メニュー English Ukrainian ロシア語 ホーム

愛好家や専門家向けの無料テクニカル ライブラリ 無料のテクニカルライブラリ


情報学。 講義ノート: 簡単に言うと、最も重要なこと

講義ノート、虎の巻

ディレクトリ / 講義ノート、虎の巻

記事へのコメント 記事へのコメント

目次

  1. 記号
  2. コンピュータ サイエンスの一般的な理論的基礎 (コンピュータサイエンスの概念。情報の概念。情報コーディングシステム。テキスト情報のコーディング。グラフィック情報のコーディング。音声情報のコーディング。情報伝達のモードと方法。情報技術。情報技術の発展段階。出現コンピュータとコンピュータ技術の発展、パーソナルコンピュータの開発の進化、現代のコンピュータシステムの構造)
  3. 情報処理のためのコンピュータ技術 (コンピュータの分類と設計。コンピュータのアーキテクチャ。パーソナルコンピュータのメモリ。コンピュータのコマンドとシステムソフトウェアの概念。基本入出力システム(BIOS)。CMOS RAMの概念)
  4. IBM 互換テクノロジーのハードウェアおよびソフトウェア・アーキテクチャー (マイクロプロセッサ、マザーボード、バス、インターフェース、外部機器の制御ツール、情報記憶装置、ビデオコントローラおよびモニタ、情報入力機器、情報出力機器、情報伝送機器、その他の周辺機器)
  5. パソコンの操作環境でのユーザー作業の基本 (オペレーティング システム。ソフトウェアの分類。オペレーティング システムの目的。オペレーティング システムの進化と特徴。新しいテクノロジのオペレーティング システム。WINDOWS NT アーキテクチャ。WINDOWS NT のインストール。WINDOWS NT オペレーティング システムのレジストリと構成。WINDOWS 2000 の機能)オペレーティング システム、ネットワーク オペレーティング システム、UNIX オペレーティング システム ファミリ、Linux オペレーティング システム、ネットワーク オペレーティング システムの Novell ファミリ)
  6. ローカルおよびグローバル コンピュータ ネットワーク環境での作業の基礎 (コンピュータ ネットワークの進化。ネットワークの基本的なソフトウェアおよびハードウェア コンポーネント。ローカル ネットワークの種類。ネットワークのドメイン構造の組織。マルチレベルのアプローチ。プロトコル。インターフェイス。プロトコル スタック。アカウントの組織。ユーザー グループの管理。セキュリティ ポリシーの管理 ネットワーク リソースの管理 ネットワーク サービス 他のネットワーク オペレーティング システムとの対話を保証するツール 階層型ネットワークでの作業の組織化 ピアツーピア ネットワークの組織とそこで作業するためのテクノロジ ネットワークのモデムの種類. モデムのインストールと設定. リモート パーソナル コンピュータとの接続の確立. プログラムの切り替えの操作. FAX 機の操作. モデム)
  7. インターネットネットワーク (インターネットの出現。インターネットの可能性。インターネット上で作業するためのソフトウェア。インターネット上での情報の転送。アドレス指定システム。インターネット上のアドレス指定とプロトコル。キリル文字を使用したインターネット上での作業の問題。インターネットとの接続の確立。プロバイダー (インターネットへの入り口) World Wide Web または WORLD WIDE WEB イントラネット フロント ページを使用した Web ページの作成 ファイル情報リソース FTP 電子メール (電子メール) ニュースまたは会議 電子商取引 オンラインストア、インターネット決済システム、インターネット オークション、インターネット バンキング、インターネット保険、インターネット取引所、インターネット マーケティング、インターネット広告)
  8. 汎用アプリケーションの操作の基礎 (アプリケーション プログラムの定義。テキスト エディター。スプレッドシート プロセッサ。シェル プログラムの概念。グラフィック エディター。データ バンクの概念と構造。オーガナイザー プログラム。プレゼンテーション準備プログラム。MS OFFICE アプリケーションを使用したインターネットでの作業。問題解決の段階)。コンピュターを使う)
  9. 専門的な専門的なソフトウェア ツール (組織経済管理の情報システム。組織経済管理システムにおける現代の情報技術。組織経済管理の情報システム。組織経済管理システムにおけるオフィス活動。情報システムの組織的、技術的および周辺手段。概念)ビジネスグラフィックスの概要、ビジネスにおけるグラフィックスの使用、ビジネスグラフィックスプログラムMS GRAPH、アプリケーションソフトウェアを作成する技術の一般的な特徴、アプリケーションソフトウェア、ソフトウェアのシステム設計技術、アプリケーションソフトウェアを開発するための最新の方法とツール)
  10. アルゴリズム化とプログラミングの基礎 (アルゴリズムの概念。プログラミング システム。高級プログラミング言語の分類。VBA システム。VBA プログラミング言語)
  11. 情報セキュリティの基礎 (コンピュータ システムの開発パターンとしての情報保護。コンピュータ データ処理システムにおける保護の目的と要素。情報の識別とアクセス制御の手段。情報保護の暗号化手法。コンピュータ ウイルス。ウイルス対策プログラム。ソフトウェア製品の保護。オフライン コンピュータでのデータ セキュリティの確保。対話型環境でのデータのセキュリティ)
  12. データベース (データベースの概念。データベース管理システム。階層型、ネットワーク型、およびリレーショナル型のデータ表現モデル。ポストリレーショナル、多次元およびオブジェクト指向のデータ表現モデル。データベース管理システムの分類。データベース アクセス言語。インターネット データベース)

記号

ALU-算術論理演算装置。

ACS-自動制御システム。

ADC - アナログ - デジタル変換器。

LSIは大規模集積回路です。

VZU-外部ストレージデバイス。

メモリは記憶装置です。

IPS-情報検索システム。

HDDはハードディスクドライブです。

RAMはランダムアクセスメモリです。

OP - ラム。

OS - オペレーティング システム。

ROMは読み取り専用メモリです。

PC-パーソナルコンピュータ。

PPO-アプリケーションソフトウェア。

PPP - 応用プログラムのパッケージ。

CAD - コンピュータ支援設計システム。

DBMS - データベース管理システム。

UU-制御デバイス。

CPU-中央処理装置。

DAC-デジタル-アナログコンバーター。

コンピューター - 電子コンピューター。

トピック 1. コンピューターサイエンスの一般的な理論的基礎

1.1。 情報学の概念

情報学(フランスの情報から-情報+自動化-自動化)には、幅広いアプリケーションがあります。 この科学分野の主な方向性は次のとおりです。

▪ コンピュータ システムおよびソフトウェアの開発。

▪ 情報理論。情報の送信、受信、変換、保存に基づくプロセスを研究します。

▪ 人間が使用する際に特定の知的努力を必要とする問題を解決するためのプログラムを作成できる方法 (論理的推論、音声理解、視覚認識など)。

▪ システム分析。設計されたシステムの目的を検討し、システムが満たさなければならない要件を決定します。

▪ アニメーション、コンピュータ グラフィックス、マルチメディアの手法。

▪ 電気通信 (グローバル コンピュータ ネットワーク)。

▪ 製造、科学、教育、医療、貿易、農業などで使用されるさまざまなアプリケーション。

ほとんどの場合、情報学は次の XNUMX 種類の手段で構成されると考えられています。

1) 技術 - コンピュータ機器;

2) ソフトウェア - 既存のさまざまなコンピュータ プログラム。

時々、別の主要なブランチがあります-アルゴリズムツール。

現代の世界では、情報学の役割は非常に大きいです。 それは物質生産の領域だけでなく、人生の知的で精神的な側面もカバーしています。 コンピュータ機器の生産の増加、情報ネットワークの開発、新しい情報技術の出現は、生産、科学、教育、医学、文化など、社会のすべての分野に大きな影響を及ぼします。

1.2。 情報の概念

ラテン語で「情報」という言葉は、情報、説明、提示を意味します。

情報とは、情報システムによって認識される、周囲の世界のオブジェクトと現象、それらのプロパティ、特性、および状態に関する情報です。 情報はメッセージの特性ではなく、メッセージとそのアナライザーとの関係の特性です。 少なくとも潜在的な消費者がいなければ、情報について語っても意味がありません。

コンピューター サイエンスでは、情報は特定の一連の記号指定 (文字、数字、画像、音など) として理解されます。これらは意味的な負荷を持ち、コンピューターが理解できる形式で提示されます。 このような一連の文字の中のこのような新しい文字は、メッセージの情報内容を増やします。

1.3。 情報コード体系

情報コーディングは、情報を扱う作業を自動化するために、異なる種類に属するデータの表現形式を統一するために使用されます。

エンコーディングとは、あるタイプのデータを別のタイプのデータで表現することです。 たとえば、人間の自然言語は、音声を通じて思考を表現するための概念をエンコードするシステムと見なすことができ、アルファベットもグラフィックシンボルを使用して言語コンポーネントをエンコードするシステムと見なすことができます。

コンピュータ技術では、バイナリコーディングが使用されます。 このコーディング システムの基本は、0 と 1 の 0 文字のシーケンスによるデータの表現です。これらの文字は、1 進数 (バイナリ ディジット) または省略されたビット (ビット) と呼ばれます。 XNUMX ビットで XNUMX つの概念をエンコードできます: XNUMX または XNUMX (はいまたはいいえ、真または偽など)。 XNUMX ビットで XNUMX つの異なる概念を表現でき、XNUMX ビットで XNUMX つの異なる値をエンコードできます。

ビットの後のコンピュータ技術における情報の符号化の最小単位はバイトです。 ビットとの関係は、次の関係を反映しています: 1 バイト = 8 ビット = 1 文字。

通常、XNUMX バイトはテキスト情報の XNUMX 文字をエンコードします。 これに基づいて、テキスト文書の場合、バイト単位のサイズは文字単位の字句サイズに対応します。

エンコード情報のより大きな単位はキロバイトで、次の比率でバイトに関連付けられます: 1 Kb = 1024 バイト。

他の、情報エンコーディングのより大きな単位は、接頭辞メガ (Mb)、ギガ (GB)、テラ (Tb) を追加することによって得られるシンボルです。

1 MB = 1 バイト。

1 GB = 10 バイト。

1 TB = 1024 GB。

整数をXNUMX進数でエンコードするには、整数を取り、商がXNUMXになるまで半分に分割します。 最後の商とともに右から左に書かれる各除算の剰余のセットは、XNUMX進数のXNUMX進数のアナログになります。

0 から 255 までの整数をエンコードするプロセスでは、8 ビットのバイナリ コード (8 ビット) を使用するだけで十分です。 16 ビットを使用すると 0 ~ 65 の整数をエンコードでき、535 ビットを使用すると 24 万を超える異なる値をエンコードできます。

実数をエンコードするために、80ビットのエンコードが使用されます。 この場合、数値は最初に正規化された形式に変換されます。次に例を示します。

2,1427926 = 0,21427926? 101;

500 = 000? 0,5。

エンコードされた数値の最初の部分は仮数と呼ばれ、80 番目の部分は特性です。 XNUMX ビットの主要部分は仮数を格納するために予約されており、いくつかの固定数のビットは特性を格納するために予約されています。

1.4。 テキスト情報のエンコード

テキスト情報は、アルファベットの各文字を特定の整数で指定することにより、バイナリ コードでエンコードされます。 256 桁の XNUMX 進数を使用すると、XNUMX の異なる文字をエンコードできます。 この文字数は、英語とロシア語のアルファベットのすべての文字を表現するのに十分です。

コンピュータ技術の開発の初期には、必要なコーディング標準の欠如が原因で、テキスト情報のコーディングが困難でした。 それどころか、現在のところ、既存の困難は、同時に動作し、しばしば矛盾する多数の標準に関連しています。

非公式の国際コミュニケーション手段である英語については、これらの問題は解決されています。 米国規格協会は、ASCII (情報交換のための米国標準コード) コーディング システムを開発し、導入しました。

ロシア語のアルファベットをエンコードするために、いくつかのエンコード オプションが開発されています。

1)Windows-1251-Microsoftによって導入されました。 ロシア連邦でこの会社のオペレーティングシステム(OS)およびその他のソフトウェア製品が広く使用されていることを考えると、それは広く普及しています。

2) KOI-8 (情報交換コード、XNUMX 桁) - ロシア連邦の領土内のコンピューター ネットワークおよびインターネットのロシア セクターで一般的な、ロシア語アルファベットの別の一般的なエンコード。

3)ISO(国際標準化機構-国際標準化機構)-ロシア語で文字をエンコードするための国際標準。 実際には、このエンコーディングはめったに使用されません。

限られたコードセット(256)は、テキスト情報をエンコードするための統合システムの開発者にとって困難を生み出します。 その結果、8ビットの16進数ではなく、大きなビットの数値で文字をエンコードすることが提案され、可能なコード値の範囲が拡大しました。 65ビット文字エンコードシステムはユニバーサルと呼ばれます-UNICODE。 536桁の場合、XNUMX文字の一意のコードが可能です。これは、ほとんどの言語をXNUMXつの文字テーブルに収めるのに十分です。

提案されたアプローチの単純さにもかかわらず、UNICODEエンコーディングシステムではすべてのテキストドキュメントが自動的に1990倍になるため、このエンコーディングシステムへの実際的な移行は、コンピューターリソースの不足により、非常に長い間実装できませんでした。 XNUMX年代後半技術的手段が必要なレベルに達したため、ドキュメントとソフトウェアのUNICODEコーディングシステムへの段階的な移行が始まりました。

1.5。 グラフィック情報のエンコーディング

グラフィック情報をエンコードするには、いくつかの方法があります。

拡大鏡で白黒のグラフィック画像を調べると、特徴的なパターン (またはラスター) を形成するいくつかの小さなドットが含まれていることがわかります。 各画像ポイントの線形座標と個々のプロパティは整数を使用して表すことができるため、ラスター エンコード方法は、グラフィック データを表すバイナリ コードの使用に基づいています。 よく知られている標準は、256 階調のグレーを使用したポイントの組み合わせの形式で白黒のイラストを縮小することです。つまり、任意のポイントの明るさをエンコードするには 8 ビットの XNUMX 進数が必要です。

カラー グラフィック イメージのコーディングは、任意の色を赤 (赤)、緑 (緑)、青 (青) の 24 つの原色として使用される基本コンポーネントに分解するという原則に基づいています。 実際には、これら XNUMX つの色の機械的な組み合わせを使用して、人間の目が知覚する任意の色を取得できることが認められています。 このコーディング システムは RGB (原色の最初の文字) と呼ばれます。 カラー グラフィックスのエンコードに XNUMX ビットが使用される場合、このモードは True Color と呼ばれます。

各原色は、原色を白に補う色にマッピングされます。 どの原色についても、補色は他の原色のペアの合計によって形成される色になります。 したがって、付加色のうち、シアン(Cyan)、マゼンタ(Magenta)、イエロー(Yellow)を区別することができる。 任意の色をその構成成分に分解する原理は、原色だけでなく、追加の色にも使用されます。つまり、任意の色をシアン、マゼンタ、イエローの成分の合計として表すことができます。 印刷ではこの色分け方法が用いられますが、32番目のインクである黒(Black)も使用するため、このコード体系はCMYKのXNUMX文字で表されます。 このシステムでカラー グラフィックスを表現するには、XNUMX ビットが使用されます。 このモードはフルカラーとも呼ばれます。

各ポイントの色をエンコードするために使用されるビット数を減らすことで、データ量は減りますが、エンコードされる色の範囲は大幅に減ります。 16 ビットの 8 進数でカラー グラフィックスをエンコードすることを、High Color モードと呼びます。 256 ビットのデータを使用してグラフィック カラー情報をエンコードする場合、XNUMX 階調しか送信できません。 この色分け方法をインデックスと呼びます。

1.6。 オーディオエンコーディング

現在、音声情報を処理するための技術と方法は、他の種類の情報を処理する最新の方法と比較して発展し始めているため、音声情報をエンコードするための単一の標準システムはありません。 そのため、情報エンコーディングの分野で活動するさまざまな企業が、オーディオ情報に関する独自の企業標準を作成しています。 しかし、これらの企業基準の中で、XNUMX つの主な分野が際立っています。

FM (周波数変調) 方式は、理論的には複雑な音は、異なる周波数の単純なハーモニック信号のシーケンスへの分解として表すことができるという主張に基づいています。 これらの各高調波信号は正則正弦波であるため、数値で記述したり、コード化したりすることができます。 音響信号は連続スペクトルを形成します。つまり、アナログであるため、高調波系列への分解と離散デジタル信号の形式での表示は、特別なデバイスであるアナログ - デジタルコンバーター (ADC) を使用して実行されます。 数値コードでエンコードされた音声を再生するために必要な逆変換は、デジタル アナログ コンバーター (DAC) を使用して実行されます。 このような音声信号の変換により、符号化方式に関連する情報が失われるため、FM 方式を使用した録音の品質は通常十分ではなく、最も単純な電子楽器の音質に相当します。電子音楽特有の色。 同時に、この方法は完全にコンパクトなコードを提供するため、コンピューター技術のリソースが明らかに不十分だった時代に広く使用されていました。

ウェーブテーブル合成法(Wave-Table)の主なアイデアは、事前に準備されたテーブルに、さまざまな楽器のサウンドサンプルがあることです。 これらの音のサンプルをサンプルと呼びます。 サンプルに埋め込まれた数値コードは、楽器の種類、モデル番号、音の高さ、音の長さと強さ、変化のダイナミクス、音が観測される環境のいくつかの要素、およびその他のパラメーターなどの特性を表します。音の特徴を表すもの。 サンプルには実際の音が使用されているため、エンコードされたサウンド情報の品質は非常に高く、実際の楽器の音に近づき、現代のコンピューター技術の現在の開発レベルとより一致しています。

1.7。 情報転送のモードと方法

ローカルエリアネットワークのノード間の正しいデータ交換のために、情報転送の特定のモードが使用されます。

1)シンプレックス(単方向)伝送。

2) 半二重伝送。送信元と受信機による情報の受信と送信が交互に行われます。

3) 並列同時伝送が行われる二重伝送、つまり、各ステーションが同時にデータを送受信します。

情報システムでは、デュプレックスまたはシリアル データ伝送が頻繁に使用されます。 シリアル データ転送の同期および非同期メソッドを割り当てます。

同期方式は、データがブロック単位で転送されるという点で異なります。 受信機と送信機の動作を同期させるために、ブロックの先頭で同期ビットが送信されます。 その後、データ、誤り検出符号、転送終了を示すシンボルを送信します。 このシーケンスは、同期方式の標準データ伝送方式を形成します。 同期伝送の場合、データはシンボルとビット ストリームの両方として伝送されます。 エラー検出コードは、ほとんどの場合、巡回冗長エラー検出コード (CRC) であり、データ フィールドの内容によって決定されます。 その助けを借りて、受信した情報の信頼性を明確に判断できます。

同期データ転送方法の利点は次のとおりです。

▪ 高効率。

▪ 信頼性の高い組み込みエラー検出メカニズム。

▪ 高いデータ転送速度。

この方法の主な欠点は、高価なインターフェイスハードウェアです。

非同期方式は、各文字が個別のパッケージで送信されるという点で異なります。 スタートビットは、送信が開始されたことを受信者に警告し、その後、文字自体が送信されます。 パリティビットは、送信の有効性を判断するために使用されます。 パリティビットは、文字のXNUMXの数が奇数の場合はXNUMX、偶数の場合はXNUMXです。 「ストップビット」と呼ばれる最後のビットは、送信の終了を通知します。 このシーケンスは、非同期方式の標準データ転送スキームを形成します。

非同期転送方式の利点は次のとおりです。

 安価な(同期型と比較して)インターフェース装置。

▪ シンプルで実証済みの伝送システム。

この方法の欠点は次のとおりです。

▪ サービス ビットを送信するための帯域幅の 3 分の 1 が失われる。

▪ 同期方式に比べて伝送速度が遅い。

▪ 複数のエラーが発生した場合、パリティ ビットを使用して受信した情報の信頼性を判断できません。

非同期転送方式は、データ交換が時々発生し、高い転送速度を必要としないシステムで使用されます。

1.8。 情報技術

情報は社会の最も貴重な資源の XNUMX つであるため、その処理のプロセスと物質的な資源 (石油、ガス、鉱物など) は、一種の技術として認識できます。 この場合、次の定義が有効になります。

情報資源とは、企業(組織)にとって価値があり、物的資源として機能するデータの集まりです。 これらには、テキスト、知識、データ ファイルなどが含まれます。

情報技術は、技術チェーンに結合された一連の方法、生産プロセス、ソフトウェアおよびハードウェア ツールです。 このチェーンは、情報リソースの使用の複雑さを軽減し、信頼性と効率を高めるために、情報の収集、保存、処理、出力、および配布を保証します。

ユネスコが採用した定義によると、情報技術は、情報の処理と保存に従事する人々の仕事を効果的に組織化する方法、およびコンピューター技術を研究する、相互に関連する科学、技術、および工学の分野のセットです。人や生産設備を組織化し、対話する方法。

方法と生産プロセスのシステムは、データ処理のためのソフトウェアとハ​​ードウェアの設計と使用を規制する技術、原則、活動を定義します。 解決する必要がある特定のアプリケーション タスクに応じて、さまざまなデータ処理方法と技術的手段が使用されます。 さまざまな種類のサブジェクト領域を操作できるようにする情報テクノロジには、次の XNUMX つのクラスがあります。

1) 社会全体の情報資源を形式化し、その使用を可能にするモデル、方法、およびツールを含むグローバル。

2)特定のアプリケーション分野向けに設計された基本的なもの。

3)具体的には、ユーザーの機能タスク(特に、計画、会計、分析などのタスク)を解決するときに、特定のデータの処理を実現します。

情報技術の主な目的は、分析のための情報の生成と処理、およびそれに基づいた適切な決定の採用であり、これにより、あらゆるアクションの実装が可能になります。

1.9。 情報技術開発の段階

コンピュータを使った情報技術の発展にはいくつかの見方があります。 ステージングは​​、以下の分割の兆候に基づいて実行されます。

社会の情報化プロセスの問題に関する段階の割り当て:

1)1960年代の終わりまで。 -ハードウェア機能が制限された状態で大量の情報を処理する問題。

2) 1970 年代の終わりまで。 - ハードウェアの開発レベルからのソフトウェアのバックログ。

3) 1980 年代初頭から。 - ユーザーのニーズを最大限に満足させる問題と、コンピューター環境で作業するための適切なインターフェースの作成。

4) 1990 年代初頭から。 - 協定の策定と標準の確立、コンピューター通信のプロトコル、戦略情報へのアクセスの組織化など。

コンピュータ技術によってもたらされる利点に応じたステージの割り当て:

1) 1960 年代初頭から。 - コンピューティングセンターのリソースを集中的に使用することに重点を置いて日常業務を実行する際の情報の効率的な処理。

2) 1970 年代半ば以降。 - パーソナル コンピューター (PC) の出現。 同時に、情報システムを作成するアプローチが変化しました。方向性は、個々のユーザーが自分の決定をサポートする方向にシフトしています。 集中型と分散型の両方のデータ処理が使用されます。

3) 1990 年代初頭から。 - 分散情報処理のための電気通信技術の開発。 情報システムは、組織が競合他社と戦うのを支援するために使用されます。

テクノロジー ツールの種類によるステージの割り当て:

1) XNUMX世紀後半まで。 - ツールがペン、インク、紙である「手動」情報技術。

2) XNUMX世紀末から。 - タイプライター、電話、ボイスレコーダー、メールなどの「機械的」技術。

3) 1940~1960年代XNUMX世紀- 「電気」技術。そのツールは、大型の電子コンピューター (コンピューター) および関連ソフトウェア、電気タイプライター、コピー機、ポータブル ボイス レコーダーでした。

4) 1970 年代初頭から。 - 「電子」技術、主なツールは、大型コンピューターと、それに基づいて作成された自動制御システム(ACS)および情報検索システム(IPS)であり、幅広いソフトウェアシステムが装備されています。

5) 1980 年代半ば以降。 - 「コンピューター」テクノロジー。主なツールキットは、さまざまな目的のための幅広い標準ソフトウェア製品を備えた PC です。

1.10。 コンピュータとコンピュータ技術の出現

何世紀にもわたって、人々は計算を容易にするためのさまざまなデバイスを作成しようとしてきました。 コンピュータとコンピュータ技術の発展の歴史の中で、さらなる進化を決定づける重要な出来事がいくつかあります。

40代。 XNUMX世紀B. パスカルは、数を加算するために使用できる機械装置を発明しました。

XNUMX世紀の終わりに。 G. ライプニッツは、数を加算および乗算するための機械装置を作成しました。

1946 年、最初のメインフレーム コンピューターが発明されました。 アメリカの科学者 J. フォン ノイマン、G. ゴールドスタイン、A. ベルンは、ユニバーサル コンピューターを作成するための基本原理を提示した研究を発表しました。 1940 年代後半から。 従来、第一世代のコンピューターと呼ばれていた、そのようなマシンの最初のプロトタイプが登場し始めました。 これらのコンピューターは真空管で作られ、パフォーマンスの点で現代の電​​卓に遅れをとっていました。

コンピュータのさらなる開発では、次の段階が区別されます。

▪ 第 2 世代のコンピュータ - トランジスタの発明。

▪ 第 3 世代のコンピュータ - 集積回路の作成。

▪ 第 1971 世代コンピュータ - マイクロプロセッサの登場 (XNUMX 年)。

最初のマイクロプロセッサは Intel によって製造され、これが新世代の PC の出現につながりました。 社会で発生したそのようなコンピューターに対する大衆の関心により、IBM(International Business Machines Corporation)はそれらを作成するための新しいプロジェクトを開発し、Microsoft はこのコンピューター用のソフトウェアを開発しました。 プロジェクトは 1981 年 XNUMX 月に終了し、新しい PC は IBM PC として知られるようになりました。

開発されたコンピューター モデルは非常に人気があり、その後数年で以前の IBM モデルはすべて市場から急速に追い出されました。 IBM PC の発明により、標準の IBM PC 互換コンピューターが生産され始め、現在の PC 市場の大部分を占めています。

IBM PC と互換性のあるコンピューターに加えて、人間の活動のさまざまな分野でさまざまな複雑さの問題を解決するように設計された他の種類のコンピューターがあります。

1.11。 パソコン開発の進化

マイクロエレクトロニクスの発展により、半導体ダイオードやトランジスタに取って代わる超小型の集積電子素子が出現し、PC の開発と使用の基礎となりました。 これらのコンピュータには多くの利点がありました。コンパクトで使いやすく、比較的安価でした。

1971 年に Intel は i4004 マイクロプロセッサを作成し、1974 年には i8080 を作成しました。これは、マイクロプロセッサ テクノロジの開発に大きな影響を与えました。 この会社は今日に至るまで、PC 用マイクロプロセッサの製造におけるマーケット リーダーであり続けています。

当初、PC は 8 ビット マイクロプロセッサに基づいて開発されました。 16 ビット マイクロプロセッサを搭載したコンピューターの最初のメーカーの 1980 つは、1981 年代まで IBM でした。 大型コンピューターの製造を専門としています。 XNUMX 年に、彼女はオープン アーキテクチャの原則を使用した PC を初めてリリースしました。これにより、コンピューターの構成を変更し、その特性を改善することが可能になりました。

1970年代後半主要国(米国、日本など)の他の大企業は、16ビットマイクロプロセッサに基づくPCの開発を開始しました。

1984 年、IBM のライバルである Apple の TIKMacintosh が登場しました。 1980年代半ば。 32 ビット マイクロプロセッサを搭載したコンピュータがリリースされました。 現在、64 ビット システムが利用可能です。

主なパラメータの値のタイプとアプリケーションを考慮して、次のコンピュータ機器のグループが区別されます:

▪ スーパーコンピューター - 複雑な問題や大規模な計算を解決するために使用される独自の超効率的なシステム。

▪ サーバー - 独自のリソースを他のユーザーに提供するコンピュータ。ファイル サーバー、プリント サーバー、データベース サーバーなどがあります。

▪ パーソナル コンピュータ - オフィスまたは家庭で使用するために設計されたコンピュータ。ユーザーは、このタイプのコンピュータのソフトウェアを構成、保守、およびインストールできます。

▪ プロフェッショナル ワークステーション - 非常に高いパフォーマンスを備え、特定の分野でのプロフェッショナルな作業用に設計されたコンピュータ。ほとんどの場合、追加の機器と特殊なソフトウェアが付属しています。

▪ ラップトップ - PC の計算能力を備えたポータブル コンピュータ。電気ネットワークからの電力がなくても、しばらくの間機能することができます。

 ポケット PC (電子手帳)。電卓以下のサイズで、キーボードまたはキーボードなしで、機能的にはラップトップと同様です。

▪ ネットワーク PC - 最小限の外部デバイスを備えたビジネス用のコンピューター。運用サポートやソフトウェアのインストールも一元的に実施します。また、コンピュータ ネットワーク内で作業したり、オフラインで機能したりするためにも使用されます。

▪ ターミナル - オフライン モードで作業するときに使用されるデバイス。端末にはコマンドを実行するプロセッサは含まれておらず、ユーザー コマンドを入力して別のコンピューターに送信し、結果をユーザーに返す操作のみを実行します。

最新のコンピューターの市場と生産されるコンピューターの数は、市場のニーズによって決まります。

1.12。 現代のコンピューティング システムの構造

IBM PC などの今日の PC の構造には、いくつかの主要コンポーネントがあります。

 仕事を組織し、情報を処理し、計算を行い、人間とコンピュータ間の通信を確保するシステムユニット。 PC システム ユニットには、マザーボード、スピーカー、ファン、電源、2 台のディスク ドライブが含まれています。

▪ システム (マザーボード) ボード。さまざまな目的のための数十の集積回路で構成されます。この集積回路はマイクロプロセッサをベースとしており、記憶装置に格納されたプログラムに基づいて計算を実行したり、PC の一般的な制御を実行したりするように設計されています。 PC の速度はプロセッサの速度によって決まります。

▪ PC メモリ。内部メモリと外部メモリに分かれています。

a) 内部 (メイン) メモリは、プロセッサに関連付けられた記憶装置であり、使用されるプログラムと計算に関係するデータを保存するように設計されています。内部メモリは、動作(ランダム アクセス メモリ - RAM)と永続(読み取り専用メモリ - ROM)に分かれています。ランダム アクセス メモリは情報の受信、保存、発行を目的とし、永久メモリは情報の保存と発行を目的としています。

b) 外部メモリ (外部記憶装置 - ESD) は、大量の情報を保存し、それを RAM と交換するために使用されます。設計上、VCU は中央の PC デバイスから分離されています。

▪ オーディオ カード (オーディオ カード)。サウンドの再生と録音に使用されます。

▪ ビデオ カード (ビデオ カード)。ビデオ信号の再生と記録を行います。

PC用の外部入力デバイスは次のとおりです。

a) キーボード - キーへの圧力を感知し、一部の電気回路を閉じる一連のセンサー。

b) マウス - ほとんどのコンピューターでの作業を簡素化するマニピュレーター。 有線および無線だけでなく、機械式、光学機械式、および光学式マウスがあります。

c)スキャナー-テキスト、写真、写真などをグラフィック形式でコンピューターに入力できるようにするデバイス。

外部情報出力デバイスは次のとおりです。

a) 画面上にさまざまな種類の情報を表示するために使用されるモニター。 モニターの画面サイズは、画面の左下隅と右上隅の間の距離としてインチで測定されます。

b)コンピューター上で作成されたテキストおよびグラフィックスを印刷するために使用されるプリンター。 ドットマトリックス、インクジェット、レーザープリンターがあります。

外部入力デバイスは、ユーザーがコンピューターで利用できる情報を作成するために使用されます。 外部出力デバイスの主な目的は、利用可能な情報をユーザーがアクセスできる形式で表示することです。

トピック 2. 情報処理のためのコンピュータ技術

2.1. コンピュータの分類と配置

コンピューター(英語のコンピューター - 電卓から)は、情報の処理、計算の実行、およびその他のタスクの実行が可能なプログラム可能な電子デバイスです。 コンピュータは、主に次の XNUMX つのタイプに分類されます。

1) 数値バイナリコード形式のデジタル評価データ。

2)アナログ、計算された量のアナログである、連続的に変化する物理量を分析します。

現在、「コンピューター」という言葉はデジタル コンピューターを指します。

コンピュータは、電子的および電気機械的な要素とデバイスによって形成されるハードウェア (ハードウェア) に基づいています。 コンピュータの動作原理は、一連の算術演算、論理演算、およびその他の演算によって事前に定義され、明確に定義されたプログラム (ソフトウェア) を実行することです。

コンピュータの構造は、一般的な論理原則によって決定され、それに基づいて、次の主要なデバイスが区別されます。

▪ 再番号付けされたセルで構成されるメモリ。

 プロセッサ。制御ユニット (CU) と算術論理演算ユニット (ALU) が含まれます。

▪ 入力デバイス。

▪ 出力デバイス。

これらのデバイスは、情報を送信する通信チャネルによって接続されています。

2.2. コンピュータアーキテクチャ

コンピュータ アーキテクチャは、ユーザーとの相互作用に影響を与えるマシンの品質によって特徴付けられます。 アーキテクチャは、コンピューターを効果的に使用して問題を解決するために、プログラマーが知る必要がある一連のマシンのプロパティと特性を定義します。

次に、アーキテクチャは、コンピューティング システムの編成の原則と中央コンピューティング デバイスの機能を決定します。 ただし、これらの原則がマシン内でどのように実装されているかは示されていません。 アーキテクチャは、プログラムでアクセスできないマシン リソースに依存しません。 コンピューターのアーキテクチャが同じであれば、あるコンピューター用に記述されたマシン コード プログラムは、別のコンピューターでも同じように動作し、同じ結果が得られます。

その機能を実行するには、どのコンピューターにも最小限の機能ブロックのセットが必要です。

今日のコンピュータのアーキテクチャには従来の機能がありますが、いくつかの違いがあります。 特に、古典的な構造の最初のコンピューターの記憶装置 (メモリー) は、次の XNUMX つのタイプに分けられました。

1) ある時点で処理された情報を含む内部情報。

2) 外部。コンピュータの操作に必要なすべての情報のリポジトリです。

技術の進歩の過程で、コンピューターのメモリ階層のレベル数が増加しました。

算術論理ユニットと制御ユニットは、中央処理装置と呼ばれる単一のユニットを形成します。 データの入出力用のデバイスのリストには、磁気ディスク、光学ディスク、光磁気ディスク、スキャナー、キーボード、マウス、ジョイスティック、プリンター、プロッターなどのさまざまなドライブが含まれます。最新の PC の構造には、中央部分と中央部分の XNUMX つの主要部分があります。周辺機器、中央プロセッサと内部メモリの中央部分を参照するのが通例ですが。

中央処理装置 (CPU) は、データを処理し、このプロセスのソフトウェア制御を実行するデバイスです。 中央プロセッサは、ALU、制御ユニット、および場合によってはプロセッサ自体のメモリで構成されます。 ほとんどの場合、大規模な集積回路の形で実装され、マイクロプロセッサと呼ばれます。

内部メモリは、特別なコード化された形式で情報を保存するように設計されたデバイスです。

ランダムアクセスメモリ、またはランダムアクセスメモリ(RAM)は、内部ストレージと相互作用するCPUです。 RAMは、CPUで操作を実行するために必要なすべての情報を受信、保存、および取得するために使用されます。

プロセッサが現在使用していない大量の情報を保存するには、外部記憶装置が必要です。 これらには、磁気ディスク ドライブ、磁気テープ ドライブ、光および光磁気ドライブが含まれます。

仮想メモリは、RAM、VZU、および一連のソフトウェアとハ​​ードウェアの組み合わせです。

コンピュータの構成は、デバイスの機能を考慮したデバイスの特定の構成です。

入力操作は、周辺機器から中央機器への情報の転送であり、出力操作は、中央機器から周辺機器への情報の転送プロセスです。

インターフェイスは、PC デバイス間のコンピューティングで通信するインターフェイスです。

2.3. パソコンのメモリ

コンピュータの能力はそのアーキテクチャに依存し、プロセッサのクロック周波数だけでなく決定されます。 システムパフォーマンスは、メモリ速度とバス帯域幅にも影響されます。

CPUとOPがどのように相互作用するかは、コンピュータのメモリとシステムボードにインストールされているチップセットによって異なります。

記憶装置は、情報を保存するために使用されます。 それらの機能には、その記録と読み取りが含まれます。 これらの機能をまとめてメモリアクセスと呼びます。

メモリの最も重要な特性の XNUMX つは、容量とアクセス時間です。 ほとんどの場合、メモリには同一の記憶要素が多数含まれています。 このような要素は、以前はビット メモリ マトリックスに結合されたフェライト コアとして機能していました。 現在、OP のメモリ要素は大規模集積回路 (LSI) です。

プロセッサによって情報を処理するとき、RAMの任意のセルにアクセスすることが可能であり、これに基づいて、ランダムアクセスメモリまたはRAMと呼ばれます。 通常、PCにはOPがあります。これは、動的タイプのマイクロ回路で実行され、セルがマトリックスに組み立てられています。

スタティック型メモリでは、情報はスタティック フリップフロップに格納されます。 スタティック メモリの場合、再生成サイクルとリロード操作は適用されません。つまり、スタティック メモリへのアクセス時間は、ダイナミック メモリへのアクセス時間よりもはるかに短くなります。 プロセッサの速度は、使用するオペレーティング システムの速度に大きく依存します。 同時に、システム全体のパフォーマンスに影響を与えます。 ダイナミックメモリの1つのストレージ要素を実装するには、スタティックメモリの場合は2〜4個のトランジスタが必要です-6〜XNUMX、つまりスタティックメモリのコストはダイナミックメモリのコストを大幅に上回ります。 これに基づいて、PC はほとんどの場合、動的タイプの RAM を使用し、システム パフォーマンス、超高速、またはキャッシュ メモリを向上させます。 超高速メモリは、静的型の要素で作成されます。 この場合、プロセッサによって処理されたデータのブロックはキャッシュ メモリに配置されますが、RAM は、キャッシュ メモリに含まれていないデータが必要な場合にのみアクセスされます。 キャッシュメモリを使用すると、プロセッサとオペレーティングシステムの動作を動的タイプの要素で速度の点で調整することができます。

メモリ集積回路は、日本、韓国、アメリカ、ヨーロッパの企業によって少量生産されています。

読み取り専用メモリ(ROM)は、BIOSを格納するように設計されているため、ソフトウェアはマザーボードのアーキテクチャに対して不変になります。 さらに、BIOSには、周辺機器の動作を保証するために必要なI/Oプログラムのセットが含まれています。

I / Oプログラムに加えて、ROMには次のものが含まれます。

▪ コンピュータの POST をオンにするときにプログラムをテストします。

▪ ディスクから OS をロードする機能を実行するブート ローダー プログラム。

フラッシュROMの価格が下落しているため、BIOSストレージ要素は、情報を電気的にまたは紫外線を使用して消去できる情報を格納するために使用されます。 現時点では、フラッシュメモリがこれらの目的で最も頻繁に使用されており、BIOSを修正することができます。

2.4. コマンドおよびコンピュータ システム ソフトウェアの概念

すべてのコンピューター プログラムは、個々のコマンドのシーケンスです。 コマンドは、コンピュータが実行する操作の説明です。 通常、命令には独自のコード (シンボル)、ソース データ (オペランド)、および結果があります。 特定のコンピューターが実行する一連のコマンドは、特定のコンピューターのコマンドのシステムです。

コンピュータ ソフトウェアは、コンピュータを使用して特定のタスクを解決できるようにする一連のプログラム、手順、指示、およびそれらに関連する技術文書です。

アプリケーションの分野に応じて、コンピュータソフトウェアはシステムとアプリケーションに分けられます。

システム、または一般的なソフトウェアは、すべてのコンピューター コンポーネントと、それに接続されている外部デバイスの "オーガナイザー" として機能します。

システムソフトウェアは、次のXNUMXつのコンポーネントで構成されています。

1) オペレーティング システム - PC コンポーネント間のインターフェイスであり、コンピュータ リソースの最も効率的な使用を保証する制御プログラムの複合体。 コンピューターの電源を入れると、オペレーティング システムが読み込まれます。

2) ユーティリティ - 補助保守プログラム。

ユーティリティは次のとおりです。

▪ コンピュータ診断用プログラム - コンピュータの構成とそのデバイスの機能をチェックします。まず、ハードドライブにエラーがないかチェックされます。

 ディスク最適化プログラム - ハード ドライブ上のデータの配置を最適化することで、ハード ドライブに保存されている情報へのより高速なアクセスを提供します。ハードドライブ上のデータを最適化するプロセスは、ディスクのデフラグプロセスとしてよく知られています。

▪ ディスク クリーニング プログラム - 不要な情報 (一時ファイル、インターネット一時ファイル、ごみ箱にあるファイルなど) を見つけて削除します。

▪ ディスク キャッシュ プログラム - 最も頻繁に使用されるディスク領域を含むコンピュータ オペレーティング システム内のキャッシュ バッファを編成することにより、ディスク上のデータへのアクセスを高速化します。

▪ 動的ディスク圧縮プログラム - ハードドライブを動的に圧縮することで、ハードドライブに保存される情報の量を増やします。これらのプログラムの動作はユーザーには気づかれず、ディスク容量の増加と情報へのアクセス速度の変化によってのみ現れます。

▪ パッカー プログラム (またはアーカイバ) - 特別な情報圧縮方法を使用してデータをハード ドライブに圧縮します。これらのプログラムを使用すると、情報を圧縮して大量のディスク領域を解放できます。

▪ ウイルス対策プログラム - コンピュータ ウイルスによる感染を防ぎ、その影響を排除します。

▪ プログラミング システム - コンピューター スクリプトのプログラミング プロセスを自動化する一連のプログラム。

アプリケーション ソフトウェアは、特定の実際の問題を解決するために使用される特別なプログラムです。 現在、プログラマーは、数学、会計、その他の科学分野で使用される多くのアプリケーションを開発しています。

2.5。 基本入出力システム (BIOS)。 CMOS RAM について

Vasova 入出力システム (Basic Input Output System - BIOS) は、一方ではハードウェアの不可欠な部分であり、他方では OS ソフトウェア モジュールの XNUMX つです。 この名前の出現は、BIOS に一連の I/O プログラムが含まれているためです。 これらのプログラムの助けを借りて、OSおよびアプリケーションプログラムは、コンピューター自体のさまざまなデバイスや周辺機器と対話できます。

ハードウェアの不可欠な部分として、PC の BIOS システムは、コンピューターのマザーボードにインストールされた単一のチップとして実装されます。 最近のほとんどのビデオ アダプタとストレージ コントローラには、システム BIOS を補完する独自の BIOS があります。 BIOS の開発者の XNUMX つは、NetBIOS を作成した IBM です。 このソフトウェア製品はコピーできないため、他のコンピュータ メーカーはサードパーティの BIOS チップを使用せざるを得ませんでした。 特定の BIOS バージョンは、マザーボードにあるチップセット (またはチップセット) に関連付けられています。

オペレーティング システム ソフトウェア モジュールとして、BIOS システムには、コンピュータの電源を入れたときの POST (Power On Self Test) テスト プログラムが含まれています。 このプログラムを実行すると、コンピューターの主要コンポーネント (プロセッサー、メモリーなど) がテストされます。 コンピュータの電源投入に問題がある場合、つまり BIOS が初期テストを完了できない場合、エラー通知は一連のビープ音として表示されます。

「不変」メモリ CMOS RAM には、コンピュータの構成に関する情報 (メモリの量、ドライブの種類など) が格納されます。 これは、BIOS ソフトウェア モジュールが必要とする情報です。 このメモリは、低消費電力を特徴とする特定のタイプの CMOS 構造 (CMOS - Complementary Metal Oxide Semiconductor) に基づいています。 CMOS メモリは不揮発性であり、システム ボードにあるバッテリ、またはシステム ユニット ケースに取り付けられたガルバニ電池のバッテリによって電力が供給されます。

CMOS の設定を変更するには、SETUP プログラムを使用します。 起動中に特別なキーの組み合わせ (DEL、ESC、CTRL-ESC、または CRTL-ALT-ESC) を押すことで呼び出すことができます (一部の BIOS では、CTRL-ALT-ESC を押すことでいつでも SETUP を開始できます)。 AMI BIOS では、ほとんどの場合、RESET ボタンを押した後、またはコンピュータの電源を入れた後に DEL キーを押したままにします。

