рядки на 63 колонки при тому ж обсязі пам'яті. Число кліток таблиці, в яких можуть знаходитися дані, не рівно числу доступних кліток. Це пов'язано з тим, що максимальне число заповнених кліток залежить від фізично доступної пам'яті ПЕОМ і сумарного обсягу даних в цих клітках. Отже, параметри пакету за кількістю рядків і стовпчиків характеризують не фізичні доступні обсяги пам'яті, а скоріше можливості простору ,що адресується.
При роботі із звичайним дисплеєм (25 рядків і 80 символів) на екрані розміщується 20 рядків таблиці Supercalc-3. При цьому активна клітка А1 виділяється підсвітленням, її стандартний розмір складає 9 символів. Цей розмір можна збільшити або зменшити. За 20-й рядком слідує чотири спецстрічки: три рядки служать для організації діалогу користувача з пакетом; четверта містить інформацію про функціональні клавіші F1-HELP, F2-Cancel, F9-Plot, F10-View (MS-DOC, IBM PC XT/AT).
У версії пакету Supercalc-4 збільшений максимальний обсяг електронної таблиці, додана підтримка нових типів моніторів і принтерів, поширений інтерфейс користувача, оснований на меню команд, включений механізм використання імен кліток і їхніх груп; передбачений мережевий режим роботи. Це істотно збільшило обсяг пакету.
В нинішній час вже розроблена версія Supercalc-5.
В пакеті реалізована ідея альтернативного меню; використовуються програми шифрування даних, програми автоматичного перелічення; підтримуються численні шрифти; виконується роздільний друк таблиць і графіків; водночас на екрані відтворюється до трьох таблиць (або "сторінок" однієї тривимірної таблиці); підтримується 136 спецфункцій; є режим самонавчання і використання макрозасобів; реалізовані функції управління і генерації БД, сортування таблиць; засоби побудови тривимірних зображень; пакет сумісний з файлами в багатьох форматах; забезпечує тривимірність таблиць і найбільш потужні засоби встановлення зв'язку між 255 таблицями.
Система dBase III Plus - найбільш оптимальна за поєднанням потужності і вигоди використання, а тому і найбільш розповсюджена реляційна СУБД. Її остання версія включає забезпечення доступу в локальній мережі, більш швидкі процедури сортування і індексації, біля 50 нових команд і функцій та потужний інтерфейс користувача, що дозволить виконати практично будь-які дії над даними, не звертаючись до власної мови системи. Наприклад, побудувати критерій фільтрування записів, що переглядаються, встановити взаємозв'язок між файлами, згрупувати файли одного банку, задати формат видачі даних на екран або принтер і інше. Система має зручний засіб налагодження, існує великий набір допоміжних програм для користувачів, включаючи компілятори і готові прикладні системи, випущені різними фірмами. Основні характеристики СУБД: мінімальний обсяг необхідної ОП 256 Кбайт, мінімальний обсяг зовнішнього ЗУ 150 Кбайт, число полів в запису 128, максимальні числа символів в запису 4000, записів в файлі 1 млрд, водночас відкритих файлів 10, записів в базі даних 10 млрд, символів в полі 254, водночас таблиць, що обробляються 2, індексних файлів 7, діючих полів при сортуванні 7. Використовуються стандартні поля символьне, числове, логічне, дата, час, текст (до 512 Кбайт), перевірка обробки даних при введенні, заборона повторень, обробка помилок; перетворення формату подання даних - ASCII, DIF, DBF, PFS, SDF, SYLK, WKS; оперативна зміна структури файлу даних (довжина/тип поля, додання/вилучення полів); пакетна обробка груп записів; наявність математичних функцій і функцій обробки рядків.
На сьогоднішній день dBase III Plus - це фактично стандарт реляційних СУБД, що привело до появи великого числа допоміжних продуктів (транслятори, генератори програм, остаточні інтерфейси і інше) та низки пакетів-імітаторів. Найбільш відомі пакети Clipper 5.0 фірми Nantucket Corp. - повна реалізація dBase III Plus у вигляді транслятора, що дасть можливість генерувати програми в форматі ,що завантажується. Це не тільки закриває доступ до вхідних текстів, але і в 2-3 рази підвищує швидкість звернення до бази даних. Хоча Clipper можна використати як незалежний продукт, значно зручніше складати і налагоджувати програму в режимі інтерпретації за допомогою dBase III Plus, а після цього транслювати текст отриманої програми, одержуючи звичайний об'єктний модуль. Після обробки редактором зв'язків (стандартним або таким, що поставляються разом з Clipper) цей модуль можна запускати з ОС як будь-який інший здійсненний файл (EXE-файл).
Пакет dB III Compiler фірми Word Tech System Incorporation - це псевдокомпілятор, що дає проміжний "d-код", для роботи якого вимагається інтерпретатор низького рівня. Система включає в себе зручний налагоджувач, а також дозволяє використати повністю сумісні з dBase III Plus індексні файли, тоді як Clipper створює індексні файли в своєму форматі.
Система FoxBASE+ фірми Fox Software Incorporation є самою близькою імітацією dBase III Plus на рівні програм і файлів даних, але відрізняється швидкодією, більш зручними засобами програмування та роботи зі взаємопов'язаними файлами, алгоритмами мережевого доступу та компактності. Пакет реалізує режим інтерпретації. Він написаний на мові Сі, припускає використання російського алфавіту і характеризується в 2-4 рази більшою швидкодією, ніж dBase III Plus.
7.5. Інтегровані пакети та інтегратори
Рішення багатьох професійних задач інформаційною системою вимагає, з одного боку, використання деяких універсальних засобів, таких як пакет текстової обробки або база даних; з іншого боку, певні задачі вимагають використання спеціалізованих програм, наприклад, для обробки електрокардіограм, для виконання статистичних розрахунків і інше.
Для більшості застосувань виявляються цілком достатніми універсальні засоби загального призначення. Однак тут у людини дуже часто виникають технічні проблеми: спочатку він користується засобами текстової обробки для складання документа, після цього хоче швидко перейти до використання бази даних для пошуку певних об'єктів, а ще через деякий час у нього виникає потреба перенести в текстовий документ значення деяких величин з бази даних і т.д. Якщо користуватися окремими прикладними пакетами для кожного вигляду роботи, то описані вище дії приводять до незручностей користувачеві, уповільнюють загальний процес роботи та ускладнюють навчання.
Саме це і стало однією з причин появи на персональних комп'ютерах інтегрованих прикладних систем.
Метою створення інтегрованої системи є об'єднання "під одним дахом" прикладних програм, що найбільш часто використовуються. Вважається, що гарна інтегрована система повинна включати наступну "велику п'ятірку" прикладних систем загального призначення: пакет текстової обробки, процесор електронних таблиць, базу даних, пакет графічного відображення даних (ділову графіку) і комунікаційний пакет.
