Menu English Ukrainian Russo INÍCIO

Biblioteca técnica gratuita para amadores e profissionais Biblioteca técnica gratuita


Informática. Notas de aula: resumidamente, o mais importante

Notas de aula, folhas de dicas

Diretório / Notas de aula, folhas de dicas

Comentários do artigo Comentários do artigo

Índice analítico

  1. Símbolos
  2. Fundamentos Teóricos Gerais da Ciência da Computação (O conceito de ciência da computação. O conceito de informação. Sistema de codificação de informações. Codificação de informações de texto. Codificação de informações gráficas. Codificação de informações de áudio. Modos e métodos de transmissão de informações. Tecnologia da informação. Estágios de desenvolvimento da tecnologia da informação. O surgimento de computadores e tecnologias de informática. A evolução do desenvolvimento de computadores pessoais. A estrutura dos sistemas de computação modernos)
  3. Tecnologias de computador para processamento de informações (Classificação e projeto de computadores. Arquitetura de computadores. Memória em computadores pessoais. O conceito de comando e software de sistema de um computador. Sistema básico de entrada-saída (BIOS). O conceito de RAM CMOS)
  4. Arquitetura de hardware e software de tecnologias compatíveis com IBM (Microprocessadores. Placas-mãe. Barramentos, interfaces. Ferramentas de controle para dispositivos externos. Dispositivos de armazenamento de informações. Controladores e monitores de vídeo. Dispositivos de entrada de informações. Dispositivos de saída de informações. Dispositivos de transmissão de informações. Outros dispositivos periféricos)
  5. Fundamentos do trabalho do usuário no ambiente operacional de um computador pessoal (Sistemas operacionais. Classificação de software. Finalidade dos sistemas operacionais. Evolução e características dos sistemas operacionais. Sistema operacional de novas tecnologias. Arquitetura WINDOWS NT. Instalação do WINDOWS NT. Registro e configuração do sistema operacional WINDOWS NT. Características do WINDOWS 2000 sistema operacional. Sistemas operacionais de rede. Família de sistemas operacionais UNIX. Sistema operacional Linux. Família Novell de sistemas operacionais de rede)
  6. Fundamentos do trabalho no ambiente de redes de computadores locais e globais (Evolução das redes de computadores. Componentes básicos de software e hardware da rede. Tipos de redes locais. Organização da estrutura de domínio da rede. Abordagem multinível. Protocolo. Interface. Pilha de protocolos. Organização de contas. Gerenciamento de grupos de usuários. Gerenciamento da política de segurança Gerenciamento de recursos de rede Serviços de rede Ferramentas que garantem a interação com outros sistemas operacionais de rede Organização do trabalho em uma rede hierárquica Organização de redes peer-to-peer e tecnologia para trabalhar nelas Tipos de redes de modem . Instalando e configurando um modem. Organizando uma conexão com um computador pessoal remoto. Trabalhando com programas de comutação. Trabalhando com máquinas de fax. modem)
  7. Redes de Internet (O surgimento da Internet. Possibilidades da Internet. Software para trabalhar na Internet. Transferência de informações na Internet. Sistema de endereçamento. Endereçamento e protocolos na Internet. Problemas de trabalho na Internet com textos cirílicos. Estabelecendo uma conexão com um provedor (entrada para a Internet). World Wide Web ou WORLD WIDE WEB. Intranet. Criação de uma página Web usando Front Page. Recursos de informações de arquivos FTP. Correio eletrônico (E-mail). Notícias ou conferências. Comércio eletrônico. Online loja. Sistemas de pagamento pela Internet. Leilões pela Internet. . Banco pela Internet. Seguro pela Internet. Troca pela Internet. Marketing pela Internet. Publicidade pela Internet)
  8. Fundamentos do trabalho com aplicativos de uso geral (Definição de programas aplicativos. Editores de texto. Processadores de planilhas. O conceito de programas shell. Editores gráficos. O conceito e estrutura de um banco de dados. Programas organizadores. Programas de preparação de apresentações. Trabalhando na Internet com aplicativos MS OFFICE. Etapas de resolução de problemas usando um computador)
  9. Ferramentas de software especializadas orientadas profissionalmente (Sistemas de informação de gestão organizacional e económica. Modernas tecnologias de informação em sistemas de gestão organizacional e económica. Sistemas de informação de gestão organizacional e económica. Actividades de escritório em sistemas de gestão organizacional e económica. Meios organizacionais, técnicos e periféricos de sistemas de informação. O conceito de gráficos de negócios. Uso de gráficos nos negócios. Programa de gráficos de negócios MS GRAPH. Características gerais da tecnologia para criação de software aplicativo. Software aplicativo. Tecnologia de design de sistema de software. Métodos e ferramentas modernas para desenvolvimento de software aplicativo)
  10. Fundamentos de Algoritmização e Programação (Conceito de algoritmo. Sistemas de programação. Classificação de linguagens de programação de alto nível. Sistema VBA. Linguagem de programação VBA)
  11. Fundamentos de segurança da informação (A proteção da informação como padrão de desenvolvimento de sistemas informáticos. Objetos e elementos de proteção em sistemas de processamento de dados informáticos. Meios de identificação e controle de acesso à informação. Método criptográfico de proteção da informação. Vírus informáticos. Programas antivírus. Proteção de produtos de software . Garantindo a segurança dos dados em um computador offline. Segurança dos dados em um ambiente interativo)
  12. Bases de dados (O conceito de base de dados. Sistemas de gestão de bases de dados. Modelos de representação de dados hierárquicos, de rede e relacionais. Modelos de representação de dados pós-relacionais, multidimensionais e orientados a objetos. Classificações de sistemas de gestão de bases de dados. Linguagens de acesso a bases de dados. Bases de dados da Internet)

Símbolos

ALU - unidade lógica aritmética.

ACS - sistemas de controle automatizados.

ADC - conversores analógico-digitais.

LSI é um grande circuito integrado.

VZU - dispositivo de armazenamento externo.

A memória é um dispositivo de armazenamento.

IPS - sistemas de recuperação de informação.

HDD é uma unidade de disco rígido.

RAM é uma memória de acesso aleatório.

OP - RAM.

SO - sistema operacional.

ROM é memória somente leitura.

PC - computadores pessoais.

PPO - software aplicativo.

PPP - um pacote de programas aplicados.

CAD - sistema de desenho assistido por computador.

DBMS - sistema de gerenciamento de banco de dados.

UU - dispositivo de controle.

CPU - unidade central de processamento.

DAC - conversores digital-analógico.

COMPUTADOR - computadores eletrônicos.

Tópico 1. Fundamentos teóricos gerais da ciência da computação

1.1. O conceito de informatica

A informática (da informação francesa - informação + automatique - automação) tem uma ampla gama de aplicações. As principais direções desta disciplina científica são:

▪ desenvolvimento de sistemas e software informáticos;

▪ teoria da informação, que estuda processos baseados na transmissão, recepção, transformação e armazenamento de informação;

▪ métodos que permitem criar programas para resolver problemas que exigem certos esforços intelectuais quando utilizados por uma pessoa (inferência lógica, compreensão da fala, percepção visual, etc.);

▪ análise do sistema, que consiste em estudar a finalidade do sistema projetado e determinar os requisitos que ele deve atender;

▪ métodos de animação, computação gráfica, multimídia;

▪ telecomunicações (redes globais de computadores);

▪ diversas aplicações que são utilizadas na indústria, ciência, educação, medicina, comércio, agricultura, etc.

Na maioria das vezes, considera-se que a informática consiste em dois tipos de meios:

1) técnico - equipamentos de informática;

2) software - toda a variedade de programas de computador existentes.

Às vezes, há outro ramo principal - ferramentas algorítmicas.

No mundo moderno, o papel da informática é enorme. Abrange não apenas a esfera da produção material, mas também os aspectos intelectuais e espirituais da vida. O aumento da produção de equipamentos de informática, o desenvolvimento de redes de informação, o surgimento de novas tecnologias da informação afetam significativamente todas as esferas da sociedade: produção, ciência, educação, medicina, cultura, etc.

1.2. O conceito de informao

A palavra "informação" em latim significa informação, esclarecimento, apresentação.

Informação é informação sobre objetos e fenômenos do mundo circundante, suas propriedades, características e estado, percebidos pelos sistemas de informação. A informação não é uma característica da mensagem, mas da relação entre a mensagem e seu analisador. Se não há consumidor, pelo menos potencial, não faz sentido falar em informação.

Na informática, a informação é entendida como uma certa sequência de designações simbólicas (letras, números, imagens e sons, etc.), que carregam uma carga semântica e são apresentadas de forma compreensível para um computador. Esse novo caractere em tal sequência de caracteres aumenta o conteúdo de informação da mensagem.

1.3. Sistema de codificação de informações

A codificação da informação é utilizada para unificar a forma de apresentação dos dados pertencentes a diferentes tipos, a fim de automatizar o trabalho com a informação.

Codificação é a expressão de dados de um tipo por meio de dados de outro tipo. Por exemplo, as linguagens humanas naturais podem ser consideradas como sistemas de codificação de conceitos para expressar pensamentos por meio da fala, e os alfabetos também são sistemas de codificação de componentes de linguagem usando símbolos gráficos.

Na tecnologia de computadores, a codificação binária é usada. A base desse sistema de codificação é a representação dos dados através de uma sequência de dois caracteres: 0 e 1. Esses caracteres são chamados de dígitos binários (dígito binário), ou bit abreviado (bit). Um bit pode codificar dois conceitos: 0 ou 1 (sim ou não, verdadeiro ou falso, etc.). Com dois bits é possível expressar quatro conceitos diferentes, e com três bits é possível codificar oito valores diferentes.

A menor unidade de codificação de informação em tecnologia de computador depois de um bit é um byte. Sua relação com um bit reflete a seguinte relação: 1 byte = 8 bits = 1 caractere.

Normalmente, um byte codifica um caractere de informação textual. Com base nisso, para documentos de texto, o tamanho em bytes corresponde ao tamanho léxico em caracteres.

Uma unidade maior de informação de codificação é um kilobyte, relacionado a um byte pela seguinte proporção: 1 Kb = 1024 bytes.

Outras unidades de codificação de informação maiores são símbolos obtidos pela adição dos prefixos mega (Mb), giga (GB), tera (Tb):

1 MB = 1 bytes;

1 GB = 10 bytes;

1 TB = 1024 GB.

Para codificar um inteiro em binário, pegue o inteiro e divida-o pela metade até que o quociente seja igual a um. O conjunto de restos de cada divisão, que é escrito da direita para a esquerda junto com o último quociente, será o análogo binário de um número decimal.

No processo de codificação de inteiros de 0 a 255, basta utilizar 8 bits de código binário (8 bits). Usar 16 bits permite codificar números inteiros de 0 a 65 e usar 535 bits - mais de 24 milhões de valores diferentes.

Para codificar números reais, a codificação de 80 bits é usada. Nesse caso, o número é primeiro convertido em uma forma normalizada, por exemplo:

2,1427926 = 0,21427926? 101;

500 = 000? 0,5.

A primeira parte do número codificado é chamada de mantissa e a segunda parte são as características. A parte principal de 80 bits é reservada para armazenar a mantissa, e alguns números fixos de bits são reservados para armazenar a característica.

1.4. Codificação de informações de texto

A informação textual é codificada em código binário através da designação de cada caractere do alfabeto por um determinado número inteiro. Usando oito dígitos binários, é possível codificar 256 caracteres diferentes. Este número de caracteres é suficiente para expressar todos os caracteres dos alfabetos inglês e russo.

Nos primeiros anos do desenvolvimento da tecnologia computacional, as dificuldades de codificação de informações textuais foram causadas pela falta dos padrões de codificação necessários. Atualmente, pelo contrário, as dificuldades existentes estão associadas a uma multiplicidade de normas que operam simultaneamente e muitas vezes conflitantes.

Para o inglês, que é um meio de comunicação internacional não oficial, essas dificuldades foram resolvidas. O US Standards Institute desenvolveu e introduziu o sistema de codificação ASCII (American Standard Code for Information Interchange).

Para codificar o alfabeto russo, várias opções de codificação foram desenvolvidas:

1) Windows-1251 - introduzido pela Microsoft; dado o uso generalizado de sistemas operacionais (SO) e outros produtos de software desta empresa na Federação Russa, tornou-se generalizado;

2) KOI-8 (Código de Troca de Informações, oito dígitos) - outra codificação popular do alfabeto russo, comum em redes de computadores no território da Federação Russa e no setor russo da Internet;

3) ISO (International Standard Organization - International Institute for Standardization) - um padrão internacional para codificação de caracteres no idioma russo. Na prática, essa codificação raramente é usada.

Um conjunto limitado de códigos (256) cria dificuldades para os desenvolvedores de um sistema unificado de codificação de informações textuais. Como resultado, foi proposto codificar caracteres não com números binários de 8 bits, mas com números com um bit grande, o que causou uma expansão da faixa de valores de código possíveis. O sistema de codificação de caracteres de 16 bits é chamado universal - UNICODE. Dezesseis bits permitem códigos únicos para 65 caracteres, o que é suficiente para caber a maioria dos idiomas em uma tabela de caracteres.

Apesar da simplicidade da abordagem proposta, a transição prática para este sistema de codificação não pôde ser implementada por muito tempo devido à falta de recursos computacionais, uma vez que no sistema de codificação UNICODE todos os documentos de texto tornam-se automaticamente duas vezes maiores. No final dos anos 1990 os meios técnicos atingiram o nível necessário, iniciou-se uma transferência gradual de documentos e software para o sistema de codificação UNICODE.

1.5. Codificação de informações gráficas

Existem várias maneiras de codificar informações gráficas.

Ao visualizar uma imagem gráfica em preto e branco com uma lupa, percebe-se que ela inclui vários pontos minúsculos que formam um padrão característico (ou raster). Coordenadas lineares e propriedades individuais de cada um dos pontos da imagem podem ser expressas usando números inteiros, então o método de codificação raster é baseado no uso de um código binário para representar dados gráficos. O padrão bem conhecido é a redução de ilustrações em preto e branco na forma de uma combinação de pontos com 256 tons de cinza, ou seja, são necessários números binários de 8 bits para codificar o brilho de qualquer ponto.

A codificação de imagens gráficas coloridas é baseada no princípio de decompor uma cor arbitrária em componentes básicos, que são usados ​​como três cores primárias: vermelho (vermelho), verde (verde) e azul (azul). Na prática, aceita-se que qualquer cor que o olho humano perceba pode ser obtida usando uma combinação mecânica dessas três cores. Este sistema de codificação é chamado RGB (pelas primeiras letras das cores primárias). Quando 24 bits são usados ​​para codificar gráficos coloridos, esse modo é chamado True Color.

Cada uma das cores primárias é mapeada para uma cor que complementa a cor primária para o branco. Para qualquer uma das cores primárias, a cor complementar será aquela formada pela soma de um par de outras cores primárias. Assim, entre as cores adicionais, pode-se distinguir ciano (ciano), magenta (magenta) e amarelo (amarelo). O princípio de decomposição de uma cor arbitrária em seus componentes constituintes é usado não apenas para cores primárias, mas também para cores adicionais, ou seja, qualquer cor pode ser representada como a soma dos componentes ciano, magenta e amarelo. Esse método de codificação de cores é usado na impressão, mas também usa a quarta tinta - preto (preto), portanto, esse sistema de codificação é indicado por quatro letras - CMYK. Para representar gráficos coloridos neste sistema, são usados ​​32 bits. Este modo também é chamado de cor total.

Ao reduzir o número de bits usados ​​para codificar a cor de cada ponto, a quantidade de dados é reduzida, mas o intervalo de cores codificadas é visivelmente reduzido. A codificação de gráficos coloridos com números binários de 16 bits é chamada de modo High Color. Ao codificar informações de cores gráficas usando 8 bits de dados, apenas 256 tons podem ser transmitidos. Este método de codificação de cores é chamado de índice.

1.6. Codificação de áudio

Atualmente, não existe um sistema único padrão para codificação de informações sonoras, uma vez que as técnicas e métodos para trabalhar com informações sonoras começaram a se desenvolver em comparação com os métodos mais recentes para trabalhar com outros tipos de informações. Portanto, muitas empresas diferentes que trabalham na área de codificação de informações criaram seus próprios padrões corporativos para informações de áudio. Mas entre esses padrões corporativos, duas áreas principais se destacam.

O método FM (Frequency Modulation) baseia-se na afirmação de que teoricamente qualquer som complexo pode ser representado como uma decomposição em uma sequência de sinais harmônicos simples de diferentes frequências. Cada um desses sinais harmônicos é uma senóide regular e, portanto, pode ser descrito numericamente ou codificado. Os sinais sonoros formam um espectro contínuo, ou seja, são analógicos, portanto, sua decomposição em séries harmônicas e apresentação na forma de sinais digitais discretos é realizada usando dispositivos especiais - conversores analógico-digitais (ADC). A conversão reversa, necessária para reproduzir o som codificado com um código numérico, é realizada usando conversores digital-analógico (DACs). Devido a essas transformações dos sinais de áudio, há uma perda de informação associada ao método de codificação, de modo que a qualidade da gravação do som pelo método FM geralmente não é satisfatória o suficiente e corresponde à qualidade do som dos instrumentos musicais elétricos mais simples com uma cor característica da música eletrônica. Ao mesmo tempo, este método fornece um código completamente compacto, por isso foi amplamente utilizado naqueles anos em que os recursos da tecnologia da computação eram claramente insuficientes.

A ideia principal do método de síntese wave-table (Wave-Table) é que em mesas pré-preparadas existem amostras de som para diversos instrumentos musicais. Essas amostras de som são chamadas de amostras. Os códigos numéricos que estão embutidos na amostra expressam características como o tipo de instrumento, seu número de modelo, altura, duração e intensidade do som, a dinâmica de sua mudança, alguns componentes do ambiente em que o som é observado e outros parâmetros que caracterizam as características do som. Como são usados ​​sons reais para as amostras, a qualidade das informações sonoras codificadas é muito alta e se aproxima do som de instrumentos musicais reais, o que está mais de acordo com o nível atual de desenvolvimento da tecnologia computacional moderna.

1.7. Modos e métodos de transferência de informações

Para uma correta troca de dados entre os nós de uma rede local, são usados ​​certos modos de transferência de informações:

1) transmissão simplex (unidirecional);

2) transmissão half-duplex, em que a recepção e transmissão de informações pela fonte e pelo receptor são realizadas alternadamente;

3) transmissão duplex, na qual é realizada a transmissão simultânea paralela, ou seja, cada estação transmite e recebe dados simultaneamente.

Em sistemas de informação, a transmissão de dados duplex ou serial é muito usada. Aloque métodos síncronos e assíncronos de transmissão serial de dados.

O método síncrono difere porque os dados são transferidos em blocos. Para sincronizar a operação do receptor e do transmissor, bits de sincronização são enviados no início do bloco. Depois disso, são transmitidos os dados, o código de detecção de erros e o símbolo que indica o fim da transferência. Esta sequência forma o esquema padrão de transmissão de dados para o método síncrono. No caso da transmissão síncrona, os dados são transmitidos tanto como símbolos quanto como fluxo de bits. O código de detecção de erro é mais frequentemente um código de detecção de erro redundante cíclico (CRC), que é determinado pelo conteúdo do campo de dados. Com sua ajuda, você pode determinar inequivocamente a confiabilidade das informações recebidas.

As vantagens do método de transferência de dados síncrona incluem:

▪ alta eficiência;

▪ mecanismo de detecção de erros integrado e confiável;

▪ alta velocidade de transferência de dados.

A principal desvantagem deste método é o hardware de interface caro.

O método assíncrono difere porque cada caractere é transmitido em um pacote separado. Os bits de início alertam o receptor para o início da transmissão, após o qual o próprio caractere é transmitido. O bit de paridade é usado para determinar a validade da transmissão. O bit de paridade é um quando o número de uns em um caractere é ímpar e zero quando há uns pares. O último bit, chamado de "stop bit", sinaliza o fim da transmissão. Essa sequência forma o esquema de transferência de dados padrão para um método assíncrono.

As vantagens do método de transferência assíncrona são:

▪ equipamento de interface barato (em comparação com o síncrono);

▪ sistema de transmissão simples e comprovado.

As desvantagens deste método incluem:

▪ perda de um terço da largura de banda para transmissão de bits de serviço;

▪ baixa velocidade de transmissão comparada ao método síncrono;

▪ incapacidade de determinar a confiabilidade da informação recebida usando o bit de paridade em caso de erros múltiplos.

O método de transferência assíncrona é usado em sistemas nos quais a troca de dados ocorre de tempos em tempos e uma alta taxa de transferência de dados não é necessária.

1.8. Tecnologia da Informação

A informação é um dos recursos mais valiosos da sociedade, por isso o processo de seu processamento, assim como os recursos materiais (por exemplo, petróleo, gás, minerais, etc.), podem ser percebidos como um tipo de tecnologia. Neste caso, as seguintes definições serão válidas.

Os recursos de informação são um conjunto de dados que são valiosos para uma empresa (organização) e atuam como recursos materiais. Estes incluem textos, conhecimento, arquivos de dados, etc.

A tecnologia da informação é um conjunto de métodos, processos de produção e ferramentas de software e hardware que são combinados em uma cadeia tecnológica. Esta cadeia assegura a recolha, armazenamento, processamento, saída e disseminação da informação de forma a reduzir a complexidade de utilização dos recursos de informação, bem como aumentar a sua fiabilidade e eficiência.

De acordo com a definição adotada pela UNESCO, a tecnologia da informação é um conjunto de disciplinas científicas, tecnológicas e de engenharia inter-relacionadas que estudam os métodos de organização eficaz do trabalho das pessoas envolvidas no processamento e armazenamento de informações, bem como a tecnologia da computação e métodos de organização e interação com pessoas e equipamentos de produção.

O sistema de métodos e processos de produção define as técnicas, princípios e atividades que regulam o projeto e uso de software e hardware para processamento de dados. Dependendo das tarefas específicas da aplicação que precisam ser resolvidas, vários métodos de processamento de dados e meios técnicos são usados. Existem três classes de tecnologias da informação que permitem trabalhar com vários tipos de áreas temáticas:

1) global, incluindo modelos, métodos e ferramentas que formalizem e permitam o uso dos recursos de informação da sociedade como um todo;

2) básico, projetado para uma área específica de aplicação;

3) específico, realizando o processamento de determinados dados ao resolver as tarefas funcionais do usuário (em particular, as tarefas de planejamento, contabilidade, análise, etc.).

O principal objetivo da tecnologia da informação é a produção e processamento de informações para sua análise e a adoção de uma decisão adequada em sua base, que prevê a implementação de qualquer ação.

1.9. Etapas do desenvolvimento da tecnologia da informação

Existem vários pontos de vista sobre o desenvolvimento da tecnologia da informação com o uso de computadores. A encenação é realizada com base nos seguintes sinais de divisão.

Alocação de etapas sobre os problemas do processo de informatização da sociedade:

1) até o final da década de 1960. - o problema de processar grandes quantidades de informações em condições de recursos de hardware limitados;

2) até o final da década de 1970. - backlog de software desde o nível de desenvolvimento de hardware;

3) desde o início da década de 1980. - problemas de satisfação máxima das necessidades do usuário e a criação de uma interface adequada para trabalhar em ambiente computacional;

4) desde o início da década de 1990. - desenvolvimento de um acordo e estabelecimento de padrões, protocolos para comunicações informáticas, organização do acesso a informações estratégicas, etc.

Alocação de etapas de acordo com a vantagem trazida pela informática:

1) desde o início da década de 1960. - processamento eficiente de informações na execução de trabalhos rotineiros com foco no uso coletivo centralizado dos recursos do centro de informática;

2) desde meados da década de 1970. - o surgimento de computadores pessoais (PCs). Ao mesmo tempo, a abordagem para a criação de sistemas de informação mudou - a orientação está mudando para o usuário individual para apoiar suas decisões. O processamento de dados centralizado e descentralizado é usado;

3) desde o início dos anos 1990. - desenvolvimento de tecnologia de telecomunicações para processamento distribuído de informação. Os sistemas de informação são usados ​​para ajudar uma organização a combater os concorrentes.

Alocação de estágios por tipos de ferramentas tecnológicas:

1) até a segunda metade do século XIX. - tecnologia da informação "manual", em que as ferramentas eram caneta, tinta, papel;

2) do final do século XIX. - tecnologia "mecânica", cujas ferramentas eram máquina de escrever, telefone, gravador de voz, correio;

3) 1940-1960 século XNUMX - tecnologia "elétrica", cujas ferramentas eram grandes computadores eletrônicos (computadores) e software relacionado, máquinas de escrever elétricas, fotocopiadoras, gravadores de voz portáteis;

4) desde o início da década de 1970. - tecnologia "eletrônica", as principais ferramentas são grandes computadores e sistemas de controle automatizado (ACS) e sistemas de recuperação de informação (IPS) criados com base neles, que são equipados com uma ampla gama de sistemas de software;

5) desde meados da década de 1980. - tecnologia de "computador", o principal kit de ferramentas é um PC com uma ampla gama de produtos de software padrão para diversos fins.

1.10. O advento dos computadores e da tecnologia da computação

Por muitos séculos, as pessoas tentaram criar vários dispositivos para facilitar os cálculos. Na história do desenvolvimento de computadores e tecnologias computacionais, existem vários eventos importantes que se tornaram decisivos na evolução futura.

Nos anos 40. século XNUMX B. Pascal inventou um dispositivo mecânico que poderia ser usado para somar números.

No final do século XVIII. G. Leibniz criou um dispositivo mecânico para somar e multiplicar números.

Em 1946, os primeiros computadores mainframe foram inventados. Os cientistas americanos J. von Neumann, G. Goldstein e A. Berne publicaram um trabalho no qual apresentavam os princípios básicos da criação de um computador universal. Desde o final da década de 1940. os primeiros protótipos dessas máquinas, convencionalmente chamados de computadores de primeira geração, começaram a aparecer. Esses computadores foram feitos em tubos de vácuo e ficaram atrás das calculadoras modernas em termos de desempenho.

No desenvolvimento posterior de computadores, os seguintes estágios são distinguidos:

▪ segunda geração de computadores – a invenção dos transistores;

▪ computadores de terceira geração – criação de circuitos integrados;

▪ quarta geração de computadores - surgimento dos microprocessadores (1971).

Os primeiros microprocessadores foram produzidos pela Intel, o que levou ao surgimento de uma nova geração de PCs. Devido ao interesse em massa por tais computadores que surgiu na sociedade, a IBM (International Business Machines Corporation) desenvolveu um novo projeto para criá-los, e a Microsoft desenvolveu um software para este computador. O projeto terminou em agosto de 1981, e o novo PC ficou conhecido como IBM PC.

O modelo de computador desenvolvido tornou-se muito popular e rapidamente tirou do mercado todos os modelos anteriores da IBM nos anos seguintes. Com a invenção do IBM PC, começaram a ser produzidos os computadores padrão compatíveis com o IBM PC, que compõem a maior parte do mercado de PCs modernos.

Além dos computadores compatíveis com o IBM PC, existem outros tipos de computadores projetados para resolver problemas de complexidade variável em vários campos da atividade humana.

1.11. A evolução do desenvolvimento dos computadores pessoais

O desenvolvimento da microeletrônica levou ao surgimento de elementos eletrônicos integrados em microminiaturas que substituíram diodos e transistores semicondutores e se tornaram a base para o desenvolvimento e uso de PCs. Esses computadores tinham várias vantagens: eram compactos, fáceis de usar e relativamente baratos.

Em 1971, a Intel criou o microprocessador i4004 e, em 1974, o i8080, que teve um grande impacto no desenvolvimento da tecnologia de microprocessadores. Esta empresa até hoje continua a ser líder de mercado na produção de microprocessadores para PCs.

Inicialmente, os PCs foram desenvolvidos com base em microprocessadores de 8 bits. Um dos primeiros fabricantes de computadores com microprocessador de 16 bits foi a IBM, até a década de 1980. especializada na produção de grandes computadores. Em 1981, ela lançou pela primeira vez um PC que usava o princípio da arquitetura aberta, o que permitia alterar a configuração do computador e melhorar suas propriedades.

No final dos anos 1970 e outras grandes empresas nos principais países (EUA, Japão, etc.) começaram a desenvolver PCs baseados em microprocessadores de 16 bits.

Em 1984, apareceu o TIKMacintosh da Apple - um concorrente da IBM. Em meados dos anos 1980. computadores baseados em microprocessadores de 32 bits foram lançados. Sistemas de 64 bits estão atualmente disponíveis.

De acordo com o tipo de valores dos principais parâmetros e tendo em conta a aplicação, distinguem-se os seguintes grupos de equipamentos informáticos:

▪ supercomputador - um sistema único e supereficiente usado para resolver problemas complexos e grandes cálculos;

▪ servidor - um computador que fornece recursos próprios a outros usuários; existem servidores de arquivos, servidores de impressão, servidores de banco de dados, etc.;

▪ computador pessoal - um computador concebido para utilização no escritório ou em casa. O usuário pode configurar, manter e instalar software para este tipo de computador;

▪ estação de trabalho profissional - um computador com enorme desempenho e projetado para trabalhos profissionais em uma determinada área. Na maioria das vezes é fornecido com equipamento adicional e software especializado;

▪ laptop - um computador portátil com o poder computacional de um PC. Pode funcionar por algum tempo sem energia da rede elétrica;

▪ um pocket PC (organizador eletrônico), não maior em tamanho que uma calculadora, com teclado ou sem teclado, com funcionalidade semelhante a um laptop;

▪ PC de rede - um computador para uso comercial com um conjunto mínimo de dispositivos externos. O suporte operacional e a instalação do software são realizados centralmente. Também é utilizado para trabalhar em rede de computadores e funcionar offline;

▪ terminal - um dispositivo usado ao trabalhar no modo offline. O terminal não contém processador para execução de comandos; apenas realiza operações de inserção e transmissão de comandos do usuário para outro computador e retorno do resultado ao usuário.

O mercado de computadores modernos e o número de máquinas produzidas são determinados pelas necessidades do mercado.

1.12. Estrutura de sistemas de computação modernos

Na estrutura do PC atual, como o IBM PC, existem vários componentes principais:

▪ uma unidade de sistema que organiza o trabalho, processa informações, faz cálculos e garante a comunicação entre uma pessoa e um computador. A unidade de sistema do PC inclui placa-mãe, alto-falante, ventilador, fonte de alimentação e duas unidades de disco;

▪ placa do sistema (placa-mãe), que consiste em várias dezenas de circuitos integrados para diversos fins. O circuito integrado é baseado em um microprocessador, que é projetado para realizar cálculos em um programa armazenado em um dispositivo de armazenamento e controle geral do PC. A velocidade de um PC depende da velocidade do processador;

▪ Memória do PC, que se divide em interna e externa:

a) memória interna (principal) é um dispositivo de armazenamento associado ao processador e projetado para armazenar programas e dados usados ​​​​que estão envolvidos em cálculos. A memória interna é dividida em operacional (memória de acesso aleatório - RAM) e permanente (memória somente leitura - ROM). A memória de acesso aleatório destina-se a receber, armazenar e emitir informações, e a memória permanente destina-se a armazenar e emitir informações;

b) a memória externa (dispositivo de armazenamento externo - ESD) é utilizada para armazenar grandes quantidades de informações e trocá-las com a RAM. Por design, as VCUs são separadas dos dispositivos centrais do PC;

▪ placa de áudio (placa de áudio), utilizada para reprodução e gravação de som;

▪ placa de vídeo (placa de vídeo), que permite a reprodução e gravação de um sinal de vídeo.

Dispositivos de entrada externa em um PC incluem:

a) teclado - conjunto de sensores que percebem a pressão nas teclas e fecham algum circuito elétrico;

b) mouse - um manipulador que simplifica o trabalho com a maioria dos computadores. Existem mouses mecânicos, óptico-mecânicos e ópticos, com e sem fio;

c) scanner - um dispositivo que permite inserir texto, imagens, fotografias, etc. em um computador de forma gráfica.

Os dispositivos de saída de informações externas são:

a) um monitor usado para exibir vários tipos de informações na tela. O tamanho da tela do monitor é medido em polegadas como a distância entre os cantos inferior esquerdo e superior direito da tela;

b) uma impressora utilizada para imprimir textos e gráficos preparados em computador. Existem impressoras matriciais, jato de tinta e laser.

Dispositivos de entrada externos são usados ​​para disponibilizar as informações que o usuário tem para o computador. O principal objetivo de um dispositivo de saída externo é apresentar as informações disponíveis de forma acessível ao usuário.

Тема 2. Компьютерные технологии обработки информации

2.1. Classificação e disposição de computadores

Um computador (do inglês computer - calculadora) é um dispositivo eletrônico programável capaz de processar informações, realizar cálculos e realizar outras tarefas. Os computadores são divididos em dois tipos principais:

1) digital, avaliando dados na forma de códigos binários numéricos;

2) analógico, analisando as grandezas físicas em constante mudança, que são análogas das grandezas calculadas.

Atualmente, a palavra "computador" refere-se a um computador digital.

Os computadores são baseados em hardware (Hardware) formado por elementos e dispositivos eletrônicos e eletromecânicos. O princípio de funcionamento dos computadores é executar programas (Software) que são pré-determinados e claramente definidos por uma sequência de operações aritméticas, lógicas e outras.

A estrutura de qualquer computador é determinada por princípios lógicos gerais, com base nos quais os seguintes dispositivos principais são distinguidos:

▪ память, состоящую из перенумерованных ячеек;

▪ процессор, включающий в себя устройство управления (УУ) и арифметико-логического устройство (АЛУ);

▪ устройство ввода;

▪ устройство вывода.

Esses dispositivos são conectados por canais de comunicação que transmitem informações.

2.2. Arquitetura do computador

A arquitetura do computador é caracterizada pelas qualidades da máquina que afetam sua interação com o usuário. A arquitetura define um conjunto de propriedades e características da máquina que um programador precisa conhecer para usar efetivamente um computador na resolução de problemas.

Por sua vez, a arquitetura determina os princípios de organização do sistema de computação e as funções do dispositivo de computação central. No entanto, não mostra como esses princípios são implementados dentro da máquina. A arquitetura não depende de recursos de máquina programaticamente inacessíveis. Se os computadores tiverem a mesma arquitetura, qualquer programa de código nativo escrito para um computador funcionará da mesma maneira em outro computador, produzindo os mesmos resultados.

Para desempenhar suas funções, qualquer computador requer um conjunto mínimo de blocos funcionais.

A arquitetura dos computadores atuais tem características clássicas, mas existem algumas diferenças. Em particular, o dispositivo de armazenamento (memória) dos primeiros computadores da estrutura clássica foi dividido em dois tipos:

1) interno, contendo informações que nele foram processadas em algum momento;

2) externo, que é um repositório de todas as informações necessárias ao funcionamento de um computador.

No decorrer do progresso tecnológico, o número de níveis na hierarquia de memória dos computadores aumentou.

A unidade lógica aritmética e a unidade de controle formam uma única unidade chamada unidade central de processamento. A lista de dispositivos de entrada e saída inclui vários drives magnéticos, ópticos e magneto-ópticos, scanners, teclado, mouse, joystick, impressoras, plotters, etc. A estrutura de um PC moderno contém duas partes principais: central e periférica, enquanto é habitual para se referir à parte central do processador central e memória interna.

A unidade central de processamento (CPU) é um dispositivo que processa dados e realiza o controle de software desse processo. O processador central consiste em uma ULA, uma unidade de controle e, às vezes, a própria memória do processador; é mais frequentemente implementado na forma de um grande circuito integrado e é chamado de microprocessador.

A memória interna é um dispositivo projetado para armazenar informações em uma forma codificada especial.

A memória de acesso aleatório, ou memória de acesso aleatório (RAM), é uma CPU que interage com o armazenamento interno. A RAM é usada para receber, armazenar e emitir todas as informações necessárias para realizar operações na CPU.

Dispositivos de armazenamento externo são necessários para armazenar grandes quantidades de informações que não são usadas atualmente pelo processador. Estes incluem: unidades de disco magnético, unidades de fita magnética, unidades ópticas e magneto-ópticas.

A memória virtual é uma combinação de RAM, VZU e um conjunto de software e hardware.

A configuração de um computador é uma certa composição de seus dispositivos, levando em consideração suas características.

Uma operação de entrada é a transferência de informações de dispositivos periféricos para centrais, uma operação de saída é o processo de transferência de informações de dispositivos centrais para periféricos.

Interfaces são interfaces que se comunicam em computação entre dispositivos de PC.

2.3. Memória em computadores pessoais

A potência de um computador depende de sua arquitetura e é determinada não apenas pela frequência do clock do processador. O desempenho do sistema também é afetado pela velocidade da memória e largura de banda do barramento.

Como a CPU e o OP interagem depende da memória do computador e do chipset instalado na placa do sistema.

Dispositivos de memória são usados ​​para armazenar informações. Suas funções incluem sua gravação e leitura. Coletivamente, essas funções são chamadas de acesso à memória.

Uma das características mais importantes da memória é a capacidade e o tempo de acesso. Na maioria das vezes, a memória inclui muitos elementos de armazenamento idênticos. Esses elementos anteriormente serviam como núcleos de ferrite, que eram combinados em uma matriz de memória de bits. Atualmente, os elementos de memória do OP são grandes circuitos integrados (LSI).

Ao processar informações pelo processador, é possível acessar qualquer célula do OP, com base nisso, é chamada de memória de acesso aleatório ou RAM. Normalmente, os PCs possuem OP, que é realizado em microcircuitos do tipo dinâmico, com células montadas em uma matriz.

Na memória do tipo estático, as informações são armazenadas em flip-flops estáticos. Para memória estática, os ciclos de regeneração e operações de recarregamento não são aplicados, ou seja, o tempo de acesso para memória estática é muito menor do que para memória dinâmica. A velocidade do processador é altamente dependente da velocidade do sistema operacional usado. Ao mesmo tempo, afeta o desempenho de todo o sistema. Para implementar um elemento de armazenamento de memória dinâmica, são necessários 1-2 transistores, para estática - 4-6, ou seja, o custo da memória estática excede significativamente o custo da dinâmica. Com base nisso, um PC geralmente usa RAM do tipo dinâmico e, para melhorar o desempenho do sistema, ultra-rápido ou memória cache. A memória super-rápida é feita em elementos de tipo estático. Nesse caso, o bloco de dados processado pelo processador é colocado na memória cache, mas a RAM é acessada apenas quando há necessidade de dados que não estejam contidos na memória cache. O uso da memória cache permite coordenar a operação do processador e do sistema operacional em elementos de tipo dinâmico em termos de velocidade.

Os circuitos integrados de memória são produzidos em pequenas quantidades por empresas japonesas, coreanas, americanas e europeias.

Read Only Memory, ou ROM, é projetado para armazenar o BIOS, o que, por sua vez, torna o software invariável à arquitetura da placa-mãe. Além disso, o BIOS contém o conjunto necessário de programas de E/S que garantem o funcionamento dos dispositivos periféricos.

Além dos programas de E/S, a ROM inclui:

▪ программа тестирования при включении компьютера POST;

▪ программа начального загрузчика, выполняющего функцию загрузки ОС с диска.

Devido ao declínio dos preços das ROMs flash, os elementos de armazenamento do BIOS são usados ​​para armazenar informações nas quais as informações podem ser apagadas eletricamente ou usando radiação ultravioleta. No momento, a memória flash é usada com mais frequência para esses fins, o que permite fazer correções no BIOS.

2.4. O conceito de um software de sistema de comando e computador

Cada programa de computador é uma sequência de comandos individuais. Um comando é uma descrição de uma operação que um computador executa. Normalmente, uma instrução possui seu próprio código (símbolo), dados de origem (operandos) e resultado. O conjunto de comandos que um determinado computador executa é um sistema de comandos para um determinado computador.

Software de computador é um conjunto de programas, procedimentos e instruções, bem como documentação técnica relacionada a eles, que permite usar um computador para resolver tarefas específicas.

De acordo com as áreas de aplicação, o software de computador é dividido em sistema e aplicação.

O software de sistema, ou geral, atua como um "organizador" de todos os componentes do computador, bem como dos dispositivos externos conectados a ele.

O software do sistema consiste em dois componentes:

1) sistema operacional - todo um complexo de programas de controle que são uma interface entre os componentes do PC e garantem o uso mais eficiente dos recursos do computador. O sistema operacional é carregado quando o computador é ligado;

2) utilidades - programas auxiliares de manutenção.

Os utilitários incluem:

▪ программы для диагностики компьютера - проверяют конфигурацию компьютера и работоспособность его устройств; прежде всего осуществляется проверка жестких дисков на наличие ошибок;

▪ программы для оптимизации дисков - обеспечивают более быстрый доступ к информации, хранящейся на жестком диске, за счет оптимизации размещения данных на нем. Процесс оптимизации данных на жестком диске более известен как процесс дефрагментации диска;

▪ программы для очистки диска - находят и удаляют ненужную информацию (например, временные файлы, временные интернет-файлы, файлы, расположенные в корзине, и др.);

▪ программы-кэши для диска - ускоряют доступ к данным на диске путем организации в ОП компьютера кэш-буфера, содержащего наиболее часто используемые участки диска;

▪ программы динамического сжатия дисков - увеличивают объем информации, хранимой на жестких дисках, путем ее динамического сжатия. Действия данных программ для пользователя не заметны, они проявляются только через увеличение емкости дисков и изменение скорости доступа к информации;

▪ программы-упаковщики (или архиваторы) - упаковывают данные на жестких дисках за счет применения специальных методов сжатия информации. Данные программы позволяют освободить значительное место на диске за счет сжатия информации;

▪ антивирусные программы - предотвращают заражение компьютерным вирусом и ликвидируют его последствия;

▪ системы программирования - комплекс программ для автоматизации процесса программирования сценариев работы ЭВМ.

O software aplicativo é um programa especial usado para resolver certos problemas práticos. Atualmente, os programadores têm desenvolvido muitos aplicativos usados ​​em matemática, contabilidade e outros campos da ciência.

2.5. Sistema Básico de Entrada/Saída (BIOS). Entendendo a RAM CMOS

O sistema básico de entrada-saída (BIOS) é, por um lado, parte integrante do hardware e, por outro lado, um dos módulos de software do sistema operacional. O surgimento desse nome se deve ao fato de o BIOS incluir um conjunto de programas de E / S. Com a ajuda desses programas, o sistema operacional e os programas aplicativos podem interagir com vários dispositivos do próprio computador, bem como com dispositivos periféricos.

Como parte integrante do hardware, o sistema BIOS em um PC é implementado como um único chip instalado na placa-mãe do computador. A maioria dos adaptadores de vídeo e controladores de armazenamento modernos tem seu próprio BIOS que complementa o BIOS do sistema. Um dos desenvolvedores do BIOS é a IBM, que criou o NetBIOS. Este produto de software não pode ser copiado, portanto, outros fabricantes de computadores foram forçados a usar chips de BIOS de terceiros. Versões específicas do BIOS estão associadas ao chipset (ou chipset) encontrado na placa-mãe.

Como um módulo de software OS, o sistema BIOS contém um programa de teste POST (Power On Self Test) quando o computador é ligado. Quando este programa é iniciado, os principais componentes do computador (processador, memória, etc.) são testados. Se o computador estiver com problemas para ligar, ou seja, o BIOS não conseguir concluir o teste inicial, a notificação de erro aparecerá como uma série de bipes.

A memória CMOS RAM "imutável" armazena informações sobre a configuração do computador (quantidade de memória, tipos de drives, etc.). Esta é a informação que os módulos de software BIOS precisam. Esta memória é baseada em um certo tipo de estruturas CMOS (CMOS - Complementary Metal Oxide Semiconductor), que se caracterizam pelo baixo consumo de energia. A memória CMOS não é volátil, pois é alimentada por uma bateria localizada na placa do sistema ou por uma bateria de células galvânicas montadas na caixa da unidade do sistema.

A alteração das configurações no CMOS é feita através do programa SETUP. Ele pode ser invocado pressionando uma combinação de teclas especial (DEL, ESC, CTRL-ESC ou CRTL-ALT-ESC) durante a inicialização (alguns BIOS permitem que você execute SETUP a qualquer momento pressionando CTRL-ALT-ESC). No AMI BIOS, isso geralmente é feito pressionando a tecla DEL (e segurando-a) depois de pressionar o botão RESET ou ligar o computador.

Tópico 3. Arquitetura de hardware e software de tecnologias compatíveis com IBM

3.1. Microprocessadores

A unidade central de processamento é parte integrante de qualquer computador. Este é geralmente um grande circuito integrado, que é um cristal de silício em uma caixa de plástico, cerâmica ou cermet, no qual existem cabos para receber e emitir sinais elétricos. As funções da CPU são executadas por microprocessadores. Eles realizam cálculos, transferem dados entre registros internos e controlam o andamento do processo computacional. O microprocessador interage diretamente com o OP e os controladores da placa-mãe. Os principais suportes de informação dentro dele são os registros.