トピック 3. IBM 互換テクノロジーのハードウェアおよびソフトウェア アーキテクチャ

3.1。 マイクロプロセッサ

中央処理装置は、あらゆるコンピューターの不可欠な部分です。 これは通常、プラスチック、セラミック、またはサーメットのケースに入ったシリコン結晶である大規模な集積回路であり、その上に電気信号を送受信するためのリード線があります。 CPUの機能はマイクロプロセッサによって実行されます。 それらは、計算、内部レジスタ間のデータ転送、および計算プロセスの過程での制御を実行します。 マイクロプロセッサは、OPおよびマザーボードコントローラと直接対話します。 その中の主な情報キャリアはレジスタです。

マイクロプロセッサの不可欠な部分は次のとおりです。

 ALU。整数処理ユニットや浮動小数点処理ユニットなど、複数のブロックで構成されます。

・コマンドを実行するための制御信号を生成する制御装置。

▪ 内部レジスタ。

各マイクロプロセッサユニットの動作は、次のようなパイプラインの原理に基づいています。 各機械命令の実装は別々の段階に分かれており、次のプログラム命令の実行は、前のプログラム命令が完了する前に開始できます。 そのため、マイクロプロセッサは複数のプログラムコマンドを次々と同時に実行し、コマンドブロックの実行時間を数回短縮します。 スーパースカラーアーキテクチャは、パイプラインの原則に基づくアーキテクチャです。 これは、マイクロプロセッサに複数の処理装置がある場合に可能です。

プログラムには、前のコマンドの実行結果に応じて実行されるコントロール転送コマンドが含まれる場合があります。 最新のマイクロプロセッサでは、パイプライン化されたアーキテクチャを使用する場合、遷移を予測するメカニズムが提供されます。 つまり、条件付きジャンプ命令が命令キューに出現した場合、ジャンプフラグを決定する前に、次にどの命令が実行されるかを予測します。 プログラムの選択された分岐はパイプラインで実行されますが、遷移が正しく選択された場合、結果は遷移符号が計算された後にのみ記録されます。 プログラム分岐の誤った選択の場合、マイクロプロセッサは戻って、計算された遷移符号に従って正しい操作を実行します。

マイクロプロセッサの重要な特性は次のとおりです。

▪ そのパフォーマンスは、マイクロプロセッサのクロック周波数に大きく依存します。

▪ マイクロプロセッサのアーキテクチャ。処理できるデータ、実行する一連のコマンドに含まれる機械命令、データの処理方法、およびマイクロプロセッサの内部メモリの量を決定します。

マイクロプロセッサの構造には、OP よりも高速な情報の転送を提供するキャッシュ メモリ (スーパーオペレーショナル) を含めることができます。 通常、同じチップに組み込まれ、マイクロプロセッサと同じ周波数で動作する第 XNUMX レベルのキャッシュ メモリがあります。 第 XNUMX レベルのキャッシュ メモリ - 命令とデータが一緒に格納される場合は共有され、異なる場所に格納される場合は分割されます。

複雑な数学的および物理的な問題を解決する場合、一部のコンピューターでは、数学的コプロセッサと呼ばれる特別なデバイスを使用できます。 このデバイスは、CPU と連携して動作する特殊な集積回路であり、浮動小数点演算を実行するように設計されています。

3.2. システム ボード。 バス、インターフェース

PC の主要な電子部品は、構造上システム ユニット内に配置されています。 システムユニットには、デスクトップ、タワータイプなど、いくつかのサイズとタイプがあります。 システム ユニット内のさまざまなコンピューター コンポーネントは、マザーボードと呼ばれるシステム ボード上にあります。

PCの動作はその特性に大きく依存するため、マザーボードは重要な役割を果たします。 通常、特定のマイクロプロセッサ用に設計されたマザーボードにはいくつかの種類があります。 マザーボードの選択は、将来のコンピュータのアップグレードの可能性を大きく左右します。 マザーボードを選択するときは、次の特性を考慮してください。

 動作周波数を考慮した、使用可能なマイクロプロセッサのタイプ。

▪ システム バス コネクタの数と種類。

▪ 基本料金。

▪ RAM とキャッシュ メモリを拡張する機能。

▪ 基本入出力システム (BIOS) を更新する機能。

システム ボードには、XNUMX つまたは複数の集積回路が含まれています。 これらは、プロセッサ、メモリ、および I/O デバイス間の通信を管理します。 それらはシステムチップセットと呼ばれます。

Intel 440LX、Intel 440BXは、マイクロ回路の中で最大の需要があります。 最大のマザーボードメーカーはIntelであり、マザーボードの技術革新のほとんどを導入しています。 ただし、Intel製品は安くはありません。

マザーボードに直接接続されているシステム バスは、プロセッサとその他の PC コンポーネントの間で情報を転送するように設計されています。 バスの助けを借りて、情報の交換とアドレスとサービス信号の送信の両方が行われます。

IBM PC 互換コンピュータは、もともと 16 MHz で動作する 8 ビット バスを使用していました。 新しいマイクロプロセッサと高速ペリフェラルの出現後、クロック周波数の高い MCA バスという新しい標準が提案されました。 複数のデバイスが連携して動作する場合の競合状況を回避するための調停機能が含まれていました。 このバスはスループットが向上し、よりコンパクトになり、バス幅は MCA-16 と 32 です。

1989 年に EISA バスが開発され、実際には ISA のアドオンになりました。 このバスは、主に高性能サーバーや、高性能が要求される業務用ワークステーションで使用されていました。

1991 年以来、システムのパフォーマンスを向上させるために、いわゆるローカル バスが使用されてきました。 プロセッサを周辺機器のコントローラに直接接続することで、PC の全体的な速度を向上させました。 ローカル バスの中で最も有名なのは VL バスで、これは i486 ファミリのマイクロプロセッサを搭載した PC に焦点を当てていましたが、Pentium プロセッサでも動作します。

プロセッサに依存しない PCI バスは、33 M​​Hz のクロック周波数で動作し、データ転送速度が高速です。 特にこのバス用に、ビデオカード、ディスクコントローラー、ネットワークアダプターなど、周辺機器用のアダプターが数多くリリースされています。

グラフィックおよびビデオ データを処理するために、PCI よりも高速な AGP バスが開発されました。 AGP バスは、グラフィックス アダプタを PC の RAM に直接接続します。これは、ビデオ、66 次元および XNUMX 次元のアプリケーションで作業する場合に非常に重要です。 XNUMX MHz の周波数で動作します。

周辺機器は、コントローラまたはアダプタを使用してシステム バスに接続されます。 アダプタは、周辺機器の種類ごとに異なる特別なボードです。

3.3. 外部デバイス制御

外部デバイスは、PCでの情報の入力、出力、および蓄積を提供し、システムまたはローカルバス、および入出力ポートを介してプロセッサおよびオペレーティングシステムと対話します。 これらは、システムユニットの外側(キーボード、マウス、モニター、プリンター、外部モデム、スキャナー)とシステムユニットの内側(ディスクドライブ、デバイスコントローラー、内部ファックスモデム)の両方にあります。 多くの場合、外部デバイスは周辺機器と呼ばれますが、狭義の「周辺機器」という用語は、情報の入出力を提供するデバイス(キーボード、ポインター、スキャナー、プリンターなど)の一部を意味します。

IBM 互換 PC 用の外付けデバイスのほとんどは、マザーボードの拡張スロットに取り付けられたコントローラによって制御されます。 コントローラは、特定のタイプの外付けデバイスの動作を制御し、システム ボードとの通信を保証するボードです。 マザーボードに直接組み込まれているポート コントローラとフロッピーおよびハード ディスク ドライブを除いて、ほとんどのコントローラはシステム拡張カードです。 初期の IBM 互換 PC では、これらのコントローラーは通常、マルチプラトまたはマルチカードと呼ばれる別のボードに配置されていました。 ビデオ アダプタやサウンド カードなど、他のコントローラがラップトップ コンピュータのマザーボードに組み込まれている場合があります。

マザーボードにはドーターボードと呼ばれる拡張ボードが搭載されています。 それらは追加のデバイスを PC バスに接続するように設計されており、マザーボードには通常 4 ~ 8 個の拡張スロットがあります。 プロセッサのビット数とマザーボードの外部データバスのパラメータに応じて、それらは8、16、および32ビットです。

ドーターボードはXNUMXつのタイプに分けられます:

1)フルサイズ、つまりマザーボードと同じ長さ。

2) ハーフサイズ、つまり XNUMX 倍短い。

制御、ビット数、および電源供給に関してバスと互換性がある場合、任意のドーター ボードを拡張スロットに取り付けることができます。

シリアル ポートは一度に XNUMX ビットの情報を送信し、マウス、外部モデム、プロッターなどのデバイスはシリアル ポートを介して接続されます。

拡張ボードの最も重要なタイプは次のとおりです。

1) ビデオ アダプタ (PC の通常の機能に必要);

2)内蔵モデム(内蔵モデムを使用するために必要)。

3) サウンド カード (マルチメディア システム用に設計);

4) LAN アダプター (ローカル エリア ネットワーク環境でコンピューターを使用する場合に必要)。

上記に加えて、他のタイプの拡張カードが使用されます。

▪ スキャナ制御。

▪ ストリーマ制御。

▪ SCSI インターフェース。

▪ 仮想現実デバイス コントローラー。

▪ ADC。

▪ バーコード読み取り装置。

▪ ライトペン制御。

▪ メインフレーム コンピュータとの接続。

▪ アクセラレータ ボード。

PCには、I / Oポートを介して実装される特別なI / Oコントローラーがあります。

シリアル ポートは一度に XNUMX ビットずつ情報を送信しますが、パラレル ポートはバイト単位で情報を送信します。 シリアル ポートは、マウス、外付けモデム、プロッタなどのデバイスを接続します。

3.4。 情報アキュムレーター

大量の情報を長期間保存するように設計されたデバイスは、ドライブまたは外部記憶装置 (大容量記憶装置) と呼ばれます。

PC 内の場所に応じて、ドライブは次のように区別されます。

1) 外部。システム ユニットの外側にあり、独自のケース、電源、スイッチ、およびケーブルを備えています。

2) 内部。コンピュータ システム ユニットの取り付けラックにあります。 これらのデバイスには専用の筐体がなく、ストレージ コントローラと PC の電源に接続されています。

記録方法によれば、ランダムアクセスデバイスとシーケンシャルアクセスデバイスが区別されます。

ディスクドライブの主なタイプは次のとおりです。

▪ フロッピー ディスク ドライブ。

▪ ハード磁気ディスク ドライブ (HDD)、ハード ドライブ。

▪ リムーバブル CD 上のストレージ デバイス。

フロッピー ディスク ドライブ (フロッピー ディスク) では、情報はトラックに沿って記録され、個別のセクターに分割されます。 これらのセクター間にはセクター間のギャップがあります。 デバイスとメディアのタイプ、および後者のマーキング方法に応じて、トラックとセクターの数、およびセクター サイズが選択されます。

このようなドライブの動作原理は、ドライブに取り付けられたディスケットが300〜360 rpmの速度で回転し、目的のセクターへのアクセスを提供することです。 特殊な制御情報をディスクに書き込むことをフォーマットと呼びます。

ハードディスクドライブは、同じ軸上に配置され、密閉された金属ケースに入れられた複数の金属ディスクです。 これらのディスクは、使用する前にフォーマットする必要があります。 ハードディスクでは、情報はトラック上、およびトラック内(セクター上)にあります。 同じ番号の磁気ディスクのパッケージ上のトラックのセットは、シリンダーと呼ばれます。

HDD の主な特徴は次のとおりです。

▪ 情報容量。

▪ 記録密度。

▪ トラックの数。

▪ アクセス時間 (ミリ秒)。

▪ 全体の外形寸法。

▪ 書き換え可能な CD 上のドライブ。

▪ 大容量のリムーバブル磁気ディスク上のストレージ デバイス。

▪ 光磁気ディスク ドライブ。

このようなドライブは、デバイスの接続に必要な接続要素や補助制御回路など、さまざまなタイプのインターフェイスを使用してシステム バスに接続されます。

マルチメディアシステムを使用する場合は、取り外し可能なCDドライブを使用します。 これらのドライブ(CD-ROM)は、最大700MBを含むCDから情報を読み取るように適合されています。 このようなディスクへの記録は、特別な装置を使用して一度実行されます。

CD-RW ドライブは、CD-R ドライブとは異なり、複数回の書き換えが可能です。

大容量のリムーバブル磁気ディスク ドライブは、リムーバブル ディスクに最大 200 MB 以上の情報を記録できるように設計されています。

光磁気ディスクのドライブは、情報の読み取りと書き込みに独自の方式を使用します。これにより、メディアの高い情報容量と記録された情報の保存の信頼性が保証されます。 これらのメディアへの記録は長時間行われ、読み取りは十分に高速です。

磁気テープカセットでデジタル情報を読み書きするためのデバイスは、ストリーマーと呼ばれます。 それらはテープドライブです。 これらは、情報のバックアップアーカイブに使用されます。 このようなレコードの優れた品質の中には、大量の保存情報と低コストのデータストレージがあります。

3.5。 ビデオコントローラーとモニター

モニター画面に情報を表示するデバイスは、ビデオ アダプターまたはビデオ コントローラーと呼ばれます。 ビデオ コントローラは、プロセッサから送信される情報を使用してモニタ画面上に画像を形成する拡張カードです。

ビデオコントローラは、特別なローカルPCIまたはAGPバスを使用してPCに接続されます。 AGPインターフェイスは、プロセッサとビデオカード間のデータ交換を高速化するために使用されます。 多くのビデオカードは、AGPコネクタを介してマザーボードに接続するように設計されています。

情報はテキストモードまたはグラフィックモードで表示されます。 テキストモードでは、モニター画面上のデータの文字ごとの画像が使用され、画像データはROMに保存されます。 コンピュータの電源を入れた後の画像は、ROMからOPに上書きされます。 グラフィックモードで作業する場合、画面上の情報のポイントごとの表示が使用され、画面の各ポイントは、表示された各ポイントの色を特徴付けるいくつかのビットによってモデル化されます。 VGAモードでは、各ドットは16ビットのシーケンスで指定されるため、各ドットは24=XNUMXの可能な色のいずれかで表示できます。 グラフィック画面のモデリングは、垂直方向と水平方向の両方で、さまざまなポイントのセットを使用して実行できます。

最新のビデオ アダプタは、大量のビデオ データの処理を高速化できる特別なチップを備えているため、グラフィック アクセラレータと呼ばれます。 また、これらのグラフィック アクセラレータはアクセラレータと呼ばれ、専用のマイクロプロセッサとメモリを備えています。 画面の完全なグラフィック ビットマップを形成するため、このメモリのサイズは重要です。 その作業の過程で、ビデオ アダプタは独自のメモリを使用しますが、動作しません。

しかし、高品質の画像再生を行うには、必要な量のビデオ メモリを用意するだけでは十分ではありません。 モニターが高解像度モードで出力できること、およびイメージングをセットアップするソフトウェアが適切なビデオ モードをサポートできることが重要です。

デスクトップ コンピューターは、ブラウン管モニター、液晶ディスプレイ (LCD)、およびあまり一般的ではないプラズマ モニターを使用します。

グラフィック環境で作業する場合は、画面サイズが 15 ~ 17 インチ以上のモニターを使用する必要があります。 モニターの主なパラメーターは次のとおりです。

▪ 最大解像度。

▪ 対角線の長さ。

▪ ピクセル間の距離。

▪ フレームレート。

▪ 環境安全基準への準拠の程度。

ピクセル間の距離が最小で、フレーム レートが高い場合、画像の品質が高いと見なされます。 少なくとも 75 Hz の周波数で、目の画像の快適さのレベルが保証されます。 理想的なリフレッシュ レートは 110 Hz で、画像が完全に静止しているように認識されます。 フレームレートは固定値ではありません。つまり、より高い解像度で作業する場合、同じモニターはより低いフレームレートを使用します。 安価なモデルは適切な周波数をサポートしていない可能性があるため、使用するビデオ アダプタの種類も画質に影響します。

パーソナル コンピュータは、LCD ディスプレイと TFT ディスプレイ、およびデュアル スクリーン スキャンを備えたディスプレイを使用します。 TFT ディスプレイは最も有望ですが、非常に高価です。 TFT ディスプレイの解像度は 640x480 で、より高価なポータブル PC では 800x600 ピクセルで、1024x768 ピクセルになることはほとんどありません。

3.6. 入力デバイス

PC の主要な標準入力デバイスはキーボードです。 そのケースには、キーセンサー、復号化回路、およびマイクロコントローラーがあります。 各キーは特定のシリアル番号に対応しています。 キーが押されると、これに関する情報が適切なコードの形式でプロセッサに送信されます。 このコードは、キーボードから入力された文字を受け入れる特別なプログラムであるドライバーによって解釈されます。

キーボードには、プロセッサにコードを送信しないキーがあり、特別なキーボード ステータス インジケータの状態を切り替えるために使用されます。

スペースを節約するために、ラップトップとポケットPCは、キーの数が少ないキーボードを使用します。

キーボードのキーのレイアウトは、ラテン タイプライターの標準に対応しています。

座標マニピュレータは、座標入力デバイスです。 これらには、マウス、トラックボール、ポインターが含まれます。

マウスはシリアルポートを介してコンピュータに接続されています。 マウスを動かすと、この動きの種類に関する情報がドライバーに送信され、画面上のマウスカーソルの位置が変わります。 これのおかげで、その座標の現在の値をアプリケーションプログラムに通知することが可能です。 マウスは、グラフィックエディタ、コンピュータ支援設計システムでグラフィック情報を操作するときに特別な役割を果たします。 最も一般的に使用されるのは、マウスの左ボタンと右ボタンです。 通常、プログラムは、マウスの左ボタンのシングルクリックとダブルクリック、およびマウスの右ボタンのシングルクリックを追跡します。

トラックボールはキーボードに組み込まれたボールで、作業面上を移動する必要がないという点でマウスとは異なります。

ポインタはジョイスティックに類似したもので、キーボード上にあります。

ラップトップ コンピュータではトラックボールとポインタが最もよく使用されますが、PDA では座標入力デバイスとしてタッチ スクリーンが使用されます。

スキャナーは、コンピューターにグラフィック情報を入力するためのデバイスです。 手動スキャナー、フラットベッドスキャナー、ロールスキャナーがあります。 黒と白と色。

ハンドヘルド スキャナーを使用して、画像を取得するシートの表面に沿ってスキャナーを移動する必要があります。 個別の画像要素を部分的に入力し、特別なプログラムを使用して必要な順序で組み合わせることができます。

フラットベッド スキャナーは使いやすく、手動スキャナーよりも生産性が高く、価格も高くなります。 このようなスキャナーを使用する場合、本を広げた状態でスキャナー タブレットに置くと、シート全体が自動的に読み取られます。 これらのスキャナーは解像度が高いため、写真や複雑なイラストを PC に入力するために使用されます。

ロールスキャナーは使いやすく、実験データの分析など、ロールメディアから情報を継続的に読み取るように設計されています。

スキャナーは白黒とカラーに分けることができます。 白黒スキャナーは主にテキスト情報のスキャンに使用され、カラー スキャナーはグラフィックスのスキャンに使用されます。

デジタイザは、自動設計システム、コンピュータ グラフィックス、およびアニメーションで使用されるグラフィック イメージの点ごとの座標入力用のデバイスです。 このデバイスを使用すると、図面、地図などの複雑な画像を非常に正確に入力できます。

アセンブリにより、デジタイザは、座標グリッドが適用された作業面を含むタブレットになります。 コントロール パネルと、タブレットに接続された特別なライト ペンがあります。 デジタイザは、ポートを介してケーブルでコンピュータに接続されます。

3.7. 情報出力機器

印刷デバイスには、テキストやグラフィックを紙、フィルム、その他のメディアに印刷するプリンタが含まれます。 プリンターはパラレルポートまたはUSBポートを使用してコンピューターに接続し、複数のプリンターを同時にコンピューターに接続できます。 ネットワークプリンタは、生産性が向上したプリンタと呼ばれ、接続されている複数のコンピュータを一般的なキューの順序で同時に処理できます。

花びら、サーマル、特殊、ドットマトリックス、インクジェット、レーザープリンターがあります。

フラップ プリンターやサーマル プリンターは現在ほとんど使用されておらず、部品、布、ガラスなどの表面に印刷するために特殊なプリンターが使用されています。最も一般的に使用されているドット マトリックス、インクジェット、レーザー プリンター。

ドットマトリックスプリンタは、用紙に沿って移動するプリントヘッドで構成されています。 頭の中には電磁石の助けを借りて動く細い棒があります。 針の特定の組み合わせの「排出」がインクリボンに当たり、インクリボンが特定のドットセットの画像を紙に刻印します。 印刷されたドットの連続セットを使用して、特定の文字の輪郭が取得されます。 ドットマトリックスプリンターは、キャリッジの幅によって区別されます。「幅の広い」プリンターはA3用紙に印刷するときに使用され、「幅の狭い」プリンターはA4用紙に使用されます。

ドットマトリックス プリンタでの印刷は、次のモードで実行されます。

▪ ドラフト - 低品質の印刷。

▪ NLQ - 高品質の印刷。

▪ グラフィック。

ほとんどの場合、ドット マトリックス プリンターには次のフォント サイズのセットがあります。

▪ pica - 10 文字/インチ。

▪ エリート - 12 文字/インチ。

▪ 比例間隔 - 比例間隔。異なる文字の幅が同じではない場合、結果として 1 インチあたりの文字数が異なる場合があります。

白黒に加えて、カラードットマトリックスプリンターも使用されます。

インクジェット プリンターは、ドット マトリックス プリンターとは異なり、印刷針の原理を使用しません。 代わりに、プリンターヘッドのノズルから微細なインク滴を噴射します。 これにより、グラフィック モードでの印刷の速度と品質が大幅に向上します。

カラー プリンターの中で最も一般的なのは XNUMX 色または XNUMX 色のプリンターで、最も安価なのは一度に XNUMX つのカートリッジを使用するプリンターです。

レーザープリンターは、プリンター内部の感光ドラムにレーザービームによって画像が形成されるという点で、他のプリンターとは異なります。 ビームがドラムの表面を照らす場所では、放電が形成され、乾燥塗料の粉塵粒子が引き寄せられます。 ドラムが紙に触れた後、トナーが溶けて紙にドットの跡が残り、画像が形成されます。

レーザープリンターは印刷品質が高く高速ですが、他のプリンターに比べて高価です。

プロッターまたはプロッターは、複雑なグラフィックスを描画するために使用されるデバイスです。 プロッタには、フラットベッドとロールの XNUMX 種類があります。 プロッタのシートは製図板のように固定されており、描画ペンはシート全体に沿って XNUMX つの座標で移動します。 ロールタイプのプロッタでは、描画ペンはシートに沿ってのみ移動し、用紙は搬送ローラーによって前後に引っ張られるため、ロールタイプのプロッタははるかにコンパクトになります。

3.8。 情報転送デバイス。 その他の周辺機器

電話網を介してコンピュータ間で転送される情報を変換するデバイスは、モデムと呼ばれます。

このプロセスの基本は、プロセッサから受信したデータをデジタル形式から高周波アナログ信号に変換することです。

モデムがあります:

▪ 内部。システム ボード上の空き拡張スロットの 1 つに取り付けられる拡張カードです。

▪ 外部。特別なコネクタを使用して PC シリアル ポートに接続します。

モデムの最も重要な特性の 28 つは、モデムが提供する最大データ転送/受信速度です。これはボー (データ転送速度の単位、ビット/秒で測定) で測定されます。 現在、モデムは XNUMX kbaud 以上の最大速度で動作します。

ファックス モデムには、ファックス メッセージを送受信する機能があります。 ほとんどの場合、最新のモデムはファックス モデムであるため、「モデム」と「ファックス モデム」という用語は同義語と見なされます。

現在、DSVD技術に基づいて、データと音声を電話回線で同時に伝送できるデバイスが使用されています。 ロシアで最も一般的なモデムは、USRobotics、ZyXEL、GVC です。

緊急時にコンピュータの電源がオフになります。 コンピュータの故障の約 80% は停電が原因であるため、無停電電源装置 (UPS) を使用して、電力サージや停電からコンピュータを保護しています。

無停電電源装置には、電圧安定器、内蔵充電式バッテリー、オルタネーターが含まれています。 停電が発生した場合、このデバイスは電圧を自分自身に切り替え、しばらくの間コンピューターに電力を供給します。これにより、コンピューターの安定した動作が保証されます。 このデバイスは、通常の PC 電源を 3 ~ 20 分間維持できます。

テキスト、グラフィックス、サウンド、スピーチ、ビデオ画像の合成を提供するインタラクティブなコンピュータシステムはマルチメディアと呼ばれます。 マルチメディアシステムはコンピュータであり、その主要なデバイスは最新の要件を満たしています。 このようなコンピューターには、CDドライブ、サウンドカード、スピーカー、またはヘッドホンが装備されている必要があります。 CDは、マルチメディアシステムの主要なストレージメディアのXNUMXつであり、百科事典、ゲーム、教育プログラムが記録されています。 CDは本よりも便利な場合があり、特別なソフトウェアを使用して必要な情報を見つけるのがより簡単かつ迅速になります。

オーディオ アダプタは、サウンド カードやサウンド カードなどのサウンドの再生、録音、および処理に使用されます。 これらのデバイスは、コンピュータのデジタル データをアナログ オーディオ信号に、またはその逆に変換します。 サウンド カードには、PC ベースのレコーディング スタジオを作成できるいくつかの異なるデバイスが含まれています。 オーディオ アダプタの主な特徴には、ビット深度、再生チャネル数 (モノラルまたはステレオ)、使用される合成原理、拡張性および互換性が含まれます。 音質は、サウンド カードと音響システムの種類によっても異なります。 アクティブ スピーカーで十分な音質が得られ、ホーム オーディオ システムのアンプ入力にオーディオ カードを接続すると、より良いサウンドが得られます。

トピック 4. パソコンの動作環境におけるユーザー作業の基本

4.1. オペレーティングシステム

オペレーティング システムは、PC コンポーネント間のインターフェイスとして使用され、コンピュータ リソースの最も効率的な実装を提供する一連の制御プログラム全体です。 オペレーティング システムは、コンピューターの電源を入れたときに読み込まれるシステム プログラムの基礎です。

OS の主な機能は次のとおりです。

▪ PC ユーザーからコマンドまたはタスクを受信します。

▪ 他のプログラムを開始および停止するためのプログラム要求を受け入れ、適用します。

▪ 実行に適したプログラムをオペレーティング システムにロードする。

▪ 相互影響からプログラムを保護し、データの安全性を確保するなど。

ユーザー インターフェイス (PC ユーザーとそのアプリケーションとの対話を保証する一連の手法) の種類に応じて、次のオペレーティング システムが区別されます。

a) コマンド インターフェイス - キーボードからコマンドを入力するためのシステム プロンプトをモニター画面に発行します (たとえば、MS-DOS OS)。

b)WIMPインターフェース(またはグラフィカルインターフェース - ハードディスクに保存されている画像のグラフィカル表現(たとえば、さまざまなバージョンのWindows OS);

c) SILK インターフェイス (Speech Image Language Knowledge) - PC ユーザーとアプリケーション間の対話のための音声コマンドの使用。 このタイプの OS は現在開発中です。

タスク処理モードに応じて、次のオペレーティング システムが区別されます。

a) シングルプログラムモード、つまり、一度に XNUMX つのタスクしか実行できない計算を編成する方法 (MS-DOS など) を提供する。

b) マルチプログラム モードで作業すると、シングル プロセッサ マシン上で計算を整理すると、複数のプログラムを実行しているように見えます。

マルチプログラム モードとマルチタスク モードの違いは、マルチプログラム モードでは複数のアプリケーションが並行して実行されることです。ユーザーは作業を整理する必要がなく、これらの機能は OS によって引き継がれます。 マルチタスク モードでは、アプリケーション プログラマーがアプリケーションの並列実行と対話を提供する必要があります。

マルチユーザーモードのサポートに従って、OS は次のように分割されます。

a)シングルユーザー(MS-DOS、WindowsおよびOS / 2の初期バージョン);

b) マルチユーザー (ネットワーク) (Windows NT、Windows 2000、Unix)。

マルチユーザー OS とシングルユーザー OS の主な違いは、各ユーザーの情報を他のユーザーによる不正アクセスから保護する手段が利用できるかどうかです。

4.2. ソフトウェア分類

ソフトウェアは、PC 上の問題を解決するように設計された一連のプログラムと関連ドキュメントです。 全身型と応用型の XNUMX 種類があります。

システム ソフトウェアは、コンピュータを制御し、他のユーザー プログラムの作成と実行をサポートし、ユーザーにあらゆる種類のサービスを提供するように設計されています。

アプリケーション ソフトウェアは、特定の操作を実行できるようにする一連のプログラムです。

ソフトウェアは通常、オペレーティングシステム、サービスシステム、ソフトウェアツール、およびメンテナンスシステムに分けられます。

オペレーティングシステムは、すべてのPCデバイスの動作とアプリケーションプログラムの実行プロセスを管理し、PCハードウェアの状態、起動手順、ファイルシステム管理、PCとのユーザー操作、アプリケーションプログラムのロードと実行、PCリソースの割り当てなどを監視します。 RAM、CPU時間、およびアプリケーションプログラム間の周辺機器として。

現在、DOSファミリーのOSの代わりに、新世代のOSが使用されています。その主な特徴は次のとおりです。

▪ マルチタスク - 複数のプログラムを同時に実行できるようにする機能。

▪ 開発されたグラフィカルインターフェイス。

▪ マイクロプロセッサの使用。

▪ 運用の安定性とセキュリティ。

▪ 機器からの完全な独立性。

 MS DOS 用に開発されたすべての種類のアプリケーションとの互換性。

サービス システムは、OS により多くの機会を提供し、さまざまな追加サービスのセットをユーザーに提供します。 このタイプのシステムには、シェル、ユーティリティ、およびオペレーティング環境が含まれます。

OSシェルは、ユーザーとコンピューターとの通信をより快適にするソフトウェア製品です。

ユーティリティは、ユーザーにいくつかの追加サービスを提供するユーティリティプログラムです。

ディスクチェックプログラムは、ディスクファイルアロケーションテーブルに含まれている情報の正確さをチェックし、不良ディスクブロックを検索するように設計されています。

ディスク コンパクター (またはディスク デフラグ ツール) は、圧縮ディスクの作成と維持に使用されます。 圧縮ディスクは、書き込み時に圧縮され、読み取り時に再構築される従来の物理フロッピーまたはハード ディスク上のファイルです。

ディスク バックアップ プログラムは、バックアップ、復元、およびソース データとそのバックアップとの比較の XNUMX つのモードで動作するように設計されています。

アーカイバには、特定のドキュメントが占める「ボリューム」を大幅に削減できるプログラムが含まれています。 メモリ領域を節約するためにアーカイバが使用されます。

システム モニター プログラムは、プロセッサおよびその他のリソースのピーク時の使用状況を分析するために使用されます。

ウイルス対策プログラムは、コンピューター ウイルスを検出して排除するための統合ツールです。

ソフトウェア ツールは、ソフトウェアの開発に使用されるソフトウェア製品です。

メンテナンスプログラムは、さまざまなコンピューターシステムの動作を制御し、その正しい機能を監視したり、診断を実行したりするために使用されます。

4.3. オペレーティング システムの目的

コンピュータシステムの外観は、プロセッサ、メモリ、タイマー、各種ディスク、磁気テープドライブ、プリンタ、ネットワーク通信機器などで構成される OS の種類によって異なります。オペレーティングシステムは、コンピュータのすべてのリソースを管理するために使用されます。コンピュータ、その機能の最大効率を保証します。 OS の主な機能は、プロセッサ、メモリ、その他のデバイス、およびこれらのリソースを競合するコンピューティング プロセス間でのデータの分散です。 リソース管理には、次のタスクが含まれます。

1) リソース計画、つまり、誰に、いつ、どのくらいの量でこのリソースを割り当てる必要があるかを決定します。

2) リソースの状態を制御します。つまり、リソースが占有されているかどうか、リソースのどれだけが既に配布されているか、およびどれだけが空いているかに関する運用情報を維持します。

オペレーティングシステムは、コンピュータリソース管理アルゴリズムの実装の機能、使用領域、およびその他の多くの機能に従って分類されます。

4.4. OSの進化と特徴

チューブ コンピューティング デバイスは、1940 年代半ばに作成されました。 当時はOSは使用されず、すべてのタスクはプログラマーがコントロールパネルを使用して手動で解決していました。

1950年代半ば。 半導体要素が発明され、使用され始めました。これに関連して、最初のアルゴリズム言語\ uXNUMXb \ uXNUMXは、最初のシステムプログラム(コンパイラ)をバンドし、次に最初のバッチ処理システムが登場しました。 これらのシステムは、最新のオペレーティングシステムのプロトタイプとなり、コンピューティングプロセスを管理するための最初のシステムプログラムでした。

1965 年から 1980 年にかけて、集積回路への移行が見られました。

LSIの登場により、超小型回路のコストが大幅に低下しました。 個人がコンピュータを利用できるようになり、PC の時代が始まりました。

1980年代半ば。 ネットワークまたは分散オペレーティング システムを実行する PC ネットワークの開発が特徴です。

オペレーティング システムは、ネットワーク ソフトウェアの主要部分であり、アプリケーションを実行するための環境を提供し、アプリケーションがどれだけ効率的に動作するかを決定します。 最新のオペレーティング システムの主な要件は、基本的な機能、特に効率的なリソース管理を実行し、ユーザー プログラムとアプリケーション プログラムに便利なインターフェイスを提供する機能です。 オペレーティング システムは、マルチプログラム処理、仮想メモリ、マルチウィンドウ インターフェイスのサポートなどを実装するように設計されています。機能に加えて、市場の要件も OS に課せられます。

1. 拡張性。 システムは、その完全性を損なうことなく簡単に追加および変更できるように作成する必要があります。

2.移植性。 それほど問題なく、OSをあるタイプのハードウェアから別のタイプのハードウェアに移植する必要があります。

3.信頼性とフォールトトレランス。 オペレーティングシステムは、内部および外部のエラー、障害、および障害から保護する必要があります。 そのアクションは予測可能である必要があり、アプリケーションはそれを破壊してはなりません。

4.互換性。 システムには、他のオペレーティング システム用に作成されたアプリケーション プログラムを実行する手段が必要です。 システムのユーザー インターフェイスは、既存のシステムおよび標準と互換性がなければなりません。

5. 安全性。 システムには、一部のユーザーのリソースを他のユーザーから保護する手段が必要です。

6. パフォーマンス。 システムは、ハードウェアが許す限り高速である必要があります。

ネットワーク OS は、次の基準に従って評価されます。

▪ ファイルとプリンターを高い生産性で共有する機能。

 メーカーからのアプリケーション プログラムを含む、クライアント サーバー アーキテクチャを指向したアプリケーション プログラムの効率的な実行。

 さまざまなプラットフォームおよびさまざまなネットワーク機器で動作するための条件の利用可能性。

▪ インターネットとの統合を確実にする。つまり、関連するプロトコルと Web サーバー ソフトウェアのサポート。

▪ ネットワークへのリモート アクセス。

▪ 社内電子メール、電話会議の組織化。

 ディレクトリおよびネーミング サービスを使用して、地理的に分散したマルチサーバー ネットワーク全体のリソースにアクセスします。

4.5. 新技術のオペレーティングシステム

新しいオペレーティングシステムの例は、Microsoft Windows NTです。これは、グラフィカルユーザーインターフェイスと組み込みのネットワークツールを備えた高速32ビットネットワークシステムです。 このOSはネットワーク指向です。

リモート アクセス サービスを使用してリモート サイト間で通信するには、接続の両端、プリンタ、テープ ドライブ、およびその他のデバイスにモデムが必要です。

Windows NT オペレーティング システムには、次に示す機能があります。

1.移植性、つまりCISCおよびRISCプロセッサで動作する機能。

2. マルチタスキング、つまり、XNUMX つのプロセッサを使用して複数のアプリケーションまたはスレッドを実行する機能。

3.マルチプロセッシング。これには、コンピューターの各プロセッサーにXNUMXつずつ、複数のスレッドを同時に実行できる複数のプロセッサーが含まれます。

4. スケーラビリティ、つまり、追加されたプロセッサの優れた品質を自動的に使用する機能。 たとえば、アプリケーションを高速化するために、OS は追加の同一プロセッサを自動的に接続できます。 Windows NT のスケーラビリティは、以下によって提供されます。

 ローカル コンピュータのマルチプロセッシング。つまり、複数のプロセッサが存在し、それらの間の対話が共有メモリを介して行われます。

▪ 対称マルチプロセッシング。複数のプロセッサ上でアプリケーションを同時に実行します。

 クライアント/サーバー アーキテクチャをサポートするリモート プロシージャ コールの概念に基づいて実装された、ネットワークに接続された複数のコンピュータ間での分散情報処理。

5. シングルユーザー ワークステーションとマルチユーザー汎用サーバーを接続するクライアント サーバー アーキテクチャ (それらの間でデータ処理負荷を分散するため)。 この対話はオブジェクト指向です。 メッセージを送信するオブジェクトがクライアントで、メッセージを受信するオブジェクトがサーバーです。

6. オブジェクト アーキテクチャ。 オブジェクトは、ディレクトリ、プロセスおよびスレッド オブジェクト、メモリ セクションおよびセグメント オブジェクト、ポート オブジェクトです。 オブジェクト型には、データ型、一連の属性、およびオブジェクトに対して実行できる操作のリストが含まれます。 オブジェクトは、OS プロセスを使用して管理できます。つまり、対応するプログラムを定義し、タスクを構成する特定の一連のアクションを通じて管理できます。

7. OS のすべてのレベルに新しいモジュールを追加できるオープンなモジュラー アーキテクチャによる拡張性。 モジュラー アーキテクチャにより、他のネットワーク製品との接続が容易になり、Windows NT を実行しているコンピュータは、他のオペレーティング システムのサーバーおよびクライアントと対話できます。

8. アーキテクチャが OS とアプリケーションを破壊から保護するという事実によって決まる信頼性と耐障害性。

9. 互換性、つまり Windows NT バージョン 4 が MS DOS、Windows 3.x、OS/2 アプリケーションをサポートし、さまざまなデバイスとネットワークをサポートできること。

10. ドメインへのコンピュータのグループ化を事前に決定する、ネットワークのドメイン アーキテクチャ。

11. OS、アプリケーション、破壊からの情報、違法なアクセス、専門外のユーザーアクションのセキュリティを確保するために作成されたマルチレベルのセキュリティシステム。 これは、ユーザー、ローカルおよびネットワークコンピューター、ドメイン、オブジェクト、リソース、情報のネットワーク送信、アプリケーションなどのレベルで機能します。

4.6. Windows NT アーキテクチャ

Windows NTオペレーティングシステムは、モジュラーアーキテクチャを備えています。

最初のモジュール - ユーザー モード - では、ユーザーがシステムと対話できるようになります。このレベルには、環境サブシステムとセキュリティ サブシステムが含まれます。さまざまなタイプのユーザー プログラムをサポートする一連の機器サブシステムは、環境サブシステムと呼ばれます。これらのサブシステムには、32 ビットおよび 16 ビットの Windows および DOS アプリケーションをサポートする NT-32、Windows NT ユーザー インターフェイスを制御するサブシステムなどが含まれます。セキュリティ サブシステムは、システムへの正当なユーザー ログインを提供します。

XNUMX 番目のモジュールであるカーネル モードは、ユーザー アプリケーションの安全な実行を保証します。 このレベルでは、実行サービス、カーネル、およびハードウェア抽象化レベルの XNUMX つの拡張モジュールが区別されます。

サブシステム コアと環境サブシステム間の相互作用は、システム サービスとカーネル モード サービスで構成されるサービスを実行することによって行われます。 システム サービスは、アプリケーション環境サブシステムとカーネル モード サービス間のインターフェイスです。 カーネル モード サービスは、次のソフトウェア モジュールで構成されます。

▪ 入出力マネージャー。情報の入出力プロセスを管理できます。

▪ オブジェクト マネージャー。オブジェクトに対して実行されるシステム操作 (オブジェクトの使用、名前変更、削除、保護) を管理します。

▪ セキュリティ管理マネージャー。システムのセキュリティを保証します。

 ユーザー アプリケーションと環境サブシステムの操作をサポートし、情報交換を確実にするローカル プロシージャを呼び出す手段。

▪ 仮想メモリ マネージャー。物理メモリと仮想メモリを管理するサービスです。

▪ プロセス マネージャー。プロセスのアクション (作成、削除、ログ記録) を制御します。プロセス間でアドレス空間やその他のリソースを分散します。

すべてのシステム プロセスは、Windows NT カーネルによって制御されます。このカーネルは、システムの最適な動作も担当します。

OS の上位レベルが特定のハードウェアの仕様や違いから独立していることを保証するシステムの部分は、ハードウェア抽象化レイヤーと呼ばれます。 このモジュールには、すべてのハードウェア固有の情報が含まれています。

グラフィカル ユーザー インターフェイスは、ユーザーが Windows NT を操作する際に快適な環境を作成できるように設計されています。このインターフェイスは、プログラムの起動、ファイルのオープンと保存、ファイル、ディスク、およびネットワーク サーバーの操作を行う際に、わかりやすくシンプルで便利です。 Windows NT の GUI は、オブジェクト指向のアプローチに基づいています。 このアプローチでのユーザーの作業は、プログラムではなく、主にドキュメントに焦点を当てています。 ドキュメントのロードは、このドキュメントを含むファイルを開くことで実行されますが、開かれているファイルが作成されたプログラムを自動的にロードします。

Windows NTユーザーインターフェイスには、次の要素が含まれています。 "タスクバー"; "スタートメニュー"; "コンテキストメニュー"; "WindowsNTアプリケーションメニューシステム"; ショートカット:「マイコンピュータ」、「ネットワークプレイス」、「ごみ箱」、「Internet Explorer」、「受信トレイ」、「ポートフォリオ」; "窓"; "フォント"; 「WindowsNTヘルプシステム」。 デスクトップには、プログラム、ドキュメント、およびデバイスを表すショートカットが含まれています。 ショートカットを使用すると、コンピューターまたはネットワーク上のプログラム、フォルダー、ドキュメント、デバイスにすばやくアクセスできます。

4.7。 WINDOWSNTのインストール

インストールは、以下の順序で問題を解決するように設計されています。

1.使用するファイルシステムを選択します。 Windows NT Serverをインストールする場合は、ドメインモデルとワークグループモデルのどちらを使用するかを決定する必要があります。 インストール中に、Windows NT Serverマシンが果たす役割(プライマリまたはバックアップドメインコントローラー、ファイルサーバー、プリンター、またはアプリケーションサーバー)を指定する必要があります。

2.デフォルトでインストールされる一連の必要なプロトコルの形成。 Express Setupインストールタイプを選択すると、後で他のプロトコルをインストールできます。

3. 与えられたパスワードの準備。

4. 使用するネットワーク カードの種類、ディスク アダプタの種類、サウンド カードの構成を選択します。

5. Windows NTおよびプリンタドライバをインストールする際に、プリンタのタイプとモデル、およびその接続のポートを決定します。

6. 診断テストを使用した有用性のためのテスト装置。

7. すべてのコンピュータ デバイスと Windows NT との互換性を確認する

Windows NT システムのインストール中に、インストール プログラムはハード ドライブにインストールするインストール オプションを指定するように要求し、使用するファイルをコピーして作成し、スタート メニューを表示します。

Windows NT のインストールは次のとおりです。

▪ 初期、コンピュータに以前にシステムがインストールされていないか、既存の OS を完全に置き換える必要がある場合。

▪ 既存の OS を維持しながら、Windows NT が以前のバージョンの上にインストールされている場合は、アップグレード可能です。これにより、既存の Windows NT ファイルがすべて置き換えられ、アプリケーションの読み込みとセキュリティ識別子に関連付けられたデータであるレジストリ設定が保存されます。

Windows NT のインストールは、DOS や Windows NT などで実行される 16 ビット アプリケーションである winnt.exe ユーティリティを起動することで始まります。更新の場合、このファイルの 32 ビット バージョンである winnt32.exe が起動されます。 。

Windows NT をインストールするには、いくつかの方法があります。

▪ ブート ディスクを使用して HCL 互換 CD-ROM から。

▪ CD (ブート ディスクを使用しない OS がある場合)。

▪ ローカル コンピュータ ネットワーク上でアクセス可能なドライブ。

CD-ROMがHCL準拠のデバイスである場合、WindowsNTはブートディスケットを使用してインストールされます。

コンピューターに以前にインストールされた OS があり、CD-ROM が HCL 準拠のデバイスではない場合、対応するフォルダーの内容がハード ディスクにコピーされます。 インストーラーはキーを使用して、起動可能なディスクを除く他のメディアからハード ディスクにファイルをコピーします。 これらのファイルは、コンピューターの再起動後に起動されます。