Переваги інтегрованих систем виявляються в першу чергу в тому, що вони зручні для користувача. Система надає однакові засоби доступу до різноманітних пакетів. Спрощується налагодження пакетів по даним. Інтегровані системи мають недоліки. Головні з них - вимоги до ОП. Як правило, для роботи з типовою інтегрованою системою вимагається від 200 до 400 Кбайт оперативної пам'яті, не говорячи про досить значні обсяги зовнішньої пам'яті (600-1000 Кбайт) для зберігання всіх необхідних компонентів. Кожний пакет в рамках інтегрованої системи неминуче реалізується з деякими обмеженнями на функціональні можливості у порівнянні з кращими зразками в своєму класі. Ця плата за інтеграцію неминуча, і вона з надлишком компенсується перевагами таких систем для користувача.
Плюси і мінуси інтегрованих систем. Найбільшу популярність серед інтегрованих систем завоювали Lotus 1-2-3, Symphony, Framework та Microsoft Office, створені в 1983-1995 рр. Перша з цих систем, що стала в свій час бестселером, фактично відкрила дорогу іншим подібним системам, продемонструвавши всі гідності інтеграції, хоча в її склад входили лише три компоненти: дуже гарний пакет для роботи із електронними таблицями, база даних зі середніми можливостями і пакет ділової графіки. Однією з важливих переваг системи Lotus 1-2-3 був відносно невеликий обсяг необхідної оперативної пам'яті - всього 192 Кбайт, а працювати з нею можна було за наявності одного гнучкого диску. Ця перевага була втрачена всіма більш пізніми системами.
Дві інші системи - Symphony та Framework - довгий час конкурували одна з одного. Обидві вони надають користувачам приблизно однакові можливості і обидві вимагають для роботи приблизно однакового обсягу оперативної пам'яті - біля 320 Кбайт для Framework і 390 Кбайт для Symphony.
Це досить великі обсяги, що приводять до певних незручностей. Так, наприклад, на комп'ютері з загальним обсягом оперативної пам'яті 512 Кбайт при використанні будь-якою з цих систем вже стає неможливим замовлення віртуального диску обсягом більше 100-120 Кбайт, оскільки не залишається місця для їхнього спільного розміщення в ОЗП. Ці системи, як говорять програмісти, занадто важкі для простих застосувань.
Але гнучкі можливості та вигода використання залучає до цих системам багатьох користувачів ПЕОМ. За їхнім зразком та подібністю створюються і інші прикладні системи.
Керівник робіт по створенню систем Lotus 1-2-3 і Symphony - Мітч Кейпор дав одного разу таке визначення: "Інтегрованою називається система, яку користувач включає вранці і працює на ній весь день, не зазнаючи жодної потреби в інших програмах". Це визначення частково пояснює привабливість систем для користувачів, що кожного дня вирішують одні і ті ж задачі.
Системи Framework, в яку вбудовані декілька визначних властивостей, що дозволять створювати на її основі як прості проблемно-орієнтовані системи, призначені для застосування в діловій сфері, так і складні автоматизовані робочі місця.
Основні властивості системи Framework. Система Framework забезпечує наступні основні можливості: створення і обробку текстових матеріалів, структурне подання документів, використання електронних таблиць і баз даних реляційного типу, графічне подання даних. Користувачу, що володіє кваліфікацією програміста, система надає спеціальну мову програмування - Fred, за допомогою якої можна описати складні алгоритми управління процесом обробки даних.
Визначною рисою системи Framework є принцип, згідно з яким всі створювані користувачем інформаційні об'єкти розглядаються з єдиної точки зору: всі вони є фреймами. Фрейм - це деякий універсальний носій інформації, що, в свою чергу, може складатися з фреймів або ж містить конкретні дані, наведені у вигляді тексту, таблиць записів бази даних або графіків різного вигляду.
При прояві будь-якого фрейма на екрані дисплею він представляється або в закритому вигляді - як прямокутник, в якому міститься тільки назва фрейма, або у відкритому вигляді - як дисплейне вікно, в якому може бути уявлена частина текстового документа, таблиці бази даних або графік. Вікно з обраним фреймом може займати лише частину екрану, або може бути збільшене до розмірів повного екрану.
Пакет Microsoft Office складається з декількох додатків, які були розроблені фірмою Microsoft для того, щоб, з одного боку, забезпечити одноподібний підхід до управління різносортною інформацією, а з іншого - для того, щоб спростити доступ до даних, які сумісно використовуються різними додатками. Пакет Office призначений для підвищення продуктивності без суттєвих зусиль. З допомогою Microsoft Office можна створювати різного виду ділові документи, проводити комплексний фінансовий аналіз та створювати професіональні презентації. В пакет Microsoft Office входять наступні прикладні програми.
· Word. Найбільш розповсюджений на ринку програмних продуктів текстовий процесор для Windows. Microsoft Word надає невідомі раніше можливості обробки текстів за допомогою множин інструментів, що значно полегшує форматування.
· Excel. Microsoft Excel- достатньо потужна та проста в використанні програма обробки електронних таблиць. Крім широких можливостей роботи з електронними таблицями, Excel може оперувати декількома листами, які зберігаються в одному файлі електронної таблиці ( концепція робочої книги). Excel працює з діаграмами та графіками і може використовувати електронні таблиці в інших розповсюджених форматах, наприклад у форматі Lotus 1-2-3.
· PowerPoint. Це графічна програма для створення презентацій, яка допоможе вам підготуватися до ділової зустрічі, створити слайди, презентацію та багато іншого. Вона проста у використанні та наділена достатньою кількістю інструментів, що дозволяє легко створювати презентації, які в доступній формі зможуть відобразити все те, про що ви хотіли б сказати.
· Access. З Microsoft Access (вона поставляється у професіональній версії Microsoft Office) ви отримаєте потужний засіб управління базами даних, що має всі можливості реляційних баз даних та дозволяє створювати складні додатки. Інструменти Access дозволяють створювати такі бази даних, з якими в подальшому легко працювати кінцевим користувачам.
· Outlook. Це система планування, яку можна використовувати для управління проведенням зустрічей, розподіленням задач, організацією контактів та заходів. Крім того, можна отримувати та відправляти електронну пошту, управляти кореспонденцією, переглядати та відкривати файли, а також розподіляти інформацію. Outlook містить "поштові скриньки" вхідної та вихідної кореспонденції, календар, засоби організації контактів, список задач, журнал та сторінку для приміток. Можна сказати, що додаток Outlook прийшов на зміну Schedule +, який поставлявся у більш ранніх версіях Office.
EXCEL 97 може розміщувати данні робочих листів, таблиці і діаграми на WEB-сторінках. Потім ці WEB-сторінки можуть бути використані в локальній мережі intranet або в Internet. Можливо вводити визначену частину робочого листа на вже існуючі WEB-сторінки, або створювати нові.
