- •Содержание
- •Информационные системы в экономике Лекции
- •Вопрос 1
- •Назначение справочных правовых систем (спс). Роль спс в принятии эффективных решений
- •Сохранение результатов работы.
- •Вопрос 2
- •Спс "КонсультантПлюс": основные возможности, структура и состав информационного массива
- •Вопрос 3
- •Основные средства поиска информации в спс "Консультант- Плюс"
- •Вопрос 4
- •Технология работы со списком документов. Работа с текстом документа
- •Вопрос 5
- •Сохранение результатов работы
- •Кн. Office - Создать - Новая рабочая книга
- •Вопрос 1
- •Вопрос 2
- •6.2.Основные виды диаграмм
- •Вопрос 3
- •Способы построения диаграмм
- •Вопрос 4
- •Редактирование и форматирование диаграмм
- •Вопрос 5
- •Печать диаграмм
- •Вопрос 7.1. Понятие списка данных. Правила создания списка
- •Вопрос 7.2. Способы фильтрации списка данных
- •Вопрос 7.3. Способы сортировки списка данных
- •Вопрос 7.4.Автоматическое подведение итогов в списке данных
- •Вопрос 7.5. Структурирование и группировка данных при формировании итогов. Работа с элементами структуры списка данных
- •Вопрос 1
- •8.1.Понятие консолидированной таблицы. Способы консолидации
- •Вопрос 2
- •Технология создания консолидированных таблиц методом консо- лидации по расположению и по категории. Элементы структуры кон- солидированной таблицы
- •Понятие сводной таблицы. Макет сводной таблицы
- •Вопрос4
- •Технология создания сводной таблицы
- •Вопрос5
- •Кнопка Сервис, кнопка Сводная диаграмма
- •Лекция 9: Информационные технологии создания систем поддержки принятия решения и методы прогнозирования
- •Вопрос 1
- •Способы прогнозирования в электронных таблицах ms Excel
- •Подбор параметра
- •Диспетчер сценариев
- •Поиск решения
- •Вопрос 2
- •Прогнозирование с помощью команды «Подбор параметра»
- •Вопрос 3
- •Использование команды Поиск решения для решения оптимиза- ционных задач управления
- •Команды Поиск решения
- •Вопрос 4
- •Применение таблицы данных для решения задач прогнозирова- ния. Виды таблиц данных
- •Вопрос 5
- •Анализ данных с помощью Диспетчера сценариев
- •Вид представления оперативной информации: таблица 1, таблица 2.
- •Доплатной лист
- •Структура оперативных документов: таблица 1а, таблица 2а. Структура документа “Наряд на сдельную работу”
- •Структура документа “Справочник работающих”
- •Структура документа “Справочник норм и расценок на деталь”
- •Вопрос 11.1. Таблица - основной объект для хранения информации в базе данных. Способы создания таблиц базы данных.
- •Вопрос 11.2. Работа с таблицей в режиме Конструктора таблиц. Типы полей базы данных. Понятие ключевого поля. Виды ключей
- •Вопрос 11.3. Создание связей между таблицами базы данных. Работа с командой Схема данных
- •Вопрос 11.4. Ввод и редактирование данных в таблицах базы данных.
- •Вопрос 11.5. Способы сортировки и фильтрации записей в таблицах. Виды фильтрации записей в таблицах базы данных
- •Вопрос 12.1. Запрос - средство доступа к информации базы данных. Виды запросов.
- •Вопрос 12.2. Технология создания запроса с помощью Конструктора запросов. Создание в запросе вычисляемых полей.
- •Вопрос 13.1. Отчеты - средство вывода информации из базы данных. Способы создания отчетов
- •Вопрос 13.2. Создание отчета с помощью Мастера отчетов.
- •Вопрос 13.3. Технология работы с отчетом в режиме Конструктора отчетов.
- •Вопрос 13.4. Структура и разделы отчета. Элементы управления отчета
- •Вопрос 13.5. Технология работы с отчетом на примере решения экономической задачи.
- •Вопрос 14.1. Компьютерные сети. Классификация компьютерных сетей
- •Вопрос 14.2. Базовые принципы организации функционирования компьютерных сетей. Протоколы компьютерных сетей
- •Вопрос 14.3. Локальные компьютерные сети. Топология и методы доступа в локальной компьютерной сети
- •Вопрос 14.4. Система адресации и используемые протоколы Интернет.
- •3. Системаадресации url (Uniform Resource Locator)
- •Вопрос 14.5. Основные службы Интернет. Служба Интернет www (World Wide Web). Системы поиска и получения информации в сети Интернет.