ネットワーク カードと Windows NT ネットワーク プロトコルのサポートにより、追加のキーを使用せずにインストール プログラムを実行できます。 ファイルと配布ディレクトリは、サーバーの CD-ROM またはハード ドライブにあります。 ネットワーク カードまたはプロトコルが Windows NT でサポートされていない場合は、配布ディレクトリ全体をコンピュータのハード ドライブにコピーする必要があります。

以前にコンピュータにインストールされていないオペレーティング システムがある場合は、Windows NT Server Client Administrator Utility を使用して、ユーザーのブート ディスクを作成できます。 このディスクから DOS ブートが開始され、配布ファイルをディスクにコピーできるようになります。

4.8. WINDOWS NT オペレーティング システムのレジストリと構成

Windows NT システムの構成に関する主な情報は、レジストリ (特別なデータベース) にあります。レジストリには、次の情報が含まれています。 ドキュメントとそれらが形成されたプログラムとの間のリンクについて。 ローカルまたはグローバル ネットワークに接続されたコンピュータの動作を制御するパラメータ。

レジストリを使用すると、OS 構成を変更することができます。 コントロール パネルなどのユーザー インターフェイスを使用して、同じ結果を得ることができます。 レジストリにはすべての変更が反映されますが、レジストリに変更を加える前に、システムのバックアップ コピーを作成し、その主要な要素を印刷する必要があります。 レジストリは、管理者グループに登録されたユーザーが編集できます。

ローカル システムに関する情報は、次のサブセクションにあります。

1) SYSTEM (システム) - システムの起動、デバイス ドライバのロードに関する情報。

2)ハードウェア(ハードウェア)-インストールされているハードウェアに関する情報で、現在の状態を表示します。

3)ソフトウェア(ソフトウェア)-ソフトウェア設定に関する情報。

4) Security Account Manager SAM (セキュリティ アカウント マネージャー) - ローカル ユーザー、グループ アカウント、およびドメイン値に関する情報。

5) セキュリティ - このコンピュータのセキュリティ システムによって使用される保護に関する情報。

このレジストリ アーキテクチャにより、Windows NT はすべての情報を格納するユニバーサル ストアを維持し、ネットワーク経由で分散された安全なアクセスを提供できるようになります。 Windows NT 4 レジストリ ファイルの合計サイズは、システム ボリューム上の 2 GB または未割り当てのディスク領域に制限されています。 サブセクションとレジストリ キーの特性と値を置き換える機能により、特に Windows NT OS を変更できます。

▪ メモリとキャッシュ ファイルに保存されるアイコンの数を設定することにより、デスクトップの速度が向上します。

▪ 画面に表示されるアイコンの数、サイズ、色、およびその他の OS シェル設定を変更します。

▪ Windows エクスプローラーをプログラム マネージャーまたは別のシェルに置き換えます。

▪ デスクトップおよびスタート メニューの標準アイコンの外観を変更します。

異なる種類のシステム サービス、デバイス ドライバー、またはファイル ドライバーを選択するには、適切なレジストリ キーで必要なオプションを設定する必要があります。

レジストリを使用すると、メモリの操作効率を高めることができます。つまり、Windows NT での物理メモリと仮想メモリの使用を改善できます。 これは、ファイル キャッシュのサイズを増やすことで実行できます。

レジストリを使用すると、多くのネットワーク コンポーネントを管理できますが、すべてのネットワーク サービスがシステムで実行されるわけではありません。 ユーティリティを使用すると、アクティブなコンポーネントを特定し、それらをネットワーク アクセス コンポーネントのリストの一番上に配置できます。これにより、システム パフォーマンスが大幅に向上します。 同じプログラムが OP の占有レベルを決定し、十分なメモリがない場合は、サーバーにアクセスするユーザーの数を変更できます。

リクエスト数が多い場合は、スレッド数を変更することができます。 この値を大きくすると、システム パフォーマンスが向上します。

リモート アクセスのインストールと構成には、ユーティリティと適切なプロトコルが使用されます。 同じユーティリティを使用して、ポートの使用を構成します。

4.9。 WINDOWS2000オペレーティングシステムの機能

Windows 2000ソフトウェア製品は、対称型マルチプロセッシングを備えたデスクトップPCおよびサーバークラスターで使用できます。 このような処理のプロセスは、数百万テラバイトの容量を持つストレージサブシステムと、数百ギガバイトの容量を持つRAMによってサポートされます。 Windows 2000オペレーティングシステムには、さまざまな種類のユーザータスクの解決に重点を置いたXNUMXつのネットワークオペレーティングシステムが含まれています。

1) Windows 2000 Professional - オフィスおよびモバイル PC 向けに設計されたネットワーク OS。このシステムは Windows NT Workstation 4.0 の改良版であり、信頼性とセキュリティが強化されています。

2) Windows 2000 Server は、4 プロセッサ サーバーと 4 GB RAM でサポートされるユニバーサル ネットワーク オペレーティング システムであり、中小規模の組織を対象としています。 Windows 2000 Server は、Windows 2000 Server 4.0 の優れた機能を利用して、信頼性、OS 統合、ディレクトリ サービス、アプリケーション、インターネット ネットワーキング、印刷サービス、およびファイル アクセスの新しい標準を設定します。

3) Windows 2000 Advanced Server は、8 プロセッサ サーバーと 8 GB RAM でサポートされる特殊な OS です。 アプリケーションサーバー、インターネットゲートウェイなどとして機能するために使用されます。

4) Windows 2000 Datacenter Server - 32 プロセッサ アーキテクチャと 64 GB RAM をサポートするシステム。 リソース集約型のタスクを解決するために使用され、Windows 2000 Advanced Server のすべてのタスクと高レベルのスケーラビリティを必要とする問題を解決できます。

Windows 2000 システムのスケーラビリティとパフォーマンスは、プロセッサが 64 GB の RAM をアドレス指定できるようにする物理アドレス空間の拡張により、他のシステムと比較して優れています。 32 プロセッサ システムのサポート。 メモリを予約およびブロックする際の特別なソフトウェア設定の使用。これにより、プロセッサ間のリソースの競合などが減少します。

Windows 2000は、高度なシステムの復元、ドライバーの非互換性修復ウィザード、コンポーネントマネージャーなどのツールで拡張され、管理者の作業をより簡単かつ安全にします。

システムの計画外のダウンタイムが発生した場合にゼロに短縮するという原則、つまり、これらの原因を特定するための管理者への最大限の支援は、Windows 2000に実装されています。この目的のために、信頼性を高めるメカニズムが組み込まれています。システムと管理者には、障害が発生した場合にシステムを復元するための新しいツールが提供されます。

誤ったドライバのインストールが原因で障害が発生した場合、管理者はセーフモードで起動する必要があります。つまり、標準、ネットワーク、コマンドライン、またはアクティブディレクトリサービスの復元のXNUMXつの可能な起動モードのいずれかを選択します。

セーフ モードでは、管理者はドライバーの正しさを検証でき、ドライバーとサービス キー パラメーターのデフォルト値を、それらを定義する構成レジストリ ブランチ内で変更できます。

別のシステム回復ツールは回復コンソールであり、CDから起動するとき、またはフロッピーを起動してシステムを復元したり、破損したシステムカーネルファイルを置き換えたりするときに使用されます。

4.10. ネットワーク オペレーティング システム

ネットワークオペレーティングシステム(ネットワークオペレーティングシステム-NOS)は、統一されたルール(プロトコル)に従って情報を交換し、リソースを共有するために相互に接続する個々のコンピューターのオペレーティングシステムのセットです。 さらに、このようなシステムは、ネットワークを提供する別のワークステーションのOSです。

ネットワーク OS には、次のツールが含まれています。

1) ローカル PC リソースの管理 (たとえば、実行中のプロセス間での OP の分散)。

2) 一般的な使用のための独自のリソースとサービスの提供 (OS のサーバー部分)。

3)リモートリソースとサービスへのアクセス、およびそれらの使用(OSのクライアント部分)を要求する。

4)ネットワークにおけるメッセージング(通信手段)。

1990 年代以降、どのネットワーク オペレーティング システムも、リソースを効率的に管理し、便利なマルチウィンドウ ユーザー インターフェイスなどを提供する必要があります。ネットワーク オペレーティング システムには、いくつかの標準要件が課され始めました。

▪ 拡大する能力。

▪ 移植性。

▪ 十分な信頼性。

▪ 互換性。

▪ 安全性。

▪ 生産性。

ネットワーク OS に割り当てられた機能に応じて、ピア ツー ピア ネットワーク専用に設計されたシステムと、専用サーバーを備えたネットワーク用システムに分けられます。 サーバー コンピューターでは、特定のサーバー機能用に最適化されたオペレーティング システムを使用する必要があります。 したがって、専用サーバーを備えたネットワークでは、サーバー部分の機能が異なるいくつかのOSオプションで構成されるネットワークシステムがよく使用されます。

提供されるネットワークの規模に応じて、ネットワーク オペレーティング システムは次の種類に分類されます。

1) 特定の企業または組織の従業員の小さなグループを形成する部門のネットワーク。 このようなシステムの主なタスクは、ローカル リソースを共有するプロセスです。

2)キャンパスレベルのネットワーク。これは、別の建物またはXNUMXつの地域内の企業部門の複数のネットワークをXNUMXつのローカルエリアネットワークに結合します。 このようなシステムの主な機能は、一部の部門の従業員が他の部門のネットワークの情報やリソースにアクセスできるようにすることです。

3) 企業ネットワーク (または企業ネットワーク)。さまざまな地域にある個々の企業のすべてのローカル ネットワークが含まれます。 企業ネットワークはグローバル コンピュータ ネットワークです。 このレベルのオペレーティング システムは、より幅広いサービス セットをサポートする必要があります。

4.11. UNIX ファミリーのオペレーティング システム

UNIX (Uniplex Information and Computing Services) システム プロジェクトは、20 年以上前に AT&T の Bell Labs で K. Thompson と D. Ritchie によって作成されました。 彼らが開発したOSはアセンブラで実装されました。 当初、ベル研究所の従業員である B. Kernigan は、このシステムを「UNICS」と呼んでいました。 しかし、すぐに略して「UNIX」として知られるようになりました。

1973 年に D. Ritchie が C (C) 高水準プログラミング言語を開発し、UNIX はすぐにこの言語で書き直されました。 1974 年に D. Ritchie と K. Thompson がジャーナル CACM に掲載された後、UNIX システムはあらゆる場所で使用されるようになりました。

UNIX ファミリー OS の主な問題は、異なるバージョンの非互換性です。 UNIX のバージョンを標準化する試みは、このシステムの互換性のない XNUMX つのバージョン (AT & T 系 - UNIX System V とバークレー系 - UNIX BSD) が最も広く使用されたため、失敗に終わりました。 これらのバージョンに基づいて、多くの企業が独自のバージョンの UNIX を開発しました。Sun Microsystems の SunO- と Solaris、IBM の AIX、Novell の UnixWare などです。

UNIX System V Release 4 の最新バージョンの XNUMX つは、UNIX System V と UNIX BSD ラインの最高の機能をまとめたものですが、このバージョンのシステムは、OS を正常に使用するために必要なシステム ユーティリティがないため、不完全です。

UNIX OS の一般的な機能は次のとおりです。

1) 不正アクセスからデータを保護する方法を備えたマルチユーザーモード。

2) プリエンプティブ マルチタスク アルゴリズムの使用に基づく、時分割モードでのマルチプログラム処理の実装。 マルチプログラミングのレベルを上げる;

3)「ファイル」の概念の拡張使用に基づく入出力操作の統合。

4)ファイルの配置に使用される物理デバイスの数に関係なく、単一のディレクトリツリーを形成する階層ファイルシステム。

5) システムの移植性。これは、その主要部分を C 言語で作成することによって実行されます。

6) プロセス間の対話のさまざまな手段。たとえば、ネットワークを介したもの。

7)平均ファイルアクセス時間を短縮するためのディスクキャッシュ。

4.12. オペレーティング システム Linux

Linux OSは、ヘルシンキ大学の学生であるL. Torvaldのプロジェクトに基づいており、Minixプログラムを使用しています。 L. Thorvaldは、Minixユーザー向けに効率的なPCバージョンのUNIXを開発し、それをLinuxと呼びました。 1999年に、彼はLinuxのバージョン0.11をリリースしました。これは、インターネット上で口コミで広まりました。 その後、このOSは、標準のUNIXシステムに固有の機能を組み込んだ他のプログラマーによって変更されました。 しばらくして、LinuxはXNUMX世紀後半の最も人気のあるUNIXプロジェクトのXNUMXつになりました。

Linux OS の主な利点は、デスクトップから強力なマルチプロセッサ サーバーまで、あらゆる構成のコンピューターで使用できることです。 このシステムは、ファイル管理、プログラム管理、ユーザー操作など、DOS や Windows の従来の機能の多くを実行できます。最新の PC のすべての利点。 同時に、Linux は (UNIX のすべてのバージョンと同様に) マルチユーザーおよびマルチタスクのオペレーティング システムです。

Linux オペレーティング システムは、非商用プロジェクトであり、UNIX とは異なり、Free Software Foundation の下でユーザーに無料で配布されているため、誰でも利用できるようになりました。 このため、この OS はプロ向けとは見なされないことがよくあります。 実際、それはプロフェッショナルな UNIX オペレーティング システムのデスクトップ バージョンと言えます。 UNIX オペレーティング システムの利点は、その開発とその後の開発が、数十年にわたって続いてきたコンピューティングと通信の革命と同時に行われたことです。 UNIXに基づいて、まったく新しいテクノロジーが作成されました。 UNIX 自体は、さまざまなバージョンを作成するために変更できるように構築されています。 そのため、UNIX にはさまざまな公式のバリエーションがあり、特定のタスクに適したバージョンもあります。 このコンテキストで開発された Linux オペレーティング システムは、PC 専用に作成された UNIX の別のバージョンと見なすことができます。

各メーカーが独自の方法でシステムとそのソフトウェアを完成させ、その後、このシステムの独自のエディションを含むパッケージをリリースするため、Linux オペレーティング システムにはいくつかのエディションがあります。 同時に、さまざまなエディションには、修正されたバージョンのプログラムや新しいソフトウェアが含まれている場合があります。

4.13. ネットワーク オペレーティング システムの Novell ファミリ

ローカル エリア ネットワーク用のハードウェアとソフトウェアの両方を製造した最初の企業の XNUMX つが Novell でした。 現在、彼女は LAN ソフトウェアに集中しています。 Novell は、ネットワーク オペレーティング システムの NetWare ファミリで最もよく知られています。これらは、専用サーバーを備えたネットワークに重点を置いています。

ノベルは、このクラスのコンピュータのリモート ファイル アクセスとデータ セキュリティに最高速度を提供するために、非常に効率的な NetWare バックエンドの開発に注力しました。 Novell は、システムのサーバー側のために、ファイル操作用に最適化され、Intel x386 以上のプロセッサのすべての機能を使用する専用のオペレーティング システムを開発しました。 ノベルのネットワーク オペレーティング システムの進化には、いくつかの段階があります。

1) 1983 - NetWare の最初のバージョンが開発されました。

2) 1985 - システム Advanced NetWare v 1.0 が登場し、サーバーの機能が拡張されました。

3) 1986 - Advanced NetWare システムのバージョン 2.0。以前のものとはパフォーマンスが向上し、リンク レベルで異なるネットワークを結合する機能が異なります。 この OS は、異なるトポロジーを持つ最大 XNUMX つのネットワークを XNUMX つのサーバーに接続する機能を提供しました。

4) 1988 年 - OS NetWare v2.15。Macintosh コンピュータのサポートが NetWare に追加されました。

5)1989-32マイクロプロセッサを搭載したサーバー用の80386ビットOSの最初のバージョン-NetWare 386 v3.0;

6) 1993 - OS NetWare v4.0。多くの点で革新的な新製品になりました。

NetWare v4.xx のバージョンには、次の機能があります。

▪ 特殊なネットワーク リソース管理システム (NetWare Directory Services - NDS) を備えています。

▪ メモリ管理は 1 つの領域のみで実行されます。

▪ 新しいデータ ストレージ管理システムには 3 つのコンポーネントが含まれています。ブロックの断片化、またはデータ ブロックをサブブロックに分割する (ブロック サブ割り当て)。ファイルのパッケージ化 (ファイル圧縮)。データの移動 (データ移行)。

▪ パケット バースト移行プロトコルの組み込みサポートが含まれます。

▪ すべてのシステム メッセージとインターフェイスは特別なモジュールを使用します。

▪ NetWare v4.xx OS 管理ユーティリティは、DOS、Windows、および OS/2 インターフェイスでサポートされています。

NetWare v4.0x の欠陥により、市場での勝利が妨げられました。 NetWare v4.1 がより普及しました。 NetWare v5.x および NetWare v6 ラインは、NetWare v4.x から進化したものです。

トピック 5. ローカルおよびグローバル コンピューター ネットワークでの作業の基本

5.1. コンピュータネットワークの進化

コンピュータ ネットワークの概念は、コンピュータ テクノロジの進化の必然的な結果です。 1950年代の最初のコンピューター大きく、かさばり、高価でした。 彼らの主な目的は、少数の選択された操作でした。 これらのコンピューターは、対話型のユーザー作業には使用されませんでしたが、バッチ処理モードで使用されました。

バッチ処理システムは通常、強力で信頼性の高い汎用コンピューターであるメインフレームに基づいています。 ユーザーは、データとプログラム コマンドを含むパンチ カードを作成し、コンピューター センターに転送しました。 オペレーターはこれらのカードをコンピューターに入力し、翌日ユーザーに結果を提供しました。 同時に、カードが XNUMX 枚間違って詰め込まれていると、少なくとも XNUMX 日の遅延につながる可能性があります。

ユーザーにとっては、対話型の操作モードがある方がはるかに便利です。これは、端末からデータ処理プロセスを迅速に管理できることを意味します。 ただし、この段階では、他のどのモードよりも単位時間あたりにより多くのユーザータスクを実行できるため、計算能力を使用する最も効率的なモードはバッチモードでした。 最前線にあったのは、コンピューターの最も高価なデバイスであるプロセッサーの効率であり、それを使用する専門家の効率を損なうものでした。

1960年代初頭プロセッサの製造コストは低下し、ユーザーの関心を考慮できるコンピューティング プロセスを編成する新しい方法が登場しました。 インタラクティブなマルチ端末時分割システムの開発が始まりました。 これらのシステムでは、複数のユーザーが同時にコンピューターで作業していました。 それらのそれぞれは、彼がコンピューターと通信するのを助けた端末の処分で受け取りました。 同時に、コンピューティング システムの反応時間は十分に短かったため、ユーザーは他のユーザーのコンピューターとの並行作業に気付かなかった。 このようにコンピュータを分割することで、ユーザーは比較的少額の料金でコンピュータ化の恩恵を受けることができました。

端末は、コンピュータ センターを離れると、企業全体に分散していました。 コンピューティング能力は完全に集中化されたままでしたが、データの入出力などの多くの操作は分散化されました。 これらのマルチターミナル集中型システムは、外見上、ローカル エリア ネットワークに非常に似たものになりました。 実際、各ユーザーはメインフレーム端末での作業を、ネットワークに接続された PC での作業とほぼ同じように認識していました。 彼は共有ファイルと周辺機器にアクセスでき、コンピューターの唯一の所有者であると確信していました。 これは、ユーザーがいつでも必要なプログラムを実行して、ほぼ即座に結果を得ることができたためです。

したがって、タイムシェアリングモードで動作するマルチターミナルシステムは、ローカルエリアネットワークの作成に向けた最初のステップでした。 しかし、ローカルネットワークが登場する前は、マルチターミナルシステムは分散システムの外部機能を備えていたものの、情報処理の集中化された性質を保持しており、企業がこの時点までにローカルネットワークを作成することはまだ成熟していませんでした。 これは、XNUMXつの建物にネットワークを構築するものが何もないという事実によって説明されました。 コンピューティングテクノロジーのコストが高いため、企業は複数のコンピューターを購入できませんでした。 この期間中、いわゆるグロスの法則は有効であり、当時の技術のレベルを経験的に反映していました。 この法則によれば、コンピューターのパフォーマンスはコストのXNUMX乗に比例します。したがって、同じ量の場合、合計電力がはるかに低いことが判明したため、XNUMX台の強力でないマシンよりもXNUMX台の強力なマシンを購入する方が収益性が高くなりました。高価な機械の力よりも。

しかし、この頃には互いに離れた場所にあるコンピューターを接続する必要性は十分にありました。 コンピュータ ネットワークの開発は、より単純な問題を解決することから始まりました。それは、コンピュータから数百または数千キロも離れた端末からコンピュータにアクセスすることです。 端末は、モデムを介して電話網を介してコンピューターに接続されていました。 このようなネットワークにより、多数のユーザーが、スーパーコンピューター クラスの複数の強力なコンピューターの共有リソースにリモート アクセスすることができました。 その後、端末対コンピュータ型のリモート接続に加えて、コンピュータ対コンピュータ型のリモート接続を併用するシステムが登場しました。 コンピュータは自動的にデータを交換することができました。これは、あらゆるコンピュータ ネットワークの基本的なメカニズムです。 このメカニズムに基づいて、最初のネットワークはファイル交換サービス、データベースの同期、電子メールなどを組織し、現在では従来のネットワーク サービスになっています。

したがって、時系列的には、グローバル コンピュータ ネットワークが最初に開発され、適用されました。 通信プロトコルのマルチレベル構築、パケット交換技術、複合ネットワークにおけるパケットルーティングなど、既存のコンピュータネットワークの基本的な考え方や概念のほとんどすべてが提案され、実現されたのは、グローバルネットワークの構築中にありました。

1970年代にコンピュータ部品の製造に技術的なブレークスルーがあり、LSI が登場しました。 それらの低コストと巨大な機能により、メインフレームの真の競争相手となったミニコンピューターを作成することが可能になりました. Grosz の法則はもはや有効ではありませんでした。XNUMX 台のミニコンピューターが XNUMX 台のメインフレームよりもはるかに高速にいくつかのタスクを実行でき、そのようなミニコンピューター システムのコストが低かったからです。

企業の小さな部門は、自分用にコンピューターを購入できるようになりました。 ミニコンピュータは、企業部門のレベルに対応する技術機器、倉庫の管理、およびその他の問題の解決のタスクを実行できました。つまり、企業全体にコンピュータリソースを分散するという概念が登場しましたが、同時に、 XNUMX つの組織は独立して活動を続けました。

時間が経つにつれて、コンピューター ユーザーのニーズが高まり、他の近接したコンピューターとデータを交換できるようにする必要がありました。 このため、企業や組織はミニコンピュータの接続を使用し始め、それらのやり取りに必要なソフトウェアを開発しました。 その結果、これが最初のローカル エリア ネットワークの出現につながりました。 それらは、特にインターフェースデバイスにおいて、現代のネットワークとは依然として大きく異なっていました。 当初、さまざまな非標準デバイスを使用して、通信回線上でデータを表示する独自の方法、独自の種類のケーブルなどを使用してコンピューターを相互に接続していました。それらは設計されました。 この状況は、学生の創造性に大きな可能性をもたらしました。 多くのコースおよびディプロマ プロジェクトの名前は、インターフェース デバイスに捧げられています。

1980年代にローカルネットワークの状況は劇的に変化し始めました。 コンピューターをネットワークに接続するための標準技術が登場しました-イーサネット、アークネット、トークンリング。 それらの開発の強力な推進力は、PC によって与えられました。 これらの大量生産品は、ネットワークを構築するための理想的な要素となっています。 一方では、それらは非常に強力で、ネットワーク ソフトウェアを操作することができました。他方では、複雑な問題を解決するためにコンピューティング パワーを組み合わせる必要がありました。 パーソナル コンピュータは、クライアント コンピュータとしてだけでなく、データ ストレージおよび処理センター、つまりネットワーク サーバーとしてもローカル ネットワークで優勢になり始め、ミニコンピュータやメインフレームを通常の役割から置き換えました。

従来のネットワーク技術は、ローカルネットワークを構築するプロセスを芸術から雑用に変えました。 ネットワークを作成するには、イーサネットなどの適切な標準のネットワークアダプタ、標準ケーブルを購入し、アダプタとケーブルを標準コネクタに接続し、NetWareなどの利用可能なネットワークオペレーティングシステムをにインストールするだけで十分でした。コンピュータ。 これでネットワークが機能し始め、新しいコンピューターを接続しても問題は発生しませんでした。 同じ技術のネットワークアダプタがインストールされている場合、接続は自然に発生しました。

グローバルネットワークと比較して、ローカルネットワークは、ユーザーの作業を整理するための多くの新しいテクノロジーを導入しています。 ユーザーは、識別子や名前を覚える必要がなく、使用可能なリソースのリストを調べるだけでよいため、共有リソースへのアクセスがはるかに便利になりました。 リモート リソースに接続する場合、ローカル リソースを操作するためにユーザーが既に知っているコマンドを使用して操作することができました。 その結果、同時にこのような進歩の背後にある原動力となったのは、ネットワーキングのための特別な (そしてかなり複雑な) コマンドをまったく習得する必要のない、専門家ではない多数のユーザーの出現でした。 ローカル ネットワーク開発者は、高品質のケーブル通信回線の出現により、これらすべての便利さを利用する機会を得ました。これにより、第 10 世代のネットワーク アダプターでさえ、最大 XNUMX Mbps のデータ転送速度を提供できました。

ただし、グローバルネットワークの開発者は、利用可能な通信チャネルを使用する必要があったため、そのような速度を疑っていませんでした. これは、何千キロメートルにも及ぶコンピューター ネットワーク用の新しいケーブル システムを敷設すると、莫大な設備投資が必要になるという事実によるものでした。 当時は電話通信チャネルしか利用できず、離散データの高速伝送にはあまり適していませんでした.1200ビット/秒の速度は彼らにとって良い成果でした. このため、通信チャネルの帯域幅を経済的に使用することが、グローバルネットワークにおけるデータ伝送方法の有効性の主要な基準となっています。 このような状況下では、ローカル ネットワークの標準であるリモート リソースへの透過的なアクセスのためのさまざまな手順は、かなりの期間、グローバル ネットワークにとって手の届かない贅沢品でした。

現在、コンピュータ ネットワークは常に進化しており、非常に急速に進化しています。 ローカル ネットワークとグローバル ネットワークの間の分離は、主にローカル ネットワークのケーブル システムに劣らない高速な地域通信チャネルの出現により、絶えず減少しています。 グローバル ネットワークでは、ローカル ネットワーク サービスと同じくらい便利で透過的なリソース アクセス サービスが登場しています。 このような例は、最も一般的なグローバル ネットワークであるインターネットによって多数示されています。

ローカル ネットワークも変革されます。 コンピュータを接続するパッシブケーブルは、スイッチ、ルーター、ゲートウェイなどのさまざまな種類の通信機器に置き換えられました。 このような機器の使用により、数千台のコンピューターを含む複雑な構造を持つ大規模な企業ネットワークを構築することが可能になりました。 大型コンピューターへの新たな関心がありました。 これは、PC の使いやすさへの多幸感が収まった後、数百台のサーバーで構成されるシステムは、複数の大型コンピューターよりも保守が困難であることが明らかになったためです。 したがって、進化の新たな段階で、メインフレームは企業のコンピューティング システムに回帰しています。 同時に、イーサネットやトークン リング、およびインターネットのおかげで事実上のネットワーク標準となった TCP / IP プロトコル スタックをサポートする本格的なネットワーク ノードです。

もう XNUMX つの重要なトレンドが出現し、ローカル ネットワークとグローバル ネットワークの両方に等しく影響を与えています。 彼らは、音声、ビデオ画像、描画など、以前はコンピューター ネットワークでは一般的でなかった情報を処理し始めました。 これにより、プロトコル、ネットワーク オペレーティング システム、および通信機器の動作を変更する必要が生じました。 ネットワークを介してこのマルチメディア情報を送信することの難しさは、データ パケットの送信の場合の遅延に対する感度によるものです。 遅延は、ほとんどの場合、ネットワークのエンド ノードでこのような情報の歪みを引き起こします。 ファイル転送や電子メールなどの従来のコンピュータ ネットワーク サービスは遅延の影響を受けないトラフィックを生成し、すべてのネットワーク要素がそれを念頭に置いて発明されたため、リアルタイム トラフィックの出現は大きな問題を引き起こしました。

現時点では、これらの問題はさまざまな方法で解決されています。たとえば、さまざまな種類のトラフィックの送信用に特別に設計された ATM テクノロジの助けを借りて解決されています。 しかし、この方向に多大な努力が払われているにもかかわらず、問題の解決策として受け入れられるにはほど遠いものであり、ローカル ネットワークとグローバル ネットワークの技術の融合だけでなく、また、コンピューター、電話、テレビなど、あらゆる情報ネットワークの技術についても同様です。今日、この考えは多くの人にとって非現実的に見えるという事実にもかかわらず、専門家は、そのような関連付けの前提条件がすでに存在していると考えています。 これらの意見は、そのような協会のおおよその期間の推定においてのみ異なります-期間は10年から25年と呼ばれます。 同時に、合成の基礎は、電話で使用されている回線交換技術ではなく、現在コンピュータ ネットワークで使用されているパケット交換技術になると考えられています。

5.2。 ネットワークの主要なソフトウェアおよびハードウェアコンポーネント

ネットワーク操作を表面的に考察しただけでも、コンピュータ ネットワークが、相互接続および調整されたソフトウェアおよびハードウェア コンポーネントの複雑なセットであることは明らかです。 ネットワーク全体の研究には、個々の要素の動作原理の研究が含まれます。その中には次のものがあります。

1) コンピュータ;

2)通信機器;

3) オペレーティング システム。

4) ネットワーク アプリケーション。

ネットワークのすべてのソフトウェアとハ​​ードウェアは、多層モデルで記述できます。 XNUMX つ目は、標準化されたコンピューター プラットフォームのハードウェア層です。 現在、PC からメインフレーム、スーパーコンピュータまで、さまざまなクラスのコンピュータがネットワークで広く使用され、成功しています。 ネットワーク コンピュータのセットは、ネットワークによって解決されるさまざまなタスクのセットと比較する必要があります。

XNUMX番目の層は通信機器です。 コンピュータはネットワーク内の情報処理の中心ですが、ケーブル、リピータ、ブリッジ、スイッチ、ルータ、モジュラー ハブなどの通信デバイスも重要な役割を果たすようになりました。 現在、通信デバイスは、構成、最適化、および管理が必要な複雑な専用マルチプロセッサである場合があります。 通信機器の動作原理を変えるには、ローカルネットワークとワイドエリアネットワークの両方で使用される多くのプロトコルを研究する必要があります。

ネットワークのソフトウェア プラットフォームを形成する XNUMX 番目の層は、オペレーティング システムです。 ネットワーク オペレーティング システムの基礎となるローカルおよび分散リソースの管理概念の種類によって、ネットワーク全体の効率が決まります。 ネットワークを設計するときは、このシステムがネットワークの他のオペレーティング システムとどれだけ簡単にやり取りできるか、データの安全性とセキュリティをどの程度確保できるか、ユーザー数をどの程度増やすことができるかを考慮する必要があります。

ネットワーク ツールの最上位層である第 XNUMX 層には、ネットワーク データベース、メール システム、データ アーカイブ ツール、コラボレーション自動化システムなど、さまざまなネットワーク アプリケーションが含まれます。他のネットワーク アプリケーションや OS と互換性があること。

5.3. ローカル ネットワークの種類

XNUMX台のPCを接続するために、それらは特別なヌルモデムケーブルで接続されます。 このケーブルは、PCの電源がオフのときに接続されます。接続方法ごとに異なるタイプのケーブルを使用する必要があります。

直接 PC 接続を使用する場合、XNUMX つのタイプの相互作用があります。

1) あるコンピュータから別のコンピュータへの情報の転送のみが可能な直接アクセス。

2) リモート コントロール。別のコンピュータでホストされているプログラムを実行できます。

直接アクセスでは、コンピューターの XNUMX つがマスターになり、XNUMX つ目がスレーブになります。 ホスト PC からユーザーが相互接続されたコンピュータの操作を管理します。 この場合、次の準備操作を実行することが重要です。

▪ ソフトウェア コンポーネントのインストール クライアント、プロトコル、サービス。

▪ Microsoft ネットワーク ファイルおよびプリンタ アクセス サービスのインストール。このフラグは、リソースを提供するコンピューター上でチェックする必要があります。このコンピュータ上のファイルは共有できます。

▪ リソース レベルでのアクセスを提供します。

▪ 交換に参加している PC サーバーの共有リソースとして定義。

▪ クライアント コンピュータから共有情報リソースへの接続。

直接接続コマンドのすべてのアクションは、直接接続ダイアログの連続するウィンドウを使用して、直接接続ウィザードによって実行されます。 これらのウィンドウは、どのコンピューターがスレーブで、どのコンピューターがマスターであるかを示します。 通信に使用されるポート。 使用するログインパスワード。

最後の直接接続ウィンドウで、パラメータが正しく設定されている場合は、ホスト コンピュータの [コマンドの受信] ボタンをクリックし、スレーブ コンピュータの [管理] ボタンをクリックします。 その後、スレーブ PC がネットワークに接続されている場合、マスター PC はスレーブの共有リソースとローカル ネットワーク全体を使用できます。

リモート制御では、サーバーはいわばクライアントの延長です。 基本的な同期スキームには、次の手順が含まれます。

1) 固定コンピュータとポータブル コンピュータの組み合わせ。 デスクトップ コンピューターがホストである必要があり、必要なファイルを含むフォルダーが共有されている必要があります。

2) Portfolio フォルダ内の固定コンピュータからポータブル コンピュータにファイルをコピーする。

3) ポータブル コンピューターを固定コンピューターから切断し、Portfolio フォルダー内のファイルをさらに編集する。

4) ポータブル コンピューターを、元のソース ファイルが最初に Portfolio フォルダーにコピーされた固定コンピューターに再接続します。 この場合、ポータブル コンピュータをスレーブ コンピュータにする必要があり、デスクトップ コンピュータ上のソース ファイルを含むフォルダを共有する必要があります。

5) Portfolio フォルダを開き、Portfolio/Refresh コマンドを実行します。 元のファイルが過去の期間にわたって変更されていない場合、Portfolio フォルダー内のすべての変更されたファイルは、元のファイルの場所に自動的にコピーされます。 デスクトップ PC で変更されたファイルの場合、警告が発行されます。その後、次のアクションのいずれかを選択する必要があります。

▪ ラップトップ PC で更新します。

▪ デスクトップ PC で更新します。

▪ 更新をキャンセルする。

ポートフォリオ/更新コマンドを使用してすべてのオブジェクトを同期できるわけではありませんが、フォルダーでマークされたファイルのグループのみを同期できます。

5.4. ネットワークのドメイン構造の編成

コンピュータがWindowsNTプラットフォームでネットワーク接続されている場合、それらはワークグループまたはドメインにグループ化されます。

管理ブロックを構成する、ドメインに属さないコンピュータの集まりを業務用コンピュータと呼びます。 これは、Windows NT ワークステーション プラットフォーム上で形成されます。 ワークグループ内のすべてのコンピューターには、ユーザーおよびグループの予算に関する独自の情報が含まれており、ワークグループ内の他のコンピューターとは共有されません。 ワークグループのメンバーであるメンバーは、ワークステーションにのみログオンし、ネットワークを介して他のワークグループ メンバーのディレクトリを参照できます。 ピアツーピア ネットワーク コンピューターは、企業の組織構造に基づいて形成されるべきワークグループを形成します: 経理ワークグループ、企画部門ワークグループ、人事部門ワークグループなど。

ワークグループは、オペレーティング システムが異なるコンピューターに基づいて作成できます。 このグループのメンバーは、リソースのユーザーとそのプロバイダーの両方の役割を果たすことができます。つまり、それらは同等です。 他の PC が自由にローカル リソースのすべてまたは一部にアクセスできるようにする権利は、サーバーに属します。

ネットワークにさまざまな容量のコンピューターが含まれている場合、ネットワーク構成で最も生産性の高いコンピューターを非専用ファイル サーバーとして使用できます。 同時に、すべてのユーザーが常に必要とする情報を保存できます。 残りのコンピュータは、ネットワーク クライアント モードで動作します。

コンピュータにWindowsNTをインストールするときは、WindowsNTがワークグループのメンバーであるかドメインのメンバーであるかを指定します。

共通のセキュリティ システムとユーザー予算の集中管理データベースの形式で情報を共有する XNUMX つまたは複数のネットワーク サーバーとその他のコンピューターの論理グループは、ドメインと呼ばれます。 各ドメインには個別の名前があります。

同じドメインに属するコンピュータは、ローカル ネットワーク上に配置することも、異なる国や大陸に配置することもできます。 それらは、電話、光ファイバー、衛星などのさまざまな物理回線で接続できます。

ドメイン内の各コンピューターには独自の名前があり、ドメイン名からドットで区切る必要があります。 この名前のメンバーはコンピューターであり、ドメインはコンピューターの完全修飾ドメイン名を形成します。

ドメインコントローラーは、ネットワーク内のドメイン構造の編成、ネットワーク内の特定のルールの確立、およびユーザーとドメイン間の相互作用の管理です。

Windows NT Serverを実行し、単一の共有ディレクトリを使用してユーザーの予算とドメイン全体のセキュリティ情報を格納するコンピュータは、ドメインコントローラと呼ばれます。 そのタスクは、ドメイン内でユーザーとドメイン間の相互作用を管理することです。

ドメインの予算に関する情報に対するすべての変更が選択され、カタログ データベースに格納され、メイン ドメイン コントローラによって常にバックアップ ドメインに複製されます。 これにより、セキュリティ システムの集中管理が保証されます。

ドメイン アーキテクチャでネットワークを構築するためのいくつかのモデルが使用されます。

▪ 単一ドメイン モデル。

▪ マスター ドメインを備えたモデル。

▪ 複数のマスター ドメインを含むモデル。

▪ 完全な信頼関係のモデル。

5.5. マルチレベルアプローチ。 プロトコル。 インターフェース。 プロトコル スタック

ネットワーク上のデバイス間の通信は複雑なタスクです。 それを解決するために、XNUMXつの複雑なタスクをいくつかのより単純なタスクモジュールに分割することからなる分解という普遍的な手法が使用されます。 分解は、特定の問題を解決する各モジュールの機能の明確な定義と、モジュール間のインターフェイスで構成されます。 その結果、タスクの論理的な簡素化が達成され、さらに、システムの残りの部分を変更せずに個々のモジュールを変換することが可能になります。

分解するとき、マルチレベルのアプローチが使用されることがあります。 この場合、すべてのモジュールは階層を形成するレベルに分割されます。つまり、上位レベルと下位レベルがあります。 各レベルを構成するモジュールは、タスクを実行するために、下位レベルに直接隣接するモジュールに対してのみ要求を行うように形成されています。 ただし、特定のレベルに属するすべてのモジュールの作業の結果は、隣接する上位レベルのモジュールにのみ転送できます。 この問題の階層的な分解では、各レベルの機能とレベル間のインターフェースを明確に定義する必要があります。 インターフェースは、下位層から上位層に提供される一連の機能を確立します。 階層分解の結果として、レベルの重要な独立性が達成されます。つまり、レベルを簡単に置き換えることができます。

ネットワーク相互作用の手段は、階層的に編成されたモジュールのセットの形で提示することもできます。 この場合、下位レベルのモジュールは、特に、XNUMX つの隣接ノード間の電気信号の信頼性の高い伝送に関連するすべての問題を解決することができます。 上位レベルのモジュールは、下位レベルのツールを使用して、ネットワーク全体でメッセージ トランスポートを作成します。 最上位には、ファイル サービス、印刷サービスなどのさまざまなサービスへのアクセスをユーザーに提供するモジュールがありますが、これは、ネットワークを組織化する全体的なタスクをプライベートに分割するために考えられる多くの方法の XNUMX つにすぎません。 、より小さなサブタスク。

システム機能の記述と実装に適用されるマルチレベルのアプローチは、ネットワーク設備に関連してだけでなく使用されます。 このアクション モデルは、たとえばローカル ファイル システムで使用されます。ファイルへのアクセスを求める着信要求が複数のプログラム レベルで順番に処理される場合、最初はトップ レベルで処理されます。ファイルを識別し、一意のファイル識別子を決定します。 次のレベルでは、ファイルの残りのすべての特性 (アドレス、アクセス属性など) が一意の名前で検出されます。その後、下位レベルで、このファイルへのアクセス権がチェックされ、ファイルの座標が計算された後、必要なデータが含まれている領域が存在する場合、ディスク ドライバを使用して外部デバイスとの物理的なやり取りが行われます。

ネットワーク対話ツールのマルチレベル表現には独自の仕様があります。これは、XNUMX 台のマシンがメッセージ交換に参加するという事実に関連しています。つまり、この場合、XNUMX つの「階層」の調整された作業を編成する必要があります。 メッセージを送信するとき、ネットワーク交換の両方の参加者は、多くの合意に同意する必要があります。 たとえば、電気信号のレベルと形状、メッセージの長さを決定する方法、有効性を確認する方法などについて合意する必要があります。ビットの送信レベルを非常に高くし、ネットワーク ユーザーにサービスを提供します。

隣接するレイヤーのプロトコルを実装し、同じノードに配置されているモジュールも、明確に定義された基準に従って、標準化されたメッセージ形式を使用して相互に作用します。 これらのルールはインターフェースと呼ばれます。 インターフェイスは、特定のレイヤーがその隣接レイヤーに提供する一連のサービスです。 実際、プロトコルとインターフェースは同じ概念を定義しますが、従来、ネットワークでは異なるスコープが割り当てられていました。プロトコルは異なるノードの同じレベルのモジュールの相互作用のルールを割り当て、インターフェースは同じレベルの隣接するモジュールのモジュールを定義します。ノード。

いずれかのレベルの手段は、最初に独自のプロトコル、次に隣接するレベルとのインターフェースで機能する必要があります。

ネットワーク内のノードの相互作用を編成するのに十分な、階層的に編成された一連のプロトコルは、通信プロトコル スタックと呼ばれます。

通信プロトコルは、ソフトウェアとハ​​ードウェアの両方で実装できます。 下位層のプロトコルはほとんどの場合、ソフトウェアとハ​​ードウェアの組み合わせによって実装されますが、上位層のプロトコルは通常、純粋にソフトウェアで実装されます。

プロトコルを実装するソフトウェア モジュールは、略してプロトコルとも呼ばれます。 この場合、正式に定義された手順であるプロトコルと、この手順を実行するソフトウェアモジュールであるプロトコルとの関係は、ある問題を解決するためのアルゴリズムと、その問題を解決するプログラムとの関係に似ています。

同じアルゴリズムをさまざまな効率でプログラムできます。 同様に、プロトコルにはいくつかのソフトウェア実装が含まれる場合があります。 これに基づいて、プロトコルを比較するときは、それらの作業のロジックだけでなく、ソフトウェアソリューションの品質も考慮する必要があります。 さらに、スタックを構成するプロトコルのセット全体の品質は、ネットワーク内のデバイス間の相互作用の効率、特に、異なるレベルのプロトコル間で機能がどの程度合理的に分散されているか、およびそれらの間のインターフェイスがどの程度良好であるかに影響します。定義されています。

プロトコルは、コンピューターだけでなく、ハブ、ブリッジ、スイッチ、ルーターなどの他のネットワーク デバイスによっても編成されます。一般に、ネットワーク内のコンピューターの接続は直接ではなく、さまざまな通信デバイスを介して行われます。 デバイスの種類によっては、XNUMX つまたは別のプロトコル セットを実装する特定の組み込みツールが必要です。

5.6. アカウントの編成。 ユーザーグループ管理

ユーザーを識別して Windows NT ネットワークで作業するために必要なユーザーに関するすべての情報は、アカウントと呼ばれます。 これはユーザーごとに作成され、ユーザーがネットワークに登録するときに入力する一意の名前と、ネットワークに入るためのパスワードが含まれています。

アカウントを作成するときは、次の情報を入力する必要があります。

1) ユーザーを含むユーザーグループ。

2) ユーザーの環境とユーザーが使用できるプログラムを定義するユーザー プロファイルへのパス。

3) ユーザーがネットワークに入ることが許可される時刻。

4)特定のユーザーがネットワークに入ることができるワークステーション。

5) アカウントの有効期間とアカウントの種類。

6) リモート アクセスおよびコールバック機能に対するユーザーの権利。

アカウント管理を使用して、アカウントに変更を加えます。 これらの変更には、パスワードの変更、アカウントの名前の変更、ユーザーグループの変更(あるグループから削除して別のグループに含める)、アクセスのブロック、アカウントの削除が含まれる場合があります。 ドメインコントローラーアカウントは他のドメインでも有効である可能性があり、それらのドメインは信頼されている必要があります。