EXCEL є самою простою в експлуатації і одночасно самою потужною системою електронних таблиць із доступних на ринку. Цей парадокс пояснюється простою використання панелей інструментів і контекстних меню, які забезпечують доступ до засобів аналізу і форматування даних.
Очевидно, що EXCEL є лідером в галузі засобів оформлення робочих листів. Поряд з засобами оформлення, характерними для настільних видавничих систем, EXCEL має, наприклад, вбудовану перевірку орфографії, яка гарантує, що враження від отриманих результатів аналізу даних не будуть викривлені прикрими описками.
EXCEL завжди мав більше засобів для аналізу даних, ніж інші системи електронних таблиць. Нові засоби спростили електрону обробку даних і одночасно підняли верхню межу можливостей аналізу даних в інтересах вчених, інженерів та фінансових аналітиків.
EXCEL має вбудовані засоби малювання на робочих листах. EXCEL-97 робить інструменти малювання навіть простішими, а також додає багато нових засобів. Нові засоби Автофігури дозволяє малювати схеми, діаграми, плани - все, де потрібно зв'язати та згрупувати стандартні фігури, або зв'язати будь-які інші об'єкти. І, звичайно ж, має засоби для малювання ліній, стрілок, прямокутників, овалів та інших фігур. Можливо намалювати і довільну криву, а потім підправити її, протягнувши окремі вузли в інше місце. Можливо створювати надписи і вільно пересувати їх по сторінці. Доступні усі кольори та відтінки. Фактично, разом з EXCEL ви придбаєте графічну програму високого рівня.
EXCEL достатньо гнучкий і застосовується у різних ситуаціях. Наприклад, щоб зібрати на один робочий лист дані, які надійшли від декількох підрозділів, можливо скористатися засобами консолідації. Одна форма дозволяє видати загальні результати для усіх даних, розташованих на багатьох робочих листах. Хоча EXCEL вміє будувати більше сотні різних типів діаграм, використання Мастера діаграм робить процес побудови діаграм надзвичайно простим. Ви бачите результат кожного зробленого вибору. В будь-який момент можна повернутись назад і прийняти інше рішення.
Нові засоби роботи з картами дозволяють подивитись на дані "з географічної" точки зору. Наприклад, якщо є дані для різних районів, то замість гістограми з абревіатурами можна побудувати карту районів, на якій дані будуть представлені різними відтінками кольору.
Будь-яка база даних є сховищем інформації. Багато задач, які можуть бути вирішені за допомогою розрахунків на робочих листах, вимагають використання баз даних з вихідною інформацією. EXCEL містить, як засоби для роботи з вбудованими базами даних, так і засоби для роботи з зовнішніми базами даних в різних форматах. Вбудовані засоби EXCEL дозволяють фільтрувати інформацію прямо на робочому листі, приховуючи непотрібні в даний момент дані.
EXCEL має засіб структурування робочих листів, який дуже важливий для тих, хто готує складні звіти. Структурування дозволяє дуже швидко згорнути або розгорнути зміст робочих листів, щоб уявити інформацію з тим ступенем подробиць, яка необхідна в даний момент.
EXCEL - перший додаток, в який була включена орієнтована на користувача мова програмування Visual Basic для додатків ( VBA). За її основу взятий Visual Basic, сама широко розповсюджена мова програмування для персональних комп'ютерів. З випуском Office 97 всі додатки пакету Office використовують Visual Basic для додатків.
Фірма Microsoft називає Outlook настільною системою управління інформацією. Фактично Outlook не тільки управляє інформацією в комп`ютері, а ще й організує її так, що користувач має можливість швидко знайти необхідні дані. Outlook надзвичайно зручний для користувачів, які працюють на персональному комп`ютері з різноманітними завданнями. Outlook поставляється як частина пакету Microsoft Office 97, а також як окремий додаток.
Outlook є надзвичайно зручним додатком. Причина цього не стільки в нових можливостях додатку, скільки в об`єднанні можливостей, що раніше існували в окремих програмах.
Програма Microsoft Exchange (інша назва Windows Messaging) поставляється з Windows 95 чи Windows NT і забезпечує роботу з електронною поштою. Після встановлення Outlook немає необхідності використовувати Exchange, так як Outlook може посилати та отримувати повідомлення (messagеs) електронної пошти різних типів, а також факсимільні повідомлення, і зберігати ці повідомлення.
Програма Schedule+ (що входить до складу Office 95) призначена для планування і управління власним часом. Outlook дозволяє призначати зустрічі (appointments) та відмічати події (events), а якщо комп`ютер пов`язаний з комп`ютерами інших користувачів Outlook, то можливим стає планування зборів (meetings) з узгодженням часу між усіма учасниками.
Пошук поштових та електронних адрес, номерів телефонів, дат днів народжень, річниць часто пов`язаний з витратами часу, так як дана інформація за звичай розкидана по різним файлам комп`ютеру. Outlook допомагає вирішити цю проблему, підтримуючи список контактів (contacts), в якому можна знайти більшу частину інформації. Цей список містить практично всю інформацію, яка може знадобитися при роботі з організаціями та окремими людьми. Outlook забезпечує доступ до спеціальних списків, що називаються адресними книгами (Address Book). Крім цього, Outlook надає можливість імпортувати інформацію з файлів різних форматів, баз даних (Access, dBase, Excel, FoxPro) в свої адресні книги.
Можливості Outlook не вичерпуються управлінням часу і комунікаціями. Надзвичайно корисним засобом Outlook є Щоденник (Journal). Запис в Щоденнику автоматично створюється кожного разу при:
· Відправці та отриманні факсимільних та електронних повідомлень
· Телефонному дзвінку
· Роботі з файлом у будь-якому додатку Microsoft Office
Крім того, допускається створення будь-яких записів від руки. Якщо користувач не пам`ятає ім`я файла, але приблизно знає час роботи з ним, то можна легко знайти файл за допомогою Щоденника.
Outlook дозволяє ставити задачі (tasks), як персональні, так і для інших користувачів. При роботі над колективним проектом можна розширити можливості Outlook програмою Microsoft Team Manager, яка є повністю сумісною з Outlook.
Будь-який об`єкт, з яким працює Outlook, називається елементом (item). Повідомлення, події, зустрічі, збори, завдання, записи в Щоденнику є елементами. Кожен елемент володіє певними властивостями, але всі елементи мають багато спільного. Outlook дозволяє змінювати тип елементів. Наприклад, якщо надійшло повідомлення з будь-яким дорученням, Outlook може перетворити його в задачу і помістити в список задач. При відправці повідомлення електронної пошти можна використовувати адреси із списку контактів.
Будь-якому елементу Outlook може бути присвоєна одна чи декілька категорій (сategories). Кожна категорія - це ключове слово, що допомагає визначити елемент. Якщо обережно присвоювати категорії всім елементам, то внаслідок цього автоматично спрощується пошук інформації.
