Автоматизоване робоче місце обліку сплати страхових внесків
Історія розвитку операційних систем сімейства Unix. Розвиток ОС Linux, дистрибутиви Linux, файлова система, робота в мережі та безпека в Linux. Реалізація програмного модуля моніторингу системи управління надходженням доходів на основі Linux RedHat.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | украинский |
Дата добавления | 25.05.2014 |
Размер файла | 2,5 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Для дійсно зрозуміти файлову систему UNIX (а це також стосується і файлових систем Linux), необхідно, знову звернутися до поняття файлу, яке відрізняється від поняття файлу ОС Windows. Твердий диск, розділ на твердому диску, рівнобіжний порт, підключення до веб-сайту, карта Ethernet - усе це файли. Навіть каталоги є файлами. Linux розрізняє багато типів файлів на додаток до стандартних файлів і каталогів. Зверніть увагу, що тут під типом файлу ми не маємо на увазі уміст файлу: у GNU/Linux, як і в будь-якій іншій системі UNIX, файл, будь то зображення PNG, двійковий файл або що-небудь ще -- це просто потік байтів. Поділ файлів відповідно до їх умісту надано додаткам.
Коли користувач виконуєте команду ls -1, символ перед правами доступу визначає один з двох типів файлів: звичайні файли (-) і каталоги (d). Коли користувач переміщується по дереву файлів і переглядає вміст каталогів, він може також зустріти й інші типи файлів:
1. Файли символьного режиму: ці файли є або спеціальними системними файлами (типу /dev/null), або периферійними пристроями (послідовні або рівнобіжні порти), характерною рисою яких є те, що їхній уміст (якщо він є) не буферизується (тобто він не зберігається в пам'яті). Такі файли позначаються буквою с.
2. Файли блокового режиму: ці файли є периферійними пристроями, і, на відміну від символьних файлів, їхній уміст буферизується. Файлами цієї категорії є, наприклад, тверді диски, розділи твердого диска, дисководи, приводи CD-ROM та інші пристрої збереження даних. Приклади файлів блокового доступу: /dev/hda, /dev/sda5. Такі файли позначаються буквою b.
3. Символічні посилання: ці файли є дуже розповсюдженими і широко використовуються в процедурі запуску системи Mandriva Linux. Їх мета - зв'язувати файли символічним способом. Це означає, що вони є файлами, що містять шлях до іншого файлу. Вони можуть указувати на неіснуючий файл.
Дуже часто їх називають "м'якими посиланнями", і позначаються такі файли буквою "l".
4. Іменовані канали: дуже схожі на канали, використовувані в командах shеll'а, але з тією різницею, що в цих каналів і справді є імена. Однак вони дуже рідкі. Такі файли позначаються буквою р.
5. Сокети: це тип файлу для всіх мережних підключень, але тільки деякі з них мають назви. А саме головне, що існує кілька типів сокетів. Такі файли позначаються буквою s.
Inode'и - це фундаментальна частина будь-якої файлової системи UNIX/Linux поряд з парадигмою "Усе є файлом". Слово "inode" - це скорочення від Information NODE (інформаційний вузол). Іnоdе'и зберігаються на диску в таблиці inode. Вони існують для всіх типів файлів, що можуть зберігатися у файловій системі, включаючи каталоги, іменовані канали, файли символьного режиму і так далі. Звідси: "Inode - це файл". За допомогою іnоdе'ів система ідентифікує файл унікальним способом. UNIX/Linux ідентифікує файл не за його іменем, а за номером його inode. Причина цього полягає у тому, що той самий файл може мати кілька імен або взагалі не мати імені. У Linux ім'я файлу - це просто пункт у каталозі inode. Такий пункт називається посиланням.
Подібно файловій системі FAT, що має атрибути файлів (архівний, системний, прихований, тільки для читання), файлові системи GNU/Linux також мають свої власні атрибути файлів, але вони відрізняються.
Існують дві команди для керування атрибутами файлу: lsattr і chattr.
Команда lsattr виводить список ("LiSt") атрибутів, а команда chattr змінює ("CHange") них. Ці атрибути можуть бути встановлені тільки для каталогів і звичайних файлів. Нижче представлені деякі з доступних атрибутів:
1. A ("no Access time"): якщо для файлу або каталогу встановлений цей атрибут, то, усякий раз при звертанні до нього для читання або запису, у нього не буде оновлюватися час останнього доступу Це може бути корисно, наприклад, для файлів і каталогів, до яких дуже часто звертаються для читання, особливо через те, що це єдиний параметр у inode, який змінюється при відкритті файлу тільки для читання.
2. a ("append only"): якщо для файлу встановлений цей атрибут, і цей файл відкритий для запису, то єдиною доступною операцією буде додавання даних до його попереднього вмісту. Для каталогу це означає, що можна тільки додати файли, але не можна перейменувати або видалити жодного з існуючих файлів. Тільки root може установити або зняти цей атрибут.
3. d ("no dump"): dump - це стандартна утиліта UNIX/Linux для резервного копіювання. Вона робить дамп будь-якої файлової системи, для якої лічильник дампів дорівнює 1 у файлі /etc/fstab. Але якщо цей атрибут установлений для файлу або каталогу, то він, на відміну від інших, буде пропущений при знятті дампа. Зверніть увагу, що при установці його для каталогів, це також поширюється на всі їхні підкаталоги і файли.
4. і ("immutable"): файл або каталог з цим атрибутом узагалі не може бути змінений: він не може бути перейменований, на нього не може бути створене посилання і він не може бути вилучений. Тільки root може установити або зняти цей атрибут. Зверніть увагу, що це також запобігає зміні часу останнього доступу, тому вам немає необхідності встановлювати атрибут А, якщо встановлено і.
5. s ("secure deletion"): коли видаляється файл або каталог з цим атрибутом, блоки, що він займав на диску, перезаписуються нулями.
6. S ("Synchronous mode"): якщо для файлу або каталогу встановлений цей атрибут, усі його зміни синхронізуються і негайно записуються на диск Наприклад, можна установити атрибут і на життєво важливі системні файли, щоб уникнути неприємних сюрпризів; атрибут А на сторінки посібників, що дозволить уникнути багатьох дискових операцій.