- •Вопрос 15.1. Понятие информационной безопасности
- •Вопрос 15.2. Объекты и элементы защиты информации в компьютерных системах обработки данных
- •Вопрос 15.3. Методы и средства защиты информации. Средства разграничения доступа к информации. Криптографические методы защиты информации
- •Вопрос 15.4. Применение электронной цифровой подписи
- •Вопрос 15.5. Компьютерные вирусы и антивирусные программные средства
Вопрос 14.4. Система адресации и используемые протоколы Интернет.
Система адресации сети Internet
Напомним некоторые понятия:
Узел сети- ПК, принтер или др. устройство с сетевым интерфейсом.
Сайт - локальная сеть внутри Интернет
Хост - компьютер, подключенный к Интернет
Провайдер - юридическое лицо, обеспечивающее работу сайта
Браузер - это программные средства для работы с веб-сайтами (запроса содержания, обработки и вывода запросов, перехода от одной страницы к другой и т.д.)
В глобальной сети Интернет используются две системы адресов, действующие совместно:
IP - адрес
Аналогична телефонному номеру. Уникальный IP-адрес назначается компьютеру, подключенному к сети,
IP - адрес состоит из 4-х групп десятичных цифр (четырех байтов), разделенных точками.
Числа в каждой группе могут быть от 0 до 255.
Например: 123.45.67.91
Неудобство адреса в его безликости, отсутствии смысла. Его трудно запомнить.
Эти имена назначаются провайдером.
Полное доменное имя состоит из четырех разделенных точками простых доменов. Полное доменное имя заканчивается точкой.
Каждый простой домен характеризует некоторое множество компьютеров.
Домены в имени вложены друг в друга. Любой домен (кроме последнего) представляет собой подмножество домена, следующего за ним справа. Поэтому доменное имя лучше рассматривать справа-налево.
Пример:
win.smpt.dol.ru.
ш домен страны
dol домен провайдера (фирмы Demos)
smpt домен группы серверов провайдера, обслуживающих эл. почту
win имя конкретного компьютера
Домены самого верхнего уровня (справа в имени) зафиксированы международной организацией InterNic (Internet network Information Center). Они строятся по региональному или организационному признаку.
Пример: com - коммерческие; edu - образовательные; са - Канада.
Домен может сочетать географический и организационный уровень ас.ги - академические организации России.
3. Системаадресации url (Uniform Resource Locator)
Эта система адресации применяется для указания способа организации информации на конкретном компьютере (хосте) и для идентификации размещенного на нем информационного ресурса.
Пример:
http://home.microsoft.com/intl/ru/www_tour.html
http:// префикс, указывающий тип протокола (адрес относится к хосту, являющемуся www-сервером)
home.microsoft.com доменное имя хоста.
/intl/ru/ подкаталог ги корневого каталога (intl) хоста
www_tour.html имя файла
Адрес электронной почты
alfa@dol.ru
alfa личное имя адресата @ признак конца имени адресата dol.ru доменное имя провайдера
Протоколы сети Интернет
Основное, что отличает Интернет от других сетей -это ее протоколы TCP/IP. Вообще, термин TCP/IP обычно означает все, что связано с протоколами взаимодействия между компьютерами в Интернете. Он окатывает целое семейство протоколов, прикладные программы и даже саму сеть. TCP/IP — это технология межсетевого взаимодействия. Сеть, которая использует технологию TCP/IP, называется «internet». Если речь идет о глобальной сети, объединяющей множество сетей с технологией TCP/IP, то ее называют Интернетом.
Несмотря на то что в сети Интернет используется большое число других протоколов, сеть Интернет часто называют TCP/IP-СЕТЬЮ, так как эти два протокола, безусловно, являются важнейшими.
Как и во всякой другой сети, в Интернете существует 7 уровней взаимодействия между компьютерами: физический, логический, сетевой, транспортный, уровень сеансов связи, представительский и прикладной. Каждому уровню взаимодействия соответствует набор протоколов.