Outlook працює не лише з внутрішньою інформацією. За допомогою Outlook можна переміщатися по папках жорсткого диску комп`ютера та мережевим дискам. Outlook може працювати спільно з програмою перегляду World Wide Web та отримувати інформацію з Internet.
Як і для інших додатків Microsoft Office (Access, Excel, PowerPoint i Word), існує два різних підходи до використання Outlook. Можна використовувати додаток у тому вигляді, в якому він налагоджений після встановлення, чи використовувати Outlook як основу для створення власної настільної системи управління інформацією. Дозволяється створення власних форм, що відображають великий об`єм інформації про елементи. Можна користуватися налагодженою мовою програмування Visual Basic Script для налагодження роботи Outlook і розширення засобів взаємодії з іншими додатками. Хоча мова Visual Basic Script не є таким могутнім засобом, як мова Visual Basic для додатків (VBA), що використовується іншими додатками Microsoft Office, все ж вона забезпечує достатньо можливостей для оптимізації Outlook
Тепер декілька слів про обмеження Outlook. По-перше, Outlook організовує лише ту інформацію, яка до нього заноситься. Щоб користуватися всіма перевагами Outlook, необхідно затратити деякий час. Деякі дії, наприклад, присвоєння елементам категорій, повинні ввійти в звичку.
Додаток Microsoft Access 97 версії 8.0 (що називається в цій книжці Access 97), є потужною та високоякісною 32-розрядною системою управління реляційними базами даних (УРБД). Пакет Access 97 призначений для розробки настільних (desktop) баз даних та створення додатків баз даних архітектури клієнт/сервер, що працюють під управлінням операційних систем Windows 95 та Windows NT версій 3.51 та 4.0. Як компонента, що входить до складу MS Office 97 Professional, Access 97 має вдосконалений інтерфейс користувача, що забезпечує його сумісність з Excel 97 та Word 97, а також використовує загальні елементи управління Windows 95, такі як новий вигляд вікна бази даних (Explorer-style) та діалогові вікна відкриття та збереження файлів.
Як і всі компоненти Office 97 Access 97 пропонує велику кількість нових можливостей для створення HTML-документів, що відносяться до Internet та використовуються World Wide Web. Вдосконалений механізм бази даних Jet 3.5 прискорює виконання запитів між базами даних клієнт/сервер з ODBCDirect. Крім ODBCDirect та підтримки Internet, Access 97 не сильно відрізняється від Access 95. Вдосконалення швидкості роботи Access було першочерговою задачею Microsoft, так як Access 95 має заслужену репутацію повільної системи (повільне виконання операцій). Другим пріоритетом була простота використання; Access 97 включає багато нових та вдосконалених Майстрів та інших помічників, створених для починаючих користувачів баз даних.
Одна з основних причин такої популярності Access полягає в тому, що будучи по суті настільною СУБД, цей додаток увібрав в себе багато можливостей систем управління реляційними базами даних архітектури клієнт/сервер, що також називаються SQL базами даних. СУБД архітектури клієнт/сервер займають ведуче місце в переводі великих баз даних з міні комп'ютерів та мейнфреймів на персональні комп'ютери, що об'єднані в локальні та корпоративні мережі (цей процес в англомовній літературі називається downsizing). Не дивлячись на те, що Access є потужною та складною системою, його використання є нескладним і для непрофесійних користувачів (не програмістів). Кнопки на панелі управління представляють множину інструментів, які майже ідентичні в усіх додатках Office 97, та дублюють більшість команд меню. Розширений набір мастерів та надбудов керує практично всіма параметрами створення та зміни об'єктів баз даних (таблиці, запитів, форм, графіків та звітів). Розробники допомагають у створенні складних елементів управління в формах та звітах, а також спрощують написання виразів. І, нарешті, анімаційний Помічник (Office Assistant) очікує запитань користувачів про Access 97.
В Access 97 включені засоби підтримки 32-розрядного протоколу OLE 2.1. Тепер Access може виступати і як контейнер (клієнт) об'єктів OLE, і як активний компонент ActiveX (колишній сервер автоматизації OLE),надаючи перевагу активізації об'єктів "за місцем", наприклад, робочих таблиць Excel 97 та документів Word 97,що зберігаються в базах даних Access. (Access 2.0 був лише контейнером об'єктів OLE 2.0). Навпаки, ви можете маніпулювати об'єктами Access за допомогою Excel 97, Word 97,Project 97 або 32-розрядного додатку Visual Basic 4+. Access 97 також дозволяє маніпулювати компонентами ActiveX, що створені за допомогою Visual Basic 4+. Access 97 та Visual Basic 4+ забезпечують підтримку нових елементів управління ActiveX (елементи управління OLE), що пропонується корпорацією Microsoft, незалежними постачальниками, чи можуть бути створені вами. (Редактор елементів управління Visual Basic 5.0 дозволяє вам проектувати елементи управління ActiveX, які сумісні з Access 97). Access 97 може працювати майже з усіма елементами управління OLE, що входять до складу Visual Basic 4.0 Professional Edition та Visual Basic 4.0 Enterprise Edition. Перехід на нові елементи управління ActiveX для додатків Internet багато з яких можна отримати з http://www.microsoft.com, вимагає мінімальних витрат.
Access спеціально спроектований для створення багатокористувацьких додатків, де файли баз даних є розділяємими ресурсами мережі. В Access реалізована надійна система захисту від несанкціонованого доступу до файлів баз даних. В основі системи захисту лежить модель, реалізована в Microsoft SQL Server 4+. В Access 2.0 корпорація Microsoft використувала просту та надійну систему захисту, відмовившись від моделі захисту, використаної в Access 1.х, яка нагадувала заплутаний лабіринт. В системі захисту баз даних Access 97 не зроблено ніяких істотних змін в порівнянні з Access 2.0, однак доданий в Access 95 новий Майстер захисту, дозволяє спростити організацію захисту баз даних на рівні користувача.
Access має власну, унікальну структуру для збереження всіх пов'язаних таблиць, форм, звітів, запитів, макросів та модулів VBA в одному файлі. Однак, професійні розробники додатків Access все ж таки віддають перевагу використовувати для збереження об'єктів бази даних два пов'язаних файли: в одному файлі зберігаються об'єкти даних (таблиці та запити), а в іншому об'єкти додатків (форми, звіти, макроси, модулі). В Access 97 новий формат файлу (.MDE), за допомогою якого ви можете створювати додатки Access не включаючи вихідний VBA-код.
Access має можливість імпорту та експорту даних в більшість розповсюджених форматів баз даних, електронних таблиць та текстових файлів. Access також дозволяє пов'язувати бази даних із зовнішніми таблицями в форматах dBase, FoxPro та Paradox та працювати з ними у вихідному форматі. Також можна використовувати Access на робочих станціях в якості клієнту файлів мережі та серверу бази даних в системі архітектури клієнт/сервер.