2.2 Робота в мережі
Linux підтримує два базових мережних протоколи UNIX: TCP/IP і UUCP. TCP/IP (Transmission Control Protocol/Internet Protocol) є безліч мережних парадигм, що дозволяють системам по усьому світі зв'язуватися по єдиній мережі, відомої як Internet. За допомогою Linux, TCP/IP і підключення до мережі ви можете спілкуватися з користувачами й машинами всього Internet через електронну пошту, новини USENET, передачу файлів FTP і т.п. В Internet багато машин під Linux.
Більшість мереж TCP/IP використають Ethernet, як фізичний транспортний засіб. Linux підтримує багато популярних карт Ethernet і інтерфейси. Однак, оскільки не в усіх є будинку плата Ethernet, Linux також підтримує SLIP (Serial Line Internet Protocol), що дозволяє зв'язуватися з Internet через модем. Для використання SLIP ви повинні мати доступ до SLIP-сервера, машині пов'язаної з мережею й, що забезпечує вам вхід в Internet. Багато фірм і університети надають SLIP-сервіс. Якщо ваш Linux має Ethernet і модем, ви можете зконфігурувати систему як SLIP-сервер для інших хостів.
NFS (Network File System) дозволяє вам використати файли разом з іншими машинами мережі. FTP (File Transfer Protocol) дозволяє передавати файли між машинами. Інші додатки включають sendmail - систему передачі й одержання електронної пошти з використанням протоколу SMTP; базовану на протоколі NNTP, системі електронних новин типу C-News і INN; telnet, rlogin і rsh - дозволяють увійти й виконати команди на інших машинах мережі; finger - дозволяє одержувати інформацію про інших користувачів Internet. Фігурально виражаючись - існують тонни різних додатків для протоколу TCP/IP. Повний спектр різних програм для читання пошти й новин існує в Linux, це, наприклад: elm, pine, rn, nn і tin. Система забезпечує стандартний програмний інтерфейс, тому будь-яка програма, що використає TCP/IP, може бути легко перенесена на Linux. X-сервер Linux також підтримує TCP/IP, дозволяючи відображати виконувані на інших машинах прикладні програми на вашому дисплеї.
UUCP (UNIX-to-UNIX Copy) - найстарший механізм передачі файлів, електронної пошти й електронних новин між UNIX-машинами. Класично, UUCP-машини зв'язуються один з одним по телефонних лініях через модем, але UUCP може використати як транспортний засіб і зв'язок по TCP/IP. Якщо у вас немає доступу по TCP/IP або SLIP-сервера, ви можете зконфігурувати свою систему так, щоб посилати й одержувати файли й електронну пошту з використанням UUCP.
Для роботи з мережевими протоколами TCP/IP в Linux достатня наявність тільки петлевого інтерфейсу, але якщо необхідно об'єднати хости між собою, природно, потрібна наявність мережевого інтерфейсу, каналів передачі даних(наприклад вита пара), можливо, якого-небудь мережевого устаткування. Так само, потрібна наявність встановлених утиліт для налаштування мережі (/sbin/ifconfig, /sbin/route та ін.), що зазвичай поставляються в пакеті net, - tools. Так само необхідно наявність конфігураційних файлів для мережі (наприклад /etc/hosts) і підтримку мережі ядром Linux.
Параметри мережі:
Розпочнемо розуміння мережевих механізмів Linux з ручної конфігурації мережі, тобто з випадку, коли IP адреса мережевого інтерфейсу статична. Отже, при налаштуванні мережі, необхідно врахувати і настроїти наступні параметри:
IP- адреса - як вже говорилося в першій частині статті - це унікальна адреса машини, у форматі чотирьох десяткових чисел, розділених точками. Зазвичай, при роботі в локальній мережі, вибирається з приватних діапазонів, наприклад: 192.168.0.1
Маска підмережі - так само, 4 десяткові числа, визначальні, яка частина адреси відноситися до адреси мережі/підмережі, а яка до адреси хоста. Маска підмережі є числом, яке складається(у двійковій формі) за допомогою логічного І, з IP- адресою і внаслідок чого з'ясовується, до якої підмережі належить адреса. Наприклад адреса 192.168.0.2 з маскою 255.255.255.0 належить підмережі 192.168.0.
Адреса підмережі - визначається маскою підмережі. При цьому, для петлевих інтерфейсів не існує підмереж.
Широкомовна адреса - адреса, використовувана для відправки широкомовних пакетів, які отримають усі хости підмережі. Зазвичай, він дорівнює адресі підмережі зі значенням хоста 255, тобто для підмережі 192.168.0 широкомовним буде 192.168.0.255, аналогічно, для підмережі 192.168 широкомовним буде 192.168.255.255. Для петлевих інтерфейсів не існує широкомовної адреси.
IP адреса шлюзу - це адреса машини, що є шлюзом по-умолчанию для зв'язку із зовнішнім світом. Шлюзів може бути декілька, якщо комп'ютер підключений до декількох мереж одночасно. Адреса шлюзу не використовується в ізольованих мережах(не підключених до глобальної мережі), тому що цим мережам нікуди відправляти пакети поза мережею, те ж саме відноситися і до петлевих інтерфейсів.
IP-адреса сервера імен (DNS - сервера) - адреса сервера того, що перетворює імена хостов в IP адреси. Зазвичай, надається провайдером.
Більшість мереж TCP / IP використовують Ethernet, як фізична транспортний засіб. Linux підтримує багато популярних карти Ethernet і інтерфейси. Однак, оскільки не у всіх є вдома плата Ethernet, Linux також підтримує SLIP (Serial Line Internet Protocol), що дозволяє зв'язуватися з Internet через модем. Для використання SLIP ви повинні мати доступ до SLIP-сервера, машині пов'язаної з мережею і, що забезпечує вам вхід в Internet. Багато фірм та університети надають SLIP-сервіс. Якщо ваш Linux має Ethernet і модем, ви можете сконфігурувати систему як SLIP-сервер для інших хостів. NFS (Network File System) дозволяє вам використовувати файли спільно з іншими машинами мережі. FTP (File Transfer Protocol) дозволяє передавати файли між машинами. Інші програми включають sendmail - систему передачі та отримання електронної пошти з використанням протоколу SMTP; базується на протоколі NNTP, системі електронних новин типу C-News і INN; telnet, rlogin і rsh - дозволяють увійти і виконати команди на інших машинах мережі; finger - дозволяє отримувати інформацію про інших користувачів Internet. Фігурально висловлюючись - існують тонни різних додатків для протоколу TCP / IP. Повний спектр різних програм для читання пошти і новин існує в Linux, це, наприклад: elm, pine, rn, nn та tin. Система забезпечує стандартний програмний інтерфейс, тому будь-яка програма, що використовує TCP / IP, може бути легко перенесена на Linux. X-сервер Linux також підтримує TCP / IP, дозволяючи відображати їх на інших машинах прикладні програми на вашому дисплеї. UUCP (UNIX-to-UNIX Copy) - найстаріший механізм передачі файлів, електронної пошти та електронних новин між UNIX-машинами. Класично, UUCP-машини зв'язуються один з одним по телефонних лініях через модем, але UUCP може використовувати в якості транспортного засобу і зв'язок по TCP / IP. Якщо у вас немає доступу через TCP / IP або SLIP-сервера, ви можете сконфігурувати свою систему так, щоб посилати і отримувати файли і електронну пошту з використанням UUCP.
