- •Глава 1. Понятие информации и информационных технологий…………7
- •Глава 2.Технологические процессы обработки информации в
- •Глава 3. Обработка текстовой информации………………………………27
- •Глава 4. Информационные технологии для обработки
- •Глава 5. Технология обработки графической информации……………...59
- •Глава 6. Информационные технологии в локальных
- •Глава 7. Информационные технологии в глобальных сетях………..….114
- •Глава 8. Организация защиты информации в информационных
- •Глава 9.Информационные технологии в средствах
- •Глава 10. Методические указания по составлению html-
- •Глава 1. Понятие информации и
- •1.1. Определение информации
- •1.2. Понятие информационной технологии
- •1.3. Этапы развития информационных технологий
- •1.4 Составляющие информационной технологии
- •1.5. Инструментарий информационной технологии
- •1.6. Информационная технология обработки данных
- •1.7. Информационная технология управления
- •Глава 2. Технологические процессы обработки информации в информационных технологиях
- •2.1. Характеристика основных этапов
- •2.2. Технологические операции сбора, передачи, хранения,
- •2.3. Этапы разработки технологических процессов
- •2.4. Параметры технологического процесса
- •2.5. Критерии качества технологических процессов
- •2.6. Критерии оптимизации информационных технологий
- •2.7. Средства проектирования технологических процессов
- •Глава 3. Обработка текстовой информации
- •3.1. Информационные технологии для работы
- •3.2. Программный пакет Microsoft Office
- •Большие прикладные программы -
- •3.4. Реляционные базы данных
- •3.5. Объектно – реляционные методы
- •3.6. Объектно-ориентированные базы данных
- •3.7. Стандарты объектных баз данных.
- •Вопросы для самопроверки
- •Глава 4. Информационные технологии для обработки числовой информации
- •4.1. Табличный процессор Microsoft Excel
- •4.2. Особенности работы в Microsoft Excel
- •4.3. Статистические пакеты
- •4.4. Математические пакеты
- •Глава 5. Технология обработки графической
- •5.1. Средства обработки графической информации
- •Форматы графических файлов
- •5.3. Основные инструменты графических редакторов.
- •Векторный графический редактор Pictor
- •5.5. Векторный графический редактор De Luxe
- •5.6. Растровый графический редактор Adobe Photoshop (ар)
- •5.7. Возможности обработки текстов в графическом редакторе
- •5.8. Основные понятия трехмерной графики
- •5.9. Программные средства обработки трехмерной графики
- •3D графика и анимация на примере прикладного пакета
- •3D объекты
- •Глава 6. Информационные технологии в
- •6.1. Назначение и классификация компьютерных сетей
- •6.2. Типы сетей
- •6.3. Топология сетей
- •Однако при построении больших сетей однородная структура превращается из достоинства в недостаток. Появляются ограничения:
- •Стек osi.
- •Стек tcp/ip.
- •Стек ipx/spx.
- •Стек NetBios/smb.
- •Основные протоколы.
- •6.4. Распределенная обработка данных. Технология «клиент-сервер»
- •6.5. Информационные хранилища
- •Глава 7. Информационные технологии
- •7.1. История развития глобальной сети Internet
- •7.2. Cпособы доступа к Internet
- •Доменная система имен
- •7.3. Сетевые протоколы
- •Протокол telnet
- •Протокол ftp
- •Протокол smtp
- •Протокол http
- •7.4.Сервисы Internet
- •Proxy-сервер
- •7.5. Особенности архитектуры протоколов tcp/ip
- •Структура связей протокольных модулей
- •Потоки данных
- •7.6. Информационные ресурсы Internet Удаленный доступ (telnet)
- •Передача файлов (ftp)
- •Электронная почта (e-mail)
- •Использование анонимного ftp по e-mail
- •Доски объявлений (usenet news)
- •Поиск данных и программ (Archie)
- •Поиск людей (Кто есть Who)
- •Oболочка Gopher
- •Поиск данных по ключевым словам (wais)
- •Глобальные гипертекстовые структуры: www
- •7.7. Применение гипертекстовых технологий
- •Html-документы
- •7.8. Технологии мультимедиа
- •7.9. Видеоконференция в internet
- •Глава 8. Организация защиты информации в
- •Угрозы безопасности информации
- •2. По уровню возможностей нарушителями могут быть:
- •4. По месту действия нарушители могут быть:
- •Система защиты данных в
- •Методы и средства обеспечения
- •8.4. Механизмы безопасности информации
- •8.5. Основные меры и способы защиты информации
- •8.6. Понятие и виды вредоносных программ
- •8.7. Виды компьютерных вирусов, их классификация
- •8.8. Защита от компьютерных вирусов
- •Глава 9. Информационные технологии
- •9.1. Особенности дистанционного образования
- •9.2.Перспективы дистанционного образования
- •9.3. Компьютерные телекоммуникации - перспективная
- •9.4. Модели обучения в дистанционном образовании
- •9.5. Методические и технологические аспекты
- •4. Предварительное знакомство с материалом.