Uma parte integrante do microprocessador são:

▪ ALU, constituída por vários blocos, por exemplo, uma unidade de processamento de inteiros e uma unidade de processamento de ponto flutuante;

▪ um dispositivo de controle que gera sinais de controle para executar comandos;

▪ registos internos.

A operação de cada unidade de microprocessador é baseada no princípio de pipeline, que é o seguinte. A implementação de cada instrução de máquina é dividida em etapas separadas, e a execução da próxima instrução de programa pode ser iniciada antes da conclusão da anterior. Portanto, o microprocessador executa simultaneamente vários comandos de programa, um após o outro, e o tempo de execução de um bloco de comandos é reduzido várias vezes. Uma arquitetura superescalar é uma arquitetura baseada no princípio do pipeline. Isso é possível se houver várias unidades de processamento no microprocessador.

No programa, podem existir comandos de transferência de controle, cuja execução depende dos resultados da execução dos comandos anteriores. Nos microprocessadores modernos, ao usar uma arquitetura em pipeline, são fornecidos mecanismos para prever transições. Em outras palavras, se uma instrução de salto condicional apareceu na fila de instruções, então é previsto qual instrução será executada em seguida antes que o sinalizador de salto seja determinado. A ramificação selecionada do programa é executada no pipeline, porém, o resultado é registrado somente após o cálculo do sinal de transição, quando a transição é selecionada corretamente. No caso de uma escolha incorreta da ramificação do programa, o microprocessador volta e executa as operações corretas de acordo com o sinal de transição calculado.

Características importantes do microprocessador são:

▪ seu desempenho, que depende em grande parte da frequência do clock do microprocessador;

▪ arquitetura do microprocessador, que determina quais dados ele pode processar, quais instruções de máquina estão incluídas no conjunto de comandos que ele executa, como os dados são processados ​​e quanta memória interna o microprocessador possui.

A estrutura do microprocessador pode incluir uma memória cache (super-operacional), proporcionando uma transferência de informações mais rápida que o OP. Há uma memória cache de primeiro nível, que geralmente é incorporada ao mesmo chip e opera na mesma frequência que o microprocessador; Memória cache de segundo nível - compartilhada quando instruções e dados são armazenados juntos e dividida quando são armazenados em locais diferentes.

Ao resolver problemas matemáticos e físicos complexos, alguns computadores fornecem o uso de um dispositivo especial chamado coprocessador matemático. Este dispositivo é um circuito integrado especializado que funciona em conjunto com a CPU e é projetado para realizar operações matemáticas de ponto flutuante.

3.2. Placas do sistema. ônibus, interfaces

A parte eletrônica principal do PC está localizada estruturalmente na unidade do sistema. A unidade do sistema pode ser de vários tamanhos e tipos, por exemplo, desktop, tipo torre. Vários componentes do computador dentro da unidade do sistema estão localizados na placa do sistema, que é chamada de placa-mãe.

A placa-mãe desempenha um papel significativo, pois o funcionamento do PC depende em grande parte de suas características. Existem vários tipos de placas-mãe que geralmente são projetadas para microprocessadores específicos. A escolha da placa-mãe determina em grande parte a possibilidade de futuras atualizações do computador. Ao escolher uma placa-mãe, considere as seguintes características:

▪ possíveis tipos de microprocessadores utilizados, tendo em conta as suas frequências de funcionamento;

▪ número e tipo de conectores do barramento do sistema;

▪ taxa básica;

▪ a capacidade de expandir RAM e memória cache;

▪ capacidade de atualizar o sistema básico de entrada/saída (BIOS).

A placa de sistema contém um ou mais circuitos integrados. Eles gerenciam as comunicações entre o processador, a memória e os dispositivos de E/S. Eles são chamados de chipset do sistema.

Intel 440LX, Intel 440BX estão na maior demanda entre os microcircuitos. O maior fabricante de placas-mãe é a Intel, que introduziu a maioria das inovações tecnológicas e técnicas para placas-mãe. No entanto, os produtos Intel não são baratos.

Diretamente na placa-mãe está o barramento do sistema, projetado para transferir informações entre o processador e o restante dos componentes do PC. Com a ajuda do barramento, ocorre tanto a troca de informações quanto a transmissão de endereços e sinais de serviço.

Computadores compatíveis com IBM PC originalmente usavam um barramento de 16 bits rodando a 8 MHz. Após o advento de novos microprocessadores e periféricos de alta velocidade, um novo padrão foi proposto - o barramento MCA com maior velocidade de clock. Ele continha funções de arbitragem para evitar situações de conflito quando vários dispositivos trabalham juntos. Este barramento aumentou o rendimento e alcançou maior compacidade, e a largura do barramento é MCA-16 e 32.

Em 1989, foi desenvolvido o barramento EISA, que na verdade se tornou um complemento do ISA. Este barramento foi usado principalmente em servidores de alto desempenho e estações de trabalho profissionais com requisitos de alto desempenho.

Desde 1991, os chamados barramentos locais têm sido usados ​​para aumentar o desempenho do sistema. Eles conectaram o processador diretamente aos controladores de dispositivos periféricos e, assim, aumentaram a velocidade geral do PC. Entre os barramentos locais, o mais famoso é o barramento VL, que era focado em PCs com microprocessadores da família i486, embora também possa trabalhar com processadores Pentium.

O barramento PCI independente do processador opera com uma frequência de clock de 33 MHz e possui uma alta taxa de transferência de dados. Especialmente para este barramento, muitos adaptadores para dispositivos periféricos foram lançados - placas de vídeo, controladores de disco, adaptadores de rede, etc.

Para trabalhar com dados gráficos e de vídeo, foi desenvolvido o barramento AGP, que é mais rápido que o PCI. O barramento AGP conecta diretamente o adaptador gráfico à RAM do PC, e isso é muito importante quando se trabalha com vídeo, aplicativos bi e tridimensionais; Opera a uma frequência de 66 MHz.

Os periféricos são conectados ao barramento do sistema usando controladores ou adaptadores. Adaptadores são placas especiais que são diferentes para diferentes tipos de periféricos.

3.3. Controles de dispositivos externos

Dispositivos externos fornecem entrada, saída e acúmulo de informações no PC, interagem com o processador e sistema operacional através do sistema ou barramento local, bem como através de portas de entrada-saída. Eles estão localizados tanto fora da unidade do sistema (teclado, mouse, monitor, impressora, modem externo, scanner) quanto dentro dela (unidades de disco, controladores de dispositivos, modems de fax internos). Freqüentemente, os dispositivos externos são chamados de periféricos, embora em sentido estrito o termo "periférico" signifique uma parte dos dispositivos que fornecem entrada e saída de informações (teclados, ponteiros, scanners, impressoras, etc.).

A maioria dos dispositivos externos para PCs compatíveis com IBM são controlados por controladores instalados nos slots de expansão da placa-mãe. Um controlador é uma placa que controla a operação de um tipo específico de dispositivos externos e garante sua comunicação com a placa do sistema. A maioria dos controladores são placas de expansão do sistema, com exceção dos controladores de porta e unidades de disquete e de disco rígido que são embutidos diretamente na placa-mãe. Nos primeiros PCs compatíveis com IBM, esses controladores geralmente eram colocados em uma placa separada chamada multiplate ou multicard. Às vezes, outros controladores são incorporados à placa-mãe em laptops, incluindo adaptadores de vídeo e placas de som.

Placas de expansão, chamadas placas filhas, são instaladas na placa-mãe. Eles são projetados para conectar dispositivos adicionais ao barramento do PC, e a placa-mãe geralmente possui de 4 a 8 slots de expansão. De acordo com o bitness do processador e os parâmetros do barramento de dados externo da placa-mãe, eles são de 8, 16 e 32 bits.

As placas-mãe são divididas em dois tipos:

1) tamanho real, ou seja, o mesmo comprimento da placa-mãe;

2) metade do tamanho, ou seja, duas vezes menor.

Quaisquer placas filhas podem ser instaladas nos slots de expansão se forem compatíveis com o barramento em termos de controle, bitness e fonte de alimentação.

A porta serial transmite informações um bit de cada vez, e dispositivos como mouse, modem externo e plotadora são conectados através das portas seriais.

Os tipos mais importantes de placas de expansão são:

1) adaptadores de vídeo (necessários para o funcionamento normal do PC);

2) modems internos (necessários para usar modems internos);

3) placas de som (projetadas para sistemas multimídia);

4) Adaptadores de LAN (necessários ao usar um computador em um ambiente de rede local).

Além do acima, outros tipos de cartões de expansão são usados:

▪ controle de scanner;

▪ controle de streamer;

▪ Interface SCSI;

▪ controladores de dispositivos de realidade virtual;

▪ CDA;

▪ dispositivos de leitura de código de barras;

▪ controle de caneta óptica;

▪ conexões com computadores mainframe;

▪ placas aceleradoras.

O PC possui controladores de E/S especiais, que são implementados através das portas de E/S.

A porta serial transmite as informações um bit de cada vez, enquanto a porta paralela transmite as informações byte a byte. As portas seriais conectam dispositivos como mouse, modem externo e plotadora.

3.4. Acumuladores de informações

Um dispositivo projetado para armazenamento a longo prazo de quantidades significativas de informações é chamado de unidade ou dispositivo de armazenamento externo, um dispositivo de armazenamento em massa.

Dependendo da localização no PC, as unidades são diferenciadas:

1) externos, que estão fora da unidade de sistema e possuem caixa própria, fonte de alimentação, além de interruptor e cabo;

2) internos, que estão localizados no rack de montagem da unidade do sistema do computador. Esses dispositivos não possuem caixa própria e são conectados ao controlador de armazenamento e à fonte de alimentação do PC.

De acordo com o método de gravação, distinguem-se os dispositivos de acesso aleatório e os dispositivos de acesso sequencial.

Os principais tipos de unidades de disco são:

▪ unidades de disquete;

▪ unidades de disco rígido magnético (HDD), disco rígido;

▪ dispositivos de armazenamento em CDs removíveis.

Nas unidades de disquetes (disquetes), as informações são gravadas ao longo de trilhas, divididas em setores separados. Existem lacunas intersetoriais entre esses setores. Dependendo do tipo de dispositivo e mídia e do método de marcação do último, o número de faixas e setores e o tamanho do setor são selecionados.

O princípio de funcionamento de tais unidades é que o disquete, instalado na unidade, gire a uma velocidade de 300-360 rpm, o que fornece acesso ao setor desejado. A gravação de informações de controle especiais em um disco é chamada de formatação.

Unidades de disco rígido são vários discos de metal que são colocados no mesmo eixo e fechados em uma caixa de metal selada. Esses discos devem ser formatados antes do uso. Nos discos rígidos, as informações estão localizadas em faixas e faixas internas - em setores. Um conjunto de faixas em um pacote de discos magnéticos com os mesmos números é chamado de cilindro.

Entre as principais características do HDD estão:

▪ capacidade de informação;

▪ densidade de gravação;

▪ número de faixas;

▪ tempo de acesso (milissegundos);

▪ dimensões globais externas;

▪ drives em CDs regraváveis;

▪ dispositivos de armazenamento em discos magnéticos removíveis de alta capacidade;

▪ unidades de disco magneto-ópticas.

Tais drives são conectados ao barramento do sistema usando vários tipos de interface, incluindo elementos de conexão e circuitos de controle auxiliares necessários para conectar dispositivos.

Unidades de CD removíveis são usadas ao usar sistemas multimídia. Essas unidades (CD-ROM) são adaptadas para ler informações de CDs com até 700 MB. A gravação em tais discos é realizada uma vez usando equipamento especial.

As unidades de CD-RW, diferentemente das unidades de CD-R, permitem reescritas múltiplas.

As unidades de disco magnético removível de alta capacidade são projetadas para gravar até 200 MB de informações ou mais em um disco removível.

As unidades de disco magneto-ópticas usam um esquema de leitura e gravação de informações originais que garante alta capacidade de informação da mídia e a confiabilidade do armazenamento das informações gravadas. A gravação nessas mídias é realizada por um longo tempo e a leitura é rápida o suficiente.

Dispositivos para escrever e ler informações digitais em um cassete de fita magnética são chamados de streamers. São unidades de fita. Eles são usados ​​para arquivamento de backup de informações. Entre as qualidades positivas de tais registros estão a grande quantidade de informações armazenadas e o baixo custo de armazenamento de dados.

3.5. Controladores e monitores de vídeo

Os dispositivos que exibem informações na tela do monitor são chamados de adaptadores de vídeo ou controladores de vídeo. O controlador de vídeo é uma placa de expansão que proporciona a formação de uma imagem na tela do monitor utilizando informações que são transmitidas do processador.

Os controladores de vídeo são conectados a um PC usando barramentos PCI ou AGP locais especiais. A interface AGP é usada para acelerar a troca de dados entre o processador e a placa de vídeo. Muitas placas de vídeo são projetadas para serem conectadas à placa-mãe através do conector AGP.

As informações são exibidas no modo texto ou gráfico. O modo de texto usa uma imagem caractere por caractere dos dados na tela do monitor e os dados da imagem são armazenados em ROM. As imagens depois de ligar o computador são substituídas da ROM para o OP. Ao trabalhar em modo gráfico, é utilizada uma exibição ponto a ponto de informações na tela, sendo cada ponto da tela modelado por um número de bits que caracterizam a cor de cada um dos pontos exibidos. No modo VGA, cada ponto é especificado por uma sequência de quatro bits, de modo que cada ponto pode ser exibido em uma das 16 = 24 cores possíveis. A modelagem da tela gráfica pode ser feita por diferentes conjuntos de pontos, tanto na vertical quanto na horizontal.

Os adaptadores de vídeo modernos são chamados de aceleradores gráficos, pois possuem chips especiais que permitem acelerar o processamento de grandes quantidades de dados de vídeo. Além disso, esses aceleradores gráficos são chamados de aceleradores, pois possuem seu próprio microprocessador e memória especializados. O tamanho dessa memória é importante, pois forma um bitmap gráfico completo da tela. No processo de seu trabalho, o adaptador de vídeo usa sua própria memória, mas não operacional.

No entanto, para uma reprodução de imagem de alta qualidade, não basta ter a memória de vídeo da quantidade necessária. É importante que o monitor seja capaz de produzir em modos de alta resolução e que o software que configura a imagem possa suportar o modo de vídeo apropriado.

Os computadores de mesa usam monitores de tubo de raios catódicos, monitores de cristal líquido (LCD) e, menos comumente, monitores de plasma.

Ao trabalhar em ambientes gráficos, monitores com tamanho de tela de pelo menos 15-17 polegadas devem ser usados. Entre os principais parâmetros dos monitores estão:

▪ resolução máxima;

▪ comprimento diagonal;

▪ distância entre pixels;

▪ taxa de quadros;

▪ grau de cumprimento das normas de segurança ambiental.

Uma imagem é considerada de melhor qualidade se a distância entre os pixels for mínima e a taxa de quadros for alta. Com uma frequência de pelo menos 75 Hz, o nível de conforto da imagem para o olho é garantido. A taxa de atualização ideal é de 110 Hz, na qual a imagem é percebida como completamente parada. A taxa de quadros não é um valor fixo, ou seja, ao trabalhar com uma resolução mais alta, o mesmo monitor usa uma taxa de quadros menor. O tipo de adaptador de vídeo usado também afeta a qualidade da imagem, pois modelos baratos podem não suportar a frequência adequada.

Os computadores pessoais usam telas LCD e TFT, bem como telas com digitalização de tela dupla. As telas TFT são as mais promissoras, mas bastante caras. A resolução dos monitores TFT é 640x480 e em PCs portáteis mais caros - 800x600 pixels e menos frequentemente 1024x768.

3.6. Dispositivos de entrada

O principal dispositivo de entrada padrão em um PC é o teclado. No seu caso existem sensores chave, circuitos de decriptação e um microcontrolador. Cada chave corresponde a um número de série específico. Quando uma tecla é pressionada, as informações sobre isso são transmitidas ao processador na forma de um código apropriado. Este código é interpretado pelo driver - um programa especial que aceita caracteres inseridos no teclado.

Existem teclas no teclado que não enviam nenhum código ao processador e são usadas para alternar o estado dos indicadores especiais de status do teclado.

Para economizar espaço, laptops e pocket PCs usam teclados com um pequeno número de teclas.

O layout das teclas do teclado corresponde ao padrão das máquinas de escrever latinas.

Manipuladores de coordenadas são dispositivos de entrada de coordenadas. Estes incluem mouses, trackballs e ponteiros.

O mouse é conectado ao computador através de uma porta serial. Quando o mouse é movido, informações sobre o tipo desse movimento são transmitidas ao driver, que altera a localização do cursor do mouse na tela. Graças a isso, é possível informar ao programa aplicativo os valores atuais de suas coordenadas. O mouse desempenha um papel especial ao trabalhar com informações gráficas em editores gráficos, sistemas de design assistido por computador. Os mais usados ​​são os botões esquerdo e direito do mouse. Normalmente, os programas rastreiam cliques simples e duplos do botão esquerdo do mouse, bem como cliques simples do botão direito do mouse.

O trackball é uma bola embutida no teclado, que difere do mouse por não precisar ser movida pela superfície de trabalho.

O ponteiro é um análogo do joystick e é colocado no teclado.

Trackballs e ponteiros são usados ​​com mais frequência em laptops, enquanto os PDAs usam uma tela sensível ao toque como um dispositivo de entrada de coordenadas.

Os scanners são chamados de dispositivos para inserir informações gráficas em um computador. Existem scanners manuais, de mesa e de rolo; preto e branco e colorido.

Usando um scanner de mão, é necessário movê-lo ao longo da superfície da folha da qual a imagem é tirada. Elementos de imagem separados podem ser inseridos em partes e combinados na sequência necessária usando programas especiais.

Os scanners de mesa são fáceis de usar, mais produtivos que os scanners manuais e mais caros. Ao trabalhar com esses scanners, um livro desdobrado é colocado na mesa do scanner e ele lê a folha inteira sozinho. Esses scanners têm alta resolução, por isso são usados ​​para inserir fotografias e ilustrações complexas em um PC.

Os scanners de rolo também são fáceis de usar e projetados para leitura contínua de informações da mídia em rolo, por exemplo, ao analisar dados experimentais.

Os scanners podem ser divididos em preto e branco e colorido. Os scanners preto e branco são usados ​​principalmente para digitalizar informações de texto e os scanners coloridos para gráficos.

Os digitalizadores são dispositivos para entrada de coordenadas ponto a ponto de imagens gráficas que são usadas em sistemas de design automático, computação gráfica e animação. Este dispositivo permite inserir imagens complexas, como desenhos, mapas, etc., com grande precisão.

Por montagem, o digitalizador é um tablet contendo um plano de trabalho com uma grade de coordenadas aplicada a ele. Possui um painel de controle e uma caneta de luz especial conectada a um tablet. O digitalizador é conectado ao computador por um cabo através da porta.

3.7. Dispositivos de saída de informações

Os dispositivos de impressão incluem impressoras que imprimem texto e gráficos em papel, filme e outras mídias. As impressoras se conectam a um computador usando uma porta paralela ou USB, e várias impressoras podem ser conectadas a um computador ao mesmo tempo. As impressoras de rede são chamadas de impressoras que possuem maior produtividade, capazes de atender simultaneamente vários computadores conectados a ela em uma fila geral.

Existem impressoras de pétala, térmicas, especiais, matriciais, jato de tinta e laser.

As impressoras de aba e térmicas agora são raramente usadas, impressoras especiais são usadas para imprimir nas superfícies de peças, tecido, vidro, etc. As impressoras matriciais, jato de tinta e laser mais usadas.

As impressoras matriciais consistem em uma cabeça de impressão que se move ao longo do papel; na cabeça são hastes finas que se movem com a ajuda de um eletroímã. A "ejeção" de uma determinada combinação de agulhas atinge a fita de tinta, que imprime no papel a imagem de um determinado conjunto de pontos. Com um conjunto sequencial de pontos impressos, obtém-se o contorno de um determinado caractere. As impressoras matriciais são diferenciadas pela largura do carro: impressoras "largas" são usadas ao imprimir em papel A3 e impressoras "estreitas" são usadas em papel A4.

A impressão em impressoras matriciais é realizada nos seguintes modos:

▪ rascunho - impressão de baixa qualidade;

▪ NLQ – impressão de alta qualidade;

▪ gráfico.

Na maioria das vezes, as impressoras matriciais têm o seguinte conjunto de tamanhos de fonte:

▪ pica - 10 caracteres/polegada;

▪ elite - 12 caracteres/polegada;

▪ espaçamento proporcional - proporcional, quando a largura das diferentes letras não é a mesma, podendo haver um número diferente delas por polegada.

Além do preto e branco, também são usadas impressoras matriciais coloridas.

As impressoras a jato de tinta, ao contrário das impressoras matriciais, não usam o princípio das agulhas de impressão. Em vez disso, eles usam a ejeção de gotículas de tinta microscópicas através dos bicos do cabeçote da impressora. Isso melhora muito a velocidade e a qualidade da impressão nos modos gráficos.

Das impressoras coloridas, as mais comuns são as de três e quatro cores, e as mais baratas são as impressoras com um cartucho usado por vez.

As impressoras a laser diferem das outras porque a imagem nelas é formada por um feixe de laser em um tambor sensível à luz dentro da impressora. No local onde o feixe ilumina a superfície do tambor, forma-se uma descarga elétrica que atrai partículas de poeira de tinta seca. Quando o tambor toca o papel, o toner derrete e deixa uma marca de ponto no papel, formando uma imagem.

As impressoras a laser têm alta qualidade de impressão e alta velocidade, mas são mais caras do que outras impressoras.

Plotadoras, ou plotadoras, são dispositivos usados ​​para desenhar gráficos complexos. As plotadoras podem ser de dois tipos: mesa e rolo. A folha na plotadora é fixada como em uma prancheta e a caneta de desenho se move em duas coordenadas ao longo de toda a folha. Em uma plotadora de rolo, a caneta de desenho se move apenas ao longo da folha e o papel é puxado para frente e para trás por um rolo de transporte, de modo que as plotadoras de rolo são muito mais compactas.

3.8. Dispositivos de transferência de informações. Outros periféricos

Um dispositivo que converte informações à medida que são transmitidas entre computadores pela rede telefônica é chamado de modem.

A base deste processo é a conversão dos dados recebidos do processador do formato digital em um sinal analógico de alta frequência.

Existem modems:

▪ interna, que é uma placa de expansão instalada em um dos slots de expansão livres na placa do sistema;

▪ externo, conectado através de um conector especial à porta serial do PC.

Uma das características mais importantes de um modem é a taxa máxima de transferência/recepção de dados que ele fornece, medida em bauds (uma unidade de taxa de transferência de dados, medida em bits por segundo). Atualmente, os modems operam a uma velocidade máxima de 28 kbaud e superior.

O fax modem tem as funções de receber e transmitir mensagens de fax. Na maioria das vezes, os modems modernos são modems de fax e, portanto, os termos "modem" e "modem de fax" são considerados sinônimos.

Atualmente, são utilizados dispositivos que podem transmitir simultaneamente dados e voz por linhas telefônicas com base na tecnologia DSVD. Os modems mais comuns na Rússia são USRobotics, ZyXEL, GVC.

A fonte de alimentação do computador é desligada em situações de emergência. Aproximadamente 80% das falhas do computador são o resultado de uma falha de energia, portanto, uma fonte de alimentação ininterrupta (UPS) é usada para mantê-lo protegido contra picos de energia ou quedas de energia.

A fonte de alimentação ininterrupta contém um estabilizador de tensão, baterias recarregáveis ​​incorporadas e um alternador. Em caso de falha de energia, este dispositivo alterna a voltagem para si mesmo e fornece energia ao computador por algum tempo, o que garante uma operação estável do computador. Este dispositivo é capaz de manter a energia normal do PC por 3-20 minutos.

Um sistema computacional interativo que fornece a síntese de texto, gráficos, som, fala e imagens de vídeo é chamado de multimídia. Um sistema multimídia é um computador, cujos principais dispositivos atendem aos requisitos modernos. Esse computador deve estar equipado com uma unidade de CD, placa de som, alto-falantes ou fones de ouvido. O CD é uma das principais mídias de armazenamento em sistemas multimídia; nele são gravados enciclopédias, jogos e programas educacionais. CDs às vezes são mais convenientes do que livros, encontrar as informações que você precisa através do uso de software especial torna-se mais fácil e rápido.

Adaptadores de áudio são usados ​​para reproduzir, gravar e processar som, como placas de som e placas de som. Esses dispositivos convertem os dados digitais do computador em um sinal de áudio analógico e vice-versa; a placa de som abriga vários dispositivos diferentes que permitem criar um estúdio de gravação baseado em um PC. As principais características dos adaptadores de áudio incluem: profundidade de bits, o número de canais de reprodução (mono ou estéreo), o princípio de síntese usado, expansibilidade e compatibilidade. A qualidade do som também depende do tipo de placas de som e sistemas acústicos. Qualidade de som suficiente é fornecida por qualquer alto-falante ativo, e um som melhor é obtido conectando uma placa de áudio à entrada do amplificador de um sistema de áudio doméstico.

Тема 4. Основы работы пользователя в операционной среде персонального компьютера

4.1. Sistemas operacionais

O sistema operacional é uma série completa de programas de controle que são usados ​​como interface entre os componentes do PC e fornecem a implementação mais eficiente dos recursos do computador. O sistema operacional é a base do programa do sistema que é carregado quando o computador é ligado.

As principais funções do SO incluem:

▪ получение от пользователя ПК команд или заданий;

▪ принятие и применение программных запросов на запуск и остановку других программ;

▪ загрузка в ОП подходящих для исполнения программ;

▪ защита программ от взаимного действия друг на друга, обеспечение сохранности данных и др.

De acordo com os tipos de interface do usuário (um conjunto de técnicas que garantem a interação dos usuários de PC com seus aplicativos), os seguintes sistemas operacionais são diferenciados:

a) interface de comando - emitindo um prompt do sistema para a tela do monitor para inserir comandos do teclado (por exemplo, sistema operacional MS-DOS);

b) interface WIMP (ou interface gráfica - uma representação gráfica de imagens armazenadas em um disco rígido (por exemplo, sistema operacional Windows de várias versões);

c) Interface SILK (Speech Image Language Knowledge) - o uso de comandos de voz para interação entre um usuário de PC e aplicativos. Este tipo de sistema operacional está atualmente em desenvolvimento.

De acordo com o modo de processamento de tarefas, os seguintes sistemas operacionais são diferenciados:

a) fornecer um modo de programa único, ou seja, um método de organização de cálculos em que ao mesmo tempo eles são capazes de executar apenas uma tarefa (por exemplo, MS-DOS);

б) работающие в мультипрограммном режиме, когда при организации вычислений на однопроцессорной машине создается видимость выполнения нескольких программ.

A diferença entre os modos multiprogramação e multitarefa é que no modo multiprogramação, várias aplicações são executadas em paralelo, enquanto o usuário não precisa se preocupar em organizar seu trabalho, essas funções são assumidas pelo SO. No modo multitarefa, a execução paralela e a interação de aplicativos devem ser fornecidas pelos programadores de aplicativos.

De acordo com o suporte do modo multiusuário, o sistema operacional é dividido em:

a) monousuário (MS-DOS, versões anteriores do Windows e OS/2);

b) multiusuário (rede) (Windows NT, Windows 2000, Unix).

A principal diferença entre um sistema operacional multiusuário e um sistema operacional de usuário único é a disponibilidade de meios para proteger as informações de cada usuário do acesso ilegal de outros usuários.

4.2. Classificação de software

Software é um conjunto de programas e documentação relacionada que é projetado para resolver problemas em um PC. É de dois tipos: sistêmica e aplicada.

O software do sistema é projetado para controlar um computador, criar e dar suporte à execução de outros programas de usuário e fornecer ao usuário todos os tipos de serviços.

O software aplicativo é um conjunto de programas que permite realizar operações específicas.

O software é geralmente dividido em sistemas operacionais, sistemas de serviço, ferramentas de software e sistemas de manutenção.

O sistema operacional gerencia a operação de todos os dispositivos do PC e o processo de execução de programas aplicativos e monitora a integridade do hardware do PC, procedimento de inicialização, gerenciamento do sistema de arquivos, interação do usuário com o PC, carregamento e execução de programas aplicativos, alocação de recursos do PC, como como RAM, tempo de CPU e periféricos entre programas aplicativos.

Atualmente, em vez do sistema operacional da família DOS, é usado o sistema operacional da nova geração, cujas principais características distintivas são:

▪ многозадачность - возможность обеспечивать выполнение нескольких программ одновременно;

▪ развитый графический интерфейс;

▪ использование микропроцессоров;

▪ устойчивость в работе и защищенность;

▪ абсолютная независимость от аппаратуры;

▪ совместимость со всеми видами приложений, разработанных для MS DOS.

Os sistemas de serviço fornecem ao sistema operacional mais oportunidades e fornecem ao usuário um conjunto de vários serviços adicionais. Esse tipo de sistema inclui shells, utilitários e ambientes operacionais.

Um shell do SO é um produto de software que torna a comunicação do usuário com o computador mais confortável.

Utilitários são programas utilitários que fornecem ao usuário alguns serviços adicionais,

A finalidade do programa de verificação de disco é verificar a exatidão das informações contidas nas tabelas de alocação de arquivos em disco e procurar blocos de disco defeituosos.

Um compactador de disco (ou desfragmentador de disco) é usado para criar e manter discos compactados. Um disco compactado é um arquivo em um disquete ou disco rígido físico convencional que é compactado quando gravado e reconstruído quando lido.

O programa de backup em disco foi desenvolvido para funcionar em três modos: backup, recuperação e comparação dos dados de origem com seus backups.

Os arquivadores incluem programas que podem reduzir significativamente o "volume" ocupado por um determinado documento. Archivers são usados ​​para economizar espaço de memória.

O programa System Monitor é usado para analisar o pico de uso do processador e outros recursos.

Os programas antivírus são ferramentas integradas para detectar e eliminar vírus de computador.

Ferramentas de software são produtos de software usados ​​para desenvolver software.

Os programas de manutenção são utilizados para controlar o funcionamento de vários sistemas informáticos, permitem monitorizar o correto funcionamento do mesmo, bem como efetuar diagnósticos.

4.3. Objetivo dos sistemas operacionais

A aparência do sistema informático depende do tipo de SO, composto por processadores, memória, temporizadores, vários tipos de discos, unidades de fita magnética, impressoras, equipamentos de comunicação em rede, etc. computador, garantindo a máxima eficiência do seu funcionamento. A principal função do SO é a distribuição de processadores, memória, outros dispositivos e dados entre os processos computacionais que competem por esses recursos. O gerenciamento de recursos inclui as seguintes tarefas:

1) planejamento de recursos, ou seja, determinar a quem, quando e em que quantidade é necessário alocar esse recurso;

2) controle sobre o estado do recurso, ou seja, manter informações operacionais sobre se o recurso está ocupado ou não, quanto do recurso já foi distribuído e quanto está livre.

Os sistemas operacionais são classificados de acordo com os recursos da implementação de algoritmos de gerenciamento de recursos do computador, áreas de uso e muitos outros recursos.

4.4. Evolução e características dos sistemas operacionais

Os dispositivos de computação tubular foram criados em meados da década de 1940. Naquela época, o sistema operacional não era usado, todas as tarefas eram resolvidas manualmente pelo programador usando o painel de controle.

Em meados da década de 1950. elementos semicondutores foram inventados e começaram a ser usados, em conexão com isso, as primeiras linguagens algorítmicas e os primeiros programas de sistema - compiladores e, em seguida, surgiram os primeiros sistemas de processamento em lote. Esses sistemas se tornaram o protótipo dos sistemas operacionais modernos e foram os primeiros programas de sistema para gerenciar o processo de computação.

O período de 1965 a 1980 viu uma transição para circuitos integrados.

O advento do LSI levou a uma redução acentuada no custo dos microcircuitos. O computador tornou-se disponível para um indivíduo, o que levou ao início da era do PC.

Para meados dos anos 1980. caracterizado pelo desenvolvimento de redes de PCs executando sistemas operacionais em rede ou distribuídos.

O sistema operacional é a parte principal do software de rede, fornece o ambiente para que os aplicativos sejam executados e determina a eficiência com que eles funcionarão. O principal requisito para os sistemas operacionais modernos é a capacidade de executar funções fundamentais, em particular, o gerenciamento eficiente de recursos e fornecer uma interface conveniente para o usuário e os programas aplicativos. O sistema operacional foi projetado para implementar processamento multiprograma, memória virtual, suporte a interface multi-janela, etc. Além dos requisitos funcionais, também são impostos ao sistema operacional.

1. Extensibilidade. O sistema deve ser escrito de tal forma que possa ser facilmente adicionado e alterado sem violar sua integridade.

2. Portabilidade. Sem muita dificuldade, o SO deve ser portado de um tipo de hardware para outro tipo de hardware.

3. Confiabilidade e tolerância a falhas. O sistema operacional deve ser protegido contra erros, falhas e falhas internas e externas; suas ações devem ser previsíveis e os aplicativos não devem destruí-lo.

4. Compatibilidade. O sistema deve ter os meios para executar programas aplicativos escritos para outros sistemas operacionais. A interface do usuário do sistema deve ser compatível com os sistemas e padrões existentes.

5. Segurança. O sistema deve ter meios de proteger os recursos de alguns usuários de outros.

6. Desempenho. O sistema deve ser tão rápido quanto o hardware permite.

O sistema operacional da rede é avaliado de acordo com os seguintes critérios:

▪ возможность совместного использования файлов и принтеров при высокой производительности;

▪ эффективное выполнение прикладных программ, ориентированных на архитектуру клиент-сервер, включая прикладные программы производителей;

▪ наличие условий для работы на различных платформах и с различным сетевым оборудованием;

▪ обеспечение интеграции с сетью Интернет, т. е. поддержка соответствующих протоколов и программного обеспечения Web-сервера;

▪ дистанционный доступ к сети;

▪ организация внутренней электронной почты, телеконференций;

▪ доступ кресурсам территориально разбросанных, многосерверных сетей с помощью служб каталогов и имен.

4.5. Sistema operacional de novas tecnologias

Um exemplo de um novo sistema operacional é o Microsoft Windows NT, que é um sistema de rede rápido de 32 bits com uma interface gráfica de usuário e ferramentas de rede integradas. Este sistema operacional é orientado à rede.

Para se comunicar entre sites remotos usando um serviço de acesso remoto, são necessários modems em ambas as extremidades da conexão, impressoras, unidades de fita e outros dispositivos.

O sistema operacional Windows NT possui os recursos listados abaixo.

1. Portabilidade, ou seja, a capacidade de trabalhar em processadores CISC e RISC.

2. Multitarefa, ou seja, a capacidade de usar um processador para executar vários aplicativos ou threads.

3. Multiprocessamento, que inclui vários processadores capazes de executar vários threads simultaneamente, um para cada processador do computador.

4. Escalabilidade, ou seja, a capacidade de usar automaticamente as qualidades positivas dos processadores adicionados. Por exemplo, para acelerar o aplicativo, o sistema operacional pode conectar automaticamente processadores idênticos adicionais. A escalabilidade do Windows NT é fornecida por:

▪ многопроцессорностью локальных компьютеров, т. е. наличием у них нескольких процессоров, взаимодействие между которыми происходит через разделяемую память;

▪ симметричной многопроцессорной обработкой, предполагающей одновременное выполнение приложений на нескольких процессорах;

▪ распределенной обработкой информации между несколькими объединенными в сеть компьютерами, реализующейся на основе концепции вызова удаленных процедур, которая поддерживает архитектуру клиент-сервер.

5. Arquitetura cliente-servidor que conecta uma estação de trabalho monousuário e servidores multiusuário de propósito geral (para distribuir a carga de processamento de dados entre eles). Essa interação é orientada a objetos; o objeto que envia a mensagem é o cliente e o objeto que recebe a mensagem é o servidor.

6. Arquitetura de objetos. Objetos são objetos de diretório, processo e thread, objetos de seção e segmento de memória, objetos de porta. Um tipo de objeto inclui um tipo de dados, um conjunto de atributos e uma lista de operações que podem ser executadas nele. Os objetos podem ser gerenciados por meio de processos do SO, ou seja, por meio de uma determinada sequência de ações que definem o programa correspondente e compõem a tarefa.

7. Extensibilidade, que se deve a uma arquitetura modular aberta que permite adicionar novos módulos a todos os níveis do SO. A arquitetura modular facilita a conectividade com outros produtos de rede e os computadores que executam o Windows NT podem interagir com servidores e clientes de outros sistemas operacionais.

8. Confiabilidade e tolerância a falhas, determinada pelo fato de que a arquitetura protege o sistema operacional e os aplicativos da destruição.

9. Compatibilidade, ou seja, a capacidade do Windows NT versão 4 de suportar aplicativos MS DOS, Windows 3.x, OS/2 e ter uma ampla variedade de dispositivos e redes.

10. Arquitetura de domínio de redes, que predetermina o agrupamento de computadores em domínios.

11. Um sistema de segurança multinível que foi criado para garantir a segurança do sistema operacional, aplicativos, informações de destruição, acesso ilegal, ações de usuários não profissionais. Funciona ao nível do utilizador, computadores locais e de rede, domínios, objetos, recursos, transmissão de informação em rede, aplicações, etc.

4.6. Arquitetura WINDOWS NT

O sistema operacional Windows NT possui uma arquitetura modular.

Первый модуль -режим пользователя - дает возможность пользователю взаимодействовать с системой. Этот уровень включает в себя подсистемы среды и подсистему безопасности. Набор инструментальных подсистем, поддерживающих разнотипные пользовательские программы, называют подсистемой среды. В число таких подсистем входит NT-32, которая поддерживает 16- и 32-разрядные приложения Windows и приложения DOS, подсистема, управляющая пользовательским интерфейсом Windows NT, и др. Подсистема безопасности предоставляет легальный вход пользователя в систему.

O segundo módulo - modo kernel - garante a execução segura dos aplicativos do usuário. Nesse nível, são distinguidos três módulos ampliados: serviços de execução, o kernel e o nível de abstrações de hardware.

A interação entre o núcleo do subsistema e os subsistemas de ambiente é realizada pela execução de serviços que consistem em um serviço de sistema e um serviço de modo kernel. Um serviço do sistema é uma interface entre os subsistemas do ambiente de aplicativos e os serviços do modo kernel. O serviço de modo kernel consiste nos seguintes módulos de software:

▪ диспетчер ввода-вывода, позволяющий управлять процессами ввода-вывода информации;

▪ диспетчер объектов, управляющий системными операциями, которые производятся над объектами (использование, переименование, удаление, защита объекта);

▪ диспетчер контроля безопасности, гарантирующий безопасность системы;

▪ средства вызова локальных процедур, поддерживающие работу пользовательских приложений и подсистем среды и обеспечивающие обмен информацией;

▪ диспетчер виртуальной памяти, являющийся службой, которая управляет физической и виртуальной памятью;

▪ диспетчер процессов, регулирующий действия процессов (создание, удаление, протоколирование); распределяющий адресное пространство и другие ресурсы между процессами.

Todos os processos do sistema são controlados pelo kernel do Windows NT, que também é responsável pela operação ideal do sistema.

A parte do sistema que garante a independência dos níveis superiores do SO das especificidades e diferenças de hardware específico é chamada de camada de abstração de hardware. Este módulo contém todas as informações específicas de hardware.

A interface gráfica do usuário foi projetada para criar uma experiência de usuário confortável ao trabalhar com o Windows NT. Essa interface é clara, simples, conveniente ao iniciar programas, abrir e salvar arquivos, trabalhar com arquivos, discos e servidores de rede. A GUI no Windows NT é baseada em uma abordagem orientada a objetos. O trabalho do usuário nesta abordagem é focado principalmente em documentos, e não em programas. O carregamento de qualquer documento é realizado abrindo o arquivo que contém este documento, enquanto carrega automaticamente o programa com o qual o arquivo que está sendo aberto foi criado.

A interface de usuário do Windows NT contém os seguintes elementos: "Desktop"; "Barra de tarefas"; "Menu Iniciar"; "Menu contextual"; "Sistema de menu do aplicativo Windows NT"; atalhos: "Meu Computador", "Locais de Rede", "Lixeira", "Internet Explorer", "Caixa de Entrada", "Portfólio"; "Janela"; "Fontes"; "Sistema de Ajuda do Windows NT". A área de trabalho inclui atalhos que descrevem programas, documentos e dispositivos. Atalhos permitem que você acesse rapidamente programas, pastas, documentos, dispositivos em seu computador ou rede.

4.7. Instalação do WINDOWS NT

A instalação foi projetada para resolver problemas na sequência abaixo.

1. Selecionando o sistema de arquivos a ser usado. Se estiver instalando o Windows NT Server, você deve decidir se deseja usar o modelo de domínio ou o modelo de grupo de trabalho. Durante a instalação, você precisa especificar a função desempenhada pela máquina Windows NT Server: controlador de domínio primário ou de backup, servidor de arquivos, impressora ou servidor de aplicativos.

2. Formação de um conjunto de protocolos necessários instalados por padrão. Se você selecionar o tipo de instalação Express Setup, poderá instalar outros protocolos posteriormente.

3. Preparação de uma determinada senha.

4. Selecionando o tipo de placa de rede usada, o tipo de adaptador de disco, a configuração da placa de som.

5. Determinar o tipo e modelo da impressora e a porta de sua conexão durante a instalação do Windows NT e dos drivers de impressora.

6. Equipamento de teste para manutenção usando testes de diagnóstico.

7. Verificando a compatibilidade de todos os dispositivos do computador com o Windows NT

Durante a instalação de um sistema Windows NT, o programa de instalação solicita as opções de instalação que você deseja instalar em seu disco rígido, copia os arquivos usados, cria e exibe um menu Iniciar.

A instalação do Windows NT pode ser:

▪ первоначальной, если на компьютере ранее не было установлено ни одной системы или существующую ОС необходимо полностью заменить;

▪ обновляемой, когда Windows NT устанавливается поверх предыдущей версии с сохранением имеющейся ОС. При этом происходит замена всех существующих файлов Windows NT и сохранение установок реестра, данные которого связаны с загрузкой приложений и идентификаторами безопасности.

Инсталляция Windows NT начинается запуском утилиты winnt.exe, которая является 16-разрядным приложением, работающим в среде DOS, Windows NT и др. В случае обновления запускается 32-разрядная версия этого файла - winnt32.exe.

Existem várias maneiras de instalar o Windows NT:

▪ с HCL-совместимого CD-ROM с применением загрузочных дисков;

▪ компакт-диска, если существует ОС без использования загрузочных дисков;

▪ накопителя, который доступен в локальной компьютерной сети.

Se o CD-ROM for um dispositivo compatível com HCL, o Windows NT será instalado usando disquetes de inicialização.

Quando o computador possui um sistema operacional instalado anteriormente e o CD-ROM não é um dispositivo compatível com HCL, o conteúdo da pasta correspondente é copiado para o disco rígido. Usando a chave, o instalador copia os arquivos para o disco rígido de qualquer outra mídia, exceto discos inicializáveis. Esses arquivos serão iniciados depois que o computador for reiniciado.

Com o suporte de uma placa de rede e protocolos de rede Windows NT, é possível executar o programa de instalação sem usar chaves adicionais. Os arquivos e diretórios de distribuição podem estar localizados no CD-ROM ou no disco rígido do servidor. Se a placa de rede ou o protocolo não for suportado pelo Windows NT, todo o diretório de distribuição deverá ser copiado para o disco rígido do computador.

Se algum sistema operacional não tiver sido instalado anteriormente no computador, um disco de inicialização para o usuário poderá ser criado usando o Utilitário Administrador de Cliente do Windows NT Server. Este disco inicia a inicialização do DOS e torna-se possível copiar os arquivos de distribuição para o disco.

4.8. Registro e configuração do sistema operacional WINDOWS NT

As principais informações sobre a composição do sistema Windows NT estão localizadas no registro (um banco de dados especial), que contém informações sobre: ​​programas instalados, bibliotecas e drivers; sobre as ligações entre documentos e programas em que foram formados; parâmetros que controlam a operação de computadores conectados a redes locais ou globais.

Ao usar o registro, é possível modificar a configuração do SO. O mesmo resultado pode ser obtido usando a interface do usuário, por exemplo, através do painel de controle. O registro reflete todas as alterações, mas antes de fazer alterações nele, você deve fazer uma cópia de segurança do sistema e imprimir seus principais elementos. O registro pode ser editado por um usuário cadastrado no grupo Administrador.

As informações sobre o sistema local estão localizadas nas seguintes subseções:

1) SISTEMA (sistema) - informações relacionadas à inicialização do sistema, carregamento de drivers de dispositivos;

2) Hardware (hardware) - informações sobre o hardware instalado, exibe seu estado atual;

3) Software (software) - informações sobre as configurações do software;

4) Security Account Manager SAM (gerente de contas de segurança) - informações sobre o usuário local, contas de grupo e valor do domínio;

5) SEGURANÇA - informações sobre a proteção utilizada pelo sistema de segurança deste computador.