Інтегратори - засоби об'єднання прикладних пакетів. На відміну від готових інтегрованих систем, що мають, подібно Symphony і Framework, закритий характер, тобто не дають можливості підключення нових прикладних пакетів, в останній час став практикуватися інший підхід - створення інструментальних засобів, з допомогою яких можна було б збирати з різних прикладних пакетів, як з дитячого конструктора, свою інтегровану систему. Такі засоби називають інтеграторами або операційними оболонками. До систем такого роду відносяться Top View (фірма IBM), Concurrent DOS і GEM (фірма Digital Research), Windows (фірма Microsoft). Ці системи розрізняються за низкою характеристик, але мають і ряд загальних властивостей:
1. Робота з декількома дисплейними вікнами, інколи з можливістю псевдопаралельної видачі інформації в усі вікна.
2. Надання можливості управління роботою програм через меню, з вибором позицій меню з допомогою клавіш управління курсором і маніпулятора "миша".
3. Автоматичний розподіл пам'яті між програмами, інколи забезпечення обміну даними між ними через вікна.
Деякі системи роблять наголос на використання графічного режиму дисплею, забезпечуючи більшу наочність подання інформації. Одна з найбільш привабливих систем цього типу - Windows (фірми Microsoft).
Можливості і обмеження інформаційних оболонок. В системі Windows, як і в більшості інших подібних систем, може використовуватися декілька робочих вікон. У Windows окремі вікна не можуть перекривати одне одного, а розташовуються поруч; в інших системах вікна можуть накладуватись одне на одне.
Розміри вікон і їхнє положення на екрані можуть змінюватися під час роботи. Для цього курсор підводиться до кута вікна, в якому зображений значок збільшення його розмірів. Якщо тепер натиснути на кнопку маніпулятора, то вікно почне рости.
Більшість систем забезпечує обмін інформацією між вікнами. В системі Windows, наприклад, можна, працюючи в одному вікні, сформулювати замовлення на інформацію з іншого вікна. Це схоже на подання значення в осередку електронної таблиці у вигляді залежності від значень інших осередків.
В багатьох системах типу, що описується, можна водночас управляти багатьма прикладними програмами через декілька вікон. Це особливо виділяється в системах, що самі починають грати роль ОС. Так, наприклад, система Concurrent DOS є, на відміну від Windows, не надбудовою над ДОС, а самостійною операційною системою. Ця ОС задумана як подальший розвиток операційних систем сімейства СР/М-86 з забезпеченням сумісності з ДОС. Система дозволяє запускати програми, розроблені і для СР/М-86, і для ДОС. В меню, що з'являється на екрані при завантаженні системи, входять наступні підсистеми: програма роботи з файлами, текстовий процесор, система підтримки телекомунікацій, автоматизований каталог і програма управління принтером. Можна війти в будь-яку з цих систем, і вона виявиться зв'язаною з вікном, що відображається на екрані терміналу і дозволяє управляти вибраною системою. Програми в різних вікнах будуть виконуватися водночас. Наказ зміни вікна працює асинхронно, що дозволяє в будь-який момент переключитися в будь-яке вікно і спостерігати розвиток подій в програмі, зв'язаній з цим вікном.
В системах - надбудовах над ДОС, таких як Top View і Windows, також є засоби для підтримки багатозадачної роботи. Але для їхнього використання потрібні самі прикладні програми, призначені для псевдопаралельного використання.
У використанні операційних оболонок є певні проблеми. Ці системи, хоча і пропонуються всього лише як засоби інтеграції, вимагають для своєї роботи значних обсягів пам'яті. Так, система Windows вимагає 192 Кбайт оперативної пам'яті, не враховуючи різноманітних допоміжних файлів, що зберігаються на зовнішніх приладах.
Крім того, як вказувалося, на прикладні програми, що об'єднуються, також накладається багато обмежень: вони не повинні працювати напряму з приладами, наприклад, читати дані з порту клавіатури або писати їх в пам'ять дисплею; пам'ять, що використовується ними, обмежується природним шляхом у зв'язку з необхідністю надання місця для самої системи і для інших програм. Робота з графікою в прикладних програмах повинна здійснюватися через графічний інтерфейс, що стандартизувався.
Розділ 8. Захист інформації міжнародних комунікацій інформаційних систем
Класифікація можливих каналів відтоку інформації
Персональні ЕОМ (ПЕОМ), що з'явилися на початку 80-х тривко ввійшли в усі сфери людської діяльності. Разом з ними у організацій, що експлуатують ПЕОМ, виникли і численні проблеми. Одна з них - захист інформації. Згідно з статистичними даними більш 80% компаній і агенцій несуть фінансові збитки через порушення безпеки даних.
Проблема захисту інформації являє собою сукупність тісно зв'язаних підпроблем в галузях права, організації управління, розробки технічних засобів, програмування і математики. Очевидно, ефективну систему захисту можна створити, об'єднавши зусилля різних фахівців. Одна з центральних задач проектування систем захисту полягає в раціональному розподілі наявних людських, матеріальних та інших ресурсів.
Характерна особливість використання ІС в нашій країні полягає в тому, що доступ до них мають багато користувачів. У зв'язку з таким "багатокористувацьким" режимом роботи виникає цілий набір взаємопов'язаних питань з захисту інформації, що зберігається в ІС.
При створенні та використанні ІС виникає ціла низка взаємопов'язаних теоретичних і практичних проблем. В комерційних і військових галузях однією з основних проблем є захист інформації.
Аналіз вітчизняної і зарубіжної літератури дозволив виділити об'єктивні причини, що визначають важливість проблеми захисту інформації:
· високі темпи зростання парку ІС, що знаходяться в експлуатації;
· широке застосування ІС в найрізноманітніших сферах людської діяльності;
· високий ступінь концентрації інформації в ІС;
· вдосконалення засобів доступу користувачів до ресурсів ІС;
· ускладнення обчислювального процесу в ІС.
Ускладнення засобів і методів організації машинної обробки інформації призводить до того, що інформація стає все більш уразливою. Тому сприяють такі чинники, як постійно зростаючі обсяги даних, накопичування і зберігання даних в обмежених місцях, постійне розширення кола користувачів, які мають доступ як до ресурсів ІС, так до програм і даних, що зберігаються в них, ускладнення режимів експлуатації обчислювальних систем і т.д.
Враховуючи ці чинники, захист інформації в процесі її збору, зберігання і обробки набуває винятково важливого значення. Під захистом інформації розуміється сукупність заходів, засобів і методів, що забезпечують рішення основних задач:
· перевірки цілісності інформації;
· виключення несанкціонованого доступу до ресурсів ІС та програмам і даним, що зберігаються в ній;
· виключення несанкціонованого використання в ІС програм, що зберігаються (тобто захисту програм від копіювання).