- •6. Проверка выполнения или применения.
- •7. Обеспечение обратной связи.
- •8. Оценка выполнения.
- •9. Повышение качества усвоения.
- •Электронные учебники в системе
- •9.7. Классификация средств создания электронных учебников
- •Структурная организация электронного учебника
- •Режимы работы электронного учебника
- •Глава 10. Методические указания по составлению
- •Структура текста Web-документа
- •Редакторы Web документов
- •Создание документов в стандарте html
- •10.5. Пример оформления документа
- •Основные классы элементов тела Тело документа состоит из:
- •Элементы стиля
- •Информационные элементы
- •Управление отображением стиля символов текста
- •Пример использования полей ввода
- •Английские термины.
- •Русские термины.
Стек NetBios/smb.
Этот стек широко используется в протоколах компании IBM и Microsoft. На физическом и канальном уровнях этого стека используются все наиболее распространённые протоколы Ethernet, Token Ring, FDDI и др. На верхних уровнях работают протоколы NetBIOS и FDDI.
Протокол NetBIOS (Network Basic Input/Output System) появился у как сетевое расширение стандартных функций базовой системы ввода/вывода (BIOS) IBM PC для сетевой программы PC Network фирмы IBM. В дальнейшем этот протокол был заменён так называемым протоколом расширенного пользовательского интерфейса NetBEUI – NetBIOS Extended User Interface.
Протокол SMB (Server Message Block) выполняет функции сеансового, представительного и прикладного уровней. На основе SMB реализуется файловая служба, а также службы печати и передачи сообщений между приложениями.
Основные протоколы.
Протоколы Telnet.
Протоколы Telnet выполняют эмуляцию терминала, позволяющую на удаленном компьютере, называемом клиентом Telnet, получить доступ к ресурсам другого компьютера - сервера Telnet. Протоколы Telnet осуществляют проекцию клиентского компьютера на сервер Telnet так, что этот компьютер выглядит как терминал, подключенный непосредственно к локальной сети. Данная проекция, по сути, является образом программного обеспечения, виртуальным терминалом, способным взаимодействовать с удаленной хост-системой. Эмулированные терминалы работают в текстовом режиме и могут выполнять такие процедуры, как просмотр меню (позволяя пользователям выбирать из них нужные опции) или доступ к приложениям сервера. Пользователи начинают сеанс Telnet с запуска клиентского программного обеспечения Telnet, а затем регистрируются на сервере Telnet.
Возможности протоколов Telnet ограничены выполнением приложений и просмотром информации, хранящейся на сервере. Они являются протоколами "только для просмотра" и неприменимы для операций корпоративного использования файлов типа выгрузки информации из основной системы. Протокол FTP.
Протокол FTP обеспечивает эффективную передачу файлов между двумя компьютерами, на которых он применяется. В качестве протокола FTP используется приложениями, а пользователи применяют его как программу для выполнения операций с файлами. FTP обеспечивает доступ к файлам и каталогам, а также позволяет выполнять определенные операции, типа перемещения различных каталогов. Он взаимодействует с Telnet, обеспечивая успешную регистрацию на сервере FTP и последующий перенос файлов.
Даже тогда, когда FTP применяется пользователями вручную в качестве программы, его функции ограничены просмотром каталогов и манипуляциями с ними, печатанием содержимого файлов и копированием файлов между хост-системами. Он не может выполнять удаленные файлы в виде программ.
Истоки FTP лежат в UNIX, и многие устройства и сети используют UNIX в качестве своей операционной системы. Использование FTP в качестве команды в сетевом мире вне данного контекста может привести к неприятностям, так как UNIX чувствительна к регистру. Большинство ее команд, каталогов и имен файлов допускают только нижний регистр. Система Windows NT нечувствительна к регистру, хотя распознает в именах файлов символы обоих регистров. Работая с Windows NT, можно печатать команду любым способом, однако следует помнить, что не все применяют NT, и поэтому надежнее вводить команду в нижнем регистре - ftp. Протокол TFTP.