Com essa arquitetura do registro, torna-se possível para o Windows NT manter um armazenamento universal para todas as informações e fornecer acesso distribuído, mas seguro a elas pela rede. O tamanho total dos arquivos de registro do Windows NT 4 é limitado a 2 GB ou espaço em disco não alocado no volume do sistema. A capacidade de substituir as características e valores de subseções e chaves de registro permite alterar o sistema operacional Windows NT, em particular:

▪ повышать скорость работы рабочего стола путем задания числа хранящихся в памяти и кэш-файле значков;

▪ варьировать числом, размером и цветом значков, которые выводятся на экран, и другими настройками оболочки ОС;

▪ заменять проводник на диспетчер программ или другую оболочку;

▪ изменять вид стандартных значков на рабочем столе и в стартовом меню.

Para selecionar um tipo diferente de serviço do sistema, driver de dispositivo ou driver de arquivo, você deve definir as opções desejadas na chave de registro apropriada.

O registro permite aumentar a eficiência do trabalho com memória, ou seja, melhorar o uso da memória física e virtual no Windows NT. Isso pode ser feito aumentando o tamanho do cache do arquivo.

O uso do registro ajuda a gerenciar muitos componentes de rede, mas nem todos os serviços de rede podem estar sendo executados em seu sistema. Usando utilitários, você pode identificar componentes ativos e colocá-los no topo da lista de componentes de acesso à rede, o que levará a um aumento significativo no desempenho do sistema. O mesmo programa determina o nível de ocupação do OP e, se não houver memória suficiente, pode alterar o número de usuários que acessam o servidor.

Com um grande número de solicitações, é possível alterar o número de threads. Aumentar esse valor melhora o desempenho do sistema.

Utilitários e protocolos apropriados são usados ​​para instalar e configurar o acesso remoto. O mesmo utilitário é usado para configurar o uso da porta.

4.9. Recursos do sistema operacional WINDOWS 2000

O produto de software Windows 2000 pode ser usado em PCs desktop e clusters de servidores com multiprocessamento simétrico. O processo de tal processamento é suportado por um subsistema de armazenamento com capacidade de milhões de terabytes e uma memória RAM com capacidade de centenas de gigabytes. O sistema operacional Windows 2000 inclui quatro sistemas operacionais de rede que se concentram em resolver vários tipos de tarefas do usuário:

1) Windows 2000 Professional - сетевая ОС, разработанная для офисных и мобильных ПК. Эта система представляет собой усовершенствованную версию Windows NT Workstation 4.0 и обладает повышенной надежностью и безопасностью;

2) O Windows 2000 Server é um sistema operacional de rede universal suportado por servidores de 4 processadores e 4 GB de RAM, voltado para organizações de pequeno e médio porte. O Windows 2000 Server utiliza os melhores recursos do Windows 2000 Server 4.0 e define um novo padrão de confiabilidade, integração de SO, serviços de diretório, aplicativos, rede de Internet, serviços de impressão e acesso a arquivos;

3) O Windows 2000 Advanced Server é um sistema operacional especializado suportado por servidores de 8 processadores e 8 GB de RAM. Utilizado para funcionar como servidor de aplicação, gateway de Internet, etc.;

4) Windows 2000 Datacenter Server - um sistema que suporta arquiteturas de 32 processadores e 64 GB de RAM. Usado para resolver tarefas de uso intensivo de recursos, é capaz de resolver todas as tarefas do Windows 2000 Advanced Server e problemas que exigem um alto nível de escalabilidade.

A escalabilidade e o desempenho do sistema Windows 2000 são ótimos em relação aos demais, o que é alcançado devido à expansão do espaço de endereçamento físico, que permite ao processador endereçar 64 GB de RAM; suporte para sistemas de 32 processadores; o uso de configurações especiais de software ao reservar e bloquear memória, o que reduz a competição entre processadores por recursos, etc.

O Windows 2000 é aprimorado com ferramentas como Restauração Avançada do Sistema, Assistente para Reparo de Incompatibilidade de Driver e Gerenciador de Componentes para tornar o trabalho do administrador mais fácil e seguro.

O princípio de reduzir a zero o tempo de paralisação não planejada do sistema, no caso de sua ocorrência, ou seja, a máxima assistência ao administrador na identificação dessas causas, é implementado no Windows 2000. Para isso, mecanismos para aumentar a confiabilidade são incorporados ao sistema e administradores recebem novas ferramentas para restaurar o sistema em caso de falhas.

Se a falha for causada pela instalação de drivers incorretos, o administrador deverá inicializar no modo de segurança, ou seja, selecionar um dos quatro modos de inicialização possíveis: padrão, rede, linha de comando ou restauração do serviço de diretório ativo.

В безопасном режиме администратор может проверить корректность любых драйверов, причем он может изменять заданные по умолчанию значения параметров ключей драйверов и служб в определяющих их ветвях реестра конфигурации.

Outra ferramenta de recuperação do sistema é o console de recuperação, usado ao inicializar a partir de um CD ou disquetes de inicialização para restaurar o sistema ou substituir arquivos corrompidos do kernel do sistema.

4.10. Sistemas operacionais de rede

O sistema operacional de rede (Network Operation System - NOS) é um conjunto de sistemas operacionais de computadores individuais que entram em contato entre si para trocar informações e compartilhar recursos de acordo com regras uniformes (protocolos). Além disso, esse sistema é o sistema operacional de uma estação de trabalho separada, que fornece rede.

O sistema operacional de rede contém as seguintes ferramentas:

1) gerenciamento de recursos do PC local (por exemplo, distribuição de OP entre processos em execução);

2) disponibilização de recursos próprios e serviços de uso geral (parte servidor do SO);

3) solicitar acesso a recursos e serviços remotos, bem como seu uso (a parte cliente do SO);

4) mensagens na rede (meios de comunicação).

Любая из сетевых ОС должна эффективно управлять ресурсами, предоставлять удобный многооконный пользовательский интерфейс и т. д. Начиная с 1990-хгг. к сетевым ОС стали предъявлять некоторые стандартные требования:

▪ способность к расширению;

▪ переносимость;

▪ достаточная надежность;

▪ совместимость;

▪ безопасность;

▪ производительность.

Dependendo das funções atribuídas aos sistemas operacionais de rede, eles são divididos em sistemas projetados especificamente para redes peer-to-peer e sistemas para redes com servidor dedicado. Os computadores servidores devem usar sistemas operacionais otimizados para determinadas funções do servidor. Portanto, em redes com servidores dedicados, geralmente são usados ​​sistemas de rede, que consistem em várias opções de SO que diferem nos recursos das partes do servidor.

De acordo com a escala de redes atendidas, os sistemas operacionais de rede são divididos nos seguintes tipos:

1) redes de departamentos que formam um pequeno grupo de funcionários de uma determinada empresa ou organização. A principal tarefa de tal sistema é o processo de compartilhamento de recursos locais;

2) redes em nível de campus, que combinam várias redes de departamentos corporativos em um prédio separado ou um território em uma única rede local. A principal função de tais sistemas é fornecer acesso aos funcionários de alguns departamentos a informações e recursos de redes de outros departamentos;

3) redes corporativas (ou redes corporativas), que incluem todas as redes locais de uma empresa individual localizada em diferentes territórios. As redes corporativas são redes globais de computadores. Os sistemas operacionais nesse nível devem oferecer suporte a um conjunto mais amplo de serviços.

4.11. Família UNIX de sistemas operacionais

O projeto do sistema UNIX (Uniplex Information and Computing Services) foi criado por K. Thompson e D. Ritchie nos Bell Labs da AT&T há mais de 20 anos. O sistema operacional que eles desenvolveram foi implementado em assembler. Inicialmente, o funcionário da Bell Labs, B. Kernigan, chamou esse sistema de "UNICS". No entanto, logo ficou conhecido como "UNIX" para abreviar.

Em 1973, D. Ritchie desenvolveu a linguagem de programação de alto nível C (C), e o UNIX logo foi reescrito nessa linguagem. Após a publicação de D. Ritchie e K. Thompson em 1974 na revista CACM, o sistema UNIX começou a ser usado em todos os lugares.

O principal problema do SO da família UNIX é a incompatibilidade de diferentes versões. As tentativas de padronizar as versões do UNIX terminaram em fracasso, pois duas versões incompatíveis desse sistema foram as mais utilizadas: a linha AT&T - UNIX System V e a linha Berkeley - UNIX BSD. Muitas empresas baseadas nessas versões desenvolveram suas próprias versões do UNIX: SunO- e Solaris da Sun Microsystems, AIX da IBM, UnixWare da Novell, etc.

Uma das versões mais recentes do UNIX System V Release 4 reuniu os melhores recursos das linhas UNIX System V e UNIX BSD, mas essa versão do sistema está incompleta, pois não possui os utilitários de sistema necessários para o uso bem-sucedido do SO.

Os recursos comuns para qualquer sistema operacional UNIX são:

1) modo multiusuário com um método de proteção de dados contra acesso não autorizado;

2) implementação do processamento multiprograma no modo time-sharing, que se baseia no uso de algoritmos multitarefa preemptivos; aumentar o nível de multiprogramação;

3) unificação das operações de entrada-saída a partir do uso ampliado do conceito de "arquivo";

4) um sistema de arquivos hierárquico que forma uma única árvore de diretórios independente do número de dispositivos físicos usados ​​para colocar os arquivos;

5) portabilidade do sistema, que se faz escrevendo sua parte principal na linguagem C;

6) diversos meios de interação entre processos, por exemplo, por meio de uma rede;

7) cache de disco para reduzir o tempo médio de acesso aos arquivos.

4.12. Sistema operacional Linux

O sistema operacional Linux é baseado no projeto de L. Torvald, estudante da Universidade de Helsinque, que utiliza o programa Minix. L. Thorvald desenvolveu uma versão para PC eficiente do UNIX para usuários do Minix e a chamou de Linux. Em 1999, ele lançou a versão 0.11 do Linux, que se tornou viral na Internet. Nos anos seguintes, este sistema operacional foi finalizado por outros programadores que colocaram nele os recursos e recursos inerentes aos sistemas UNIX padrão. Depois de algum tempo, o Linux se tornou um dos projetos UNIX mais populares do final do século XNUMX.

A principal vantagem do sistema operacional Linux é que ele pode ser usado em computadores de qualquer configuração - desde desktops até poderosos servidores multiprocessadores. Este sistema é capaz de realizar muitas das funções tradicionais para DOS e Windows, como gerenciamento de arquivos, gerenciamento de programas, interação com o usuário, etc. O sistema Linux é especialmente poderoso e flexível, dando ao computador a velocidade e eficiência do UNIX, enquanto todas as vantagens dos PCs modernos. Ao mesmo tempo, o Linux (como todas as versões do UNIX) é um sistema operacional multiusuário e multitarefa.

O sistema operacional Linux tornou-se disponível para todos, pois é um projeto não comercial e, ao contrário do UNIX, é distribuído gratuitamente aos usuários sob a Free Software Foundation. Por esse motivo, esse sistema operacional geralmente não é considerado profissional. Na verdade, ele pode ser descrito como uma versão desktop do sistema operacional UNIX profissional. A vantagem do sistema operacional UNIX é que seu desenvolvimento e desenvolvimento posterior ocorreram simultaneamente com a revolução na computação e nas comunicações, que vem acontecendo há várias décadas. Tecnologias completamente novas foram criadas com base no UNIX. Por si só, o UNIX é construído para que possa ser modificado para produzir diferentes versões. Portanto, existem muitas variantes oficiais diferentes do UNIX, bem como versões que atendem a tarefas específicas. O sistema operacional Linux desenvolvido neste contexto pode ser considerado como mais uma versão do UNIX, que foi criada especificamente para o PC.

O sistema operacional Linux possui várias edições, pois cada fabricante completa o sistema e seu software à sua maneira, lançando em seguida um pacote com sua própria edição deste sistema. Ao mesmo tempo, várias edições podem incluir versões modificadas de programas e novos softwares.

4.13. Família Novell de sistemas operacionais de rede

Uma das primeiras empresas a produzir hardware e software para redes locais foi a Novell. No momento, ela está se concentrando no software LAN. A Novell é mais conhecida por sua família NetWare de sistemas operacionais de rede, focados em redes com servidores dedicados.

A Novell se concentrou no desenvolvimento do back-end NetWare altamente eficiente para fornecer a mais alta velocidade possível para acesso remoto a arquivos e segurança de dados para essa classe de computador. Para o lado do servidor de seus sistemas, a Novell desenvolveu um sistema operacional especializado que é otimizado para operações de arquivos e usa todos os recursos dos processadores Intel x386 e superiores. Existem vários estágios na evolução dos sistemas operacionais de rede da Novell:

1) 1983 - foi desenvolvida a primeira versão do NetWare;

2) 1985 - surgiu o sistema Advanced NetWare v 1.0, ampliando a funcionalidade do servidor;

3) 1986 - versão 2.0 do sistema Advanced NetWare, que se diferencia dos anteriores em maior desempenho e capacidade de combinar diferentes redes no nível do link. Este sistema operacional forneceu a capacidade de conectar até quatro redes com diferentes topologias a um servidor;

4) 1988 - OS NetWare v2.15, que adicionou suporte para computadores Macintosh ao NetWare;

5) 1989 - a primeira versão do SO de 32 bits para servidores com microprocessador 80386 - NetWare 386 v3.0;

6) 1993 - OS NetWare v4.0, que se tornou em muitos aspectos um novo produto revolucionário.

As versões do NetWare v4.xx possuem os seguintes recursos:

▪ имеют специализированную систему управления ресурсами сети (NetWare Directory Services - NDS);

▪ управление памятью осуществляется только одной областью;

▪ новая система управления хранением данных (Data Storage Management) содержит три компоненты: фрагментация блоков, или разбиение блоков данных на подблоки (Block Suballocation); упаковка файлов (File Compression); перемещение данных (Data Migration);

▪ включают в себя встроенную поддержку протокола передачи серии пакетов (Packet-Burst Migration);

▪ все системные сообщения и интерфейс применяют специальный модуль;

▪ утилиты управления ОС NetWare v4.xx поддерживаются DOS, Windows и OS/2-интерфейсом.

Falhas no NetWare v4.0x o impediram de ganhar o mercado. O NetWare v4.1 tornou-se mais difundido. As linhas NetWare v5.xe NetWare v6 evoluíram do NetWare v4.x.

Тема 5. Основы работы в среде локальных и глобальных компьютерных сетей

5.1. A evolução das redes de computadores

O conceito de redes de computadores é um resultado lógico da evolução da tecnologia de computadores. Os primeiros computadores na década de 1950 eram grandes, volumosos e caros. Seu objetivo principal era um pequeno número de operações selecionadas. Esses computadores não eram usados ​​para trabalho interativo do usuário, mas eram usados ​​no modo de processamento em lote.

Os sistemas de processamento em lote geralmente são baseados no mainframe, que é um computador de uso geral poderoso e confiável. Os usuários preparavam cartões perfurados contendo dados e comandos de programas e os transferiam para o centro de computação. Os operadores inseriam esses cartões em um computador e entregavam os resultados aos usuários no dia seguinte. Ao mesmo tempo, um cartão preenchido incorretamente pode levar a pelo menos um atraso diário.

Para os usuários, seria muito mais conveniente ter um modo de operação interativo, o que implica a capacidade de gerenciar rapidamente o processo de processamento de dados do terminal. No entanto, neste estágio, foi o modo de lote que foi o modo mais eficiente de usar o poder de computação, pois permitiu que mais tarefas do usuário fossem executadas por unidade de tempo do que qualquer outro modo. Na vanguarda estava a eficiência do dispositivo de computador mais caro, que era o processador, em detrimento da eficiência dos especialistas que o utilizavam.

No início dos anos 1960 os custos de produção dos processadores diminuíram e surgiram novas formas de organizar o processo de computação que permitem levar em conta os interesses dos usuários. O desenvolvimento de sistemas interativos de compartilhamento de tempo multiterminal começou. Nesses sistemas, vários usuários trabalhavam no computador ao mesmo tempo. Cada um deles recebeu à disposição do terminal, o que o ajudou a se comunicar com o computador. Ao mesmo tempo, o tempo de reação do sistema de computação era curto o suficiente para que o usuário não percebesse o trabalho paralelo com o computador de outros usuários. Ao dividir o computador dessa maneira, os usuários podem aproveitar os benefícios da informatização por uma taxa relativamente pequena.

Os terminais, ao saírem do centro de informática, ficavam dispersos por toda a empresa. Embora o poder de computação permanecesse completamente centralizado, muitas operações, como entrada e saída de dados, tornaram-se distribuídas. Esses sistemas centralizados multiterminais tornaram-se muito semelhantes às redes de área local. Na verdade, cada usuário percebeu o trabalho no terminal do mainframe da mesma maneira que agora está trabalhando em um PC conectado à rede. Ele tinha acesso a arquivos e periféricos compartilhados e estava convencido de que era o único proprietário do computador. Isso se deve ao fato de que o usuário pode executar o programa de que precisa a qualquer momento e obter o resultado quase que imediatamente.

Assim, os sistemas multiterminais operando no modo time-sharing foram o primeiro passo para a criação de redes locais. No entanto, antes do advento das redes locais, ainda era necessário percorrer um longo caminho, pois os sistemas multiterminais, embora possuíssem as características externas dos sistemas distribuídos, ainda mantinham a natureza centralizada do processamento da informação, e a necessidade de as empresas criar redes locais por este ponto no tempo ainda não tinha amadurecido. Isso foi explicado pelo fato de que em um prédio simplesmente não havia nada para se conectar. O alto custo da tecnologia de computação impedia as empresas de comprar vários computadores. Nesse período, vigorou a chamada lei de Grosz, refletindo empiricamente o nível de tecnologia da época. De acordo com essa lei, o desempenho de um computador era proporcional ao quadrado de seu custo, portanto, pelo mesmo valor, era mais lucrativo comprar uma máquina potente do que duas menos potentes, pois sua potência total acabou sendo muito menor do que o poder de uma máquina cara.

No entanto, a necessidade de conectar computadores que estavam a uma grande distância um do outro nessa época era bastante madura. O desenvolvimento das redes de computadores começou com a solução de um problema mais simples - o acesso a um computador a partir de terminais a muitas centenas ou mesmo milhares de quilômetros de distância. Os terminais eram conectados a computadores por meio de redes telefônicas via modems. Tais redes permitiram que vários usuários acessassem remotamente os recursos compartilhados de vários computadores poderosos da classe dos supercomputadores. Depois disso, surgiram sistemas nos quais, juntamente com conexões remotas do tipo terminal-computador, também eram utilizadas conexões remotas do tipo computador-computador. Os computadores podiam trocar dados automaticamente, que é o mecanismo básico de qualquer rede de computadores. Com base nesse mecanismo, as primeiras redes organizaram um serviço de troca de arquivos, sincronização de bancos de dados, e-mail e outros, que agora se tornaram serviços de rede tradicionais.

Assim, cronologicamente, as redes globais de computadores foram as primeiras a serem desenvolvidas e aplicadas. Foi durante a construção das redes globais que quase todas as ideias e conceitos básicos das redes de computadores existentes foram propostos e trabalhados, por exemplo, a construção multinível de protocolos de comunicação, tecnologia de comutação de pacotes e roteamento de pacotes em redes compostas.

Na década de 1970 houve um avanço tecnológico na produção de componentes de computador, que resultou no surgimento do LSI. Seu baixo custo e enorme funcionalidade possibilitaram a criação de minicomputadores que se tornaram verdadeiros concorrentes dos mainframes. A lei de Grosz não era mais válida porque dez minicomputadores eram capazes de realizar algumas tarefas muito mais rapidamente do que um mainframe, e um sistema desses minicomputadores custava menos.

Pequenas divisões de empresas agora podiam comprar computadores para si mesmas. Os minicomputadores foram capazes de realizar as tarefas de gestão de equipamentos tecnológicos, de um armazém, e de resolver outros problemas correspondentes ao nível de uma divisão empresarial, ou seja, surgiu o conceito de distribuição de recursos informáticos por toda uma empresa, mas ao mesmo tempo, todos os computadores de uma organização continuou a trabalhar de forma independente.

Com o tempo, as necessidades dos usuários de computador aumentaram, houve a necessidade de poder trocar dados com outros computadores próximos. Por isso, empresas e organizações passaram a utilizar a conexão de seus minicomputadores e desenvolveram os softwares necessários para sua interação. Como resultado, isso levou ao surgimento das primeiras redes locais. Eles ainda eram significativamente diferentes das redes modernas, em particular no dispositivo de interface. Inicialmente, uma grande variedade de dispositivos não padronizados foram usados ​​para conectar computadores uns aos outros, com seus próprios métodos de apresentação de dados em linhas de comunicação, seus próprios tipos de cabos, etc. Tais dispositivos eram capazes de conectar apenas aqueles tipos de computadores para quais foram concebidos. Esta situação deu origem a uma grande margem de criatividade dos alunos. Os nomes de muitos projetos de cursos e diplomas foram dedicados ao dispositivo de interface.

Nos anos 1980 a situação nas redes locais começou a mudar drasticamente. Surgiram tecnologias padrão para conectar computadores a uma rede - Ethernet, Arcnet, Token Ring. Um forte impulso para o seu desenvolvimento foi dado pelo PC. Esses produtos de massa tornaram-se elementos ideais para a construção de redes. Por um lado, eles eram bastante poderosos e capazes de trabalhar com software de rede e, por outro, precisavam combinar seu poder computacional para resolver problemas complexos. Os computadores pessoais passaram a predominar nas redes locais, não apenas como computadores clientes, mas também como centros de armazenamento e processamento de dados, ou seja, servidores de rede, ao mesmo tempo em que deslocavam minicomputadores e mainframes de suas funções usuais.

As tecnologias de rede convencionais transformaram o processo de construção de uma rede local de uma arte em uma tarefa árdua. Para criar redes, bastava adquirir adaptadores de rede do padrão apropriado, como Ethernet, um cabo padrão, conectar os adaptadores e o cabo com conectores padrão e instalar qualquer um dos sistemas operacionais de rede disponíveis, como NetWare, no o computador. Agora a rede começou a funcionar e conectar um novo computador não causou problemas. A conexão ocorreu naturalmente se um adaptador de rede da mesma tecnologia foi instalado nela.

As redes locais em comparação com as globais introduziram muitas novas tecnologias para organizar o trabalho dos usuários. O acesso a recursos compartilhados tornou-se muito mais conveniente, pois o usuário poderia simplesmente examinar as listas de recursos disponíveis, em vez de lembrar seus identificadores ou nomes. Ao se conectar a um recurso remoto, era possível trabalhar com ele utilizando os comandos já conhecidos do usuário para trabalhar com recursos locais. A consequência e ao mesmo tempo a força motriz por trás desse progresso foi o surgimento de um grande número de usuários não profissionais que não precisavam aprender comandos especiais (e bastante complexos) para rede. Os desenvolvedores de redes locais tiveram a oportunidade de usar todas essas conveniências com a aparência de linhas de comunicação por cabo de alta qualidade, com a ajuda de que até adaptadores de rede de primeira geração poderiam fornecer taxas de transferência de dados de até 10 Mbps.

No entanto, os desenvolvedores de redes globais não suspeitavam de tais velocidades, pois precisavam usar os canais de comunicação disponíveis. Isso se deveu ao fato de que a instalação de novos sistemas de cabos para redes de computadores com milhares de quilômetros de extensão acarretaria enormes investimentos de capital. Naquela época, apenas canais de comunicação telefônica estavam disponíveis, mal adaptados para transmissão de dados discretos em alta velocidade - uma velocidade de 1200 bits / s foi uma boa conquista para eles. Por esta razão, o uso econômico da largura de banda dos canais de comunicação tornou-se o principal critério para a eficácia dos métodos de transmissão de dados em redes globais. Sob tais condições, vários procedimentos para acesso transparente a recursos remotos, que são padrão para redes locais, permaneceram um luxo inacessível para redes globais por um tempo considerável.

No momento, as redes de computadores estão em constante evolução e muito rapidamente. A separação entre redes locais e globais está em constante diminuição, em grande parte devido ao surgimento de canais de comunicação territorial de alta velocidade que não são inferiores em qualidade aos sistemas de cabo das redes locais. Nas redes globais, surgiram serviços de acesso a recursos que são tão convenientes e transparentes quanto os serviços de rede local. Tais exemplos são mostrados em grande número pela rede global mais popular - a Internet.

As redes locais também serão transformadas. O cabo passivo que conecta os computadores foi substituído por vários tipos de equipamentos de comunicação - switches, roteadores, gateways. Devido ao uso de tais equipamentos, tornou-se possível construir grandes redes corporativas que incluem milhares de computadores e possuem uma estrutura complexa. Houve um interesse renovado em grandes computadores. Isso porque, depois que a euforia sobre a facilidade de trabalhar com PCs diminuiu, ficou claro que sistemas que consistem em centenas de servidores são mais difíceis de manter do que vários computadores grandes. Portanto, em um novo estágio de evolução, os mainframes estão retornando aos sistemas de computação corporativa. Ao mesmo tempo, são nós de rede completos que suportam Ethernet ou Token Ring, bem como a pilha de protocolos TCP / IP, que se tornou o padrão de rede de fato graças à Internet.

Outra tendência importante surgiu, afetando igualmente as redes locais e globais. Eles começaram a processar informações que antes eram incomuns para redes de computadores, como voz, imagens de vídeo e desenhos. Isso levou à necessidade de mudanças na operação de protocolos, sistemas operacionais de rede e equipamentos de comunicação. A dificuldade de transmitir essas informações multimídia pela rede deve-se à sua sensibilidade a atrasos no caso de transmissão de pacotes de dados. Os atrasos geralmente causam distorção de tais informações nos nós finais da rede. Como os serviços convencionais de rede de computadores, como transferência de arquivos ou e-mail, geram tráfego insensível à latência, e todos os elementos de rede foram inventados com base nele, o advento do tráfego em tempo real causou grandes problemas.

No momento, esses problemas são resolvidos de várias maneiras, por exemplo, com a ajuda da tecnologia ATM especialmente projetada para a transmissão de diferentes tipos de tráfego. No entanto, apesar dos grandes esforços feitos nesse sentido, ainda está longe de ser uma solução aceitável para o problema, e muito mais precisa ser feito nessa área para alcançar a fusão de tecnologias não apenas para redes locais e globais, mas também para tecnologias de qualquer rede de informação - computador, telefone, televisão, etc. Apesar de hoje essa ideia parecer irreal para muitos, os especialistas acreditam que os pré-requisitos para tal associação já existem. Essas opiniões diferem apenas na estimativa dos termos aproximados de tal associação - os termos são chamados de 10 a 25 anos. Ao mesmo tempo, acredita-se que a base para a síntese será a tecnologia de comutação de pacotes utilizada hoje em redes de computadores, e não a tecnologia de comutação de circuitos utilizada na telefonia.

5.2. Principais componentes de software e hardware da rede

Como resultado mesmo de uma consideração superficial da operação da rede, fica claro que uma rede de computadores é um conjunto complexo de componentes de software e hardware interconectados e funcionando de forma coerente. O estudo da rede como um todo envolve o estudo dos princípios de funcionamento de seus elementos individuais, entre os quais:

1) computadores;

2) equipamentos de comunicação;

3) sistemas operacionais;

4) aplicativos de rede.

Todos os softwares e hardwares da rede podem ser descritos por um modelo multicamadas. A primeira é a camada de hardware das plataformas de computador padronizadas. Atualmente, computadores de várias classes são amplamente utilizados e com sucesso em redes - de PCs a mainframes e supercomputadores. O conjunto de computadores da rede deve ser comparado com o conjunto de várias tarefas que são resolvidas pela rede.

A segunda camada é o equipamento de comunicação. Embora os computadores sejam centrais para o processamento de informações em redes, dispositivos de comunicação como cabeamento, repetidores, pontes, switches, roteadores e hubs modulares passaram a desempenhar um papel importante. Atualmente, um dispositivo de comunicação pode ser um multiprocessador complexo e dedicado que deve ser configurado, otimizado e administrado. Para realizar mudanças nos princípios de operação dos equipamentos de comunicação, é necessário estudar os diversos protocolos utilizados tanto em redes locais quanto em redes de longa distância.

A terceira camada, que forma a plataforma de software da rede, é o sistema operacional. O tipo de conceitos de gerenciamento para recursos locais e distribuídos subjacentes ao sistema operacional da rede determina a eficiência de toda a rede. Ao projetar uma rede, deve-se levar em consideração a facilidade com que esse sistema pode interagir com outros sistemas operacionais da rede, o quanto ele é capaz de garantir a segurança dos dados e até que ponto permite aumentar o número de usuários.

A quarta camada superior de ferramentas de rede inclui vários aplicativos de rede, como bancos de dados de rede, sistemas de correio, ferramentas de arquivamento de dados, sistemas de automação de colaboração, etc. que são compatíveis com outros aplicativos de rede e SO.

5.3. Tipos de redes locais

Para conectar dois PCs, eles são conectados com um cabo de modem nulo especial. Este cabo é conectado quando o PC está desligado e, para cada método de conexão, você deve usar um tipo diferente de cabo.

Se for usada uma conexão direta com o PC, existem dois tipos de interação:

1) acesso direto, no qual apenas é possível a transferência de informações de um computador para outro;

2) controle remoto, no qual é possível executar um programa hospedado em outro computador.

Com acesso direto, um dos computadores é o mestre e o segundo é o escravo. Gerencia a operação de computadores interligados, o usuário do PC host. Neste caso, é importante realizar as seguintes operações preparatórias:

▪ установка программных компонент Клиент, Протокол, Службы;

▪ установка службы доступа к файлам и принтерам сети Microsoft. На компьютере, который предоставляет ресурсы, должен быть помечен флаг. Файлы данного компьютера можно сделать общими;

▪ обеспечение доступа на уровне ресурсов;

▪ определение как разделяемых ресурсов ПК-сервера, участвующих в обмене;

▪ подключение с компьютера-клиента к разделяемым информационным ресурсам.

Todas as ações no comando Conexão Direta são executadas pelo Assistente de Conexão Direta usando janelas sucessivas da caixa de diálogo Conexão Direta. Essas janelas indicam qual dos computadores é o escravo e qual é o mestre; porta usada para comunicação; a senha de login a ser usada.

Na última janela de Conexão Direta, se os parâmetros estiverem configurados corretamente, clique no botão Receber Comandos no computador host e no botão Gerenciar no computador escravo. Depois disso, o PC mestre pode usar os recursos compartilhados do escravo e de toda a rede local se o PC escravo estiver conectado à rede.

Com o controle remoto, o servidor é, por assim dizer, uma extensão do cliente. O esquema básico de sincronização inclui as seguintes etapas:

1) combinação de computadores fixos e portáteis. O computador desktop deve ser o host e as pastas que contêm os arquivos necessários devem ser compartilhadas;

2) copiar arquivos de um computador fixo para um computador portátil na pasta Portfólio;

3) desconexão de um computador portátil de um estacionário e posterior edição de arquivos na pasta Portfólio;

4) reconectando o computador portátil ao computador estacionário do qual os arquivos de origem foram originalmente copiados para a pasta Portfólio. Neste caso, o computador portátil deve ser o computador escravo, e as pastas com arquivos de origem no computador desktop devem ser compartilhadas;

5) abrindo a pasta Portfolio e executando o comando Portfolio/Refresh. Se os arquivos originais permaneceram inalterados no período anterior, todos os arquivos modificados na pasta Portfólio serão copiados automaticamente para o local dos originais. Para arquivos modificados em um PC de mesa, um aviso será emitido, após o qual você deverá selecionar qualquer uma das seguintes ações:

▪ обновление на портативном ПК;

▪ обновление на стационарном ПК;

▪ отмена какого-либо обновления.

Nem todos os objetos podem ser sincronizados usando o comando Portfólio/Atualizar, mas apenas um grupo de arquivos marcados na pasta.

5.4. Organização da estrutura de domínio da rede

Quando os computadores estão em rede na plataforma Windows NT, eles são agrupados em grupos de trabalho ou domínios.

Um grupo de computadores que compõem um bloco administrativo e não pertencem a domínios é chamado de computador de trabalho. Ele é formado na plataforma Windows NT Workstation. Qualquer computador em um grupo de trabalho inclui suas próprias informações sobre orçamentos de usuários e grupos e não as compartilha com outros computadores do grupo de trabalho. Os membros que são membros de grupos de trabalho fazem logon apenas na estação de trabalho e podem navegar pelos diretórios de outros membros do grupo de trabalho na rede. Os computadores da rede ponto a ponto formam grupos de trabalho, que devem ser formados com base na estrutura organizacional da empresa: grupo de trabalho de contabilidade, grupo de trabalho do departamento de planejamento, grupo de trabalho do departamento de pessoal, etc.

Um grupo de trabalho pode ser criado com base em computadores com sistemas operacionais diferentes. Os membros desse grupo podem desempenhar o papel de usuários de recursos e seus provedores, ou seja, são iguais. O direito de fornecer a outros PCs acesso a todos ou alguns dos recursos locais à sua disposição pertence aos servidores.

Quando a rede inclui computadores de diferentes capacidades, o computador mais produtivo na configuração da rede pode ser usado como servidor de arquivos não dedicado. Ao mesmo tempo, ele pode armazenar informações que são constantemente necessárias para todos os usuários. Os demais computadores operam no modo cliente de rede.

Ao instalar o Windows NT em um computador, você especifica se ele é membro de um grupo de trabalho ou de um domínio.

Um agrupamento lógico de um ou mais servidores de rede e outros computadores que compartilham um sistema de segurança e informações comuns na forma de um banco de dados gerenciado centralmente de orçamentos de usuários é chamado de domínio. Cada um dos domínios tem um nome individual.

Os computadores pertencentes ao mesmo domínio podem estar localizados em uma rede local ou em diferentes países e continentes. Eles podem ser conectados por várias linhas físicas, como telefone, fibra ótica, satélite, etc.

Cada computador em um domínio tem seu próprio nome, que, por sua vez, deve ser separado por um ponto do nome do domínio. Um membro desse nome é um computador e o domínio forma o nome de domínio totalmente qualificado para o computador.

Um controlador de domínio é a organização de uma estrutura de domínio na rede, o estabelecimento de certas regras nela e o gerenciamento da interação entre o usuário e o domínio.

Um computador que executa o Windows NT Server e usa um único diretório compartilhado para armazenar o orçamento do usuário e as informações de segurança de todo o domínio é chamado de controlador de domínio. Sua tarefa é gerenciar dentro do domínio a interação entre o usuário e o domínio.

Todas as alterações nas informações sobre os orçamentos do domínio são selecionadas, armazenadas no banco de dados do catálogo e replicadas constantemente para os domínios de backup pelo controlador de domínio principal. Isso garante o gerenciamento centralizado do sistema de segurança.

Vários modelos para construir uma rede com uma arquitetura de domínio são usados:

▪ однодоменная модель;

▪ модель с мастер-доменом;

▪ модель с несколькими мастер-доменами;

▪ модель полностью доверительных отношений.

5.5. Abordagem multinível. Protocolo. Interface. pilha de protocolos

A comunicação entre dispositivos em uma rede é uma tarefa complexa. Para resolvê-lo, é usada uma técnica universal - decomposição, que consiste em dividir uma tarefa complexa em vários módulos de tarefas mais simples. A decomposição consiste em uma definição clara das funções de cada módulo que resolve um determinado problema e as interfaces entre eles. Como resultado, é alcançada uma simplificação lógica da tarefa, além disso, torna-se possível transformar módulos individuais sem alterar o resto do sistema.

Ao decompor, às vezes é usada uma abordagem multinível. Nesse caso, todos os módulos são divididos em níveis que formam uma hierarquia, ou seja, existem níveis sobrepostos e subjacentes. Os módulos que compõem cada nível são formados de tal forma que, para realizar suas tarefas, solicitam apenas aqueles módulos que estão diretamente adjacentes aos níveis inferiores. No entanto, os resultados do trabalho de todos os módulos que pertencem a um determinado nível só podem ser transferidos para os módulos da camada superior vizinha. Com esta decomposição hierárquica do problema, é necessário definir claramente a função de cada nível e as interfaces entre os níveis. Uma interface estabelece um conjunto de funções fornecidas por uma camada inferior para uma camada superior. Como resultado da decomposição hierárquica, obtém-se uma independência significativa dos níveis, ou seja, a possibilidade de sua fácil substituição.

Os meios de interação em rede também podem ser apresentados na forma de um conjunto de módulos hierarquicamente organizados. Neste caso, os módulos de nível inferior são capazes, em particular, de resolver todos os problemas relacionados à transmissão confiável de sinais elétricos entre dois nós vizinhos. Módulos de nível superior criarão o transporte de mensagens em toda a rede usando ferramentas de nível inferior para isso. No nível superior, existem módulos que fornecem aos usuários acesso a vários serviços, incluindo um serviço de arquivo, um serviço de impressão etc. No entanto, essa é apenas uma das muitas maneiras possíveis de dividir a tarefa geral de organizar a rede em , subtarefas menores.

A abordagem multinível aplicada à descrição e implementação das funções do sistema é usada não apenas em relação às facilidades da rede. Este modelo de ação é usado, por exemplo, em sistemas de arquivos locais, se uma solicitação de acesso a um arquivo de entrada for processada por vários níveis de programa, em primeiro lugar, pelo nível superior, que analisa sequencialmente o nome simbólico composto do arquivo e determina o identificador de arquivo exclusivo. O próximo nível encontra por um nome único todas as características restantes do arquivo: endereço, atributos de acesso, etc. área contendo os dados necessários, uma troca física é realizada com um dispositivo externo usando o driver do disco.

A representação multinível das ferramentas de interação em rede possui especificidades próprias, que estão relacionadas ao fato de duas máquinas participarem da troca de mensagens, ou seja, neste caso, o trabalho coordenado de duas "hierarquias" deve ser organizado. Ao transmitir mensagens, ambos os participantes da troca de rede devem aceitar muitos acordos. Por exemplo, eles precisam concordar sobre os níveis e a forma dos sinais elétricos, como determinar o comprimento das mensagens, concordar sobre as formas de verificar a validade etc. Assim, os acordos devem ser aceitos para todos os níveis, desde o mais baixo, que são os níveis de transmissão de bits, ao altíssimo, que realiza um serviço para os usuários da rede.

Módulos que implementam os protocolos de camadas vizinhas e estão localizados no mesmo nó também interagem entre si de acordo com normas bem definidas e utilizando formatos de mensagens padronizados. Essas regras são chamadas de interface. Uma interface é um conjunto de serviços que uma determinada camada fornece à sua camada vizinha. De fato, o protocolo e a interface definem o mesmo conceito, mas tradicionalmente em redes eles têm recebido escopos diferentes: protocolos atribuem regras para a interação de módulos do mesmo nível em nós diferentes, e interfaces definem módulos de níveis vizinhos no mesmo nó.

Os meios de qualquer um dos níveis devem elaborar, em primeiro lugar, seu próprio protocolo e, em segundo lugar, interfaces com os níveis vizinhos.

Um conjunto de protocolos organizado hierarquicamente, que é suficiente para organizar a interação dos nós em uma rede, é chamado de pilha de protocolos de comunicação.

Os protocolos de comunicação podem ser implementados tanto em software quanto em hardware. Os protocolos da camada inferior geralmente são implementados por uma combinação de software e hardware, enquanto os protocolos da camada superior geralmente são implementados puramente em software.

Um módulo de software que implementa um protocolo geralmente também é chamado de protocolo. Nesse caso, a relação entre um protocolo - um procedimento formalmente definido e um protocolo - um módulo de software que realiza esse procedimento é semelhante à relação entre um algoritmo para resolver um determinado problema e um programa que resolve esse problema.

O mesmo algoritmo pode ser programado com vários graus de eficiência. Da mesma forma, um protocolo pode ter várias implementações de software. Com base nisso, ao comparar protocolos, é necessário levar em consideração não apenas a lógica de seu trabalho, mas também a qualidade das soluções de software. Além disso, a qualidade de todo o conjunto de protocolos que compõem a pilha afeta a eficiência da interação entre os dispositivos da rede, em particular, quão racionalmente as funções são distribuídas entre os protocolos de diferentes níveis e quão bem são as interfaces entre eles. definiram.

Os protocolos são organizados não apenas por computadores, mas também por outros dispositivos de rede, como hubs, bridges, switches, roteadores, etc. Em geral, a conexão de computadores em uma rede não é realizada diretamente, mas por meio de diversos dispositivos de comunicação. Dependendo do tipo de dispositivo, requer certas ferramentas internas que implementam um ou outro conjunto de protocolos.

5.6. Organização das contas. Gerenciamento de grupo de usuários

Todas as informações sobre um usuário necessárias para identificá-lo e trabalhar em uma rede Windows NT são chamadas de conta. Ele é criado para cada usuário e contém um nome único, que é digitado pelo usuário ao se registrar na rede, e uma senha para entrar na rede.

Ao criar uma conta, você deve inserir as seguintes informações:

1) um grupo de usuários que inclui um usuário;

2) o caminho para o perfil do usuário, que define o ambiente do usuário e os programas disponíveis para ele;

3) a hora em que o usuário tem permissão para entrar na rede;

4) uma estação de trabalho através da qual um determinado usuário pode entrar na rede;

5) o período de validade da conta e o tipo de conta;

6) direitos de usuário para acesso remoto e facilidades de retorno de chamada.

Use o gerenciamento de contas para fazer alterações nas contas. Essas alterações podem incluir: alterar a senha, renomear a conta, alterar o grupo de usuários (excluir de um e incluir em outro), bloquear o acesso, excluir a conta. As contas do controlador de domínio também podem ser válidas para outros domínios, e esses domínios devem ser confiáveis.

O Windows NT 4 introduziu o conceito de gerenciamento de grupos de usuários. A base desse conceito é a atribuição de direitos a todo um grupo de usuários de uma só vez e a execução do controle de acesso adicionando e removendo usuários de diferentes grupos. Essa abordagem de gerenciamento de contas concede todos os direitos de acesso ao grupo em que a conta está inserida.

As contas de usuário que têm acesso a servidores e estações de trabalho em seu próprio domínio e em outros domínios com os quais uma relação de confiança foi estabelecida são chamadas de grupos globais. Eles são gerenciados pelo gerenciador de usuários para domínios.

Grupos locais são compostos de contas de usuário que têm acesso apenas a recursos no sistema local dentro de seu próprio domínio e contas de usuário de grupos globais que têm acesso a servidores que são membros de seu domínio.

Os administradores são um grupo responsável pela configuração geral de um domínio e seus servidores. Este grupo tem mais direitos. Inclui o grupo global de administradores de domínio, que tem os mesmos direitos que os administradores.

Os operadores de orçamento têm o direito de criar novos grupos e contas de usuário. No entanto, eles têm direitos limitados para administrar contas, servidores e grupos de domínio. Grupos de usuários, usuários de domínio, convidados de domínio, convidados também têm direitos com recursos limitados significativos. É possível copiar, corrigir e excluir grupos criados pelo usuário. O assistente de gerenciamento de grupo tem o direito de adicionar e criar usuários. Funciona de forma semiautomática e fornece assistência passo a passo nas seguintes tarefas administrativas:

▪ создание пользовательских учетных записей;

▪ управление группами;

▪ осуществление контроля доступа к файлам и папкам;

▪ ввод драйверов принтеров;

▪ инсталляция и деинсталляция программ;

▪ управление лицензированием;

▪ администрирование сетевых клиентов.

5.7. Gerenciamento de política de segurança

Uma das tarefas administrativas mais importantes é gerenciar a política de segurança. Inclui: autenticação interativa do usuário, controle de acesso do usuário aos recursos da rede, auditoria.

A autenticação interativa do usuário é realizada pressionando as teclas Ctrl + Alt + Del, o que leva ao lançamento do utilitário WINLOGIN, que abre a janela Login.

Quando um usuário ingressa em um grupo de trabalho, sua conta é criada e armazenada no SAM (RAM do computador) de sua estação de trabalho, e o software de autenticação local entra em contato com o banco de dados SAM da estação de trabalho para validar os parâmetros de logon inseridos. Se um usuário se registrar em um domínio, a chamada para verificar os parâmetros de registro inseridos ocorre no banco de dados SAM do domínio ao qual sua máquina pertence.

O acesso do usuário aos recursos da rede é controlado pela aplicação do orçamento do usuário, regras de usuário ou grupo de usuários, direitos de acesso a objetos, etc.

O orçamento do usuário é formado pelo administrador após a criação da conta. O orçamento inclui o tempo da rede, o escopo do OP concedido ao usuário e outros direitos do usuário no sistema.

As regras que definem as ações disponíveis para uso são chamadas de direitos de um usuário ou grupo de usuários. Os direitos e restrições concedidos que são impostos a um usuário individual ou grupo de usuários determinam a capacidade do usuário de acessar os recursos da rede.