Протокол TCP определяет, каким образом передаваемые по сети данные разделяются на части - пакеты и распространяются в Internet. TCP нумерует каждую часть, чтобы позже восстановить порядок. Для пересылки этой нумерации вместе с данными, TCP обкладывает каждый кусочек информации своей обложкой - конвертом(ТСР-конверт), который содержит соответствующую информацию. Получившийся TCP пакет помещается в отдельный IP-конверт и получается IP-пакет. Каждый пакет нумеруется и передается независимо, поэтому пройденные пакетами пути могут не совпадать и последовательность их доставки адресату может отличаться от исходной. Получатель распаковывает IP-конверты, содержащие TCP-конверты, распаковывает последние и помещает данные в требуемом порядке. В конце концов информация собирается и полностью восстанавливается. Этот массив пересылается пользователю (на диск, на экран, на печать). Таким образом, передача информации по протоколу TCP/IP состоит из четырех этапов:
протокол ТСР: разбиение информации на нумерованные пакеты;
протокол IP: передача пакетов получателю;
протокол TCP на стороне получателя: проверка комплектности полученных пакетов;
протокол TCP: восстановление искомой информации.
INCLUDEPICTURE "media/image12.png" \* MERGEFORMAT
INCLUDEPICTURE "media/image12.png" \* MERGEFORMAT
Протокол IP используется для адресации компьютеров в сети. В каждом пакете передаваемом по сети указан адрес компьютера. Этот адрес должен быть уникальным и называется IP-адресом (Internet Pointer).
Для пользования услугами, предоставляемыми Internet протокола TCP/IP недостаточно: для каждой услуги существует свой протокол, посредством которого пользователь общается с поставщиком услуги.
Протокол HTTP
Протокол HTTP (Hipertext Transfer Protocol - Протокол передачи гипертекста) предназначен для передачи гипертекстов. Гипертекст это текст, содержащий специальные элементы, при обращении к которым выполняется непосредственный переход в другой текст. Эти элементы называются гиперссылками. В настоящее время HTTP наиболее популярный протокол Internet, т.к. обеспечивает простую и эффективную навигацию в сети. Поэтому сегмент Internet, использующий данный протокол называют World Wide Web (Всемирная паутина) или сокращенно WWW.
Необходимо отметить, что существует еще протокол HTTP-S (HTTP Secure) - сетевой протокол защищенной передачи гипертекста.
Протокол FTP
Протокол FTP (File Transfer Protocol - Протокол передачи файлов) позволяет передавать файлы клиентам сети. Суть процесса коммуникации с использованием протокола FTP состоит в следующем. Существует некий компьютер, который выполняет роль FTP-cepвepa. В принципе, FTP- сервером может служить любой компьютер. Для этого нужно всего лишь установить на нем соответствующее программное обеспечение. Единственное, о чем нужно позаботиться особо, — это о достаточной мощности компьютера, поскольку FTP-сервер предназначен для того, чтобы обрабатывать запросы, приходящие от других компьютеров, — как правило, весьма многочисленные. Когда вы хотите загрузить файл из сети по протоколу FTP, вы пользуетесь программой, которая является FTP- клиентом. Эта программа посылает запрос FTP-серверу, который либо выполняет его (в этом случае вы видите, например, окно с индикатором процесса загрузки файла), либо отказывается и возвращает сообщение об ошибке (например, из-за чрезмерной загруженности сервера). Если FTP- клиенту удается начать процесс соединения с FTP-сервером, он должен сообщить последнему имя пользователя (login или logon) и пароль (password). Эти обязательные параметры соединения позволяют владельцу сервера быть уверенным в том, что доступ к файлам, расположенным там, имеет не кто попало, а лишь те, кому они предназначены.
Поскольку FTP является самым удобным и популярным средством передачи файлов через Интернет, существует множество FTP-серверов, на которых собрано большое количество файлов, предназначенных для всеобщего пользования. Это могут быть хранилища программного обеспечения, распространяемого бесплатно или архивы программ крупных компаний, программы которых распространены по всему миру, например, Microsoft, Netscape или Symantec. Понятно, что надобность в каком-то особенном имени пользователя и засекреченном пароле для доступа к такому серверу отпадает. Чтобы пользователь не испытывал затруднений при попытке загрузить общедоступную программу, было принято соглашение об универсальном способе входа на FTP-сервер, который был назван анонимным (anonymous). При таком способе входа FTP-клиент всегда сообщает серверу одно и то же имя — anonymous. Паролем обычно служит любое слово (которое просто игнорируется сервером). Фактически это означает, что пользователи ничего не сообщают серверу при соединении. Естественно, при анонимном доступе предоставляется доступ только к тем файлам, которые предназначены для всех. Прочие разделы файловой структуры сервера, защищенные «настоящими» паролями, доступными не будут.
В сети Интернет существует ряд других протоколов, рассмотрение которых выходит за рамки нашего курса. Это такие протоколы, как л Telnet, WAIS, Gopher, WAP. SMTP, POP3. IMAP, IRC. IrDA