Використання ІС у військовій, комерційній і інших галузях людської діяльності породжує низку специфічних проблем, які необхідно вирішити для захисту інформації, що зберігається в ІС та обробляється. Однією з них є класифікація можливих каналів відтоку інформації. Під можливим каналом відтоку ми будемо розуміти засіб, що дозволить порушнику отримати доступ до інформації, що зберігається або обробляється в ІС.
Класифікацію можливих каналів відтоку інформації в першому наближенні можна провести виходячи з типу засобу, що є основним при отриманні інформації по можливому каналу відтоку. Пропонується розрізняти три типи засобів: людина, апаратура, програма.
У відповідності з кожним типом засобів всі можливі канали відтоку також розбиваються на три групи. Стосовно до ІС групу каналів, в яких основним засобом є людина, складають наступні основні можливі канали витоку:
· крадіж носіїв інформації (магнітних дисків, стрічок, дискет, карт);
· читання інформації з екрану сторонньою особою (під час відображення інформації на екрані законним користувачем або за відсутності законного користувача на робочому місці);
· читання інформації з залишених без нагляду роздруковок програм.
В групі каналів, в яких основним засобом є апаратура, можна виділити наступні основні можливі канали відтоку:
· підключення до приладів ІС спеціально розроблених апаратних засобів, що забезпечують доступ до інформації;
· використання спеціальних технічних засобів для перехоплення електромагнітних випромінень технічних засобів ІС.
В групі каналів, в яких основним засобом є програма, можна виділити наступні основні можливі канали відтоку:
· несанкціонований доступ програми до інформації;
· розшифровка програмою зашифрованої інформації;
· копіювання програмою інформації з носіїв.
Досліджені засоби захисту, в яких основним елементом є програма, дозволяють в низці випадків достатньо надійно закрити деякі можливі канали відтоку з інших груп. Так, криптографічні засоби захисту дозволяють надійно закрити канал, зв'язаний з крадіжкою носіїв інформації.
8.2. Системи захисту інформації від несанкціонованого доступу
Аналіз систем захисту інформації від несанкціонованого доступу (HСД) показав, що вони забезпечують виконання наступних функцій:
· ідентифікація ресурсів, що захищаються, тобто привласнення ресурсам, що захищаються, ідентифікаторів - унікальних ознак, за якими в подальшому система виробляє аутентифікацію;
· аутентифікації ресурсів, що захищаються, тобто встановлення їхньої справжності на основі порівняння з еталонними ідентифікаторами;
· розмежування доступу користувачів до ІС;
· розмежування доступу користувачів по операціям над ресурсами (програми, дані, сектори і т.д.), що захищаються, з допомогою програмних засобів;
· адміністрування:
· визначення прав доступу до ресурсів, що захищаються,
· обробка реєстраційних журналів,
· установка системи захисту на ПЕОМ,
· зняття системи захисту з ПЕОМ,
· реєстрації подій:
· входу користувача в систему, виходу користувача їх системи,
· порушення прав доступу до ресурсів, що захищаються,
· реакції на факти невстановлення справжності і порушення прав доступу, тобто ініціалізація відповідних мір на факти HСД і невстановлення справжності;
· контролю цілісності і дієздатності систем захисту;
· забезпечення безпеки інформації при проведенні ремонтно-профілактичних робіт;
· забезпечення безпеки інформації в аварійних ситуаціях.
Контроль і розмежування доступу до ресурсів виробляється на основі таблиць, що описують права користувачів та інших суб'єктів захисту, таких як задачі, процеси і т.д., по доступу до об'єктів захисту або, інакше кажучи, ресурсам, що захищаються.
Процес доступу до ресурсів повинен контролюватися програмними засобами захисту. Якщо доступ, який запитується щодо ресурсів, які захищаються, не відповідає наявному в таблиці прав доступу, системи захисту реєструють факт HСД та ініціалізують відповідну реакцію.
Система розмежування доступу повинна забезпечувати виконання наступних функцій:
· аутентифікація користувача за паролем і, можливо, за ключовою дискетою;
· розмежування доступу до логічних дисків;
· прозорого шифрування логічних дисків;
· шифрування вибраних файлів;
· розмежування доступу до каталогу і файлів, включаючи посекторний захист даних для вибраних файлів і заборона модифікації областей FAT і DIR для вибраних файлів;
· дозволу запуску суворо певних для користувача програм;
· реєстрації всіх спроб HСД і входу/ виходу користувача в систему;
· реакції на HСД;
· захисту від відладчиків.
В загальному випадку доцільно використати наступну схему роботи системи розмежування доступу. Вона складається з двох етапів: установки і експлуатації.
Під час установки системи шифруються таблиці розділів в MBR і логічних дисків в запису EXTENDED BOOT RECORD для відвертання доступу до інформації на логічних дисках при завантаженні з дискети. При необхідності шифруються області даних на логічних дисках. Після цього система готова до експлуатації.
В процесі експлуатації MBR виконує завантаження програми первинного налагодження. Програма первинного налагодження здійснює аутентифікацію, встановлює таблицю повноважень по доступу до логічних дисків і HГМД, забезпечує при необхідності установку програми, що реалізує РПШ, і виконує завантаження DOS.
Драйвер, що завантажується з файлу CONFIG. SYS, здійснює перехват функцій системи DOS і реалізує розмежування доступу до файлів та каталогу і, при необхідності, до певних нестандартних логічних дисків. У взаємодії з програмою перехвату переривання 13h системи BIOS можна реалізувати і посекторне блокування звернення до HЖМД. Слід зазначити, що при цьому вимагається достатньо великий обсяг пам'яті для зберігання таблиць посекторного розмежування і, отже, комп'ютери, що мають достатні для зберігання цих даних розміри розширеної (EXTENDED) або додаткової (EXPANDED) пам'яті.
Командний процесор, що завантажується з файлу CONFIG. SYS, дозволяє запуск суворо певних для даного користувача задач.
Розглянута схема розподілу функцій системи розмежування доступу між перерахованими засобами є найбільш раціональною і забезпечує контроль доступу як до всіх логічних, так і до фізичних елементів HЖМД. Слід зазначити, що реалізація цих функцій в повному обсязі вимагає від розробників детального знання принципів побудови файлової системи DOS, а також принципів її функціонування.
Hа сьогоднішній день не відомі системи, що реалізують в повному обсязі всі вищенаведені вимоги. Розглянемо труднощі, що виникають при виконанні деяких функцій.
Аутентифікація користувача. Для коректної аутентифікації користувача звичайно вимагається введення паролю, за яким відбувається вибір повноважень користувача. Доцільно додатково виконувати аутентифікацію користувача по спеціальній, захищеній від копіювання, дискеті, на якій записуються додаткові дані для організації роботи користувача (ключі шифрування даних, елементів, що описують користувачів в таблицях повноважень; параметри доступу до мережі і т.д.). Цей механізм дозволяє покращити контроль входу в систему, бо знання паролю в низці випадків не є достатньою умовою.