Простейший протокол передачи файлов TFTP - это сокращенная стандартная версия FTP, которую можно применять по выбору, когда точно известно, что нужно и где это найти. В нем нет средств для просмотра каталогов, он позволяет лишь посылать и получать файлы, причем блоки посылаемых данных намного меньше, чем в FTP. Важно и то, что TFTP открывает только публичные файлы и не предоставляет доступа к специальной информации.
Протокол NFS.
Протокол сетевой файловой системы NFS, применяемый для корпоративной работы с файлами, обеспечивает взаимодействие двух файловых систем различных типов. Предположим, что программное обеспечение сервера NFS работает на сервере NetWare, а клиентское программное обеспечение NFS - на хост-системе UNIX. NFS позволяет прозрачным образом сохранить файлы UNIX в области оперативной памяти сервера NetWare, которая, в свою очередь, доступна пользователям UNIX. Несмотря на различия между файловыми системами NetWare и UNIX (по чувствительности к регистру, длине имен файлов, защите и т.д.), пользователи обеих систем могут получить доступ к одному и тому же файлу своим обычным способом.
NFS имеет более широкие возможности, чем FTP и TFTP. Он может выполнять удаленные файлы, открывать графические приложения на вашем рабочем компьютере, импортировать и экспортировать материалы, т.е. манипулировать приложениями на расстоянии. Протокол SMTP.
Простой протокол пересылки почты SMTP регулирует работу электронной почты, применяя метод буферизации, или очередности. После того как сообщение послано адресату, оно записывается в буфер (обычно на диск). Программное обеспечение адресата регулярно проверяет этот буфер, и обнаруженное в нем сообщение достигает пункта назначения. Протокол LPD.
Данный протокол предназначен для корпоративного использования принтера. Демон LPD вместе с программой Line Printer (LPR) позволяет буферизовывать задания для печати и посылать их на сетевые принтеры. Протокол X Windows.
Предназначенный для операций клиент/сервер протокол X Windows применяется для создания приложений клиент/сервер на основе графического пользовательского интерфейса. Идея состоит в том, чтобы позволить программе, называемой клиентом, работать на одном компьютере, создавая отображение на другом, на котором действует специальная программа, называемая сервером окон. Протокол SNMP.
История работы сети очень важна для сетевых администраторов. Она хранит важную информацию, позволяющую администратору предугадывать будущие потребности, анализировать тенденции развития и отлавливать нежелательные действия. Сравнение текущего состояния сети с особенностями ее функционирования в прошлом может значительно облегчить поиск неисправностей и их устранение. Простой протокол управления сетью предназначен для сбора и обработки ценной сетевой информации. Он собирает данные путем опроса сетевых устройств со станции управления через фиксированные интервалы времени, требуя от них открыть определенную информацию. Если все в порядке, SNMP получает так называемый исходный материал - отчет, описывающий операционные свойства "здоровой" сети. Этот удобный протокол можно использовать в качестве "наблюдателя" за сетью, быстро сообщающего администраторам о каждом внезапном изменении хода событий. Такие сетевые наблюдатели именуются агентами', в случае нарушений посылают на станцию управления предупреждения, называемые системными прерываниями.
Сетевой администратор может повысить или понизить чувствительность агента. Чем выше чувствительность, тем быстрее он выдает предупреждение. При определении установок агента в конкретной сети администраторы руководствуются отчетами исходного материала. Чем мощнее оборудование станции управления, тем яснее картина работы сети. Мощные консоли имеют более широкие возможности хранения записей и улучшенные графические интерфейсы для создания логических образов сетевой структуры. Протокол TCP.
Протокол управления передачей данных TCP появился в начальный период создания сетей, когда глобальные сети не отличались особой надежностью. Самой сильной его стороной является именно надежность. Он диагностирует ошибки, при необходимости посылает данные повторно и сообщает об ошибке на другие уровни, если не может исправить ее самостоятельно.
TCP берет из приложения большие блоки информации, разбивает их на сегменты, затем нумерует и упорядочивает каждый сегмент так, чтобы целевой протокол TCP мог снова соединить все сегменты в исходный большой блок. После отправки сегментов TCP ждет подтверждения от целевого TCP о получении каждого из них и заново посылает те, получение которых не было подтверждено.
Перед посылкой сегментов вниз по модели посылающий протокол TCP контактирует с целевым протоколом TCP с целью установления связям. В результате создается виртуальный цикл. Такой тип коммуникации называется ориентированным на связь. В то же время два уровня TCP также согласовывают между собой количество информации, которое должно быть послано до получения подтверждения от целевого TCP. Когда все согласовано, начинается стадия процесса надежной связи для уровня приложений.