Windows NT 4 では、ユーザー グループ管理の概念が導入されました。 この概念の基本は、一度にユーザーのグループ全体に権限を割り当て、異なるグループからユーザーを追加および削除することによってアクセス制御を実行することです。 このアカウント管理アプローチは、アカウントが配置されているグループにすべてのアクセス権を付与します。

信頼関係が確立されている自分のドメインおよび他のドメイン内のサーバーおよびワークステーションにアクセスできるユーザー アカウントは、グローバル グループと呼ばれます。 それらは、ドメインのユーザー マネージャーによって管理されます。

ローカルグループは、独自のドメイン内のローカルシステム上のリソースにのみアクセスできるユーザーアカウントと、ドメインの一部であるサーバーにアクセスできるグローバルグループのユーザーアカウントで構成されます。

管理者は、ドメインとそのサーバーの全体的な構成を担当するグループです。 このグループが最も多くの権利を持っています。 これには、管理者と同じ権限を持つドメイン管理者グローバル グループが含まれます。

予算管理者には、新しいグループとユーザー アカウントを作成する権利があります。 ただし、アカウント、サーバー、およびドメイン グループを管理する権限は制限されています。 ユーザーのグループ、ドメイン ユーザー、ドメイン ゲスト、ゲストにも、大幅に制限された機能を持つ権利があります。 ユーザーが作成したグループをコピー、修正、および削除することができます。 グループ管理ウィザードには、ユーザーを追加および作成する権限があります。 これは半自動的に機能し、次の管理タスクを段階的に支援します。

▪ ユーザーアカウントの作成。

▪ グループ管理。

▪ ファイルとフォルダーへのアクセスを制御します。

▪ プリンタードライバーの入力。

▪ プログラムのインストールとアンインストール。

▪ ライセンス管理。

▪ ネットワーク クライアントの管理。

5.7. セキュリティ ポリシーの管理

最も重要な管理タスクのXNUMXつは、セキュリティポリシーを管理することです。 これには、インタラクティブなユーザー認証、ネットワークリソースへのユーザーアクセス制御、監査が含まれます。

インタラクティブなユーザー認証は、Ctrl + Alt + Del キーを押すことで実行されます。これにより、WINLOGIN ユーティリティが起動し、ログイン ウィンドウが開きます。

ユーザーがワークグループに参加すると、ユーザーのアカウントが作成され、ワー​​クステーションの SAM (コンピューター RAM) に保存されます。ローカル認証ソフトウェアは、ワークステーションの SAM データベースにアクセスして、入力されたログオン パラメーターを検証します。 ユーザーがドメインに登録すると、入力された登録パラメータを確認するための呼び出しが、ユーザーのマシンが属するドメインの SAM データベースに対して発生します。

ネットワークリソースへのユーザーアクセスは、ユーザーの予算、ユーザーまたはユーザーグループのルール、オブジェクトのアクセス権などを適用することによって制御されます。

ユーザーの予算は、アカウントの作成後に管理者によって作成されます。 予算には、ネットワーク時間、ユーザーに付与される OP の範囲、およびシステム内のその他のユーザー権限が含まれます。

使用可能なアクションを設定する規則は、ユーザーまたはユーザー グループの権限と呼ばれます。 個々のユーザーまたはユーザーのグループに課せられる許可された権利と制限によって、ユーザーがネットワーク リソースにアクセスできるかどうかが決まります。

ユーザーは、通常の権限と拡張権限を持つことができます。 通常、拡張権限は、ワークステーションのプログラマー (場合によっては管理者) にのみ付与されますが、ユーザー グループには付与されません。

システム ポリシー エディターは、管理者が特定のユーザーの新しい権限を調整および設定するために使用されます。

Windows NT では、ほとんどの場合、管理機能はユーザー マネージャ、サーバー マネージャなどを使用して実行されます。

ユーザー権限は、ユーザー アカウントの作成時に管理者によって設定されます。 Windows NT のシステム要素はオブジェクトであり、各オブジェクトはタイプ、一連のサービス、および属性によって定義されます。

Windows NT のオブジェクト タイプは、ディレクトリ、ファイル、プリンタ、プロセス、デバイス、ウィンドウなどです。 これらは、許可されているサービスと属性のセットに影響します。

オブジェクトによって、またはオブジェクトとともに実行されるアクションのセットは、サービスのセットです。

オブジェクト名、データ、およびアクセス制御リストは、属性の一部です。 アクセス制御リストは、オブジェクトの必須プロパティです。 このリストには、オブジェクトのサービスのリスト、各アクションを実行する権限を持つユーザーとグループのリストなどの情報が含まれています。

必要に応じて、一部のユーザー権限を保護できます。オブジェクトへのアクセス権は、セキュリティ記述子によって決定されます。

NTFS ファイル システムのアクセス許可 (書き込み、読み取り、実行、削除、変更のアクセス許可) は、ローカル権限に含まれます。

制御します。 リモート権限は、共有リソースによって行使されます。共有リソースは、リモート コンピュータのユーザーがネットワーク経由でオブジェクトにアクセスできるようにするネットワーク リソースによって制御されます。

監査は、ローカル ネットワークで発生するすべてのイベントを記録するために使用されます。 禁止されているすべてのユーザー アクションについて管理者に通知し、特定のリソースへのアクセス頻度に関する情報を取得する機会を提供し、ユーザーが実行した一連のアクションを確立します。

監査管理には、次の XNUMX つのレベルがあります。

1) 監査の有効化と無効化。

2) 考えられる XNUMX 種類のイベントのいずれかのオーディション。

3) 特定のオブジェクトのチェック。

5.8. ネットワーク リソース管理

ネットワークリソース管理は多面的であり、次のタスクが含まれます。

1) ディスク容量を節約するために実行される、NTFS ボリューム、フォルダー、およびファイルの選択的圧縮。 スプレッドシート、テキスト ファイル、および一部のグラフィック ファイルは、数倍に縮小できます。

2) データをアーカイブし、同様の問題を解決する。

3) 一連のコマンドによって設定されるシナリオの開発。 その中には、ユーザーがシステムに登録するときにタスクを自動的に実行するためのスクリプト、特定のユーザー自身のディレクトリ用のスクリプト、異なるユーザー名や姓などを使用するときに適切なネットワーク リンクを確立するためのスクリプトがあります。

4) 他のコンピューターへのフォルダーの複製。信頼関係を維持および整理するために、あるドメイン コントローラーから別のサーバーへの登録スクリプトの複製、あるサーバーから別のサーバーへのデータベースの複製を許可します。

5) サービスマネージャーと共同で、サービスの立ち上げと運営を管理します。 これらには、バックグラウンドでサーバー上で実行され、他のアプリケーションのサポートを提供するアプリケーションが含まれる場合があります。

6) システム モニター プログラムを使用して実行されるシステム パフォーマンスの監視。

7) 基本および拡張パーティションの作成、パーティションのフォーマット、スパン ボリュームの作成などを含む、ディスク アドミニストレータ プログラムを使用したディスク管理。

8) ファイル サーバー、アプリケーション サーバーとしての Windows NT 4 の動作の最適化 (アプリケーション サーバー プロセッサの制御、仮想メモリの制御、ネットワークの問題の解消) など。この場合、ハード ドライブの動作が最適化され、ディスク アクセスが最適化されます。プログラムレベル、ネットワーク帯域幅で問題が解消されます。

9) 印刷サービス管理。 プリンターのメンテナンスは、コントロール パネルまたは [設定] の [プリンター] フォルダーからアクセスするプログラムを使用して実行されます。

10) サーバーのドメインへのコンピューターのエントリの管理、ドメインの編成、コンピューターの削除、メイン ドメイン コントローラーとしてのサーバーの割り当て、他のサーバーへのデータの複製、ドメインのマージ、ドメイン間の信頼関係の管理、各ユーザーのネットワーク リソースの監査など。上記の操作はすべて、サーバー マネージャーとドメイン ユーザー マネージャーを使用して実行されます。

11) 共有資源の管理。 コンピュータが Windows NT を起動すると、ネットワークをサポートし、内部操作を管理するために、システムのディスクごとに既定のシステム共有が作成されます。

12) リモート アクセス制御の設定。 リモート アクセス クライアントとサーバーのインストールは、コントロール パネルのネットワーク ユーティリティを使用して実行されます。 モデム、プロトコル、および通信ポートは、同じユーティリティを使用してインストールされます。

13) ネットワーク内のすべての接続の管理、およびリモート アクセス管理ユーティリティが使用されるリモート アクセス サーバーの情報へのアクセス。

14) Network Monitor を使用してネットワークのトラブルシューティングを行います。これを使用して、Windows NT に出入りするパケットを表示できます。

5.9。 ネットワークサービス

ユーザーにとって、ネットワークはコンピューター、ケーブル、ハブではなく、情報の流れでもありませんが、主に、ネットワーク上で使用可能なコンピューターのリストやリモート ファイルを表示したり、ドキュメントを印刷したりできるネットワーク サービスのセットです。 「外部」プリンタまたはメール メッセージを送信します。 ユーザーにとっての各ネットワークの外観を設定するのは、これらの機能の組み合わせ (選択肢の広さ、便利さ、信頼性、安全性) です。

ネットワークサービスは、データ交換自体に加えて、他のより具体的なタスク、特に分散データ処理によって生成されたタスクを解決するように設計されています。 これらは、異なるマシンでホストされているデータの複数のコピーの整合性を確保すること(レプリケーションサービス)、または複数のネットワークマシンで同時にXNUMXつのタスクの実行を整理すること(リモートプロシージャコールサービス)を目的としたタスクです。 管理サービスは、ネットワークサービスと区別できます。つまり、単純なユーザーではなく管理者に焦点を当て、ネットワーク全体の正しい操作を整理するように設計されています。 管理者がネットワークユーザーの共通データベースを維持できるようにするユーザーアカウント管理サービス。 ネットワークトラフィックのキャプチャと分析を含む機能を備えたネットワーク監視システム。 とりわけ、ログイン手順とそれに続くパスワード検証などを実行するセキュリティサービス。

ネットワーク サービスの操作は、ソフトウェアによって実行されます。 主なサービスはファイル サービスと印刷サービスで、通常はネットワーク OS によって提供されます。セカンダリ サービスは、ネットワークと密接に連携するシステム ネットワーク アプリケーションまたはユーティリティによって実行されるデータベース、ファックス、または音声サービスです。 OS。 OS とユーティリティ間のサービスの分散は非常に恣意的であり、このシステムの特定の実装によって異なります。

ネットワーク サービスを開発する場合、分散アプリケーションに固有の問題を解決する必要があります。これには、クライアント部分とサーバー部分の間の相互作用プロトコルの定義、それらの間の機能の分散、アプリケーション アドレス指定スキームの選択などが含まれます。

ネットワークサービスの品質の主な指標のXNUMXつは、その利便性です。 同じリソースに対して、同じタスクをさまざまな方法で解決する複数のサービスを開発できます。 主な問題は、提供されるサービスのパフォーマンスまたは利便性のレベルにあります。 たとえば、ファイルサービスは、あるコンピューターから別のコンピューターにファイル名でファイルを転送するコマンドに基づいている場合があります。これには、ユーザーが目的のファイルの名前を知っている必要があります。 同じファイルサービスを編成して、ユーザーがリモートファイルシステムをローカルディレクトリにマウントしてから、自分のものであるかのようにリモートファイルにアクセスできるようにすることができます。これははるかに便利です。 ネットワークサービスの品質は、ユーザーインターフェイスの品質(直感性、明快さ、合理性)によって決まります。

共有リソースの利便性を判断する場合、「透明性」という言葉がよく使われます。 透過的なアクセスは、ユーザーが必要なリソースがどこにあるのか (自分のコンピューター上またはリモートのコンピューター上) に気付かないようなものです。 リモート ファイル システムをそのディレクトリ ツリーにマウントすると、リモート ファイルへのアクセスは完全に透過的になります。 マウント操作自体も、さまざまな程度の透過性を持つことができます。 透過性の低いネットワークでは、ユーザーはリモート ファイル システムを保存するコンピュータの名前を知ってコマンドで指定する必要があります。透過性の高いネットワークでは、ネットワークの対応するソフトウェア コンポーネントが共有ファイル ボリュームを検索します。それらが保存されている場所に関係なく、リストやアイコンのセットなど、ユーザーにとって便利な形式でユーザーに表示します。

透過性を実現するには、共有ネットワーク リソースのアドレス指定 (名前付け) の方法が重要です。 このようなリソースの名前は、特定のコンピューター上の物理的な場所に依存するべきではありません。 せいぜい、ネットワーク管理者がコンピュータ間でボリュームまたはディレクトリを移動した場合、ユーザーは自分の作業で何も変更しないでください。 管理者とネットワーク OS は、ファイル システムの場所に関する情報を持っていますが、ユーザーには隠されています。 この程度の透明性は、ネットワークではまだまれです。 ほとんどの場合、特定のコンピューターのリソースにアクセスするには、そのコンピューターとの論理接続を確立する必要があります。 このアプローチは、特に Windows NT ネットワークで使用されます。

5.10。 他のネットワークオペレーティングシステムとの相互作用を提供するツール

ネットワーク オペレーティング システムは、ネットワーク機器と対話し、コンピュータ間通信を提供する OS と呼ぶことができます。 ネットワークへのユーザー インターフェイスにより、ファイルや周辺機器を共有できます。 Windows NT オペレーティング システムは、さまざまなネットワーク サポート システムに基づいて、多くの既存のネットワークと対話し、データを交換することができます。 この必要性につながる可能性のある状況は次のとおりです。他のオペレーティング システムに基づいて既に構築されたネットワークの存在、Windows NT ユーザーが必要とするリソース。 Windows NT、およびネットワークをサポートするその他のオペレーティング システムに基づいて新しいネットワークを作成し、ネットワークの効率を向上させます。

Windows NT 上に構築されたネットワークと他のネットワーク サポート オペレーティング システムとの相互運用性は、次の機能を提供するように設計されています。

1.オープンネットワーク構造、動的なロードおよびアンロードメカニズム、さまざまなネットワークコンポーネントの組み込みネットワークサポート。 これらのメカニズムを使用してサードパーティソフトウェアをロードおよびアンロードできるため、Windows NTはさまざまなネットワークプロトコル、ネットワークカード、およびドライバをサポートできます。

2. 他のネットワークと互換性があり、Windows NT をサポートする他のネットワークと通信するプロトコル。 リモート アクセス サービスは、次のプロトコルを使用して、あるローカル ネットワークから別のリモート ローカル ネットワークにインターネット経由でデータを転送します。 SLIP - シリアル リンク用のインターネット プロトコル。 PPTP は、インターネットの暗号化メカニズムを含むプロトコルです。

3.ネットワークドライバーとインターフェイス。 これらは、Windows NTがさまざまな種類のネットワークに接続し、さまざまな種類のコンピューティングシステムと対話する機能を提供します。

4. Windows NT Server システム用のマルチユーザー リモート アクセス サービスと、Windows NT Workstation システム用のシングル ユーザー リモート アクセス。 Windows NT システムへのリモート WAN アクセスを提供します。 ネットワークをサポートするさまざまなオペレーティング システムに基づくネットワーク接続は、リモート アクセス サービス サーバーにサービスを提供できます。 これは、メッセージをある形式から別の形式に変換する機能と、ネットワーク接続の確立と終了、リモート印刷、およびネットワークを介したネットワークへのデータ送信を実行するマルチネットワーク アクセス ルーターの存在によって実現されます。リソース要求を処理するコンポーネント。

5. Windows NTにはさまざまなAPIが存在するため、さまざまなオペレーティングシステムで多くのアプリケーションを実行できます。 Win-32 I / O APIプロトコルは、リモートマシンなどにあるファイルI/O要求を処理するときに必要です。

6. FATおよびHPFSパーティションをNTFSパーティションに変換する機能を備えた、さまざまなタイプのファイルシステム(NTFS、FAT、CD-ROM、VFAT、Macintosh)の組み込みサポート、NTFSパーティション内のMacintosh形式のディレクトリのサポート。

7. Windows NT および NetWare 共有ディレクトリ サービス NTDSmNDS のサポート。 例: 安全なディレクトリ ベース、分散アーキテクチャ、ネットワーク シングル サインオン、シンプルな管理。

8.新しいユーザーを他のネットワークのユーザーなどのドメインに接続し、ドメイン間の信頼関係を確立することにより、必要なレベルのシステムセキュリティを維持する機能。 これには、LANをWAN経由でLANに接続するために使用される組み込みWANが含まれます。

5.11. 階層ネットワークでの作業の編成

階層ネットワークには、XNUMX つ以上のサーバーがあります。 それらには、異なるユーザーが同時に使用する情報が含まれています。 ファイル サーバー、データベース サーバー、プリント サーバー、メール サーバーがあります。

ファイル サーバーは、共有ファイルと共有プログラムをホストします。 ワークステーションは、ごくわずかなリソースしか必要としないこれらのプログラムのごく一部のみをホストします。 この動作モードを可能にするプログラムは、ネットワーク インストール可能プログラムと呼ばれます。

データベースサーバーには、「ConsultantPlus」、「Garant」、「Bank customer accounts」などのデータベースがあります。サーバー上のデータベースは、さまざまなワークステーションから補充したり、ワークステーションからの要求に応じて情報を提供したりできます。 この場合、ワークステーションからのリクエストの処理またはデータベース内のレコードの編集には、基本的に異なる XNUMX つのモードがあります。

1) データベース レコードがサーバーからワークステーションに順次送信され、そこでレコードがフィルター処理され、必要なレコードが選択されます。 この場合、サーバーの要件は軽減されますが、ネットワーク チャネルの負荷とワークステーションの計算能力の要件が増加します。

2) サーバーは必要なレコードをデータベースから選択し、ワークステーションに送信します。 これにより、ネットワークの負荷が軽減され、ワー​​クステーションの要件が緩和されます。 この場合、サーバーのコンピューティング能力に対する要件は劇的に増加します。 この方法が最適であり、最新のネットワーク データベースを操作するための特別なツールによって実装されます。

3) 「drain-spill」モードは、サーバー、ワークステーション、またはネットワークの低電力で使用されます。 データベース レコードを XNUMX 日に XNUMX 回しか変更できない場合は、新しいレコードを入力したり編集したりするために使用されます。

プリント サーバーを作成するには、かなり生産性の高いプリンターを低電力コンピューターに接続します。このコンピューターは、複数のワークステーションから同時に情報を印刷するために使用されます。

メール サーバーは、ローカル ネットワーク経由で送受信される情報と、モデム経由で外部から送受信される情報を格納するように設計されています。 同時に、ユーザーは都合の良いときに受信した情報を表示したり、メールサーバーを介して自分の情報を送信したりできます。

ユーザーごとに、サーバーのハードディスクに XNUMX つの領域が割り当てられます。

1) 個人用。たとえば、フォルダーやファイルの作成、ファイルの編集と適用、削除など、すべての権限を持つユーザーのみが利用できます。 他のユーザーは、「他のユーザーのプライベート エリア」へのアクセスを許可されません。プライベート エリアはユーザーの機密情報を格納するために使用されるため、ファイル システムを使用していることがわかりません。

2) 一般。すべてのネットワーク ユーザーが読み取りと書き込みの権限で同時にアクセスできます。 この領域は、異なるネットワーク ユーザーまたはワークステーション間で情報を交換するために使用されます。 これを行うために、ユーザーの個人用領域またはワークステーションのローカル ディスクからの情報がパブリック領域に書き込まれます。 この領域から、別のユーザーが自分の個人用領域または別の PC のローカル ディスクに上書きします。

3) ユーザーが情報を読み取ることだけができる読み取り領域。

サーバー上のプライベート領域にアクセスするには、ユーザーはネットワーク ログオンまたはネットワーク登録手順を完了する必要があります。 ネットワークへのログオン手順は、コンピュータの電源を入れるか再起動した後に実行されます。

5.12. ピアツーピアネットワークの組織とそれらの作業技術

ユーザーは、ピアツーピア ソフトウェアをインストールできます。 このネットワークを管理するためのソフトウェア コンポーネントにより、ヌル モデム ケーブルを使用して XNUMX 台の PC 間の直接ケーブル接続を構成できます。 ピア ツー ピア ネットワークは、ソフトウェアのサーバー部分がないピア ツー ピア コンピューター (ワークステーション) と呼ばれます。 各ワークステーションには、次の XNUMX つのコンポーネントで構成されるクライアント ソフトウェアがインストールされます。

1)クライアント-ワークステーションとネットワーク上の他のコンピューターとの相互作用を管理する一般的な機能を実装するプログラム。

2) サービス - リソースへのアクセスの種類を設定し、特定のローカル リソースをネットワーク リソースに、またはその逆に確実に変換するプログラム。

3) プロトコル - ネットワーク内の情報の転送を制御するプログラム。

4) ネットワーク カード - ネットワーク アダプターの動作を制御するドライバーですが、PC 間の直接ケーブル接続を構成する場合、このコンポーネントがない場合があります。

ネットワーク ソフトウェア コンポーネントをインストールするときは、次の点に注意してください。

1. ピア ツー ピア ネットワークを (クライアントとして) 編成するには、Microsoft ネットワーク クライアント プログラムをインストールする必要があります。 ピア ツー ピア ネットワークでは、共有情報リソースの読み取りと編集、および「外部コンピュータ」からのプログラムの起動が可能です。 同時に、各ユーザーは、独自のデスクトップ ビュー、一連のアイコン、インターネットで作業するための個人設定などを持つことができます。

2. Microsoft ピアツーピア ネットワークまたは直接ケーブル接続のサービスとして、[Microsoft ネットワーク用のファイルとプリンターの共有] を選択します。

3.プロトコルの種類は、インストールされているクライアントの種類とネットワークカードの種類によって決まります。 この場合、プロトコルはインストール中に自動的にインストールされることがよくあります。

4. Rpr クラスのネットワーク カードには、ソフトウェア コンポーネント ネットワーク カードを使用する必要があります。 ネットワーク カードのドライバーが Windows ドライバーに含まれている場合、PC の再起動時にカードが自動的にインストールされます。

ピア ツー ピア ネットワークで作業を整理するときは、さまざまなコンピューターのリソースを使用する必要があります。 ピア ツー ピア ネットワークのワークステーション リソースは、次の要素のいずれかです。

▪ 論理 HDD、ドライブ、およびその他の同様のデバイス (情報) を含む長期記憶デバイス。

▪ フォルダー (下位レベルのサブフォルダーの有無にかかわらず) (情報)。

▪ プリンタ、モデムなどを含むコンピュータに接続されています (技術的)。

ネットワーク上の他のコンピュータからアクセスできるコンピュータ リソースは、共有リソースまたはネットワーク リソース、および共有リソースと呼ばれます。 共有情報リソースと共有技術デバイスを割り当てます。 ローカルおよび共有リソースの概念は動的です。 これは、ローカル リソースをネットワーク リソースに変換し、ワークステーションの「マスター」がいつでも元に戻すことができることを意味します。

ピアツーピアネットワークでネットワークリソースを使用する前に、次の組織的な対策を講じる必要があります。

 共有リソースの構成を明確にし、それらが配置されるコンピュータを選択します。

▪ アクセス権を取得するユーザーのサークルを決定します。

 このリソースの将来の利用者に、リソースが作成された PC の名前、リソースのネットワーク名、リソースにアクセスするための権利とパスワードに関する情報を提供します。

▪ 必要に応じてグループを作成し、このリソースへのアクセスを許可されるすべての PC をそのグループに含めます。

5.13. ネットワークのモデムの種類

モデムは、電話網を使用してコンピュータ間で情報を交換する機能を提供するデバイスです。 通信セッションの間、両方のコンピュータをモデムを使用して電話回線に接続する必要があります。

FAX モデムには、コンピューター間だけでなく、コンピューターと FAX デバイス間でも情報を交換できる特別なスキームがあります。 ファックス モデムは、モデム モードとファックス モデム モードの XNUMX つのモードで動作し、同時にファックス メッセージを交換することができます。 どちらの場合も、作業の個々の要素は多くの点で類似しており、各モードの機能とそれらを操作する技術は大きく異なります。

モデムを利用することで、以下のようなネットワーク情報技術や情報サービスを実現することができます。

1.直接接続。 これは、XNUMX台のコンピューターを接続し、仲介や追加料金なしでコンピューター間の情報交換を整理する最も簡単な方法です。 電話の時間払いのシステムが適用されていない場合、ローカル電話ネットワーク内のモデム操作は無料です。 セルラー接続または長距離接続を使用してモデム接続が確立されている場合、このタイプの接続に対して確立された時間ベースの料金に従って支払いが行われます。 直接通信は、特別なスイッチングプログラムによって提供されます。

コンピュータ間の接続が確立されると、回路プログラムにより、コンピュータ間でファイルを転送できるようになります。 ダイレクト スイッチングを使用すると、キーボードで直接入力した任意のタイプのファイルまたはテキスト情報を転送できます。 メッセージの送信中に送受信されるドキュメントの種類は、使用する送信方法によって同じ場合と異なる場合があります。

2.掲示板(BBS)との通信。 この場合、コンピュータまたはローカルネットワークへの接続があり、データベースと、クエリ言語を実装する特別なソフトウェアがあり、データベースで必要な情報を検索して、加入者のコンピュータにコピーします。 市内電話網では、これらの情報システムのサービスはすべてのユーザーに無料で提供されています。 BBSを操作するには、回路プログラムと、回路プログラムを使用してBBSを最初に呼び出した後にBBS自体から読み取られる特別なソフトウェアを使用できます。 一部のBBSは、ファイルのコピーに加えて、サブスクライバー間のアドレス対応、またはサブスクライバーの特定のグループまたはすべてのBBSサブスクライバーにアドレス指定されたメッセージの配置などの追加機能を提供します。

3. リモート アクセス。 これは、別のコンピュータまたはオフィス LAN に接続する XNUMX つの方法です。 この接続の後、リモートコンピューターはこのネットワークの本格的なワークステーションのステータスを取得し、モデムは同時にネットワークカードの機能を実行します。

4. グローバルネットワークへの接続。 グローバル ネットワークとは、世界中に分散されたコンピュータのネットワークであり、商業ベースで情報やその他の種類のサービスをすべての人に提供します。 グローバルネットワークへの接続は、仲介モデム - プロバイダーを介してコンピューターまたはローカルネットワークに接続した後に実行されます。 サイトは強力な情報ノードと呼ばれ、世界中の他のプロバイダーのノードと高速チャネルで接続され、グローバルネットワークを形成するコンピューターまたはプロバイダーのローカルネットワークです。 最も有名なグローバル ネットワークはインターネットです。 プロバイダーは商用ベースでサービスを提供しており、サービスを受けるためには事前に契約を締結する必要があります。

5.14。 モデムのインストールと構成

モデムの操作には、XNUMX回限りのインストール段階と、各通信セッション中に実行される操作が含まれます。 モデムのインストールは、物理的およびソフトウェア接続として理解されます。

物理的な接続方法は、モデムの種類によって決まります。 モデムは内蔵または外付けです。 内蔵モデムは、マザーボードの拡張スロットに差し込むボードです。 適用すると、追加の非同期 (COM) ポートが作成されます。 このポートを構成するには、ある程度のユーザー スキルが必要になる場合があります。 この場合、モデムは持ち運びできません。 内蔵モデムの利点には、その安さと、電気ネットワークへの個別の接続を必要とせず、COM ポートを使用せず、コンピューターの電源を入れた直後に動作する準備が整っているという事実が含まれます。

外部モデムは、非同期ポートを介して特別なケーブルで PC に接続されるスタンドアロン デバイスです。 このタイプのモデムは主電源への接続を必要とし、ほとんどの場合、付属の電圧変換器を介して行われます。

どちらのタイプのモデムも、物理的に接続すると、音声電話とインターフェイスできます。 以下の接続方法があります。

▪ モデムは電話ソケットに接続されており、電話はモデムに接続されています。

▪ 電話機とモデムの両方が、電話機のコネクタを介して電話機ソケットに接続されています。

両方の接続方法による加入者との接続は、電話とモデムの両方を使用して実行されます。 電話番号が最初にダイヤルされたデバイス (モデムまたは電話) だけがアクティブ (回線を保留) になります。 プログラムの切り替えでは、最初の接続方法を使用する場合、電話で話した後、接続を切断せずにモデムに制御を移し、その後、受話器を置いた後、モデム通信セッションを実行します。 この接続方法は、セッションの開始について加入者に警告し、通信パラメータを指定するために事前に加入者に電話する必要がある場合に便利です。 しかし、モデムと電話をペアリングする XNUMX 番目の方法と、並列の電話またはファックス機の存在により、モデムの動作が悪化します。

Windows のモデムは、プログラムによって新しいデバイスとして OS に接続します。 ソフトウェア接続は、コントロール パネル/ハードウェアの追加/モデム コマンドで呼び出される新しいデバイス接続ウィザードを使用して実行されます。 接続されているモデムのブランドは、OS によって認識されるモデムのリストでユーザーが指定するか、自動的に決定されます。 モデム ドライバがモデムの製造元から提供されている場合、通常の方法でインストールされます。[ディスクからインストール] ボタンをクリックするか、[開始/実行] コマンドでインストール プログラムを使用します。 プログラムで Windows システムにモデムを接続した後、次の一連の操作を実行して、そのパラメーターを構成できます。

1) [マイ コンピュータ]、[コントロール パネル]、[モデム] アイコンをアクティブにします。

2) [プロパティ] ボタンをクリックして、開いた [モデム] ウィンドウで特定のモデムを選択します。

3) [一般] タブと [接続の確立] タブのフィールドで、モデム操作の構成パラメーターに必要な値を設定します。

ポート速度は、PCとモデム間の情報交換の速度を特徴づけます。 この場合、ポート速度は、[モデムのプロパティ]ウィンドウの[全般]タブの[最大速度]フィールドで設定されます。 回線の伝送速度を制限する必要がある場合は、ポートの速度を下げますが、[接続]タブの接続パラメータは変更されません。

5.15。 リモートパソコンとの接続を確立する

モデムを使用する場合、通信セッションはリモート コンピュータとの接続を確立することから始まります。 Windows でのこの接続は、Windows のインストール時に自動的にインストールされるリモート ネットワーク アクセス プログラムによって提供されます。この場合、インストール時にモデムを PC に物理的に接続し、電源をオフにする必要があります。このプログラムのウィンドウでは、電話番号ごとに特別な Connection 要素が自動的に作成され、そのプロパティは電話番号を示します。

接続アイコンを作成するには、次の手順に従います。必要なのは最初の手順のみです。

1. 新しいアイコンを作成します。リモート接続プログラム ウィンドウで、[新しい接続] アイコンをクリックし、その後に表示される接続作成ウィザードのウィンドウで、接続の名前と加入者の電話番号を指定します。この後、指定された名前、受信者の電話番号、および加入者との接続プロセスを制御するいくつかの標準パラメータ セットを使用してアイコンが作成されます。これらのパラメータは、次の段落の手順を使用して変更できます。

2. ダイヤルパラメータを設定します。このグループのパラメータは、使用される電話回線のタイプによって異なり、接続確立テクノロジを制御します。パラメータを変更するには、目的の接続のアイコンをダブルクリックし、開いた「接続の確立」ウィンドウで「パラメータ」ボタンをクリックします。 [ダイヤル オプション] ウィンドウで必要な変更をすべて行う必要があります。ほとんどのパラメータの意味は次のとおりです。

▪ ダイヤル タイプによって、使用されるダイヤル システム (パルスまたはトーン) が決まります。新しい接続が確立されると、デフォルトでトーン モードが設定されるため、ほとんどの場合、パルスに変更する必要があります。これは、以下で説明する対策を適用しない場合に推奨されます。適用しないと接続が確立されません (これは、インターネットへの接続を含むすべての種類の接続に当てはまります)。

▪ [通話場所] フィールドを使用すると、同じ接続に対して数種類の数値パラメータを使用できます。これは、加入者の呼び出し方法が異なるさまざまな場所からラップトップ コンピュータから接続を確立する必要がある場合に使用すると便利です。たとえば、ある場合は直接、もう 1 つはスイッチ経由、またはある場合はトーン ダイヤルを使用して回線から、もう 1 つはパルス ダイヤルを使用します。この場合、「作成」ボタンをクリックした後、「コールプレイス」フィールドに、対応するパラメータのセットを定義する名前を入力する必要があります。この後、必要なパラメータ値を設定する必要があります。適用ボタンをクリックすると設定が完了します。その後、通話確立プロセス中に通話場所が選択されます。

3. PC サブスクライバとの通信パラメータの調整。これにより、サブスクライバへのデータ転送のプロトコルと、リモート コンピュータへの接続に必要なその他の特性が設定されます。 最も重要なパラメータは、[サーバー タイプ] タブで設定されます。 これらの設定は、インターネットへの接続を確立するときに特に重要です。

特定の加入者との接続は、次を使用して行われます。

▪ リモート アクセス プログラム ウィンドウで [接続] アイコンをダブルクリックします。頻繁に使用される接続には、アクセスしやすいようにアイコンがデスクトップに表示されます。

▪ 切り替えプログラムのウィンドウに表示される接続アイコンをダブルクリックします。

▪ インターネット プログラムの特別なフィールドで行われる、目的の接続の名前を指定します。必要な接続が自動的に確立されるようにする必要があります。

5.16. 回路プログラムの操作

スイッチング プログラムまたはターミナル プログラムを使用すると、モデムを使用して XNUMX 台のリモート PC 間の情報交換を整理したり、BBS を操作したりできます。

直接切り替えを使用すると、XNUMX 台の PC のキーボードで入力したテキストがすぐに加入者のモニターに再生されるときに、テキスト情報を対話モードで交換できます。 このような切り替えの助けを借りて、ある PC から別の PC にファイルを転送できます。 これを行うには、両方のコンピュータをモデム経由で電話回線に接続し、ハイパーターミナルをコンピュータにロードする必要があります。 その後、コンピューターのXNUMXつが呼び出し元になり、もうXNUMXつがウェイターになります。 コンピュータ間の機能の配分は、加入者の事前合意によって決定されます。 コンピュータ間の接続を確立する場合、アクションには次の手順が含まれている必要があります。

1) 待機中のコンピューターのハイパーターミナル ウィンドウで、Hypertrm アイコンをダブルクリックし、[キャンセル] ボタンをクリックします。 ハイパーターミナルの作業ウィンドウである空の新しい接続ウィンドウが開きます。このウィンドウのメニューで、コマンド接続/呼び出しを待機する必要があります。

2) 待機 PC で上記の操作を行った後、呼び出し PC の NuregTerminal ウィンドウで、受信 PC のアイコンをダブルクリックするか、ハイパーターミナルのアイコンをダブルクリックして、接続アイコンを作成します。 その後、呼び出し元のコンピューターと待機中のコンピューターの間の接続が開始されます。

BBSへの接続は、回路プログラムを使用して行われます。 制御プログラムは、初めてBBSに接続するときに、ユーザーのログイン名とパスワードを必要とします。 パスワードと名前の両方は、ユーザー自身によって割り当てられます。 その後のBBSへの接続でユーザー宛てのメールを受信するには、[接続]ウィンドウに正しい名前とパスワードを入力する必要があります。 その後、制御プログラムは、最新のオペレーティングシステムのウィザードのように、モニターにメニューシーケンスを生成します。 たとえば、メニュー項目は次のアクションを割り当てます。

▪ 前のメニューに戻ります。

▪ BBS システム オペレータに電話して対話モードでメッセージを交換する。

▪ テキスト ファイルまたはアーカイブの内容を表示する。

▪ 提供されたトピックのリストからファイルを検索するトピックを選択します。

▪ 選択した領域内のファイルのリストを表示します。

▪ コンピュータにコピーするファイルのリストを指定する。

▪ ファイルを BBS に送信する。

▪ メールを表示し、特定の受信者に送信する。

▪ ログアウトしてセッションを終了するなど。

モデムは、XNUMX 台のコンピューターとネットワークへのリモート アクセスに使用されます。 その助けを借りて、あるマスターコンピューターのリモートコントロールを別のスレーブコンピューターで整理できます。 この場合、マスター コンピュータのキーボードはいわばスレーブのキーボードになります。 これを行うには、リモート アクセス サーバー プログラムをスレーブ コンピュータにインストールする必要があります。 最初のケースのインストールは、Windows のインストール中に要求する必要があり、XNUMX 番目のケースでは、少し後で [スタート]、[設定]、[コントロール パネル]、[プログラムの追加と削除] コマンドを使用して実行する必要があります。 その後、通信グループで、リモート アクセス サーバー プログラムのフラグをマークします。 インストールしたら、リモート コンピューターからこのコンピューターを制御できるようにするには、リモート アクセス プログラムを起動し、そのウィンドウでメニュー コマンド [接続] / [リモート アクセス サーバー] を実行する必要があります。 次に、開いたウィンドウで、ユーザーのコンピューターにアクセスするためのプロトコルとパスワードを設定する必要があります。 次に、このコンピューターにアクセスするための接続を作成し、そのプロパティとパラメーターで接続とアクセスに必要なすべての値を指定する必要があります。

5.17。 ファックスモデムの操作

他のコンピュータだけでなく、PC とファクシミリ装置の間でも情報を交換する場合、最新のモデムが使用されます。 モデムを使用すると、たとえば、コンピュータからファックス機にメッセージを送信したり、その逆にメッセージを送信したりできます。 このモードで動作するモデムは、ファックス モデムと呼ばれます。 このデバイスでの作業は、特別な切り替えプログラムまたはユニバーサルオーガナイザープログラムの助けを借りて行われます。 ファクスのセットアップは、モデムのインストール後、ファクス プログラムのインストール時、または初めてファクスにアクセスするときに実行されます。 ファックス アイコンは [プリンタ] グループに配置され、ファックス自体はプリンタと同様に特別な「論理」ポートに接続されます。 ファクスをインストールすると、このポートは他のアプリケーションからもプリンターとしてアクセスできます。 アプリケーションで作成された文書をファックスする XNUMX つの方法は、印刷コマンドを使用して印刷することです。 この場合、インストールされているファクスはプリンターとして表示されます。 ファックス操作パラメータの変更と設定は、[プリンタ] グループ内の対応するファックスの [プロパティ] ウィンドウで行います。

ファックス メッセージは、次を使用して送信できます。

1)ドキュメントが作成されたプログラム。 この方法は、ドキュメントを作成したプログラムの[ファイル]メニューに[印刷]または[送信]コマンドがある場合に最も簡単です。 適切なファックスがプリンタとして設定され、印刷コマンドが発行されます。

2)主催者プログラム。

3) ファックス メッセージを送信できるプログラムを切り替える。

メッセージを送信すると、次のフィールドを含むメッセージ ヘッダーを入力する必要があるウィンドウが表示されます。

▪ To - メッセージ受信者の 1 つ以上のアドレス。

 コピー - コピーの受信者のアドレス。システムによっては、主な受信者にコピーの存在が通知される場合とされない場合があります。

▪ 件名 - メッセージに関する簡単な情報。

アドレスの割り当てを簡素化するために、頻繁に使用されるアドレスのリストを含むアドレス帳と、さまざまなタイプのヘッダー全体を含むメッセージ フォームがあります。

メッセージには、特別なウィンドウに直接入力されたテキストと、添付ファイル(テキスト、グラフィック、その他のファイル、またはスプレッドシート)を含めることができます。 メッセージには添付ファイルのみを含めることができます。 印刷または送信コマンドでアプリケーションプログラムから送信すると、次のようになります。 メッセージは、パスワード、キー、電子署名など、さまざまな方法で不正アクセスから保護されています。

メッセージを送信するときは、次を指定できます。

▪ 配達の緊急性 – 即時に、指定された日時に正確に、一定の期間内に「安い料金」で配達します。

▪ メッセージを別のメッセージから分離するタイトル ページの存在と種類。

▪ 印刷品質と用紙サイズ。

▪ メッセージの受信と保護方法を確認する必要性。

▪ すぐにメッセージを転送できない場合に、メッセージの転送を繰り返し試行した回数。

▪ メッセージを保存する必要がある。

メッセージは自動および手動で受信できます。 自動受信中はモデムとパソコンの電源が入っている必要があり、メッセージ送信時は通信プログラムが起動している必要があります(メールサーバーが交換プロセスに関与していない場合)。 ファクスの自動受信は、ファクスを自動的に受信するように設定する必要があります。

トピック 6. インターネット ネットワーク

6.1. インターネットの出現

1962 年、米国国防総省高等研究計画局 (DARPA) にパケットを送信することを目的とした実験的ネットワーク研究コンピューター プロジェクトの最初のディレクターである D. リックライダーは、「銀河ネットワーク」の概念を論じた一連のノートを公開しました。 」(銀河ネットワーク)。 これは、近い将来、相互接続されたコンピューターのグローバル ネットワークが開発され、各ユーザーが任意のコンピューターにあるデータやプログラムにすばやくアクセスできるようになるという主張に基づいていました。 この考えがインターネットの発展の始まりでした。

1966 年、DARPA で L. Roberts がコンピュータ ネットワークの概念に関する作業を開始し、ARPANET 計画がすぐに登場しました。 同時に、ネットワーク内の主要なデータ転送プロトコルである TCP / IP が作成されました。 多くの公共および民間組織は、毎日のデータ伝送にARPANETを使用したいと考えていました。 このため、1975 年に ARPANET は実験段階から運用段階に移行しました。

1983 年に、TCP / IP プロトコルの最初の標準が開発され、公式に実装されました。これは、軍事標準 (MIL STD) に含まれていました。 新しい標準への移行を促進するために、DARPA は Berkeley Software Design のリーダーに、Berkeley (BSD) UNIX で TCP / IP プロトコルを実装する提案を提出しました。 しばらくして、TCP/IP プロトコルが共通の (パブリック) 標準に作り直され、「インターネット」という用語が使用されるようになりました。 並行して、MILNET は ARPANET から分離され、その後 MILNET は米国国防総省の防衛データ ネットワーク (DDN) の一部になりました。 その後、「インターネット」という用語は、MILNET と ARPANET という単一のネットワークを指すために使用されるようになりました。

1991 年に、ARPANET は存在しなくなりました。 しかし、インターネットは現在も存在し、発展しています。 同時に、その寸法は元のものよりもはるかに大きくなっています。

インターネットの発展の歴史は、次の XNUMX つの段階に分けることができます。

1) 1945~1960年- 人間と機械とのインタラクティブな相互作用に関する理論的作品の出現、および最初のインタラクティブなデバイスとコンピューター。

2) 1961年~1970年- パケット交換の技術原理の開発の始まり、ARPANET の試運転;

3) 1971年~1980年- ARPANETノード数の数十までの拡張、いくつかのノードを接続する特別なケーブルラインの構築、電子メールの機能の開始;

4) 1981年~1990年- TCP / IPプロトコルの採用の実装、ARPANETとMILNETへの分割、「ドメイン」ネームシステムの導入 - ドメインネームシステム(DNS);

5)1991-2007 -グローバルインターネットの歴史の発展における最新の段階。

6.2. インターネット機能

インターネットは、全世界をカバーするグローバルなコンピューター ネットワークであり、あらゆる主題に関する膨大な量の情報が含まれており、商用ベースで誰でも利用できます。 インターネットでは、情報サービスを受けるほか、買い物や商取引、請求書の支払い、各種交通機関のチケットの注文、ホテルの部屋の予約などを行うことができます。

ローカル ネットワークはノードまたはサイトです。 サイトの運営を保証する法人をプロバイダーと呼びます。 このサイトには複数のコンピューター (特定の種類の情報を特定の形式で格納するために使用されるサーバー) が含まれています。 サイト上の各サイトとサーバーには、インターネット上でそれらを識別する一意の名前が割り当てられます。

インターネットに接続するには、ユーザーは自分の地域の既存のプロバイダーとサービス契約を結ぶ必要があります。 ネットワークでの作業を開始するには、プロバイダーの Web サイトに接続する必要があります。 プロバイダーとの通信は、モデムを使用したダイヤルアップ電話チャネルを介して、または固定専用チャネルを使用して実行されます。 ダイヤルアップ電話チャネルを介してプロバイダーに接続する場合、通信はモデムとリモート アクセス ツールを使用して実行されます。 プロバイダーとの通信が永続的な専用チャネルを介して行われる場合、インターネットで作業するための適切なプログラムへの単純な呼び出しが使用されます。 ユーザーに開かれた機会は、プロバイダーと締結した契約の条件によって決まります。