Режим прозорого шифрування логічних дисків. Режим прозорого шифрування має сенс використати тільки за наявності відповідної апаратури, бо будь-які програмні засоби припускають зберігання ключів в оперативній пам'яті під час виконання шифрування. Отже, ці ключі можуть бути отримані не санкціоновано. Справедливості заради слід зазначити, що доступність ключа залежить від потужності засобів захисту від відладчика.
Шифрування вибраних файлів. Шифрування вибраних файлів може здійснюватися в прозорому режимі або на вимогу. У випадку режиму на вимогу користувач сам вказує файл, що підлягає зашифровуванню, і вводить конкретні значення ключів. Для отримання відкритого тексту користувач повинен сам виконати аналогічну процедуру розшифрування.
У випадку прозорого режиму користувач вибирає файл або групу файлів, що автоматично повинні розшифровуватися при читанні та зашифровуватись при запису. Цей режим має низку істотних недоліків. По-перше, ключі шифрування зберігаються в оперативній пам'яті зі всіма наслідками, що звідси випливають. По-друге, завжди можна отримати відкритий вміст файлу, переписавши його в деякий файл, розташований не в групі файлів прозорого шифрування.
Розмежування доступу до каталогу і файлів. Розмежування доступу до каталогу і файлів включає в себе посекторний захист від читання/ запису, захист від перейменування і переміщення. Для реалізації цієї функції необхідно зберігати таблиці великого обсягу, що описують повноваження по доступу до кожного сектора, і тіньові таблиці FAT і DIR для перевірки коректності при їх перезапису. В загальному випадку ця проблема уявляється такою, що важко вирішити, із-за великого обсягу даних, що підлягають зберіганню і обробці в системі розмежування доступу.
Контроль запуску програми. Контроль запуску програми також проблематичний. Завантаження і виконання програм можуть реалізуватися не засобами DOS, а засобами переривання 13h системи BIOS (зчитування файлу в пам'ять, налагодження таблиці адрес і передача управління цьому файлу). Тому фактично для всіх програм, запуск яких заборонений для користувача, повинен встановлюватися режим недоступності відповідних файлів. Таким чином, функція контролю запуску програм може бути реалізована за рахунок розмежування доступу до файлів. Якщо ж таке розмежування по будь-яким причинам встановити не можна, то неможливо гарантувати санкціонований запуск програми, реалізуючи контроль на рівні DOS.
Захист від відладчиків. Захист від відладчика повинна реалізуватися на всіх етапах роботи системи. Найбільш важливим є етап аутентифікації користувача. При її виконанні до завантаження DOS бажано перевірити, що жодна програма не завантажена в пам'ять, а якщо завантажена, то не отримає управління. Для цього необхідно переконатися у виконанні наступних умов:
· всі вектори переривань, що використовуються програмою або апаратурою вказані на області пам'яті ROM;
· розмір пам'яті в області даних системи BIOS відповідає розміру пам'яті ПЕОМ;
· система не запущена в режимі віртуального процесора 8086;
· закрита 20-а адресна лінія (А20) на процесорах 80286, 80386, 80486 і т.д.
Криптографічні засоби захисту інформації
Захист даних з допомогою шифрування - одне з можливих рішень проблеми їхньої безпеки. Зашифровані дані стають доступними тільки для того, хто знає, як їх розшифрувати, і тому викрадення зашифрованих даних є абсолютно безглуздим для несанкціонованих користувачів.
Коди і шифри використовувались задовго до появи ЕОМ. З теоретичної точки зору не існує чіткої різниці між кодами і шифрами. Однак в сучасній практиці відмінність між ними, як правило, є достатньо чіткою. Коди оперують лінгвістичними елементами, поділяючи текст, що шифрується, на такі смислові елементи, як слова і склади. В шифрі завжди розрізняють два елементи: алгоритм і ключ.
Алгоритм дозволяє використати порівняно короткий ключ для шифрування наскільки завгодно великого тексту. Для захисту даних в ІС в основному використовуються шифри, тому далі мова піде саме про них. В цій главі будуть наведені основні корисні для практики концепції криптографічного захисту інформації, а також обговорені переваги і недоліки найбільш поширених засобів захисту.
Визначимо низку термінів, що використовуються в криптографії.
Гамування - процес накладення по певному закону гами шифру на відкриті дані.
Під гамою шифру розуміється псевдовипадкова двоїчна послідовність, що виробляється по заданому алгоритму, для зашифровування відкритих даних і розшифрування зашифрованих даних.
Зашифровуванням даних називається процес перетворення відкритих даних в зашифровані з допомогою шифру, а розшифруванням даних - процес перетворення закритих даних у відкриті з допомогою шифру.
Шифруванням називається процес зашифровування або розшифрування даних.
Дешифруванням будемо називати процес перетворення закритих даних у відкриті при невідомому ключі і, можливо, невідомому алгоритмі.
Імітозахист - захист від нав'язування неправдивих даних. Для забезпечення імітозахисту до зашифрованих даних додається імітовставка, що являє собою послідовність даних фіксованої довжини, отриману за певним правилом з відкритих даних і ключа.
Ключ - конкретний таємний стан деяких параметрів алгоритму криптографічного перетворення даних, що забезпечує вибір одного варіанту з сукупності всіляких для даного алгоритму.
Криптографічний захист - це захист даних з допомогою криптографічного перетворення, під яким розуміється перетворення даних шифруванням і (або) виробленням імітовставки.
Сінхропосилка - вхідні відкриті параметри алгоритму криптографічного перетворення.
Рівняння зашифровування - співвідношення, що описує процес утворення зашифрованих даних з відкритих даних в результаті перетворень, заданих алгоритмом криптографічного перетворення.
Під шифром розуміється сукупність зворотних перетворень безлічі відкритих даних на безліч зашифрованих даних, заданих алгоритмом криптографічного перетворення.
Криптостійкістю називається характеристика шифру, визначальна його стійкість до дешифрування. Звичайно ця характеристика визначається періодом часу, необхідним для дешифрування.
Однім з найбільш розповсюджених криптографічних стандартів на шифрування даних, що застосовуються в США, є DES (Data Encryption Standard). Первісно засіб, що лежить в основі даного стандарту, був розроблений фірмою IBM для своїх цілей. Він був перевірений Агенцією Національної Безпеки США, що не виявило в ньому статистичних або математичних вад. Це означало, що дешифрування даних, захищених з допомогою DES, не могло бути виконане статистичними (наприклад, з допомогою частотного словника) або математичними ("прокручуванням" в зворотному напрямку) засобами.
