- •Содержание
- •Введение
- •Лекция 1. Введение в курс. Классификация компьютерных информационных технологий
- •Предмет дисциплины. Понятие «компьютерные информационные технологии»
- •Технологическая схема обработки информации
- •Базовые и специальные информационные технологии
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция 2. Информационные ресурсы автоматизированных систем обработки экономической информации
- •Понятие «информационные ресурсы». Классификация
- •Политика Республики Беларусь в области формирования информационных ресурсов
- •Информационные услуги, режимы их предоставления
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция 3. Техническое обеспечение компьютерных информационных технологий
- •Классификация эвм
- •Процессоры
- •Устройства автоматизации ввода данных
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция 4. Сетевые информационные технологии. Компьютерные сети: основные понятия и принципы построения
- •Компьютерные сети: понятие, классификация
- •Топология компьютерной сети
- •Модель коммутационной сети
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция 5. Локальные вычислительные сети
- •1. Оборудование лвс
- •2. Методы доступа к сети
- •3. Стандарты локальных сетей
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция 6. Сетевые информационные технологии. Сетевые модели
- •Эталонная модель osi
- •Конвергенция компьютерных и телекоммуникационных сетей
- •Корпоративные сети
- •Преимущества, которые дает использование сетей
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция 7. Глобальные компьютерные сети
- •1. Глобальная сеть Интернет, протоколы tcp/ip
- •2. Адресация компьютеров в сети
- •3. Услуги Интернет
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция 8. Сетевые ит. Интернет и бизнес
- •Задачи бизнеса в Интернете
- •Классификация электронного бизнеса
- •3. Правовые аспекты электронного бизнеса
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция 9. Сетевые информационные технологии. Электронные платежные системы
- •Виды платежных систем
- •Услуги платежных систем в Беларуси
- •Формирование сетевой экономики
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция 10. Технологии обеспечения безопасности информационных систем
- •1. Понятие безопасности информационных систем
- •2. Угрозы информационно безопасности
- •3. Методы и средства защиты информации
- •Физические и юридические лица имеют право
- •Особенности обеспечения безопасности в компьютерных сетях
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция 11. Программное обеспечение компьютерных информационных технологий. Системное по
- •Модели разработки и распространения по
- •Виды лицензий на использование по
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция 12. Программное обеспечение компьютерных информационных технологий. Прикладное по
- •Технологии обработки информации. Офисные пакеты
- •Технологии автоматизированного ввода документа (осr-системы)
- •Технологии автоматизации перевода текстов
- •Технологии организации рабочего места
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция 13. Технологии искусственного интеллекта
- •Понятие искусственного интеллекта
- •2. Области применения ии
- •Понятие экспертной системы
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция 14. Пакеты для математической обработки данных. Maple. Основы работы
- •Компоненты экрана, справочная система Maple
- •Вычисления в Maple
- •Числа и константы
- •Стандартные функции
- •Преобразование математических выражений
- •Решение уравнений
- •Численное решение уравнений
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция 15. Пакеты для математической обработки данных.Maple. Матрицы и графики
- •Работа с массивами
- •Графики и анимация
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция 16. Технологии и инструментальные средства программирования. Основы алгоритмизации
- •1. Понятие алгоритма
- •2. Типы алгоритмических процессов
- •Повторять:
- •3. Способы записи алгоритмов
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция №17. Технологии и инструментальные средства программирования. Языки программирования
- •Технологии разработки программных комплексов
- •Классификация языков программирования
- •Инструментальные средства программирования
- •Контрольные вопросы
- •Литература
- •Основные понятия
2. Методы доступа к сети
При обмене данными между компьютерами используются три метода передачи данных:
- симплексная (однонаправленная) передача (телевидение, радио);
- полудуплексная (прием/передача информации осуществляется поочередно);
- дуплексная (двунаправленная), каждая станция одновременно передает и принимает данные.
Для передачи данных в информационных системах наиболее часто применяется последовательная передача. Широко используются асинхронная и синхронная передачи.