O usuário pode ter direitos comuns e estendidos. Normalmente, os direitos estendidos são concedidos apenas a programadores e, às vezes, administradores de estações de trabalho, mas não a grupos de usuários.

O editor de política do sistema é usado para ajustar e definir novos direitos para um determinado usuário pelo administrador.

No Windows NT, as funções administrativas são executadas com mais frequência usando o User Manager, Server Manager e outros.

Os direitos do usuário são definidos pelo administrador quando a conta do usuário é criada. Os elementos do sistema no Windows NT são objetos e cada objeto é definido por um tipo, um conjunto de serviços e atributos.

Os tipos de objeto no Windows NT são diretórios, arquivos, impressoras, processos, dispositivos, janelas e assim por diante; eles afetam os conjuntos permitidos de serviços e atributos.

O conjunto de ações executadas por ou com um objeto é um conjunto de serviços.

O nome do objeto, os dados e a lista de controle de acesso fazem parte dos atributos. A lista de controle de acesso é uma propriedade obrigatória de um objeto. Essa lista contém as seguintes informações: uma lista de serviços do objeto, uma lista de usuários e grupos que têm permissão para realizar cada ação.

Se necessário, alguns direitos do usuário podem ser protegidos: os direitos de acesso aos objetos são determinados pelo descritor de segurança.

As permissões do sistema de arquivos NTFS (gravar, ler, executar, excluir, alterar permissões) estão incluídas nos direitos locais.

Controle sobre. os direitos remotos são exercidos por recursos compartilhados, que, por sua vez, são controlados por um recurso de rede que permite que usuários de computadores remotos acessem objetos pela rede.

A auditoria é usada para registrar todos os eventos que ocorrem na rede local; ele informa o administrador sobre todas as ações proibidas do usuário, oferece a oportunidade de obter informações sobre a frequência de acesso a determinados recursos e estabelece a sequência de ações executadas pelos usuários.

Existem três níveis de gerenciamento de auditoria:

1) habilitar e desabilitar a auditoria;

2) audição de qualquer um dos sete tipos possíveis de eventos;

3) verificar objetos específicos.

5.8. Gerenciamento de recursos de rede

O gerenciamento de recursos de rede é multifacetado e inclui as seguintes tarefas:

1) compactação seletiva de volumes, pastas e arquivos NTFS, realizada para economizar espaço em disco. Planilhas, arquivos de texto e alguns arquivos gráficos podem diminuir várias vezes;

2) arquivamento de dados e resolução de problemas semelhantes;

3) desenvolvimento de cenários que são definidos por um conjunto de comandos. Entre eles estão: um script para a execução automática de tarefas quando um usuário se cadastra no sistema, um script para um diretório próprio de um determinado usuário, estabelecendo links de rede apropriados ao usar diferentes nomes de usuários, sobrenomes, etc.;

4) replicação de pastas para outros computadores, que autoriza a replicação de scripts de registro de um controlador de domínio para outro, bancos de dados de um servidor para outro, a fim de manter e organizar relações de confiança;

5) gestão do lançamento e operação dos serviços em conjunto com o gestor de serviços. Isso pode incluir aplicativos que são executados no servidor em segundo plano e fornecem suporte para outros aplicativos;

6) monitoramento do desempenho do sistema, realizado por meio do programa System Monitor;

7) gerenciamento de disco usando o programa Disk Administrator, incluindo criação de partições básicas e estendidas, formatação de partições, criação de volumes estendidos, etc.;

8) otimizar o funcionamento do Windows NT 4 como servidor de arquivos, como servidor de aplicativos (controle do processador do servidor de aplicativos, controle de memória virtual, eliminação de problemas de rede), etc. largura de banda da rede;

9) gerenciamento de serviços de impressão. A manutenção das impressoras é realizada por meio de um programa que é acessado através da pasta Impressoras do painel de controle ou Configurações;

10) gerenciar a entrada de computadores no domínio do seu servidor, organizar domínios, excluir computadores, atribuir um servidor como controlador de domínio principal, replicar dados para outros servidores, mesclar domínios, gerenciar relações de confiança entre domínios, auditar recursos de rede para cada usuário , etc. Todas as ações acima são executadas usando o Gerenciador de Servidores e o Gerenciador de Usuários para Domínios;

11) gestão de recursos compartilhados. Quando um computador é inicializado pelo Windows NT, os compartilhamentos de sistema padrão são criados para cada um dos discos do sistema para oferecer suporte à rede e gerenciar operações internas;

12) configuração do controle de acesso remoto. A instalação do cliente e servidor de acesso remoto é realizada usando o utilitário Rede do painel de controle. Modems, protocolos e portas de comunicação são instalados usando o mesmo utilitário;

13) gerenciamento de todas as conexões na rede e acesso às informações do servidor de acesso remoto para o qual o utilitário Gerenciamento de Acesso Remoto é utilizado;

14) Solução de problemas da rede usando o Monitor de rede, que você pode usar para visualizar os pacotes que entram e saem do Windows NT.

5.9. Serviços de rede

Para o usuário, a rede não são computadores, cabos e hubs, nem mesmo fluxos de informações, mas é basicamente um conjunto de serviços de rede que permitem visualizar uma lista de computadores disponíveis na rede ou um arquivo remoto, imprimir um documento em uma impressora "estrangeira" ou envie uma mensagem de e-mail. É a combinação desses recursos - quão ampla é sua escolha, quão convenientes, confiáveis ​​e seguros eles são - que define a aparência de cada uma das redes para o usuário.

Além da própria troca de dados, os serviços de rede são projetados para resolver outras tarefas mais específicas, em particular as geradas pelo processamento distribuído de dados. São tarefas que visam garantir a consistência de várias cópias de dados hospedados em máquinas diferentes (serviço de replicação), ou organizar a execução de uma tarefa simultaneamente em várias máquinas da rede (serviço de chamada de procedimento remoto). Dos serviços de rede, destacam-se os administrativos, ou seja, voltados não a um simples usuário, mas a um administrador e destinados a organizar o correto funcionamento da rede como um todo. Estes incluem: o serviço de administração de contas de usuários, que permite ao administrador manter um banco de dados comum de usuários da rede; sistema de monitoramento de rede, cujas funções incluem captura e análise de tráfego de rede; um serviço de segurança que, entre outras coisas, realiza procedimentos de login seguidos de verificação de senha, etc.

A operação dos serviços de rede é realizada por software. Os serviços principais são o serviço de arquivo e o serviço de impressão, que geralmente são fornecidos pelo sistema operacional da rede, enquanto os serviços secundários são os serviços de banco de dados, fax ou voz, executados por aplicativos de rede do sistema ou utilitários que trabalham em estreita colaboração com a rede SO. A distribuição de serviços entre o SO e os utilitários é bastante arbitrária e varia em implementações específicas deste sistema.

Ao desenvolver serviços de rede, é necessário resolver problemas inerentes a qualquer aplicação distribuída, incluindo a definição de um protocolo de interação entre as partes cliente e servidor, a distribuição de funções entre eles, a escolha de um esquema de endereçamento de aplicação, etc.

Um dos principais indicadores da qualidade de um serviço de rede é a sua conveniência. Para o mesmo recurso, você pode desenvolver vários serviços que resolvem a mesma tarefa de maneiras diferentes. Os principais problemas residem no desempenho ou no nível de conveniência dos serviços prestados. Por exemplo, um serviço de arquivo pode ser baseado em um comando para transferir um arquivo de um computador para outro pelo nome do arquivo, e isso requer que o usuário saiba o nome do arquivo desejado. O mesmo serviço de arquivos pode ser organizado de forma que o usuário monte o sistema de arquivos remoto em um diretório local e então acesse os arquivos remotos como se fossem seus, o que é muito mais conveniente. A qualidade do serviço de rede é determinada pela qualidade da interface do usuário - intuitividade, clareza, racionalidade.

No caso de determinar o grau de conveniência de um recurso compartilhado, o termo "transparência" é frequentemente usado. O acesso transparente é tal que o usuário não percebe onde está localizado o recurso de que precisa - em seu computador ou em um remoto. Depois de montar um sistema de arquivos remoto em sua árvore de diretórios, o acesso aos arquivos remotos se torna completamente transparente para ele. A própria operação de montagem também pode ter vários graus de transparência. Em redes com menor transparência, o usuário precisa saber e especificar no comando o nome do computador que armazena o sistema de arquivos remoto; em redes com maior grau de transparência, o componente de software correspondente da rede busca volumes de arquivos compartilhados, independentemente de onde eles estão armazenados, e então os mostra ao usuário em uma forma conveniente para ele, como uma lista ou um conjunto de ícones.

Para obter transparência, a maneira de endereçar (nomear) os recursos de rede compartilhados é importante. Os nomes desses recursos não devem depender de sua localização física em um computador específico. Na melhor das hipóteses, o usuário não deve alterar nada em seu trabalho se o administrador da rede tiver movido o volume ou diretório entre computadores. O administrador e o sistema operacional da rede têm informações sobre a localização dos sistemas de arquivos, mas estão ocultas do usuário. Esse grau de transparência ainda é raro nas redes. Na maioria das vezes, para obter acesso aos recursos de um determinado computador, você deve estabelecer uma conexão lógica com ele. Essa abordagem é usada, em particular, em redes Windows NT.

5.10. Ferramentas que fornecem interação com outros sistemas operacionais de rede

Um sistema operacional de rede pode ser chamado de sistema operacional que interage com equipamentos de rede e fornece comunicações entre computadores. A interface do usuário para a rede permite compartilhar arquivos e periféricos. O sistema operacional Windows NT é capaz de interagir e trocar dados com muitas redes existentes com base em vários sistemas de suporte de rede. As circunstâncias que podem levar a essa necessidade podem ser: a presença de redes já construídas com base em outros sistemas operacionais, recursos requeridos pelos usuários do Windows NT; criação de novas redes baseadas em Windows NT e outros sistemas operacionais que suportem redes para melhorar sua eficiência.

A interoperabilidade de redes criadas no Windows NT com outros sistemas operacionais de suporte de rede foi projetada para fornecer os seguintes recursos.

1. Estrutura de rede aberta, mecanismos de carregamento e descarregamento dinâmicos suporte de rede embutido para vários componentes de rede. Esses mecanismos podem ser usados ​​para carregar e descarregar software de terceiros, permitindo que o Windows NT ofereça suporte a muitos protocolos de rede, placas de rede e drivers diferentes.

2. Protocolos compatíveis com outras redes e comunicação com elas que suportem o Windows NT. O serviço de acesso remoto utiliza os seguintes protocolos para transferir dados de uma rede local para outra rede local remota via Internet: РРР - protocolo de conexão paralela em vários canais telefônicos; SLIP - protocolo de Internet para um link serial; PPTP é um protocolo que contém um mecanismo de criptografia para a Internet.

3. Drivers e interfaces de rede. Eles permitem que o Windows NT se conecte a diferentes tipos de redes e interaja com diferentes tipos de sistemas de computação.

4. Serviço de acesso remoto multiusuário para sistemas com Windows NT Server e acesso remoto monousuário para sistemas Windows NT Workstation. Ele fornece acesso remoto WAN a um sistema Windows NT. As conexões de rede baseadas em diferentes sistemas operacionais que suportam redes são capazes de atender ao servidor de serviço de acesso remoto. Isso é feito graças à capacidade de traduzir mensagens de um formato para outro, bem como a presença de um roteador de acesso multi-rede que realiza o estabelecimento e desconexão da rede, impressão remota e transferência de dados pela rede para um componente de rede que processa solicitações de recursos.

5. A capacidade de executar muitos aplicativos para diferentes sistemas operacionais devido à presença de várias APIs no Windows NT. O protocolo API de E/S Win-32 é necessário ao processar solicitações de E/S de arquivo localizadas em uma máquina remota, etc.

6. Suporte embutido para vários tipos de sistemas de arquivos (NTFS, FAT, CD-ROM, VFAT, Macintosh), que tem a capacidade de converter partições FAT e HPFS em partições NTFS, suporte para diretórios de formato Macintosh em partições NTFS.

7. Suporte para serviços de diretório compartilhado do Windows NT e NetWare NTDSmNDS. Por exemplo: banco de dados de catálogo seguro, arquitetura distribuída, conexão única de rede, administração simples.

8. Capacidade de conectar novos usuários a domínios, por exemplo, usuários de outras redes, mantendo o nível exigido de segurança do sistema, estabelecendo relações de confiança entre domínios. Isso inclui WANs integradas, que são usadas para conectar LANs a LANs pela WAN.

5.11. Organização do trabalho em rede hierárquica

As redes hierárquicas possuem um ou mais servidores. Eles contêm informações que são usadas simultaneamente por diferentes usuários. Existem servidores de arquivos, servidores de banco de dados, servidores de impressão e servidores de correio.

O servidor de arquivos hospeda arquivos compartilhados e programas compartilhados. As estações de trabalho hospedam apenas uma pequena parte desses programas, que exigem recursos insignificantes. Os programas que permitem esse modo de operação são chamados de programas instaláveis ​​em rede.

No servidor de banco de dados existe um banco de dados, por exemplo, "ConsultantPlus", "Garant", "Contas de clientes bancários", etc. O banco de dados no servidor pode ser reabastecido de várias estações de trabalho ou informações podem ser fornecidas mediante solicitação de uma estação de trabalho. Nesse caso, existem três modos fundamentalmente diferentes de processar solicitações de uma estação de trabalho ou editar registros no banco de dados:

1) os registros do banco de dados são enviados sequencialmente do servidor para a estação de trabalho, onde os registros são filtrados e os necessários são selecionados. Nesse caso, os requisitos para o servidor são reduzidos, mas a carga nos canais de rede e os requisitos para o poder de computação das estações de trabalho aumentam;

2) o servidor seleciona os registros necessários do banco de dados e os envia para a estação de trabalho. Isso reduz a carga na rede e reduz o nível de requisitos para estações de trabalho. Nesse caso, os requisitos para o poder de computação do servidor aumentam drasticamente. Este método é o melhor e é implementado por ferramentas especiais para trabalhar com bancos de dados de rede modernos;

3) o modo "dreno-derrame" é usado com baixa potência do servidor, estação de trabalho ou rede. É usado para inserir novos registros ou editá-los se o registro do banco de dados não puder ser alterado mais de uma vez por dia.

Para criar um servidor de impressão, uma impressora bastante eficiente é conectada a um computador de baixo consumo, que é usado para imprimir informações simultaneamente de várias estações de trabalho.

O servidor de correio é projetado para armazenar informações enviadas e recebidas tanto pela rede local quanto externamente por meio de um modem. Ao mesmo tempo, o usuário pode visualizar as informações recebidas por ele a qualquer momento conveniente ou enviar as suas próprias através do servidor de correio.

Para cada usuário, três áreas são alocadas no disco rígido do servidor:

1) pessoal, disponível apenas para um usuário com todos os direitos, por exemplo, criar pastas e arquivos nele, editar e aplicar arquivos, excluí-los. Outros usuários não têm acesso às "áreas privadas de outras pessoas", eles não os veem usando o sistema de arquivos, pois as áreas privadas são usadas para armazenar informações confidenciais do usuário;

2) geral, ao qual todos os usuários da rede têm acesso simultâneo com direito de leitura e escrita. Esta área é usada para trocar informações entre diferentes usuários da rede ou estações de trabalho. Para isso, as informações da área pessoal do usuário ou do disco local da estação de trabalho são gravadas na área pública. A partir desta área, outro usuário o sobrescreve em sua área pessoal ou no disco local de outro PC;

3) uma área de leitura na qual o usuário pode apenas ler informações.

Para acessar a área privada do servidor, o usuário deve concluir os procedimentos de logon na rede ou registro na rede. O procedimento para fazer logon na rede é realizado após ligar ou reiniciar o computador.

5.12. Organização de redes peer-to-peer e tecnologia de trabalho nelas

O usuário pode instalar o software ponto a ponto. Os componentes de software para gerenciar esta rede permitem organizar uma conexão direta por cabo entre dois PCs usando um cabo de modem nulo. As redes ponto a ponto são chamadas de computadores ponto a ponto (estações de trabalho) nas quais não há parte do servidor no software. Cada estação de trabalho instala o software cliente, que consiste em quatro componentes:

1) cliente - um programa que implementa as funções gerais de gerenciamento da interação de uma estação de trabalho com outros computadores da rede;

2) serviços - programa que define o tipo de acesso aos recursos e garante a transformação de um determinado recurso local em rede e vice-versa;

3) protocolo - programa que controla a transferência de informações na rede;

4) placa de rede - um driver que controla a operação do adaptador de rede, no entanto, ao organizar uma conexão direta por cabo entre um PC, esse componente pode estar ausente.

Lembre-se do seguinte ao instalar componentes de software de rede.

1. Para organizar uma rede ponto a ponto (como cliente), você deve instalar o programa Client for Microsoft Networks. As redes peer-to-peer permitem ler e editar recursos de informação compartilhados, bem como iniciar um programa a partir de um "computador estrangeiro". Ao mesmo tempo, cada usuário pode ter sua própria visualização da área de trabalho, um conjunto de ícones, configurações pessoais para trabalhar na Internet etc.

2. Selecione Compartilhamento de Arquivos e Impressoras para Redes Microsoft como Serviço para Redes Ponto a Ponto Microsoft ou conexão direta por cabo.

3. O tipo de protocolo é determinado pelo tipo de cliente instalado e pelo tipo de placa de rede. Nesse caso, o protocolo geralmente é instalado automaticamente durante a instalação.

4. Para placas de rede da classe Rpr, deve ser usado o componente de software Placa de rede. A placa é instalada automaticamente quando o PC é reiniciado, se os drivers da placa de rede estiverem incluídos nos drivers do Windows.

Ao organizar o trabalho em uma rede ponto a ponto, você deve usar os recursos de computadores diferentes. Um recurso de estação de trabalho em uma rede ponto a ponto é qualquer um dos seguintes elementos:

▪ устройства долговременной памяти, включающие в себя логические диски НЖМД, накопители и другие аналогичные устройства (информационные);

▪ папки, причем с вложенными папками более низкого уровня или без них (информационные);

▪ подключенные к компьютеру, в том числе принтеры, модемы и др. (технические).

Um recurso de computador acessível a partir de outros computadores em uma rede é chamado de recurso compartilhado ou de rede, bem como de recurso compartilhado. Aloque recursos de informações compartilhadas e dispositivos técnicos compartilhados. Os conceitos de recurso local e compartilhado são dinâmicos; isso significa que qualquer recurso local pode ser convertido em um recurso de rede e de volta a qualquer momento pelo "mestre" da estação de trabalho.

Antes de usar um recurso de rede em redes ponto a ponto, as seguintes medidas organizacionais devem ser tomadas:

▪ уточнить состав разделяемых ресурсов и выбрать компьютеры, на которых они будут располагаться;

▪ определить круг пользователей, которые получают к ним доступ;

▪ дать информацию будущим потребителям этого ресурса об именах ПК, на которых они созданы, о сетевых именах ресурсов, правах и паролях доступа к ним;

▪ образовать в случае необходимости группы и включить в нее все ПК, которым будет предоставлен доступ к данному ресурсу.

5.13. Tipos de redes de modem

Um modem é um dispositivo que fornece a capacidade de trocar informações entre computadores usando a rede telefônica. Durante a sessão de comunicação, ambos os computadores devem estar conectados a uma linha telefônica usando um modem.

Os modems de fax têm um esquema especial que permite trocar informações não apenas entre computadores, mas também entre computadores e dispositivos de fax. Os fax modems são capazes de operar em dois modos: modo modem e modo fax modem e, ao mesmo tempo, trocar mensagens de fax. Em ambos os casos, os elementos individuais do trabalho são semelhantes em vários aspectos, as capacidades de cada modo e a tecnologia de trabalho com eles diferem significativamente.

A utilização de um modem permite produzir as seguintes tecnologias de informação de rede e serviços de informação.

1. Conexão direta. Esta é a maneira mais simples de conectar dois computadores e organizar a troca de informações entre eles sem intermediários e encargos adicionais. Se o sistema de pagamento por hora para chamadas telefônicas não for aplicado, a operação do modem dentro da rede telefônica local é gratuita. Quando uma conexão de modem é estabelecida usando uma conexão celular ou de longa distância, o pagamento é feito de acordo com a tarifa baseada no tempo estabelecida para este tipo de conexão. A comunicação direta é fornecida por programas especiais de comutação.

Uma vez que uma conexão é estabelecida entre os computadores, os programas de circuito imediatamente permitem que você transfira arquivos entre eles. Quando a comutação direta é usada, qualquer tipo de arquivo ou informação de texto digitado diretamente no teclado pode ser transferido. O tipo de documento que é transmitido ou recebido durante a transmissão de mensagens pode ser o mesmo ou diferente dependendo do método de transmissão utilizado.

2. Comunicação com o quadro de avisos (BBS). Nesse caso, há uma conexão com um computador ou rede local, na qual existe um banco de dados e um software especial que implementa a linguagem de consulta, busca no banco de dados as informações necessárias e as copia para o computador do assinante. Na rede telefónica local, os serviços destes sistemas de informação são prestados a todos os utilizadores e são gratuitos. Para trabalhar com o BBS, você pode usar programas de circuito e software especial que é lido do próprio BBS após a primeira chamada para ele usando o programa de circuito. Além de copiar arquivos, alguns BBS oferecem recursos adicionais - correspondência de endereços entre seus assinantes ou a colocação de mensagens endereçadas a um grupo específico de assinantes ou a todos os assinantes do BBS.

3. Acesso remoto. Esta é uma maneira de se conectar a um computador separado ou LAN de escritório. Após essa conexão, o computador remoto adquire o status de uma estação de trabalho completa dessa rede e o modem executa simultaneamente as funções de uma placa de rede.

4. Conexão com redes globais. Uma rede global é uma rede de computadores distribuídos ao redor do mundo que fornece informações e outros tipos de serviços em uma base comercial para todos. A conexão com a rede global é realizada após a conexão a um computador ou rede local por meio de um modem intermediário - provedor. Os sites são chamados de nós de informação poderosos, que são computadores ou redes locais de provedores conectados por canais de alta velocidade com nós de outros provedores ao redor do mundo e juntos formando uma rede global. A rede global mais famosa é a Internet. O prestador presta serviços em caráter comercial e, para recebê-los, deve ser celebrado um contrato previamente.

5.14. Instalando e configurando o modem

Trabalhar com o modem inclui um estágio de instalação único e operações que são executadas durante cada sessão de comunicação. A instalação do modem é entendida como sua conexão física e de software.

O método de conexão física é determinado pelo tipo de modem. O modem pode ser interno ou externo. O modem interno é uma placa que se conecta a um slot de expansão na placa-mãe. Quando aplicado, uma porta assíncrona (COM) adicional é criada. A configuração desta porta pode exigir um certo grau de habilidade do usuário. Neste caso, o modem não é transportável. As vantagens de um modem interno incluem seu baixo custo e o fato de não exigir uma conexão separada à rede elétrica, não usar uma porta COM e estar pronto para funcionar imediatamente após ligar o computador.

Modems externos são dispositivos autônomos que são conectados por cabos especiais a um PC por meio de portas assíncronas. Este tipo de modem requer uma conexão à rede elétrica, na maioria das vezes através do conversor de tensão fornecido com ele.

Ambos os tipos de modem, quando conectados fisicamente, podem fazer interface com um telefone de voz. Existem os seguintes métodos de conexão:

▪ модем подключен к телефонной розетке, а телефон подключается к модему;

▪ и телефон, и модем подключены к телефонной розетке через разъем на ней.

A conexão com o assinante com ambos os métodos de conexão é realizada por telefone e por modem. Apenas o dispositivo (modem ou telefone) a partir do qual o número de telefone é discado primeiro está ativo (retendo a linha). Na comutação de programas, ao usar o primeiro método de conexão, depois de falar ao telefone e sem interromper a conexão, você pode transferir o controle para o modem, após o qual, após desligar o monofone, fazer uma sessão de comunicação do modem. Este método de conexão é conveniente quando você precisa ligar para o assinante com antecedência para avisá-lo sobre o início da sessão e especificar os parâmetros de comunicação. Mas a segunda maneira de emparelhar o modem e o telefone, e a presença de um telefone ou aparelho de fax paralelo, fazem com que o modem funcione pior.

O modem no Windows se conecta programaticamente ao sistema operacional como um novo dispositivo. Uma conexão de software é realizada usando o Assistente de Conexão de Novo Dispositivo, que é chamado pelo comando Painel de Controle / Instalação de Hardware / Modem. A marca do modem conectado é indicada pelo usuário na lista de modems reconhecidos pelo SO, ou é determinada automaticamente. Quando os drivers do modem são fornecidos pelo fabricante do modem, ele é instalado da maneira usual: clicando no botão Instalar do disco ou usando o programa de instalação com o comando Iniciar/Executar. Após conectar programaticamente o modem no sistema Windows, você pode configurar seus parâmetros executando a seguinte sequência de ações:

1) ative o ícone Meu Computador/Painel de Controle/Modems;

2) selecione um modem específico na janela Modems aberta clicando no botão Propriedades;

3) defina os valores necessários para os parâmetros de configuração da operação do modem nos campos das guias Geral e Estabelecer conexão.

A velocidade da porta caracteriza a velocidade de troca de informações entre o PC e o modem. Nesse caso, a velocidade da porta é definida no campo Velocidade máxima da guia Geral da janela Propriedades do modem. Se for necessário limitar a velocidade de transmissão na linha, reduza a velocidade na porta, mas os parâmetros de conexão na guia Conexão não são alterados.

5.15. Estabelecendo uma conexão com um computador pessoal remoto

При применении модема любой сеанс связи начинается с установления соединения с удаленным компьютером. Данное соединение в Windows обеспечивается программой Удаленный доступ к сети, которая автоматически устанавливается при инсталляции Windows. При этом в момент инсталляции модем должен быть физически подсоединен к ПК и выключен. В окне этой программы для каждого телефонного номера автоматически создается специальный элемент Соединение, в свойствах которого указывается номер телефона.

Для создания пиктограммы Соединение следует выполнить описанные ниже действия, при этом обязательным является только первый шаг.

1. Создание новой пиктограммы. В окне программы Удаленное соединение необходимо щелкнуть по пиктограмме Новое соединение, после чего в последовательно возникающих окнах Мастера создания соединения указать название соединения и телефонный номер абонента. После этого создается пиктограмма с указанным именем, телефоном адресата и некоторым стандартным набором параметров, которые управляют процессом соединения с абонентом. Эти параметры можно изменить с помощью действий следующего пункта.

2. Настройка параметров набора номера. Параметры данной группы зависят от типа используемой телефонной линии, они управляют технологией установления соединения. Для изменения параметров необходимо дважды щелкнуть по пиктограмме нужного соединения, в открывающимся окне Установка связи щелкнуть по кнопке Параметры. В окно Параметры набора номера нужно занести все необходимые изменения. Смысл большинства параметров заключается в следующем:

▪ тип набора номера определяет используемую систему набора, которая может быть импульсной и тоновой. При новом соединении по умолчанию устанавливается тоновый режим, поэтому чаще всего его требуется заменить на импульсный. Это целесообразно, если не применяются описанные ниже меры, в противном случае соединение устанавливаться не будет (это относится ко всем видам соединений, в том числе к соединениям с Интернет);

▪ поле Место вызова позволяет иметь несколько видов параметров номера для одного и того же соединения. Этим удобно пользоваться, когда с портативного компьютера приходится устанавливать связь из разных мест, которые различаются способом вызова абонента. Например, в одном случае напрямую, а в другом - через коммутатор или в одном случае с линии с тоновым набором, а в другом - с импульсным. При этом щелкнуть по кнопке Создать, после чего в поле Место вызова необходимо ввести имя, которое определяет соответствующий набор параметров. После этого нужно установить необходимые значения параметров, задание которых завершается щелчком по кнопке Применить. Затем место вызова выбирается в процессе установления соединения.

3. Coordenação dos parâmetros de comunicação com o assinante do PC, que define os protocolos de transferência de dados para o assinante e outras características necessárias para a conexão com um computador remoto. Os parâmetros mais importantes são definidos na guia Tipo de servidor. Essas configurações são especialmente importantes ao estabelecer uma conexão com a Internet.

A conexão com um assinante específico é feita usando:

▪ двойного щелчка в окне программы Удаленный доступ по пиктограмме Соединение. К часто используемым соединениям для удобства доступа их пиктограммы можно вынести на Рабочий стол;

▪ двойного щелчка по пиктограммам соединения, появляющимся в окнах коммутационных программ;

▪ задания имени нужного соединения, которое производится в специальных полях программ работы в Интернет. Оно требуется для обеспечения автоматического установления требуемого соединения.

5.16. Trabalhando com programas de circuito

Os programas de comutação, ou terminal, permitem utilizar um modem para organizar a troca de informações entre dois PCs remotos, bem como trabalhar com BBS.

Com a comutação direta, é possível trocar informações de texto de forma interativa, quando o texto digitado no teclado de um PC é imediatamente reproduzido no monitor do assinante. Com a ajuda de tal comutação, você pode transferir arquivos de um PC para outro. Para fazer isso, ambos os computadores devem estar conectados a uma linha telefônica por meio de um modem e o HyperTerminal deve estar carregado neles. Depois disso, um dos computadores se torna o chamador e o outro - o garçom. A distribuição de funções entre computadores é determinada pelo acordo prévio dos assinantes. Ao estabelecer uma conexão entre computadores, as ações devem incluir as seguintes etapas:

1) no computador em espera na janela do HyperTerminal, clique duas vezes no ícone do Hypertrm e, em seguida, clique no botão Cancelar. Uma janela Nova conexão vazia será aberta, que é a janela de trabalho do HyperTerminal, e no menu desta janela você precisa executar os comandos Conectar / Aguardar uma chamada;

2) após executar as ações acima no PC em espera, no PC chamador, na janela do NuregTerminal, clique duas vezes no ícone do PC receptor ou clique duas vezes no ícone HyperTerminal para criar o ícone Connection. Depois disso, a conexão entre o computador chamador e o computador em espera é iniciada.

A conexão com o BBS é feita por meio de um programa de circuito. O programa de controle exigirá um nome de login de usuário e uma senha ao conectar-se ao BBS pela primeira vez. Tanto a senha quanto o nome são atribuídos pelo próprio usuário. Para receber mensagens endereçadas ao usuário em uma conexão subsequente ao BBS, você deve inserir o nome e a senha corretos na janela Conexão. Depois disso, o programa de controle, como os assistentes dos sistemas operacionais modernos, gerará uma sequência de menus no monitor. Por exemplo, os itens de menu atribuem as seguintes ações:

▪ возвращение к предыдущему меню;

▪ вызов системного оператора BBS для обмена сообщениями в интерактивном режиме;

▪ просмотр содержимого текстовых файлов или архивов;

▪ выбор тематики поиска файлов из приводимого перечня тем;

▪ просмотр списка файлов в выбранной области;

▪ задание списка файлов для их копирования на компьютер;

▪ пересылка файлов на BBS;

▪ просмотр почты и отправление ее конкретным адресатам;

▪ выход из системы и окончание сеанса и др.

Um modem é usado para acesso remoto a um único computador e rede. Com ele, você pode organizar o controle remoto de um computador mestre por outro computador escravo. Nesse caso, o teclado do computador mestre torna-se, por assim dizer, o teclado de um escravo; Para fazer isso, o programa Remote Access Server deve ser instalado no computador escravo. Sua instalação no primeiro caso deve ser solicitada durante a instalação do Windows, e no segundo caso, deve ser feita um pouco mais tarde usando o comando Iniciar / Configurações / Painel de Controle / Adicionar ou Remover Programas. Depois disso, no grupo Comunicação, marque o sinalizador do programa Servidor de Acesso Remoto. Quando estiver instalado, para permitir o controle deste computador a partir de um computador remoto, deve-se iniciar o programa Remote Access e em sua janela executar o comando do menu Connections / Remote Access Server. Em seguida, nas janelas que se abrem, você precisa definir os protocolos e a senha de acesso ao computador do usuário. Em seguida, você precisa criar uma conexão para acessar este computador, especificando em suas propriedades e parâmetros todos os valores necessários para conexão e acesso.

5.17. Trabalhar com um modem de fax

Ao trocar informações não apenas com outros computadores, mas também entre PCs e dispositivos de fax, são usados ​​modems modernos. Usando um modem, é possível, por exemplo, enviar uma mensagem de um computador para uma máquina de fax e vice-versa. Um modem operando neste modo é chamado de fax modem. O trabalho com este dispositivo é realizado com a ajuda de programas de comutação especiais ou programas organizadores universais. A configuração do fax é realizada após a instalação do modem ou ao instalar programas de fax ou ao acessar o fax pela primeira vez. Um ícone de fax é colocado no grupo Impressoras e o próprio fax, como a impressora, é conectado a uma porta "lógica" especial. Depois de instalar o fax, esta porta também pode ser acessada de outros aplicativos como impressora. Uma maneira de enviar por fax um documento criado por um aplicativo é imprimi-lo usando o comando Imprimir. Nesse caso, o fax instalado é indicado como impressora. A alteração e configuração dos parâmetros de operação do fax é feita na janela Propriedades do fax correspondente no grupo Impressoras.

Uma mensagem de fax pode ser enviada usando:

1) o programa em que o documento foi elaborado. Este método é mais fácil se o menu Arquivo do programa que preparou o documento tiver os comandos Imprimir ou Enviar. Um fax apropriado é definido como impressora e um comando de impressão é emitido;

2) programas organizadores;

3) programas de comutação que têm a capacidade de enviar mensagens de fax.

Ao enviar uma mensagem, aparece uma janela na qual é necessário preencher o cabeçalho da mensagem contendo os seguintes campos:

▪ Кому - с одним или несколькими адресами получателей сообщения;

▪ Копия - с адресами получателей копий, при этом в некоторых системах основные адресаты могут быть как извещены, так и не ставиться в известность о наличии копий;

▪ Тема - краткая информация о сообщении.

Para simplificar a atribuição de endereços, existem catálogos de endereços que incluem uma lista de endereços usados ​​com frequência, bem como formulários de mensagens que contêm cabeçalhos inteiros de vários tipos.

As mensagens podem conter texto digitado diretamente em uma janela especial e um anexo (texto, gráficos e outros arquivos ou uma planilha). A mensagem só pode incluir anexos. Parece assim quando enviado de um programa aplicativo em um comando Imprimir ou Enviar. As mensagens são protegidas do acesso ilegal de várias maneiras: senha, chaves, assinatura eletrônica, etc.

Ao enviar uma mensagem, você pode especificar:

▪ срочность доставки - немедленно, точно в заданные дату и время, в определенный интервал времени по "дешевому тарифу";

▪ наличие и вид титульного листа, отделяющего одно сообщение от другого;

▪ качество печати и размер бумаги;

▪ необходимость подтверждения получения сообщения и способ защиты;

▪ количество повторных попыток переслать сообщение, когда это не удается сразу сделать;

▪ необходимость сохранения сообщения.

Você pode receber mensagens automática e manualmente. O modem e o computador devem estar ligados durante a recepção automática e o programa de comunicação deve estar em execução ao enviar uma mensagem (se o servidor de correio não estiver envolvido no processo de troca). A Recepção Automática de Fax deve ser configurada para Receber Fax Automaticamente.

Тема 6. Сети Интернет

6.1. O surgimento da Internet

Em 1962, D. Licklider, o primeiro diretor de um projeto experimental de computador de pesquisa de rede cujo objetivo era transmitir pacotes para a Agência de Projetos de Pesquisa Avançada do Departamento de Defesa dos EUA (DARPA), publicou uma série de notas discutindo o conceito de "redes galácticas " (Rede Galáctica). Baseava-se na afirmação de que em um futuro próximo seria desenvolvida uma rede global de computadores interconectados, permitindo que cada usuário acessasse rapidamente dados e programas localizados em qualquer computador. Essa ideia foi o início do desenvolvimento da Internet.

Em 1966, na DARPA, L. Roberts começou a trabalhar no conceito de uma rede de computadores, e logo apareceu o plano ARPANET. Ao mesmo tempo, foram criados os principais protocolos de transferência de dados na rede - TCP/IP. Muitas organizações públicas e privadas queriam usar a ARPANET para transmissão diária de dados. Por isso, em 1975, a ARPANET passou de experimental para operacional.

Em 1983, foi desenvolvido e implementado oficialmente o primeiro padrão para protocolos TCP/IP, que foi incluído nos Padrões Militares (MIL STD). A fim de facilitar a transição para novos padrões, a DARPA apresentou uma proposta aos líderes da Berkley Software Design para implementar protocolos TCP/IP em Berkeley (BSD) UNIX. Depois de algum tempo, o protocolo TCP/IP foi reformulado em um padrão comum (público), e o termo "Internet" começou a ser usado. Paralelamente, a MILNET foi separada da ARPANET, após a qual a MILNET passou a fazer parte da Defense Data Network (DDN) do Departamento de Defesa dos EUA. Depois disso, o termo "Internet" passou a ser usado para se referir a uma única rede: MILNET mais ARPANET.

Em 1991, a ARPANET deixou de existir. Mas a Internet existe no momento e se desenvolve. Ao mesmo tempo, suas dimensões são muito maiores que as originais.

A história do desenvolvimento da Internet pode ser dividida em cinco etapas:

1) 1945-1960 - o surgimento de trabalhos teóricos sobre a interação interativa de uma pessoa com uma máquina, bem como os primeiros dispositivos interativos e computadores;

2) 1961-1970 - o início do desenvolvimento dos princípios técnicos de comutação de pacotes, o comissionamento da ARPANET;

3) 1971-1980 - expansão do número de nós ARPANET para várias dezenas, construção de linhas de cabos especiais que conectam alguns nós, início do funcionamento do e-mail;

4) 1981-1990 - a implementação da adoção do protocolo TCP/IP, a divisão em ARPANET e MILNET, a introdução de um sistema de nomes de "domínio" - Domain Name System (DNS);

5) 1991-2007 - a última etapa no desenvolvimento da história da Internet global.

6.2. Recursos da Internet

A Internet é uma rede global de computadores que cobre todo o mundo e contém uma enorme quantidade de informações sobre qualquer assunto, disponíveis comercialmente para todos. Na Internet, além de receber serviços de informação, você pode fazer compras e transações comerciais, pagar contas, solicitar passagens para diversos tipos de transporte, reservar quartos de hotel, etc.

Qualquer rede local é um nó ou site. A pessoa jurídica que garante o funcionamento do site é chamada de provedor. O site inclui vários computadores - servidores usados ​​para armazenar informações de um determinado tipo e em um determinado formato. Cada site e servidor no site recebe um nome exclusivo que os identifica na Internet.

Para se conectar à Internet, o usuário deve firmar um contrato de serviço com qualquer um dos provedores existentes em sua região. Para começar a trabalhar na rede, você precisa se conectar ao site do provedor. A comunicação com o provedor é realizada por meio de um canal telefônico discado usando um modem ou usando um canal dedicado permanente. Ao se conectar a um provedor por meio de um canal telefônico discado, a comunicação é realizada por meio de um modem e ferramentas de acesso remoto. Se a comunicação com o provedor for feita por meio de um canal dedicado permanente, é usada uma simples chamada para o programa apropriado para trabalhar na Internet. As oportunidades que se abrem ao usuário são determinadas pelos termos do contrato celebrado com o provedor.

Com a ajuda de palavras-chave em toda a Internet, cada sistema de informação tem seus próprios meios de encontrar as informações necessárias. A rede inclui os seguintes sistemas de informação:

1) World Wide Web (WWW) - a World Wide Web. As informações neste sistema consistem em páginas (documentos). Com a ajuda da WWW, você pode assistir a filmes, ouvir música, jogar jogos de computador, acessar várias fontes de informação;

2) Sistema FTR (Programa de Transferência de Arquivos). Ele é usado para transferir arquivos que estão disponíveis para trabalho somente após a cópia para o próprio computador do usuário;

3) e-mail (e-mail). Cada um dos assinantes tem seu próprio endereço de e-mail com uma "caixa de correio". É algum análogo de um endereço postal. Usando o e-mail, o usuário pode enviar e receber mensagens de texto e arquivos binários arbitrários;

4) notícias (sistema de teleconferência - Use Net Newsgroups). Este serviço consiste num conjunto de documentos agrupados em tópicos específicos;

5) IRC e ICQ. Com a ajuda desses sistemas, as informações são trocadas em tempo real. Essas funções no Windows são executadas pelo aplicativo MS NetMeeting, que permite compartilhar imagens e adicionar texto com outros usuários em estações de trabalho remotas.

As ferramentas de busca, gerenciamento e controle na Internet incluem:

▪ системы поиска в WWW - используются для поиска информации, организованной одним из перечисленных выше способов (WWW, FTR);

▪ Telnet - режим удаленного управления любым компьютером в сети, применяемый для запуска на сервере или любом компьютере в Интернет необходимой программы;

▪ служебная программа Ping - позволяет проверять качество связи с сервером;

▪ программы Whois и Finger - используются для нахождения координат пользователей сети или определения пользователей, работающих в настоящий момент на конкретном хосте.

6.3. software de internet

Para que o sistema de Internet funcione, existem os seguintes programas:

1) programas universais ou pacotes de software que fornecem acesso a qualquer serviço de Internet;

2) programas especializados que oferecem mais oportunidades ao trabalhar com um serviço específico de Internet.

Os navegadores são chamados de programas para trabalhar com a WWW. Eles geralmente são fornecidos como um conjunto de ferramentas de software que fornecem todos os recursos de rede.

Os complexos mais utilizados são os complexos Netsape Communicator de várias versões e Microsoft Internet Explorer (IE) versões 4.0 e 5.0. Na terminologia da Microsoft, esses complexos são chamados de navegadores. Uma das vantagens importantes do IE é que, junto com as funções do navegador, ele também é usado como explorador do sistema de arquivos do computador local. Ao mesmo tempo, o trabalho com o complexo IE como maestro é organizado de acordo com os mesmos princípios do trabalho como navegador. Deve-se levar em consideração que o trabalho é realizado na mesma janela, com o mesmo menu, botões de ferramentas e ferramentas. O uso do IE elimina a diferença entre trabalhar com o sistema de arquivos do computador local e trabalhar com a WWW. Ao mesmo tempo, o IE está intimamente relacionado aos programas do MS Office, fornecendo trabalho na Internet diretamente desses programas. Esses programas do MS Office podem ser Word, Excel, Access, Power Point, etc.

Além do navegador para trabalhar com a WWW, o complexo IE inclui o programa Outlook Express (OE). É usado para e-mail e teleconferência. Graças à complexidade do IE, o navegador e o Outlook Express são entregues como um único pacote de instalação. Esses programas podem ser instalados simultaneamente, ter configurações comuns, serem chamados entre si e trocar informações.

O MS Office contém programas organizadores do MS Outlook (que não estão incluídos no complexo IE), que fornecem, entre muitas de suas funções, a capacidade de trabalhar com e-mail e notícias. O organizador do MS Outlook pode substituir completamente o Outlook Express. Nos casos em que não é racional usar o MS Outlook como programa organizador, mas apenas como meio de trabalhar na Internet, é preferível trabalhar com o Outlook Express.

Além dos programas listados incluídos no complexo do IE, existem muitos programas de várias empresas projetados para trabalhar com servidores de e-mail e FTR. Eles podem ser adquiridos e instalados separadamente do complexo IE. Graças a esses programas, o usuário pode obter comodidade adicional.

O acesso à Internet é feito através do provedor. Para contatá-lo, use um dos seguintes métodos:

▪ доступ в Интернет по коммутируемым линиям или Dial-Up. При таком режиме главным ограничением является качество телефонной линии и модема;

▪ постоянное соединение с Интернет по выделенной линии. Данный способ работы наиболее совершенный, но самый дорогой. Он автоматически открывает доступ ко всем ресурсам сети Интернет.

Ao celebrar um contrato com uma operadora de telefonia discada, é necessário que sejam fornecidas informações, que posteriormente precisam ser especificadas como parâmetros em diversos programas de comunicação com a operadora. Esses programas são usados ​​ao trabalhar diretamente na Internet. Ao celebrar um contrato de acesso dial-up, o provedor é obrigado a definir um determinado conjunto de parâmetros para cada assinante.

6.4. Transferência de informações na Internet. Sistema de endereçamento

Na Internet, por analogia com as redes locais, as informações são transmitidas na forma de blocos separados, chamados de pacotes. Se uma mensagem longa for transmitida, ela deve ser dividida em um certo número de blocos. Qualquer um desses blocos consiste no endereço do remetente e do destinatário dos dados, além de algumas informações do serviço. Qualquer pacote de dados é enviado pela Internet independentemente dos demais, podendo ser transmitido por diferentes rotas. Após os pacotes chegarem ao seu destino, eles formam a mensagem original, ou seja, os pacotes são integrados.