2.3 Безпека в Linux
Традиційні способи захисту ОС в основному пов'язані з фізичною безпекою. Фізична безпека - це перший рівень безпеки, який необхідно забезпечити для будь-якої комп'ютерної системи. Причому до очевидних методів забезпечення фізичної безпеки відносяться замки на дверях, кабелі в коробах, закриті ящики столів, засоби відеоспостереження і т. п. Для посилення цих перевірених часом заходів можна використати також комп'ютерні замки різних конструкцій, основне призначення яких зводиться до наступного:
- відвертання розкрадання комп'ютера і його комплектуючих;
- відвертання можливості перезавантаження комп'ютера стороннім, а також використання власних дисководів або іншого периферійного устаткування;
- переривання роботи комп'ютера при розкритті корпусу;
- блокування роботи з клавіатурою і мишею.
При установці Linux- системи необхідно уважно ознайомитися з документацією на BIOS. BIOS є найближчим до апаратних засобів шаром ПЗ, і багато завантажувачів Linux використовують функції BIOS для захисту від перезавантаження системи зловмисниками, а також маніпулювання Linux- системою. Деякі завантажувачі Linux дозволяють встановити пароль, що проситься при завантаженні системи. Так, при роботі з LILO (Linux Loader) можна використати параметри "password"(дозволяє встановити пароль для початкового завантаження) і "restricted" (дозволяє завантаження після вказівки певних опцій у відповідь на запит LILO).
Періодично з'являється необхідність відлучатися від комп'ютера. У таких ситуаціях корисно заблокувати консоль, щоб унеможливити ознайомлення з вашим ім'ям і результатами роботи. Для вирішення цього завдання в Linux використовуються програми xlock і vlock. За допомогою xlock блокується доступ для X дисплея(для відновлення доступу необхідно ввести реєстраційний пароль). На відміну від xlock vlock дозволяє заблокувати роботу окремих(чи усіх) віртуальних консолей Linux- машини. При використанні цих корисних програм треба чітко розуміти, що вони не захищають від перезавантаження або інших способів переривання роботи системи.Більшість методів, за допомогою яких зловмисник може отримати доступ до ресурсів, вимагають перезавантаження або виключення живлення машини. У зв'язку з цим треба дуже серйозно відноситися до будь-яких ознак злому як на корпусі, так і усередині комп'ютера, фіксувати і аналізувати усі дивності і невідповідності в системному журналі. При цьому треба виходити з того, що будь-який зломщик завжди намагається приховати сліди своєї присутності. Для перегляду системного журналу зазвичай досить перевірити вміст файлів syslog, messages, faillog і maillog в каталозі /var/log. Корисно також встановити скрипт ротації журнальних файлів або демона, який зберігає журнали на задану глибину (у останніх дистрибутивах Red Hat для цього використовується пакет logrotate).
Декілька слів про локальну безпеку Linux- систем. Вона зазвичай пов'язана з двома моментами: захист від локальних користувачів і захист від адміністратора системи. Не секрет, що діставання доступу до рахунків локальних користувачів - це перше завдання, яке ставить перед собою зловмисник, намагаючись проникнути в систему.
Якщо грошові кошти локального захисту відсутні, то, використовуючи помилки в ОС і/або невірно конфігуровані служби, зловмисник може легко змінити повноваження у бік збільшення, що відгукнеться тяжкими наслідками. Загальні правила, яких необхідно дотримуватися для підвищення локального захисту полягають в наступному: надання мінімально необхідного рівня привілеїв; контроль за реєстрацією усіх користувачів; своєчасне вилучення рахунків користувачів.
Треба постійно пам'ятати про те, що неконтрольовані рахунки - ідеальний плацдарм для проникнення в систему. Необдумані і некоректні дії адміністратора також представляють серйозну небезпеку для Linux- системи. Тому адміністратор завжди повинен пам'ятати про те, що постійна робота з рахунком суперкористувача (root) - дуже небезпечний стиль (в якості компромісу краще використати команди su або sudo). Права суперкористувача він повинен використати тільки для вирішення специфічних завдань, в інших випадках рекомендується використати звичайний призначений для користувача рахунок. На додаток до цього при виконанні складних команд адміністратор повинен використати такі режими, які не приведуть до втрати даних. І останнє: адміністратор не повинен забувати про існування "троянських коней", оскільки програми цього типу при запуску з правами суперкористувача можуть внести серйозні порушення в систему захисту.
Для виключення цього необхідно ретельно контролювати процес установки програм на комп'ютері(зокрема, дистрибутив RedHat передбачає використання цифрових підписів md5 і pgp для перевірки цілісності rmp- файлів під час установки системи).
Аналіз ризиків на рівні ОС показує, що найбільшу небезпеку представляють дії зловмисників, пов'язані з крадіжкою або підбором паролів. Захист паролів тому повинна займати провідне місце в системі захисту будь-якої ОС. Захист паролів - область, в якій Linux істотно відрізняється від багатьох комерційних версій Unix і інших ОС, причому в кращу сторону.
У більшості сучасних реалізацій Linux програма passwd не дозволяє користувачеві вводити легко розгадувані паролі шляхом попередження про потенційну небезпеку пароля(введення пароля при цьому, на жаль, не блокується). Для перевірки стійкості ансамблю конкретного пароля до підбору існує немало програм. Причому використовуються вони з успіхом як системними адміністраторами, так і зломщиками. Найбільш поширені представники цього класу програм - Crack і John Ripper. Варто відмітити, що ці програми вимагають додаткового процесорного часу, але ця втрата цілком виправдана - заміна слабких паролів значно знижує вірогідність проникнення в систему.