インターネット全体のキーワードの助けを借りて、各情報システムは必要な情報を見つける独自の手段を持っています。 ネットワークには、次の情報システムが含まれています。

1) ワールド ワイド ウェブ (WWW) - ワールド ワイド ウェブ。 このシステムの情報は、ページ(ドキュメント)で構成されています。 WWW の助けを借りて、映画を見たり、音楽を聴いたり、コンピュータ ゲームをしたり、さまざまな情報源にアクセスしたりできます。

2) FTR システム (ファイル転送プログラム)。 ユーザー自身のコンピューターにコピーした後にのみ作業に使用できるファイルを転送するために使用されます。

3)電子メール(電子メール)。 各加入者は、「メールボックス」を備えた独自の電子メールアドレスを持っています。 これは、郵便の住所に似たものです。 電子メールを使用すると、ユーザーはテキスト メッセージと任意のバイナリ ファイルを送受信できます。

4) ニュース (テレビ会議システム - ネット ニュースグループを使用)。 このサービスは、特定のトピックの下にグループ化されたドキュメントのコレクションで構成されています。

5) IRC と ICQ。 これらのシステムの助けを借りて、情報はリアルタイムで交換されます。 Windows でのこれらの機能は、MS NetMeeting アプリケーションによって実行されます。これにより、リモート ワークステーションで他のユーザーと図面を共有したり、テキストを追加したりできます。

インターネット上の検索、管理、制御ツールには次のものがあります。

▪ WWW 検索システム - 上記のいずれかの方法 (WWW、FTR) で整理された情報を検索するために使用されます。

▪ Telnet - ネットワーク上の任意のコンピュータをリモート制御するためのモード。サーバーまたはインターネット上の任意のコンピュータ上で必要なプログラムを起動するために使用されます。

▪ Ping ユーティリティ - サーバーとの通信の品質をチェックできます。

▪ Whois および Finger プログラム - ネットワーク ユーザーの座標を検索したり、特定のホストで現在作業しているユーザーを特定したりするために使用されます。

6.3。 インターネットソフトウェア

インターネットシステムが機能するためには、次のプログラムがあります。

1)インターネットサービスへのアクセスを提供するユニバーサルプログラムまたはソフトウェアパッケージ。

2) 特定のインターネット サービスを使用する際により多くの機会を提供する特別なプログラム。

ブラウザは、WWW を操作するためのプログラムと呼ばれます。 これらは通常、すべてのネットワーク機能を提供するソフトウェア ツールのセットとして提供されます。

最もよく使用されるコンプレックスは、さまざまなバージョンの Netsape Communicator コンプレックスと、Microsoft Internet Explorer (IE) バージョン 4.0 および 5.0 です。 Microsoft の用語では、これらの複合体はブラウザーと呼ばれます。 IE の重要な利点の XNUMX つは、ブラウザーの機能と共に、ローカル コンピューターのファイル システム エクスプローラーとしても使用されることです。 同時に、コンダクターとしての IE コンプレックスの操作は、ブラウザーとしての操作と同じ原則に従って編成されます。 同じメニュー、ツールボタン、およびツールを使用して、同じウィンドウで作業が実行されることを考慮する必要があります。 IE を使用すると、ローカル コンピュータのファイル システムで作業する場合と WWW で作業する場合の違いがなくなります。 同時に、IE は MS Office プログラムと密接に関連しており、これらのプログラムから直接インターネット上で作業を行うことができます。 このような MS Office プログラムには、Word、Excel、Access、Power Point などがあります。

WWW を操作するためのブラウザに加えて、IE コンプレックスには Outlook Express (OE) プログラムが含まれています。 電子メールやテレビ会議に使用されます。 IE は複雑なため、ブラウザと Outlook Express は単一のインストール パッケージとして提供されます。 これらのプログラムは同時にインストールでき、共通の設定を持ち、相互に呼び出して情報を交換できます。

MS Officeには、MS Outlookオーガナイザープログラム(IEコンプレックスには含まれていません)が含まれています。これらのプログラムは、多くの機能の中で、電子メールやニュースを操作する機能を提供します。 MS Outlookオーガナイザーは、OutlookExpressを完全に置き換えることができます。 MS Outlookをオーガナイザーとして使用するのが合理的ではなく、インターネットでの作業手段としてのみ使用する場合は、OutlookExpressを使用することをお勧めします。

リストされた IE コンプレックスに含まれるプログラムに加えて、電子メールおよび FTR サーバーで動作するように設計されたさまざまな企業のプログラムが多数あります。 これらは、IE コンプレックスとは別に購入してインストールできます。 これらのプログラムのおかげで、ユーザーはさらに便利になります。

インターネットへのアクセスはプロバイダー経由で行われます。 彼に連絡するには、次のいずれかの方法を使用してください。

▪ ダイヤルアップまたはダイヤルアップ経由のインターネット アクセス。このモードの主な制限は、電話回線とモデムの品質です。

▪ 専用回線を介したインターネットへの常時接続。この作業方法は最も先進的ですが、最も高価です。すべてのインターネット リソースへのアクセスが自動的に提供されます。

ダイヤルアップ電話回線事業者と契約する際には情報を提供する必要があり、この情報は後に事業者との各種通信プログラムのパラメータとして指定する必要があります。 これらのプログラムは、インターネット上で直接作業するときに使用されます。 ダイヤルアップ アクセスの契約を締結する際、プロバイダは加入者ごとに特定のパラメータ セットを設定する義務があります。

6.4。 インターネット上での情報の転送。 アドレス指定システム

インターネットでは、ローカル エリア ネットワークと同様に、情報はパケットと呼ばれる個別のブロックの形で送信されます。 長いメッセージを送信する場合は、特定の数のブロックに分割する必要があります。 これらのブロックはいずれも、データの送信者と受信者のアドレス、および一部のサービス情報で構成されています。 データ パケットは、他のパケットとは無関係にインターネット経由で送信されますが、異なるルートで送信することもできます。 パケットが宛先に到着すると、元のメッセージが形成されます。つまり、パケットは統合されます。

インターネットで使用されるアドレスには、次のXNUMXつのタイプがあります。

1)IPアドレス-ネットワークに入るときに各コンピューターに割り当てられるメインネットワークアドレス。 IPアドレスは、122.08.45.7のように、ドットで区切られた0つの255進数で表されます。 各位置で、各値の範囲はXNUMX〜XNUMXです。インターネットに接続されているすべてのコンピューターには、固有のIPアドレスがあります。 このようなアドレスは、ユーザーが接続しているネットワークの規模に応じてクラスに分類できます。 クラスAアドレスは、大規模なパブリックネットワークで使用されます。 クラスBアドレスは、中規模のネットワーク(大企業、研究機関、大学のネットワーク)で使用されます。 クラスCアドレスは、コンピューターの数が少ないネットワーク(小規模企業や企業のネットワーク)で使用されます。 コンピュータのグループにアクセスするためのクラスDアドレス、および予約済みのクラスEアドレスを選択することもできます。

2) ドメイン アドレス - 厳密な階層構造を持つシンボリック アドレス (例: yandex.ru)。 この形式のアドレスでは、トップレベル ドメインが右側に示されます。 XNUMX 文字、XNUMX 文字、XNUMX 文字のいずれかです。たとえば、次のようになります。

▪ com - 営利組織。

▪ edu - 教育機関。

▪ net - ネットワーク管理。

▪ 企業 - 民間企業など。

ドメイン アドレスの左側には、サーバーの名前が使用されます。 ドメイン アドレスから IP アドレスへの変換は、ドメイン ネーム システム (DNS) によって自動的に行われます。これは、名前のサブセットに対する責任をネットワーク グループに移すことによって名前を割り当てる方法です。

3)URLアドレス(Universal Recourse Locator)-インターネット上のストレージの各オブジェクトの名前を指定するために使用されるユニバーサルアドレス。 このアドレスには特定の構造があります:データ転送プロトコル://コンピュータ名/ディレクトリ/サブディレクトリ/。 /ファイル名。 名前の例はhttp://rambler.ru/doc.htmlです。

6.5. インターネットのアドレス指定とプロトコル

ホストは、インターネットに接続されたコンピューターです。 ネットワーク上の各ホストは、常に連携して機能する XNUMX つのアドレス システムによって識別されます。

電話番号と同様に、IP アドレスは ISP によって割り当てられ、ドットで区切られ、ドットで終わる XNUMX バイトで構成されます。 インターネット上のすべてのコンピュータには、独自の IP アドレスが必要です。

ドメイン ネーム システムでは、DNS 名はプロバイダーによって命名されます。 win.smtp.dol.ru などの完全修飾ドメイン名には、ドットで区切られた XNUMX つの単純なドメインが含まれます。 完全修飾ドメイン名内の単純なドメインの数は任意であり、各単純なドメインはいくつかのコンピューターのセットを表します。 この場合、名前のドメインは互いにネストされています。 完全修飾ドメイン名はドットで終わる必要があります。

各ドメインには次の意味があります。

▪ gu - 国ドメイン。ロシアのすべてのホストを示します。

▪ dol - プロバイダー ドメイン。ロシアの会社 Demos のローカル ネットワーク コンピューターを示します。

▪ smtp - 電子メール システムにサービスを提供するデモ サーバー グループのドメイン。

▪ win - smtp グループのいずれかのコンピュータの名前。

特に重要なのは、フル ネームの右側にあるトップ レベル ドメイン名です。 それらは国際機関のInterNICによって修正され、その構築は地域または組織ごとに行われます。

URL アドレス指定システムは、特定のホスト上で情報がどのように編成されているか、およびそのホスト上でホストされている情報リソースを示すために使用されます。 たとえば、URL は http://home.microsoft.com/intl/ru/www_tour.html のように記述できます。 このアドレス エントリの要素は、次のことを示します。

▪ http:// - プロトコルの種類を示すプレフィックス。アドレスが WWW サーバーであるホストを指すことを示します。

▪ home.microsoft.com - ホストのドメイン名。ドメイン名の後のコロンには、ホストへの接続に使用されるポートを示す番号が含まれる場合があります。

▪ /intl/ru/ - ホストのルート intl ディレクトリのサブディレクトリ。

▪ www_tour.html - ファイル名 (ファイル拡張子には任意の数の文字を含めることができます)。

長い URL を覚えるのは難しいため、すべてのインターネット ソフトウェアにはお気に入りツールがあります。 既存のネットワーキング ツールは、リンクを作成、保存、および適用するための便利な条件を提供します。 その中には次のものがあります。

▪ 特別なお気に入りフォルダの存在。これはすべての WWW プログラムに存在し、その中にネストされたテーマ別フォルダーを作成できます。このようなフォルダーの例としては、特に銀行、社会経済指標、分析予測などが挙げられます。

 インターネット プログラムのツールバーに、最も人気のあるリンクを使用するためのツール ボタンを導入。

▪ リンクまたはそのショートカットの場所は、デスクトップまたはタスクバーに直接あります。

▪ お気に入りフォルダから、[スタート] ボタンをクリックすると表示されるお気に入りメニュー項目へのリンクの自動転送。

電子メールアドレスシステムは、電子メールの宛先を識別するために使用されます。 このアドレスにはスペースを含めることはできません。

ニュースシステムでのアドレス指定は、ドメイン名でのアドレス指定に似ています。 ドットで区切られた文字の各グループは、件名を形成します。 DNSのように、会議名の各トピックは、いくつかの記事のセットのコレクションです。

6.6. キリル文字を使ってインターネットで作業する際の問題

DOS システムと Windows システムでは、キリル文字に異なるエンコーディング システムが使用されていました。 DOS はコード ページ 866 に対応する ASCII コードを使用し、Windows はコード ページ 1251 に対応するエンコーディングを使用しました。したがって、DOS で実行されるテキスト エディタで作成されたテキストは、Windows で直接読み取ることができず、再コーディングが必要でした。 Windows エディタで作成されたテキストを DOS エンコーディングで読み込もうとすると、文字化けしたように見えました。 この問題を解消するために、一部のテキスト エディターに組み込まれ、DOS から Windows へ、またはその逆のトランスコーディングを提供するトランスコーダーが作成されました。

インターネットで作業する場合、問題は悪化しました。 これは、キリル文字が KOI8 コード テーブルを使用して 8 番目の方法でエンコードされたという事実によって説明されました。 これは、UNIX オペレーティング システムを実行するコンピューターで伝統的に使用されていました。 当初、インターネット サーバーは UNIX ベースのみで構築されていたため、ロシア語のテキストは KOIXNUMX のみを使用してエンコードされていました。 これは、インターネット上で、ロシア語のテキストが最初に作成されたものとは異なるエンコーディングで再生されると、アブラカタブラであったという事実を説明しています。 この問題は、画面上のボタンを使用して WWW で作業している場合に解決できます。このボタンを使用すると、文書のページを別のエンコーディングで再表示できます。

キリル文字を保存する際にも問題が発生します。 これは、さらにオフライン (インターネット外) でテキストを操作しているときに発生する可能性があります。

WWWページをXNUMXつの方法で保存します。

1) インターネット上に存在していたのと同じ HTML 形式で保存する。 この場合、そのようなファイルは、最初にインターネットで直接作業するときに表示を提供したのと同じソフトウェアで表示および編集でき、次にHTML形式での作業に焦点を当てた他の専門のエディターで表示および編集できます。

2) ドキュメントをプレーンテキストファイルの形式で保存します。 この場合、テキスト情報は書式設定要素なしで保存されます。 ドキュメントがコード ページ 866 または 1251 (DOS または Windows) を使用して作成された場合、ドキュメントは ASCIL コードで保存されます。 このようなドキュメントは、DOS と Windows の両方で読み取りおよび編集できますが、Word への読み込み時にトランスコードする場合は、トランスコード方法として「DOS テキスト」ではなく「テキストのみ」を指定する必要があります。

プロトコルは、次の目的で使用できます。

1) 指定されたホストアドレッシングシステムのグローバルネットワークでの実装;

2)信頼できる情報転送の組織。

3)組織化された方法に従った変換とプレゼンテーション。

インターネットで作業する際に使用される主なプロトコルは、転送プロトコル (TCP) とホスト識別プロトコル (IP) を組み合わせた TCP/IP です。 実際、ダイヤルアップ電話回線経由でモデムを使用してプロバイダーにアクセスする際のインターネットでの作業は、TCP / IP プロトコルの XNUMX つの変更のうちの XNUMX つを使用して実行されます。SLIP プロトコルまたは PPP (より新しいプロトコル) を使用します。

ユーザーが電子メールのみを使用し、インターネットのすべての手段を理解していない場合、ユーザーはUUCPプロトコルを使用して作業するだけで十分です。 少し安いですが、ユーザーエクスペリエンスは低下します。

一部の情報サービスでは、ネットワーク全体のプロトコルに加えて、独自のプロトコルが使用されます。

6.7. プロバイダーとの接続を確立する(インターネット アクセス)

グローバルネットワークで何らかの作業を行う場合、最初のステップはモデム経由でプロバイダーに接続することです。 接続方法 (ダイヤルアップ、専用チャネル) によって、プロバイダーとの接続方法とインターネットへのアクセス方法が決まります。 TCP/IP プロトコルを使用したダイヤルアップ接続モードでの接続を分析してみましょう。これは、TCP プロトコルが [スタート]、[設定]、[コントロール パネル]、[ネットワーク]、[構成] ウィンドウに既にインストールされていることを意味します。

プロバイダーに接続するには、次の XNUMX つの方法があります。

1)リモートアクセスツールを使用し、その後インターネットを操作するためのプログラムが呼び出されます。

2) Microsoft Internet Explorer など、インターネットを操作するための特別なプログラムを介して。 プロバイダーとの接続がない場合、プログラム自体がプロバイダーとの接続を確立します。

どちらの場合も、プロバイダーとの通信を整理するための接続を作成する必要があります。 この場合、TCP / IP 通信プロトコルを特別な方法で構成する必要があります。 このような接続を作成するには、インターネット接続ウィザードを使用できます。 そのショートカットは、ほとんどの場合、デスクトップにあります。 インターネット接続ウィザードは、Internet Explorer (IE) から直接呼び出すこともできます。 バージョン IE5 では、この目的のために、メニュー コマンド [ツール] / [インターネット オプション] / [接続] を実行し、開いたウィンドウで [インストール] ボタンをクリックしてから、ウィザードの指示に従う必要があります。 これらの手順の後、接続が確立されるだけでなく、TCP / IP プロトコルも必要な方法で構成されます。 次のようにして、この設定を自分で行うことができると便利です。

1)プロバイダーの電話番号との通常の接続を作成します。

2)作成した接続をマウスの右ボタンでクリックし、コンテキストメニューから[プロパティ]コマンドを選択します。

3) 開いたウィンドウで [サーバーの種類] タブを選択し、次の操作を行います。

▪ リモート アクセス サーバーの種類 (通常は PPP) を決定します。

▪ TCP/IP ネットワーク プロトコル チェックボックスをオンにし、このウィンドウ内の他のすべてのフラグのチェックを外します。他のフラグをマークする必要がある場合は、プロバイダーの指示に従ってこれを明確にする必要があります。

▪ [TCP/IP 設定] ボタンをクリックします。

4) 開いたウィンドウで [TCP/IP セレクターの構成] をマークします。 ウィンドウの上部にある IP アドレスはサーバーによって割り当てられますが、ウィンドウの中央にあるアドレスは手動で入力する必要があります。 ウィンドウの中央で、プロバイダーの IP アドレスも設定する必要があります。 同じウィンドウで、ほとんどの場合、[IP ヘッダー圧縮を使用] および [リモート ネットワークにデフォルト ゲートウェイを使用] フラグが配置されます。 最後のフラグの意味は、プロバイダーに確認する必要があります。 このような接続の操作を実装するには、リモート アクセス コントローラの [プロパティ] ウィンドウの [バインディング] タブにある [コントロール パネル] / [ネットワーク] / [構成] で、TCP / IP フラグがチェックされている必要があります。

プロバイダーに複数の入力電話がある場合は、それぞれに個別の接続が作成されます。 すべての接続は、指定された方法でユーザーが構成する必要があります。

プロバイダーに接続するためのパスワードは、接続プロセス中に毎回入力することも、記憶して自動的に指定することもできます。 ISP に接続すると、特定のメッセージが表示され、特定の転送速度が示されます。 この速度がユーザーに合わない場合は、接続を終了してもう一度やり直す必要があります。

6.8. ワールド・ワイド・ウェブ、またはワールド・ワイド・ウェブ

WWW の可能性により、世界中のほとんどの主要な図書館のほぼすべてのリソース、博物館のコレクション、音楽作品、立法および政府の規制、あらゆるトピックに関する参考図書および運用コレクション、および分析レビューへのアクセスが提供されます。 WWWシステムは今や仲介役となり、契約の締結、商品の購入と決済、交通機関のチケットの予約、周遊ルートの選択と注文などを確実に行います。また、世論調査、政治家と実業家。 通常、評判の良い会社には独自の WWW ページがあり、そのようなページの作成は、すべてのインターネット ユーザーにとって非常にアクセスしやすいものです。

WWW は、金融会社のネットワーク間を含む、分散ネットワーク間の相互作用を提供します。

WWW の機能は次のとおりです。

 情報要素のハイパーテキスト構成。これは WWW ページです。

・最新のマルチメディアやその他のページの芸術的デザイン手段を WWW ページに組み込む可能性、画面上に情報を配置する無限の可能性。

▪ 所有者の Web サイトにさまざまな情報を掲載する機能。

 専門家以外のユーザーでも WWW ページを閲覧できるだけでなく作成できる、無料で優れたシンプルなソフトウェアの存在。

▪ ソフトウェアの中には優れた検索エンジンが存在し、必要な情報を素早く見つけることができます。必要な情報が存在するアドレスを記憶し、必要に応じて即座に再生できる便利な手段の存在。

▪ すでに表示されているページ間をすばやく前後に移動する機能。

▪ 情報交換の信頼性と機密性を確保する手段の存在。

必要な情報の検索システムを利用できるため、WWW を効率的かつ簡単に使用できます。 インターネット上のあらゆる種類のリソースには検索エンジンがあり、WWW 上の検索エンジンの機能そのものは、キーワードによる検索に基づいています。 この目的のために、さまざまなマスクやパターン、および論理検索関数を指定できます。たとえば、次のようになります。

▪ 指定されたキーワードまたは語句のいずれかを含むドキュメントを検索します。

▪ 複数のキーワードまたは語句を含むドキュメントを検索します。

すべての検索ツールは、検索を整理する方法と提供される機会に応じて、次のグループに分けることができます: カタログと専門データベース、検索エンジンとメタ検索エンジン。

WWW 上のカタログは、組織化された図書館のカタログと構造が似ています。 カタログの最初のページには、文化と芸術、医学と健康、社会と政治、ビジネスと経済、エンターテイメントなどの主要なトピックへのリンクが含まれています。目的のリンクが有効になっている場合は、選択したトピックの詳細を示すリンクを含むページが開きます。 .

検索ツール(検索サーバー、検索ロボット)を使用すると、ユーザーは、確立されたルールに従って、必要な情報の要件を策定できます。 その後、検索エンジンは、制御するサイトのドキュメントを自動的にスキャンし、ユーザーが提示した要件を満たすドキュメントを選択します。 検索結果は、クエリに関連するドキュメントへのリンクを含むXNUMXつ以上のページの作成である可能性があります。 検索結果から多数のドキュメントが選択された場合は、クエリを絞り込み、それに応じて検索を繰り返すことができますが、選択したページ間で既に検索を繰り返します。

6.9. イントラネット

イントラネットは、組み込みのセキュリティメカニズムを特徴とする、組織のローカルまたは地理的に分散したプライベートネットワークです。 このネットワークはインターネット技術に基づいています。 「イントラネット」という用語は、1995年に登場し、広く使用されるようになりました。これは、会社がローカルネットワーク内(内部)でインターネットテクノロジを使用していることを意味します。 イントラネットを使用する利点は、従業員のコンピューターの場所や使用可能なソフトウェアとハ​​ードウェアに関係なく、すべての会社の従業員が仕事に必要な情報にアクセスできることです。 商業組織でイントラネットを使用する主な理由は、情報の収集、処理、管理、および提供のプロセスを高速化する必要があるためです。

多くの場合、インターネット上で e ビジネスを行う企業は混合ネットワークを形成し、企業の内部ノードのサブセットがイントラネットを形成し、インターネットに接続する外部ノードはエクストラネット (エクストラネット) と呼ばれます。

イントラネット上のアプリケーションの基本は、インターネット、特に Web テクノロジの使用です。

1)HTML形式のハイパーテキスト。

2) HTTP ハイパーテキスト転送プロトコル。

3) CGI サーバー アプリケーション インターフェイス。

さらに、イントラネットには、情報を静的または動的に公開するためのWebサーバーと、ハイパーテキストを表示および解釈するためのWebブラウザーが含まれています。 データベースと対話するためのすべてのイントラネットアプリケーションソリューションの基本は、クライアントサーバーアーキテクチャです。

さまざまな組織にとって、イントラネットの使用には多くの重要な利点があります。

1) イントラネットでは、構成されたワークステーションの各ユーザーは、ドキュメントが Web サーバーに配置されるとすぐに、ドキュメントの最新バージョンにアクセスできます。 この場合、ユーザーと Web サーバーの場所は関係ありません。 大規模な組織でのこのアプローチにより、大幅なコスト削減が可能になります。

2) イントラネット上のドキュメントは、自動的に (リアルタイムで) 更新できます。 さらに、ドキュメントを Web サーバーに公開する場合、公開されたドキュメントにいつ、どの従業員が何回アクセスしたかに関する情報を取得することができます。

3) 多くの組織は、Web ブラウザから企業データベースに直接アクセスできるアプリケーションを使用しています。

4) 社内データベースにアクセスするためのパスワードがあれば、インターネット経由で公開情報にアクセスできます。 パスワードを持たない外部ユーザーは、会社の内部機密情報にアクセスできません。

6.10. フロントページを使ったWebページの作成

Web ページを最も頻繁かつ効率的に作成するには、Microsoft FrontPage 2000 Web エディタを使用します。これは、HTML プログラミングと独自の Web サイトの開発技術を学ぶのに理想的です。

FrontPage 2000 エディタは、Microsoft Office 2000 スイートの一部であり、スタンドアロン プログラムとして購入することもできます。

FrontPage 2000 の主な機能は次のとおりです。

1) Web ページを作成し、コンピュータのハード ドライブ上およびインターネット上に直接保存する。

2) インターネットから Web ページをダウンロードして編集する。

3) Web ページの表示と管理。

4) 複雑なデザインの開発;

5) 既製の HTML タグの使用。

6) 既製の図面の使用。

7) Web ページでの ActiveX コントロールとスクリプトの使用。

新しい Web ページを開発するには、コマンド File/New/Page を実行するか、キーの組み合わせ Ctrl+N を押します。 この場合、[新規] ダイアログ ボックスが画面に表示されます。このダイアログ ボックスで、必要なページ テンプレートを選択するか、[フレーム] ページ タブ ([フレーム]) に移動する必要があります。 また、通常のページ テンプレートに従って新しいページを作成するには、標準ツールバーの [新規作成] ボタンを使用します。

Web ページを保存するには、[ファイル] メニューの [保存] コマンドを使用するか、キーの組み合わせ Ctrl + S を押します。ページの名前は表示されるダイアログ ボックスに入力され、そのタイプは [ファイルの種類] リストで決定されます。 Web またはハード ドライブにページを保存するには、このダイアログ ボックスの上部にあるフィールドでその場所を指定します。

キーボードを使用して新しい Web ページにテキストを入力したり、他のドキュメントからテキストをコピーしたり、ドラッグ アンド ドロップを使用したりできます。 キーボードからのテキストの入力は、他のテキスト エディターと同じ方法で行われます。 Web ページに画像を挿入するには、[挿入] メニューから [図] コマンドを選択します。

Web ページ上の任意の画像をハイパーリンクに関連付けることができます。 これは、目的のパターンを選択し、ダイアログ ボックスの [一般] タブで行います。

ハイパーテキスト リンクを作成するには、テキストまたは画像を選択し、[挿入] メニューまたはコンテキスト メニューから [ハイパーリンク] コマンドを選択する必要があります。 ウィンドウに表示される URL フィールドに、URL アドレスを入力します。

作成された Web ページのプロパティは、[ファイル] メニューの [プロパティ] コマンドで開く [ページのプロパティ] ダイアログ ボックスに表示されます。

Web ページを発行するには、File/Publish Web コマンドを選択するか、標準ツールバーの同じ名前のボタンを押します。 表示されるダイアログ ボックスで、Web ページの場所、変更したページまたはすべてのページを公開するためのオプション、および保護オプションを指定する必要があります。 [公開] ボタンをクリックすると、作成した Web ページがインターネット上に表示されます。

6.11. FTP ファイル情報リソース

FTP システムは、FTP サーバーに保存されているさまざまな種類のファイル (スプレッドシート、プログラム、データ、グラフィック、サウンド) のリポジトリです。 これらのサーバーは、ほぼすべての大手企業によって構築されています。 DNS 名の最も一般的なタイプは ftp.<会社名>.com です。

アクセシビリティによって、FTP サーバーに関する情報は次の XNUMX つのカテゴリに分類されます。

1) 自由に配布されたファイル (Freeshare)、その使用が非営利目的である場合。

2) 保護された情報へのアクセスは、登録ユーザーの特別なサークルに追加料金で提供されます。

3) シェアウェア ステータスのファイル。 ユーザーは、一定期間無料でそれらを試すことができます。 この後、操作を続行するには、サーバーに登録し、ファイルの料金を支払う必要があります。

FTPサーバーにログインする際、IDとパスワードの登録が必要です。 サーバーに特別な登録システムがない場合は、匿名という単語を識別子として、電子メール アドレスをパスワードとして示すことをお勧めします。 Freeshare または Shareware カテゴリのファイルにアクセスする場合、サーバー開発者はこのタイプの登録を使用して、ユーザーの輪を記録し、統計的に分析します。

FTP サーバー上の情報は、従来のディレクトリ形式です。 ディレクトリ名は順不同です。 FTP サーバー上のファイルは、テキスト (ASCII コード) とバイナリー (Windows エディターで作成された文書) に分けられます。 これらのファイルは、さまざまな方法でネットワーク経由で送信されます。 ファイル コピー プログラムでは、転送するファイルの種類を指定するか、自動検出モードを設定する必要があります。 後者のモードでは、拡張子が TXT のファイルのみをテキスト ファイルと見なすプログラムもあれば、テキスト ファイルのリストを指定する機能を提供するプログラムもあります。 バイナリ ファイルをテキスト ファイルとして送信すると、転送中に情報の損失や歪みが発生する可能性があります。 ファイルの種類がわからない場合は、バイナリ ファイルとして送信する必要があるため、転送時間が長くなる可能性があります。 バイナリ タイプのファイルは、転送時間を短縮するために「疑似テキスト」ファイルに変換されます。 これには Uuencode プログラムが使用されます。

ブラウザを使用して FTP サーバーからファイルをコピーすることは可能ですが、特別なプログラム (WSFTP または CuteFTP) を使用してこれを行う方が便利です。 どちらのプログラムにも XNUMX 種類のウィンドウがあります。

1) FTP サーバーの条件付きの意味のある名前、それらの URL、識別名とログインパスワード、およびサーバーに共通のその他の情報が形成される、アドレス帳の類似物。

2) サーバーと直接作業するための作業ウィンドウ。

これらのプログラムを使用する場合、最初に目的のサーバーがアドレス帳から選択されます。 次に、それとの接続が自動的に確立され、その後、XNUMX つのパネルを含む作業ウィンドウが開きます。 XNUMX つはユーザーのコンピューターに対応し、もう XNUMX つはサーバーに対応します。 どちらのパネルにも、ファイルを含むディレクトリのツリーが含まれています。 ツリーのナビゲートと両方のパネルでのディレクトリのアクティブ化は、通常の方法で進めます。 選択したファイルはマークされ、コマンド (適切なボタンをクリック) によってローカル コンピューターの現在のディレクトリにコピーされます。 接続が切断された場合、これらのプログラムを使用すると、中断された場所からファイルを送信し続けることができます。

名前または名前の一部でファイルを見つけるには、多数のサーバーでホストされている Archie 検索エンジンを使用する必要があります。 Archie サーバーのリストは常に更新されており、インターネットで入手できます。

6.12. 電子メール (電子メール)

電子メールを使用すると、メッセージやファイルを特定の受信者にすばやく転送したり、他のインターネット リソースにアクセスしたりできます。

電子メールが機能するプロトコルには、次の XNUMX つのグループがあります。

1) SMTP および POP (または POPXNUMX) プロトコル。 SMTP (Simple Mail Transfer Protocol) プロトコルは、インターネット受信者間のメッセージ転送に役立ち、メッセージを XNUMX つの受信者アドレスにグループ化したり、電子メール メッセージをコピーして別のアドレスに転送したりできます。 POP (Post Office Protocol) プロトコルを使用すると、エンド ユーザーは受信した電子メッセージにアクセスできます。 ユーザーにメールの受信を要求するとき、POP クライアントはパスワードの入力を求められます。これにより、通信の機密性が高まります。

2) IMAP プロトコル。 これにより、ユーザーはプロバイダーのサーバーで直接電子メールを操作できるため、インターネットの閲覧に費やす時間が短縮されます。

電子メール メッセージの送受信には、特別なメール プログラムが使用されます。 これらのプログラムは、次の目的で使用されます。

▪ テキスト メッセージと HTML 形式の両方でメッセージを作成および送信し、グラフィック、アニメーション、サウンドの形式でメッセージのテキストに直接追加する。

▪ あらゆる種類のファイルをメッセージに追加する (添付ファイルの作成)。添付ファイルは、電子メールの特別な領域に配置されるアイコンとして表示されます。アイコンには、添付ファイルの名前とそのサイズが含まれます。

▪ さまざまなキリル文字エンコードで受信したメッセージを解読する。

▪ メッセージ送信の優先順位 (緊急、定期) を管理します。

▪ 受信したメールを表示する必要がある場合の通信時間を短縮します。この場合、最初はメッセージのヘッダー (短いコンテンツ) のみが発行され、特別に要求されたメッセージのみが完全に送信されます。

▪ 送信前のメッセージの自動スペルチェックと文法チェック。

 メッセージ作成者の必要な電子メール アドレスをアドレス帳に保存し、メッセージ送信時にこれらのアドレスをさらに使用できるようにする。

メール プログラムの画面でメッセージを準備して送信するには、次のフィールドを使用します。

1) 誰に。 このフィールドには、主要な特派員の電子メール アドレスが入力されます。

2) コピーします。 このフィールドに、メッセージのコピーを受け取る特派員のアドレスを入力します。

3) 紀元前。 フィールドの目的は前のものと似ていますが、アドレスが含まれていても、主な特派員はこれらのアドレスに送信されたコピーの存在を認識していません。

4) 件名。 このフィールドには、メッセージの要約が含まれます。 テキストは、受信者が受信メールを表示するときにメッセージ ヘッダーの形式で表示されます。

5) メッセージ。 メッセージのテキストは、このフィールドに入力されます。 メール プログラムでは、テキスト エディタがこれに使用されます。

ファイルの添付は、メニュー コマンドまたはツール ボタンを使用して実行されます。 これにより、添付ファイルを選択するためのディレクトリ ツリーが表示された、Windows でおなじみのウィンドウが開きます。 作成されたメッセージは、Deliver Mail コマンドによって送信されます。 この場合、メッセージは特別なメール フォルダ Outbox に送られます。 ネットワークへのメッセージの送信は、指定された緊急度によって決定されます。 緊急メッセージはすぐに送信されます。 一部のプログラムでは、送信済みメッセージは送信済みアイテム フォルダーに送信され、そこでメール リーダーが表示または削除できます。 何らかの理由でメッセージの配信が不可能であることが判明した場合 (アドレスのエラーが原因で)、送信者はこれについて自動的に通知されます。 通知は、フォルダ内の電子メールの形式です。

6.13. ニュース、または会議

会議は、テキスト メッセージ、その加入者の記事のコレクションです。 会議に記事を掲載することを出版と呼びます。

ニュースを扱うには、Outlook Express または MS Outlook が使用されます。 会議行動プログラムは以下を提供します:

▪ コンピュータ ユーザーが参加する予定の一連の会議の表示。この操作はサブスクリプションと呼ばれ、サブスクリプションが行われる一連の会議はサブスクリプション リストと呼ばれます。どのサブスクリプション リストにも変更を加えることができます。

▪ 購読リストから、特定の各会議の著者名と記事のタイトル (トピック) を表示します。

▪ 記事の内容を理解し、それをユーザーのコンピュータ上の特定の所定のディレクトリ内のファイルに保存する。

▪ 特定の会議で自分の論文を発表する。

▪ 記事の著者への電子メール アドレスへの個別の返信。

▪ 特定の記事の著者に対する集合的な応答。会議の記事として表示されます。

次の設定は、会議の操作に適用されます。

1) 会議の記事が保存されているプロバイダーのサーバーの DNS 名。 このサーバーは NNTP と呼ばれ、その名前はプロバイダーとの契約で指定する必要があります。

2) 記事のタイトルを表示する際に著者を識別するためのユーザー名。

3) 記事への応答を個人的にアドレス指定する可能性を提供するための、ユーザーの電子メール アドレス。

ソフトウェアで会議を操作するためのウィンドウには、次の XNUMX 種類があります。

1) 会議申し込み窓口。

2) 議事録の見出しと内容を表示するウィンドウ。

3) 記事を作成するためのウィンドウ。 このウィンドウは、記事に対する公開応答を形成します。

各ウィンドウは、対応するメニュー コマンドまたはツール ボタンをクリックして呼び出すことができます。

サブスクリプション ウィンドウでは、NNTP サーバーでサポートされているすべての会議グループの完全なリスト、またはサブスクライブされている会議のリストのみを表示できます。 各リストには、特定の文字の組み合わせを含む名前を持つ会議のサブセットを表示できます。 サブスクリプション リストに会議を追加するには、会議名をダブルクリックします。 リストから会議を除外するには、サブスクリプション リストでその名前をダブルクリックする必要もあります。

Outlok Express を呼び出すと Viewer ウィンドウが表示され、そこから他のウィンドウが呼び出されます。 このウィンドウには以下が含まれます。

 サブスクリプション リストの会議の名前と、送信トレイ、受信トレイ、送信済みフォルダ、削除済みフォルダをリストするドロップダウン リスト。

▪ ヘッダー フィールド。前の段落で選択した会議またはフォルダーに含まれる記事のリストを示します。オリジナルの記事のみがリストに含まれます。すでに読まれた記事をリストから除外することができます。

▪ content フィールド。記事の主な内容がタイトルに表示されます。記事には添付ファイルが含まれることがよくあります。

記事は会議に送信でき、コピーは任意の宛先に電子メールで送信できます。

新しい記事、作成者への公開または非公開の応答を作成するときは、記事作成ウィンドウを開く必要があります。 このウィンドウでの作業は、電子メールの作成と送信に似ています。 記事は、HTML、Uuencode、MIME のいずれかの形式で作成できます。 メッセージが HTML 形式で送信された場合、同じ形式で読み取られたときに出力されます。それ以外の場合、メッセージは HTML ファイルが添付されたプレーン テキストとして出力されます。 受信者は、添付ファイルをすべての WWW ページ ビューアーで完全な形式で表示できます。

6.14. 電子商取引。 オンラインストア。 インターネット決済システム

電子商取引は、ほとんどのビジネス プロセスを電子的に実行することによって高速化します。 1990年代半ば。 世界中で電子商取引が急速に成長し始め、伝統的な商品の売り手が数多く現れました。

E コマースでは、EDI、電子メール、インターネット、イントラネット、エクストラネットなど、さまざまなテクノロジが使用されています。

電子商取引で使用される最も高度な情報技術は、電子データ交換 (EDI) プロトコルです。これにより、紙の文書の処理、郵送、およびコンピューターへの追加入力が不要になります。

インターネット上の電子商取引は、B2C の「企業-消費者」と B2B の「企業-企業」の XNUMX つのカテゴリに分けることができます。

B2C (企業間) 取引の主なモデルは、消費者の需要を満たすために開発された構造であるオンライン小売店です。

インターネット内の B2C 電子商取引は、新しい意味を帯びています。 B2B マーケットプレイスは、組織が企業とそのサプライヤー、メーカー、ディストリビューターとの間のやり取りをサポートするために作成されました。 B2B 市場は、B2C 取引部門と比較して大きなチャンスを切り開くことができます。

主な B2B モデルはオンライン小売店で、技術的には電子店舗と取引システムを組み合わせたものです。

オンライン ストアで製品を購入するには、購入者はオンライン ストアの Web サイトにアクセスする必要があります。 この Web サイトは、商品のカタログ、登録情報の入力、注文、インターネット経由での支払いなどに必要なインターフェイス要素を含む電子ストアフロントです。オンライン ストアでは、注文時または入店時に顧客が登録します。

インターネット サーバーは、アクティブ コンテンツを含む Web サイトである e コマース ストアフロントをホストします。 その基礎は、各製品に関する完全な情報を含む、価格付きの商品のカタログです。

電子ストアフロントは、次の機能を実行します。

▪ 提供される商品のデータベースへのインターフェースを提供する。

▪ 購入者の電子「バスケット」を操作します。

▪ 注文を出し、支払いと配送方法を選択する。

▪ 購入者の登録。

▪ 購入者へのオンライン支援。

▪ マーケティング情報の収集。

▪ 顧客の個人情報のセキュリティを確保する。

▪ 取引システムへの情報の自動送信。

商品を選択した購入者は、商品の支払い方法と配送方法を含む特別なフォームに記入する必要があります。 注文後、購入者に関して収集されたすべての情報は、電子ストアフロントからオンライン ストアの取引システムに転送されます。 必要な製品の入手可能性は、取引システムでチェックされます。 現時点で商品が入手できない場合、ストアはサプライヤーにリクエストを送信し、バイヤーには遅延時間が通知されます。

商品の支払い後、購入者への転送時に、ほとんどの場合電子メールで注文の事実を確認する必要があります。 購入者がインターネット経由で商品の代金を支払うことができる場合は、支払いシステムが使用されます。

オンライン ストアで最も人気のある購入品は次のとおりです。 コンピュータおよびアクセサリ; 観光サービス; 金融業務; 本、ビデオカセット、ディスクなど

6.15. インターネットオークション。 ネットバンク

オンラインオークションは、ユーザーが任意の製品を販売できる電子取引ショーケースです。 オンライン オークションの所有者は、すべての取引から手数料を受け取りますが、オンライン オークションの売上高は、残りのオンライン小売取引の売上高よりもはるかに大きくなります。

世界最大のオークション会社もオンラインへの移行を進めています。あらゆる商品をオンラインオークションに出品できます。ただし、オークション取引に最適な商品グループがいくつかあります。

1) コンピューターおよびコンポーネント、ハイテク製品。

2) 割引商品。

3) 動きの遅い商品。

4) 最近の販売リーダー。

5) 収集品。

オークションは、速度の成長または減少の方向への分割に基づいて分類できます。これにより、最小から最大に、またはその逆に増加する可能性があります。

通常のオークションには予約価格や最低価格はありません。 商品は、最大価格を支払うことと引き換えに購入者に渡されます。

公開オークションでは、現在の最高入札額と入札履歴が各参加者と訪問者に表示されます。 ギャランティを除いて、参加者に制限はありません。

プライベート オークションは、厳密に限られた期間のみ受け付けられる入札です。 この場合、参加者は XNUMX 回の賭けのみを行うことができ、他の参加者の賭けのサイズと数を知る機会はありません。 合意された期間の終了後、勝者が決定されます。

サイレント オークションは、入札者が誰が入札したかを知らないが、現在の最高入札額を知ることができるプライベート オークションの一種です。

フロア オークションでは、売り手が商品を出品し、最低販売開始価格を決定します。 入札の際、バイヤーは最低価格のサイズしか知りません。

予約価格オークションは、入札者が設定最低価格を知っているが、その値を知らないという点で、最低価格オークションとは異なります。 オークションの入札過程で最低価格に達しなかった場合、商品は売れ残りとなります。

デンマークのオークションは、開始価格が過度に高く設定され、入札プロセス中に自動的に引き下げられ、入札者がオークションを停止すると、価格引き下げが停止するオークションです。

インターネット バンキングの出現と発展の基礎となったのは、銀行の存在の初期段階で使用された種類のリモート バンキングです。インターネット バンキング システムを通じて、銀行の顧客は次の操作を実行できます。

1) アカウントの XNUMX つから別のアカウントへの資金の移動。

2) 現金以外の支払いの実施。

3) 非現金通貨の売買。

4) 預金口座の開設と閉鎖。

5) 決済スケジュールの決定。

6) さまざまな商品やサービスの支払い。

7) あなたの口座上のすべての銀行取引を任意の期間にわたって管理します。

インターネット バンキング システムを使用すると、銀行の顧客はいくつかの利点を得ることができます。

1) 大幅な時間の節約。

2) 財務資源を 24 時間監視し、より適切に管理し、金融市場の状況の変化に迅速に対応する能力。

3) プラスチック カードを使用して操作を追跡し、クライアントの操作に対する制御を強化します。

インターネットバンキングシステムの欠点としては、決済の安全性や顧客口座の資金の安全性を確保するという問題があります。

6.16. インターネット保険。 インターネットエクスチェンジ

インターネット保険は、インターネットを利用した金融サービスとして現在多く利用されています。

保険とは、被保険者と保険者との間の関係を確立および維持するプロセスであり、契約によって定められています。 保険会社は、被保険者に提供される保険プログラムのさまざまなオプションを決定します。 クライアントがいずれかの保険オプションを選択した場合、両当事者は保険契約を締結します。 保険契約の開始から、保険契約者は、締結された契約で指定された一時金または定期的な金額を支払うことを約束します。 保険事故が発生した場合、保険会社は保険契約の条件によって定められた金額の金銭的補償を被保険者に支払わなければなりません。 保険証券とは、保険契約の締結を証明し、保険者の義務を記載した文書です。

インターネット保険は、保険商品の販売、サービスの提供、および保険補償の支払い (インターネット技術を使用) の過程で発生する、保険会社とその顧客との間の関係の上記のすべての要素の複合体です。