Existem três tipos de endereços usados ​​na Internet:

1) Endereço IP - o endereço de rede principal atribuído a cada computador ao entrar na rede. Um endereço IP é representado por quatro números decimais separados por pontos, como 122.08.45.7. Em cada posição, cada valor pode variar de 0 a 255. Qualquer computador conectado à Internet possui seu próprio endereço IP exclusivo. Tais endereços podem ser divididos em classes de acordo com a escala da rede à qual o usuário está conectado. Os endereços de classe A são usados ​​em grandes redes públicas. Os endereços classe B são usados ​​em redes de médio porte (redes de grandes empresas, institutos de pesquisa, universidades). Os endereços de classe C são usados ​​em redes com um pequeno número de computadores (redes de pequenas empresas e firmas). Você também pode selecionar endereços de classe D, destinados a acessar grupos de computadores, e endereços de classe E reservados;

2) endereço de domínio - um endereço simbólico que possui uma estrutura hierárquica estrita, por exemplo, yandex.ru. Nesta forma de endereços, o domínio de nível superior é indicado à direita. Pode ser duas, três, quatro letras, por exemplo:

▪ com - коммерческая организация;

▪ edu - образовательное учреждение;

▪ net - сетевая администрация;

▪ firm - частная фирма и др.

No lado esquerdo do endereço de domínio, o nome do servidor é usado. A tradução de um endereço de domínio em um endereço IP é feita automaticamente pelo Domain Name System (DNS), que é um método de atribuição de nomes transferindo a responsabilidade de seu subconjunto de nomes para grupos de rede;

3) Endereço URL (Universal Recourse Locator) - um endereço universal que é usado para designar o nome de cada objeto de armazenamento na Internet. Este endereço tem uma estrutura específica: protocolo de transferência de dados: // nome do computador/diretório/subdiretório/. /Nome do arquivo. Um exemplo de nome é http://rambler.ru/doc.html.

6.5. Endereçamento e protocolos da Internet

Um host é um computador conectado à Internet. Cada host na rede é identificado por dois sistemas de endereços que sempre trabalham juntos.

Como um número de telefone, um endereço IP é atribuído por um ISP e consiste em quatro bytes separados por pontos e terminando com um ponto. Qualquer computador na Internet deve ter seu próprio endereço IP.

No sistema de nomes de domínio, os nomes DNS são nomeados pelo provedor. Um nome de domínio totalmente qualificado como win.smtp.dol.ru inclui quatro domínios simples separados por pontos. O número de domínios simples em um nome de domínio totalmente qualificado é arbitrário e cada domínio simples descreve algum conjunto de computadores. Nesse caso, os domínios no nome estão aninhados um no outro. O nome de domínio totalmente qualificado deve terminar com um ponto.

Cada um dos domínios tem o seguinte significado:

▪ гu - домен страны, обозначающий все хосты в России;

▪ dol - домен провайдера, обозначающий компьютеры локальной сети российской фирмы Demos;

▪ smtp - домен группы серверов Demos, обслуживающий систему электронной почты;

▪ win - имя одного из компьютеров из группы smtp.

De particular importância são os nomes de domínio de nível superior, localizados no lado direito do nome completo. Eles são fixados pela organização internacional InterNIC e sua construção é realizada em base regional ou organizacional.

O sistema de endereçamento de URL é usado para indicar como as informações são organizadas em um determinado host e para identificar o recurso de informação hospedado nele. Por exemplo, a URL pode ser escrita da seguinte forma: http://home.microsoft.com/intl/ru/www_tour.html. Os elementos desta entrada de endereço denotam:

▪ http://- префикс, который указывает тип протокола, показывающий, что адрес относится к хосту, являющемуся WWW-сервером;

▪ home.microsoft.com - доменное название хоста. Через двоеточие после доменного имени может находиться число, обозначающее порт, через который будет производиться подключение к хосту;

▪ /intl/ru/ - подкаталог га корневого каталога intl хоста;

▪ www_tour.html - имя файла (расширение файла может включать в себя любое число символов).

Lembrar um URL longo é difícil, e é por isso que todos os softwares da Internet têm uma ferramenta de Favoritos. As ferramentas de rede existentes fornecem condições convenientes para criar, armazenar e aplicar links. Entre eles estão:

▪ присутствие специальной папки Избранное. Она существует во всех программах работы с WWW, в ней можно создать вложенные тематические папки. Примерами таких папок могут быть, в частности, Банки, Социально-экономические показатели, Аналитические прогнозы;

▪ введение инструментальных кнопок в панелях инструментов программ работы в Интернет для применения наиболее популярных ссылок;

▪ расположение ссылок или их ярлыков непосредственно на Рабочем столе или в панели задач;

▪ автоматический перенос ссылок из папки Избранное в элемент меню Избранное, возникающий при щелчке по кнопке Пуск.

O sistema de endereço de e-mail é usado para identificar o destinatário do e-mail. Este endereço não deve conter espaços.

O endereçamento no sistema de notícias é semelhante ao endereçamento com um nome de domínio. Cada grupo de caracteres, separados por pontos, forma um sujeito. Cada tópico no nome da conferência, como o DNS, é uma coleção de algum conjunto de artigos.

6.6. Problemas de trabalhar na Internet com textos cirílicos

Diferentes sistemas de codificação foram usados ​​para textos cirílicos em sistemas DOS e Windows. O DOS usava códigos ASCII que correspondiam à página de código 866 e o ​​Windows usava uma codificação que correspondia à página de código 1251. Portanto, os textos preparados em um editor de texto executado no DOS não podiam ser lidos diretamente no Windows e exigia recodificação. Os textos que foram preparados pelos editores do Windows pareciam sem sentido se tentassem ser lidos em codificação DOS. Para eliminar esse problema, foram criados transcodificadores que foram incorporados em alguns editores de texto e forneciam a transcodificação do DOS para o Windows e vice-versa.

No caso de trabalhar com a Internet, o problema se agravou. Isso foi explicado pelo fato de que os caracteres cirílicos foram codificados de uma terceira maneira, usando a tabela de códigos KOI8. Era tradicionalmente usado em computadores que executavam o sistema operacional UNIX. Inicialmente, os servidores da Internet foram construídos exclusivamente com base no UNIX, pelo que os textos em russo foram codificados apenas usando KOI8. Isso explicava o fato de que na Internet o texto em russo era abracadabra quando reproduzido em uma codificação diferente daquela em que foi originalmente criado. Este problema pode ser resolvido ao trabalhar na WWW usando os botões na tela que permitem exibir novamente a página do documento em uma codificação diferente.

Dificuldades com textos cirílicos também surgem ao salvá-los. Isso pode acontecer durante o trabalho off-line (fora da Internet) com textos.

Salve páginas WWW de duas maneiras:

1) salvar no mesmo formato HTML em que estava presente na Internet. Nesse caso, tal arquivo pode ser visualizado e editado, primeiramente, com o mesmo software que proporcionou sua visualização ao trabalhar diretamente na Internet e, em segundo lugar, com outros editores especializados focados em trabalhar com o formato HTML;

2) salvar o documento na forma de um arquivo de texto simples. Nesse caso, as informações textuais são salvas sem elementos de formatação. Um documento é armazenado em códigos ASCIL se foi criado usando as páginas de código 866 ou 1251 (em DOS ou Windows). Tal documento pode ser lido e editado tanto no DOS quanto no Windows, mas ao transcodificá-lo no momento do carregamento no Word, você deve especificar "Somente texto" como o método de transcodificação, e não "Texto DOS".

Os protocolos podem ser usados ​​para os seguintes propósitos:

1) implementação na rede global do sistema de endereçamento de host especificado;

2) organização da transferência confiável de informações;

3) transformação e apresentação de acordo com a forma como está organizado.

O principal protocolo usado ao trabalhar na Internet é o TCP/IP, que combina os protocolos de transferência (TCP) e os protocolos de identificação de host (IP). De fato, trabalhar na Internet ao acessar um provedor usando um modem através de uma linha telefônica discada é realizado usando uma das duas modificações do protocolo TCP / IP: usando o protocolo SLIP ou PPP (um protocolo mais moderno).

Quando um usuário utiliza apenas e-mail, não percebendo todos os meios da Internet, basta que ele trabalhe utilizando o protocolo UUCP. É um pouco mais barato, mas a experiência do usuário é degradada.

Para alguns serviços de informação, além dos protocolos de toda a rede, seus próprios protocolos são usados.

6.7. Estabelecendo uma conexão com o provedor (acesso à Internet)

Ao realizar qualquer tipo de trabalho em redes globais, o passo inicial é conectar-se ao provedor via modem. O método de conexão (Dial-Up, canal dedicado) determina o método de conexão com o provedor e acesso à Internet. Vamos analisar a conexão no modo de conexão Dial-Up usando o protocolo TCP/IP, significando que o protocolo TCP já está instalado na janela Iniciar/Configurações/Painel de Controle/Rede/Configuração.

Existem duas maneiras de se conectar ao provedor:

1) usando a ferramenta Remote Access, após a qual são chamados os programas para trabalhar com a Internet;

2) através de um programa especial para trabalhar com a Internet, como o Microsoft Internet Explorer. Se não houver conexão com o provedor, o próprio programa estabelece uma conexão com ele.

Em ambos os casos, é necessário criar uma Conexão, com a qual é organizada a comunicação com o provedor. Neste caso, o protocolo de comunicação TCP/IP deve ser configurado de forma especial. Para criar essa conexão, você pode usar o Assistente de conexão com a Internet. Seu atalho geralmente está localizado na área de trabalho. O Assistente de Conexão com a Internet também pode ser chamado diretamente do Internet Explorer (IE). Na versão IE5, para isso, é necessário executar os comandos do menu Ferramentas / Opções da Internet / Conexão e clicar no botão Instalar na janela que se abre, seguindo as instruções do Assistente. Após estes procedimentos, não somente será feita a Conexão, mas também o protocolo TCP/IP será configurado da forma necessária. É útil poder fazer essa configuração sozinho fazendo o seguinte:

1) criação de uma conexão regular com o número de telefone do provedor;

2) clique na Conexão criada com o botão direito do mouse e selecione o comando Propriedades no menu de contexto;

3) selecione a guia Tipo de servidor na janela aberta e também:

▪ определение типа сервера удаленного доступа (обычно РРР);

▪ помещение флага Сетевой протокол TCP/IP, снятие пометки всех других флагов в этом окне. При необходимости пометки других флагов, требуется уточнить это по инструкции провайдера;

▪ щелчок по кнопке Настройка TCP/IP;

4) marque na janela aberta Configurando seletores TCP/IP. Os endereços IP na parte superior da janela são atribuídos pelo servidor, enquanto os endereços no centro da janela devem ser inseridos manualmente. No centro da janela, você também deve definir os endereços IP do provedor. Na mesma janela, os sinalizadores Usar compactação de cabeçalho IP e Usar gateway padrão para rede remota são colocados com mais frequência. O significado dos últimos sinalizadores deve ser verificado com o provedor. Para implementar a operação de tal conexão, é necessário que no Painel de Controle / Rede / Configuração na guia Ligação da janela Propriedades do Controlador de Acesso Remoto seja verificado o sinalizador TCP / IP.

Se o provedor tiver vários telefones de entrada, será criada uma conexão separada para cada um deles. Qualquer conexão deve ser configurada pelo usuário da maneira especificada.

A senha para conectar-se ao provedor pode ser inserida a cada vez durante o processo de conexão ou lembrada e especificada automaticamente. Ao se conectar a um ISP, uma determinada mensagem é exibida, na qual é fornecida uma determinada taxa de transferência; se essa velocidade não for adequada ao usuário, a conexão deverá ser encerrada e repetida novamente.

6.8. World Wide Web, ou WORLD WIDE WEB

As possibilidades da WWW fornecem acesso a quase todos os recursos da maioria das principais bibliotecas do mundo, coleções de museus, obras musicais, regulamentos legislativos e governamentais, livros de referência e coleções operacionais sobre qualquer tópico e revisões analíticas. O sistema WWW tornou-se agora um intermediário e garante a celebração de contratos, a compra de bens e a liquidação dos mesmos, a reserva de bilhetes de transporte, a selecção e ordenação de itinerários de excursões, etc. Além disso, realiza uma sondagem de opinião pública, políticos e empresários. Normalmente, qualquer empresa respeitável tem sua própria página WWW. A criação de tal página é bastante acessível a todos os usuários da Internet.

WWW fornece interação entre redes distribuídas, incluindo redes de empresas financeiras.

Os recursos da WWW incluem:

▪ гипертекстовая организация информационных элементов, которыми являются страницы WWW;

▪ потенциал включения в страницы WWW современных мультимедийных средств и других средств по художественному оформлению страниц, неограниченных возможностей по размещению информации на экране;

▪ возможность помещения на сайт владельца различной информации;

▪ существование бесплатного, хорошего и простого программного обеспечения, которое позволяет непрофессиональному пользователю не только просматривать, но и самому создавать WWW-страницы;

▪ присутствие среди программного обеспечения хороших поисковых систем, позволяющих достаточно быстро отыскивать необходимую информацию. Существование удобных средств запоминания адресов размещения необходимой информации, а также последующее мгновенное ее воспроизведение при необходимости;

▪ возможность быстрого перемещения назад - вперед по уже осмотренным страницам;

▪ существование средств обеспечения надежности и конфиденциальности информационного обмена.

O trabalho eficiente e fácil com a WWW é assegurado pela disponibilidade de sistemas de busca das informações necessárias. Para qualquer tipo de recurso na Internet, existem motores de busca, e o próprio trabalho dos motores de busca na WWW é baseado na busca por palavras-chave. Para isso, é possível especificar várias máscaras ou padrões e funções de busca lógica, por exemplo:

▪ поиск документов, которые содержат любое из заданных ключевых слов или фраз;

▪ поиск документов, включающих в себя несколько ключевых слов или фраз.

Todas as ferramentas de pesquisa podem ser divididas nos seguintes grupos de acordo com o método de organização da pesquisa e as capacidades fornecidas: catálogos e bases de dados especializadas, motores de busca e metabusca.

Os catálogos na WWW são semelhantes em estrutura aos catálogos de bibliotecas organizados. A primeira página do catálogo contém links para os principais temas, como Cultura e Arte, Medicina e Saúde, Sociedade e Política, Negócios e Economia, Entretenimento, etc. Se o link desejado for ativado, uma página com links detalhando o tema selecionado é aberta .

As ferramentas de busca (servidores de busca, robôs de busca) permitem ao usuário, de acordo com regras estabelecidas, formular requisitos para a informação de que necessita. Depois disso, o buscador verifica automaticamente os documentos nos sites que controla e seleciona aqueles que atendem aos requisitos apresentados pelo usuário. O resultado da pesquisa pode ser a criação de uma ou mais páginas contendo links para documentos relevantes para a consulta. Se o resultado da pesquisa levou à seleção de um grande número de documentos, você pode refinar a consulta e repetir a pesquisa de acordo com ela, mas já entre as páginas selecionadas.

6.9. intranet

Uma Intranet é uma rede privada local ou geograficamente distribuída de uma organização que se caracteriza por mecanismos de segurança integrados. Esta rede é baseada em tecnologias da Internet. O termo "Intranet" surgiu e passou a ser amplamente utilizado em 1995. Significa que a empresa utiliza tecnologias de Internet dentro (intra) de sua rede local. A vantagem de usar uma intranet é permitir que todos os funcionários da empresa acessem qualquer informação necessária ao trabalho, independentemente da localização do computador do funcionário e dos softwares e hardwares disponíveis. A principal razão da utilização da Intranet nas organizações comerciais é a necessidade de agilizar os processos de recolha, tratamento, gestão e disponibilização de informação.

Muitas vezes, as empresas que realizam negócios eletrônicos na Internet formam uma rede mista, na qual um subconjunto dos nós internos da corporação forma uma Intranet, e os nós externos que se conectam à Internet são chamados de Extranet (Extranet).

A base das aplicações na Intranet é a utilização da Internet e, em particular, das tecnologias Web:

1) hipertexto em formato HTML;

2) protocolo de transferência de hipertexto HTTP;

3) Interface de aplicativo do servidor CGI.

Além disso, a Intranet inclui servidores Web para publicação estática ou dinâmica de informações e navegadores Web para visualização e interpretação de hipertexto. A base de todas as soluções de aplicativos de Intranet para interagir com o banco de dados é a arquitetura cliente-servidor.

Para várias organizações, o uso de intranets tem várias vantagens importantes:

1) Na intranet, cada usuário em uma estação de trabalho configurada pode acessar qualquer uma das versões mais recentes dos documentos assim que forem colocados no servidor Web. Nesse caso, a localização do usuário e do servidor Web não importa. Essa abordagem em grandes organizações permite economias de custos muito significativas;

2) os documentos na Intranet podem ser atualizados automaticamente (em tempo real). Além disso, ao publicar um documento em um servidor Web, a qualquer momento é possível obter informações sobre quais funcionários da empresa, quando e quantas vezes acessaram os documentos publicados;

3) muitas organizações utilizam aplicativos que permitem o acesso aos bancos de dados da empresa diretamente de um navegador da Web;

4) o acesso às informações publicadas pode ser feito pela Internet, desde que haja senha para acesso aos bancos de dados internos da empresa. Um usuário externo que não tenha uma senha não poderá acessar as informações confidenciais internas da empresa.

6.10. Criando uma página da Web usando o Front Page

A criação de páginas da Web com mais frequência e eficiência é feita usando o editor da Web do Microsoft FrontPage 2000, que é ideal para aprender programação HTML e a arte de desenvolver seus próprios sites.

O editor do FrontPage 2000 faz parte do pacote Microsoft Office 2000 e também pode ser adquirido como um programa autônomo.

Os principais recursos do FrontPage 2000 incluem:

1) criar e salvar páginas da Web no disco rígido do computador e diretamente na Internet;

2) baixar páginas da Web da Internet e editá-las;

3) visualização e administração da página Web;

4) desenvolvimento de projeto complexo;

5) o uso de tags HTML prontas;

6) uso de desenhos prontos;

7) uso de controles e scripts ActiveX em páginas da Web.

Para desenvolver uma nova página da Web, execute os comandos Arquivo/Novo/Página ou pressione a combinação de teclas Ctrl+N. Neste caso, a caixa de diálogo Novo aparecerá na tela, na qual você deve selecionar o modelo de página desejado ou ir para a guia Páginas de quadros (Quadros). Além disso, a formação de uma nova página de acordo com o modelo de página normal pode ser feita usando o botão Novo na barra de ferramentas padrão.

Salvar páginas da Web é feito usando o comando Salvar do menu Arquivo ou pressionando a combinação de teclas Ctrl + S. O nome da página é inserido na caixa de diálogo que aparece e seu tipo é determinado na lista Salvar como tipo. Salvar uma página na Web ou em um disco rígido é feito especificando sua localização no campo na parte superior desta caixa de diálogo.

Você pode inserir texto em uma nova página da Web usando o teclado, copiá-lo de outros documentos ou arrastar e soltar. A inserção de texto a partir do teclado é feita da mesma forma que em qualquer editor de texto. Para inserir imagens em uma página da Web, selecione o comando Imagem no menu Inserir.

Qualquer imagem em uma página da Web pode ser associada a um hiperlink. Isso é feito selecionando o padrão desejado e na guia Geral da caixa de diálogo.

Para criar um link de hipertexto, você precisa selecionar um texto ou uma imagem, selecionar o comando Hyperlink no menu Inserir ou no menu de contexto. No campo URL que aparece na janela, insira o endereço URL.

As propriedades da página da Web criada são mostradas na caixa de diálogo Propriedades da página, que é aberta com o comando Arquivo/Propriedades.

Para publicar páginas da Web, selecione o comando Arquivo/Publicar Web ou pressione o botão de mesmo nome na barra de ferramentas padrão. Na caixa de diálogo resultante, você deve especificar o local da página da Web, as opções de publicação modificadas ou todas as páginas e as opções de proteção. Ao clicar no botão Publicar, as páginas da Web criadas aparecerão na Internet.

6.11. Recursos de informações do arquivo FTP

O sistema FTP é um repositório de vários tipos de arquivos (planilhas, programas, dados, gráficos, som) que são armazenados em servidores FTP. Esses servidores são construídos por quase todas as grandes empresas. O tipo mais comum de nome DNS é ftp.<nome da empresa>.com.

Por acessibilidade, as informações nos servidores FTP são divididas em três categorias:

1) arquivos distribuídos gratuitamente (Freeshare), se seu uso não for comercial;

2) informações protegidas, cujo acesso é fornecido a um círculo especial de usuários registrados por uma taxa adicional;

3) arquivos com status Shareware. O usuário pode experimentá-los gratuitamente por um determinado período de tempo. Após esse tempo, para continuar a operação, você deve se cadastrar no servidor e pagar o custo do arquivo.

Ao fazer login no servidor FTP, você precisa se registrar com seu ID e senha. Se não houver um sistema de registro especial no servidor, é recomendável indicar a palavra Anônimo como identificador e seu endereço de e-mail como senha. Ao acessar arquivos da categoria Freeshare ou Shareware, esse tipo de registro é utilizado pelos desenvolvedores do servidor para registrar e analisar estatisticamente o círculo de usuários.

As informações em um servidor FTP estão na forma de diretórios tradicionais. Os nomes dos diretórios estão em ordem aleatória. Os arquivos nos servidores FTP são divididos em texto (em códigos ASCII) e binários (documentos preparados por editores do Windows). Esses arquivos são enviados pela rede de várias maneiras. No programa de cópia de arquivo, você deve especificar o tipo de arquivo a ser transferido ou definir o modo de detecção automática. Neste último modo, alguns programas consideram que apenas os arquivos com a extensão TXT são arquivos de texto, enquanto outros programas fornecem a capacidade de especificar uma lista de arquivos de texto. O envio de um arquivo binário como um arquivo de texto pode levar à perda de informações e sua distorção durante a transferência. Se você não sabe que tipo de arquivo é, você deve enviá-lo como um arquivo binário, o que por sua vez pode aumentar o tempo de transferência. Arquivos do tipo binário são convertidos em arquivos "pseudo-texto" para reduzir o tempo de transferência. Os programas Uuencode são usados ​​para isso.

É possível copiar um arquivo de um servidor FTP usando um navegador, mas é mais conveniente fazer isso usando programas especiais (WSFTP ou CuteFTP). Ambos os programas têm dois tipos de janelas:

1) algum análogo do catálogo de endereços, no qual são formados os nomes condicionais significativos dos servidores FTP, suas URLs, o nome de identificação e a senha de login, bem como outras informações comuns ao servidor;

2) janela de trabalho para trabalho direto com o servidor.

Ao usar esses programas, o servidor desejado é selecionado primeiro no catálogo de endereços. Em seguida, uma conexão é estabelecida automaticamente com ele, após o que uma janela de trabalho é aberta, que inclui dois painéis. Um deles corresponde ao computador do usuário e o outro ao servidor. Ambos os painéis contêm uma árvore de diretórios com arquivos. A navegação na árvore e a ativação dos diretórios em ambos os painéis procede da maneira usual. Os arquivos selecionados são marcados e copiados por comando (clicando no botão apropriado) para o diretório atual do computador local. Quando a conexão é interrompida, esses programas permitem que você continue enviando o arquivo do local interrompido.

Para encontrar um arquivo por seu nome ou fragmento de nome, você precisa usar o mecanismo de pesquisa Archie, que está hospedado em vários servidores. Uma lista constantemente atualizada de servidores Archie está disponível na Internet.

6.12. E-mail (e-mail)

O e-mail permite transferir rapidamente mensagens e arquivos para um destinatário específico e fornece acesso a quaisquer outros recursos da Internet.

Existem dois grupos de protocolos pelos quais o e-mail funciona:

1) Protocolos SMTP e POP (ou POPXNUMX). O protocolo SMTP (Simple Mail Transfer Protocol) ajuda na transferência de mensagens entre destinatários da Internet e permite agrupar mensagens para um único endereço de destinatário, bem como copiar mensagens de e-mail para transmissão para diferentes endereços. O protocolo POP (Post Office Protocol) permite ao usuário final acessar as mensagens eletrônicas que chegam até ele. Ao solicitar que um usuário receba e-mails, os clientes POP são solicitados a inserir uma senha, o que proporciona maior confidencialidade da correspondência;

2) Protocolo IMAP. Ele permite que o usuário atue nos e-mails diretamente no servidor do provedor e, portanto, gaste menos tempo navegando na Internet.

Programas de correio especiais são usados ​​para enviar e receber mensagens de e-mail. Esses programas são usados ​​para:

▪ составления и передачи сообщения как в форме текстовых сообщений, так и в формате HTML, добавления непосредственно в текст сообщения в виде графики, анимации, звука;

▪ добавления к сообщениям файлов любых видов (создания вложений). Вложения изображаются в виде пиктограмм, которые размещены в специальных областях электронного письма. Пиктограммы включают в себя названия вложенного файла и его размер;

▪ дешифрирования сообщения, полученного в различных кириллических кодировках;

▪ управления приоритетом отправления сообщений (срочное, обычное);

▪ сокращения времени связи при необходимости просмотра полученной почты. При этом сначала выдаются только заголовки (краткое содержание) сообщения и пересылаются полностью только специально затребованные сообщения;

▪ автоматической проверки орфографии и грамматики сообщений перед отправкой;

▪ запоминания в адресной книге необходимых E-mail-адресов авторов сообщений для дальнейшего использования этих адресов при отправлении сообщений.

A preparação e envio de mensagens na tela do programa de correio é preenchida usando os seguintes campos:

1) A quem. Este campo é preenchido com o endereço de e-mail do principal correspondente;

2) Copiar. Nesse campo, insira os endereços dos correspondentes que receberão uma cópia da mensagem;

3) Cco. A finalidade do campo é semelhante ao anterior, mas mesmo que haja endereços nele, o correspondente principal não tem conhecimento da presença de cópias enviadas para esses endereços;

4) Assunto. Este campo contém um resumo da mensagem. O texto é dado na forma de um cabeçalho de mensagem quando o destinatário visualiza a correspondência recebida;

5) Mensagens. O texto da mensagem é inserido neste campo. Nos programas de correio, um editor de texto é usado para isso.

A anexação de um arquivo é realizada por um comando de menu ou usando um botão de ferramenta; isso abre uma janela familiar ao Windows com uma árvore de diretórios para selecionar o arquivo anexado. A mensagem preparada é enviada pelo comando Deliver Mail. A mensagem neste caso vai para uma pasta de correio especial Caixa de saída. O envio de uma mensagem para a rede é determinado pelo grau de urgência especificado. Uma mensagem urgente é enviada imediatamente. Em alguns programas, as mensagens enviadas são enviadas para a pasta Itens Enviados, onde podem ser visualizadas ou excluídas pelos leitores de e-mail. Se a entrega da mensagem por algum motivo for impossível (devido a um erro no endereço), o remetente será informado automaticamente sobre isso. O aviso está na forma de um e-mail em uma pasta.

6.13. Notícias ou conferências

A conferência é uma coleção de mensagens de texto, artigos de seus assinantes. Colocar um artigo na conferência é chamado de publicação.

Para trabalhar com as notícias, é usado o Outlook Express ou o MS Outlook. Os Programas de Ação da Conferência fornecem:

▪ указание множества конференций, в которых планирует участвовать пользователь компьютера. Данная операция называется подпиской, а множество конференций, на которые осуществлена подписка, - списком подписки. В любой список подписки возможно внести изменения;

▪ просмотр фамилий авторов и заголовков (тем) статей в каждой конкретной конференции из списка подписки;

▪ ознакомление с содержимым статей и сохранение их в файле в некотором заранее определенном каталоге компьютере пользователя;

▪ публикацию собственной статьи в конкретной конференции;

▪ индивидуальный ответ автору любой из статей на его E-mail-адрес;

▪ коллективный ответ автору конкретной статьи, фигурирующий как статья конференции.

As configurações a seguir se aplicam ao trabalho com conferências:

1) Nome DNS do servidor do provedor onde estão armazenados os artigos da conferência. Este servidor chama-se NNTP, e seu nome deve ser especificado no contrato com o provedor;

2) nome de usuário para identificar o autor ao visualizar os títulos dos artigos;

3) Endereço de e-mail do usuário para fornecer a possibilidade de endereçamento pessoal da resposta ao artigo.

Existem três tipos de janelas para trabalhar com conferências no software:

1) janela de assinatura da conferência;

2) uma janela de visualização na qual são anotados os títulos e o conteúdo dos artigos das conferências;

3) uma janela para criação de artigos. Esta janela forma uma resposta pública ao artigo.

Cada uma das janelas pode ser chamada pelo comando de menu correspondente ou clicando no botão da ferramenta.

Na janela de assinatura, você pode exibir uma lista completa de todos os grupos de conferência suportados pelo servidor NNTP ou apenas uma lista de conferências que foram assinadas. Em cada uma das listas, você pode exibir um subconjunto de conferências que possuem um nome contendo uma determinada combinação de caracteres. Para adicionar uma conferência à lista de assinaturas, clique duas vezes no nome da conferência; para excluir uma conferência da lista, você também deve clicar duas vezes em seu nome na lista de assinaturas.

A janela Viewer aparece quando você chama o Outlok Express e outras janelas são chamadas a partir dela. Esta janela contém:

▪ раскрывающийся список с перечислениями названий конференций из списка подписки, а также папок Исходящие, Входящие, Отправленные, Удаленные;

▪ поле заголовков, в котором указывается список статей, содержащихся в выбранной в предыдущем пункте конференции или папке. В списке могут быть представлены только исходные статьи. Предусмотрена возможность исключать из списка статьи, которые уже были прочитаны;

▪ поле содержания, в котором на заголовок выводится основное содержание статьи. Статья нередко включает в себя присоединенные файлы.

O artigo pode ser enviado para a conferência, e uma cópia - por e-mail para qualquer destinatário.

A janela de criação do artigo deve ser aberta ao criar um novo artigo, resposta pública ou privada ao autor. Trabalhar com esta janela é semelhante a criar e enviar um e-mail. Um artigo pode ser criado em qualquer um dos seguintes formatos: HTML, Uuencode, MIME. Se a mensagem for enviada em formato HTML, ela será enviada quando lida no mesmo formato, caso contrário, a mensagem será enviada como texto simples com um anexo de arquivo HTML. O destinatário poderá visualizar o arquivo anexado com formatação completa em qualquer visualizador de página WWW.

6.14. Comércio eletrônico. Loja online. Sistemas de pagamento pela internet

O comércio eletrônico é a aceleração da maioria dos processos de negócios, conduzindo-os eletronicamente. Em meados dos anos 1990. O comércio eletrônico começou a crescer rapidamente em todo o mundo e surgiram vários vendedores de produtos tradicionais.

O comércio eletrônico usa muitas tecnologias diferentes: EDI, e-mail, Internet, Intranet, Extranet.

A tecnologia de informação mais avançada utilizada pelo e-commerce é o protocolo Electronic Data Interchange (EDI), que elimina a necessidade de processamento, envio e entrada adicional em computadores de documentos em papel.

O comércio eletrônico na Internet pode ser dividido em duas categorias: B2C - "empresa-consumidor" e B2B - "empresa-empresa".

O principal modelo de comércio B2C (business-to-business) são as lojas de varejo online, que são uma estrutura desenvolvida para atender a demanda do consumidor.

O comércio eletrônico B2C na Internet ganhou um novo significado. O marketplace B2B foi criado para as organizações apoiarem a interação entre empresas e seus fornecedores, fabricantes e distribuidores. O mercado B2B é capaz de abrir grandes oportunidades em comparação com o setor de negociação B2C.

O principal modelo B2B são as lojas de varejo online, que são tecnicamente uma combinação de uma vitrine eletrônica e um sistema de negociação.

Para adquirir qualquer produto na loja online, o comprador deve acessar o site da loja online. Este site é uma vitrine eletrônica que contém um catálogo de produtos, os elementos de interface necessários para inserir informações de registro, fazer um pedido, efetuar pagamentos pela Internet, etc. Nas lojas online, os clientes se registram ao fazer um pedido ou entrar em uma loja.

O servidor da Internet hospeda uma loja de comércio eletrônico, que é um site da Web com conteúdo ativo. Sua base é um catálogo de mercadorias com preços, contendo informações completas sobre cada produto.

As vitrines eletrônicas desempenham as seguintes funções:

▪ предоставление интерфейса к базе данных предлагаемых товаров;

▪ работа с электронной "корзиной" покупателя;

▪ оформление заказов и выбор метода оплаты и доставки;

▪ регистрация покупателей;

▪ on-line помощь покупателю;

▪ сбор маркетинговой информации;

▪ обеспечение безопасности личной информации покупателей;

▪ автоматическая передача информации в торговую систему.

O comprador que escolheu as mercadorias deve preencher um formulário especial, que inclui a forma de pagamento e entrega das mercadorias. Depois de fazer um pedido, todas as informações coletadas sobre o comprador são transferidas da vitrine eletrônica para o sistema de negociação da loja online. A disponibilidade do produto necessário é verificada no sistema de negociação. Caso o produto não esteja disponível no momento, a loja envia uma solicitação ao fornecedor, e o comprador é informado do prazo de atraso.

Após o pagamento da mercadoria, no ato da sua transferência para o comprador, é necessária a confirmação do fato do pedido, na maioria das vezes por e-mail. Se o comprador puder pagar as mercadorias pela Internet, é usado um sistema de pagamento.

As compras mais populares em lojas online incluem: software; computadores e componentes; serviço turístico; Serviços financeiros; livros, videocassetes, discos, etc.

6.15. Leilões na Internet. internet banking

Um leilão online é uma vitrine eletrônica de negociação através da qual o usuário pode vender qualquer produto. O proprietário de um leilão online recebe uma comissão por qualquer uma das transações, enquanto o faturamento dos leilões online é muito maior do que o faturamento do restante do comércio varejista online.

Самые крупные мировые аукционные фирмы также переходят в Интернет. На интернет-аукционах выставляются любые товары. Однако существуют определенные группы товаров, которые в наибольшей степени подходят для аукционной торговли:

1) компьютеры и комплектующие, высокотехнологичные товары;

2) уцененные товары;

3) неходовые товары;

4) недавние лидеры продаж;

5) коллекционные товары.

Os leilões podem ser classificados com base em sua divisão no sentido de crescimento ou diminuição das taxas, que, por sua vez, podem aumentar do mínimo ao máximo e vice-versa.

Um leilão regular não tem um preço reservado ou mínimo; as mercadorias são entregues ao comprador em troca do pagamento do preço máximo.

Em um leilão público, o lance máximo atual e o histórico de lances estão disponíveis para cada participante e visitante. Não há restrições para os participantes, exceto a garantia.

Um leilão privado é um lance que é aceito por um tempo estritamente limitado. Nesse caso, o participante pode fazer apenas uma aposta e não tem a oportunidade de saber o tamanho e o número de apostas dos outros participantes. Após o término do período acordado, o vencedor é determinado.

Um leilão silencioso é uma variação de um leilão privado em que o licitante não sabe quem deu o lance, mas pode descobrir o lance máximo atual.

Em um leilão de piso, o vendedor oferece o item e determina o preço mínimo inicial de venda. Ao licitar, os compradores sabem apenas o tamanho do preço mínimo.

Um leilão de preço reservado difere de um leilão de preço mínimo, pois os licitantes conhecem o preço mínimo definido, mas não sabem seu valor. Quando o preço mínimo não é atingido durante o leilão durante o processo de licitação, o item permanece sem venda.

Um leilão dinamarquês é um leilão em que o preço inicial é definido exageradamente alto e é reduzido automaticamente durante o processo de licitação, e a redução de preço é interrompida quando o licitante interrompe o leilão.

Основой возникновения и развития интернет-банкинга являются разновидности удаленного банкинга, используемые на более ранних этапах существования банковского дела. Через систему интернет-банкинга клиент банка может осуществлять следующие операции:

1) перевод денежных средств с одного своего счета на другой;

2) реализация безналичных платежей;

3) покупка и продажа безналичной валюты;

4) открытие и закрытие депозитных счетов;

5) определение графика расчетов;

6) оплата различных товаров и услуг;

7) контроль над всеми банковскими операциями по своим счетам за любой промежуток времени.

Ao utilizar sistemas de internet banking, o cliente do banco ganha algumas vantagens:

1) economia de tempo significativa;

2) a capacidade de monitorar seus recursos financeiros 24 horas por dia e controlá-los melhor, responder rapidamente a quaisquer mudanças na situação dos mercados financeiros;

3) rastreamento das operações com cartões plásticos para aumentar o controle do cliente sobre suas operações.

As desvantagens dos sistemas bancários pela Internet incluem os problemas de garantir a segurança das liquidações e a segurança dos fundos nas contas dos clientes.

6.16. Seguro de Internet. Intercâmbio de Internet

O seguro de Internet é atualmente um serviço financeiro frequentemente usado fornecido pela Internet.

O seguro é o processo de estabelecer e manter relações entre o segurado e a seguradora, que são fixadas pelo contrato. A seguradora determina as várias opções de programas de seguro oferecidos ao segurado. Se o cliente escolher qualquer opção de seguro, ambas as partes celebram um contrato de seguro. A partir do início do contrato de seguro, o tomador do seguro compromete-se a pagar os montantes fixos ou regulares especificados no contrato celebrado. No caso de evento segurado, a seguradora deve pagar ao segurado uma indenização pecuniária, cujo valor foi estabelecido nos termos do contrato de seguro. Uma apólice de seguro é um documento que certifica a celebração de um contrato de seguro e contém as obrigações da seguradora.

O seguro na Internet é um complexo de todos os elementos acima das relações entre uma seguradora e seu cliente que surgem no processo de venda de um produto de seguro, serviço e pagamento de compensação de seguro (usando tecnologias da Internet).

Os serviços de seguro online incluem:

1) preenchimento do formulário de inscrição, levando em consideração o programa de serviços de seguros selecionado;

2) pedido e pagamento direto de uma apólice de seguro;

3) cálculo do valor do prêmio de seguro e determinação das condições de seu pagamento;

4) efetuar pagamentos periódicos do seguro;

5) manutenção do contrato de seguro durante sua vigência.

Ao utilizar tecnologias de Internet para seguradoras, o cliente recebe os seguintes benefícios:

1) redução dos custos de capital na criação de uma rede global de distribuição de serviços;

2) redução significativa do custo de prestação de serviços;

3) criação de uma base de clientes permanente dos consumidores mais ativos.

Uma troca de Internet é uma plataforma através da qual o estado, pessoas jurídicas ou pessoas físicas negociam bens, serviços, ações e moedas. O sistema de negociação eletrônico é um servidor central e servidores locais conectados a ele. Por meio deles, o acesso às plataformas de negociação é fornecido aos participantes da negociação. As vantagens da troca pela Internet incluem a simplicidade externa de conclusão de transações e tarifas reduzidas para os serviços de corretores on-line. O investidor pode usar o conselho de um corretor ou ficar sem eles.

Интернет-биржи выполняют следующие функции:

1) своевременное предоставление необходимой информацией участников торгов;

2) организация торговли товарами между предприятиями;

3) автоматизированный процесс оплаты и доставки товара;

4) сокращение издержек.

Entre as conhecidas bolsas da Internet, destacam-se as seguintes: bolsas de petróleo, mercados de produtos agrícolas, mercado de metais preciosos, bolsas de valores, mercados de câmbio.

Os principais segmentos do mercado financeiro global incluem o mercado de metais preciosos, ações e mercados de câmbio.

Товарами на фондовых рынках выступают акции различных компаний. Товарами на валютном рынке являются валюты различных стран. Валютный рынок по сравнению с рынком ценных бумаг обладает рядом существенных преимуществ:

1) торги на валютном рынке можно начать с небольшим начальным капиталом;

2) на валютном рынке сделки осуществляются по принципу маржинальной торговли;

3) функционирование валютных бирж происходит круглосуточно.

Um comerciante é uma pessoa singular ou colectiva que realiza operações por conta própria e às suas expensas, cujo lucro é a diferença entre os preços de compra e venda de uma mercadoria, acção ou moeda.

6.17. Marketing na Internet. Publicidade na internet

Marketing é um sistema para gerenciar as atividades de produção e marketing de uma organização. Seu objetivo é obter uma quantidade aceitável de lucro por meio da contabilidade e da influência ativa nas condições de mercado. Ao criar um conceito de marketing para uma empresa, as diferenças fundamentais entre a Internet e a mídia tradicional devem ser levadas em consideração:

▪ потребитель в Интернет является активной составляющей коммуникационной системы. Применение сети Интернет позволяет осуществить взаимодействие поставщиков и потребителей. В данном случае потребители сами становятся поставщиками, в частности поставщиками информации о своих потребностях;

▪ уровень информированности потребителя о предмете, по которому он пытается найти информацию, намного выше, чем у человека, который смотрит рекламу того же товара по телевизору;

▪ имеется возможность обмена информацией непосредственно с каждым потребителем;

▪ заключение сделки достигается интерактивностью самой среды Интернет.

Qualquer campanha de marketing na Internet é baseada em um site corporativo em torno do qual todo o sistema de marketing é construído. Para atrair visitantes a um determinado servidor da Web, uma empresa deve anunciá-lo através do registro em mecanismos de busca, diretórios da Web, links para outros sites da Web, etc. As atividades de marketing na Internet são realizadas devido às seguintes vantagens do e-mail marketing:

▪ электронной почтой обладает практически каждый пользователь Интернета;

▪ имеется возможность воздействия на определенную аудиторию;

▪ современные почтовые клиенты поддерживают html-формат писем.

A vantagem do marketing na Internet sobre outras formas mais tradicionais de marketing é o menor custo de uma campanha publicitária. Isso se deve ao fato de a Internet ter uma audiência muito maior do que a mídia convencional. As vantagens do marketing na Internet também são a capacidade de direcionar o fluxo de publicidade apenas para o público-alvo, avaliar sua eficácia e mudar rapidamente os principais focos da empresa de publicidade.

As desvantagens do marketing na internet incluem: tamanho de mercado desconhecido, passividade do consumidor e ignorância do consumidor.

A publicidade na Internet é usada para informar os usuários sobre o site de uma empresa. Pode existir na forma de vários transportadores principais.

Баннер - это прямоугольное графическое изображение в форматах GIF или JPEG, которое является самым распространенным носителем рекламы. При изготовлении баннеров выполняются два условия, учитываемые Web-дизайнерами:

1) quanto maior o tamanho do banner, mais eficaz ele é;

2) Banners animados podem ser mais eficazes que os estáticos.

Uma pequena página da Web hospedada em uma página de editor da Web é chamada de minisite. Os mini-sites geralmente são dedicados a uma campanha de marketing, produto ou serviço específico.

As informações do anunciante são um fragmento de uma ou mais páginas de editores da Web.

Размещение рекламы фирмы в Интернете способствует достижению следующих целей:

1) создание благоприятного имиджа своей фирмы;

2) распространенный доступ к информации о своей фирме множеству миллионов пользователей сети Интернет;

3) сокращение затрат на рекламу;

4) обеспечение поддержки своим рекламным агентам;

5) реализация возможностей представления информации о товаре;

6) оперативное внесение изменений в прайс-лист, в информацию о компании или товарах, оперативное реагирование на рыночную ситуацию;

7) продажа своей продукции через сеть Интернет без открытия новых торговых точек.

Existem dois métodos para determinar a eficácia da publicidade online:

1) estudo das estatísticas do servidor e do número de acessos às páginas publicitárias;

2) levantamento do público potencial para determinar o grau de familiaridade com a empresa anunciada.

Esses métodos podem ser usados ​​sozinhos ou combinados para melhorar a objetividade da avaliação.

Тема 7. Основы работы с прикладными программами общего назначения

7.1. Definição de programas de aplicação

Um programa aplicado é qualquer programa específico que contribua para a solução de um problema específico dentro de uma determinada área problemática. Por exemplo, se um computador tiver a tarefa de controlar as atividades financeiras de uma empresa, a aplicação para este caso será um programa para preparar folhas de pagamento. Alguns programas aplicativos são de natureza geral, ou seja, fornecem a compilação e impressão de documentos, etc.

Ao contrário dos programas aplicativos, o SO ou software de ferramentas não contribui diretamente para a satisfação das necessidades do usuário final.

Os programas aplicativos podem ser usados ​​de forma autônoma, ou seja, resolvem a tarefa sem a ajuda de outros programas, ou em um sistema de sistemas ou pacotes de software.

7.2. Editores de texto

Um editor de texto é uma ferramenta de software usada para preparar documentos de texto.

Ao executar vários documentos comerciais em um computador, é necessário usar editores de texto que ocupem uma posição intermediária entre os editores mais simples e os sistemas de publicação.

Digitar em um editor de texto deve considerar o seguinte:

1) os ponteiros do mouse e do cursor não coincidem. O ponteiro do mouse geralmente se assemelha a uma seta. À medida que o ponteiro se move sobre a parte cheia de texto da tela, a aparência do ponteiro muda;

2) o ponteiro do cursor está sempre localizado no campo de texto do documento, é uma linha vertical piscante;

3) o marcador do final do texto é uma linha horizontal grossa no final do texto digitado.