Linux забезпечує захист паролів за допомогою трьох основних механізмів:
1. Шифрування паролів.
2. Механізм "тіньових паролів".
3. Механізм модулів аутентифікації PAM (Pluggable Authentication Modules), що підключаються.
У Linux для шифрування паролів традиційно використовується алгоритм DES. Зашифрований пароль зазвичай поміщається у файл /etc/passwd. При спробі користувача зареєструватися в системі введений ним пароль шифрується і потім порівнюється із записом в парольному файлі. При збігу система дозволяє доступ. У програмі шифрування паролів використовується однонапрямлене шифрування (досягається за рахунок того, що ключем для шифрування пароля є сам пароль).
На жаль, нині алгоритм DES уразливий до атаки з боку потужних комп'ютерів (використання прямого перебору або підбору у більшості випадків призводить до відгадування паролів). Тому для Linux були розроблені додатково до шифрування ще два потужні механізми захисту.
Суть цього механізму проста: парольний файл, навіть зашифрований, доступний тільки системному адміністраторові. Для цього він поміщається у файл /etc/shadow, права на читання якого належать тільки суперкористувачам. Для реалізації подібної схеми захисту в Linux використовується набір програмних засобів Shadow Suite. У більшості дистрибутивів Linux механізм "тіньових паролів" за умовчанням не задіяний(окрім, мабуть, RedHat). Але саме Linux вигідно відрізняє наявність новітнього механізму, за допомогою якого можна легко організувати потужну систему захисту.
Це технологія модулів аутентифікації (PAM), що підключаються. Модулі безпеки - це набір відкритих бібліотек, призначених для виконання набору функцій(введення пароля або перевірка його достовірності). Будь-яка програма, що використовує систему захисту, може використати PAM- модулі і забезпечити в результаті будь-який рівень безпеки. При використанні цього новітнього механізму програміст концентрує свою увагу на рішенні прикладної задачі. Йому не потрібно винаходити систему захисту, при цьому також гарантується, що він в цій системі не наставить "дір". Технологія PAM дозволяє реалізувати деякі нові можливості при створенні системи захисту: в модулях безпеки застосовуються нестандартні процедури шифрування (MD5 і подібні до них); установка обмежень на використання користувачами системних ресурсів (відвертання ініціалізації атак типу "Відмова в обслуговуванні"); установка дозволу окремим користувачам реєстрації тільки у фіксовані проміжки часу і тільки з певних терміналів або вузлів.
Для контролю цілісності даних, яка може бути порушена в результаті як локальних, так і мережевих атак, в Linux використовується пакет Tripwire. При запуску він обчислює контрольні суми усіх основних двійкових і конфігураційних файлів, після чого порівнює їх з еталонними значеннями, що зберігаються в спеціальній базі даних. В результаті адміністратор має можливість контролювати будь-які зміни в системі. Доцільно розмістити Tripwire на закритому від запису гнучкому магнітному диску і щодня запускати. Безумовно, що для підвищення конфіденційності корисно зберігати дані на дисках в зашифрованому виді. Для забезпечення наскрізного шифрування усієї файлової системи в Linux використовуються криптографічні файлові системи CFS (Cryptographic File System) і TCFS (Transparent Cryptographic File System).
Захист графічного дисплея - важливий момент в забезпеченні безпеки системи. Вона спрямована на виключення можливості перехоплення пароля, ознайомлення з інформацією, що виводиться на екран, і т. п. Для організації цього захисту в Linux передбачені такі засоби:
- програма xhost (дозволяє вказати, яким вузлам дозволений доступ до вашого дисплея);
- реєстрація з використанням xdm (x display manager) - для кожного користувача генерується 128-бітовий ключ (cookie);
- організація обміну за допомогою захищеної оболонки ssh (secure shell) - в мережі виключається потік незашифрованих даних.
Додатково до цього для організації контролю доступу до відеопідсистеми комп'ютера у рамках Linux розроблений проект GGI (Generic Graphics Interface). Ідея GGI полягає в перенесенні частини коду, обслуговуючого відеоадаптери, в ядро Linux. За допомогою GGI практично унеможливлюється запуску на вашій консолі фальшивих програм реєстрації.
Мережевий захист. У міру розвитку мережевих технологій питання безпеки при роботі в мережі стають усе більш актуальними. Практика показує, що частенько саме мережеві атаки проходять найуспішніше. Тому в сучасних ОС мережевому захисту приділяється дуже серйозна увага. У Linux для забезпечення мережевої безпеки теж застосовується декілька ефективних засобів:
- захищена оболонка ssh для відвертання атак, в яких для отримання паролів використовуються аналізатори протоколів;
- програми tcp _ wrapper для обмеження доступу до різних служб вашого комп'ютера;
- мережеві сканери для виявлення вразливих місць комп'ютера;
- демон tcpd для виявлення спроб сканування портів з боку зловмисників(на додаток до цього засобу корисно регулярно переглядати файли системного журналу);
- система шифрування PGP (Pretty Good Privacy);
- програма stelnet (захищена версія добре відомої програми telnet);
- програма qmail (захищена доставка електронної пошти);
- програма ipfwadm для налаштування міжмережевих екранів (firewall);
- режим перевірки паролів вхідних з'єднань для систем, що дозволяють підключення по зовнішніх комутованих лініях зв'язку або локальної мережі.
Варто відмітити, що багато хто з перерахованих засобів включений до складу останніх дистрибутивів Linux.
3. ПРОГРАМНИЙ ПРОДУКТ
3.1 Опис програмного продукту
Програмне і апаратне забезпечення системи орієнтовано на роботу в операційному середовищі (ОС) UNIX. На даний момент використовується версія ОС Linux RedHat 7.4.
Операційна система підтримує роботу в багато-користувацькому ("одночасно" працюють декілька користувачів), багато-задачному режимі ("одночасно" виконуються різноманітні задачі користувачів), забезпечує, при необхідності, достатній рівень безпеки і цілісності інформації, виділяється швидкою файловою системою, що впливає на швидкість обробки завдань користувачів.
Програмне забезпечення комплексу максимально віддаляє користувача від знання і взаємодії з функціями операційної системи. Все програмне забезпечення комплексу, яке використовується для автоматизації робочого місця користувача інтегровано в систему АРМу.
АРМ - автоматизоване робоче місце, сукупність програмного забезпечення, яке призначено для автоматизації основних видів професійної діяльності інспекторів відділів Пенсійного фонду України.