Після цього засіб фірми IBM був прийнятий в якості федерального стандарту. Стандарт DES використовується федеральними департаментами і агенціями для захисту всіх достатньо важливих даних в комп'ютерах (виключаючи деякі дані, засоби захисту яких визначаються спеціальними актами). Його застосовують багато недержавних інститутів, в тому числі більшість банків і служб оберту грошей. Зумовлений в стандарті алгоритм криптографічного захисту даних опублікований для того, щоб більшість користувачів могли використати перевірений і апробований алгоритм з гарною криптостійкістю. Помітимо, що, з одного боку, публікація алгоритму небажана, оскільки може призвести до спроб дешифрування закритої інформації. Але, з іншого боку, це не настільки істотно (якщо стандарт сильний) у порівнянні зі слабкими засобами захисту даних, , що використовуються державними інститутами. Інакше кажучи, втрати від публікації алгоритму криптографічного захисту набагато менші, ніж втрати від застосування засобів захисту з низької криптостійкістю. Зрозуміло, стандартний алгоритм шифрування даних повинен володіти такими характеристиками, щоб його опублікування не відбилося на криптостійкості.
...Подобные документы
Правове регулювання у сфері захисту інформації. Історія виникнення комп’ютерних вірусів, їх різновиди та небезпека. Поширені антивірусні програми. Зараження вірусом операційної системи персонального комп’ютера. Охорона праці та гігієна користувача ЕОМ.
курсовая работа [955,7 K], добавлен 18.09.2014Інтенсивне впровадження сучасних засобів телекомунікації в банківській системі України. Електронна пошта НБУ, програмно-технічна та адміністративно-технологічна система. Призначення і основні можливості системи "клієнт-банк". Принципи створення АІС.
контрольная работа [49,7 K], добавлен 26.07.2009Глобальні комп’ютерні мережі. Мережа Internet, її засновники. Задачі протоколів управління передачею та IP-міжмережного, порядок роботи їх роботи. Поняття електронної адреси. Доменна система імен. Основні види Internet-послуг. Електронна пошта E-mail.
презентация [2,8 M], добавлен 22.04.2011Коротка історія створення комп’ютерів, принципи дії. Архітектура ЕОМ і характеристика прикладного програмного забезпечення. Електронна пошта, веб-пошта, програма Outlook Express. Організація робочого місця, охорона труда при роботі з комп’ютером.
дипломная работа [3,3 M], добавлен 27.03.2011Роль інформаційних систем і комп’ютерних технологій в удосконаленні управління. Особливості вхідної, вихідної та довідкової інформації. Основи організації машинної інформаційної бази. Інтелектуальні інформаційні системи в економіці. Поняття бази знань.
курс лекций [1,9 M], добавлен 16.04.2014Коротка характеристика поколінь розвитку інформаційних систем. Функціональні, технічні, організаційні, документальні, алгоритмічні та програмні системи. Загальне поняття про зовнішню та внутрішню інформацію. Побутові та професійні персональні комп'ютери.
лекция [1,2 M], добавлен 14.04.2014Електронна пошта як засіб відправки і одержання повідомлень за допомогою комп’ютерної мережі. Робота електронної пошти за допомогою поштової програми-сервера. Режими доступу до електронної поштової скриньки. Протокол (програма) відправлення повідомлення.
презентация [2,4 M], добавлен 05.04.2011Електронна база даних як послідовність даних заданої структури, записана на магнітний диск комп'ютера, її типи, основні та невід'ємні властивості. Призначення та оцінка можливостей системи управління. Моделі даних та головні принципи їх функціонування.
презентация [352,2 K], добавлен 04.12.2014Класифікація пристроїв системного блока. Програми його сервісного обслуговування. Перевірка працездатності комп'ютера та основні несправності. Програми для очищення реєстру. Сервісне обслуговування HDD. Антивірусні програми Для видалення вірусів.
курсовая работа [4,2 M], добавлен 08.01.2014Особливості створення і призначення сучасних економічних інформаційних систем. Характеристика корпоративних інформаційних систем: системи R/3, системи управління бізнесом і фінансами SCALA 5та системи управління ресурсами підприємства ORACLE APPLICATION.
курсовая работа [42,1 K], добавлен 19.05.2010Стадії життєвого циклу економічної інформаційної системи. Поняття, розвиток економічних інформаційних систем. Класифікація, принципи побудови, функції та інформаційні потоки. Формування вимог до автоматизованої системи. Автоматизація процесів управління.
реферат [23,9 K], добавлен 03.07.2011Домеханічний період розвитку обчислювальної техніки. Перехід до механічного періоду. Останній період - електронно-обчислювальний. Характеристика поколінь електронно-обчислювальних машин. Комп'ютер - основний технічний засіб інформаційних технологій.
реферат [26,8 K], добавлен 25.05.2015Створення і реалізація в СУБД MS Access бази даних "Internet-ресурси з інформаційних технологій". Опис предметної області, інфологічне проектування. Побудова ER-діаграми. Даталогічне і фізичне проектування інформаційних систем. Опис роботи програми.
курсовая работа [8,2 M], добавлен 30.05.2013Поняття та властивості інформаційних технологій. Поява персональних комп’ютерів - принципова модернізація ідеї автоматизованого управління. Технічна база і компоненти інформаційних технологій. Завдання сучасних інформаційних технологій, їх класифікація.
реферат [39,1 K], добавлен 16.08.2010Загальна характеристика комунікацій та інформації. Розвиток інформаційних систем в медичних закладах. Госпітальні інформаційні системи та телемедичні технології. Інформаційні технології в медичній освіті та в науці України, перспективи їх розвитку.
реферат [28,8 K], добавлен 10.03.2011Функціонально розподілені системи. Паралельні комп’ютери та їх продуктивність. Методи розподілення доступу до спільної пам’яті в багатопроцесорних системах. Системи з розподіленою пам’яттю. Класичні матричні системи, метакомп’ютери та трансп’ютери.
курсовая работа [485,9 K], добавлен 20.06.2010Інсталяція системи віртуальних машин, установка ліцензії на використання VMware. Особливості роботи з віртуальним комп'ютером: копіювання і вставка, призупинення, виділення оперативної пам'яті. Підключення фізичних дисків до віртуального комп'ютера.
курсовая работа [1,1 M], добавлен 05.06.2010Структура системи автоматизованого проектування засобів обчислювальної техніки. Опис життєвого циклу продукту за методом Зейда. Основні поняття про системи автоматизованого виробництва. Проектування інформаційних систем та побудова мережевого графіка.
реферат [1,5 M], добавлен 13.06.2010Файлові системи CD-ROM, основні типи зберігання даних в комп'ютері: магнітний і оптичний. Основні характеристики накопичувачів CD-ROM. Типи звукових файлів, процес стиснення аудіоданих. Розміри портативних систем та проблеми сумісності комплектуючих.
контрольная работа [19,5 K], добавлен 28.10.2009Вивчення особливостей електронної пошти, як однієї з головних комунікаційних мереж сучасності, яка використовується для передачі даних в електронному вигляді через Інтернет-мережу. Основні методи підтримки електронного документообігу та власного серверу.
реферат [29,0 K], добавлен 04.04.2010