Ao preparar o texto em um editor de texto, após digitá-lo, você deve editá-lo. A edição é a definição dos tamanhos das folhas, a seleção de títulos, a definição de uma linha vermelha nos parágrafos, a inserção de figuras, objetos, etc. meios apropriados no texto em formato HTML. No MS Office 97 existem tais possibilidades.

Você pode chamar várias funções do editor usando o mouse ou combinações de teclas especiais. Trabalhar com o mouse é considerado o mais natural, mas o uso de algumas combinações de "teclas de atalho" acelera significativamente o trabalho.

O menu principal é usado para controlar o editor. Os painéis servem como uma ferramenta adicional para gerenciar um editor de texto: uma barra de ferramentas padrão, barras de ferramentas de edição e formatação, etc.

Para agilizar o trabalho, nestes painéis são colocados botões que duplicam diversas ações realizadas no editor de texto utilizando as opções do menu principal. Ao chamar cada item de menu, um submenu aparece na tela de exibição, que especifica as ações do editor. Essas ações podem ser executadas selecionando este item de menu.

Para instalar a fonte necessária, execute a sequência Formatar/Fonte, levando ao aparecimento de uma janela na qual você deve selecionar o tipo de fonte e o tamanho da letra. A escolha correta do tipo e tamanho da fonte é refletida na natureza do texto e depende da experiência de trabalho com o editor.

A fonte é uma combinação de letras, números, caracteres especiais, projetados de acordo com requisitos uniformes. O desenho de uma fonte é chamado de tipo de letra. As fontes diferem em estilo e o tamanho da fonte é chamado de tamanho do ponto.

Para realizar qualquer operação em um determinado fragmento de texto, você deve primeiro marcar ou selecionar esse fragmento. Depois disso, os parâmetros necessários são alterados.

A base da edição de texto é a edição de títulos e parágrafos. Para isso, selecione as opções Formato / Parágrafo e, após a janela aparecer na tela, a ação necessária.

Ao definir a distância entre linhas em um parágrafo, você deve usar a janela Espaçamento entre linhas, onde é definido o espaçamento simples, um e meio, duplo ou outro.

Uma linha vermelha é usada para destacar um parágrafo; o tamanho do movimento do cursor durante a tabulação pode ser definido usando a régua, localizada sob os painéis de controle. Para que a régua apareça na tela, você deve ativá-la no item de menu Exibir. Quando a régua estiver ativada, coloque o cursor no local apropriado e pressione o botão esquerdo do mouse. Depois disso, aparece um caractere especial que determina para onde o cursor salta quando a tecla tab é pressionada.

7.3. Processadores de mesa

Um processador de planilhas é um conjunto de programas inter-relacionados projetados para processar planilhas.

Uma planilha é um equivalente de computador de uma planilha regular, consistindo de linhas e colunas, na interseção das quais existem células contendo informações numéricas, fórmulas ou texto. O valor na célula numérica da tabela é anotado ou calculado usando a fórmula apropriada. As fórmulas podem conter referências a outras células.

Com qualquer alteração no valor na célula da tabela, a implementação de escrever um novo valor a partir do teclado, os valores em todas as células nas quais existem valores que dependem dessa célula também são recalculados.

Colunas e linhas podem ter seus próprios nomes. A tela do monitor é uma janela através da qual você pode visualizar a tabela como um todo ou em partes.

Os processadores de planilhas são uma ferramenta conveniente para cálculos contábeis e estatísticos. Cada pacote inclui centenas de funções matemáticas integradas e algoritmos de processamento estatístico. Ao mesmo tempo, existem ferramentas poderosas para vincular tabelas entre si, criar e editar bancos de dados eletrônicos.

Utilizando ferramentas específicas, você pode receber e imprimir automaticamente relatórios personalizados e utilizar dezenas de diferentes tipos de tabelas, gráficos, quadros, fornecer comentários e ilustrações gráficas.

Os processadores de planilhas possuem um sistema de ajuda integrado que fornece ao usuário informações sobre cada um dos comandos de menu específicos e outros dados de referência. Com a ajuda de tabelas multidimensionais, você pode fazer seleções rapidamente no banco de dados de acordo com qualquer critério.

Os processadores de planilhas mais populares são o Microsoft Excel (Excel) e o Lotus 1-2-3.

В Microsoft Excel многие рутинные операции являются автоматизированными, специальные шаблоны позволяют создавать отчеты, импортировать данные и многое другое.

Lotus 1-2-3 é um processador de planilhas profissional. Excelentes recursos gráficos e uma interface amigável do pacote ajudam você a navegar rapidamente. Usando este processador, você pode criar qualquer documento financeiro, relatório para contabilidade, elaborar um orçamento ou até mesmo colocar todos esses documentos em bancos de dados.

7.4. O conceito de embalagens

O shell mais popular entre os usuários de um computador compatível com IBM é o pacote de software Norton Commander. Sua principal tarefa é realizar as seguintes operações:

▪ создание, копирование, пересылка, переименование, удаление, поиск файлов и изменение их атрибутов;

▪ отображение дерева каталогов и характеристик файлов, которые входят в его состав в форме, удобной для восприятия пользователем;

▪ создание, обновление и распаковка архивов (групп сжатых файлов);

▪ просмотр текстовых файлов;

▪ редактирование текстовых файлов;

▪ выполнение из ее среды практически всех команд DOS;

▪ запуск программ;

▪ выдача информации о ресурсах компьютера;

▪ создание и удаление каталогов;

▪ поддержка межкомпьютерной связи;

▪ поддержка электронной почты через модем.

No final do século XX. Em todo o mundo, o shell gráfico MS-Windows 3.x ganhou grande popularidade, cujas vantagens são que facilita o uso de um computador e sua interface gráfica, em vez de um conjunto de comandos complexos do teclado, permite para selecioná-los com o mouse no menu do programa em questão de segundos. O ambiente operacional Windows, que funciona em conjunto com o sistema operacional DOS, implementa todos os recursos necessários para o trabalho produtivo do usuário, inclusive multitarefa.

O Norton Navigator Shell é uma coleção de gerenciamento de arquivos poderoso e aprimoramentos do Windows. Este programa ajuda a economizar tempo em quase todas as operações: pesquisar arquivos, copiar e mover arquivos, abrir diretórios.

7.5. Editor gráfico

Um editor gráfico é um programa projetado para automatizar o processo de construção de imagens gráficas em uma tela de computador. Com sua ajuda, você pode desenhar linhas, curvas, pintar áreas da tela, criar inscrições em várias fontes, etc. Os editores mais comuns permitem processar imagens obtidas com scanners, além de exibir imagens de forma que podem ser incluídos em documento preparado com editor de texto.

Muitos editores são capazes de obter imagens de objetos tridimensionais, suas seções, spreads, modelos de wireframe, etc.

Com o CorelDRAW, que é um poderoso editor gráfico com recursos de publicação, edição gráfica e ferramentas de modelagem XNUMXD, é possível obter uma representação visual tridimensional de vários tipos de inscrições.

7.6. O conceito e a estrutura do banco de dados

Um banco de dados é uma forma de organização de armazenamento e acesso à informação e é um sistema de dados especialmente organizados, softwares, meios técnicos, linguísticos, organizacionais e metodológicos que são projetados para garantir a acumulação centralizada e o uso coletivo de dados multifuncionais.

O banco de dados deve atender aos seguintes requisitos:

▪ удовлетворять информационные потребности внешних пользователей, обеспечивать возможность хранения и изменения больших объемов различной информации;

▪ соответствовать заданному уровню достоверности хранимой информации и ее непротиворечивости;

▪ производить доступ к данным только пользователям, обладающим соответствующими полномочиями;

▪ осуществлять возможность поиска информации по любой группе признаков;

▪ удовлетворять необходимым требованиям по производительности при обработке запросов;

▪ иметь возможность реорганизации и расширения при изменении границ программного обеспечения;

▪ обеспечивать пользователям выдачу информации в различной форме;

▪ гарантировать простоту и удобство обращения внешних пользователей за информацией;

▪ осуществлять возможность одновременного обслуживания большого числа внешних пользователей.

O banco de dados consiste em dois componentes principais: um banco de dados e um sistema de gerenciamento de banco de dados.

O núcleo do banco de dados é o banco de dados, que é uma coleção de dados inter-relacionados armazenados em conjunto com um mínimo de redundância que permite que eles sejam usados ​​de maneira ideal para uma ou mais aplicações. Nesse caso, os dados são armazenados de forma que sejam independentes dos programas que os utilizam; para adicionar novos ou transformar dados existentes, bem como para pesquisar dados no banco de dados, é usado um método gerenciado comum.

Os seguintes requisitos são impostos na organização dos bancos de dados:

1) implementação fácil, rápida e barata de desenvolvimento de aplicativos de banco de dados;

2) a possibilidade de uso múltiplo dos dados;

3) a economia de custos de mão de obra intelectual, expressa na existência de um programa e estruturas lógicas de dados que não são alteradas quando são feitas alterações na base de dados;

4) simplicidade;

5) facilidade de uso;

6) flexibilidade de uso;

7) alta velocidade de processamento de solicitações não planejadas de dados;

8) facilidade de fazer alterações;

9) custos baixos; baixo custo de armazenamento e uso de dados e minimização do custo de fazer alterações;

10) baixa redundância de dados;

11) produtividade;

12) confiabilidade dos dados e cumprimento de um nível de atualização; é necessário aplicar o controle sobre a confiabilidade dos dados; o sistema impede que diferentes versões dos mesmos elementos de dados estejam disponíveis para usuários em diferentes estágios de atualização;

13) sigilo; o acesso não autorizado aos dados é impossível; a restrição de acesso aos mesmos dados para diferentes tipos de uso pode ser realizada de diferentes maneiras;

14) proteção contra distorção e destruição; os dados devem ser protegidos contra falhas;

15) prontidão; o usuário recebe rapidamente os dados sempre que precisa.

No processo de criação e operação de um banco de dados, participam usuários de diferentes categorias, sendo a categoria principal os usuários finais, ou seja, aqueles para cujas necessidades o banco de dados está sendo criado.

7.7. Programas do organizador

O programa organizador é projetado para fornecer planejamento de tempo eficaz para uma pessoa de negócios. É usado tanto no modo autônomo quanto no modo compartilhado.

Este programa permite armazenar, agendar e gerenciar informações sobre eventos, compromissos, reuniões, tarefas e contatos.

Um evento é um evento que ocorre no intervalo de tempo de um dia ou mais, por exemplo, um aniversário.

Uma reunião é um evento para o qual o tempo é reservado, mas não são atribuídos recursos e pessoas, como uma conversa, palestra, etc. As reuniões podem ser únicas ou recorrentes.

Uma reunião é uma reunião para a qual os recursos são atribuídos e as pessoas são convidadas, como uma reunião.

Uma tarefa é um conjunto de requisitos necessários que devem ser atendidos.

Um contato é uma organização ou pessoa com a qual uma conexão é mantida. Normalmente, as informações são armazenadas nos contatados, que podem incluir cargo, endereço postal, número de telefone etc.

O programa tem a capacidade de usar notas e diários. As notas são o equivalente eletrônico de um bloco de notas de papel de folhas soltas. O diário é um meio de armazenar documentos importantes, contabilizando várias ações e eventos.

Ao planejar, a programação inclui uma indicação de notificação de cada um dos eventos específicos, e isso permite que você não se esqueça de um evento importante. Os detalhes de contato podem ser facilmente encontrados, lidos e atualizados no organizador; ele também armazena informações que são usadas para gerar um endereço eletrônico de qualquer tipo. O Microsoft Outlook é uma ferramenta conveniente para trabalhar com e-mail. O usuário deste programa no modo de trabalho em equipe concede direitos de acesso à agenda de outra pessoa para agendamento de reuniões e compromissos.

Existem os seguintes tipos e modos de operação:

▪ с почтовыми папками, к которым относятся папки для входящих, исходящих, отправленных и удаленных сообщений;

▪ календарем в самом удобном для пользователя представлении. Например, осматривать расписание запланированных дел, встреч и событий, планировать собственное расписание;

▪ адресной информацией о каком-либо физическом и юридическом лице;

▪ дневником, в который автоматически занесена информация о реализованных контактах, собраниях, поручениях, открытых файлах и др.;

▪ заметками для напоминания о происходящих делах;

▪ использованием в качестве Проводника.

O Microsoft Outlook pode ser iniciado de duas maneiras: clicando no botão Iniciar, selecionando Programas e, em seguida, Microsoft Outlook, ou usando o botão Microsoft Outlook no painel do MS Office.

A janela do Microsoft Outlook é dividida em duas partes por uma barra vertical. O painel do Microsoft Outlook à esquerda contém ícones para elementos do programa: Diário, Calendário, Contatos, Notas, Tarefas. À direita está a área de trabalho, cujo conteúdo muda quando você clica em um dos ícones à esquerda. Você pode ver outros ícones enquanto rola para a esquerda. Para selecionar a pasta Caixa de entrada na tela, clique no ícone Correio. Ao clicar no ícone Outras pastas, você pode ver o conteúdo das pastas da estrutura de arquivos do disco rígido.

Você pode ocultar a barra do Outlook clicando com o botão direito nela e selecionando Ocultar Barra do Outlook no menu de contexto. Para navegar entre os itens do Outlook, clique na seta à direita do nome da pasta e selecione o item do Outlook necessário na lista. Você também pode navegar pelos itens sequencialmente usando os botões Anterior e Próximo na barra de ferramentas.

7.8. Programas de apresentação

Você pode criar apresentações usando o Assistente de AutoConteúdo. Para isso, após clicar no ícone do Power Point no painel do Microsoft Office, você deve aguardar a exibição da janela principal do programa e a caixa de diálogo Dica Útil, que contém informações que podem ajudar nos trabalhos posteriores da apresentação. Ao clicar no botão Avançar nesta janela, é possível ler a próxima dica e, ao clicar no botão OK, fechar a janela. Após o fechamento da caixa de diálogo, o PowerPoint oferece várias maneiras de criar apresentações: usando o Assistente de AutoConteúdo, um modelo de apresentação ou apenas uma apresentação em branco. Também é possível abrir um arquivo de uma apresentação já existente.

Se o usuário não estiver familiarizado com o desenvolvimento de apresentações, é melhor usar a ajuda do Assistente de AutoConteúdo. Para fazer isso, selecione o botão de opção apropriado e pressione o botão OK na janela acima. Como resultado, seis caixas de diálogo aparecerão na tela sucessivamente, nas quais é possível definir as principais características da apresentação que está sendo criada.

Avançar para a próxima caixa de diálogo no Assistente de AutoConteúdo ocorre quando você clica no botão Avançar e retorna à janela anterior quando clica no botão Voltar.

Na segunda janela, na qual são inseridos os dados para o desenho do slide de título, são inseridos os dados sobre o usuário, o nome da empresa, qualquer lema, etc.. Essas informações são colocadas no slide de título.

A mais importante é a terceira janela do Assistente de AutoConteúdo, que é chamada de janela Seleção de Tipo de Apresentação. Ele fornece os seguintes tipos de apresentação:

1) recomendação de estratégia;

2) vender um produto, serviço ou ideia;

3) treinamento;

4) relatório sobre as realizações;

5) relatar más notícias, etc.

Suponha que o tipo selecionado seja Vender um produto, serviço ou ideia. O conteúdo deve falar sobre os benefícios desse produto, serviço ou ideia, compará-lo com os concorrentes, etc.

Se nenhum tópico adequado for encontrado nesta janela, clique no botão Outro para obter uma lista de modelos de apresentação. Após selecionar um modelo de apresentação, você deve clicar no botão Avançar e ir para a última janela do Assistente de AutoConteúdo. Caso contrário, na quarta janela, você deve selecionar o estilo de apresentação e definir a duração do seu discurso. A quinta janela determina como a apresentação será distribuída e indica se uma apostila é necessária. Por fim, a sexta janela do PowerPoint informa que o trabalho preliminar de criação da apresentação foi concluído e solicita que você clique no botão Concluir. Após um certo tempo, o slide do título da apresentação aparecerá na tela do computador. Para não perder os resultados do seu trabalho, você deve salvar a apresentação na pasta apropriada chamando o comando Salvar no menu Arquivo.

O sistema PowerPoint permite ao usuário trabalhar e visualizar informações de diversas formas. O tipo de trabalho que está sendo feito determina o tipo apropriado de apresentação, o que melhora muito a usabilidade. Existem cinco desses tipos, e seu estabelecimento é realizado pressionando um dos botões na parte inferior da janela principal do programa.

A visualização de slides é mais conveniente quando cada slide é formado gradualmente, um design é escolhido para ele, texto ou gráficos são inseridos.

O tipo de estrutura deve ser definido para funcionar no texto da apresentação. Neste caso, é possível visualizar os títulos de todos os slides, todo o texto e estrutura da apresentação.

A visualização de classificação de slides é a mais conveniente para adicionar transições e definir a duração do slide na tela. Além disso, neste modo, você pode trocar slides em locais.

A visualização Notas é usada para criar notas para o relatório.

A demonstração é usada para ver os resultados do trabalho. Neste modo, os slides são exibidos um a um na tela. A exibição necessária é definida usando comandos do menu Exibir.

Sua apresentação ficará melhor se você projetar todos os slides no mesmo estilo. No entanto, muitas vezes é necessário colocar o mesmo elemento de design em todos os slides, portanto, no PowerPoint, é possível definir o mesmo design para todos os slides e páginas. Isso é feito no modo de amostra.

Para entrar neste modo, selecione o comando Amostra no menu Exibir e no submenu aberto - o elemento de apresentação, cuja amostra deve ser corrigida como desejar.

Existem dois comandos para slides no menu - Slide Mestre e Título Mestre. O segundo comando é usado para definir o slide mestre do título, a aparência de todos os outros slides na apresentação depende dos slides mestres.

Após selecionar o comando Slide Mestre, você pode ver que em cada área do slide há uma dica sobre o que você precisa fazer para fazer alguma alteração no mestre. É possível definir o tipo, estilo e tamanho da fonte, definir os parâmetros dos parágrafos, alterar o tamanho das áreas da amostra, colocar uma imagem nela ou desenhar algum elemento gráfico. Nesse caso, todos os elementos do mestre aparecerão em cada slide da apresentação e as alterações feitas serão refletidas imediatamente em todos os outros slides.

Assim, no PowerPoint é possível criar um design individual e definir elementos que devem ser os mesmos para toda a apresentação.

Se a caixa de diálogo que abre quando você chama o PowerPoint, ou o arquivo de apresentação com o qual o usuário trabalhou, foi fechado, para criar uma nova apresentação, você deve chamar o comando Novo no menu Arquivo. Depois disso, a janela Criar apresentação aparece na tela com a seção Designs de apresentação ativa. Nesta caixa de diálogo, você deve definir o modelo de design da apresentação. Quando você clica em um dos modelos, sua imagem aparece na janela de visualização. Depois de selecionar um modelo, você deve clicar duas vezes nele, após o qual a caixa de diálogo Criar Slide será aberta. Na área Selecionar layout automático, você precisa definir um layout automático para o slide que está criando. No canto inferior direito da janela estão suas principais e breves características. Após clicar duas vezes na amostra de layout automático, um novo slide contendo os espaços reservados aparecerá na tela.

A janela para criar um novo slide é aberta selecionando o comando Novo Slide no menu Inserir ou ativando a combinação de teclas Ctrl + M.

As apresentações do PowerPoint podem incluir multimídia (frases sonoras, vídeos, etc.).

7.9. Trabalhando na Internet com aplicativos MS OFFICE 97

A Internet é capaz de suportar todos os componentes do MS Office 97. Com o Word 97, você pode converter arquivos DOC tradicionais em páginas da Web HTML. O Power Pointl 97 permite criar apresentações para envio via WWW, e o Excel 97 permite exportar as planilhas que criou para tabelas HTML.

Além disso, a lista de sites da Internet disponíveis pode incluir sites FTP. Se a empresa usa uma intranet corporativa, os documentos podem ser abertos diretamente nela. Assim como a Internet, as intranets usam um visualizador e um software de comunicação. Algumas dessas redes permitem que você acesse a Internet por meio de um gateway seguro chamado firewall. Se você tiver os direitos de acesso apropriados e se o site FTP suportar o salvamento de arquivos, os documentos poderão ser salvos na Internet usando a caixa de diálogo Salvar documento dos programas do MS Office.

Usando o Microsoft Excel, Word, Power Point e Microsoft Access, você pode visualizar documentos do MS Office com hiperlinks e determinar sua localização. Nos documentos do MS Office, para trabalhar com hiperlinks, você deve ter acesso à Internet.

Os programas do MS Office facilitam a visualização de documentos com hiperlinks usando a barra de ferramentas da Web, que pode ser usada para abrir a página inicial ou a página de pesquisa no Web Viewer. A Barra de Ferramentas da Web ajuda você a colocar os documentos encontrados na Web que deseja usar na pasta Favoritos para acesso rápido. Painel 1 Web contém uma lista dos 10 documentos mais recentes que foram abertos usando o painel Web ou hiperlinks. A lista oferece a capacidade de retornar rapidamente a esses documentos.

Páginas da Web que incluem hiperlinks, dados, tabelas e gráficos em planilhas do Excel 97 podem ser criadas usando aplicativos do Microsoft Office.

Os hiperlinks são atalhos que permitem alternar rapidamente para outro livro ou arquivo. A comutação é realizada nos arquivos do computador do usuário, na Internet e na WWW; os hiperlinks são criados a partir de células de texto ou objetos gráficos, como formas ou imagens.

O Office 97 combina duas tecnologias de informação que definem um novo modelo de trabalho com um computador. A primeira baseia-se no fato de que a informação pode ser colocada em qualquer lugar - em um disco rígido local, em uma rede local ou corporativa ou na Internet global; a segunda é que os usuários realmente não trabalham com aplicativos, mas diretamente com documentos e as informações neles contidas.

Existem duas formas de trabalhar:

1) trabalhar com aplicativos do Office com solicitações periódicas em uma intranet da empresa ou na Internet para a página da Web necessária (documento, suplemento) para o aplicativo ou informações adicionais sobre o programa;

2) trabalhar dentro do Internet Explorer, seu uso como o único ambiente no qual você pode visualizar e modificar qualquer documento localizado no disco do usuário, na rede da empresa ou na Internet.

O Office 97 e o Internet Explorer formam uma única ferramenta universal que permite visualizar e editar documentos, o que possibilita localizar, visualizar e editar qualquer informação.

Ao usar um navegador da Internet que permite navegar entre páginas da Web e exibi-las na tela, você pode encontrar uma página ou documento da Web de três maneiras:

1) digite o endereço manualmente;

2) clique em um hiperlink de texto ou gráfico que solicitará a página que você está procurando;

3) clique em um link armazenado no log ou na lista de nós.

7.10. Etapas de resolução de problemas usando um computador

A resolução de problemas usando um computador deve consistir nas seguintes etapas principais, algumas das quais são realizadas sem a participação de um computador.

1. Declaração do problema:

▪ сбор информации о задаче;

▪ выражение условия задачи;

▪ выявление конечных целей решения задачи;

▪ установление формы выдачи результатов;

▪ описание данных (их типов, диапазонов величин, структуры и т. п.).

2. Análise e estudo da tarefa, modelos de tarefas:

▪ исследование существующих аналогов;

▪ изучение технических и программных средств;

▪ выработка математической модели:

▪ разработка структур данных.

3. Definição do algoritmo:

▪ установление метода проектирования алгоритма;

▪ выявление формы записи алгоритма (блок-схемы, псевдокод и др.);

▪ определение тестов и метода тестирования;

▪ разработка алгоритма.

4. Etapa de programação:

▪ определение языка программирования;

▪ выбор способов организации данных;

▪ регистрация алгоритма на выбранном языке программирования.

5. Fase de teste e depuração:

▪ синтаксическая отладка;

▪ отладка семантики и логической структуры;

▪ тестовые расчеты и анализ результатов тестирования;

▪ совершенствование полученной программы.

6. Consideração dos resultados da resolução do problema e, se necessário, refinamento do modelo matemático com execução repetida dos passos 2-5.

7. Manutenção do programa:

▪ доработка программы для решения конкретных задач;

▪ составление документации к решенной задаче, математической модели, алгоритму, программе, набору тестов, использованию.

No entanto, nem todas as tarefas exigem uma sequência clara dessas etapas. Às vezes, seu número pode mudar.

Tópico 8. Ferramentas de software especializadas com orientação profissional

8.1. Sistemas de informação de gestão organizacional e econômica

Um sistema é um conjunto organizado que forma uma unidade integral, que visa atingir um objetivo específico.

O objetivo do sistema de gestão organizacional e econômica é a otimização da gestão organizacional, ou seja, garantir a máxima eficiência econômica de suas atividades dentro de uma área de atividade específica (obtendo a máxima diferença entre receitas e custos). Esses sistemas diferem dos sistemas de gestão organizacional em outras áreas (em particular, saúde, educação pública), onde outros objetivos são perseguidos: garantir uma alta expectativa de vida e saúde da população, um nível de educação de qualidade, etc.

A tarefa da gestão organizacional é a desagregação das funções de gestão dentro da organização.

As funções de gestão nos sistemas de gestão organizacional e económica são classificadas da seguinte forma:

1) por etapas da gestão - previsão, análise da produção e das atividades econômicas, planejamento de médio prazo, planejamento de curto prazo, gestão operacional, auditoria, contabilidade, etc.;

2) tipos de produção e atividades econômicas - produção principal, logística, produção auxiliar, transporte, construção de capital, financiamento, contabilidade, desenvolvimento social, etc.;

3) níveis de gestão - ministério, associação (empresa), empresa (organização), oficina (departamento), que inclui trabalhos individuais do artista, etc.

A formação das funções de gestão é realizada tendo em conta as três principais características da especificação funcional. Na esfera de atividade da produção, a atribuição de funções de gestão corresponde, na maioria das vezes, aos elementos do processo de produção.

Os recursos de controle incluem:

1) gestão de recursos materiais;

2) gestão de recursos humanos;

3) gestão de recursos financeiros, etc.

Para formular tarefas, são utilizadas as características das funções de controle correspondentes, entre as quais existem mais três características que caracterizam a própria tarefa:

1) pertencer a um objeto de controle específico;

2) método tecnológico de solução do problema;

3) o resultado das atividades de gestão.

As funções logísticas podem ser implementadas na resolução dos seguintes problemas:

1) planejar a necessidade de recursos materiais;

2) celebração de contratos com fornecedores;

3) controle operacional sobre a execução dos contratos de fornecimento;

4) contabilização de suprimentos e liquidações com fornecedores, etc.

A gestão é um impacto proposital dos controles sobre o objeto gerenciado e é uma função do sistema, que se concentra na manutenção de sua qualidade principal em um ambiente em mudança, ou na implementação de algum programa-alvo que garanta a estabilidade de seu funcionamento quando um determinado objetivo é alcançado. Há outra definição, segundo a qual a gestão é função de sistemas organizados, que garante a preservação de sua estrutura, a manutenção do modo de atividade, a implementação de seu programa, metas.

A informação é uma medida da eliminação da incerteza sobre o resultado de um evento de interesse.

Os dados são objetos materiais de forma arbitrária, atuando como um meio de fornecer informações. A informação é também chamada de conhecimento sobre um determinado assunto, processo ou fenômeno.

A gestão eficaz dos sistemas económicos é impossível sem a disponibilidade e análise das informações, processamento dos dados disponíveis. Esta função é assumida por um software especial que ajuda a realizar efetivamente a função de controle.

8.2. Tecnologias de informação modernas em sistemas de gestão organizacional e econômica.

O sistema de métodos de processamento, fabricação, mudança de estado, propriedades, forma de matérias-primas, materiais ou produtos semi-acabados, que são realizados no processo de fabricação do produto final, é chamado de tecnologia.

Na prática, a tecnologia caracteriza o que, como e quanto fazer para obter um material ou coisa com as propriedades desejadas. Do ponto de vista científico, a tecnologia é a ciência das leis de implementação de influências propositais em várias esferas da atividade humana. Determinar os padrões de construção dos processos de produção, a transição da construção lógica de projetos para os processos de fabricação de produtos acabados com funções e propriedades úteis é tarefa da tecnologia como ciência.

As tecnologias da informação são processos tecnológicos que abrangem as atividades de informação dos funcionários gerenciais, o que está associado à preparação e adoção de decisões gerenciais.

A peculiaridade das tecnologias da informação é que incluem os processos de coleta, transmissão, armazenamento e processamento de informações em todas as suas formas possíveis. Tais tipos de manifestação incluem informações textuais, gráficas, visuais, de fala, etc.

O desenvolvimento de novos meios técnicos, a descoberta de novos conceitos e meios de organização de dados, sua transmissão, armazenamento e processamento levam ao constante desenvolvimento e aprimoramento das tecnologias de informação. Para garantir a interação efetiva dos usuários finais com o sistema de computador, as novas tecnologias da informação usam uma organização fundamentalmente diferente da interface do usuário com o sistema de computador. Tal sistema é chamado de sistema de interface amigável e é expresso da seguinte forma:

1) o direito de erro do usuário é assegurado pela proteção das informações e recursos computacionais do sistema contra ações não profissionais no computador;

2) existe uma ampla gama de menus hierárquicos, sistemas de dicas e treinamento, etc., que facilitam o processo de interação do usuário com o computador;

3) existe um sistema de "reversão" que permite, ao realizar uma ação regulada, cujas consequências por algum motivo não satisfizeram o usuário, retornar ao estado anterior do sistema.

A base de conhecimento é o elemento mais importante do sistema especialista, que é criado no local de trabalho de um especialista em gestão. Tal base é um estoque de conhecimento em uma determinada área de atividade profissional e atua como auxiliar na análise da situação econômica no processo de desenvolvimento de uma decisão gerencial.

Agora, as tecnologias da informação no campo da gestão organizacional e econômica estão se desenvolvendo em certas áreas principais, graças às quais é possível aumentar a eficiência de seu uso. Entre essas áreas estão:

▪ activar o papel dos especialistas em gestão na preparação e resolução de problemas de gestão económica;

▪ personalização de cálculos com base na utilização de computador e software e ferramentas relacionadas;

▪ melhoria de sistemas de interface inteligentes para utilizadores finais a diferentes níveis;

▪ consolidação de recursos de informação e informática através de redes informáticas de vários níveis;

▪ desenvolvimento de medidas abrangentes para proteger a informação e os recursos informáticos contra acesso não autorizado e distorção.

Garantir a maior eficiência econômica do uso das tecnologias da informação no campo da gestão organizacional pode ser alcançado no caso da criação de sistemas de informação automatizados.

8.3. Sistemas de informação de gestão organizacional e econômica

Para revelar o conceito de "sistema de informação", deve-se partir de dois aspectos:

1) o objetivo da criação e operação do sistema de informação. Aqui, cada sistema de informação deve fornecer informações que ajudem a eliminar a incerteza da administração e de outras partes interessadas ao aprovar a administração e outras decisões relativas à instalação;

2) levando em consideração as condições reais em que o objetivo é alcançado, ou seja, todos os fatores externos e internos que determinam as características específicas, a individualidade do objeto.

O sistema de informação de um objeto é um complexo de componentes inter-relacionados. Esses componentes descrevem vários aspectos da atividade informacional do objeto na implementação das funções gerenciais dentro de sua estrutura organizacional e gerencial.

Para separar os sistemas de informação, foram adotados previamente critérios de classificação de acordo com o grau de automação das funções:

▪ informação e referência (factual);

▪ informativo e consultivo (documental);

▪ gestão da informação.

No momento, essa divisão é percebida um tanto simplificada. Isto é devido a uma série de razões.

1. Os princípios de busca associativa usando mapas semânticos podem ser a base para o funcionamento de sistemas factográficos modernos. A principal coisa que esses sistemas têm em comum com os sistemas factográficos elementares é que eles fornecem a saída apenas da informação disponível.

2. Com base nas informações disponíveis, os sistemas documentais formam uma ou mais soluções possíveis, cabendo a escolha final ao usuário humano. A escolha de tais sistemas é extremamente ampla: desde a resolução de problemas elementares de contagem direta e problemas de otimização multivariante até sistemas especialistas.

3. Os sistemas de gestão da informação são considerados o mais alto nível de automação e podem utilizar algoritmos bastante simples de implementar, por exemplo, notificação automática de fornecedores (pagadores, devedores) comparando a data atual e todos os recebimentos reais no momento atual com aqueles planejado para aquele momento.

Na realidade, tais sistemas podem funcionar não apenas de forma independente, mas também em conjunto, complementando-se.

A classificação fundamental dos sistemas de informação no campo da gestão organizacional pode ser complementada com a seguinte classificação:

1) de acordo com o método de automação de controles:

▪ estações de trabalho autônomas e automatizadas para especialistas em gestão;

▪ redes locais autônomas que unem estações de trabalho automatizadas de gestores funcionalmente interconectadas;

▪ uma rede unificada da organização, incluindo as suas estruturas-mãe e filiais geograficamente remotas;

2) por tipos de funções de gerenciamento automatizado:

▪ funcional (automatização de funções de contabilidade, pessoal, gestão de planejamento, etc.);

▪ administrativo (automatização do trabalho de escritório, fluxo de documentos, etc.);

▪ abrangente (abrangendo todos os tipos de atividades de gestão);

3) por nível de especialização:

▪ especializado;

▪ universal adaptativo;

▪ gestão geral;

4) pela natureza da relação com o ambiente de informação externo:

▪ fechado (sem interação automatizada com sistemas de informação externos);

▪ aberto (com acesso a sistemas de informação acessíveis ao público);

▪ extrassistemas (interagindo de forma totalmente funcional com uma certa gama de sistemas de informação externos).

8.4. Atividades de escritório em sistemas de gestão organizacional e econômica

O conceito de escritório inclui aspectos materiais e organizacionais, enquanto no primeiro caso significa instalações e equipamentos e no segundo - as formas e a estrutura de gestão. Na maioria das vezes, o escritório é uma instituição independente ou pode fazer parte de uma estrutura organizacional maior. A peculiaridade do trabalho do escritório é que ele é fonte não apenas de serviços de informação final, mas também de decisões que limitam o comportamento das pessoas ou a distribuição de recursos materiais. A principal tarefa do escritório é desenvolver soluções que tenham valor para o cliente. Além disso, o escritório é uma empresa de informação que transforma recursos de informação em produtos de informação.

O processo de utilização de computadores e outros equipamentos organizacionais no escritório inclui várias etapas: escritório tradicional, escritório de produção, escritório eletrônico.

O escritório tradicional consiste em uma equipe relativamente pequena de pessoas com uma ampla gama de responsabilidades. A composição típica das operações de trabalho no escritório inclui: preparar materiais, imprimir, manter arquivos, conciliar documentos, trabalhar com correspondência, buscar informações, manter fundos de informações, realizar cálculos, conduzir conversas de negócios ao telefone, trabalhar no terminal.

O escritório de produção é caracterizado por grandes volumes do mesmo tipo de trabalho, sua clara formalização e uma distribuição rígida das funções dos funcionários. Em tal escritório, a essência da automação está na formação e manutenção de grandes fundos de informação, sua sistematização e produção de amostras de dados.

Um escritório eletrônico é uma realização do conceito de uso abrangente de recursos de computador e comunicação em atividades de escritório, ao mesmo tempo em que desenvolve as tradições de formas anteriores de atividade. As principais funções e meios do escritório eletrônico são: fornecer acesso a documentos sem duplicação em papel; aceitação de documentos, seu controle e execução; trabalho remoto e conjunto de funcionários em um documento, e-mail; processamento de dados pessoais; preparação de documentos e sua reprodução; intercâmbio de informações entre bases de dados; automatização do controle sobre a gestão de documentos; organização da gestão electrónica de documentos; suporte de informações para tomada de decisão; participação em reuniões utilizando ferramentas de acesso remoto; trabalhar com sistemas de informação automatizados, etc. Com a ajuda de e-mail, PCs e redes de computadores, um escritório eletrônico é capaz de ampliar o leque de interação direta entre as pessoas, sem exigir que elas estejam de fato na mesma sala.

A natureza e o propósito da atividade da organização são influenciados pelo seu sistema de informação, pelo tipo de produto de informação produzido e processado. Se a tarefa de uma organização é produzir um produto de informação na forma de documentos, então para ela o elemento mais importante da atividade é o armazenamento de informações relacionadas às especificidades da atividade e necessárias para a tomada de decisões gerenciais. Tais organizações de informação incluem, por exemplo, cartórios, agências de viagens, agências de notícias. Para escritórios de suprimentos e vendas, é importante conhecer os mercados de vendas, fabricantes de produtos e preços de produtos. As principais necessidades de informação dos escritórios podem ser atendidas com a ajuda de ferramentas padrão de hardware e software, incluindo ferramentas de software para processamento de informações textuais, tabulares e gráficas, PCs e ferramentas para reprodução online de documentação e ferramentas de comunicação eletrônica.

8.5. Meios organizacionais, técnicos e periféricos de sistemas de informação

Qualquer sistema de informação deve ter meios adequados de coleta de dados primários que reflitam com precisão o estado da área de assunto e os processos que ocorrem nela. Nas organizações financeiras e de crédito, o valor dos empréstimos emitidos é calculado, o valor dos juros a pagar é determinado e o número de notas é calculado. Nas empresas industriais, é calculada a quantidade de matérias-primas e materiais recebidos de fora; tempo gasto na operação de equipamentos de produção e transporte; consumo de energia elétrica, etc.

Ao realizar atividades econômicas ou administrativas, é necessário fixar as propriedades inerentes ao objeto sobre o qual a ação é executada. O objeto deve ser identificado, medido, determinado no tempo, marcado com características específicas adicionais. O identificador pode ser o número de inventário do equipamento de produção.

Cada um dos processos de obtenção e armazenamento de dados de curto prazo pode ser implementado usando vários meios técnicos. Instrumentos de medição e contadores são usados ​​para calcular quantidades físicas, e registradores, informações que podem ser recebidas automaticamente de sensores, registrar e controlar a operação de equipamentos, o estado dos processos climáticos e químicos, etc. Como um meio abrangente de coleta e registro dados primários, você pode usar sistemas especializados de coleta de informações automatizadas e PC.

Os meios de registro de informações e criação de documentos incluem copiadoras, impressoras, etc. Entre as principais características técnicas das copiadoras estão: velocidade de cópia; tamanho máximo do original e da cópia; a admissibilidade do escalonamento; a presença de um alimentador automático de papel e a possibilidade de layout automático de cópias; quantidade garantida de cópias.

Os meios de armazenamento de informações incluem equipamentos de escritório (armazenamento de documentos em papel), armários de arquivo, armários ou racks de vários modelos (armazenamento de pastas), caixas especiais, estojos, caixas (armazenamento de suportes de dados de máquina), etc.

Os meios de comunicação operacional e de transferência de informações proporcionam processos de troca de informações tanto entre os objetos internos da organização quanto com os externos. Os meios de comunicação e transmissão de informação intra e interinstitucional permitem a reprodução e encaminhamento de mensagens em formas verbais, visuais, sonoras e documentais. Entre eles estão aparelhos de telefone e fax, pagers, instalações e sistemas de monitoramento e gravação de vídeo, etc.

As instalações de processamento de documentos incluem máquinas para encadernação, destruição física de documentos, aplicação de revestimentos de proteção a documentos, classificação, contagem de documentos e outros procedimentos tecnológicos.

Máquinas de dobrar e agrupar, dispositivos de corte e fixação são usados ​​para automatizar a encadernação e encadernação de livros. Máquinas de dobrar ajudam na preparação de documentos para dobrar em envelopes ou cadernos; as máquinas de agrupamento permitem mecanizar a seleção de documentos; os dispositivos de corte são divididos em equipamentos de corte de papel e dispositivos de abertura de envelopes. As empresas comerciais costumam usar caixas registradoras eletrônicas e caixas registradoras.

8.6. Conceito de gráficos de negócios

O ramo da ciência da computação associado à criação e uso de ferramentas de processamento gráfico de imagens é chamado de computação gráfica.

Uma imagem de desenho geralmente associada ao texto é uma ilustração ou decoração de texto. As ilustrações são divididas em numéricas e textuais. O lado quantitativo dos fenômenos econômicos pode ser caracterizado por ilustrações de números (indicadores); ilustrações de texto descrevem o resíduo qualitativo não digitalizado. Para a produção de ilustrações de indicadores, são utilizados diagramas, sombreamento de cores e tons e outras formas de apresentação de indicadores em mapas geográficos. Entre as ilustrações de texto, destacam-se as ilustrações de conceitos. Eles são destinados à interpretação gráfica de abstrações econômicas. Geralmente os conceitos são apresentados na forma textual, ou seja, verbalmente. A ilustração ajuda a complementar a forma verbal do conceito, facilita sua compreensão e contribui para a identificação de novas informações. Por exemplo, a interseção de conceitos pode ser ilustrada com círculos sobrepostos uns aos outros.

Texto é o principal tipo e meio de agregação de dados usando o mecanismo OLE e suas extensões de rede. Pode ser linear ou não linear, como uma tabela, banco de dados, hipertexto, etc.

As ferramentas de formatação de texto para uso de gráficos são divididas em tradicionais e não tradicionais. Os tradicionais incluem ferramentas de design de personagens e fundos de texto. As ferramentas de design de personagens podem ser divididas em quatro grupos:

1) tipo de letra, que é uma aparência individual única da fonte;

2) estilo, que é um conjunto de sublinhados, volume, animação, etc.;

3) paleta de cores, que é uma paleta padrão de dezesseis cores mais prata e cinza;

4) densidade de caracteres - horizontal e verticalmente.

Os fones de ouvido são divididos em três grupos de acordo com o nível de aplicação gráfica:

1) simples (de formato estrito), de mesma largura, do tipo Courier e dois tipos proporcionais - picado (Arial) e serifado (Times);

2) especial (especialmente projetado), geralmente manuscrito, eslavo, etc.;

3) conjuntos temáticos de desenhos - fontes Wingdings, etc.

As ferramentas de design de plano de fundo de texto consistem em quatro grupos principais:

1) um padrão, que é um certo conjunto de métodos de hachura;

2) a cor do padrão, que é um conjunto padrão de cores;

3) cor de fundo, que é uma paleta padrão com tons adicionais de preto;

4) uma borda ao redor do texto.

As opções de enquadramento são determinadas por unidades de texto. Por exemplo, um fragmento pode ser vinculado por um quadro; parágrafo e página - com a ajuda de um quadro e um traço. A borda de um parágrafo e de um fragmento é separada por linhas retas, e as páginas também são separadas por desenhos. Nesse caso, a borda pode ser definida como tridimensional, com sombra, etc.

Ferramentas de design não tradicionais são usadas no design de páginas de título, títulos de seção e outros textos curtos - inscrições. A inscrição, também chamada de envelope, pode ser deformada. Para fazer isso, é realizado volumoso e com sombra. Ele é criado como um objeto do Windows com dois recursos:

1) ao alterar seu tamanho, o tamanho da fonte muda;

2) é impossível definir os limites do campo de composição, ou seja, o texto é forçado a uma nova linha.

Por esse motivo, as inscrições são chamadas de texto gráfico e curvo. O texto curvo no MS Office 95 é criado usando o programa WordArt. Pode ser uma inscrição circular, de anel, de pétala. O WordArt é iniciado com um botão na barra de ferramentas Desenho, que estende as opções tradicionais para controlar o plano de fundo de texto e imagens.

8.7. Uso de gráficos nos negócios

Ferramentas gráficas comerciais são usadas para resolver problemas analíticos e psicológicos. A tarefa analítica é uma espécie de auxílio na busca de soluções racionais, ou seja, suficientemente lucrativas e confiáveis. A tarefa psicológica é necessária para dar solidez, persuasão ao documento e contribuir para sua coordenação e aprovação.

A apresentação visual de indicadores comerciais, como documentos comerciais, ajuda a convencer investidores, contribuintes, patrocinadores e outros da correção das políticas comerciais, incentivos para investimentos de capital, etc.

A parte principal da informação em documentos comerciais são indicadores de lucro, rentabilidade, risco, etc. Uma das principais tarefas dos gráficos comerciais é combinar indicadores em uma tabela que facilite a comparação e discussão dos indicadores.

Nos diagramas, vários indicadores econômicos são exibidos como pontos e outras figuras geométricas de tamanho proporcional. Com a ajuda de diagramas, a tarefa de visualização dos principais indicadores econômicos é mais viável. Os gráficos vêm em gráficos de pizza, linhas e barras. O mesmo gráfico pode mostrar as mesmas métricas em momentos diferentes ou tipos diferentes de métricas.

Os fatos comerciais e geográficos geralmente estão interligados, de modo que são mais bem percebidos no contexto de um mapa geográfico. Neste caso, a coloração é usada.

Os gráficos económico-matemáticos permitem causar uma impressão favorável aos potenciais investidores, o que, por sua vez, favorece a coordenação da documentação comercial e a celebração de acordos rentáveis.