Інтеграція програмного забезпечення у вигляді АРМу, дозволяє максимально віддалити користувача від особливостей функціонування операційної системи та апаратного забезпечення, найсприятливіше, для користувача, організувати його робоче місце.
Обробка даних, виконання операцій пошуку, сортування, редагування, перегляд даних АРМу базуються на інтерфейсі (правила та способи взаємодії користувача з програмним забезпеченням), який надається СУБД "Сопіехї".
СУБД "Сопіехі" являється вітчизняною розробкою. Основною метою її розробки було створення гнучкої, мобільної системи, яка повинна відповідати наступному переліку вимог:
1.1. СУБД має простий і зручний інтерфейс, що дозволяє працювати з базами даних користувачам, які не мають досвіду роботи з обчислювальною технікою;
1.2. СУБД надає можливість формування довільних запитів без використання і знання спеціалізованих мов;
1.3. робота з даними відбувається в реальному масштабі часу;
СУБД невимоглива до ресурсів апаратного забезпечення системи. Крім того, СУБД "Context" орієнтована на вітчизняного користувача, адаптована до особливостей предметної області.
3.2 Користувачі програмного продукту
Багатотермінальну систему автоматизованих робочих місць районного відділу Пенсійного фонду України складає комплекс програмних, інформаційних і технічних засобів, який дозволяє автоматизувати на кожному робочому місці працівника районного відділу ПФУ (користувача) основні види його професійної діяльності. А такОж містить ряд допоміжних функцій, призначених для полегшення роботи користувача. Основні функції системи:
• реєстрація платників страхових внесків;
• облік надходжень страхових внесків платників;
• приймання зобов'язань платників;
• зведення звіту району;
• формування довідок і додатків на основі даних АРМу.
• підтримка довідників системи;
• взаємодія з системою ЦС ОССВ 2.
Під час роботи з системою користувач взаємодіє з різноманітним апаратним забезпеченням. Апаратне забезпечення системи складається з наступного переліку компонент:
Сервер системи - головний компонент комплексу, в якому зберігаються дані системи і виконується їх обробка. (До складу серверу входять: системний блок; монітор; клавіатура; системний принтер; модем; мережева карта; мультипорт).
Термінал - автономне робоче місце користувача системи. В даній системі можуть використовуватися декілька модифікацій терміналів: Wyse; СТ-60; СТ-120. (До складу терміналу входять: монітор; клавіатура; системний блок терміналу (може бути відсутнім, в залежності від типу терміналу); локальний принтер).
Термінальні лінії з'єднуються з сервером системи за допомогою термінальних ліній. Термінальна лінії приєднані до серверу за допомогою спеціалізованих плат - мультипортів. Один такий мультипорт дозволяє приєднати до серверу 8 робочих місць - терміналів. Термінали використовуються як пристрої вводу та відображення інформації, основна обробка інформації виконується на сервері.
Роутер - допоміжний сервер. Організація комплексу на основі роутерної схеми взаємодії використовується у тому випадку, коли передбачається робота комплексу з терміналами. При цьому виділяються: головний сервер, роутери, термінали, робочі станції. Термінали приєднуються до роутерів і серверу, роутери, сервер, робочі станції приєднуються до локальної мережі. Обробка інформації виконується на сервері, роутери виконують функції маршрутизаторів передачі інформації від терміналів на сервер і у зворотному напрямку.
Робоча станція - повно функціональний персональний комп'ютер, на якому встановлено спеціалізоване програмне забезпечення (наприклад №іТегт), яке дозволяє "емулювати" процес підключення терміналу до серверу. В даному випадку обробка інформації також виконується на сервері, а робоча станція виконує функцію передачі інформації, яку вводить користувач і обробку "отримання" відповіді від серверу.
Принтери, які приєднуються до апаратного забезпечення комплексу розділяються на декілька логічних категорій: системні, локальні, локальні на робочих станціях, мережеві.
• Системні принтери - принтери, які приєднуються до сервера, роутерів або робочих станцій. Друк на цих принтерах можливий з усіх робочих місць
• Локальні принтери - приєднуються до терміналів. Друк на локальному принтері можливий тільки терміналу, до якого підключено принтер.
• Локальні принтери, які приєднані до робочих станцій. Друк на такому принтері можливий з вказаної робочої станції, або з інших робочих станцій.
Мережеві принтери - принтери, які приєднуються безпосередньо до локальної мережі і доступні для друку з усіх робочих місць.
Запуск системи виконується у два етапи:
• Вмикання комплексу;
• Вхід в систему (Ввід користувачем імені та паролю).
Всі користувачі системи мають своє унікальне вхідне ім'я. Зверніть увагу на те, що одночасно працювати різним користувачам під однаковими реєстраційними іменами суворо забороняеться.
В системі виділяються наступні типи користувачів:
• "Адміністратор".
"Адміністратор" має ім'я "adme" і несе відповідальність за правильність роботи системи, за цілісність даних. Він повинен бути найбільш підготовленим користувачем, знати основи комп'ютерної грамотності. "Адміністратор" виконує основну роботу на етапі впровадження системи, виконує функції підтримки працездатності системи і контролю за її роботою в процесі експлуатації.
• "Фінансист".
"Фінансист" має ім'я "banke". Він виконує всі функції, що стосуються опрацювання коштів (робота з виписками банку, платіжними дорученнями).
• "Інспектор".
До цієї категорії відносяться всі інспектори, які виконують реєстрацію платників, здійснюють їх перевірки, приймають квартальні звіти закріплених за ними платників, тощо. Кожен користувач - "інспектор" має ім'я ineN, де N - порядковий номер інспектора у довіднику "Інспектора". Цей номер надається "Адміністратором" системи. Вхідні імена необхідно набирати маленькими літерами латинського алфавіту.
3.3 Інструкція з використання та покращення програмного Продукту
Локальна дата АРМу - дата, яка зберігається в банку даних АРМу і визначає "умовну" дату для роботи користувачів АРМу. Значення локальної дати АРМу може не відповідати значенню календарної дати, воно може не тільки бути меншим але й більшим за календарну дату. Значення локальної дати зберігається в довіднику АРМу - "Константи". І після того, як користувач встановлює значення локальної дати, воно переноситься у довідник "Константи". У довіднику "Константи" зберігається значення встановлене відповідним користувачем, який реєструвався в АРМі останнім.
Значення локальної дати АРМу всі користувачі, які працюють з системою меню, можуть бачити в рядку заголовку меню, доступ до довідника "Константи" має тільки користувач "Адміністратор".