オンライン保険サービスには以下が含まれます。

1) 選択した保険サービスのプログラムを考慮して、申請書に記入する。

2) 保険証券の注文と直接支払い。

3) 保険料の額の計算およびその支払条件の決定。

4) 定期的な保険金の支払い。

5) 有効期間中の保険契約の維持。

保険会社がインターネット技術を使用する場合、クライアントは次の利点を享受します。

1) グローバルなサービス配信ネットワークの構築における資本コストの削減。

2) サービス提供コストの大幅な削減。

3) 最もアクティブな消費者の恒久的な顧客ベースの作成。

インターネット取引所は、国、法人、または個人が商品、サービス、株式、および通貨を取引するためのプラットフォームです。 電子取引システムは、中央サーバーとそれに接続されたローカル サーバーです。 それらを通じて、取引プラットフォームへのアクセスが取引参加者に提供されます。 インターネット取引所の利点には、トランザクションを締結する外部の単純さと、オンライン ブローカーのサービスに対する料金の削減が含まれます。 投資家は、ブローカーのアドバイスを利用することも、ブローカーなしで行うこともできます。

インターネット交換機は次の機能を実行します。

1) 入札者に対する必要な情報のタイムリーな提供。

2) 企業間の商品貿易の組織化。

3) 支払いと商品の配達の自動化されたプロセス。

4)コスト削減。

よく知られているインターネット取引所の中には、石油取引所、農産物市場、貴金属市場、株式市場、通貨市場などがあります。

世界の金融市場の主なセグメントには、貴金属市場、株式および通貨市場が含まれます。

株式市場の商品はさまざまな企業の株式です。外国為替市場の商品はさまざまな国の通貨です。外国為替市場には、証券市場と比較して多くの重要な利点があります。

1) 外国為替市場での取引は少額の初期資金で開始できます。

2) 外国為替市場では、信用取引の原則に従って取引が行われます。

3) 為替は XNUMX 時間稼働しています。

トレーダーとは、商品、株式、または通貨の購入価格と販売価格の差額を利益とする、自己に代わって自己の費用で取引を行う自然人または法人です。

6.17. インターネットマーケティング。 インターネット広告

マーケティングは、組織の生産およびマーケティング活動を管理するためのシステムです。 その目標は、会計と市況への積極的な影響を通じて、許容できる額の利益を得ることです。 企業のマーケティング コンセプトを作成するときは、インターネットと従来のメディアの根本的な違いを考慮する必要があります。

▪ インターネット消費者は、通信システムのアクティブなコンポーネントです。インターネットの使用により、供給者と消費者間の対話が可能になります。この場合、消費者自身が供給者、特に消費者のニーズに関する情報の提供者になります。

・情報を見つけようとしている主題についての消費者の意識レベルは、テレビで同じ製品の広告を見ている人の意識レベルよりもはるかに高い。

▪ 各消費者と直接情報を交換することが可能です。

▪ トランザクションの完了は、インターネット環境自体の対話性を通じて達成されます。

インターネット上のマーケティング キャンペーンはすべて、マーケティング システム全体が構築されている企業 Web サイトに基づいています。 企業は、特定の Web サーバーに訪問者を引き付けるために、検索エンジン、Web ディレクトリ、他の Web サイトへのリンクなどに登録して宣伝する必要があります。インターネットでのマーケティング活動は、電子メールの次の利点により実行されます。マーケティング:

▪ ほぼすべてのインターネット ユーザーが電子メールを持っています。

▪ 特定の視聴者に影響を与える可能性があります。

▪ 最新の電子メール クライアントは、HTML 形式のレターをサポートしています。

他のより伝統的なマーケティング形式に対するインターネット マーケティングの利点は、広告キャンペーンのコストが低いことです。 これは、インターネットが従来のメディアよりもはるかに多くの聴衆を持っているという事実によるものです。 インターネットマーケティングの利点は、広告の流れをターゲットオーディエンスにのみ向け、その効果を評価し、広告会社の主な焦点をすばやく変更できることです。

インターネット マーケティングの欠点には、不明な市場規模、消費者の受動性、消費者の無知などがあります。

インターネット広告は、企業の Web サイトについてユーザーに知らせるために使用されます。 それはいくつかの主要なキャリアの形で存在することができます。

バナーは、GIF または JPEG 形式の長方形のグラフィック イメージであり、最も一般的な広告媒体です。バナーを作成するとき、Web デザイナーは次の 2 つの条件を考慮します。

1) バナーのサイズが大きいほど効果的です。

2) アニメーション バナーは静的バナーよりも効果的です。

Web パブリッシャー ページでホストされる小さな Web ページは、ミニ サイトと呼ばれます。 ミニサイトは通常、特定のマーケティング キャンペーン、製品、またはサービス専用です。

広告主情報は、XNUMX つ以上の Web サイト運営者ページのスニペットです。

インターネット上に企業の広告を掲載すると、次の目標の達成に役立ちます。

1) あなたの会社の好ましいイメージを作り出す。

2) 何百万ものインターネット ユーザーが貴社に関する情報に広範囲にアクセスできること。

3)広告費の削減。

4) 広告代理店へのサポートの提供。

5)製品に関する情報を発表する機会の実施。

6) 価格表、会社または製品に関する情報の迅速な変更、市場状況への迅速な対応。

7) 新しい小売店を開設せずに、インターネット経由で製品を販売する。

オンライン広告の有効性を判断するには、次の XNUMX つの方法があります。

1) サーバー統計と広告ページへのヒット数の調査。

2) 広告対象の企業に対する親しみの度合いを判断するための潜在的な視聴者の調査。

これらの方法を単独で使用することも、組み合わせて使用​​することで、評価の客観性を高めることもできます。

トピック 7. 汎用アプリケーション プログラムの操作の基本

7.1. アプリケーションプログラムの定義

応用プログラムは、特定の問題領域内の特定の問題の解決に貢献する特定のプログラムです。 たとえば、企業の財務活動を管理するタスクがコンピュータに割り当てられている場合、この場合のアプリケーションは給与計算を作成するためのプログラムになります。 一部のアプリケーション プログラムは本質的に一般的なものです。つまり、ドキュメントの編集や印刷などを提供します。

アプリケーション プログラムとは異なり、OS やツール ソフトウェアは、エンド ユーザーのニーズを満たすことに直接貢献するものではありません。

アプリケーションプログラムは、自律的に使用することができます。つまり、他のプログラムの助けを借りずにタスクを解決するか、ソフトウェアシステムまたはパッケージのシステムで使用できます。

7.2. テキストエディタ

テキスト エディタは、テキスト ドキュメントを作成するために使用されるソフトウェア ツールです。

コンピュータ上でさまざまなビジネス ドキュメントを実行する場合、最も単純なエディタと出版システムの中間的な位置を占めるテキスト エディタを使用する必要があります。

テキスト エディターでの入力では、次の点を考慮する必要があります。

1) マウスとカーソルのポインタが一致しません。 マウス ポインタは通常、矢印に似ています。 ポインターが画面のテキストで満たされた部分を移動すると、ポインターの外観が変化します。

2) カーソル ポインタは常にドキュメントのテキスト フィールドにあり、点滅する垂直線です。

3) テキストの終わりのマーカーは、タイプされたテキストの終わりにある太い水平線です。

テキストエディタでテキストを準備するときは、入力後に編集する必要があります。 編集とは、シート サイズの設定、見出しの選択、段落内の赤い線の定義、図やオブジェクトの挿入などです。テキストがハイパーテキスト形式で提示するために準備されている場合、編集には以下の導入を含める必要があります。適切な方法で HTML 形式のテキストに挿入します。 MS Office 97 では、そのような可能性が存在します。

マウスまたは特殊なキーの組み合わせを使用して、さまざまなエディター機能を呼び出すことができます。 マウスでの作業は最も自然であると考えられていますが、「ホットキー」のいくつかの組み合わせを使用すると、作業が大幅に高速化されます。

メイン メニューは、エディタを制御するために使用されます。 パネルは、テキスト エディターを管理するための追加ツールとして機能します。標準ツールバー、編集および書式設定ツールバーなどです。

作業を高速化するために、メイン メニュー オプションを使用してテキスト エディターで実行されるさまざまなアクションを複製するボタンがこれらのパネルに配置されます。 各メニュー項目を呼び出すと、表示画面にサブメニューが表示され、エディタのアクションが指定されます。 これらのアクションは、このメニュー項目を選択して実行できます。

必要なフォントをインストールするには、フォーマット / フォント シーケンスを実行し、フォント タイプと文字サイズを選択するウィンドウが表示されるようにします。 フォントの種類とサイズの正しい選択は、テキストの性質に反映され、エディターでの作業経験に依存します。

フォントは、統一要件に従って設計された文字、数字、特殊文字の組み合わせです。 フォントの描画は書体と呼ばれます。 フォントはスタイルが異なり、フォント サイズはポイント サイズと呼ばれます。

テキストの特定のフラグメントで操作を実行するには、まずこのフラグメントをマークまたは選択する必要があります。 その後、必要なパラメータが変更されます。

テキスト編集の基本は、見出しと段落の編集です。 これを行うには、フォーマット/段落オプションを選択し、ウィンドウが画面に表示されたら、必要なアクションを実行します。

段落内の行間の距離を設定するときは、[行間] ウィンドウを使用する必要があります。ここでは、XNUMX 倍、XNUMX 倍、XNUMX 倍、またはその他の間隔を設定できます。

段落を強調するために赤い線が使用されます。 集計中のカーソル移動のサイズは、コントロール パネルの下にあるルーラーを使用して設定できます。 ルーラーを画面に表示するには、[表示] メニュー項目でルーラーを有効にする必要があります。 ルーラーがアクティブになったら、カーソルを適切な場所に置き、マウスの左ボタンを押します。 その後、タブ キーを押したときにカーソルがジャンプする場所を決定する特殊文字が表示されます。

7.3. テーブル プロセッサ

スプレッドシート プロセッサは、スプレッドシートを処理するように設計された相互に関連する一連のプログラムです。

スプレッドシートは、数値情報、数式、またはテキストを含むセルが交差する行と列で構成される、通常のスプレッドシートと同等のコンピューターです。 表の数値セルの値は、書き留めるか、適切な式を使用して計算されます。 数式には、他のセルへの参照が含まれる場合があります。

テーブルのセルの値が変更されると、キーボードから新しい値を書き込む実装が行われ、このセルに依存する値があるすべてのセルの値も再計算されます。

列と行には独自の名前を付けることができます。 モニター画面は、テーブル全体または一部を表示できるウィンドウです。

スプレッドシート プロセッサは、会計および統計計算に便利なツールです。 各パッケージには、数百の組み込みの数学関数と統計処理アルゴリズムが含まれています。 同時に、テーブルを相互にリンクし、電子データベースを作成および編集するための強力なツールがあります。

特定のツールを使用すると、カスタマイズされたレポートを自動的に受け取って印刷し、さまざまな種類の表、グラフ、チャートを使用して、コメントやグラフィック イラストを提供できます。

スプレッドシート プロセッサにはヘルプ システムが組み込まれており、特定のメニュー コマンドやその他の参照データに関する情報をユーザーに提供します。 多次元テーブルを使用すると、任意の基準に従ってデータベース内ですばやく選択を行うことができます。

最も一般的なスプレッドシート プロセッサは、Microsoft Excel (Excel) と Lotus 1-2-3 です。

Microsoft Excel では、多くの日常的な操作が自動化されており、特別なテンプレートを使用してレポートの作成やデータのインポートなどが可能です。

Lotus 1-2-3 は、プロのスプレッドシート プロセッサです。 パッケージの優れたグラフィカル機能とユーザーフレンドリーなインターフェイスにより、すばやくナビゲートできます。 このプロセッサを使用すると、財務書類、会計報告書を作成したり、予算を作成したり、これらすべての書類をデータベースに配置したりすることさえできます。

7.4. ラッパーのコンセプト

IBM 互換コンピュータのユーザーの間で最も人気のあるシェルは、Norton Commander ソフトウェア パッケージです。 その主なタスクは、次の操作を実行することです。

▪ ファイルの作成、コピー、転送、名前変更、削除、検索、属性の変更。

 ディレクトリ ツリーとその一部であるファイルの特性を、ユーザーが理解しやすい形式で表示します。

▪ アーカイブ (圧縮ファイルのグループ) の作成、更新、解凍。

▪ テキスト ファイルの表示。

▪ テキスト ファイルの編集。

▪ ほぼすべての DOS コマンドをその環境から実行。

▪ プログラムの起動。

▪ コンピュータ リソースに関する情報を提供する。

▪ ディレクトリの作成と削除。

▪ コンピュータ間通信のサポート。

▪ モデム経由の電子メールのサポート。

3世紀の終わりに。 世界中で、MS-Windows XNUMX.x グラフィカル シェルは大きな人気を得ています。その利点は、キーボードからの一連の複雑なコマンドの代わりに、コンピューターとそのグラフィカル インターフェイスの使用を容易にすることです。ほんの数秒でメニュープログラムからマウスでそれらを選択します。 DOS オペレーティング システムと連携して動作する Windows オペレーティング環境は、マルチタスクを含む、ユーザーの生産的な作業に必要なすべての機能を実装しています。

Norton Navigator Shell は、強力なファイル管理と Windows の拡張機能を集めたものです。 このプログラムは、ファイルの検索、ファイルのコピーと移動、ディレクトリを開くなど、ほぼすべての操作の時間を節約するのに役立ちます。

7.5. グラフィックエディター

グラフィック エディタは、コンピュータ画面上にグラフィック イメージを作成するプロセスを自動化するように設計されたプログラムです。 その助けを借りて、線、曲線を描いたり、画面の領域をペイントしたり、さまざまなフォントで碑文を作成したりできます。最も一般的なエディターを使用すると、スキャナーを使用して取得した画像を処理したり、画像を次のように表示したりできます。それらは、テキスト エディターで作成されたドキュメントに含めることができます。

多くのエディターは、XNUMX 次元オブジェクト、そのセクション、スプレッド、ワイヤーフレーム モデルなどの画像を取得できます。

パブリッシング機能、グラフィック編集、および XNUMXD モデリング ツールを備えた強力なグラフィック エディターである CorelDRAW を使用すると、さまざまな種類の碑文を XNUMX 次元で視覚的に表現できます。

7.6. データバンクのコンセプトと構造

データバンクは、情報へのストレージとアクセスの組織の一形態であり、データの一元的な蓄積と集合的な多目的使用を確実にするように設計された、特別に組織化されたデータ、ソフトウェア、技術的、言語、組織的および方法論的手段のシステムです。

データ バンクは、次の要件を満たす必要があります。

▪ 外部ユーザーの情報ニーズを満たし、大量のさまざまな情報を保存および変更する機能を提供します。

▪ 保存された情報の信頼性とその一貫性の指定されたレベルを満たす。

▪ 適切な権限を持つユーザーのみがデータにアクセスします。

▪ 任意の特性グループごとに情報を検索できる。

▪ リクエストを処理する際に必要なパフォーマンス要件を満たす。

▪ ソフトウェアの境界が変更された場合に再編成および拡張できる。

▪ さまざまな形でユーザーに情報を提供する。

▪ 外部ユーザーが情報にアクセスするためのシンプルさと利便性を保証します。

▪ 多数の外部ユーザーに同時にサービスを提供できる機能を提供します。

データバンクは、データベースとデータベース管理システムの XNUMX つの主要コンポーネントで構成されています。

データ バンクの中核となるのはデータベースです。これは、XNUMX つまたは複数のアプリケーションで最適に使用できるように最小限の冗長性と共に保存された、相互に関連するデータのコレクションです。 この場合、データは、それらを使用するプログラムから独立した方法で保存されます。 新しいデータを追加したり、既存のデータを変換したり、データベース内のデータを検索したりするには、一般的なマネージド メソッドが使用されます。

データベースの編成には、次の要件が課されます。

1) データベース アプリケーション開発の簡単、迅速、安価な実装。

2) データの多重使用の可能性。

3) データベースに変更が加えられても変更されないプログラムおよび論理データ構造の存在で表される、知的労働コストの節約。

4) シンプルさ;

5) 使いやすさ;

6) 使用の柔軟性;

7) 計画外のデータ要求の高速処理。

8) 変更のしやすさ。

9) 低コスト; データの保存と使用のコストが低く、変更のコストが最小限に抑えられます。

10) データの冗長性が低い。

11) 生産性;

12) データの信頼性と XNUMX レベルの更新への準拠。 データの信頼性を管理する必要があります。 システムは、更新のさまざまな段階で、同じデータ要素のさまざまなバージョンをユーザーが利用できないようにします。

13) 秘密; データへの不正アクセスは不可能です。 さまざまな種類の使用に対する同じデータへのアクセスの制限は、さまざまな方法で実行できます。

14) 歪曲および破壊からの保護。 データは障害から保護する必要があります。

15) 準備。 ユーザーは必要なときにすぐにデータを受け取ります。

データ バンクの作成と運用のプロセスでは、さまざまなカテゴリのユーザーが参加します。主なカテゴリはエンド ユーザー、つまりデータ バンクが作成されるニーズを満たすユーザーです。

7.7. 主催プログラム

主催者プログラムは、ビジネスパーソンに効果的な時間計画を提供するように設計されています。 スタンドアロン モードと共有モードの両方で使用されます。

このプログラムを使用すると、イベント、予定、会議、タスク、および連絡先に関する情報を保存、スケジュール、および管理できます。

イベントとは、誕生日など、XNUMX 日以上の時間間隔で発生するイベントです。

会議は、時間が予約されているイベントですが、会話、講義などのリソースや人員は割り当てられていません。会議は、XNUMX 回限りまたは定期的に行うことができます。

会議とは、会議など、リソースが割り当てられ、人々が招待される会議です。

タスクは、満たさなければならない必要な要件のセットです。

連絡先は、接続が維持されている組織または個人です。 通常、役職、住所、電話番号などの情報がコンタクティに保存されます。

このプログラムには、メモと日記を使用する機能があります。 メモは、ルーズリーフ紙のメモ帳に相当する電子的なものです。 日記は、さまざまなアクションやイベントを説明する重要なドキュメントを保存する手段です。

計画時には、スケジュールには特定のイベントごとの通知の表示が含まれているため、重要なイベントを忘れることはありません。 連絡先の詳細は、オーガナイザーで簡単に検索、読み取り、更新できます。 また、あらゆるタイプの電子アドレスを生成するために使用される情報も保存します。 Microsoft Outlook は、電子メールを操作するための便利なツールです。 チームワーク モードでこのプログラムを使用すると、会議や予定をスケジュールするために、他の人のスケジュールへのアクセス権が付与されます。

次のタイプと動作モードがあります。

▪ 受信、送信、送信、および削除されたメッセージ用のフォルダーを含むメール フォルダー。

▪ 最も使いやすいビューのカレンダー。たとえば、計画されているアクティビティ、会議、イベントのスケジュールを確認し、独自のスケジュールを計画します。

▪ 個人または法人に関するアドレス情報。

▪ 完了した連絡先、会議、割り当て、開いているファイルなどに関する情報が自動的に入力される日記。

▪ 何が起こっているかを思い出させるためのメモ。

▪ 導体として使用する。

Microsoft Outlook は、[スタート] ボタンをクリックし、[プログラム]、[Microsoft Outlook] の順に選択する方法と、MS Office パネルの [Microsoft Outlook] ボタンを使用する方法のいずれかで起動できます。

Microsoft Outlook ウィンドウは、縦棒によって XNUMX つの部分に分割されています。 左側の Microsoft Outlook パネルには、プログラム要素のアイコンが含まれています: 日記、カレンダー、連絡先、メモ、タスク。 右側は作業領域で、左側のアイコンの XNUMX つをクリックすると内容が変わります。 左にスクロールすると、他のアイコンが表示されます。 画面上の受信トレイ フォルダを選択するには、[メール] アイコンをクリックします。 アイコン [その他のフォルダ] をクリックすると、ハードディスク ファイル構造のフォルダの内容を確認できます。

Outlook バーを右クリックして、コンテキスト メニューから [Outlook バーを非表示] を選択すると、Outlook バーを非表示にできます。 Outlook アイテム間を移動するには、フォルダー名の右側にある矢印をクリックし、リストから必要な Outlook アイテムを選択します。 ツールバーの [前へ] ボタンと [次へ] ボタンを使用して、アイテムを順番に移動することもできます。

7.8. プレゼンテーションプログラム

オートコンテンツ ウィザードを使用してプレゼンテーションを作成できます。 これを行うには、Microsoft Office パネルの Power Point アイコンをクリックした後、メイン プログラム ウィンドウが表示され、プレゼンテーションの作業に役立つ情報が含まれる [役立つヒント] ダイアログ ボックスが表示されるまで待つ必要があります。 このウィンドウの [次へ] ボタンをクリックすると、次のヒントを読むことができます。[OK] ボタンをクリックすると、ウィンドウを閉じます。 ダイアログ ボックスが閉じると、PowerPoint ではいくつかの方法でプレゼンテーションを作成できます。オートコンテンツ ウィザード、プレゼンテーション テンプレート、または空白のプレゼンテーションを使用できます。 既存のプレゼンテーションのファイルを開くこともできます。

ユーザーがプレゼンテーションの作成方法に慣れていない場合は、オートコンテンツ ウィザードのヘルプを使用することをお勧めします。 これを行うには、適切なラジオ ボタンを選択し、上のウィンドウで [OK] ボタンを押します。 その結果、XNUMX つのダイアログ ボックスが画面に連続して表示され、作成中のプレゼンテーションの主な特性を設定できます。

[次へ] ボタンをクリックすると、オートコンテンツ ウィザードの次のダイアログ ボックスに進み、[戻る] ボタンをクリックすると前のウィンドウに戻ります。

タイトルスライドのデザインデータを入力するXNUMXつ目のウィンドウでは、ユーザーのデータ、会社名、モットーなどを入力し、タイトルスライドに配置します。

最も重要なのは、AutoContent Wizard の XNUMX 番目のウィンドウで、プレゼンテーション タイプの選択ウィンドウと呼ばれます。 次のプレゼンテーション タイプを提供します。

1) 戦略の推奨;

2) 製品、サービス、またはアイデアの販売。

3) トレーニング;

4) 成果報告

5) 悪い知らせなどの報告

選択されたタイプが製品、サービス、またはアイデアの販売であると仮定します。 コンテンツは、この製品、サービス、またはアイデアの利点について述べたり、競合他社と比較したりする必要があります。

このウィンドウに適切なトピックが見つからない場合は、[その他] ボタンをクリックして、プレゼンテーション テンプレートのリストを取得します。 プレゼンテーション テンプレートを選択したら、[次へ] ボタンをクリックして、オートコンテンツ ウィザードの最後のウィンドウに移動する必要があります。 それ以外の場合は、XNUMX 番目のウィンドウで、プレゼンテーション スタイルを選択し、スピーチの長さを設定する必要があります。 XNUMX 番目のウィンドウは、プレゼンテーションの配布方法を決定し、配布資料が必要かどうかを示します。 最後に、XNUMX 番目の PowerPoint ウィンドウで、プレゼンテーション作成の準備作業が完了したことが通知され、[完了] ボタンをクリックするように求められます。 しばらくすると、プレゼンテーションのタイトル スライドがコンピュータの画面に表示されます。 作業の結果を失わないようにするには、[ファイル] メニューの [保存] コマンドを呼び出して、プレゼンテーションを適切なフォルダーに保存する必要があります。

PowerPoint システムを使用すると、ユーザーはさまざまな方法で作業し、情報を表示できます。 実行中の作業のタイプによって、適切なプレゼンテーションのタイプが決まります。これにより、ユーザビリティが大幅に向上します。 そのようなタイプはXNUMXつあり、それらの確立はメインプログラムウィンドウの下部にあるボタンのXNUMXつを押すことによって実行されます。

スライドビューは、各スライドが徐々に形成され、デザインが選択され、テキストまたはグラフィックが挿入される場合に最も便利です。

構造タイプは、プレゼンテーションのテキストで機能するように設定する必要があります。 この場合、すべてのスライドのタイトル、プレゼンテーションのすべてのテキストと構造を表示できます。

スライド ソーター ビューは、トランジションを追加し、画面上のスライドの継続時間を設定するのに最も便利です。 さらに、このモードでは、スライドを場所ごとに入れ替えることができます。

メモ ビューは、レポートのメモを作成するために使用されます。

デモは、作業の結果を確認するために使用されます。 このモードでは、スライドが XNUMX つずつ画面に表示されます。 必要なビューは、[表示] メニューのコマンドを使用して設定されます。

すべてのスライドを同じスタイルでデザインすると、プレゼンテーションの見栄えが良くなります。 ただし、多くの場合、すべてのスライドに同じデザイン要素を配置する必要があるため、PowerPoint ではすべてのスライドとページに同じデザインを設定できます。 これは、サンプル モードで実行されます。

このモードに入るには、[表示] メニューの [サンプル] コマンドを選択し、開いたサブメニュー (プレゼンテーション要素) で、必要に応じてサンプルを修正します。

メニューには、スライド マスターとタイトル マスターの XNUMX つのコマンドがあります。 XNUMX 番目のコマンドは、タイトル スライド マスターを定義するために使用されます。プレゼンテーション内の他のすべてのスライドの外観は、スライド マスターによって異なります。

スライド マスター コマンドを選択すると、スライドの各領域に、マスターに変更を加えるために何をする必要があるかについてのヒントがあることがわかります。 フォントの種類、スタイル、サイズを設定したり、段落のパラメーターを設定したり、サンプルの領域のサイズを変更したり、画像を配置したり、グラフィック要素を描画したりできます。 この場合、マスターのすべての要素がプレゼンテーションの各スライドに表示され、加えられた変更はすぐに他のすべてのスライドに反映されます。

したがって、PowerPoint では、個別のデザインを作成し、プレゼンテーション全体で同じにする必要がある要素を定義することができます。

PowerPoint を呼び出すときに開くダイアログ ボックス、またはユーザーが作業したプレゼンテーション ファイルが閉じている場合、新しいプレゼンテーションを作成するには、[ファイル] メニューから [新規] コマンドを呼び出す必要があります。 その後、Create Presentation ウィンドウが画面に表示され、Presentation Designs セクションがアクティブになります。 このダイアログ ボックスで、プレゼンテーション デザイン テンプレートを設定する必要があります。 テンプレートの XNUMX つをクリックすると、そのイメージがプレビュー ウィンドウに表示されます。 テンプレートを選択したら、それをダブルクリックする必要があります。その後、[スライドの作成] ダイアログ ボックスが開きます。 [自動レイアウトの選択] 領域で、作成しているスライドの自動レイアウトを定義する必要があります。 ウィンドウの右下隅には、その主な特徴と簡単な特徴があります。 自動レイアウト サンプルをダブルクリックすると、プレースホルダーを含む新しいスライドが画面に表示されます。

新しいスライドを作成するためのウィンドウを開くには、[挿入] メニューから [新しいスライド] コマンドを選択するか、キーの組み合わせ Ctrl + M をアクティブにします。

PowerPoint プレゼンテーションには、マルチメディア (音声、ビデオなど) が含まれる場合があります。

7.9. MS OFFICE 97 アプリケーションを使用したインターネットでの作業

インターネットは、MS Office 97 のすべてのコンポーネントをサポートできます。Word 97 では、従来の DOC ファイルを HTML Web ページに変換できます。 Power Pointl 97 では、WWW 経由で送信するプレゼンテーションを作成できます。Excel 97 では、作成したワークシートを HTML テーブルにエクスポートできます。

さらに、利用可能なインターネット サイトのリストには、FTP サイトが含まれる場合があります。 企業が企業のイントラネットを使用している場合は、ドキュメントをそのイントラネットで直接開くことができます。 インターネットと同じように、イントラネットでもビューアと通信ソフトウェアが使用されます。 これらのネットワークの一部では、ファイアウォールと呼ばれる安全なゲートウェイを介してインターネットにアクセスできます。 適切なアクセス権があり、FTP サイトがファイルの保存をサポートしている場合は、MS Office プログラムの [ドキュメントの保存] ダイアログ ボックスを使用してドキュメントをインターネットに保存できます。

Microsoft Excel、Word、Power Point、および Microsoft Access を使用して、ハイパーリンクされた MS Office ドキュメントを表示し、その場所を特定できます。 MS Office ドキュメントでハイパーリンクを操作するには、インターネットにアクセスできる必要があります。

MS Office プログラムでは、Web ツールバーを使用してハイパーリンクされたドキュメントを簡単に表示できます。このツールバーを使用して、Web ビューアーで開始ページまたは検索ページを開くことができます。 Web ツールバーを使用すると、Web 上で見つけたドキュメントを [お気に入り] フォルダに配置して、すばやくアクセスできます。 パネル 1 Web には、Web パネルまたはハイパーリンクを使用して開かれた最新の 10 個のドキュメントのリストが含まれています。 リストを使用すると、これらのドキュメントにすばやく戻ることができます。

Excel 97 ワークシートにハイパーリンク、データ、テーブル、グラフを含む Web ページは、Microsoft Office アプリケーションを使用して作成できます。

ハイパーリンクは、別のブックまたはファイルにすばやく切り替えるためのショートカットです。 切り替えは、ユーザーのコンピューター ファイル、インターネット、および WWW 上で実行されます。 ハイパーリンクは、テキスト セル、または図形や画像などのグラフィック オブジェクトから作成されます。

Office 97 は、コンピュータを操作する新しいモデルを定義する XNUMX つの情報技術を組み合わせたものです。 XNUMX つ目は、情報をどこにでも置くことができるという事実に基づいています。ローカル ハードディスク、ローカル ネットワーク、企業ネットワーク、グローバル インターネットなどです。 XNUMX つ目は、ユーザーが実際にアプリケーションを操作するのではなく、ドキュメントやドキュメントに含まれる情報を直接操作することです。

作業には次の XNUMX つの方法があります。

1) イントラネット企業またはインターネットで、アプリケーションに必要な Web ページ (ドキュメント、アドイン) またはプログラムに関する追加情報を定期的に要求して Office アプリケーションを操作する。

2) Internet Explorer 内で作業し、ユーザーのディスク、会社のネットワーク、またはインターネット上にあるドキュメントを表示および変更できる唯一の環境として使用します。

Office 97 と Internet Explorer は、ドキュメントの表示と編集を可能にする単一のユニバーサル ツールを形成します。これにより、あらゆる情報の検索、表示、編集が可能になります。

Web ページ間を移動して画面に表示できるインターネット ブラウザを使用している場合、次の XNUMX つの方法で Web ページまたはドキュメントを見つけることができます。

1) アドレスを手動で入力します。

2) 探しているページを要求するテキストまたはグラフィックのハイパーリンクをクリックします。

3) ログまたはノード リストに保存されているリンクをクリックします。

7.10. コンピュータを使用して問題を解決する段階

コンピュータを使用して問題を解決するには、次の主な手順で構成する必要があります。その一部は、コンピュータの関与なしで実行されます。

1. 問題の説明:

▪ タスクに関する情報を収集する。

▪ 問題の状況の表現。

▪ 問題解決の最終目標を特定する。

▪ 結果を発行するためのフォームを確立する。

▪ データの説明 (タイプ、値の範囲、構造など)。

2.タスク、タスクモデルの分析と研究:

・既存の類似体の研究。

▪ ハードウェアとソフトウェアの研究。

▪ 数学的モデルの開発:

▪ データ構造の開発。

3. アルゴリズムの定義:

・アルゴリズムを設計する方法を確立する。

▪ アルゴリズムを記述する形式を特定する (フローチャート、疑似コードなど)。

▪ テストとテスト方法の定義。

▪ アルゴリズムの開発。

4. プログラミング段階:

▪ プログラミング言語の定義。

▪ データを整理する方法を選択する。

▪ 選択したプログラミング言語でのアルゴリズムの登録。

5. テストおよびデバッグ段階:

▪ 構文のデバッグ。

▪ デバッグのセマンティクスと論理構造。

▪ テスト計算とテスト結果の分析。

▪ 結果として得られるプログラムの改善。

6. 問題を解決した結果を検討し、必要に応じて、手順 2 ~ 5 を繰り返し実行して数学的モデルを改良します。

7. プログラムのメンテナンス:

▪ 特定の問題を解決するためにプログラムを更新する。

▪ 解決された問題、数学的モデル、アルゴリズム、プログラム、一連のテスト、使用に関する文書の編集。

ただし、すべてのタスクでこれらのステップの明確な順序が必要なわけではありません。 時々それらの数は変わるかもしれません。

トピック 8. 特化したプロフェッショナル指向のソフトウェア ツール

8.1. 組織および経済管理の情報システム

システムは、特定の目標を達成することを目的とした、統合された統一を形成する組織化されたセットです。

組織および経済管理のシステムの目的は、組織管理の最適化、つまり、特定の活動領域内での活動の最大の経済効率を確保することです(収入と費用の最大の差を達成します)。 これらのシステムは、他の目標が追求されている他の分野(特にヘルスケア、公教育)の組織管理システムとは異なります:人口の高い平均余命と健康、教育の質のレベルの確保など。

組織管理のタスクは、組織内の管理機能の分解です。

組織および経済管理システムにおける管理機能は、次のように分類されます。

1)管理の段階別 - 予測、生産および経済活動の分析、中期計画、短期計画、運用管理、監査、会計など。

2) 生産および経済活動の種類 - 主な生産、物流、補助生産、輸送、資本建設、資金調達、会計、社会開発など。

3) 管理レベル - 省庁、協会 (会社)、企業 (組織)、工房 (部門)、出演者の個々の仕事などを含む。

管理機能の形成は、機能仕様の XNUMX つの主な特徴を考慮して実行されます。 生産活動の領域では、管理機能の割り当ては、ほとんどの場合、生産プロセスの要素に対応しています。

制御機能は次のとおりです。

1) 物的資源の管理;

2) 人的資源管理;

3)財源管理等

タスクを定式化するために、対応する制御機能の特性が使用されます。その中には、タスク自体を特徴付けるXNUMXつの機能があります。

1) 特定の制御対象に属する。

2) 問題を解決するための技術的方法。

3) 管理活動の結果。

物流機能は、次の問題を解決するときに実装できます。

1) 物的資源の必要性を計画する。

2) サプライヤーとの契約の締結。

3) 供給契約の履行に関する運営管理。

4) 仕入先との会計及び精算等

管理は、管理オブジェクトに対する制御の意図的な影響であり、変化する環境で主な品質を維持すること、またはその機能の安定性を保証するいくつかのターゲットプログラムの実装に焦点を当てたシステムの機能です。一定の目標が達成されます。 管理が組織化されたシステムの機能であり、その構造の保存、活動モードの維持、そのプログラムの実装、目標を保証する別の定義があります。

情報とは、関心のある事象の結果についての不確実性を排除する尺度です。

データは、情報を提供する手段として機能する、任意の形式のマテリアル オブジェクトです。 情報は、特定の主題、プロセス、または現象に関する知識とも呼ばれます。

情報の利用可能性と分析、利用可能なデータの処理がなければ、経済システムの効果的な管理は不可能です。 この機能は、制御機能を効果的に実行するのに役立つ特別なソフトウェアによって引き継がれます。

8.2. 組織および経済管理システムにおける最新の情報技術

最終製品を製造する過程で行われる、原材料、材料または半製品の状態、特性、形態を加工、製造、変更する方法のシステムは、技術と呼ばれます。

実際には、テクノロジーは、望ましい特性を持つ材料または物を得るために、何を、どのように、どの程度行うべきかを特徴付けます。 科学的な観点からは、テクノロジーは、人間活動のさまざまな領域における意図的な影響の実装の法則の科学です。 生産プロセスの構築パターンを決定し、プロジェクトの論理的な構築から有用な機能と特性を備えた完成品の製造プロセスへの移行は、科学としての技術の仕事です。

情報技術は、経営上の意思決定の準備と採用に関連する管理職の情報活動をカバーする技術プロセスです。

情報技術の特徴は、可能なすべての形式で情報を収集、送信、保存、および処理するプロセスが含まれていることです。 このような種類の症状には、テキスト、グラフィック、視覚、音声情報などが含まれます。

新しい技術的手段の開発、データを整理する新しい概念と手段の発見、それらの送信、保存、および処理は、情報技術の絶え間ない開発と改善につながります。 エンド ユーザーとコンピューター システムとの効果的な相互作用を確保するために、新しい情報テクノロジでは、コンピューター システムとのユーザー インターフェイスの構成が根本的に異なります。 このようなシステムはフレンドリーインターフェースシステムと呼ばれ、次のように表現されます。

1) ユーザーが間違いを犯す権利は、コンピュータ上での専門外の行為からシステムの情報とコンピューティング リソースを保護することによって保証されます。

2) ユーザーとコンピューターとの対話プロセスを容易にする、幅広い階層メニュー、ヒント、トレーニング システムなどがあります。

3)規制されたアクションを実行するときに、何らかの理由でその結果がユーザーを満足させなかった場合に、システムの以前の状態に戻ることを可能にする「ロールバック」システムがあります。

ナレッジ ベースは、管理スペシャリストの職場で作成されるエキスパート システムの最も重要な要素です。 このような基盤は、専門的な活動の特定の分野における知識の蓄積であり、経営上の意思決定を行う過程で経済状況を分析する際のアシスタントとして機能します。

現在、組織的および経済的管理の分野における情報技術は、特定の主要分野で開発されており、そのおかげで、それらの使用効率を高めることができます。 これらの分野には次のものがあります。

・経済管理の問題の準備と解決における管理専門家の役割を活性化する。

▪ コンピュータおよび関連ソフトウェアおよびツールの使用に基づく計算の個人化。

 さまざまなレベルのエンド ユーザー向けのインテリジェント インターフェイス システムの改善。

・さまざまなレベルのコンピュータネットワークを使用した情報およびコンピューティングリソースの統合。

 情報とコンピューティング リソースを不正アクセスや歪曲から保護するための包括的な対策の開発。

自動化された情報システムを作成する場合、組織管理の分野で情報技術を使用して最大の経済効率を確保することができます。

8.3. 組織および経済管理の情報システム

「情報システム」の概念を明らかにするには、次の XNUMX つの側面から進める必要があります。

1) 情報システムの作成および運用の目的。 ここで、各情報システムは、管理者や施設に関するその他の決定を承認する際に、管理者やその他の利害関係者から不確実性を取り除くのに役立つ情報を提供する必要があります。

2)目標が達成される実際の条件、つまり、特定の機能、オブジェクトの個性を決定するすべての外的および内的要因を考慮に入れる。

オブジェクトの情報システムは、相互に関連するコンポーネントの複合体です。 これらのコンポーネントは、オブジェクトの組織および管理構造内での管理機能の実装における、オブ​​ジェクトの情報活動のさまざまな側面を記述します。

情報システムを分離するために、以前は機能の自動化の程度に応じて分類基準が採用されていました。

▪ 情報と参考資料 (事実)。

▪ 情報および勧告 (ドキュメンタリー)。

▪ 情報管理。

現時点では、この分割はやや単純化されていると認識されています。 これにはいくつかの理由があります。

1. セマンティック マップを使用した連想検索の原則は、最新のファクトグラフィック システムの機能の基礎となる可能性があります。 このようなシステムが基本的なファクトグラフィック システムと共通する主な点は、利用可能な情報のみを出力することです。

2. 利用可能な情報に基づいて、ドキュメンタリー システムは XNUMX つまたは複数の可能な解決策を形成し、最終的な選択は人間のユーザーに委ねられます。 このようなシステムの選択肢は非常に広く、直接計数の初歩的な問題や多変量最適化問題の解決からエキスパート システムまでさまざまです。

3. 情報管理システムは最高レベルの自動化と見なされており、実装が非常に簡単なアルゴリズムを使用できます。たとえば、現在の日付と現在のすべての実際の領収書をそれらと比較することにより、サプライヤー (支払人、債務者) に自動通知します。その瞬間のために計画されました。

実際には、そのようなシステムは独立して機能するだけでなく、相互に補完しながら共同で機能することもできます。

組織管理の分野における情報システムの基本的な分類は、次の分類で補足できます。

1) コントロールの自動化の方法によると:

▪ 管理専門家向けの自律型自動ワークステーション。

 機能的に相互接続された管理者の自動ワークステーションを統合する自律的なローカル ネットワーク。

 親組織および地理的に離れた支店を含む、組織の統合ネットワーク。

2) 自動管理機能の種類別:

▪ 機能的 (会計、人事、計画管理機能など​​の自動化)。

▪ 管理 (事務作業、文書フローなどの自動化)。

▪ 包括的 (あらゆる種類の管理活動をカバー)。

3) 専門レベル別:

▪ 特化した。

▪ 適応型ユニバーサル。

▪ 一般的な管理。

4) 外部情報環境との関係の性質により:

▪ クローズド (外部情報システムとの自動対話なし)。

▪ オープン (公的にアクセス可能な情報システムにアクセスできる)。

 エクストラシステム (一定範囲の外部情報システムと完全に機能的に対話します)。

8.4. 組織および経済管理システムにおけるオフィス活動

オフィスの概念には、物質的および組織的な側面が含まれますが、最初のケースでは施設と設備を意味し、XNUMX番目のケースでは管理の形態と構造を意味します。 オフィスはほとんどの場合、独立した機関であるか、より大きな組織構造の一部である場合があります。 オフィスの仕事の特異性は、それが最終的な情報サービスの源であるだけでなく、人々の行動や物質的な資源の分配を制限する決定の源でもあるということです. オフィスの主なタスクは、クライアントにとって価値のあるソリューションを開発することです。 また、オフィスは、情報資源を情報製品に変換する情報企業です。

オフィスでコンピューターやその他の組織機器を使用するプロセスには、従来のオフィス、プロダクションオフィス、電子オフィスなど、いくつかの段階があります。

従来のオフィスは、かなり幅広い責任を負う比較的小規模なチームで構成されています。 オフィスでの業務の典型的な構成には、資料の準備、印刷、ファイル キャビネットの維持、文書の照合、メールの処理、情報の検索、情報資金の管理、計算の実行、電話での商談の実施、端末での作業が含まれます。

プロダクション オフィスの特徴は、大量の同じ種類の作業、明確な形式化、従業員機能の厳密な分散です。 このようなオフィスでは、自動化の本質は、大規模な情報資産の形成と維持、それらのシステム化、およびデータ サンプルの作成にあります。

電子オフィスは、以前の活動形態の伝統を発展させながら、オフィス活動におけるコンピュータおよび通信設備の総合的な使用の概念を実現したものです。 電子オフィスの主な機能と手段は次のとおりです。 文書の受理、その管理および実行; ドキュメント、電子メールでの従業員のリモートおよび共同作業。 個人データ処理; 文書の作成とその複製; データベース間の情報交換。 ドキュメント管理の制御の自動化。 電子文書管理の組織; 意思決定のための情報サポート; リモート アクセス ツールを使用した会議への参加。 自動化された情報システムなどで作業します。電子メール、PC、およびコンピューター ネットワークの助けを借りて、電子オフィスは、実際に同じ部屋にいる必要なく、人々の間の直接的な対話の範囲を拡大できます。

組織の活動の性質と目的は、その組織の情報システム、つまり作成および処理される情報製品の種類によって影響を受けます。 組織のタスクが文書の形で情報製品を作成することである場合、その活動の最も重要な要素は、活動の詳細に関連し、経営上の意思決定に必要な情報の保存です。 このような情報機関には、たとえば、公証人事務所、旅行代理店、通信社などがあります。 供給・販売事業所にとって、販売市場、製品メーカー、製品価格を知ることは重要です。 オフィスの主な情報ニーズは、標準的なハードウェアおよびソフトウェア ツールの助けを借りて満たすことができます。これには、テキスト、表、およびグラフィックの情報処理用のソフトウェア ツール、ドキュメントのオンライン複製用の PC およびツール、電子通信ツールが含まれます。

8.5. 情報システムの組織的、技術的および周辺手段

どの情報システムも、サブジェクト領域の状態とそこで行われているプロセスを正確に反映する一次データを収集する適切な手段を備えている必要があります。 金融機関や信用機関では、発行されたローンの金額が計算され、支払うべき利息の金額が決定され、紙幣の枚数が計算されます。 工業企業では、外部から受け取った原材料と材料の量が計算されます。 生産および輸送機器の操作に費やされた時間; 消費電力など

経済活動や行政活動を行う際には、その行為が行われる対象物に固有の特性を修正する必要があります。 オブジェクトは、特定され、測定され、時間内に決定され、追加の特定の特性でマークされなければなりません。 識別子は、生産設備の在庫番号であってもよい。

データの取得と短期保存の各プロセスは、さまざまな技術的手段を使用して実装できます。 測定器やカウンターは物理量を計算するために使用され、レコーダーはセンサーから自動的に情報を受け取り、機器の動作、気候および化学プロセスの状態などを記録および制御します。収集および記録の包括的な手段として一次データは、専門の自動情報収集システムと PC を使用できます。