TCP - надежный, точно работающий протокол дуплексной связи. Он очень сложен и дорог в масштабах расходов по эксплуатации сети, поэтому его следует приберечь для ситуаций, когда надежность становится максимально важной. Современные сети достаточно надежны, поэтому дополнительная защита часто является излишеством, и тогда вместо дорогостоящего метода передачи TCP лучше применять UDP.
Протокол UDP.
Протокол передачи пользовательских датаграмм UDP применяется вместо TCP. Он считается "тонким" протоколом, так как не занимает в сети много места и не выполняет всех функций TCP. Однако он успешно справляется с передачей материалов, не требующих гарантированной доставки, и при этом использует намного меньше сетевых ресурсов.
UDP имеет преимущество перед TCP и тогда, когда вопросы надежности передачи решаются на уровне Process/Application. NFS решает задачи собственной надежности и делает применение TCP непрактичным и излишним.
Подобно TCP, UDP получает с верхних уровней блоки информации, разбивает их на сегменты и нумерует каждый из них, чтобы все сегменты можно было воссоединить в требуемый блок в пункте назначения. Однако UDP не упорядочивает сегменты и не заботится о том, в каком порядке они поступят в место назначения - он просто посылает сегменты, и забывает о них. Он не ждет подтверждений о получении и даже не допускает таких подтверждений и потому считается ненадежным протоколом. Но это не значит, что UDP неэффективен, - просто он не имеет отношения к вопросам надежности.
Кроме того, UDP не создает виртуальных циклов и не контактирует с целевым устройством перед отправкой материала. Поэтому он считается протоколом без постоянного соединения. Протокол IP.
Идентификация сетевых устройств предполагает ответы на следующие вопросы. В какой сети находится данное устройство? Каков его IP (идентификатор) в данной сети? В первом речь идет об адресе программного обеспечения, во втором - об адресе аппаратного обеспечения. Все хост-узлы сети имеют локальные IP-адреса - логические адреса, содержащие важную закодированную информацию, значительно упрощающую маршрутизацию.
IP берёт сегменты с уровня Host-to-Host и делит их на датаграммы (пакеты), a IP принимающей стороны снова соединяет датаграммы в сегменты. Каждой датаграмме приписываются IP-адреса отправителя и получателя. Каждый принимающий компьютер определяет маршрут пакета по указанному на нем целевому IP-адресу. Протокол ARP.
К моменту, когда IP должен отправлять датаграмму, он уже информирован протоколами верхних уровней о целевом IP-адресе. В свою очередь, он должен сообщить протоколу уровня сетевого доступа аппаратный адрес целевого приемника. Если этот адрес не известен, для поиска нужной информации применяется протокол определения адресов ARP, который ведет широковещательный опрос сети, - запрашивает у каждого имеющего определенный IP-адрес компьютера адрес его аппаратного обеспечения. ARP может перевести IP-адрес в адрес аппаратного обеспечения, например, в адрес платы Ethernet целевого компьютера. Адрес аппаратного обеспечения называется адресом управления доступом на уровне носителя, или МАС-адресом. Таким образом формируется так называемая ARP-таблица, состоящая из IP-адресов и сопоставленных им MAC-адресов.
Протокол RARP.
Если компьютер IP не имеет дисков, он заведомо не может знать своего IP-адреса, но знает свой МАС-адрес. Протокол RARP посылает пакет с МАС-адресом, и запрашивает информацию о том, какой IP-адрес приписан данному МАС-адресу. На такой запрос отвечает особый компьютер, называемый RARP-сервером. Протокол BootP.
BootP обозначает программу загрузки - Boot Program. При включении бездисковой рабочей станции она рассылает по сети запрос BootP. BootP-сервер принимает этот запрос и ищет МАС-адрес клиента в файле BootP. Если подходящее вхождение найдено, сервер посылает (обычно с помощью протокола TFTP) на станцию ее IP-адрес с файлом, из которого она должна загружаться. BootP применяется бездисковыми компьютерами для получения следующей информации:
- своего IP-адреса;
- IP-адреса серверного компьютера;
Имени файла, который необходимо загрузить в память и выполнить при загрузке.
Протокол ICMP.
ICMP - протокол управления сообщениями в Internet, обеспечивающий службу сообщений для IP. Его сообщения имеют вид датаграмм. Объявления маршрутизаторов периодически рассылаются по сети, распространяя IP-адреса сетевых интерфейсов. Хост-системы используют их для получения маршрутной информации. Требование маршрутизатора - это запрос на немедленное получение соответствующих объявлений, который может быть послан при запуске хост-системы.