Значення локальної дати для кожного користувача, який зареєструвався в системі визначається в момент його реєстрації і залишається незмінним до завершення даного сеансу роботи з АРМом, незалежно від того, чи працюють в системі інші користувачі. Це дозволяє одночасно працювати різним користувачам під різними локальними датами.
Користувач "Інспектор" має можливість встановлювати значення локальної дати тільки в тому випадку, коли встановлена до нього локальна дата не відповідає даті встановленій на сервері. У супротивному випадку локальна дата для сеансу роботи користувача встановлюється автоматично у відповідності до дати встановленої на сервері.
Після того, як користувач "Фінансист", "Адміністратор" або "Інспектор" ввели у відповідь на запрошення "Ім'я:" своє реєстраційне ім'я, перед ними на екрані виникає запрошення для встановлення локальної дати АРМу, виду:
Користувач може:
• погодитись з вказаною АРМом датою. Для цього потрібно натиснути Еnter у відповідь на запрошення вводу дати;
• відредагувати вказану дату, і встановити необхідне значення. Процес вводу дати завершити натисненням клавіші Enter;
• відмовитися від зміни дати і припинити роботу з АРМом. Для цього потрібно натиснути клавішу Р10.
Під час встановлення локальної дати при першому вході в АРМ встановлюється значення поточного місяця і поточного року для АРМу. Під час вводу локальної дати при звичайному вході в АРМ виконується перевірка введеної дати на коректність. Дата повинна належати до періоду: початок поточного місяця АРМу - кінець наступного кварталу.
Користувач "Інспектор" виконує основну роботу в АРМі, а саме:
• реєструє платників в АРМі;
• приймає звіти платників (зобов'язання);
• формує звітні документи (звіт, додатки, довідки) по закріпленим за ним платникам;
• проводить облік карток особових рахунків платників;
• проводить перевірки та складає акти перевірок платників;
• працює з довідниками АРМу;
працює з підсистемою "Діловодство".
Всі платники, які реєструються або вже зареєстровані в АРМі, закріплюються за інспекторами АРМу, в результаті чого користувач "Інспектор" працює тільки з картками закріплених за ним платників та їх документами (актами перевірок, зобов'язаннями ). Під час взаємодії з платіжними документами всіх платників інспектор може редагувати платіжні документи тільки "своїх" платників.
Створення карток платників відбувається під час синхронізації АРМу з системою ЦС ОССВ. Дана операція виконується адміністратором системи.
Користувач має можливість виконувати операцію вилучення незареєстрованих карток та карток неплатників.
Вилучення карток неплатників можна виконувати лише в тому випадку, коли картка не використовується в жодному документі, наприклад, платіжному документі.
Інформація про картки зареєстрованих і не зареєстрованих платників зберігається в довіднику "ПСВ". Користувач має можливість виконати операцію редагування даних карток.
Для взаємодії з картками зареєстрованих платників та картками неплатників, використовується пункт меню "Платники \ Перегляд та редагування ПСВ". Картки неплатників доступні у вказаному режимі тільки для користувача "Адміністратор".
Бланк картки зареєстрованого платника збору ("Підприємство") складається з декількох сторінок (чотири сторінки з основною інформацією та дві сторінки з службовою інформацією). Бланк відображення співпадає з бланком незареєстрованого платника "Юридична особа", але має ряд особливостей.
На першій сторінці бланку відображається інформація про статус і тип картки у верхньому правому кутку "Підприємство".
Для заповнення картки довідника користувач вводить, або редагує поля:
• Реєстраційний номер.
• Код ЄДРПОУ.
• Скорочена назва.
• Повна назва.
• Інформація про інспектора.
На основі значення в даному полі виконується розподіл карток платників між інспекторами.
• Розрахункові рахунки.
У тому випадку, коли кількість розрахункових рахунків перевищує 2 користувач повинен використовувати для вводу четверту сторінку бланку.
• Дата реєстрації в виконкомі.
• Дата реєстрації в ПФУ.
• Галузь.
• Міністерство.
• Власність.
• КВЕД, та ін.
Друга сторінка бланку:
• Інформація про керівництво.
• Місцезнаходження.
• Ознаки сплати.
• Додаткова інформація.
• Дата ліквідації.
В картках зареєстрованих платників поле порожнє. Після заповнення поля значенням дати ліквідації АРМ виконує операцію ліквідації картки платника і картка підприємства набуває статусу "ліквідоване". '
• Службова дата ліквідації.
В картках зареєстрованих платників поле порожнє. Після заповнення поля значенням дати ліквідації АРМ виконає операцію ліквідації картки платника, при переході АРМу на вказаний звітний період.
Третя сторінка бланку:
• Дані про державну реєстрацію
• Паспортні дані керівника
• Установа ПФУ
• Оператор стільникового зв'язку
• Банк
• Ознака гірничого підприємства
• Ознака військової частини
• Ознака бюджетоутворюючого ПСВ
• Ознака виборчої дільниці
• Ознака здійснив перехід з іншого району,та ін.
Необхідно звернути увагу на той момент, що АРМ-працює помісячно, мінімальний звітний період місяць а не квартал. Але максимальна локальна дата обмежена періодом кінця наступного кварталу.
Користувачі повинні виконувати ті ж самі операції для виходу з програм, якими користуються користувачі, що працюють з терміналів, але обов'язково перевірте, чи завершили Ви сеанси роботи на всіх екранах. Для переходу між екранами необхідно використовувати комбінації клавіш: Аlt+F1 - перший екран; Аlt+F2 - другий екран, і т.д.
Користувачі повинні завершити всі сеанси (сесії) роботи. При цьому користувачі спочатку повинні вийти з програми шляхом виходу з меню АРМу (через натиснення клавіш "ПО") і лише потім закривати вікно програми за допомогою символу "X" в правому верхньому кутку вікна, якщо використовуються, наприклад,”NetTerm”. Завершення роботи з системою виконується у два етапи:
• вихід з сеансу користувача;
• вимкнення комплексу.
ВИСНОВОК
Linux - це сучасна POSIX- сумісна і Unix- подібна операційна система для персональних комп'ютерів і робочих станцій. Це розрахована на багато користувачів мережева операційна система з мережевою віконною графічною системою X Window System. ОС Linux підтримує стандарти відкритих систем і протоколи мережі Internet і сумісна з системами Unix, DOS, MS Windows. Усі компоненти системи, включаючи початкові тексти, поширюються з ліцензією на вільне копіювання і установку для необмеженого числа користувачів.