O design curvilíneo dos textos comerciais permite tornar o texto de um documento comercial o mais claro e expressivo possível, e as informações bem formadas atuam de forma semelhante a uma aparência respeitável na reunião.

Utilizando o painel Desenho é possível realizar:

▪ controle do contorno do texto como figura, formação de sombra (volume);

▪ colocar o texto dentro do contorno da imagem e girar o texto;

▪ inclusão de imagem no texto com diversas opções de quebra automática.

Entre os meios de ilustração automatizada estão:

▪ sistema de recuperação de informação multimédia, incluindo temas comerciais, transportes, etc.;

▪ um mecanismo de edição de imagens que pode fornecer ferramentas de desmontagem, sombreamento, modelos de cores, paletas e padrões de sombreamento suave.

O uso das ferramentas listadas acima permite que um usuário iniciante prepare ilustrações para conceitos e fenômenos comerciais complexos em um curto período de tempo. Por exemplo, como a dependência da frequência dos riscos em sua gravidade, segmentação de mercado de acordo com um conjunto de critérios, etc. Isso pode ser feito usando uma tabela tridimensional colorida, um diagrama visual etc.

Ao contrário de um texto literário, um texto comercial tem uma estrutura rígida. Pode incluir os seguintes elementos gráficos:

▪ horários de trabalho em rede (generalizados, alternativos);

▪ estruturas tecnológicas (instruções para aprovação e tomada de decisão, esquemas de cálculo de indicadores);

▪ esquemas de classificação;

▪ estruturas organizacionais de instituições, organizações;

▪ esquemas de programas-alvo.

A utilização de ferramentas multimédia, nomeadamente animação e sonorização de imagens, é o cerne da tecnologia de apresentações e demonstrações informáticas. Com a ajuda deles, é possível aproximar o documento da comunicação ao vivo, torná-lo mais inteligível e expressivo. Isso, por sua vez, permite que você torne uma apresentação ou relatório de negócios mais animado e visual.

Os serviços gráficos de LAN incluem:

▪ compartilhamento de imagens em discos fixos e removíveis e páginas de pranchetas locais, ou seja, o proprietário da imagem pode controlar o acesso a ela por meio de senhas;

▪ revisão e edição coletiva de imagens em rota fechada de correio;

▪ preparação coletiva de imagens.

8.8. Programa de gráficos de negócios MS GRAPH

Amostras de cores de diagramas são fornecidas nos diretórios internos dos programas Word, Excel e Access. Para qualquer usuário, existem duas maneiras principais de criar gráficos:

1) usando o Assistente (no Excel, Access). Para fazer isso, clique no botão na barra de ferramentas padrão. Se não estiver no Excel, você deve definir o painel para seu estado padrão, e se o botão não estiver no Access, arraste-o da categoria Elementos na guia Comandos de Controle da janela Configuração do Painel;

2) por meio do comando Objeto/Inserir e selecionando o método de lançamento.

Os métodos de lançamento incluem:

▪ download direto. Neste caso, a janela MS GRAPH aparece com um exemplo de tabela e diagrama. Depois é necessário corrigir os dados, tipo de gráfico e formatá-lo, e se a tabela for preparada com antecedência, deve ser destacada antes de carregar o MS GRAPH;

▪ carregamento através do programa Excel, após o qual se abre uma janela Excel com duas planilhas.

No MS GRAPH é possível criar um diagrama de um tipo estritamente definido, apenas os parâmetros do modelo são alterados em uma ordem arbitrária. É necessário agrupar os diagramas de acordo com o método de exibição dos indicadores, o tipo de sistema de coordenadas e suas propriedades. A construção do diagrama é realizada em sistemas de coordenadas retangulares, polares e de bolhas.

A coordenada é uma constante que indica a posição do indicador no espaço de valores válidos. Pode ser tridimensional (bolha), bidimensional (pétala) e unidimensional (circular). A dimensão do sistema de coordenadas é o número de constantes necessárias para identificar o indicador. O sistema de coordenadas da bolha tem uma terceira dimensão - o tamanho da bolha.

Descobrir a estrutura do diagrama é possível de quatro maneiras.

1. Selecione um diagrama. Use as teclas de seta para visualizar os nomes dos elementos do gráfico no campo Nome da barra de fórmulas.

2. Selecione um gráfico, visualize a lista do campo Elementos do Gráfico na barra de ferramentas Gráfico.

3. Selecione um diagrama, execute o comando Diagram / Diagram Options e examine o conteúdo da janela de mesmo nome.

4. Clique duas vezes em um elemento e examine o conteúdo da janela Nome do elemento Formato/Dados.

Séries em gráficos são pontos, barras e outras representações das colunas e linhas de uma tabela.

Eixos numéricos são eixos de valores selecionados nas colunas ou linhas de uma tabela. Eles são dispostos verticalmente, horizontalmente ou em ângulo no gráfico de radar.

Em economia, uma categoria desempenha a função de uma seção de um indicador ou seu nível, e uma categoria em um diagrama funciona como os nomes das colunas ou linhas de uma tabela em um dos eixos que correspondem aos números no outro eixo. Alguns gráficos não possuem eixos de categoria, como pizza, rosca, radar. Um histograma XNUMXD tem dois eixos de categoria.

Uma legenda é uma notação para elementos do gráfico.

Alguns gráficos podem usar eixos de valores especiais para representar séries em diferentes escalas ou unidades. Por exemplo, taxas e volumes de vendas de títulos, preços e volumes de vendas em unidades naturais. Quando há uma grande faixa de valores, o eixo logarítmico mais compacto é mais conveniente.

Todos os diagramas mostram os processos de mudança da série de indicadores e sua correlação.

As tendências são detectadas suavizando flutuações aleatórias em uma série de indicadores. Eles são usados ​​para estudar mecanismos, fenômenos e prever seu desenvolvimento. Existem dois métodos de suavização: gráfico e gráfico-analítico. No primeiro caso, você pode obter um gráfico de tendências, no segundo - um gráfico e estimativas estatísticas da tendência. Existem três métodos analítico-gráficos:

1) equações de tendência, 2) média móvel, 3) média exponencial.

8.9. Características gerais da tecnologia para criação de software aplicado

A resolução de um problema em um computador é um processo de obtenção de informações resultantes com base no processamento de informações iniciais por meio do uso de um programa composto por comandos do sistema de controle de um computador. O programa é uma descrição normalizada da sequência de ações de determinados dispositivos de computador, dependendo da natureza específica das condições do problema.

As tecnologias para desenvolver programas para resolver um problema dependem de dois fatores:

1) se está sendo desenvolvido o desenvolvimento de um programa para resolver o problema como elemento integrante de um sistema unificado de processamento automatizado de informações. Caso contrário, como um componente local relativamente independente de um pacote de software comum que fornece uma solução para problemas de controle de computador;

2) quais softwares e ferramentas são usados ​​para desenvolver e implementar tarefas em um computador.

Ferramentas de software são componentes de software que permitem programar a solução de problemas de controle. Eles incluem:

1) linguagens algorítmicas e seus tradutores correspondentes;

2) sistemas gerenciadores de banco de dados (SGBD) com ferramentas de linguagem de programação em seu ambiente;

3) planilhas contendo suas ferramentas de customização.

O processo de resolução de problemas aplicados consiste em várias etapas principais. O primeiro passo é definir a tarefa. Nesta fase, a essência organizacional e econômica da tarefa é revelada, ou seja, o objetivo de sua solução é formulado; determina-se a relação com outras tarefas previamente estudadas; a periodicidade de sua solução é dada; são estabelecidas a composição e as formas de apresentação das informações de entrada, intermediárias e de resultados; descreve as formas e métodos de controle da confiabilidade das informações nas principais etapas da solução do problema; as formas de interação do usuário com o computador são especificadas ao resolver um problema, etc.

De particular importância é uma descrição detalhada das informações de entrada, saída e intermediárias caracterizando os seguintes fatores:

▪ tipo de apresentação de detalhes individuais;

▪ o número de caracteres alocados para registrar detalhes com base em sua importância máxima;

▪ tipo de adereços dependendo do seu papel no processo de resolução do problema;

▪ fonte de origem dos adereços.

A segunda etapa é a descrição econômica e matemática do problema e a escolha de um método para resolvê-lo. A descrição econômico-matemática do problema torna possível tornar o problema inequívoco na compreensão do desenvolvedor do programa. No processo de prepará-lo, o usuário pode aplicar várias seções de matemática. Para uma descrição formalizada da formulação de problemas econômicos, as seguintes classes de modelos são usadas:

1) analítico - computacional;

2) matriz - equilíbrio;

3) gráfico, um tipo particular de rede.

Ao escolher uma classe de modelo, pode-se não só facilitar e agilizar o processo de resolução do problema, mas também melhorar a precisão dos resultados obtidos.

Ao escolher um método para resolver problemas, é necessário que o método escolhido:

1) garantiu a precisão necessária dos resultados obtidos e a ausência da propriedade de degeneração (looping infinito);

2) permissão para usar programas padrão prontos para resolver um problema ou seus fragmentos individuais;

3) focou na quantidade mínima de informações iniciais;

4) garantiu a obtenção mais rápida dos resultados desejados.

A terceira etapa é a algoritmização da solução do problema, ou seja, o desenvolvimento de um algoritmo original ou adaptação de um algoritmo já conhecido.

Algoritmização é um processo criativo complexo baseado em conceitos fundamentais de matemática e programação.

O processo de algoritmo para resolver um problema é mais frequentemente implementado de acordo com o seguinte esquema:

1) alocação de etapas autônomas do processo de resolução do problema;

2) uma descrição formalizada do conteúdo do trabalho realizado em cada etapa selecionada;

3) verificar a correção do uso do algoritmo escolhido em vários exemplos de resolução do problema.

8.10. Software aplicativo

O software aplicativo (APS) é um conjunto de produtos de software que são de interesse dos usuários e são projetados para resolver problemas cotidianos de processamento de informações.

Um pacote de software aplicativo (APP) é um conjunto de programas focados em resolver uma determinada classe de problemas.

Todo software é dividido em ferramentas de design e meios de uso.

As ferramentas de design incluem softwares projetados para criar sistemas de informação e são usados ​​nos locais de trabalho de especialistas de vários perfis:

1) SGBD - são utilizados para criar, manter e utilizar bancos de dados;

2) sistemas de desenho assistido por computador (CAD) - permitem resolver os problemas de desenho e projetar vários mecanismos usando um PC;

3) sistemas de gestão eletrónica de documentos - concebidos para garantir a circulação de documentos sem papel nas empresas;

4) armazenamentos de informações (bancos de dados, bancos de conhecimento) - fornecem armazenamento de grandes volumes de informações acumuladas;

5) sistemas de informação geográfica - são usados ​​para modelar os processos de desenvolvimento e gestão de diversos recursos naturais, exploração geológica, etc.

Meios de uso são softwares para processar vários tipos de informações:

1) processadores de texto e editores de texto - entrada, edição e preparação para impressão de quaisquer documentos;

2) processadores de planilhas - criar planilhas e realizar ações sobre os dados contidos nessas tabelas;

3) processadores gráficos - criação e edição de objetos gráficos, desenhos animados e outras animações na tela do computador;

4) PPP integrada - a criação de um ambiente de negócios único em sua base;

5) Métodos de análise PPP - resolução de problemas de análise em determinada área;

6) programas de telecomunicações e redes - manutenção de redes globais e locais, programas para e-mail;

7) conjunto de PPP econômica - utilização por especialistas que atuam na esfera econômica;

8) programas de treinamento e testes - obtenção de novos conhecimentos, testes em várias disciplinas, etc.;

9) pacotes de software multimídia - criação, edição e audição de música, visualização e processamento de vídeo, programas auxiliares (codecs), jogos;

10) um conjunto de programas aplicativos - gravação e diagnóstico de discos CD-R/RW e DVD-R/RW.

8.11. Tecnologia de projeto de sistemas de software

A necessidade de criar sistemas automatizados de processamento de informações levou ao conceito de banco de dados como um repositório único e centralizado de todas as informações necessárias para resolver problemas de gerenciamento. O conceito de banco de dados é teoricamente correto. No entanto, na realidade, leva a uma perda significativa no tempo necessário para pesquisar e selecionar no banco de dados as informações necessárias para resolver um determinado problema. Atualmente, o conceito de banco de dados oferece um compromisso razoável entre minimizar a duplicação necessária de informações e a eficiência do processo de amostragem e atualização de dados. De fato, o fornecimento de tal solução ocorre apenas quando a análise do sistema de todo o complexo de tarefas a serem automatizadas já está na fase de descrição do sistema. Neste caso, queremos dizer seus objetivos e funções, a composição e especificidade dos fluxos de informação, a composição de informações de tarefas e até mesmo módulos de programa individuais. A base da abordagem sistêmica são as provisões da teoria geral dos sistemas. É mais eficaz na resolução de problemas complexos de análise e síntese que requerem o uso simultâneo de várias disciplinas científicas.

Outro fator importante que exige uma abordagem sistemática (a partir da etapa de formulação de requisitos e definição de tarefas) é que essa etapa representa até 80% de todos os custos para o desenvolvimento de software aplicativo. No entanto, é de particular importância para garantir que os resultados do desenvolvimento atendam às necessidades dos usuários finais.

O surgimento da necessidade de uma abordagem sistemática para o desenvolvimento de ferramentas de software para resolução de problemas na automação de sistemas de gestão organizacional e econômica levou à necessidade de diferenciação de desenvolvedores especialistas. Esse fato serviu de manifestação na seleção de analistas de sistemas, engenheiros de sistemas, programadores aplicados e de sistemas em sua composição.

O analista de sistema formula os requisitos formais gerais para o software do sistema. Os deveres de um engenheiro de sistemas são transformar requisitos formais gerais em especificações detalhadas para programas individuais, participar do desenvolvimento da estrutura lógica do banco de dados.

A responsabilidade do programador de aplicativos é refinar a especificação na estrutura lógica dos módulos do programa e depois no código do programa.

O programador do sistema deve garantir a interação dos módulos do programa com o ambiente de software no qual os programas aplicativos devem funcionar.

Outra característica do desenvolvimento de sistemas de programas aplicativos é o foco no uso de bancos de dados integrados e distribuídos. Neste caso, as ferramentas de linguagem DBMS começaram a ser utilizadas como ferramentas para o desenvolvimento de componentes de software juntamente com linguagens de programação.

Aparecem e são amplamente utilizados na área de gerenciamento de PCs e melhores ferramentas de software voltadas para profissionais de gerenciamento - não programadores. Este fato mudou radicalmente a natureza da tecnologia para preparar e resolver problemas econômicos.

Com o crescimento da produção de novos microprocessadores, as prioridades e a urgência dos problemas inerentes às tecnologias tradicionais para o desenvolvimento de programas aplicativos mudaram drasticamente. A possibilidade de exclusão de programadores profissionais da cadeia tecnológica possibilita agilizar o processo de desenvolvimento de software aplicado.

8.12. Métodos e ferramentas modernas para o desenvolvimento de software aplicado

O conceito de "design modular" está intimamente relacionado à implementação do método de design top-down. Uma sequência de fragmentos interconectados logicamente, projetada como uma parte separada do programa, é chamada de módulo. As seguintes propriedades dos módulos de software são distinguidas:

▪ um módulo pode ser referenciado pelo nome, inclusive de outros módulos;

▪ após a conclusão do trabalho, o módulo deverá devolver o controle ao módulo que o chamou;

▪ o módulo deve possuir uma entrada e uma saída;

▪ o módulo deve ser pequeno, garantindo sua visibilidade.

Ao desenvolver programas complexos, o módulo de controle principal e seus módulos subordinados são separados, que proporcionam a implementação de funções de controle individuais, processamento funcional e módulos auxiliares que garantem o pacote de serviços.

O princípio modular do desenvolvimento de software tem várias vantagens:

1) um programa amplo pode ser desenvolvido simultaneamente por vários executores, o que reduz o tempo para seu desenvolvimento;

2) é possível criar uma biblioteca dos programas mais utilizados e utilizá-los;

3) se a segmentação for necessária, o procedimento para carregar grandes programas no OP se torna muito mais simples;

4) existem muitos pontos de controle natural projetados para monitorar o progresso do desenvolvimento de programas e controlar a execução dos programas;

5) testes eficazes de programas são fornecidos, o design e a depuração subsequente são muito mais fáceis.

A programação estruturada é utilizada para facilitar o processo de desenvolvimento e depuração de módulos de programa, bem como o processo de sua posterior manutenção e modificação.

O desenvolvimento de software e ferramentas para programação de problemas econômicos é baseado em sistemas de automação de programação, ou sistemas de programação que fornecem a capacidade de resolver muitos problemas diretamente no ambiente computacional do SO.

As tarefas de gestão económica têm uma série de características que as distinguem de outros tipos de tarefas:

1) o domínio de tarefas com algoritmos computacionais relativamente simples e a necessidade de formar resultados cumulativos;

2) trabalhar com grandes matrizes de informações iniciais;

3) a exigência de fornecer a maioria das informações resultantes na forma de documentos tabulares.

A tecnologia CASE é um conjunto de ferramentas para análise de sistemas, projeto, desenvolvimento e manutenção de sistemas de software complexos e permite que os desenvolvedores usem amplas oportunidades para vários tipos de modelagem. A consistência da interação de todos os especialistas envolvidos no desenvolvimento de software garante o armazenamento centralizado de todas as informações necessárias para projetar e controlar a integridade dos dados.

O projeto ISDOS consiste em módulos que fornecem:

▪ entrada, controle e codificação de especificações do sistema projetado;

▪ análise da correcção da definição de tarefas e da sua consistência;

▪ identificar erros e enviar mensagens aos usuários, bem como eliminar duplicações nas informações de origem;

▪ transformação de declarações de problemas após verificação dos dados de origem em programas de computador;

▪ identificar os principais elementos do sistema de informação.

Os módulos listados estão interagindo entre si. No entanto, sua divisão é bastante condicional.

Тема 9. Основы алгоритмизации и программирования

9.1. O conceito de algoritmo

Um algoritmo é uma instrução estritamente definida e compreensível para que o executor execute uma sequência de ações com o objetivo de resolver a tarefa.

O termo "algoritmo" vem da forma latina do nome do matemático da Ásia Central Al-Khwarizmi - Algorithmi. Algoritmo é um dos conceitos básicos da ciência da computação e da matemática.

O executor do algoritmo é algum sistema abstrato ou real (técnico, biológico ou biotécnico) capaz de realizar as ações prescritas pelo algoritmo.

Para caracterizar o performer, vários conceitos são usados:

▪ среда;

▪ система команд;

▪ элементарные действия;

▪ отказы.

O ambiente (ou ambiente) é o "habitat" do performer.

Qualquer um dos executores pode executar comandos apenas de alguma lista estritamente especificada, que é o sistema de comando do executor. As condições de aplicabilidade são definidas para cada comando (em quais estados de ambiente o comando pode ser executado) e os resultados da execução do comando são fornecidos.

Após chamar o comando, o executor executa a ação elementar correspondente.

Um executor também pode falhar se o comando for chamado quando o estado do ambiente for inválido para ele. Na maioria das vezes, o executor não sabe nada sobre o propósito do algoritmo. Ele realiza todas as ações que lhe são propostas, sem fazer perguntas "por que" e "para quê".

Na ciência da computação, o executor universal de algoritmos é o computador.

As principais propriedades dos algoritmos são:

1) compreensibilidade para o executor - o executor do algoritmo deve saber executá-lo;

2) discrição (descontinuidade, separação) - o algoritmo deve representar o processo de resolução do problema como uma execução sequencial de passos (estágios) simples (ou previamente definidos);

3) certeza - cada regra do algoritmo deve ser clara, inequívoca e não deixar espaço para arbitrariedades. Esta propriedade garante a execução do algoritmo mecanicamente, sem exigir nenhuma instrução ou informação adicional sobre o problema a ser resolvido;

4) eficácia (ou finitude) - o algoritmo deve levar à solução do problema em um número finito de passos;

5) caráter de massa - o algoritmo para resolver o problema é produzido de forma geral, ou seja, pode ser aplicado a uma determinada classe de problemas que diferem apenas nos dados iniciais. Nesse caso, os dados iniciais podem ser selecionados de uma determinada área, que é chamada de área de aplicabilidade do algoritmo.

Na prática, as seguintes formas de representação de algoritmos são mais frequentemente encontradas:

▪ словесная - записывается на естественном языке;

▪ графическая - с помощью изображения из графических символов;

▪ псевдокоды - полуформализованные описания алгоритмов на некотором условном алгоритмическом языке, которые включают в себя как элементы языка программирования, так и фразы естественного языка, общепринятые математические обозначения и др.;

▪ программная - тексты на языках программирования.

A maneira verbal de escrever algoritmos é uma descrição das sucessivas etapas do processamento de dados. O algoritmo pode ser dado em uma apresentação arbitrária em linguagem natural. Por exemplo, o algoritmo para encontrar o máximo divisor comum de dois números naturais pode ser representado como a seguinte sequência de ações:

1) definir dois números;

2) se os números forem iguais, a escolha de qualquer um deles como resposta e parada, caso contrário - a continuação do algoritmo;

3) determinar o maior dos números;

4) substituição do maior dos números pela diferença entre o maior e o menor dos números;

5) repetição do algoritmo do passo 2.

O algoritmo acima é usado para quaisquer números naturais e deve levar à solução do problema.

O método verbal não é amplamente utilizado, pois apresenta algumas desvantagens:

▪ данные описания строго не формализуемы;

▪ отличаются многословностью записей;

▪ допускают неоднозначность толкования отдельных предписаний.

A forma gráfica de apresentar algoritmos é mais compacta e visual do que a forma verbal. Com este tipo de representação, o algoritmo é representado como uma sequência de blocos funcionais interligados, cada um dos quais corresponde à execução de um determinado número de ações.

Para representação gráfica, o algoritmo utiliza uma imagem na forma de uma sequência de blocos funcionais interligados, cada um dos quais corresponde à execução de uma ou mais ações. Essa representação gráfica é chamada de fluxograma ou fluxograma.

No fluxograma, cada um dos tipos de ações (entrada de dados iniciais, cálculo de valores de expressão, verificação de condições, controle de repetição de ações, finalização de processamento, etc.) corresponde a uma figura geométrica representada como um símbolo de bloco. Os símbolos de bloco são conectados por linhas de transição, que determinam a ordem em que as ações são executadas.

Pseudocódigo é um sistema de notação e regras que é projetado para escrever algoritmos uniformemente. Ocupa uma posição intermediária entre as linguagens natural e formal. Por um lado, o pseudocódigo é semelhante à linguagem natural comum, de modo que os algoritmos podem ser escritos e lidos como texto simples. Por outro lado, algumas construções formais e símbolos matemáticos são usados ​​em pseudocódigo, pelo que a notação do algoritmo se aproxima da notação matemática geralmente aceita.

В псевдокоде не применяются строгие синтаксические правила для записи команд, которые присущи формальным языкам, что облегчает запись алгоритма на стадии его проектирования и дает возможность использовать более широкий набор команд, рассчитанный на абстрактного исполнителя. Однако в псевдокоде чаще всего имеются некоторые конструкции, присущие формальным языкам, что облегчает переход от записи на псевдокоде к записи алгоритма на формальном языке. Например, в псевдокоде, также как и в формальных языках, существуют служебные слова, смысл которых определен раз и навсегда. Их выделяют в печатном тексте жирным шрифтом, а в рукописном тексте подчеркивают. Единый или формальный подход к определению псевдокода не существует, поэтому используются различные псевдокоды, отличающиеся набором служебных слов и основных (базовых) конструкций.

A forma de representação de algoritmos por software às vezes é caracterizada por algumas estruturas que consistem em elementos básicos (básicos) separados. Com essa abordagem de algoritmos, o estudo dos princípios básicos de seu projeto deve começar com esses elementos básicos. Sua descrição é realizada usando a linguagem de esquemas de algoritmos e a linguagem algorítmica.

9.2. Sistemas de programação

As linguagens orientadas a máquina referem-se a linguagens de programação dependentes de máquina. Os principais meios construtivos de tais linguagens permitem levar em consideração as peculiaridades da arquitetura e princípios de operação de um determinado computador, ou seja, possuem as mesmas capacidades e requisitos para programadores que as linguagens de máquina. No entanto, ao contrário deste último, eles exigem tradução prévia em linguagem de máquina dos programas compilados com sua ajuda.

Esses tipos de linguagens de programação podem ser: autocodes, linguagens de codificação simbólica e montadoras.

As linguagens independentes de máquina não exigem conhecimento total das especificidades dos computadores. Com a ajuda deles, você pode escrever o programa de uma forma que permita sua implementação em um computador com vários tipos de operações de máquina, cuja ligação é atribuída ao tradutor apropriado.

A razão para o rápido desenvolvimento e uso de linguagens de programação de alto nível é o rápido crescimento do desempenho do computador e a escassez crônica de programadores.

Um lugar intermediário entre linguagens independentes e dependentes de máquina é dado à linguagem C. Foi criado na tentativa de combinar as vantagens inerentes às linguagens de ambas as classes. Esta linguagem tem uma série de recursos:

▪ максимально использует возможности конкретной вычислительной архитектуры; из-за этого программы на языке Си компактны и работают эффективно;

▪ позволяет наилучшим образом использовать огромные выразительные средства современных языков высокого уровня.

As linguagens são divididas em orientadas a procedimentos e orientadas a problemas.

Linguagens orientadas a procedimentos, como Fortran, Cobol, BASIC, Pascal, são mais frequentemente usadas para descrever algoritmos para resolver uma ampla classe de problemas.

Linguagens orientadas a domínio, em particular RPG, Lisp, APL, GPSS, são usadas para descrever processos de processamento de informações em uma área mais restrita e específica.

As linguagens de programação orientadas a objetos permitem desenvolver aplicativos de software para uma ampla gama de tarefas diversas que possuem semelhanças nos componentes implementados.

Considere os métodos de uso de linguagens de programação.

A interpretação é a tradução operador por operador e a execução subsequente do operador traduzido do programa fonte. Existem duas desvantagens principais do método de interpretação:

1) o programa de interpretação deve estar localizado na memória do computador durante todo o processo de execução do programa original. Em outras palavras, deve ocupar uma quantidade fixa de memória;

2) o processo de tradução de um mesmo comando é repetido tantas vezes quanto este comando deve ser executado no programa. Isso leva a uma queda acentuada no desempenho do programa.

Tradutores intérpretes são bastante comuns porque suportam o modo de diálogo.

Os processos de tradução e execução durante a compilação são separados no tempo: primeiro, o programa fonte é totalmente traduzido em linguagem de máquina, após o que o programa traduzido pode ser executado repetidamente. Para a tradução pelo método de compilação, é necessária a "visualização" repetida do programa que está sendo traduzido, ou seja, os compiladores do compilador são multi-pass. A tradução de compilação é chamada de módulo de objeto, que é o programa equivalente em código de máquina. Antes da execução, o módulo objeto deve ser processado por um programa especial do SO e convertido em um módulo de carregamento.

Os tradutores também são usados ​​como intérpretes-compiladores, que combinam as vantagens de ambos os princípios de tradução.

9.3. Classificação de linguagens de programação de alto nível

Linguagens de alto nível são usadas em sistemas de programação independentes de máquina. Tais sistemas de programação, em comparação com sistemas orientados a máquina, parecem ser mais fáceis de usar.

As linguagens de programação de alto nível são divididas em orientadas a procedimentos, orientadas a problemas e orientadas a objetos.

As linguagens orientadas a procedimentos são usadas para escrever procedimentos ou algoritmos de processamento de informações para cada faixa específica de tarefas. Esses incluem:

a) o idioma Fortran (Fortran), cujo nome vem das palavras Tradução de Fórmulas - "conversão de fórmula". Fortran é uma das linguagens de programação de alto nível mais antigas. A duração de sua existência e uso pode ser explicada pela simplicidade da estrutura dessa linguagem;

b) a linguagem Basic, que significa Beginner's All-purpose Symbolic Instruction Code, que significa "código de instrução simbólica multifuncional para iniciantes", foi desenvolvida em 1964 como uma linguagem para o ensino de programação;

c) a linguagem C (C), utilizada desde a década de 1970. como uma linguagem de programação de sistema especificamente para escrever o sistema operacional UNIX. Nos anos 1980 com base na linguagem C, foi desenvolvida a linguagem C++, que praticamente inclui a linguagem C e é complementada com ferramentas de programação orientadas a objetos;

d) a língua Pascal, que leva o nome do cientista francês B. Pascal, começou a ser usada a partir de 1968-1971. N. Wirth. No início, o Pascal era usado para ensinar programação, mas com o tempo tornou-se amplamente utilizado para o desenvolvimento de ferramentas de software em programação profissional.

As linguagens orientadas ao domínio são usadas para resolver classes inteiras de novos problemas que surgiram em conexão com a constante expansão do campo de aplicação da tecnologia de computadores:

a) a linguagem Lisp (Lisp - List Information Symbol Processing), que foi inventada em 1962 por J. McCarthy. Inicialmente, foi usado como uma ferramenta para trabalhar com cadeias de caracteres. Lisp é usado em sistemas especialistas, sistemas de computação analítica, etc.;

b) a linguagem Prolog (Prolog - Programming in Logic), utilizada para programação lógica em sistemas de inteligência artificial.

As linguagens orientadas a objetos estão em desenvolvimento e no momento. A maioria dessas linguagens são versões de linguagens procedurais e problemáticas, mas programar com as linguagens desse grupo é mais visual e fácil. As linguagens mais utilizadas são:

a) Visual Basic (~Basico);

b) Delphi (~Pascal);

c) Visual Fortran (~ Fortran);

r) C++ (~C);

e) Prolog++ (~ Prolog).

9.4. sistema VBA

O sistema VBA é um subconjunto do VB e inclui o construtor de aplicativos VB, suas estruturas de dados e estruturas de controle que permitem criar tipos de dados personalizados. Assim como o VB, o VBA é um sistema de programação visual orientado a eventos. Ele tem a capacidade de criar formulários com um conjunto padrão de controles e escrever procedimentos que tratam de eventos que ocorrem durante determinadas ações do sistema e do usuário final. Ele também permite que você use controles e automação ActiveX. O sistema VBA é um sistema de programação completo, mas não possui toda a gama de recursos que a versão mais recente do VB possui.

A programação no ambiente VBA tem vários recursos. Em particular, você não pode criar um projeto nele independentemente desses aplicativos.

Como o VBA é um sistema visual, o programador é capaz de criar a parte visível do aplicativo, que é a base da interface programa-usuário. Por meio dessa interface, o usuário interage com o programa. Com base nos princípios da abordagem orientada a objetos, que é implementada em VBA em relação aos aplicativos executados no Windows, uma interface de programação está sendo desenvolvida.

Uma característica desses aplicativos é que há muitos objetos na tela a qualquer momento (janelas, botões, menus, caixas de texto e diálogo, barras de rolagem). Dado o algoritmo do programa, o usuário tem certa liberdade de escolha quanto ao uso desses objetos, ou seja, ele pode clicar em um botão, mover um objeto, inserir dados em uma janela, etc. Ao criar um programa, o programador não deve limitar as ações do usuário, ele deve desenvolver um programa que responda corretamente a qualquer ação do usuário, mesmo incorreta.

Para qualquer objeto, vários eventos possíveis são definidos. Alguns eventos são acionados por ações do usuário, como um clique único ou duplo do mouse, mover um objeto, pressionar uma tecla do teclado etc. Alguns eventos ocorrem como resultado de outros eventos: uma janela abre ou fecha, um controle se torna ativo ou fica inativo.

Qualquer um dos eventos se manifesta em determinadas ações do programa, e os tipos de ações possíveis podem ser divididos em dois grupos. As ações do primeiro grupo são resultado de propriedades de objetos que são definidas a partir de alguma lista padrão de propriedades que são definidas pelo sistema de programação VBA e pelo próprio sistema Windows, por exemplo, minimizar uma janela após clicar no botão Minimizar. O segundo grupo de ações sobre eventos pode ser definido apenas pelo programador. Para qualquer evento possível, a resposta é fornecida criando um procedimento VBA. Teoricamente, é possível criar um procedimento para cada evento, mas na prática, o programador preenche o código do procedimento apenas para os eventos de interesse do determinado programa.

Os objetos VBA são funcionais, ou seja, agem de determinada maneira e são capazes de responder a situações específicas. A aparência de um objeto e seu comportamento afetam suas propriedades, e os métodos de um objeto definem as funções que o objeto é capaz de realizar.

Propriedades de membro são propriedades que definem objetos aninhados.

Os objetos são capazes de responder a eventos - iniciados pelo usuário e gerados pelo sistema. Eventos iniciados pelo usuário aparecem, por exemplo, quando uma tecla é pressionada, quando um botão do mouse é clicado. Com base nisso, qualquer ação do usuário pode levar a todo um conjunto de eventos. Os eventos gerados pelo sistema aparecem automaticamente no caso fornecido pelo software do computador.

9.5. linguagem de programação VBA

A linguagem de programação VBA é projetada para escrever código de programa. Ele tem seu próprio alfabeto, que inclui:

▪ строчные и прописные буквы латинского алфавита (А, B....,Z,a,b....,z);

▪ строчные и прописные буквы кириллицы (А-Я, а-я);

▪ неотображаемые символы, используемые для отделения лексем (лексических единиц) друг от друга;

▪ специальные символы, участвующие в построении конструкций языка: +-*?^=><[]():{}' &©;

▪ цифры от 0 до 9;

▪ символ подчеркивания "_";

▪ составные символы, воспринимаемые как один символ: <=, >=, <>.

Um token é uma unidade de texto de programa que tem um significado específico para o compilador e não pode ser mais detalhada.

O código do programa VBA é uma sequência de tokens escritos de acordo com regras sintáticas aceitas que implementam a construção semântica desejada.

Um identificador é uma sequência de letras, números e sublinhados.

O sistema VBA define algumas restrições que são colocadas em nomes:

1) o nome deve começar com uma letra;

2) o nome não deve conter pontos, espaços, caracteres separadores, sinais de operação, caracteres especiais;

3) o nome deve ser único e diferente das palavras reservadas do VBA ou outros nomes;

4) o comprimento do nome não deve exceder 255 caracteres;

5) ao compor nomes, é necessário seguir as convenções de estilo;

6) o identificador deve refletir claramente a finalidade da variável para a compreensão do programa;

7) é melhor usar letras minúsculas nos nomes; se os nomes incluirem vários nomes, eles devem ser separados uns dos outros por sublinhado ou uma nova palavra deve ser iniciada com letra maiúscula;

8) nomes de constantes devem ser compostos por letras maiúsculas;

9) o nome de um identificador deve começar com um caractere especial indicando o tipo de dado associado a esse identificador.

Variáveis ​​são objetos projetados para armazenar dados. Antes de usar variáveis ​​em um programa, elas devem ser declaradas (declaradas). A escolha correta do tipo de variável garante o uso eficiente da memória do computador.

As variáveis ​​de string podem ser de comprimento variável ou fixo.

Objetos cujos valores não mudam e não podem ser alterados durante a execução do programa são chamados de constantes. Eles são divididos em nomeados e não nomeados.

Enums são usados ​​para declarar um grupo de constantes sob um nome comum e só podem ser declarados na seção de declaração global de um módulo ou formulário.

As variáveis ​​são divididas em dois tipos - variáveis ​​simples e estruturais. Arrays são unidimensionais e multidimensionais.

Após a declaração, o valor da variável pode ser arbitrário. Um operador de atribuição é usado para atribuir um valor a uma variável.

As operações matemáticas são usadas para escrever uma fórmula, que é uma instrução de programa que contém números, variáveis, operadores e palavras-chave.

As operações relacionais podem resultar em um valor e há apenas dois valores resultantes: verdadeiro e falso.

Operações lógicas são utilizadas em expressões lógicas, isso acontece quando existem várias condições de seleção em operações relacionais.

As operações de string são operações de concatenação que combinam os valores de duas ou mais variáveis ​​de string ou constantes de string. O resultado de tal operação é uma string mais longa composta pelas strings originais.

Тема 10. Основы защиты информации

10.1. A proteção da informação como regularidade no desenvolvimento de sistemas informáticos.

A segurança da informação é o uso de vários meios e métodos, o uso de medidas e a implementação de medidas para garantir a confiabilidade das informações transmitidas, armazenadas e processadas.

A segurança da informação inclui:

▪ обеспечение физической целостности информации, исключение искажений или уничтожения элементов информации;

▪ недопущение подмены элементов информации при сохранении ее целостности;

▪ отказ в несанкционированном доступе к информации лицам или процессам, которые не имеют на это соответствующих полномочий;

▪ приобретение уверенности в том, что передаваемые владельцем информационные ресурсы будут применяться только в соответствии с обговоренными сторонами условиями.

Os processos de violação da confiabilidade das informações são divididos em acidentais e maliciosos (intencionais). As fontes de processos destrutivos aleatórios são ações não intencionais, errôneas de pessoas, falhas técnicas. Violações maliciosas aparecem como resultado de ações deliberadas de pessoas.

O problema da segurança da informação em sistemas eletrônicos de processamento de dados surgiu quase simultaneamente à sua criação. Foi causado por fatos específicos de ações maliciosas com informações.

A importância do problema da confiabilidade das informações é confirmada pelo custo das medidas de proteção. Custos materiais e financeiros significativos são necessários para fornecer um sistema de proteção confiável. Antes de construir um sistema de proteção, deve ser desenvolvido um modelo de otimização que permita alcançar o máximo resultado com um determinado ou mínimo dispêndio de recursos. O cálculo dos custos necessários para fornecer o nível exigido de segurança da informação deve começar com o esclarecimento de vários fatos: uma lista completa de ameaças à informação, o perigo potencial para a informação de cada uma das ameaças, o valor dos custos necessários para neutralizar cada uma das ameaças.

Se nas primeiras décadas de uso ativo de PCs o principal perigo era representado por hackers que se conectavam aos computadores principalmente pela rede telefônica, na última década, a violação da confiabilidade da informação vem progredindo por meio de programas, vírus de computador e a Internet mundial.

Existem muitas maneiras de acesso não autorizado a informações, incluindo:

▪ просмотр;

▪ копирование и подмена данных;

▪ ввод ложных программ и сообщений в результате подключения к каналам связи;

▪ чтение остатков информации на ее носителях;

▪ прием сигналов электромагнитного излучения и волнового характера;

▪ использование специальных программ.

Para combater todos esses métodos de acesso não autorizado, é necessário desenvolver, criar e implementar uma arquitetura de segurança da informação em vários estágios, contínua e gerenciada. Não são apenas as informações confidenciais que devem ser protegidas. O objeto de proteção costuma ser afetado por uma certa combinação de fatores desestabilizadores. Ao mesmo tempo, o tipo e o nível de influência de alguns fatores podem não depender do tipo e do nível de outros.

Uma situação é possível quando o tipo e o nível de interação dos fatores existentes dependem significativamente da influência de outros, que, explícita ou encobertamente, aumentam esses impactos. Nesse caso, devem ser utilizados tanto meios independentes do ponto de vista da efetividade da proteção, quanto interdependentes. Para fornecer um nível suficientemente alto de segurança de dados, deve-se encontrar um compromisso entre o custo das medidas de proteção, a inconveniência do uso de medidas de proteção e a importância da proteção da informação. Com base em uma análise detalhada de vários fatores de interação, uma decisão razoável e eficaz pode ser tomada sobre o equilíbrio das medidas de proteção contra fontes específicas de perigo.

10.2. Objetos e elementos de proteção em sistemas de processamento de dados de computador

Um objeto protegido é um componente do sistema que contém informações protegidas. Um elemento de segurança é um conjunto de dados que pode conter informações necessárias para proteção.

Durante a operação de sistemas de computador, pode ocorrer o seguinte:

▪ отказы и сбои аппаратуры;

▪ системные и системотехнические ошибки;

▪ программные ошибки;

▪ ошибки человека при работе с компьютером.

O acesso não autorizado às informações é possível durante a manutenção de computadores no processo de leitura de informações na máquina e em outras mídias. A familiarização ilegal com a informação é dividida em passiva e ativa. Com o conhecimento passivo das informações, não há violação dos recursos de informação e o infrator só pode divulgar o conteúdo das mensagens. No caso de acesso não autorizado ativo às informações, é possível alterar seletivamente, destruir a ordem das mensagens, redirecionar mensagens, atrasar e criar mensagens falsas.

Para garantir a segurança, são realizadas diversas atividades, que se unem pelo conceito de “sistema de segurança da informação”.

Um sistema de segurança da informação é um conjunto de medidas organizacionais (administrativas) e tecnológicas, de software e hardware, normas legais, morais e éticas que são utilizadas para prevenir a ameaça de infratores a fim de minimizar possíveis danos aos usuários e proprietários do sistema.

O meio de proteção organizacional e administrativo é a regulação do acesso à informação e aos recursos computacionais, bem como os processos funcionais dos sistemas de processamento de dados. Essas proteções são usadas para impedir ou eliminar a possibilidade de implementação de ameaças de segurança. Os meios organizacionais e administrativos mais típicos são:

▪ допуск к обработке и передаче охраняемой информации только проверенных должностных лиц;

▪ хранение носителей информации, которые представляют определенную тайну, а также регистрационных журналов в сейфах, недоступных для посторонних лиц;

▪ учет применения и уничтожения документов (носителей) с охраняемой информацией;

▪ разделение доступа к информационным и вычислительным ресурсам должностных лиц в соответствии с их функциональными обязанностями.

Meios técnicos de proteção são usados ​​para criar algum ambiente fisicamente fechado ao redor do objeto e dos elementos de proteção. Utiliza atividades como:

▪ ограничение электромагнитного излучения через экранирование помещений, в которых осуществляется обработка информации;

▪ реализация электропитания оборудования, отрабатывающего ценную информацию, от автономного источника питания или общей электросети через специальные сетевые фильтры.

Ferramentas de software e métodos de proteção são mais ativos do que outros usados ​​para proteger informações em PCs e redes de computadores. Eles implementam funções de proteção como diferenciação e controle de acesso a recursos; registro e estudo de processos em andamento; prevenção de possíveis impactos destrutivos sobre os recursos; proteção criptográfica de informações.

Os meios tecnológicos de proteção da informação são entendidos como uma série de atividades que são organicamente incorporadas aos processos tecnológicos de conversão de dados. Eles também incluem:

▪ создание архивных копий носителей;

▪ ручное или автоматическое сохранение обрабатываемых файлов во внешней памяти компьютера;

▪ автоматическая регистрация доступа пользователей к различным ресурсам;

▪ выработка специальных инструкций по выполнению всех технологических процедур и др.

Medidas e meios de proteção legais e morais-éticos incluem as leis vigentes no país, regulamentos que regem as regras, normas de comportamento, cuja observância contribui para a proteção da informação.

10.3. Meios de identificação e diferenciação de acesso à informação

Identificação é a atribuição de um nome ou imagem única a um objeto ou assunto. A autenticação é o estabelecimento da identidade de um objeto ou sujeito, ou seja, verificar se o objeto (sujeito) é quem ele afirma ser.

O objetivo final dos procedimentos de identificação e autenticação de um objeto (sujeito) é admiti-lo à informação de uso restrito em caso de verificação positiva ou negar acesso em caso de resultado negativo da verificação.

Os objetos de identificação e autenticação incluem: pessoas (usuários, operadores); meios técnicos (monitores, estações de trabalho, pontos de assinante); documentos (manuais, impressos); suportes de armazenamento magnéticos; informações na tela do monitor.

Os métodos de autenticação mais comuns incluem atribuir uma senha a uma pessoa ou outro nome e armazenar seu valor em um sistema de computador. Uma senha é um conjunto de caracteres que define um objeto (assunto).

A senha como ferramenta de segurança pode ser usada para identificar e autenticar o terminal a partir do qual o usuário efetua login, bem como autenticar o computador de volta para o usuário.

С учетом важности пароля как средства повышения безопасности информации от несанкционированного использования необходимо соблюдать следующие меры предосторожности:

1) não armazene senhas em um sistema de computador em local não criptografado;

2) não imprima ou exiba senhas em texto não criptografado no terminal do usuário;

3) não use seu nome ou nomes de parentes, bem como informações pessoais (data de nascimento, telefone residencial ou comercial, nome da rua) como senha;

4) não use palavras reais de uma enciclopédia ou dicionário explicativo;

5) use senhas longas;

6) use uma mistura de caracteres maiúsculos e minúsculos do teclado;

7) use combinações de duas palavras simples conectadas por caracteres especiais (por exemplo, +,=,<);

8) usar palavras novas inexistentes (conteúdo absurdo ou mesmo delirante);

9) altere a senha sempre que possível.