情報を登録し、文書を作成する手段には、コピー機、プリンターなどがあります。コピー機の主な技術的特徴には、次のようなものがあります。 オリジナルとコピーの最大サイズ; スケーリングの許容性; 自動給紙装置の存在とコピーの自動レイアウトの可能性; コピーの保証された量。

情報保管手段には、オフィス機器(紙文書の保管)、ファイルキャビネット、さまざまなデザインのキャビネットまたはラック(フォルダーの保管)、専用ボックス、ケース、ボックス(マシンデータキャリアの保管)などが含まれます。

運用上のコミュニケーションと情報転送の手段は、組織の内部オブジェクト間と外部オブジェクト間の両方で情報交換プロセスを提供します。 機関内および機関間の通信手段と情報伝達手段により、音声、視覚、音声、および文書化された形式でメッセージを再生および転送できます。 その中には、電話およびファックス機、ポケットベル、ビデオ監視および録画設備およびシステムなどがあります。

文書処理施設には、製本、文書の物理的破棄、文書への保護コーティングの適用、分類、文書のカウント、およびその他の技術的手順のための機械が含まれます。

製本・製本の自動化には、折丁機、断裁機、綴じ機が使われています。 折り機は、封筒やノートに折り畳むための書類の準備に役立ちます。 照合機を使用すると、ドキュメントの選択を機械化できます。 裁断装置は、紙裁断装置と封筒開封装置に分けられます。 貿易企業は、多くの場合、電子キャッシュ レジスタとキャッシュ レジスタを使用します。

8.6. ビジネス グラフィックの概念

グラフィック画像処理ツールの作成と使用に関連するコンピューター サイエンスの分野は、コンピューター グラフィックスと呼ばれます。

通常、テキストに関連付けられている描画イメージは、イラスト、またはテキストの装飾です。 イラストは数値と文字に分かれています。 経済現象の定量的な側面は、数字 (指標) の説明によって特徴付けることができます。 テキストのイラストは、デジタル化されていない定性的な残留物を説明しています。 インジケータのイラストの作成には、図表、色とトーンの陰影、および地理的地図上にインジケータを表示するその他の方法が使用されます。 テキストのイラストの中でも、コンセプトのイラストが目立ちます。 これらは、経済の抽象化をグラフィカルに解釈することを目的としています。 通常、概念はテキスト形式、つまり口頭で提示されます。 イラストは概念の口頭形式を補足し、その理解を促進し、新しい情報の識別に貢献します。 たとえば、概念の交差は、円を重ね合わせて示すことができます。

テキストは、OLE エンジンとそのネットワーク拡張機能を使用してデータを集約するための主要なタイプおよび手段です。 テーブル、データベース、ハイパーテキストなど、線形または非線形の場合があります。

グラフィックを使用するためのテキスト書式設定ツールは、伝統的なものと非伝統的なものに分けられます。 従来のものには、文字デザイン ツールとテキスト背景が含まれます。 キャラクター デザイン ツールは、次の XNUMX つのグループに分けることができます。

1) フォントの個々のユニークな外観である書体。

2) 下線、ボリューム、アニメーションなどのセットであるスタイル。

3) カラー パレット。XNUMX 色にシルバーとグレーを加えた標準的なパレットです。

4) 文字密度 - 水平および垂直。

ヘッドセットは、グラフィック アプリケーションのレベルに応じて XNUMX つのグループに分けられます。

1) シンプル (厳密な形状)、同じ幅、Courier タイプと XNUMX つのプロポーショナル タイプ - チョップド (Arial) とセリフ付き (Times)。

2) 特別な (特別にデザインされた)、通常は手書き、スラブ語など。

3) 主題図のセット - Wingdings フォントなど

テキスト背景デザイン ツールは、次の XNUMX つの主要なグループで構成されています。

1) 特定のハッチング方法のセットであるパターン。

2) 色の標準セットであるパターンの色。

3) 背景色。標準のパレットに黒の色合いが追加されています。

4) テキストの周りの境界線。

フレーミング オプションは、テキスト単位によって決まります。 たとえば、フラグメントはフレームによってバインドできます。 段落とページ - フレームとダッシュの助けを借りて。 段落と断片の境界は直線で区切られ、ページも図面で区切られています。 この場合、境界線を立体的に設定したり、影を付けたりすることができます。

タイトル ページ、セクションの見出し、その他の短いテキスト (碑文) のデザインには、従来とは異なるデザイン ツールが使用されています。 封筒とも呼ばれる碑文は、変形する可能性があります。 これを行うには、ボリュームがあり、影があります。 これは、次の XNUMX つの機能を持つ Windows オブジェクトとして作成されます。

1) サイズを変更すると、フォント サイズが変更されます。

2) 植字フィールドの境界を設定することは不可能です。つまり、テキストは強制的に改行されます。

このため、碑文はグラフィック、カーリーテキストと呼ばれます。 MS Office 95 のカーリー テキストは、ワードアート プログラムを使用して作成されます。 円形、リング、花びらの碑文にすることができます。 ワードアートは、テキストと画像の背景を制御するための従来のオプションを拡張する、描画ツールバーのボタンで起動されます。

8.7. ビジネスでのグラフィックの使用

市販のグラフィックス ツールは、分析的および心理的な問題を解決するために使用されます。 分析タスクは、合理的な、つまり十分に収益性が高く信頼できるソリューションを探す際の一種の助けとなります。 文書に堅牢性と説得力を持たせ、文書の調整と承認に貢献するためには、心理的なタスクが必要です。

ビジネス文書などの商業指標を視覚的に提示することで、投資家、寄稿者、スポンサーなどに、商業政策の正確性や設備投資のインセンティブなどを納得させることができます。

商用ドキュメントの情報の主要部分は、利益、収益性、リスクなどの指標です。商用グラフィックの主なタスクの XNUMX つは、指標を表にまとめて、指標の比較と議論を容易にすることです。

ダイアグラムでは、さまざまな経済指標が点やその他の比例したサイズの幾何学的図形として表示されます。 図の助けを借りて、主要な経済指標の視覚化のタスクはより実現可能です。 チャートには、円グラフ、折れ線グラフ、棒グラフがあります。 同じグラフに、同じ指標を異なる時間に表示したり、異なるタイプの指標を表示したりできます。

商業的事実と地理的事実はしばしば相互に関連しているため、地理的地図を背景にするとよりよく認識されます。 この場合、着色が使用されます。

経済数学的なグラフィックにより、潜在的な投資家に好印象を与えることが可能になり、これにより商業文書の調整や有益な契約の締結が促進されます。

商用テキストのカールしたデザインにより、ビジネス文書のテキストを可能な限り明確かつ表現力豊かにすることができます。整形式の情報は、会議の際の立派な外観と同様に機能します。

Drawing パネルを使用すると、次の操作を実行できます。

▪ 画像としてのテキストのアウトラインの制御、影 (ボリューム) の形成。

▪ 画像のアウトライン内にテキストを配置し、テキストを回転します。

▪ さまざまな折り返しオプションを使用してテキストに画像を含めます。

自動化されたイラストレーションの手段には、次のものがあります。

 コマーシャルトピック、交通機関などを含むマルチメディア情報検索システム。

▪ 逆アセンブリ、シェーディング ツール、カラー モデル、パレット、スムーズ シェーディングのパターンを提供できる画像編集メカニズム。

上記のツールを使用すると、初心者ユーザーは、複雑な商業的概念や現象のイラストを短時間で準備できます。 たとえば、リスクの頻度の重大度への依存性、一連の基準に基づく市場セグメンテーションなどです。これは、カラフルな XNUMX 次元の表や視覚的な図などを使用して行うことができます。

商業テキストは、文学テキストとは異なり、厳密な構造を持っています。 次のグラフィック要素が含まれる場合があります。

▪ ネットワーク作業スケジュール (一般化された、代替)。

▪ 技術構造(承認と意思決定のための指示、指標を計算するためのスキーム)。

▪ 分類スキーム。

▪ 機関、組織の組織構造。

▪ ターゲット プログラムのスキーム。

マルチメディア ツール、つまり画像のアニメーションとサウンドの使用は、コンピュータのプレゼンテーションとデモンストレーションの技術の中核です。 彼らの助けを借りて、ドキュメントをライブコミュニケーションに近づけ、よりわかりやすく表現力豊かにすることができます。 これにより、プレゼンテーションやビジネス レポートをより生き生きと視覚的にすることができます。

LAN グラフィック サービスには次のものが含まれます。

 固定ディスクおよびリムーバブル ディスク上の画像とローカル クリップボードのページの共有。つまり、画像の所有者はパスワードを使用して画像へのアクセスを制御できます。

▪ 非公開の郵便ルートに沿った画像の集団的なレビューと編集。

▪ 画像の一括準備。

8.8. MS GRAPH ビジネス グラフィックス プログラム

ダイアグラムのカラー サンプルは、Word、Excel、Access プログラムの組み込みディレクトリにあります。 どのユーザーにも、グラフを作成する主な方法が XNUMX つあります。

1) ウィザードを使用する (Excel、Access)。 これを行うには、標準ツールバーの ボタンをクリックします。 ボタンが Excel にない場合は、パネルを既定の状態に設定する必要があります。ボタンが Access にない場合は、[パネル セットアップ] ウィンドウの [コントロール コマンド] タブの [要素] カテゴリからボタンをドラッグします。

2) Object/Insert コマンドを使用し、起動方法を選択します。

起動方法は次のとおりです。

▪ 直接ダウンロード。この場合、MS GRAPH ウィンドウが表と図の例とともに表示されます。次に、データ、グラフの種類、書式を修正する必要があります。テーブルが事前に準備されている場合は、MS GRAPH をロードする前にそのテーブルを強調表示する必要があります。

▪ Excel プログラムを使用してロードすると、2 つのシートを持つ Excel ウィンドウが開きます。

MS GRAPH では、厳密に定義されたタイプのダイアグラムを作成できます。テンプレート パラメータのみが任意の順序で変更されます。 インジケータの表示方法、座標系の種類、およびそのプロパティに応じて、図をグループ化する必要があります。 ダイアグラムの作成は、直交座標系、極座標系、およびバブル座標系で実行されます。

座標は、有効な値の空間におけるインジケーターの位置を示す定数です。 XNUMX 次元 (バブル)、XNUMX 次元 (花びら)、XNUMX 次元 (円形) にすることができます。 座標系の次元は、指標を識別するために必要な定数の数です。 バブル座標系には、バブルのサイズという XNUMX 番目の次元があります。

ダイアグラムの構造を見つけるには、次の XNUMX つの方法があります。

1. ダイアグラムを選択します。 矢印キーを使用して、[数式バーの名前] ボックスにグラフ要素の名前を表示します。

2. チャートを選択し、チャート ツールバーの [チャート要素] フィールドのリストを表示します。

3. ダイアグラムを選択し、コマンドダイアグラム / ダイアグラム オプションを実行して、同じ名前のウィンドウの内容を調べます。

4. 要素をダブルクリックし、[フォーマット/データ要素名] ウィンドウの内容を調べます。

チャートの系列は、テーブルの列と行の点、棒、およびその他の表現です。

数値軸は、テーブルの列または行から選択される数値軸です。 それらは、レーダーチャートで垂直、水平、または斜めに配置されます。

経済学では、カテゴリはインジケーターまたはそのレベルのセクションの機能を実行し、ダイアグラムのカテゴリは、他の軸の数値に対応する軸の XNUMX つのテーブルの列または行の名前として機能します。 円グラフ、ドーナツグラフ、レーダーグラフなど、一部のグラフにはカテゴリ軸がありません。 XNUMXD ヒストグラムには XNUMX つのカテゴリ軸があります。

凡例は、グラフ要素の表記です。

一部のグラフでは、特別な数値軸を使用して、系列を異なるスケールまたは単位で表すことができます。 たとえば、証券のレートと販売量、自然単位での価格と販売量。 値の範囲が広い場合は、よりコンパクトな対数軸が最も便利です。

すべての図は、一連の指標とそれらの相関関係を変更するプロセスを示しています。

トレンドは、一連の指標のランダムな変動を平滑化することによって検出されます。これらはメカニズムや現象を研究し、その発展を予測するために使用されます。スムージングには、グラフィックとグラフィック分析の 2 つの方法があります。前者の場合は傾向グラフを取得でき、後者の場合は傾向のグラフと統計的推定値を取得できます。グラフィック分析には次の 3 つの方法があります。

1) 傾向方程式、2) 移動平均、3) 指数平均。

8.9. 応用ソフトウェア作成技術の一般的な特徴

コンピュータ上で問題を解くことは、コンピュータの制御系からの命令で構成されるプログラムを使用して、初期情報を処理し、結果として得られる情報を得るプロセスです。 このプログラムは、問題の条件の特定の性質に応じて、特定のコンピューター デバイスの一連の動作を正規化したものです。

問題を解決するためのプログラムを開発するためのテクノロジは、次の XNUMX つの要因に依存します。

1) 自動化された情報処理の統合システムの不可欠な要素として、問題を解決するためのプログラムの開発が開発されているかどうか。 それ以外の場合は、コンピュータ制御の問題に対する解決策を提供する、共通のソフトウェア パッケージの比較的独立したローカル コンポーネントとして。

2) コンピュータ上でタスクを開発および実装するために使用されるソフトウェアとツール。

ソフトウェア ツールは、制御問題のソリューションをプログラムできるようにするソフトウェア コンポーネントです。 それらには以下が含まれます:

1) アルゴリズム言語とそれに対応する翻訳者;

2) 環境内に言語プログラミング ツールを備えたデータベース管理システム (DBMS)。

3) カスタマイズ ツールを含むスプレッドシート。

応用問題を解決するプロセスは、いくつかの主要な段階で構成されています。 最初のステップは、タスクを設定することです。 この段階で、タスクの組織的および経済的本質が明らかになります。つまり、その解決策の目標が定式化されます。 以前に研究された他のタスクとの関係が決定されます。 その解の周期性が与えられます。 入力情報、中間情報、および結果情報の構成と表示形式が確立されている。 問題解決の主要な段階で情報の信頼性を制御する形式と方法について説明します。 問題を解決するときなどに、ユーザーがコンピューターと対話する形式が指定されます。

特に重要なのは、次の要因を特徴付ける入力、出力、および中間情報の詳細な説明です。

▪ 個人の詳細の表示の種類。

▪ 最大の重要性に基づいて詳細を記録するために割り当てられる文字数。

▪ 問題を解決するプロセスにおける役割に応じた小道具の種類。

▪ 小道具の起源。

第 XNUMX 段階は、問題の経済的および数学的記述と、それを解決するための方法の選択です。 問題の経済数学的な記述は、プログラム開発者の理解において問題を明確にすることを可能にします。 それを準備する過程で、ユーザーは数学のさまざまなセクションを適用できます。 経済問題の定式化を形式化して説明するために、次のクラスのモデルが使用されます。

1) 分析 - 計算;

2) マトリックス - バランス;

3) グラフィック。その特定のタイプはネットワークです。

モデルクラスを選択することで、問題を解決するプロセスを容易にし、スピードアップするだけでなく、得られる結果の精度を向上させることもできます。

問題を解決する方法を選択するときは、選択した方法が次の条件を満たしている必要があります。

1)得られた結果の必要な精度と、縮退(無限ループ)の特性がないことを保証します。

2)問題またはその個々の断片を解決するために、既製の標準プログラムを使用することが許可されています。

3) 最小限の初期情報に焦点を当てる。

4) 希望する結果を最速で確実に得る。

第 XNUMX 段階は、問題の解決策のアルゴリズム化です。つまり、オリジナルの開発または既知のアルゴリズムの適応です。

アルゴリズム化は、数学とプログラミングの基本概念に基づく複雑な創造的プロセスです。

問題を解決するためのアルゴリズム化プロセスは、ほとんどの場合、次のスキームに従って実装されます。

1)問題を解決するプロセスの自律的な段階の割り当て。

2) 選択された各段階で実行される作業の内容の形式化された説明。

3) 問題を解決するさまざまな例で、選択したアルゴリズムを使用することの正確さをチェックします。

8.10. アプリケーションソフトウェア

アプリケーション ソフトウェア (APS) は、ユーザーの関心を引く一連のソフトウェア製品であり、日常的な情報処理の問題を解決するように設計されています。

アプリケーション ソフトウェア パッケージ (APP) は、特定の種類の問題を解決することに重点を置いた一連のプログラムです。

すべてのソフトウェアは、設計ツールと使用手段に分かれています。

設計ツールには、情報システムを作成するように設計され、さまざまなプロファイルの専門家の職場で使用されるソフトウェアが含まれます。

1) DBMS - データベースの作成、維持、および使用に使用されます。

2) コンピュータ支援設計システム (CAD) - PC を使用してさまざまな機構の描画と設計の問題を解決できます。

3) 電子文書管理システム - 企業内の文書のペーパーレス流通を保証するように設計されています。

4) 情報ストレージ (データバンク、ナレッジバンク) - 蓄積された大量の情報のストレージを提供します。

5) 地理情報システム - さまざまな天然資源の開発と管理、地質調査などのプロセスをモデル化するために使用されます。

使用手段は、さまざまな種類の情報を処理するためのソフトウェアです。

1) ワード プロセッサおよびテキスト エディタ - 文書の入力、編集、および印刷の準備。

2) スプレッドシート プロセッサ - スプレッドシートを作成し、これらのテーブルに含まれるデータに対してアクションを実行します。

3) グラフィック プロセッサ - コンピュータ画面上でのグラフィック オブジェクト、漫画、その他のアニメーションの作成と編集。

4) 統合された PPP - その基盤における単一のビジネス環境の作成。

5) PPP の分析方法 - 特定の領域における分析の問題を解決する。

6) 電気通信およびネットワーク プログラム - グローバルおよびローカル ネットワークの保守、電子メール プログラム。

7) 経済 PPP のセット - 経済分野で働く専門家による使用。

8) トレーニングおよび試験プログラム - 新しい知識の取得、さまざまな分野での試験など。

9) マルチメディア ソフトウェア パッケージ - 音楽の作成、編集、視聴、ビデオの表示と処理、補助プログラム (コーデック)、ゲーム。

10) アプリケーション プログラムのセット - CD-R/RW および DVD-R/RW ディスクの記録と診断。

8.11。 ソフトウェアシステム設計技術

自動化された情報処理システムを作成する必要性から、管理上の問題を解決するために必要なすべての情報を単一の集中リポジトリとしてデータベースの概念が生まれました。 データベースの概念は理論的に正しいです。 しかし、実際には、特定の問題を解決するために必要な情報をデータベースから検索して選択するために必要な時間の大幅な損失につながります。 現在、データベースの概念は、必要な情報の重複を最小限に抑えることと、データのサンプリングと更新のプロセスの効率との間の合理的な妥協点を提供します。 実際、このようなソリューションの提供は、自動化される複雑なタスク全体のシステム分析がシステムを記述する段階にある場合にのみ行われます。 この場合、その目的と機能、情報フローの構成と特異性、タスクの情報構成、さらには個々のプログラム モジュールを意味します。 システムズ・アプローチの基礎は、システムの一般理論の規定です。 いくつかの科学分野を同時に使用する必要がある分析と合成の複雑な問題を解決するのに最も効果的です。

要件の策定とタスクの設定の段階から体系的なアプローチを必要とするもう 80 つの重要な要素は、この段階がアプリケーション ソフトウェアの開発コスト全体の最大 XNUMX% を占めることです。 ただし、開発結果がエンド ユーザーのニーズを満たすようにすることは特に重要です。

組織的および経済的管理システムの自動化における問題を解決するためのソフトウェアツールの開発に対する体系的なアプローチの必要性の出現により、専門の開発者の差別化が必要になりました。 この事実は、システム アナリスト、システム エンジニア、応用プログラマー、およびシステム プログラマーの構成における選択の表れとして役立ちました。

システム アナリストは、システム ソフトウェアの一般的な形式要件を策定します。 システムエンジニアの義務は、一般的な形式要件を個々のプログラムの詳細な仕様に変換し、データベースの論理構造の開発に参加することです。

アプリケーション・プログラマーの責任は、仕様をプログラム・モジュールの論理構造に絞り込んでから、プログラム・コードにすることです。

システム プログラマは、プログラム モジュールと、アプリケーション プログラムが動作するソフトウェア環境との相互作用を保証する必要があります。

アプリケーション プログラムのシステム開発のもう XNUMX つの特徴は、統合データベースと分散データベースの使用に重点が置かれていることです。 この場合、DBMS 言語ツールは、プログラミング言語とともにソフトウェア コンポーネントを開発するためのツールとして使用され始めました。

表示され、PC 管理の分野で広く使用されており、プログラマー以外の管理専門家に焦点を当てた優れたソフトウェア ツールが使用されています。 この事実は、経済問題を準備し、解決するためのテクノロジーの性質を根本的に変えました。

新しいマイクロプロセッサの生産量の増加に伴い、アプリケーション プログラムを開発するための従来のテクノロジに内在する問題の優先順位と緊急性が劇的に変化しました。 技術チェーンからプロのプログラマーを除外できる可能性があるため、応用ソフトウェアの開発プロセスをスピードアップできます。

8.12. 応用ソフトウェアを開発するための最新の方法とツール

「モジュール設計」の概念は、トップダウン設計手法の実装に密接に関連しています。 プログラムの別の部分として設計された、論理的に相互接続された一連のフラグメントは、モジュールと呼ばれます。 ソフトウェア モジュールの次のプロパティが区別されます。

▪ モジュールは、他のモジュールからのものも含め、名前によって参照できます。

▪ 作業が完了したら、モジュールはそれを呼び出したモジュールに制御を返さなければなりません。

▪ モジュールには 1 つの入力と出力が必要です。

▪ 視認性を確保するには、モジュールのサイズを小さくする必要があります。

複雑なプログラムを開発する場合、ヘッド制御モジュールとその下位モジュールを分離し、個々の制御機能、機能処理、およびサービス パッケージを保証する補助モジュールの実装を提供します。

ソフトウェア開発のモジュラー原則には、多くの利点があります。

1) 容量の大きいプログラムを複数のパフォーマーが同時に開発できるため、開発時間が短縮されます。

2) 最もよく使用されるプログラムのライブラリを作成して使用することが可能です。

3) セグメンテーションが必要な場合、大きなプログラムを OP にロードする手順がはるかに簡単になります。

4) プログラムの開発の進行状況を監視し、プログラムの実行を制御するために設計された多くの自然制御点があります。

5)プログラムの効果的なテストが提供され、設計とその後のデバッグがはるかに簡単になります。

構造化プログラミングは、プログラムモジュールの開発とデバッグのプロセス、およびその後の保守と変更のプロセスを容易にするために使用されます。

経済問題をプログラミングするためのソフトウェアとツールの開発は、プログラミング自動化システム、または OS コンピューター環境で多くの問題を直接解決する機能を提供するプログラミング システムに基づいています。

経済管理のタスクには、他のタイプのタスクと区別する多くの機能があります。

1) 比較的単純な計算アルゴリズムを使用するタスクの優位性と、累積的な結果を形成する必要性。

2) 初期情報の大きな配列を操作します。

3) 得られた情報のほとんどを表形式のドキュメントの形式で提供するという要件。

CASE テクノロジは、複雑なソフトウェア システムのシステム分析、設計、開発、および保守のための一連のツールであり、開発者はさまざまなタイプのモデリングに幅広い機会を利用できます。 ソフトウェア開発に関与するすべての専門家の相互作用の一貫性により、データの整合性の設計と制御に必要なすべての情報を集中的に保存することが保証されます。

ISDOS プロジェクトは、以下を提供するモジュールで構成されています。

・設計されたシステムの仕様の入力、制御およびコーディング。

 タスク設定の正確性とその一貫性の分析。

▪ ソース情報の重複を排除するだけでなく、エラーを特定し、ユーザーにメッセージを発行します。

 ソースデータをチェックしてコンピュータプログラムに変換した後、問題ステートメントを変換する。

▪ 情報システムの主要な要素を特定する。

リストされたモジュールは相互に対話しています。 ただし、それらの分割はかなり条件付きです。

トピック 9. アルゴリズム化とプログラミングの基礎

9.1. アルゴリズムの概念

アルゴリズムは、タスクを解決することを目的とした一連のアクションを実行するための、実行者に対する厳密に定義された理解可能な指示です。

「アルゴリズム」という用語は、中央アジアの数学者 Al-Khwarizmi - Algorithmi の名前のラテン語形に由来します。 アルゴリズムは、コンピューター サイエンスと数学の基本概念の XNUMX つです。

アルゴリズムのエグゼキュータは、アルゴリズムによって規定されたアクションを実行できる抽象的または実際の (技術的、生物学的、または生物工学的) システムです。

パフォーマーを特徴付けるために、いくつかの概念が使用されます。

▪ 環境。

▪ コマンド システム。

▪ 基本的なアクション。

▪ 拒否。

環境(または環境)は、パフォーマーの「生息地」です。

どのエグゼキュータも、厳密に指定されたリスト (エグゼキュータのコマンド システム) からのみコマンドを実行できます。 コマンドごとに適用条件(どのような環境でコマンドを実行できるか)を設定し、コマンドの実行結果を示します。

コマンドを呼び出した後、エグゼキュータは対応する基本アクションを実行します。

環境状態が無効なときにコマンドが呼び出された場合、executor も失敗する可能性があります。 ほとんどの場合、実行者はアルゴリズムの目的について何も知りません。 彼は、「なぜ」と「何のために」という質問をせずに、提案されたすべてのアクションを実行します。

コンピューター サイエンスでは、アルゴリズムの普遍的な実行者はコンピューターです。

アルゴリズムの主なプロパティは次のとおりです。

1) 実行者にとっての理解可能性 - アルゴリズムの実行者は、アルゴリズムの実行方法を知っている必要があります。

2) 離散性 (不連続性、分離) - アルゴリズムは、単純な (または以前に定義された) ステップ (ステージ) の順次実行として問題を解決するプロセスを表す必要があります。

3) 確実性 - アルゴリズムの各ルールは、明確で曖昧ではなく、恣意性の余地がないようにする必要があります。 このプロパティにより、解決する問題に関する追加の指示や情報を必要とせずに、アルゴリズムの実行が機械的に保証されます。

4) 有効性 (または有限性) - アルゴリズムは、有限数のステップで問題を解決する必要があります。

5) 質量特性 - 問題を解決するためのアルゴリズムは、一般的な形式で生成されます。つまり、初期データのみが異なる特定のクラスの問題に適用できます。 この場合、初期データは、アルゴリズムの適用領域と呼ばれる特定の領域から選択できます。

実際には、アルゴリズムの次の形式の表現が最も頻繁に発生します。

▪ 口頭 - 自然言語で書かれたもの。

▪ グラフィック - グラフィック シンボルの画像を使用します。

▪ 擬似コード - 従来のアルゴリズム言語によるアルゴリズムの半形式化された記述。これには、プログラミング言語の要素と自然言語句、一般に受け入れられている数学的表記法などの両方の要素が含まれます。

▪ ソフトウェア - プログラミング言語のテキスト。

アルゴリズムを口頭で記述する方法は、データ処理の連続する段階の説明です。 アルゴリズムは、自然言語で任意に表現できます。 たとえば、XNUMX つの自然数の最大公約数を求めるアルゴリズムは、次の一連のアクションとして表すことができます。

1) XNUMX つの数値を設定する。

2) 数値が等しい場合は、それらのいずれかを答えとして選択し、それ以外の場合はアルゴリズムを続行します。

3) 数値の最大値を決定します。

4) 数字の大きい方と小さい方の差で大きい方の数字を置き換える。

5) ステップ 2 からのアルゴリズムの繰り返し。

上記のアルゴリズムは、任意の自然数に使用され、問題の解決につながるはずです。

口頭による方法は、いくつかの欠点があるため、広く使用されていません。

▪ これらの説明は厳密に形式化されたものではありません。

▪ エントリの冗長性が異なります。

▪ 個々の指示の解釈における曖昧さを許容します。

アルゴリズムをグラフィックで表現する方法は、言葉で表現する方法よりもコンパクトで視覚的です。 このタイプの表現では、アルゴリズムは相互接続された一連の機能ブロックとして表され、それぞれが特定の数のアクションの実行に対応します。

グラフィック表現のために、アルゴリズムは、相互接続された機能ブロックのシーケンスの形で画像を使用します。各機能ブロックは、XNUMX つ以上のアクションの実行に対応します。 このグラフィカルな表現は、フローチャートまたはフローチャートと呼ばれます。

フローチャートでは、各アクション(初期データの入力、式の値の計算、条件の確認、アクションの繰り返しの制御、仕上げ処理など)が、ブロック記号で表される幾何学図形に対応しています。 ブロック シンボルは、アクションが実行される順序を決定する遷移線によって接続されます。

擬似コードは、アルゴリズムを一様に記述するように設計された表記法と規則のシステムです。 自然言語と形式言語の中間的な位置を占めています。 一方で、疑似コードは通常の自然言語に似ているため、アルゴリズムを平文のように記述して読み取ることができます。 一方、アルゴリズムの表記法が一般に受け入れられている数学表記法に近づくため、擬似コードではいくつかの正式な構造と数学記号が使用されます。

擬似コードは、形式言語に固有のコマンドを記述するための厳密な構文ルールを使用しないため、設計段階でのアルゴリズムの記述が容易になり、抽象エグゼキュータ用に設計された幅広いコマンド セットを使用できるようになります。ただし、ほとんどの場合、擬似コードには形式言語に固有の構成要素が含まれており、これにより、擬似コードでの記述から形式言語でのアルゴリズムの記述への移行が容易になります。たとえば、擬似コードや形式言語には、その意味が完全に決定される機能語があります。印刷テキストでは太字で強調表示され、手書きテキストでは下線が引かれます。擬似コードを定義するための単一のまたは正式なアプローチは存在しないため、機能語のセットや基本的な (基本的な) 構造が異なるさまざまな擬似コードが使用されます。

アルゴリズムの表現のソフトウェア形式は、個別の基本 (基本) 要素で構成されるいくつかの構造によって特徴付けられることがあります。 アルゴリズムへのこのアプローチでは、設計の基本原則の研究は、これらの基本要素から始める必要があります。 それらの記述は、アルゴリズムスキームの言語とアルゴリズム言語を使用して実行されます。

9.2. プログラミングシステム

マシン指向言語は、マシン依存のプログラミング言語を指します。 そのような言語の主な建設的手段により、特定のコンピューターのアーキテクチャと動作原理の特性を考慮に入れることができます。つまり、機械語と同じ機能とプログラマーの要件があります。 ただし、後者とは異なり、彼らの助けを借りてコンパイルされたプログラムを機械語に事前に翻訳する必要があります。

これらのタイプのプログラミング言語には、オートコード、シンボリックコーディング言語、およびアセンブラーがあります。

マシンに依存しない言語では、コンピューターの詳細に関する完全な知識は必要ありません。 彼らの助けを借りて、さまざまなタイプの機械操作を備えたコンピューターでの実装を可能にする形式でプログラムを作成し、そのバインディングを適切なトランスレーターに割り当てることができます。

高度なプログラミング言語の急速な開発と使用の理由は、コンピューターのパフォーマンスの急速な成長とプログラマーの慢性的な不足です。

C言語には、マシン非依存言語とマシン依存言語の中間の場所が与えられています。 両方のクラスの言語に固有の利点を組み合わせるために作成されました。 この言語には多くの機能があります。

▪ 特定のコンピューティング アーキテクチャの機能を最大限に活用します。このため、C プログラムはコンパクトで効率的に動作します。

▪ 最新の高級言語の膨大な表現リソースを最大限に活用できます。

言語は、手続き型と問題型に分けられます。

Fortran、Cobol、BASIC、Pascal などの手続き型言語は、さまざまな種類の問題を解決するためのアルゴリズムを記述するために最もよく使用されます。

ドメイン指向言語、特に RPG、Lisp、APL、GPSS は、より狭い特定の領域で情報処理プロセスを記述するために使用されます。

オブジェクト指向プログラミング言語を使用すると、実装されたコンポーネントに共通性がある幅広い多様なタスク用のソフトウェア アプリケーションを開発できます。

プログラミング言語を使用する方法を検討してください。

解釈は、演算子ごとの変換と、それに続くソース プログラムの変換された演算子の実行です。 解釈方法には主に XNUMX つの欠点があります。

1) 解釈プログラムは、元のプログラムを実行するプロセス全体を通じてコン​​ピュータのメモリに配置されている必要があります。 つまり、一定量のメモリを占有する必要があります。

2) 同じステートメントの変換プロセスが、プログラム内でこのコマンドを実行しなければならない回数だけ繰り返されます。 これにより、プログラムのパフォーマンスが大幅に低下します。

インタプリタ トランスレータは、ダイアログ モードをサポートしているため、非常に一般的です。

コンパイル中の翻訳と実行のプロセスは時間的に分離されています。まず、ソース プログラムが機械語に完全に翻訳され、その後、翻訳されたプログラムが繰り返し実行されます。 コンパイル方式による翻訳では、翻訳中のプログラムを繰り返し「見る」必要があります。つまり、コンパイラ コンパイラはマルチパスです。 コンパイル翻訳はオブジェクトモジュールと呼ばれ、機械語で同等のプログラムです。 オブジェクトモジュールは、実行前に専用のOSプログラムで処理し、ロードモジュールに変換する必要があります。

翻訳者は、両方の翻訳原則の利点を組み合わせたインタプリタ/コンパイラとしても使用されます。

9.3. 高級プログラミング言語の分類

高水準言語は、マシンに依存しないプログラミング システムで使用されます。 このようなプログラミング システムは、マシン指向のシステムと比較して、使いやすいように見えます。

高水準プログラミング言語は、手続き型、問題指向、オブジェクト指向に分けられます。

手続き指向言語は、特定の範囲のタスクごとに手続きや情報処理アルゴリズムを記述するために使用されます。 これらには以下が含まれます:

a) 言語 Fortran (Fortran)。その名前は Formulas Translation - "formula conversion" という言葉に由来します。 Fortran は、最も古い高級プログラミング言語の XNUMX つです。 その存在と使用の期間は、この言語の構造の単純さによって説明できます。

b) Basic 言語は、Beginner's All-purpose Symbolic Instruction Code の略で、「初心者向けの多目的記号命令コード」を意味し、1964 年にプログラミング教育用の言語として開発されました。

c) 1970 年代から使用されている C 言語 (C)。 UNIX オペレーティング システムを記述するためのシステム プログラミング言語として。 1980年代にC言語に基づいて、C ++言語が開発されました。これには、実際にはC言語が含まれ、オブジェクト指向プログラミングツールが追加されています。

d) フランスの科学者 B. パスカルにちなんで命名されたパスカル言語は、1968 年から 1971 年にかけて使用され始めました。 N.ワース。 当初、Pascal はプログラミングの教育に使用されていましたが、プロのプログラミングでソフトウェア ツールを開発するために広く使用されるようになりました。

ドメイン指向言語は、コンピューター技術の応用分野の絶え間ない拡大に関連して発生した新しい問題のクラス全体を解決するために使用されます。

a) J. McCarthy によって 1962 年に発明された Lisp 言語 (Lisp - List Information Symbol Processing)。 当初は、文字列を操作するためのツールとして使用されていました。 Lisp は、エキスパート システム、分析計算システムなどで使用されます。

b) プロローグ言語 (プロローグ - ロジックでのプログラミング)、人工知能システムでの論理プログラミングに使用されます。

オブジェクト指向言語は現在開発中です。 これらの言語のほとんどは手続き型言語や問題のある言語のバージョンですが、このグループの言語を使用したプログラミングはより視覚的で簡単です。 最も一般的に使用される言語は次のとおりです。

a) Visual Basic (~ Basic);

b) Delphi (~パスカル);

c) Visual Fortran (~ Fortran);

r) C++ (~C);

e) Prolog++ (~ Prolog)。

9.4. VBAシステム

VBA システムは VB のサブセットであり、VB アプリケーション ビルダー、そのデータ構造、およびカスタム データ型を作成できる制御構造が含まれています。 VB と同様に、VBA はイベント駆動型のビジュアル プログラミング システムです。 コントロールの標準セットを備えたフォームを作成し、システムとエンド ユーザーの特定のアクション中に発生するイベントを処理するプロシージャを作成する機能があります。 また、ActiveX コントロールとオートメーションを使用することもできます。 VBA システムは完全なプログラミング システムですが、最新バージョンの VB が持つすべての機能を備えているわけではありません。

VBA 環境でのプログラミングには、多くの機能があります。 特に、これらのアプリケーションから独立してプロジェクトを作成することはできません。

VBA はビジュアル システムであるため、プログラマーはアプリケーションの可視部分を作成できます。これは、プログラム ユーザー インターフェイスの基礎となります。 このインターフェースを通じて、ユーザーはプログラムと対話します。 Windows で実行されるアプリケーションに関連して VBA で実装されるオブジェクト指向アプローチの原則に基づいて、プログラミング インターフェイスが開発されています。

これらのアプリケーションの特徴は、常に画面上に多くのオブジェクト (ウィンドウ、ボタン、メニュー、テキスト ボックス、ダイアログ ボックス、スクロール バー) があることです。 プログラムのアルゴリズムが与えられると、ユーザーはこれらのオブジェクトの使用に関して一定の自由を選択できます。つまり、ボタンをクリックしたり、オブジェクトを移動したり、ウィンドウにデータを入力したりできます。プログラムを作成するとき、プログラマーはユーザーのアクションを制限するには、たとえ間違っていても、ユーザーのアクションに正しく応答するプログラムを開発する必要があります。

任意のオブジェクトに対して、考えられる多くのイベントが定義されています。 マウスの XNUMX 回または XNUMX 回のクリック、オブジェクトの移動、キーボード キーの押下などのユーザー アクションによってトリガーされるイベントもあれば、ウィンドウの開閉、コントロールのアクティブ化など、他のイベントの結果として発生するイベントもあります。または非アクティブになります。

いずれのイベントもプログラムの特定のアクションとして現れ、可能なアクションのタイプは XNUMX つのグループに分けられます。 最初のグループのアクションは、VBA プログラミング システムおよび Windows システム自体によって設定されるプロパティの標準リストから設定されるオブジェクト プロパティの結果です。たとえば、[最小化] ボタンをクリックした後にウィンドウを最小化します。 イベントに対するアクションの XNUMX 番目のグループは、プログラマーのみが定義できます。 考えられるすべてのイベントに対して、応答は VBA プロシージャを作成することによって提供されます。 理論的には、イベントごとにプロシージャーを作成することは可能ですが、実際には、プログラマーは、特定のプログラム内の関心のあるイベントに対してのみプロシージャー・コードを入力します。

VBA オブジェクトは機能的です。つまり、特定の方法で動作し、特定の状況に対応することができます。 オブジェクトの外観とその動作はそのプロパティに影響し、オブジェクトのメソッドはオブジェクトが実行できる機能を定義します。

メンバー プロパティは、入れ子になったオブジェクトを定義するプロパティです。

オブジェクトは、ユーザーによって開始され、システムによって生成されたイベントに応答できます。 ユーザーによって開始されたイベントは、たとえば、キーが押されたとき、マウス ボタンがクリックされたときに表示されます。 これに基づいて、ユーザーのアクションは一連のイベント全体につながる可能性があります。 システムによって生成されたイベントは、コンピューター ソフトウェアによって提供されるケースに自動的に表示されます。

9.5. VBA プログラミング言語

VBA プログラミング言語は、プログラム コードを記述するために設計されています。 次のような独自のアルファベットがあります。

▪ ラテンアルファベットの小文字と大文字 (A、B....、Z、a、b....、z)。

▪ キリル文字の小文字と大文字 (А-Я、а-я)。

▪ 語彙素 (語彙単位) を互いに区切るために使用される表示不可能な文字。

▪ 言語構造の構築に関与する特殊文字: +-*?^=><[]():{}' &©;

▪ 0 から 9 までの数字。

▪ アンダースコア文字「_」;

▪ 1 つの記号として認識される複合記号: <=、>=、<>。

トークンは、コンパイラーにとって特定の意味を持つプログラム・テキストの単位であり、それ以上分解することはできません。

VBA プログラム コードは、目的のセマンティック構造を実装する、受け入れられている構文規則に従って記述された一連のトークンです。

識別子は、一連の文字、数字、およびアンダースコアです。

VBA システムでは、名前に課せられるいくつかの制限が定義されています。

1) 名前は文字で始める必要があります。

2) 名前には、ドット、スペース、区切り文字、操作記号、特殊文字を含めてはなりません。

3) 名前は一意である必要があり、VBA の予約語や他の名前と同じであってはなりません。

4) 名前の長さは 255 文字を超えてはなりません。

5) 名前を作成するときは、スタイルの規則に従う必要があります。

6) 識別子は、プログラムを理解するための変数の目的を明確に反映する必要があります。

7) 名前には小文字を使用することをお勧めします。 名前に複数の名前が含まれる場合は、下線で区切るか、新しい単語を大文字で始める必要があります。

8) 定数の名前は大文字で構成する必要があります。

9) 識別子の名前は、この識別子に関連付けられたデータのタイプを示す特殊文字で始まる必要があります。

変数は、データを格納するように設計されたオブジェクトです。 プログラムで変数を使用する前に、変数を宣言 (宣言) する必要があります。 変数の型を正しく選択すると、コンピューターのメモリを効率的に使用できます。

文字列変数は、可変長または固定長にすることができます。

プログラムの実行中に値が変化せず、変更できないオブジェクトは、定数と呼ばれます。 それらは名前付きと名前なしに分けられます。

列挙型は、共通名で定数のグループを宣言するために使用され、モジュールまたはフォームのグローバル宣言セクションでのみ宣言できます。

変数は、単純変数と構造変数の XNUMX つのタイプに分けられます。 配列には、XNUMX 次元と多次元があります。

宣言後は、変数の値を任意にすることができます。 代入演算子は、変数に値を代入するために使用されます。

算術演算は、数値、変数、演算子、およびキーワードを含むプログラム ステートメントである数式を記述するために使用されます。

関係演算の結果は値になる可能性があり、結果として得られる値は true と false の XNUMX つだけです。

論理演算は論理式で使用されます。これは、関係演算に複数の選択条件がある場合に発生します。

文字列操作は、XNUMX つ以上の文字列変数または文字列定数の値を結合する連結操作です。 このような操作の結果は、元の文字列で構成されるより長い文字列になります。

トピック 10. 情報セキュリティの基礎

10.1. コンピュータシステムの開発における規則としての情報保護

情報セキュリティとは、送信、保存、および処理された情報の信頼性を確保するためのさまざまな手段と方法の使用、手段の使用、および手段の実装です。

情報セキュリティには以下が含まれます。

▪ 情報の物理的な完全性を確保し、情報要素の歪みや破壊を排除する。

 情報要素の完全性を維持しながら、情報要素の置き換えを防止する。

 適切な権限を持たない個人またはプロセスによる情報への不正アクセスの拒否。

 所有者によって転送された情報リソースは、両当事者が合意した条件に従ってのみ使用されるという確信を得る。

情報の信頼性を侵害するプロセスは、偶発的なものと悪意のある(意図的な)ものに分けられます。 ランダムな破壊プロセスの原因は、意図しない人の誤った行動、技術的な失敗です。 悪意のある違反は、人々の意図的な行動の結果として現れます。

電子データ処理システムにおける情報セキュリティの問題は、その作成とほぼ同時に発生しました。 これは、情報を伴う悪意のある行動の特定の事実によって引き起こされました。

情報の信頼性を提供するという問題の重要性は、保護対策のコストによって確認されます。 信頼できる保護システムを提供するには、かなりの材料費と財政費が必要です。 保護システムを構築する前に、リソースの特定または最小の支出で最大の結果を達成できる最適化モデルを開発する必要があります。 必要なレベルの情報セキュリティを提供するために必要なコストの計算は、いくつかの事実の明確化から始める必要があります。情報に対する脅威の完全なリスト、各脅威の情報に対する潜在的な危険性、必要なコストの量などです。それぞれの脅威を無力化します。

PC が活発に使用され始めた最初の XNUMX 年間は、主に電話網を介してコンピューターに接続するハッカーによって主な危険がもたらされたとすれば、この XNUMX 年間は、プログラム、コンピューター ウイルス、およびグローバルインターネット。

情報への不正アクセスには、次のような多くの方法があります。

▪ 閲覧。

▪ データのコピーと置換。

▪ 通信チャネルに接続した結果、虚偽のプログラムやメッセージを入力する。

▪ メディア上の残りの情報を読み取る。

▪ 電磁放射および波動信号の受信。

▪ 特別なプログラムの使用。

これらすべての不正アクセス方法に対抗するには、多段階で継続的かつ管理された情報セキュリティ アーキテクチャを開発、作成、および実装する必要があります。 保護する必要があるのは機密情報だけではありません。 保護対象は通常、不安定要因の特定の組み合わせによって影響を受けます。 同時に、いくつかの要因の影響の種類とレベルは、他の要因の種類とレベルに依存しない場合があります。