Linux це повноцінна 32-х розрядна(64-х розрядна на платформі DEC AXP) операційна система, яка використовує комп'ютер на повну потужність. Linux перетворює персональний комп'ютер IBM PC на справжню робочу станцію.За ціною персоналки, яка значно нижче вартості робочої станції.
Виграш в ціні дуже великій, оскільки окрім економії на устаткуванні, програмне забезпечення в Linux поставляється з вільною ліцензією, що дозволяє безкоштовне необмежене копіювання системи. Ядро, редактори, транслятори, СУБД, мережа, графічні інтерфейси, ігри і маса іншого програмного забезпечення об'ємом в тисячі мегабайт - безкоштовно і на законній основі.
У даній роботі був розглянутий програмний модуль моніторингу системи управління надходженням доходів(Автоматизоване Робоче Місце Обліку Сплати Страхових Внесків). Проаналізувавши операційну систему Linux Red Hat, стало зрозуміло, що вона оптимально підходить для програмного модулю моніторингу системи управління надходженням доходів (АРМ ОССВ). Де для обробки даних використовується інтерфейс СУБД “Context“.
Детальний аналіз реалізації програмного модулю був приведений в розділі “Програмний продукт” де були розглянуть усі аспекти які необхідні для роботи інспекторів відділу доходів.
У розділі “Охорона Праці” проведений аналіз умов праці користувачів, розглянуті основні положення правил техніки безпеки, пожежної безпеки. Також детально був розглянутий мікроклімат приміщення та вирішено які пристрої необхідно додати для нормалізації умов праці користувачів ПЕОМ. Результатом цього розділу являється інструкція з техніки безпеки під час використанням робіт та детальний план приміщення з перечином всіх необхідних пристроїв та місця їх знаходження для безпечних умов праці.
У розділі “Інструкція з використання та покращення програмного продукту” був приведений вичерпуючий алгоритм правильної роботи з програмою та були приведення пояснення чому програма на даний момент існує саме в такому вигляді і використовується в державними установами.
СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ
1. Петерсен Р. LINUX: руководство по операционной системе. Пер. с англ. К.: Издательская группа BHV, 1997, 688 с.
2. Кристиан К. Введение в операционную систему UNIX. - М.: Финансы и статистика, 1985. -318 с.
3. Готье Р. Руководство по операционной системе UNIX. -М.: Финансы и статистика, 1985. -232 с.
4. Браун П. Введение в операционную систему UNIX. -М.: Мир, 1987. -287 с.
5. Томас Р., Йейтс Дж. Операционная система UNIX. Руководство для пользователей. -М.: Радио и связь, 1986. -352 с.
6. Банахан М., Раттер Э. Введение в операционную систему UNIX. -М.: Радио и связь, 1986. -341 с.
7. Тихомиров В.П., Давидов М.И. Операционная система UNIX: Инструментальные средства программирования. -М.: Финансы и статистика, 1988. - 206 с.
8. Баурн С. Операционная система UNIX. -М.: Мир, 1986. -462 с.
9. Беляков М.И. и др. Инструментальная мобильная операционная система ИНМОС. -М.: Финансы и статистика, 1985 -231 с.
10. Топхем Д., Чьюнг Х.В. Юникс и Ксеникс. -М.: Мир, 1988. -392 с.
11. Беляков М.И., Рабовер Ю.И., Фридман А.Л. Мобильная операционная система. -М.: Радио и связь, 1991 -208 с.
12. Керниган Б.В., Пайк Р. UNIX - Универсальная среда программирования. -М.: Финансы и статистика, 1992 -304 с.
13. Дегтярев Е.К. "Введение в UNIX" - М.; МП "Память", 1991. - 96 с.
14. Топхем Д., Чыонг Х.В. "Юникс и Ксеникс" -М.: Мир, 1988. - 392 с.
15. Кэвин Р., Фостер-Джонсон Э. "UNIX: справочник" -СПб: Питер Ком, 1999. - 384 с.
16. Немет Э., Снайдер Г., Сибиасс С., Хейн Т.Р. "UNIX: руководство системного администратора" -К.: BHV, 1997 - 832 с.
17. Робачевский А.М. "Операционная система UNIX" -СПб.: БХВ - Санкт-Петербург, 1999. - 528 с., ил.
18. Дайсон П. "Операционная система UNIX. Настольный справочник" -М.: ЛОРИ, 1997. - 400 с.
19. Беляков М.И., Рабовер Ю.И., Фридман А.Л. "Мобильная операционная система: Справочник" - М.: Радио и связь, 1991. - 208 с.
20. "Максимальная безопасность в Linux" -К: Издательство "ДиаСофт", 2000, - 400 с.
21. "Red Hat Linux для системных администраторов. Энциклопедия пользователя" -К: Издательство "ДиаСофт", 2001, - 672 с.
22. Эбен М., Таймэн Б. "FreeBSD. Энциклопедия пользователя" -К: ООО "ТИД "ДС", 2002, - 736 с.
23. UNIX -- универсальная среда программирования Брайан Керниган и Роб Пайк М.: Финансы и статистика, 1992. -- 304 с.: ил
24. Мэтт Уэлш, Маттиас Калле Далхаймер, Терри Доусон, Лар Кауфман Запускаем Linux, 4-е издание.
25. Eric S. Raymond The Art Of UNIX Programming
26. Уильям Стивенс. UNIX. Взаимодействие процессов
27. Уильям Стивенс. UNIX. Разработка сетевых приложений
28. Эви Немет, Гарт Снайдер, Трент Р. Хейн
29. Руководство администратора Linux Марк Митчелл, Джеффри Оулдем, Алекс СамьюэлПрограммирование для Linux. Профессиональный подход.
30. Теренс Чан Системное программирование на C++ для Unix (Издательство: BHV, 1999 г. Мягкая обложка, 592 стр. ISBN 5-7315-0013-4, 0-13-331562-Ори
31. Померанц Ядро Linux. Программирование модулей (Издательство: КУДИЦ-Образ, 2000 г. Мягкая обложка, 112 стр. ISBN 5-93378-008-1)
32. Николай Секунов Программирование на C++ в Linux (+ CD-ROM) (Серия: Мастер программ Издательство: БХВ-Петербург, 2003 г. Мягкая обложка, 368 стр. ISBN 5-94157-355-3) - это уже по GUI-кодингу, г.о. под KDevelop.