При асинхронной передаче каждый символ передается отдельной посылкой. Стартовые биты предупреждают приемник о начале передачи. Затем передается символ. Для определения достоверности передачи используется бит четности (бит четности =1, если количество единиц в символе нечетно, и 0 в противном случае). Последний бит "стоп бит" сигнализирует об окончании передачи.
Преимущества: несложная отработанная система; недорогое (по сравнению с синхронным) интерфейсное оборудование.
Недостатки: третья часть пропускной способности теряется на передачу служебных битов (старт/стоповых и бита четности); невысокая скорость передачи по сравнению с синхронной; при множественной ошибке с помощью бита четности невозможно определить достоверность полученной информации.
Асинхронная передача используется в системах, где обмен данными происходит время от времени и не требуется высокая скорость передачи данных. Некоторые системы используют бит четности как символьный бит, а контроль информации выполняется на уровне протоколов обмена данными.
При синхронной передаче данные передаются блоками. Для синхронизации работы приемника и передатчика в начале блока передаются биты синхронизации. Затем передаются данные, код обнаружения ошибки и символ окончания передачи. При синхронной передаче данные могут передаваться и как символы, и как поток битов. В качестве кода обнаружения ошибки обычно используется Циклический Избыточный Код Обнаружения Ошибок (CRC). Он вычисляется по содержимому поля данных и позволяет однозначно определить достоверность принятой информации.
Преимущества: высокая эффективность передачи данных; высокие скорости передачи данных; надежный встроенный механизм обнаружения ошибок.
Недостатки: интерфейсное оборудование более сложное и, соответственно, более дорогое.
Протоколы SDLC и HDLC основываются на синхронной бит-ориентированной передаче данных.
Для доступа к сети используются несколько методов:
Метод коллективного доступа с опознаванием (прослушиванием) несущей и обнаружением коллизий. CSMA/CD (carrier-sense-miltiply-acct with collision detection).
Применяют в сетях, где компьютеры имеют непосредственный доступ к каналу связи (общей шине) и могут немедленно получить данные, которые передаются любым компьютерам. Данные передаются кадрами, в которых указываются адрес узла получателя и узла отправителя. Кадр передается как только освобождается канал связи. Принимающий узел при нормальном получении кадра передает сообщение отправителю.
Коллизия – ситуация, когда несколько узлов пытаются одновременно передавать сообщения. Передающий узел, обнаруживший коллизию, прекращает передачу кадра, делает паузу случайной длины и повторяет попытку захвата передающей среды и передачи кадра. После 16 попыток передачи кадра кадр отбрасывается.
При увеличении количества коллизий, когда передающая среда заполняется повторными кадрами, реальная пропускная способность сети резко уменьшается. В этом случае необходимо уменьшить трафик сети любыми доступными методами (уменьшение количества узлов сети, использование приложений с меньшими затратами сетевых ресурсов, реструктуризация сети).
Этот метод нашел широкое распространение вследствие своей простоты.
Приоритетный доступ по требованию. Отдельный узел запрашивает у центрального узла разрешение на передачу данных. Если канал свободен, то центральный узел осуществляет передачу. В противном случае запрос ставится в очередь. В сети поддерживаются 2 уровня приоритетов: высокий и низкий.
Узел, имеющий низкий приоритет, может получить высокий приоритет в том случае, если он достаточно долго не может получить доступ к каналу связи.
Маркерный метод. Право доступа к каналу передается с помощью специального кадра, который называется маркером. Все узлы ретранслируют кадры, и маркер передается от узла к узлу. Узел, получив маркер, определяет наличие у него данных для передачи. Если данных нет, то узел передает маркер дальше. Если данные есть, то маркер изымается из сети и узел передает свои данные по кольцу. Каждый кадр снабжается как адресом получателя, так и адресом отправителя. Узел, получивший кадр с адресом получателя, совпадающим с его собственным адресом, копирует данные, вставляет в кадр признак подтверждения приема и оправляет кадр дальше. Получив обратно посланный кадр с подтверждением получения, узел-отправитель отправляет в сеть новую копию маркера для передачи доступа к сети. Время доступа к сети ограничивается временем удержания маркера, в течение которого узел может послать несколько кадров данных и после чего узел обязан передать маркер в сеть.