Para identificar os usuários, podem ser utilizados sistemas complexos em termos de implementação técnica, que fornecem autenticação do usuário com base na análise de seus parâmetros individuais: impressões digitais, padrão de linha de mão, íris, timbre de voz. Os mais utilizados são os métodos de identificação física que utilizam portadores de códigos de senha. Essas operadoras podem ser um passe em sistemas de controle de acesso; cartões de plástico com o nome do proprietário, seu código, assinatura; cartões plásticos com tarja magnética, que são lidos por um leitor especial; cartões de plástico contendo um microchip embutido; cartões de memória óptica.

Uma das áreas mais intensamente desenvolvidas para garantir a segurança da informação é a identificação e autenticação de documentos com base em assinatura digital eletrônica. Na transmissão de informações por meio de canais de comunicação, utiliza-se equipamento de fac-símile, mas, neste caso, o destinatário não recebe o original, mas apenas uma cópia do documento com cópia da assinatura, que durante a transmissão pode ser copiada para uso de documento falso .

Uma assinatura digital eletrônica é um método de criptografia usando transformação criptográfica e é uma senha que depende do remetente, destinatário e conteúdo da mensagem transmitida. Para evitar a reutilização da assinatura, ela deve ser alterada de mensagem para mensagem.

10.4. Método criptográfico de proteção de informações

O meio mais eficaz de melhorar a segurança é a transformação criptográfica. Para melhorar a segurança, siga um destes procedimentos:

1) transmissão de dados em redes de computadores;

2) transferência de dados armazenados em dispositivos de memória remotos;

3) a transferência de informações na troca entre objetos remotos.

A proteção da informação pelo método de transformação criptográfica consiste em trazê-la para uma forma implícita através da transformação das partes constituintes da informação (letras, números, sílabas, palavras) usando algoritmos especiais ou hardware e códigos de chave. A chave é uma parte mutável do sistema criptográfico, mantida em segredo e determinando qual das possíveis transformações de criptografia é realizada neste caso.

Para alterar (criptografia) é utilizado algum algoritmo ou dispositivo que implementa um determinado algoritmo. Algoritmos podem ser conhecidos por uma ampla gama de pessoas. O processo de encriptação é controlado por um código de chave que muda periodicamente, que fornece a cada vez a apresentação original da informação no caso de usar o mesmo algoritmo ou dispositivo. Com uma chave conhecida, é possível descriptografar o texto de forma relativamente rápida, simples e confiável. Sem conhecer a chave, esse procedimento pode se tornar quase impossível mesmo usando um computador.

Os seguintes requisitos necessários são impostos aos métodos de transformação criptográfica:

1) deve ser suficientemente resistente a tentativas de revelar o texto original usando o criptografado;

2) a troca de chaves não deve ser difícil de lembrar;

3) os custos das transformações de proteção devem ser aceitáveis ​​para um determinado nível de segurança da informação;

4) erros de criptografia não devem causar perda clara de informações;

5) o tamanho do texto cifrado não deve exceder o tamanho do texto original.

Os métodos destinados às transformações protetoras são divididos em quatro grupos principais: permutações, substituições (substituições), métodos aditivos e combinados.

Os métodos de permutação e substituição (substituição) são caracterizados por chaves curtas, e a confiabilidade da proteção é determinada pela complexidade dos algoritmos de transformação. Em contraste, os métodos aditivos são caracterizados por algoritmos simples e chaves longas. Os métodos combinados são mais confiáveis. Eles geralmente combinam as vantagens dos componentes usados.

Os quatro métodos de transformação criptográfica mencionados são métodos de criptografia simétrica. A mesma chave é usada para criptografia e descriptografia.

Os principais métodos de transformação criptográfica são os métodos de permutação e substituição. A base do método de permutação é quebrar o texto de origem em blocos e, em seguida, escrever esses blocos e ler o texto cifrado ao longo de diferentes caminhos de uma figura geométrica.

A criptografia de substituição significa que os caracteres do texto de origem (bloco) escritos em um alfabeto são substituídos por caracteres de outro alfabeto de acordo com a chave de transformação utilizada.

A combinação desses métodos levou à formação do método da cifra derivada, que possui fortes capacidades criptográficas. O algoritmo do método é implementado tanto em hardware quanto em software, mas é projetado para ser implementado usando dispositivos eletrônicos de propósito específico, o que permite alcançar alto desempenho e organização simplificada do processamento de informações. A produção industrial de equipamentos para criptografia criptográfica, que vem se instalando em alguns países ocidentais, permite aumentar drasticamente o nível de segurança da informação comercial durante seu armazenamento e troca eletrônica em sistemas computacionais.

10.5. Vírus informáticos

Um vírus de computador é um programa especialmente escrito que pode se anexar espontaneamente a outros programas (infectá-los), criar cópias de si mesmo e injetá-los em arquivos, áreas do sistema de um computador e outros computadores combinados com ele, a fim de interromper a operação normal de programas, danificar arquivos e diretórios, além de criar várias interferências ao trabalhar em um computador.

A aparência de vírus em um computador é determinada pelos seguintes sinais observáveis:

▪ уменьшение производительности работы компьютера;

▪ невозможность и замедление загрузки ОС;

▪ повышение числа файлов на диске;

▪ замена размеров файлов;

▪ периодическое появление на экране монитора неуместных сообщений;

▪ уменьшение объема свободной ОП;

▪ резкое возрастание времени доступа к жесткому диску;

▪ разрушение файловой структуры;

▪ загорание сигнальной лампочки дисковода, когда к нему нет обращения.

Discos removíveis (disquetes e CD-ROMs) e redes de computadores são geralmente as principais formas de infectar computadores com vírus. A infecção do disco rígido do computador pode ocorrer se o computador for inicializado a partir de um disquete contendo um vírus.

По тому, какой вид среды обитания имеют вирусы, их классифицируют на загрузочные, файловые, системные, сетевые и файловово-загрузочные (многофункциональные).

Os vírus de inicialização infectam o setor de inicialização de um disco ou o setor que contém o programa de inicialização do disco do sistema.

Os vírus de arquivo estão localizados principalmente em arquivos executáveis ​​.COM e .EXE.

Os vírus do sistema infectam módulos do sistema e drivers de dispositivos periféricos, tabelas de alocação de arquivos e tabelas de partição.

Os vírus de rede residem nas redes de computadores, enquanto os vírus de inicialização de arquivo infectam setores de inicialização de disco e arquivos de programas de aplicativos.

Os vírus são divididos em vírus residentes e não residentes ao longo do caminho de infectar o habitat.

Os vírus residentes, ao infectarem um computador, deixam sua parte residente no sistema operacional, que, após a infecção, intercepta as chamadas do sistema operacional para outros objetos de infecção, infiltra-se neles e executa suas ações destrutivas, que podem levar ao desligamento ou reinicialização do computador. Os vírus não residentes não infectam o sistema operacional do computador e ficam ativos por tempo limitado.

A peculiaridade da construção dos vírus afeta sua manifestação e funcionamento.

Uma bomba lógica é um programa embutido em um grande pacote de software. É inofensivo até que um determinado evento ocorra, após o qual seu mecanismo lógico é implementado.

Programas mutantes, autorreprodutivos, criam cópias claramente diferentes do original.

Vírus invisíveis, ou vírus furtivos, interceptam chamadas do SO para arquivos e setores de disco afetados e substituem objetos não infectados. Ao acessar arquivos, esses vírus usam algoritmos bastante originais que lhes permitem "enganar" os monitores antivírus residentes.

Os vírus de macro usam os recursos das linguagens de macro que são incorporadas aos programas de processamento de dados do escritório (editores de texto, planilhas).

Pelo grau de impacto nos recursos dos sistemas e redes de computadores, ou pelas capacidades destrutivas, distinguem-se vírus inofensivos, não perigosos, perigosos e destrutivos.

Vírus inofensivos não têm um efeito patológico no computador. Vírus leves não destroem arquivos, mas reduzem o espaço livre em disco e exibem efeitos gráficos. Vírus perigosos geralmente causam interrupções significativas em seu computador. Vírus destrutivos podem levar ao apagamento de informações, interrupção total ou parcial de programas aplicativos. É importante ter em mente que qualquer arquivo capaz de carregar e executar código de programa é um local potencial para a colocação de um vírus.

10.6. Programas antivírus

O uso generalizado de vírus de computador levou ao desenvolvimento de programas antivírus que permitem detectar e destruir vírus e "tratar" os recursos afetados.

A base da maioria dos programas antivírus é o princípio de procurar assinaturas de vírus. Uma assinatura de vírus é uma característica única de um programa de vírus que indica a presença de um vírus em um sistema de computador. Na maioria das vezes, os programas antivírus incluem um banco de dados atualizado periodicamente de assinaturas de vírus. Um programa antivírus examina e analisa um sistema de computador e faz comparações para combinar assinaturas em um banco de dados. Se o programa encontrar uma correspondência, ele tentará limpar o vírus detectado.

De acordo com a forma como funcionam, os programas antivírus podem ser divididos em filtros, auditores, médicos, detectores, vacinas, etc.

Os programas de filtro são "vigias" que estão constantemente no OP. Eles são residentes e interceptam todas as solicitações ao SO para realizar ações suspeitas, ou seja, operações que usam vírus para reproduzir e danificar informações e recursos de software no computador, incluindo a reformatação do disco rígido. Entre eles estão as tentativas de alterar os atributos do arquivo, corrigir arquivos COM ou EXE executáveis, gravar em setores de inicialização do disco.

Cada vez que uma ação desse tipo é solicitada, uma mensagem aparece na tela do computador informando qual ação é solicitada e qual programa a executará. Nesse caso, o usuário deve permitir ou negar sua execução. A presença constante de programas "watchdog" no OP reduz significativamente seu volume, que é a principal desvantagem desses programas. Além disso, os programas de filtro não são capazes de "tratar" arquivos ou discos. Esta função é executada por outros programas antivírus, como AVP, Norton Antivirus for Windows, Thunder Byte Professional, McAfee Virus Scan.

Os programas de auditoria são um meio confiável de proteção contra vírus. Eles lembram o estado inicial dos programas, diretórios e áreas do sistema do disco, desde que o computador ainda não tenha sido infectado por um vírus. Subsequentemente, o programa compara periodicamente o estado atual com o original. Se forem encontradas inconsistências (por tamanho do arquivo, data de modificação, código de controle do ciclo do arquivo), uma mensagem sobre isso aparecerá na tela do computador. Dentre os programas de auditoria, destaca-se o programa Adinf e sua adição na forma do Módulo Adinf cura.

Программа-доктор способна не только обнаруживать, но и "лечить" зараженные программы или диски. При этом она уничтожает зараженные программы тела вируса. Программы данного типа можно разделить на фаги и полифаги. Фаги - это программы, с помощью которых отыскиваются вирусы определенного вида. Полифаги предназначены для обнаружения и уничтожения большого числа разнообразных вирусов. В России наиболее часто используются такие полифаги, как MS Antivirus, Aidstest, Doctor Web. Они непрерывно обновляются для борьбы с появляющимися новыми вирусами.

Os programas detectores são capazes de detectar arquivos infectados com um ou mais vírus conhecidos pelos desenvolvedores do programa.

Os programas de vacinas, ou imunizadores, pertencem à classe dos programas residentes. Eles modificam programas e discos de uma maneira que não afeta sua operação. No entanto, o vírus contra o qual está sendo vacinado os considera já infectados e não os infecta. No momento, foram desenvolvidos muitos programas antivírus que receberam amplo reconhecimento e são constantemente atualizados com novas ferramentas para combater vírus.

O programa de polífagos Doctor Web é usado para combater vírus polimórficos que surgiram há relativamente pouco tempo. No modo de análise heurística, este programa detecta efetivamente arquivos infectados com vírus novos e desconhecidos. Usando o Doctor Web para controlar disquetes e arquivos recebidos pela rede, você quase certamente pode evitar a infecção do sistema.

Ao usar o sistema operacional Windows NT, há problemas com a proteção contra vírus projetados especificamente para esse ambiente. Um novo tipo de infecção também apareceu - vírus de macro que são "implantados" em documentos preparados pelo processador de texto Word e planilhas do Excel. Os programas antivírus mais comuns incluem AntiViral Toolkit Pro (AVP32), Norton Antivirus for Windows, Thunder Byte Professional, McAfee Virus Scan. Esses programas funcionam no modo de programas de scanner e realizam o controle antivírus do OP, pastas e discos. Além disso, eles contêm algoritmos para reconhecer novos tipos de vírus e permitem desinfetar arquivos e discos durante a verificação.

O AntiViral Toolkit Pro (AVP32) é um aplicativo de 32 bits executado no Windows NT. Possui uma interface de usuário conveniente, um sistema de ajuda, um sistema flexível de configurações selecionáveis ​​pelo usuário e reconhece mais de 7 vírus diferentes. Este programa detecta (detecta) e remove vírus polimórficos, vírus mutantes e furtivos, bem como vírus de macro que infectam um documento do Word e planilhas do Excel, objetos do Access - "cavalos de Tróia".

Uma característica importante deste programa é a capacidade de controlar todas as operações de arquivos em segundo plano e detectar vírus antes que o sistema seja realmente infectado, bem como detectar vírus dentro de arquivos ZIP, ARJ, ZHA, RAR.

A interface do AllMicro Antivirus é simples. Não requer que o usuário tenha conhecimento adicional sobre o produto. Ao trabalhar com este programa, você deve pressionar o botão Iniciar (Scan), após o qual ele começará a verificar ou verificar o OP, os setores de inicialização e do sistema do disco rígido e, em seguida, todos os arquivos, incluindo os arquivados e compactados.

O Vscan 95 verifica a memória do computador, os setores de inicialização da unidade do sistema e todos os arquivos no diretório raiz na inicialização. Os outros dois programas do pacote (McAfee Vshield, Vscan) são aplicativos do Windows. O primeiro após o carregamento do Windows é usado para monitorar unidades recém-conectadas, controlar programas executáveis ​​e arquivos copiados e o segundo - para verificar adicionalmente memória, unidades e arquivos. O McAfee VirusScan pode encontrar vírus de macro em arquivos do MS Word.

No processo de desenvolvimento de redes de computadores locais, e-mail e Internet e na introdução do sistema operacional de rede Windows NT, os desenvolvedores de software antivírus prepararam e colocaram no mercado programas como o Mail Checker, que permite verificar e-mail de entrada e saída, e AntiViral Toolkit Pro para Novell NetWare (AVPN) usado para detectar, desinfetar, excluir e mover arquivos infectados para um diretório especial. O programa AVPN é usado como um antivírus e filtro que monitora constantemente os arquivos armazenados no servidor. Ele é capaz de remover, mover e "curar" objetos afetados; verificar arquivos compactados e arquivados; identificar vírus desconhecidos usando um mecanismo heurístico; escaneie servidores remotos no modo de escaneamento; desconecte a estação infectada da rede. O programa AVPN é facilmente configurado para verificar arquivos de vários tipos e possui um esquema conveniente para reabastecer o banco de dados antivírus.

10.7. Proteção de software

Os produtos de software são objetos importantes de proteção por vários motivos:

1) são o produto do trabalho intelectual de especialistas altamente qualificados, ou mesmo grupos de várias dezenas ou mesmo centenas de pessoas;

2) a concepção destes produtos está associada ao consumo de recursos materiais e de mão-de-obra significativos e baseia-se na utilização de equipamentos informáticos dispendiosos e de alta tecnologia;

3) para restaurar um software quebrado, são necessários custos trabalhistas significativos e o uso de equipamentos de computação simples é repleto de resultados negativos para organizações ou indivíduos.

A proteção de produtos de software tem os seguintes objetivos:

▪ ограничение несанкционированного доступа отдельных категорий пользователей к работе с ними;

▪ исключение преднамеренной порчи программ с целью нарушения нормального хода обработки данных;

▪ недопущение преднамеренной модификации программы с целью порчи репутации производителя программной продукции;

▪ препятствование несанкционированному тиражированию (копированию) программ;

▪ исключение несанкционированного изучения содержания, структуры и механизма работы программы.

Os produtos de software devem ser protegidos contra influências não autorizadas de vários objetos: uma pessoa, meios técnicos, programas especializados, o ambiente. A influência no produto de software é possível através do uso de roubo ou destruição física da documentação do programa ou do próprio suporte da máquina, bem como pela interrupção da funcionalidade do software.

Meios técnicos (hardware) por meio de conexão a um computador ou meio de transmissão podem ler, descriptografar programas, bem como sua destruição física.

A infecção por vírus pode ser realizada usando programas especializados, infecção por vírus de um produto de software, sua cópia não autorizada, estudo não autorizado de seu conteúdo.

O ambiente devido a fenômenos anômalos (aumento da radiação eletromagnética, incêndio, inundações) pode causar a destruição física do produto de software.

A maneira mais fácil e econômica de proteger produtos de software é restringir o acesso a eles usando:

▪ парольной защиты программ при их запуске;

▪ ключевой дискеты;

▪ специального технического устройства (электронного ключа), подключаемого к порту ввода-вывода компьютера.

Para evitar a cópia não autorizada de programas, o software de proteção especial deve:

▪ идентифицировать среду, из которой программа запускается;

▪ вести учет числа выполненных санкционированных инсталляций или копирования;

▪ противодействовать (вплоть до саморазрушения) изучению алгоритмов и программ работы системы.

Para produtos de software, as proteções eficazes são:

1) identificação do ambiente a partir do qual o programa é lançado;

2) registro do número de instalações autorizadas ou cópias feitas;

3) oposição à formatação fora do padrão do disquete de inicialização;

4) fixar a localização do programa no disco rígido;

5) vinculação a uma chave eletrônica inserida na porta de entrada-saída;

6) vinculando-se ao número do BIOS.

Ao proteger produtos de software, é necessário usar métodos legais. Entre eles estão os acordos e contratos de licenciamento, proteção de patentes, direitos autorais, sigilo tecnológico e industrial.

10.8. Protegendo dados em um computador offline

Os casos mais comuns que representam uma ameaça aos dados são o apagamento acidental de dados, falha de software e falha de hardware. Uma das primeiras recomendações ao usuário é fazer backup dos dados.

Para discos magnéticos, existe um parâmetro como o tempo médio entre falhas. Pode ser expresso em anos, portanto, é necessário um backup.

Ao trabalhar em um computador, os dados às vezes não são lidos devido à falha da placa de controle do disco rígido. Ao substituir a placa controladora e reiniciar o computador, você pode retomar o trabalho interrompido.

Para garantir a segurança dos dados, é necessário criar cópias de segurança. A utilização da cópia como um dos métodos de segurança de dados exige a escolha do produto de software, procedimento (backup completo, parcial ou seletivo) e frequência do backup. Dependendo do significado das informações, às vezes é feito um backup duplo. Não negligencie o teste de backups. Os dados também devem ser protegidos quando o computador estiver em uma rede pequena, quando os usuários usarem compartilhamentos de servidor de arquivos.

Os métodos de segurança incluem:

▪ использование атрибутов файлов и каталогов типа "скрытый", "только для чтения";

▪ сохранение важных данных на гибких магнитных дисках;

▪ помещение данных в защищенные паролем архивные файлы;

▪ включение в защитную программу регулярной проверки на компьютерные вирусы.

Existem três maneiras principais de usar programas antivírus:

1) procurar um vírus na inicialização, quando o comando para iniciar um programa antivírus estiver incluído no AUTOEXEC.bat;

2) lançar um programa de vírus manualmente;

3) visualização visual de cada arquivo carregado.

Um método pragmático para proteger informações em um computador offline é a proteção por senha. Após ligar o computador e executar o instalador do CM08, o usuário pode inserir as informações duas vezes, que se torna a senha. Proteção adicional no nível CMOS bloqueia todo o computador se a senha correta não for inserida.

Caso o uso de uma senha seja indesejável na inicialização, alguns modelos de teclado podem ser bloqueados usando as teclas físicas fornecidas com o computador.

A capacidade de proteger alguns arquivos é fornecida quando o usuário trabalha com pacotes de escritório (processadores de texto, planilhas, DBMS) e executa o comando para salvar arquivos (Salvar como...). Se, neste caso, você clicar no botão Opções (Opções), na caixa de diálogo que se abre, você pode definir uma senha que limita a capacidade de trabalhar com este documento. Para restaurar a forma original dos dados protegidos dessa maneira, a mesma senha deve ser inserida. O usuário pode esquecer ou, tendo escrito no papel, simplesmente perder a senha, e ainda mais problemas podem surgir do que ao trabalhar sem proteção por senha.

Há muitas maneiras de proteger computadores que funcionam de forma independente ou como parte de uma pequena rede, em casa ou no escritório. Ao escolher uma estratégia de proteção de informações em um computador, é necessário encontrar um compromisso entre o valor dos dados protegidos, os custos de proteção e a inconveniência que o sistema de proteção impõe ao trabalhar com dados.

10.9. Segurança de dados em um ambiente online

Ambientes interativos são vulneráveis ​​em termos de segurança de dados. Um exemplo de mídia interativa é qualquer um dos sistemas com recursos de comunicação, como e-mail, redes de computadores, Internet.

E-mail é qualquer forma de comunicação usada por computadores e modems. Os lugares mais inseguros no email são a caixa de saída do remetente e a caixa de correio do destinatário. Cada um dos pacotes de software de e-mail permite arquivar mensagens recebidas e enviadas em qualquer outro endereço, o que pode levar a abusos por parte de invasores.

O e-mail, embora forneça o encaminhamento de mensagens, pode causar danos significativos ao destinatário das mensagens. Outras medidas de segurança devem ser usadas para evitar consequências indesejáveis, incluindo:

▪ нельзя сразу запускать программы, полученные по электронной почте, особенно вложения. Необходимо сохранить файл на диске, проверить его антивирусной программой и только затем запускать;

▪ запрещается сообщать свой пароль и личные данные, даже если отправитель предлагает адресату нечто очень заманчивое;

▪ при открытии полученных файлов МС Office (в Word, Excel) следует по возможности не использовать макросы;

▪ важно стараться применять проверенные, а также более новые версии почтовых программ.

Um dos problemas importantes para os usuários da Internet é o problema da segurança dos dados na própria rede. O usuário está conectado aos recursos por meio do provedor. Para proteger as informações de elementos hooligans, usuários não qualificados e criminosos, o sistema da Internet usa um sistema de direitos, ou controle de acesso. Cada arquivo de dados (ou outros recursos do computador) possui um conjunto de atributos que dizem que esse arquivo pode ser visualizado por qualquer pessoa, mas somente o proprietário tem o direito de alterá-lo. Outro problema é que ninguém além do proprietário pode visualizar o arquivo, apesar de os nomes desses recursos de informação estarem visíveis. Normalmente o usuário busca proteger suas informações de alguma forma, mas deve-se lembrar que os administradores do sistema podem superar os sistemas de proteção. Nesse caso, vários métodos de criptografia de informações usando chaves desenvolvidas pelo usuário vêm em socorro.

Um dos problemas de trabalhar na Internet é restringir o acesso de certas categorias de usuários aos recursos de informação (crianças e escolares). Isso pode ser feito com a ajuda de produtos de software especiais - firewalls (Net Nanny, Surf-Watch, Cyber ​​Patrol). Eles são baseados no princípio de filtragem de palavras-chave, listas fixas de locais de serviço WWW que contêm material impróprio para crianças. Programas semelhantes que gravam sessões na Internet e negam acesso a determinados locais da rede podem ser instalados em escritórios e outras instituições para evitar o fenômeno de funcionários perderem tempo com interesses pessoais.

Internet - um sistema no qual vários usuários têm seus próprios servidores Web contendo publicidade ou informações de referência em páginas da Web. Os concorrentes são capazes de estragar o conteúdo. Para evitar problemas em tais situações, você pode navegar na Web regularmente. Se as informações estiverem corrompidas, elas devem ser restauradas usando cópias de arquivos pré-preparadas. É importante ter em mente que os provedores são obrigados a garantir a segurança das informações nos servidores, que revisam sistematicamente os logs de eventos e atualizam o software caso sejam detectados problemas de segurança no mesmo.

Тема 11. Базы данных

11.1. O conceito de banco de dados. Sistemas de Gerenciamento de Banco de Dados

A palavra "dados" é definida como um componente dialético de informação na forma de sinais registrados. O registro de dados pode ser realizado por qualquer método físico (movimento mecânico de corpos físicos, alteração em sua forma ou parâmetros de qualidade de superfície, alteração nas características elétricas, magnéticas, ópticas, composição química ou natureza das ligações químicas, alteração no estado do sistema eletrônico sistema, etc). Inicialmente, os seguintes tipos de dados foram usados ​​ao criar bancos de dados:

1) numérico (por exemplo, 17; 0,27; 2E-7);

2) caractere ou alfanumérico (em particular, "teto", "mesa");

3) datas especificadas usando o tipo especial "Data" ou como dados de caracteres comuns (por exemplo, 12.02.2005/12/02, 2005/XNUMX/XNUMX).

Outros tipos de dados foram definidos posteriormente, incluindo:

1) temporária e data-hora, que são utilizadas para armazenar informações sobre hora e/ou data (por exemplo, 5.02.2005/7/27, 04:23.02.2005:16, 00/XNUMX/XNUMX XNUMX:XNUMX);

2) dados de caracteres de comprimento variável, destinados a armazenar informações textuais de grande comprimento;

3) binários, que são utilizados para armazenar objetos gráficos, informações de áudio e vídeo, informações espaciais, cronológicas e outras informações especiais;

4) hiperlinks que permitem armazenar links para vários recursos localizados fora do banco de dados.

Um banco de dados é um conjunto de dados inter-relacionados armazenados em uma memória de computador para exibir a estrutura de objetos e seus relacionamentos na área de estudo em estudo. É a principal forma de organização do armazenamento de dados em sistemas de informação.

Um sistema de gerenciamento de banco de dados é um conjunto de ferramentas simbólicas e de software projetadas para criar, manter e organizar o acesso compartilhado a bancos de dados para vários usuários.

Os primeiros DBMS foram desenvolvidos pela IBM - IMS (1968) e Software AG-ADABA- (1969). No momento, há um grande número de diferentes sistemas de gerenciamento de banco de dados (mais de vários milhares), e seu número está em constante crescimento.

Entre as principais funções do SGBD (funções de nível superior), pode-se destacar o armazenamento, modificação e processamento de informações, bem como o desenvolvimento e recebimento de diversos documentos de saída.

As funções do SGBD de nível inferior incluem:

1) gerenciamento de dados em memória externa;

2) Gestão do buffer OP;

3) gestão de transações;

4) manter um registro das alterações no banco de dados;

5) garantir a integridade e segurança dos bancos de dados.

11.2. Modelos de representação de dados hierárquicos, de rede e relacionais

As informações no banco de dados são estruturadas de alguma forma, ou seja, podem ser descritas por um modelo de representação de dados (modelo de dados) que são suportados pelo SGBD. Esses modelos são divididos em hierárquicos, de rede e relacionais.

Ao usar um modelo hierárquico de representação de dados, as relações entre os dados podem ser caracterizadas usando um gráfico ordenado (ou árvore). Na programação, ao descrever a estrutura de um banco de dados hierárquico, é utilizado o tipo de dados "árvore".

As principais vantagens do modelo de dados hierárquico são:

1) uso eficiente da memória do computador;

2) alta velocidade de execução de operações básicas sobre dados;

3) conveniência de trabalhar com informações ordenadas hierarquicamente.

As desvantagens de um modelo hierárquico de representação de dados incluem:

1) a inconveniência de tal modelo para processar informações com conexões lógicas bastante complexas;

2) a dificuldade em entender seu funcionamento por um usuário comum.

Um pequeno número de DBMSs é construído em um modelo de dados hierárquico.

O modelo de rede pode ser representado como um desenvolvimento e generalização de um modelo de dados hierárquico que permite exibir vários relacionamentos de dados na forma de um gráfico arbitrário.

As vantagens do modelo de apresentação de dados de rede são:

1) eficiência no uso da memória do computador;

2) alta velocidade de execução de operações básicas sobre dados;

3) grandes oportunidades (maiores que o modelo hierárquico) para a formação de conexões arbitrárias.

As desvantagens do modelo de apresentação de dados de rede incluem:

1) alta complexidade e rigidez do esquema do banco de dados, que é construído com base nele;

2) dificuldade de compreensão e processamento das informações no banco de dados por usuário não profissional.

Os sistemas de gerenciamento de banco de dados construídos com base no modelo de rede também não são amplamente utilizados na prática.

O modelo relacional de apresentação de dados foi desenvolvido por um funcionário da empresa 1WME. Bacalhau Seu modelo é baseado no conceito de "relacionamento". O exemplo mais simples de um relacionamento é uma tabela bidimensional.

As vantagens do modelo de apresentação de dados relacional (comparado aos modelos hierárquico e de rede) são sua clareza, simplicidade e conveniência na implementação prática de bancos de dados relacionais em um computador.

As desvantagens do modelo de representação de dados relacional incluem:

1) falta de meios padronizados de identificação de registros individuais;

2) a complexidade de descrever relacionamentos hierárquicos e de rede.

A maioria dos DBMS usados ​​por usuários profissionais e não profissionais são construídos com base em um modelo de dados relacional (Visual FoxPro e Access da Microsoft, Oracle da Oracle, etc.).

11.3. Modelos de representação de dados pós-relacionais, multidimensionais e orientados a objetos

O modelo de representação de dados pós-relacional é uma versão estendida do modelo de dados relacional e permite eliminar a limitação da indivisibilidade dos dados armazenados nos registros da tabela. É por isso que o armazenamento de dados em um modelo pós-relacional é considerado mais eficiente do que um relacional.

A vantagem do modelo pós-relacional é que ele possibilita a formação de um conjunto de tabelas relacionais relacionadas por meio de uma tabela pós-relacional, o que garante alta visibilidade da apresentação da informação e eficiência do seu processamento.

A desvantagem deste modelo reside na complexidade de resolver o problema de garantir a integridade e consistência dos dados armazenados.

Exemplos de SGBDs pós-relacionais são UniVers, Budda e Dasdb.

Em 1993, foi publicado um artigo de E. Codd, no qual formulou 12 requisitos básicos para sistemas da classe OLAP (On-line Analytical Processing - processamento analítico operacional). Os principais princípios descritos estavam relacionados às possibilidades de representação conceitual e processamento de dados multidimensionais. Este momento tornou-se o ponto de partida para o crescimento do interesse em modelos multidimensionais de representação de dados.

Modelos multidimensionais são SGBDs altamente especializados que são usados ​​para processamento analítico interativo de informações. A organização de dados multidimensionais é mais visual e informativa em comparação com o modelo relacional.

A principal desvantagem de um modelo de dados multidimensional é sua dificuldade para resolver os problemas mais simples do processamento de informações on-line comum.

Exemplos de SGBD baseados em tais modelos são o Ess-base da Arbor Software, o Oracle Express Server da Oracle, etc.

Os modelos de representação de dados orientados a objetos permitem identificar registros de banco de dados individuais. Certos relacionamentos são formados entre os registros do banco de dados e suas funções de processamento usando mecanismos semelhantes aos recursos correspondentes em linguagens de programação orientadas a objetos.

As vantagens de um modelo de dados orientado a objetos são:

1) a capacidade de exibir informações sobre os relacionamentos complexos de objetos;

2) a capacidade de identificar um único registro de banco de dados e determinar a função de seu processamento.

As desvantagens do modelo de dados orientado a objetos incluem:

1) dificuldade de compreensão de suas atividades por usuário não profissional;

2) inconveniência de processamento de dados;

3) baixa velocidade de execução da consulta.

Entre os SGBDs orientados a objetos, podemos distinguir os sistemas ROET de ROET Software, Versant de Versant Technologies, etc.

11.4. Classificações de sistemas de gerenciamento de banco de dados

Qualquer produto de software capaz de suportar os processos de projeto, administração e uso de um banco de dados pode se enquadrar na definição de um SGBD, por isso foi desenvolvida uma classificação de SGBD por tipos de programas:

1) full-featured - os programas mais numerosos e poderosos em termos de suas capacidades, como Microsoft Access, Microsoft FoxPro, Clarion Database Developer, etc.;

2) servidores de banco de dados - são usados ​​para organizar centros de processamento de dados em redes de computadores. Entre eles estão o Microsoft SQL Server, o NetWare SQL da Novell;

3) clientes de banco de dados - diversos programas (DBMS totalmente funcionais, planilhas, processadores de texto, etc.) que proporcionam maior desempenho da rede de computadores se as partes cliente e servidor do banco de dados forem produzidas pela mesma empresa, mas esta condição obrigatoriedade;

4) ferramentas para desenvolvimento de programas para trabalhar com bancos de dados - projetadas para desenvolver produtos de software como programas clientes, servidores de banco de dados e seus aplicativos individuais, bem como aplicativos de usuário. Sistemas de programação, bibliotecas de programas para várias linguagens de programação e pacotes de automação de desenvolvimento servem como ferramentas para o desenvolvimento de aplicativos personalizados. As ferramentas de desenvolvimento de aplicativos personalizados mais comumente usadas são o Delphi da Borland e o Visual Basic da Microsoft.

Por tipo de aplicação, os SGBDs são divididos em pessoais e multiusuários.

SGBDs pessoais (por exemplo, Visual FoxPro, Paradox, Access) são usados ​​no projeto de bancos de dados pessoais e aplicativos de baixo custo que trabalham com eles, que, por sua vez, podem ser usados ​​como parte cliente de um SGBD multiusuário.

Os SGBDs multiusuário (por exemplo, Oracle e Informix) consistem em um servidor de banco de dados e uma parte cliente e são capazes de trabalhar com diversos tipos de computadores e sistemas operacionais de diversos fabricantes.

Na maioria das vezes, os sistemas de informação são construídos com base em uma arquitetura cliente-servidor, que inclui uma rede de computadores e um banco de dados distribuído. Uma rede de computadores é usada para organizar trabalhos científicos em um PC e em redes. Um banco de dados distribuído consiste em um banco de dados multiusuário localizado em um computador servidor e um banco de dados pessoal localizado nas estações de trabalho. O servidor de banco de dados faz a maior parte do processamento de dados.

11.5. Idiomas de acesso ao banco de dados

Existem dois tipos de linguagens de acesso ao banco de dados:

1) linguagem de descrição de dados - uma linguagem de alto nível projetada para descrever a estrutura lógica dos dados;

2) linguagem de manipulação de dados - conjunto de estruturas que garantem a execução das operações básicas para trabalhar com dados: entrada, modificação e seleção de dados por solicitação.

Os idiomas de acesso mais comuns são os dois idiomas padronizados:

1) QBE (Query by Example) - uma linguagem de consulta de exemplo caracterizada pelas propriedades de uma linguagem de manipulação de dados;

2) SQL (Structured Query Language) - uma linguagem de consulta estruturada, composta pelas propriedades das linguagens de ambos os tipos.

A linguagem QBE foi desenvolvida com base no cálculo relacional com variáveis ​​de domínio. Ajuda a formar consultas complexas ao banco de dados, preenchendo o formulário de solicitação oferecido pelo sistema de gerenciamento de banco de dados. Qualquer SGBD relacional possui sua própria versão da linguagem QBE. As vantagens deste método de configuração de consultas ao banco de dados são:

1) alta visibilidade;

2) não há necessidade de especificar o algoritmo para realizar a operação.

A Structured Query Language (SQL) é baseada em cálculo relacional com tuplas variáveis. Vários padrões para essa linguagem foram desenvolvidos, sendo os mais famosos o SQL-89 e o SQL-92. A linguagem SQL é utilizada para realizar operações nas tabelas e nos dados contidos nessas tabelas e algumas operações relacionadas. Ele não é usado como uma linguagem separada e geralmente faz parte da linguagem de programação interna do DBMS (por exemplo, FoxPro DBMS Visual FoxPro, ObjectPAL DBMS Paradox, Visual Basic for Applications DBMS Access).

A linguagem SQL é focada apenas no acesso a dados, por isso é classificada como uma ferramenta de desenvolvimento de software e é chamada de built-in. Existem dois métodos principais para usar SQL incorporado:

1) estático - caracterizado pelo fato de que o texto do programa contém chamadas para funções da linguagem SQL que são rigidamente incluídas no módulo executável após a compilação. As alterações nas funções chamadas podem ser feitas no nível de parâmetros de chamada individuais usando variáveis ​​de linguagem de programação;

2) dinâmico - difere na construção dinâmica das chamadas de funções SQL e na interpretação dessas chamadas durante a execução do programa. É usado com mais frequência nos casos em que o tipo de chamada SQL no aplicativo não é conhecido antecipadamente e é construído em um diálogo com o usuário.

11.6. Bancos de dados na Internet

A base para a publicação de bancos de dados na World Wide Web é o simples arranjo das informações dos bancos de dados nas páginas Web da rede.

A publicação de bases de dados na Internet visa resolver uma série de problemas, entre os quais se destacam:

1) organizar a interligação dos sistemas gerenciadores de banco de dados que operam em diferentes plataformas;

2) construção de sistemas de informação na Internet baseados em uma arquitetura de banco de dados multinível;

3) construção de redes locais de Intranet utilizando tecnologias para publicação de bancos de dados na Internet;

4) aplicação na Internet de informações de bancos de dados de redes locais disponíveis;

5) uso de bancos de dados para organizar as informações apresentadas na Internet;

6) usando um navegador da Web como um programa cliente acessível para acessar bancos de dados na Internet.

Para publicar bancos de dados em páginas da Web, dois métodos principais são usados ​​para gerar páginas da Web contendo informações de bancos de dados:

1) publicação estática - as páginas da Web são criadas e armazenadas em um servidor Web até que uma solicitação do usuário seja recebida para recebê-las (na forma de arquivos em um disco rígido no formato de um documento Web). Esse método é usado ao publicar informações que raramente são atualizadas no banco de dados. As principais vantagens de tal organização de publicação de bancos de dados na Internet são o acesso acelerado a documentos da Web que contêm informações de bancos de dados e a redução da carga no servidor ao processar solicitações de clientes;

2) publicação dinâmica - as páginas da Web são criadas quando uma solicitação do usuário chega ao servidor. O servidor envia uma solicitação para gerar essas páginas para um programa - uma extensão do servidor que gera o documento necessário. O servidor então envia as páginas da Web concluídas de volta ao navegador. Este método de geração de páginas da Web é usado quando o conteúdo do banco de dados é atualizado com frequência, como em tempo real. Este método publica informações de bancos de dados para lojas online e sistemas de informação. As páginas dinâmicas são formadas usando várias ferramentas e tecnologias, como ASP (Active Server Page - página do servidor ativo), PHP (Personal Home Page tools - ferramentas de home page pessoal).

Dentre as ferramentas de software que permitem obter informações da Internet, destacam-se os aplicativos Web (aplicativos de Internet), que são um conjunto de páginas da Web, scripts e outras ferramentas de software localizadas em um ou mais computadores e projetadas para realizar uma tarefa aplicada. Os aplicativos que publicam bancos de dados na Internet são classificados como uma classe separada de aplicativos da Web.

Literatura

1. Informática: Curso básico: livro didático para alunos/ed. S. V. Simonovich. São Petersburgo: Peter, 2002.

2. Levin A. Sh. Manual de auto-instrução para trabalhar em um computador / A. Sh. Levin. 8ª edição. São Petersburgo: Peter, 2004.

3. Leontiev V.P. A última enciclopédia de um computador pessoal 2003 / V.P. Leontiev. M.: OLMA-Press, 2003.

4. Mogilev A. V. Informática: livro didático. subsídio para estudantes / A. V. Mogilev, N. I. Pak, E. K. Khenner; ed. E. K. Henner. M.: Academia, 2001.

5. Murakhovsky V. I. Hardware de um computador pessoal: um guia prático / V. I. Murakhovsky, G. A. Evseev. M.: DESS COM, 2001.

6. Redes de computadores Oliver VG. Princípios, tecnologias, protocolos: um livro didático para estudantes / V. G. Olifer, N. A. Olifer. São Petersburgo: Peter, 2001.

Autor: Kozlova I.S.

Recomendamos artigos interessantes seção Notas de aula, folhas de dicas:

Geografia. Berço

História nacional. Notas de aula

Doenças internas. Notas de aula

Veja outros artigos seção Notas de aula, folhas de dicas.

Leia e escreva útil comentários sobre este artigo.

<< Voltar

Últimas notícias de ciência e tecnologia, nova eletrônica:

Couro artificial para emulação de toque 15.04.2024

Em um mundo tecnológico moderno, onde a distância está se tornando cada vez mais comum, é importante manter a conexão e uma sensação de proximidade. Os recentes desenvolvimentos em pele artificial por cientistas alemães da Universidade de Saarland representam uma nova era nas interações virtuais. Pesquisadores alemães da Universidade de Saarland desenvolveram filmes ultrafinos que podem transmitir a sensação do toque à distância. Esta tecnologia de ponta oferece novas oportunidades de comunicação virtual, especialmente para aqueles que estão longe de seus entes queridos. As películas ultrafinas desenvolvidas pelos investigadores, com apenas 50 micrómetros de espessura, podem ser integradas em têxteis e usadas como uma segunda pele. Esses filmes atuam como sensores que reconhecem sinais táteis da mãe ou do pai e como atuadores que transmitem esses movimentos ao bebê. O toque dos pais no tecido ativa sensores que reagem à pressão e deformam o filme ultrafino. Esse ... >>

Areia para gatos Petgugu Global 15.04.2024

Cuidar de animais de estimação muitas vezes pode ser um desafio, especialmente quando se trata de manter a casa limpa. Foi apresentada uma nova solução interessante da startup Petgugu Global, que vai facilitar a vida dos donos de gatos e ajudá-los a manter a sua casa perfeitamente limpa e arrumada. A startup Petgugu Global revelou um banheiro exclusivo para gatos que pode liberar fezes automaticamente, mantendo sua casa limpa e fresca. Este dispositivo inovador está equipado com vários sensores inteligentes que monitoram a atividade higiênica do seu animal de estimação e são ativados para limpeza automática após o uso. O dispositivo se conecta à rede de esgoto e garante a remoção eficiente dos resíduos sem a necessidade de intervenção do proprietário. Além disso, o vaso sanitário tem uma grande capacidade de armazenamento lavável, tornando-o ideal para famílias com vários gatos. A tigela de areia para gatos Petgugu foi projetada para uso com areias solúveis em água e oferece uma variedade de recursos adicionais ... >>

A atratividade de homens atenciosos 14.04.2024

O estereótipo de que as mulheres preferem “bad boys” já é difundido há muito tempo. No entanto, pesquisas recentes conduzidas por cientistas britânicos da Universidade Monash oferecem uma nova perspectiva sobre esta questão. Eles observaram como as mulheres respondiam à responsabilidade emocional e à disposição dos homens em ajudar os outros. As descobertas do estudo podem mudar a nossa compreensão sobre o que torna os homens atraentes para as mulheres. Um estudo conduzido por cientistas da Universidade Monash leva a novas descobertas sobre a atratividade dos homens para as mulheres. Na experiência, foram mostradas às mulheres fotografias de homens com breves histórias sobre o seu comportamento em diversas situações, incluindo a sua reação ao encontro com um sem-abrigo. Alguns dos homens ignoraram o sem-abrigo, enquanto outros o ajudaram, como comprar-lhe comida. Um estudo descobriu que os homens que demonstraram empatia e gentileza eram mais atraentes para as mulheres do que os homens que demonstraram empatia e gentileza. ... >>

Notícias aleatórias do Arquivo

Concreto para construção em Marte 24.03.2023

Engenheiros do Manchester Institute fizeram um concreto especial para construção em Marte. É feito de pó e amido de batata e é duas vezes mais forte que o normal.

O novo concreto foi batizado de StarCrete e tem uma resistência à compressão de 72 megapascais.

O amido de batata é misturado com pó marciano contendo sal de magnésio - isso aumenta significativamente a resistência do concreto. O próprio cloreto de magnésio é fácil de extrair na superfície do Planeta Vermelho.

Na Terra, é impossível construir com esse concreto - ele desabará devido à água, mas esse material será útil em Marte, onde não chove.

Outras notícias interessantes:

▪ Dispositivo para identificação sem contato por impressão digital

▪ Livros didáticos devem ser difíceis de ler

▪ Chip de driver de 400 canais para displays de papel eletrônico

▪ Sauna para o coração

▪ Home CHP

Feed de notícias de ciência e tecnologia, nova eletrônica

 

Materiais interessantes da Biblioteca Técnica Gratuita:

▪ LEDs da seção do site. Seleção de artigos

▪ artigo Água quente a qualquer hora. Dicas para o dono da casa

▪ artigo Qual era o nome do Cabo da Boa Esperança no começo? Resposta detalhada

▪ artigo Raiz de vômito. Lendas, cultivo, métodos de aplicação

▪ artigo Cálculo de amplificadores com realimentação. Enciclopédia de rádio eletrônica e engenharia elétrica

▪ artigo Uma versão simplificada de um amplificador de potência classe B. Enciclopédia de rádio eletrônica e engenharia elétrica

Deixe seu comentário neste artigo:

Имя:


E-mail opcional):


Comentário:





Todos os idiomas desta página

Página principal | Biblioteca | Artigos | Mapa do Site | Revisões do site

www.diagrama.com.ua

www.diagrama.com.ua
2000-2024