33. Марк Дж. Рочкинд Программирование для UNIX. Наиболее полное руководство Advanced UNIX Programming (Серия: В подлиннике Издательства: БХВ-Петербург, Русская Редакция, 2005 г.
34. Рэндал Л. Шварц, Том Кристиансен Изучаем Perl (Издательство: BHV - Санкт - Петербург, 2002 г.Мягкая обложка, 288 стр. ISBN 966-552-127-6?5-94723-101-8
Размещено на Allbest.ru
...Подобные документы
UNIX - одна з найпопулярніших в світі операційних систем. Ключеві риси Linux. Порівняльні характеристики 32-розрядних операційних систем. Поверхневий огляд характеристик ядра Linux. Програмні характеристики: базові команди і утиліти, мови програмування.
курсовая работа [33,3 K], добавлен 07.12.2010Призначення та основні функції, типи та конструкція операційної системи. Історія розробки та вдосконалення основних операційних систем найбільшими виробниками (Unix, Linux, Apple). Порівняльні характеристики операційних систем. Покоління Windows та NT.
курсовая работа [1,3 M], добавлен 28.02.2010Основні команди операційної системи Linux. Інтерфейс та робота в режимі командного рядка. Системи управління програмою на основі меню. Посилання в текстовому режимі. Список файлів і каталогів, зупинених і фонових завдань. Права доступу до файлів.
лабораторная работа [196,8 K], добавлен 02.06.2011Багатозадачна операційна система Linux. Поняття операційної системи і дистрибутиву. Команди операційної системи та файлова система Linux. Розгляд структури каталогів та основні команди. Інформація про поточний каталог, створення, зміна та знищення.
реферат [20,0 K], добавлен 15.03.2009Основні особливості операційної системи Linux, її системні та програмні характеристики. Файли, каталоги та посилання ОС. Робота зі з'ємними носіями інформації. Архівування даних. Особливості роботи в мережі, додатки, текстовий режим функціонування в ОС.
курсовая работа [2,5 M], добавлен 07.07.2013ОС Linux - название Unix-подобных операционных систем, основанных на одноимённом ядре. Дистрибутив Lubuntu 12: интерфейс, командная строка, основные программы, входящие в состав пакета. Работа с сетью, конфигурированием и администрированием системы.
методичка [2,0 M], добавлен 28.10.2014Анализ технических возможностей операционной системы Mandriva Linux - дистрибутива GNU/Linux, разрабатываемого французской компанией Mandriva, выпускающей свободные, коммерческие и корпоративные версии своего дистрибутива. Этапы установки оболочки Linux.
презентация [26,2 M], добавлен 23.05.2010Linux – одна из наиболее популярных распространяемых бесплатно операционных систем. Работа с базовым ограниченным набором программ по умолчанию. Характеристика основных программ, которые расширяют возможности операционной системы Linux для пользователя.
презентация [486,5 K], добавлен 09.10.2013Linux - ядро операционной системы с монолитной архитектурой. Прародители операционной системы Linux, ее стабильные и экспериментальные версии. Процесс внедрения Linux и свободного программного обеспечения в школах и государственных учреждениях России.
реферат [18,2 K], добавлен 19.01.2013Знайомство з інтерфейсом ОС Linux, робота з довідковою системою Linux. Робота з утилітами командного рядка. Символічні посилання та архівація даних. Пошук файлів за критеріями. Робота з програмою Midnight Commander. Використання офісних додатків.
методичка [396,5 K], добавлен 17.05.2011Linux - POSIX-совместимая и Unix-подобная операционная система для ПК и рабочих станций, ее возможности, характерные особенности как ОС: виртуальная мультиконсоль, одновременное выполнение нескольких программ, документирование, работа с сетью Internet.
контрольная работа [84,3 K], добавлен 07.06.2011Компоновка и конфигурирование Linux сервера. Общая информация об ALT Linux Server 5, его подвиды и основные функциональные возможности. Установка дистрибутива ALT Linux 5.0 "Ковчег" и Apache2+php+MySQL. Пример настройки работы сайта на web-сервере.
курсовая работа [6,0 M], добавлен 24.10.2012Управление памятью в операционной системе Linux. Физическая и виртуальная память. Исполнение и загрузка пользовательских программ, файловая система. Передача данных между процессами. Структура сети в операционной системе. Развитие и использование Linux.
презентация [1,4 M], добавлен 24.01.2014Изучение операционной системы Linux: элементов файлов, структуры каталогов и прав доступа к ним. Получение практических навыков по работе с некоторыми командами данной ОС. Теоретические сведения и практические навыки по работе с процессами Linux.
лабораторная работа [847,5 K], добавлен 16.06.2011Использование дистрибутива GNU/Linux Mandriva, который по праву считается одним из наиболее легких для освоения начинающими пользователями, для взаимодействия с командным интерпретатором GNU/Linux. Информация о формате и основных ключах команды cal.
лабораторная работа [2,4 M], добавлен 28.12.2012Пример окна входа в систему Linux (графический режим). Простейшие команды Linux. Основные задачи при управлении пользователями. Сведения, которые нужно указать для вновь создаваемого пользователя. Содержимое файла/etc/shadow (в котором содержатся пароли).
лекция [603,7 K], добавлен 20.12.2013История развития и версии Linux. Ключевые черты, преимущества и сравнительные характеристики операционной системы. Программные характеристики, основные причины успеха и бурного развития Linux. Главные проблемы распространения операционной системы.
курсовая работа [64,4 K], добавлен 13.12.2011Приклади файлових систем як способу організації даних, який використовується операційною системою для збереження інформації. Порівняння файлових систем Windows XP та Linux. Основні типи файлів. Жорстке посилання, регістр букв. Файлова система в Windows 8.
курсовая работа [1,1 M], добавлен 23.08.2014Приклади популярних файлових систем, а також їх класифікація. Механізм просторового запису файлів. Система ISO 9660 для оптичних накопичувачів. Режими журналювання. Порівняння файлових систем Windows XP та Linux. Поняття жорсткого посилання в Linux.
реферат [30,2 K], добавлен 07.06.2014Понятие и сущность операционных систем, особенности их возникновения. История создания операционной системы Linux, ее основные характеристики, сетевые возможности. Анализ бизнес-модели производства и распространения "свободного" программного обеспечения.
реферат [35,8 K], добавлен 05.04.2010