既存の要因の相互作用のタイプとレベルが、そのような影響を明示的または秘密裏に強化する他の要因の影響に大きく依存する場合、状況が発生する可能性があります。 この場合、保護の有効性の観点から独立した手段と相互に依存する手段の両方を使用する必要があります。 十分に高いレベルのデータ セキュリティを提供するには、保護手段のコスト、保護手段を使用する不便さ、および保護される情報の重要性の間で妥協点を見つける必要があります。 多数の相互作用する要因の詳細な分析に基づいて、特定の危険源に対する保護手段のバランスについて合理的かつ効果的な決定を下すことができます。

10.2. コンピュータデータ処理システムにおける保護の対象と要素

保護オブジェクトは、保護された情報を含むシステム コンポーネントです。 セキュリティ要素は、保護に必要な情報を含むデータのセットです。

コンピュータシステムの運用中に、次のことが発生する可能性があります。

▪ 機器の故障と誤動作。

▪ システムおよびシステムの技術的エラー。

▪ ソフトウェアエラー。

▪ コンピュータを使用する際の人為的エラー。

コンピュータのメンテナンス中に、マシンやその他のメディアの情報を読み取る過程で、情報への不正アクセスが可能です。 情報への違法な習熟は、受動的および能動的に分けられます。 情報を受動的に知っていれば、情報資源を侵害することはなく、犯罪者はメッセージの内容を開示することしかできません。 情報へのアクティブな不正アクセスの場合、メッセージの順序を選択的に変更、破棄、メッセージのリダイレクト、遅延、および偽のメッセージの作成が可能です。

セキュリティを確保するために、「情報セキュリティ体制」という考え方で一体となったさまざまな取り組みが行われています。

情報セキュリティ システムは、システムのユーザーと所有者への損害の可能性を最小限に抑えるために、違反者の脅威を防止するために使用される一連の組織 (管理) および技術的対策、ソフトウェアとハ​​ードウェア、法的、道徳的、倫理的基準です。

保護の組織的および管理的手段は、情報およびコンピューティングリソースへのアクセスの規制、ならびにデータ処理システムの機能プロセスです。 これらの保護は、セキュリティの脅威を実装する可能性を妨げたり、排除したりするために使用されます。 最も典型的な組織的および管理的手段は次のとおりです。

・保護された情報の処理と送信を許可されるのは、認証された当局者のみです。

・ 特定の秘密を表す情報媒体および登録ログを権限のない者がアクセスできない金庫に保管する。

▪ 保護された情報が含まれる文書 (メディア) の使用と破棄を考慮する。

 職務上の責任に応じて、職員の情報およびコンピューティング リソースへのアクセスを分割する。

技術的な保護手段を使用して、オブジェクトと保護要素の周囲に物理的に閉鎖された環境を作成します。 次のようなアクティビティを使用します。

・情報処理が行われる部屋の遮蔽による電磁放射の制限。

 特別なネットワーク フィルターを介した自律型電源または一般的な電気ネットワークからの貴重な情報を処理する機器への電力供給の実装。

ソフトウェア ツールと保護方法は、PC やコンピュータ ネットワーク内の情報を保護するために使用される他のツールよりも積極的です。 リソースへのアクセスの差別化や制御などの保護機能を実装します。 進行中のプロセスの登録と調査。 リソースに対する破壊的な影響の可能性の防止。 情報の暗号保護。

情報保護の技術的手段は、データ変換の技術的プロセスに有機的に組み込まれた多くの活動として理解されています。 また、次のものが含まれます。

▪ メディアのアーカイブ コピーを作成する。

▪ 処理されたファイルを外部コンピュータ メモリに手動または自動で保存します。

▪ さまざまなリソースへのユーザー アクセスの自動登録。

▪ すべての技術的手順の実施のための特別な指示の作成など。

法的および道徳的倫理的措置および保護手段には、その国で施行されている法律、規則を管理する規制、行動規範が含まれ、その遵守は情報の保護に貢献します。

10.3. 情報へのアクセスを識別および区別する手段

識別とは、オブジェクトまたは対象に固有の名前またはイメージを割り当てることです。 認証とは、オブジェクトまたはサブジェクトの ID を確立することです。つまり、オブジェクト (サブジェクト) が本人であると主張する人物であるかどうかを確認することです。

オブジェクト (サブジェクト) を識別および認証するための手順の最終的な目標は、チェックで肯定的な結果が得られた場合は使用が制限されている情報へのアクセスを許可し、否定的な結果が得られた場合はアクセスを拒否することです。

識別と認証の対象には、次のものが含まれます。 技術的手段(モニター、ワークステーション、加入者ポイント); ドキュメント(マニュアル、印刷物); 磁気記憶媒体; モニター画面の情報。

最も一般的な認証方法には、個人または他の名前にパスワードを割り当て、その値をコンピュータ システムに保存する方法があります。 パスワードは、オブジェクト (サブジェクト) を定義する一連の文字です。

セキュリティ ツールとしてのパスワードを使用して、ユーザーがログインする端末を識別および認証したり、ユーザーに対してコンピューターを認証したりすることができます。

情報の不正使用からのセキュリティを高める手段としてのパスワードの重要性を考慮して、次の予防措置を遵守する必要があります。

1) パスワードをコンピュータ システムの暗号化されていない場所に保存しないでください。

2) ユーザーの端末に平文でパスワードを印刷したり表示したりしないでください。

3) 自分の名前や親戚の名前、および個人情報 (生年月日、自宅または勤務先の電話番号、通りの名前) をパスワードとして使用しないでください。

4) 百科事典や解説辞書の実際の単語を使用しない。

5) 長いパスワードを使用する。

6) 大文字と小文字のキーボード文字を混合して使用する。

7) 特殊文字 (+、=、< など) で接続された XNUMX つの単純な単語の組み合わせを使用します。

8) 存在しない新しい単語を使用する (ばかげた、または妄想的な内容でさえある)。

9) パスワードはできるだけ頻繁に変更してください。

ユーザーを識別するために、技術的な実装の点で複雑なシステムを使用できます。これは、指紋、手の線のパターン、虹彩、声の音色などの個々のパラメーターの分析に基づいてユーザーの認証を提供します。 最も広く使用されているのは、パスワード コードのキャリアを使用する物理的な識別方法です。 このようなキャリアは、アクセス制御システムのパスになる可能性があります。 所有者の名前、コード、署名が記載されたプラスチックカード。 特別なリーダーで読み取られる磁気ストリップ付きのプラスチックカード。 埋め込まれたマイクロ チップを含むプラスチック カード。 光メモリーカード。

情報セキュリティを確保するために最も集中的に開発された分野の XNUMX つは、電子デジタル署名に基づくドキュメントの識別と認証です。 通信チャネルを介して情報を送信する場合、ファクシミリ装置が使用されますが、この場合、受信者はオリジナルを受信せず、署名のコピーを含む文書のコピーのみを受け取ります。送信中に、偽の文書を使用するために再コピーすることができます.

電子デジタル署名は、暗号変換を使用した暗号化の方法であり、送信されるメッセージの送信者、受信者、およびコンテンツに依存するパスワードです。 署名の再利用を防ぐには、メッセージごとに変更する必要があります。

10.4. 情報保護の暗号化方法

セキュリティを向上させる最も効果的な手段は、暗号変換です。 セキュリティを向上させるには、次のいずれかを実行します。

1) コンピュータネットワークにおけるデータ伝送;

2) リモートメモリデバイスに保存されているデータの転送。

3) リモートオブジェクト間の交換における情報の転送。

暗号化変換の方法による情報の保護は、特別なアルゴリズムまたはハードウェアとキーコードを使用して、情報の構成部分 (文字、数字、音節、単語) を変換することにより、暗黙的な形式にすることで構成されます。 キーは暗号化システムの変更可能な部分であり、秘密に保たれ、この場合に実行される可能な暗号化変換のどれかを決定します。

変更 (暗号化) には、特定のアルゴリズムまたは特定のアルゴリズムを実装するデバイスが使用されます。 アルゴリズムは、幅広い人々に知られることができます。 暗号化プロセスは、定期的に変化するキーコードによって制御されます。これは、同じアルゴリズムまたはデバイスを使用する場合に、情報の元のプレゼンテーションを毎回提供します。 既知のキーを使用すると、テキストを比較的迅速に、簡単かつ確実に復号化できます。 キーを知らなければ、この手順はコンピュータを使用していてもほとんど不可能になります。

暗号化変換の方法には、次の必要な要件が課されます。

1) 暗号化されたテキストを使用して元のテキストを明らかにしようとする試みに対して十分に耐性がなければなりません。

2) 鍵交換は覚えにくいものであってはなりません。

3) 保護変換のコストは、情報セキュリティの所定のレベルで許容できるものにする必要があります。

4) 暗号化のエラーによって、情報の明らかな損失が発生してはなりません。

5) 暗号文のサイズは、元のテキストのサイズを超えてはなりません。

保護的な変換を目的としたメソッドは、順列、置換 (代用)、加法的および複合メソッドの XNUMX つの主要なグループに分類されます。

順列と置換 (置換) の方法は短いキーによって特徴付けられ、保護の信頼性は変換アルゴリズムの複雑さによって決まります。 対照的に、加法的方法は、単純なアルゴリズムと長い鍵によって特徴付けられます。 組み合わせた方法は、より信頼性が高くなります。 ほとんどの場合、使用されるコンポーネントの利点を組み合わせます。

言及されている XNUMX つの暗号化変換方法は、対称暗号化方法です。 暗号化と復号化の両方に同じキーが使用されます。

暗号変換の主な方法は、順列と置換の方法です。 置換方法の基本は、ソース テキストをブロックに分割し、これらのブロックを書き込み、幾何学的図形のさまざまなパスに沿って暗号文を読み取ることです。

置換暗号とは、あるアルファベットで書かれた原文(ブロック)の文字を、使用する変換キーに従って別のアルファベットの文字に置き換えることを意味します。

これらの方法を組み合わせることで、強力な暗号機能を備えた派生暗号方式が形成されました。 この方法のアルゴリズムは、ハードウェアとソフトウェアの両方で実装されていますが、専用の電子デバイスを使用して実装するように設計されているため、情報処理の高性能と簡素化された編成を実現できます。 一部の西側諸国で確立された暗号化暗号化のための機器の工業生産により、コンピューターシステムでの保存および電子交換中の商業情報のセキュリティレベルを劇的に高めることができます。

10.5. コンピュータウイルス

コンピュータ ウイルスは、他のプログラムに自発的に付着し (感染し)、自身のコピーを作成し、それらをファイル、コンピュータのシステム領域、および他のコンピュータと組み合わされた他のコンピュータに挿入して、コンピュータの通常の動作を妨害する特別に作成されたプログラムです。プログラム、ファイルやディレクトリの損傷、およびコンピューターでの作業時にさまざまな干渉を引き起こします。

コンピュータ内のウイルスの出現は、次の観察可能な兆候によって決定されます。

▪ コンピュータのパフォーマンスの低下。

▪ OS のロードが不可能または遅くなる。

▪ ディスク上のファイルの数を増やす。

▪ ファイルサイズの変更。

▪ モニター画面に不適切なメッセージが定期的に表示される。

▪ 無料の OP の量の削減。

▪ ハードディスクのアクセス時間の急激な増加。

▪ ファイル構造の破壊。

▪ ディスク ドライブの警告灯は、アクセスされていないときに点灯します。

通常、リムーバブル ディスク (フロッピー ディスクと CD-ROM) とコンピュータ ネットワークは、コンピュータをウイルスに感染させる主な方法です。 コンピュータがウイルスを含むフロッピー ディスクから起動された場合、コンピュータのハードディスクの感染が発生する可能性があります。

ウイルスは生息地の種類に基づいて、ブート、ファイル、システム、ネットワーク、およびファイルブート (多機能) に分類されます。

ブート ウイルスは、ディスクのブート セクタまたはシステム ディスクのブート プログラムを含むセクタに感染します。

ファイル ウイルスは、主に .COM および .EXE 実行可能ファイルに存在します。

システム ウイルスは、システム モジュール、周辺デバイス ドライバ、ファイル アロケーション テーブル、およびパーティション テーブルに感染します。

ネットワーク ウイルスはコンピュータ ネットワークに存在しますが、ファイル ブート ウイルスはディスク ブート セクタやアプリケーション プログラム ファイルに感染します。

ウイルスは生息地に感染する経路に沿って、常駐型ウイルスと非常駐型ウイルスに分けられます。

常駐ウイルスは、コンピューターに感染すると、常駐部分を OS に残し、感染後に OS の他の感染オブジェクトへの呼び出しを傍受し、それらに侵入して破壊的なアクションを実行し、コンピューターのシャットダウンまたは再起動につながる可能性があります。 非常駐ウイルスは、コンピューターのオペレーティング システムに感染せず、限られた時間だけ活動します。

ウイルスの構造の特異性は、ウイルスの発現と機能に影響を与えます。

論理爆弾は、大きなソフトウェア パッケージに組み込まれているプログラムです。 特定のイベントが発生するまでは無害であり、その後、その論理メカニズムが実装されます。

ミュータント プログラムは、自己複製し、オリジナルとは明らかに異なるコピーを作成します。

目に見えないウイルス、つまりステルス ウイルスは、影響を受けるファイルやディスク セクタへの OS 呼び出しを傍受し、代わりに感染していないオブジェクトを置き換えます。 ファイルにアクセスするとき、これらのウイルスは独自のアルゴリズムを使用して常駐のウイルス対策モニターを「だます」ことができます。

マクロ ウイルスは、オフィスのデータ処理プログラム (テキスト エディター、スプレッドシート) に組み込まれているマクロ言語の機能を使用します。

コンピュータ システムやネットワークのリソースへの影響の程度、または破壊的な機能によって、無害、危険でない、危険で破壊的なウイルスが区別されます。

無害なウイルスは、コンピュータに病理学的影響を与えません。 軽度のウイルスはファイルを破壊しませんが、ディスクの空き容量を減らし、グラフィック効果を表示します。 危険なウイルスは、多くの場合、コンピューターに重大な混乱を引き起こします。 破壊的なウイルスは、情報の消去、アプリケーション プログラムの完全または部分的な破壊につながる可能性があります。 プログラム コードを読み込んで実行できるファイルは、ウイルスが配置される可能性があることに注意してください。

10.6. ウイルス対策プログラム

コンピュータ ウイルスが広く使用されるようになったことで、ウイルスを検出して破壊し、影響を受けたリソースを「処理」できるウイルス対策プログラムが開発されました。

ほとんどのウイルス対策プログラムの基本は、ウイルス シグネチャを検索するという原則です。 ウイルス シグニチャは、コンピュータ システム内のウイルスの存在を示すウイルス プログラムの固有の特性です。 ほとんどの場合、ウイルス対策プログラムには定期的に更新されるウイルス シグネチャのデータベースが含まれています。 ウイルス対策プログラムは、コンピューター システムを調べて分析し、比較してデータベース内のシグネチャを照合します。 一致が見つかった場合、プログラムは検出されたウイルスをクリーンアップしようとします。

ウイルス対策プログラムは、その働きによって、フィルター、監査人、医師、検出器、ワクチンなどに分けることができます。

フィルター プログラムは、常に OP に存在する「見張り」です。 それらは常駐し、OS へのすべてのリクエストを傍受して疑わしいアクションを実行します。つまり、ウイルスを使用して、ハード ドライブの再フォーマットを含む、コンピュータ内の情報やソフトウェア リソースを複製および損傷する操作です。 その中には、ファイル属性の変更、実行可能な COM または EXE ファイルの修正、ディスク ブート セクタへの書き込みなどがあります。

このようなアクションが要求されるたびに、どのアクションが要求され、どのプログラムがそれを実行するかを示すメッセージがコンピューター画面に表示されます。 この場合、ユーザーはその実行を許可または拒否する必要があります。 OPに「ウォッチドッグ」プログラムが常に存在すると、そのボリュームが大幅に減少します。これが、これらのプログラムの主な欠点です。 さらに、フィルタ プログラムは、ファイルやディスクを「処理」することはできません。 この機能は、AVP、Norton Antivirus for Windows、Thunder Byte Professional、McAfee Virus Scan などの他のウイルス対策プログラムによって実行されます。

監査プログラムは、ウイルスから保護するための信頼できる手段です。 コンピュータがまだウイルスに感染していなければ、ディスクのプログラム、ディレクトリ、およびシステム領域の初期状態を覚えています。 その後、プログラムは現在の状態を元の状態と定期的に比較します。 不整合が見つかった場合 (ファイルの長さ、変更日、ファイル サイクル制御コード)、これに関するメッセージがコンピューターの画面に表示されます。 監査プログラムの中で、Adinf プログラムと、Adinf 治療モジュールの形での追加を選ぶことができます。

ドクター プログラムは、感染したプログラムやディスクを検出するだけでなく、「駆除」することもできます。同時にウイルス本体の感染プログラムを破壊します。このタイプのプログラムは、ファージとポリファージに分類できます。ファージは、特定の種類のウイルスを検索するために使用されるプログラムです。ポリファージは、多数の異なるウイルスを検出して破壊するように設計されています。ロシアで最も一般的に使用されているポリファージは、MS Antivirus、Aidstest、Doctor Web です。これらは、新たに出現するウイルスに対抗するために継続的に更新されます。

検出プログラムは、プログラム開発者が知っている XNUMX つまたは複数のウイルスに感染したファイルを検出できます。

ワクチン プログラム、または予防接種プログラムは、レジデント プログラムのクラスに属します。 操作に影響を与えない方法でプログラムとディスクを変更します。 ただし、ワクチン接種されているウイルスは、すでに感染していると見なし、感染しません。 現在、多くのウイルス対策プログラムが開発されており、これらは広く認知されており、ウイルスと戦うための新しいツールで常に更新されています。

Doctor Web ポリファージ プログラムは、比較的最近出現したポリモーフィック ウイルスに対抗するために使用されます。 ヒューリスティック分析モードでは、このプログラムは新しい未知のウイルスに感染したファイルを効果的に検出します。 Doctor Web を使用してネットワーク経由で受信したフロッピー ディスクとファイルを制御すると、ほぼ確実にシステム感染を回避できます。

Windows NT オペレーティング システムを使用する場合、この環境専用に設計されたウイルスに対する保護には問題があります。 また、新しいタイプの感染も発生しています。これは、Word ワープロや Excel スプレッドシートで作成された文書に「埋め込まれた」マクロ ウイルスです。 最も一般的なウイルス対策プログラムには、AntiViral Toolkit Pro (AVP32)、Norton Antivirus for Windows、Thunder Byte Professional、McAfee Virus Scan などがあります。 これらのプログラムは、スキャナー プログラムのモードで機能し、OP、フォルダー、およびディスクのウイルス対策制御を実行します。 さらに、新しいタイプのウイルスを認識するためのアルゴリズムが含まれており、スキャン中にファイルとディスクを駆除できます。

AntiViral Toolkit Pro (AVP32) は、Windows NT で動作する 32 ビット アプリケーションです。 便利なユーザー インターフェイス、ヘルプ システム、ユーザーが選択できる柔軟な設定システムを備え、7 種類以上のウイルスを認識します。 このプログラムは、ポリモーフィック ウイルス、ミュータント ウイルス、ステルス ウイルス、および Word 文書や Excel スプレッドシート、Access オブジェクト (「トロイの木馬」) に感染するマクロ ウイルスを検出 (検出) して削除します。

このプログラムの重要な機能は、すべてのファイル操作をバックグラウンドで制御し、システムが実際に感染する前にウイルスを検出する機能と、ZIP、ARJ、ZHA、RAR アーカイブ内のウイルスを検出する機能です。

AllMicro Antivirus のインターフェースはシンプルです。 ユーザーが製品に関する追加の知識を持っている必要はありません。 このプログラムを使用する場合は、[開始] (スキャン) ボタンを押す必要があります。その後、ハードディスクの OP、ブート、およびシステム セクターのチェックまたはスキャンが開始され、アーカイブされたファイルや圧縮されたファイルを含むすべてのファイルがスキャンされます。

Vscan 95 は、コンピューターのメモリ、システム ドライブのブート セクター、およびブート時にルート ディレクトリ内のすべてのファイルをスキャンします。 パッケージ内の他の XNUMX つのプログラム (McAfee Vshield、Vscan) は Windows アプリケーションです。 Windows をロードした後、XNUMX つ目は新しく接続されたドライブを監視し、実行可能プログラムとコピーされたファイルを制御し、XNUMX つ目はメモリ、ドライブ、およびファイルをさらにチェックするために使用されます。 McAfee VirusScan は、MS Word ファイル内のマクロ ウイルスを検出できます。

ローカル コンピュータ ネットワーク、電子メール、インターネットの開発、および Windows NT ネットワーク オペレーティング システムの導入の過程で、ウイルス対策ソフトウェアの開発者は、メール チェッカーなどのプログラムを準備して市場に投入しました。受信メールと送信メール、および AntiViral Toolkit Pro for Novell NetWare (AVPN) を使用して、感染ファイルを検出、駆除、削除、および特別なディレクトリに移動します。 AVPN プログラムは、サーバーに保存されているファイルを常に監視するウイルス対策スキャナーおよびフィルターとして使用されます。 彼は、影響を受けたオブジェクトを削除、移動、および「修復」することができます。 圧縮およびアーカイブされたファイルをチェックします。 発見的メカニズムを使用して未知のウイルスを識別します。 スキャナー モードでリモート サーバーをスキャンします。 感染したステーションをネットワークから切断します。 AVPN プログラムは、さまざまな種類のファイルをスキャンするように簡単に構成でき、ウイルス対策データベースを補充するための便利なスキームを備えています。

10.7. ソフトウェア保護

ソフトウェア製品は、いくつかの理由から重要な保護対象です。

1) それらは、高度な資格を持つ専門家の知的労働の産物であり、数十人から数百人のグループでさえあります。

2)これらの製品の設計は、重要な材料および労働力の消費に関連しており、高価なコンピューター機器と高度な技術の使用に基づいています。

3) 壊れたソフトウェアを復元するには、多大な人件費が必要であり、単純なコンピューティング機器の使用は、組織や個人にとってマイナスの結果をはらんでいます。

ソフトウェア製品の保護には、次の目標があります。

▪ 特定のカテゴリのユーザーが共同作業を行う場合の、不正アクセスの制限。

 データ処理の通常の流れを妨害する目的でプログラムに意図的に損傷を与えることの排除。

▪ ソフトウェア製造業者の評判を傷つけるためのプログラムの意図的な変更を防止する。

▪ プログラムの不正な複製 (コピー) を防止する。

▪ プログラムの内容、構造、メカニズムに関する無許可の研究の排除。

ソフトウェア製品は、人、技術的手段、特殊なプログラム、環境など、さまざまなオブジェクトの不正な影響から保護する必要があります。 ソフトウェア製品への影響は、プログラムまたはマシン キャリア自体のドキュメントの盗難または物理的破壊の使用、およびソフトウェアの機能の中断によって可能です。

コンピュータまたは伝送媒体への接続を介した技術的手段 (ハードウェア) は、プログラムの読み取り、解読、および物理的な破壊を行うことができます。

ウイルス感染は、特殊なプログラム、ソフトウェア製品のウイルス感染、その不正コピー、そのコンテンツの不正な研究を使用して実行できます。

異常な現象 (電磁放射の増加、火災、洪水) による環境は、ソフトウェア製品の物理的な破壊を引き起こす可能性があります。

ソフトウェア製品を保護する最も簡単で手頃な方法は、以下を使用してソフトウェア製品へのアクセスを制限することです。

▪ プログラムの起動時のパスワード保護。

▪ キーフロッピーディスク。

▪ コンピュータの入出力ポートに接続された特別な技術デバイス (電子キー)。

プログラムの不正コピーを防ぐために、特別な保護ソフトウェアは次のことを行う必要があります。

▪ プログラムが起動される環境を特定します。

 許可されたインストールまたは実行されたコピーの数を記録してください。

▪ システムのアルゴリズムとプログラムの研究に(自己破壊の点に至るまで)抵抗します。

ソフトウェア製品の場合、効果的な保護手段は次のとおりです。

1) プログラムが起動される環境の識別;

2) 許可されたインストールまたは作成されたコピーの数の記録を入力する。

3) 起動フロッピー ディスクの非標準フォーマットへの対策。

4) ハードディスク上のプログラムの場所を修正します。

5)入出力ポートに挿入された電子キーにバインドする。

6) BIOS 番号へのバインド。

ソフトウェア製品を保護する場合、法的な手段を使用する必要があります。 その中には、ライセンス契約と契約、特許保護、著作権、技術的および産業上の秘密があります。

10.8. オフライン コンピューター上のデータの保護

データに脅威を与える最も一般的なケースは、偶発的なデータ消去、ソフトウェア障害、およびハードウェア障害です。 ユーザーへの最初の推奨事項の XNUMX つは、データをバックアップすることです。

磁気ディスクの場合、平均故障間隔などのパラメータがあります。 年単位で表すことができるので、バックアップが必要です。

パソコンで作業をしていると、ハードディスク制御基板の故障でデータが読み込めないことがあります。 コントローラボードを交換し、コンピュータを再起動することで、中断されたジョブを再開できます。

データの安全性を確保するために、バックアップ コピーを作成する必要があります。 データ セキュリティ方法の XNUMX つとしてコピーを使用するには、ソフトウェア製品、手順 (完全バックアップ、部分バックアップ、選択バックアップ)、およびバックアップの頻度を選択する必要があります。 情報の重要性に応じて、二重バックアップが作成されることがあります。 バックアップのテストを怠らないでください。 コンピュータが小規模なネットワーク上にあり、ユーザーがファイル サーバー共有を使用している場合にも、データを保護する必要があります。

セキュリティ方法には次のものがあります。

▪ 「隠し」、「読み取り専用」などのファイルおよびディレクトリの属性の使用。

▪ 重要なデータをフロッピー ディスクに保存する。

▪ パスワードで保護されたアーカイブ ファイルにデータを配置する。

 セキュリティ プログラムにコンピュータ ウイルスの定期的なスキャンを組み込む。

ウイルス対策プログラムを使用するには、主に次の XNUMX つの方法があります。

1) ウイルス対策プログラムを起動するコマンドが AUTOEXEC.bat に含まれている場合、起動時にウイルスを検索します。

2) ウイルス プログラムを手動で起動する。

3) アップロードされた各ファイルのビジュアル プレビュー。

オフライン コンピューター上の情報を保護するための実用的な方法は、パスワード保護です。 コンピューターの電源を入れて CM08 インストーラーを実行した後、ユーザーは情報を XNUMX 回入力できます。これがパスワードになります。 CMOS レベルでのさらなる保護により、正しいパスワードが入力されない場合、コンピューター全体がロックされます。

起動時にパスワードを使用することが望ましくない場合、一部のキーボード モデルはコンピュータに付属の物理キーを使用してロックできます。

ユーザーがオフィス パッケージ (ワード プロセッサ、スプレッドシート、DBMS) を操作し、ファイルを保存するコマンド (名前を付けて保存...) を実行すると、一部のファイルを保護する機能が提供されます。 この場合、オプション(オプション)ボタンをクリックすると、開いたダイアログボックスで、このドキュメントの操作を制限するパスワードを設定できます。 この方法で保護された元の形式のデータを復元するには、同じパスワードを入力する必要があります。 ユーザーがパスワードを忘れたり、紙に書き留めたりしてパスワードを紛失したりすると、パスワード保護なしで作業する場合よりもさらに多くの問題が発生する可能性があります。

自宅やオフィスで、スタンドアロンまたは小規模ネットワークの一部として動作するコンピュータを保護する方法は多数あります。 コンピュータ上の情報を保護するための戦略を選択するときは、保護されたデータの価値、保護を提供するためのコスト、および保護システムがデータの操作に課す不便さの間で妥協点を見つける必要があります。

10.9. オンライン環境でのデータ セキュリティ

対話型環境は、データ セキュリティの点で脆弱です。 インタラクティブ メディアの例としては、電子メール、コンピューター ネットワーク、インターネットなど、通信機能を備えたシステムが挙げられます。

電子メールは、コンピュータとモデムで使用されるあらゆる形式の通信です。 電子メールで最も安全でない場所は、送信者の送信ボックスと受信者のメールボックスです。 各電子メール ソフトウェア パッケージを使用すると、着信メッセージと発信メッセージを他のアドレスにアーカイブできますが、これは侵入者による悪用につながる可能性があります。

電子メールは、メッセージの転送を提供しますが、メッセージの受信者に重大な損害を与える可能性があります。 望ましくない結果を防ぐために、次のような他の安全対策を講じる必要があります。

▪ 電子メールで受信したプログラム、特に添付ファイルをすぐに起動することはできません。ファイルをディスクに保存し、ウイルス対策プログラムでスキャンしてから実行する必要があります。

▪ 送信者が受信者に非常に魅力的な内容を提供したとしても、パスワードや個人データを開示することは禁止されています。

 受信した MS Office ファイルを (Word、Excel で) 開くときは、可能であればマクロを使用しないでください。

 実績のある電子メール プログラムと新しいバージョンの電子メール プログラムを使用するよう努めることが重要です。

インターネット ユーザーにとって重要な問題の XNUMX つは、ネットワーク自体のデータ セキュリティの問題です。 ユーザーはプロバイダーを介してリソースに接続されます。 フーリガン要素、熟練していないユーザー、および犯罪者から情報を保護するために、インターネット システムは権利システム、つまりアクセス制御を使用します。 各データ ファイル (またはその他のコンピューター リソース) には、このファイルを誰でも表示できるが、変更する権利があるのは所有者だけであることを示す一連の属性があります。 もう XNUMX つの問題は、これらの情報リソースの名前が表示されているにもかかわらず、所有者以外はファイルを表示できないことです。 通常、ユーザーは何らかの方法で情報を保護しようとしますが、システム管理者は保護システムを克服できることを覚えておく必要があります。 この場合、ユーザーが開発したキーを使用して情報を暗号化するさまざまな方法が役に立ちます。

インターネットで作業する際の問題の XNUMX つは、特定のカテゴリのユーザーの情報リソース (子供や学童) へのアクセスを制限することです。 これは、ファイアウォール (Net Nanny、Surf-Watch、Cyber​​ Patrol) などの特別なソフトウェア製品を使用して行うことができます。 これらは、キーワード フィルタリングの原則、子供に不適切な素材を含む WWW サービス ロケーションの固定リストに基づいています。 インターネット セッションを記録し、ネットワーク上の特定の場所へのアクセスを拒否する同様のプログラムをオフィスやその他の機関にインストールして、従業員が個人的な利益のために時間を浪費する現象を防ぐことができます。

インターネット - 多数のユーザーが、Web ページ上の広告または参照情報を含む独自の Web サーバーを持つシステム。 競合他社はコンテンツを台無しにすることができます。 このような状況でのトラブルを避けるために、定期的に Web サーフィンをすることができます。 情報が破損した場合は、事前に準備されたファイルのコピーを使用して復元する必要があります。 プロバイダーは、サーバー上の情報のセキュリティを確保する必要があることに留意することが重要です。プロバイダーは、イベント ログを体系的に確認し、セキュリティ上の問題が検出された場合はソフトウェアを更新します。

トピック 11. データベース

11.1. データベースの概念。 データベース管理システム

「データ」という言葉は、登録された信号の形での情報の弁証法コンポーネントとして定義されます。 データ登録は、任意の物理的方法 (物理体の機械的移動、物理体の形状または表面品質パラメーターの変化、電気的、磁気的、光学的特性、化学組成または化学結合の性質の変化、電子状態の変化) によって実行できます。システムなど)。 最初は、データベースの作成時に次のデータ型が使用されていました。

1) 数値 (例: 17; 0,27; 2E-7);

2) 文字または英数字 (特に、「天井」、「表」)。

3) 特別なタイプ「Date」を使用して、または通常の文字データとして指定された日付 (たとえば、12.02.2005/12/02、2005/XNUMX/XNUMX)。

他のデータ型は、後に次のように定義されました。

1) 時間および/または日付に関する情報を格納するために使用される一時および日時 (たとえば、5.02.2005/7/27、04:23.02.2005:16、00/XNUMX/XNUMX XNUMX:XNUMX);

2) 可変長の文字データ。非常に長いテキスト情報を格納するように設計されています。

3) グラフィック オブジェクト、オーディオおよびビデオ情報、空間情報、時系列情報、およびその他の特別な情報を格納するために使用されるバイナリ。

4) データベース外にあるさまざまなリソースへのリンクを保存できるハイパーリンク。

データベースとは、コンピュータのメモリに格納された相互に関連するデータのセットであり、調査中の対象領域におけるオブジェクトの構造とそれらの関係を表示します。 これは、情報システムにおけるデータ ストレージの編成の主な形式です。

データベース管理システムは、複数のユーザーのデータベースへの共有アクセスを作成、維持、および整理するために設計された、シンボリック ツールとソフトウェア ツールのセットです。

最初の DBMS は、IBM - IMS (1968) および Software AG-ADABA- (1969) によって開発されました。 現在、多数の異なるデータベース管理システム (数千以上) があり、その数は常に増え続けています。

DBMS の主な機能 (上位機能) の中には、情報の保存、変更、処理、およびさまざまな出力ドキュメントの作成と受信が挙げられます。

下位レベルの DBMS の機能には、次のものがあります。

1) 外部メモリでのデータ管理。

2) OP バッファ管理。

3) 取引管理;

4) データベースの変更のログを保持する。

5) データベースの完全性とセキュリティを確保する。

11.2. 階層、ネットワーク、およびリレーショナル データ表現モデル

データベース内の情報は、何らかの方法で構造化されています。つまり、DBMS でサポートされているデータ表現モデル (データ モデル) によって記述できます。 これらのモデルは、階層、ネットワーク、リレーショナルに分けられます。

階層データ表現モデルを使用する場合、順序付きグラフ (またはツリー) を使用してデータ間の関係を特徴付けることができます。 プログラミングでは、階層型データベースの構造を記述するときに、「ツリー」データ型が使用されます。

階層データ モデルの主な利点は次のとおりです。

1) コンピュータメモリの効率的な使用。

2) データに対する基本操作の高速実行。

3) 階層的に順序付けられた情報を操作する利便性。

階層データ表現モデルには、次のような欠点があります。

1) かなり複雑な論理接続を持つ情報を処理するためのそのようなモデルの煩雑さ。

2) 一般ユーザーがその操作を理解することの難しさ。

少数の DBMS は、階層データ モデルに基づいて構築されています。

ネットワーク モデルは、さまざまなデータ関係を任意のグラフの形式で表示できるようにする階層データ モデルの開発および一般化として表すことができます。

ネットワーク データ プレゼンテーション モデルの利点は次のとおりです。

1) コンピュータメモリの使用効率。

2) データに対する基本操作の高速実行。

3) 任意の接続を形成する大きな機会 (階層モデルよりも大きい)。

ネットワーク データ プレゼンテーション モデルには、次のような欠点があります。

1)データベーススキーマの複雑さと剛性が高く、これはそれに基づいて構築されています。

2) 専門家以外のユーザーがデータベース内の情報処理を理解して実行することの難しさ。

ネットワークモデルに基づいて構築されたデータベース管理システムも、実際には広く使用されていません。

データ表示のリレーショナル モデルは、1WME 社の従業員によって開発されました。 コッド。 彼のモデルは「関係」の概念に基づいています。 リレーションシップの最も単純な例は、XNUMX 次元のテーブルです。

リレーショナル データ プレゼンテーション モデルの利点は (階層モデルやネットワーク モデルと比較して)、コンピュータ上でリレーショナル データベースを実際に実装する際の明確さ、単純さ、および利便性です。

リレーショナル データ表現モデルには、次のような欠点があります。

1) 個々の記録を識別する標準的な手段の欠如。

2) 階層とネットワークの関係を記述する複雑さ。

プロと非プロの両方のユーザーが使用する DBMS のほとんどは、リレーショナル データ モデル (Microsoft の Visual FoxPro と Access、Oracle の Oracle など) に基づいて構築されています。

11.3. ポストリレーショナル、多次元、およびオブジェクト指向のデータ表現モデル

ポスト リレーショナル データ表現モデルは、リレーショナル データ モデルの拡張バージョンであり、テーブル レコードに格納されたデータの非分割性の制限を取り除くことができます。 これが、ポストリレーショナル モデルでのデータ ストレージがリレーショナル モデルよりも効率的であると考えられる理由です。

ポスト リレーショナル モデルの利点は、XNUMX つのポスト リレーショナル テーブルを介して一連の関連するリレーショナル テーブルを形成できることです。これにより、情報提示の高い可視性とその処理の効率が保証されます。

このモデルの欠点は、保存されたデータの整合性と一貫性を確保するという問題を解決する複雑さにあります。

ポストリレーショナル DBMS の例としては、UniVers、Budda、および Dasdb があります。

1993 年に、E. Codd による記事が公開され、その中で彼は OLAP クラス (オンライン分析処理 - 運用分析処理) のシステムに対する 12 の基本要件を策定しました。 説明された主な原則は、多次元データの概念表現と処理の可能性に関連していました。 この瞬間が、多次元データ表現モデルへの関心の高まりの出発点となりました。

多次元モデルは、情報のインタラクティブな分析処理に使用される高度に専門化された DBMS です。 多次元データ編成は、リレーショナル モデルと比較してより視覚的で有益です。

多次元データ モデルの主な欠点は、通常のオンライン情報処理の最も単純な問題を解決するのが面倒なことです。

このようなモデルに基づく DBMS の例としては、Arbor Software の Ess-base、Oracle の Oracle Express Server などがあります。

オブジェクト指向のデータ表現モデルを使用すると、個々のデータベース レコードを識別できます。 オブジェクト指向プログラミング言語の対応する機能と同様のメカニズムを使用して、データベース レコードとその処理機能の間に特定の関係が形成されます。

オブジェクト指向データ モデルの利点は次のとおりです。

1) オブジェクトの複雑な関係に関する情報を表示する機能。

2) 単一のデータベース レコードを識別し、その処理の機能を決定する機能。

オブジェクト指向データ モデルには、次のような欠点があります。

1) プロでないユーザーがその活動を理解するのが難しい。

2) データ処理の不都合;

3) クエリの実行速度が遅い。

オブジェクト指向の DBMS の中で、ROET システムと ROET ソフトウェア、Versant と Versant Technologies などを区別できます。

11.4. データベース管理システムの分類

データベースの設計、管理、および使用のプロセスをサポートできるソフトウェア製品はすべて DBMS の定義に該当する可能性があるため、プログラムの種類による DBMS の分類が開発されました。

1) フル機能 - Microsoft Access、Microsoft FoxPro、Clarion Database Developer など、機能の点で最も多数の強力なプログラム。

2) データベース サーバー - コンピュータ ネットワークでデータ処理センターを編成するために使用されます。 その中には、Microsoft SQL Server、Novell による NetWare SQL があります。

3) データベース クライアント - データベースのクライアント部分とサーバー部分が同じ会社によって製造されている場合、コンピューター ネットワークのパフォーマンスを向上させるさまざまなプログラム (全機能の DBMS、スプレッドシート、ワード プロセッサなど)。必須;

4) データベースを操作するためのプログラムを開発するためのツール - クライアント プログラム、データベース サーバーおよびそれらの個々のアプリケーション、ならびにユーザー アプリケーションなどのソフトウェア製品を開発するために設計されています。 プログラミング システム、さまざまなプログラミング言語のプログラム ライブラリ、および開発自動化パッケージは、カスタム アプリケーションを開発するためのツールとして機能します。 最も一般的に使用されるカスタム アプリケーション開発ツールは、Borland の Delphi と Microsoft の Visual Basic です。

アプリケーションの種類によって、DBMS は個人用とマルチユーザー用に分けられます。

パーソナル DBMS (Visual FoxPro、Paradox、Access など) は、パーソナル データベースとそれらと連携する低コスト アプリケーションの設計に使用され、マルチユーザー DBMS のクライアント部分として使用できます。

マルチユーザー DBMS (Oracle や Informix など) は、データベース サーバーとクライアント部分で構成され、さまざまな種類のコンピューターやさまざまなメーカーのオペレーティング システムと連携できます。

ほとんどの場合、情報システムは、コンピューター ネットワークと分散データベースを含むクライアント サーバー アーキテクチャに基づいて構築されます。 コンピュータ ネットワークは、PC およびネットワークで科学作業を整理するために使用されます。 分散データベースは、サーバー コンピュータに配置されたマルチユーザー データベースと、ワークステーションに配置されたパーソナル データベースで構成されます。 データベース サーバーは、データ処理の大部分を行います。

11.5. データベース アクセス言語

データベース アクセス言語には、次の XNUMX 種類があります。

1) データ記述言語 - データの論理構造を記述するために設計された高級言語。

2) データ操作言語 - データを操作するための基本的な操作 (要求によるデータの入力、変更、および選択) の実装を保証する一連の構造。

最も一般的なアクセス言語は、次の XNUMX つの標準化された言語です。

1) QBE (例によるクエリ) - データ操作言語の特性によって特徴付けられるサンプルクエリ言語。

2) SQL (Structured Query Language) - 両方のタイプの言語のプロパティで構成される構造化クエリ言語。

QBE 言語は、ドメイン変数を使用した関係計算に基づいて開発されました。 データベース管理システムが提供するリクエストフォームに記入することで、データベースへの複雑なクエリを作成するのに役立ちます。 リレーショナル DBMS には、独自のバージョンの QBE 言語があります。 データベースにクエリを設定するこの方法の利点は次のとおりです。

1) 視認性が高い。

2) 操作を実行するためのアルゴリズムを指定する必要はありません。

構造化照会言語 (SQL) は、変数タプルを使用したリレーショナル計算に基づいています。 この言語にはいくつかの標準が開発されており、その中で最も有名なものは SQL-89 と SQL-92 です。 SQL 言語は、テーブルおよびこれらのテーブルに含まれるデータに対する操作、およびいくつかの関連操作を実行するために使用されます。 別の言語として使用されることはなく、ほとんどの場合、DBMS の組み込みプログラミング言語の一部です (たとえば、FoxPro DBMS Visual FoxPro、ObjectPAL DBMS Paradox、Visual Basic for Applications DBMS Access)。

SQL 言語はデータ アクセスのみに焦点を当てているため、ソフトウェア開発ツールとして分類され、組み込みと呼ばれます。 Embedded SQL を使用するには、主に次の XNUMX つの方法があります。

1) 静的 - プログラム テキストには、コンパイル後に実行可能モジュールに厳密に含まれる SQL 言語関数への呼び出しが含まれているという事実によって特徴付けられます。 呼び出された関数の変更は、プログラミング言語変数を使用して個々の呼び出しパラメーターのレベルで行うことができます。

2) 動的 - SQL 関数呼び出しの動的構成と、プログラム実行中のこれらの呼び出しの解釈が異なります。 これは、アプリケーション内の SQL 呼び出しのタイプが事前にわからない場合に最もよく使用され、ユーザーとの対話で構築されます。

11.6. インターネット上のデータベース

World Wide Web でデータベースを公開するための基本は、データベースからの情報をネットワークの Web ページに単純に配置することです。

インターネット上でのデータベースの公開は、次のような多くの問題を解決することを目的としています。

1) 異なるプラットフォームで動作するデータベース管理システムの相互接続を整理する。

2) マルチレベル データベース アーキテクチャに基づくインターネット上の情報システムの構築。

3) インターネット上でデータベースを公開するための技術を使用して、ローカル イントラネット ネットワークを構築する。

4) 利用可能なローカル ネットワーク データベースからの情報のインターネットへの適用。

5) インターネット上に提示された情報を整理するためのデータベースの使用。

6) インターネット上のデータベースにアクセスするためのアクセス可能なクライアント プログラムとして Web ブラウザを使用する。

Web ページでデータベースを公開するには、データベースからの情報を含む Web ページを生成するために XNUMX つの主な方法が使用されます。

1) 静的公開 - Web ページが作成され、ユーザーの要求が受信されるまで Web サーバーに保存されます (Web ドキュメントの形式のハード ドライブ上のファイルの形式で)。 この方法は、データベースでめったに更新されない情報を公開する場合に使用されます。 このようなインターネット上でデータベースを公開する組織の主な利点は、データベースからの情報を含む Web ドキュメントへのアクセスが高速化されることと、クライアント要求を処理する際のサーバーの負荷が軽減されることです。

2) 動的公開 - ユーザー要求がサーバーに到着すると Web ページが作成されます。 サーバーは、そのようなページを生成する要求をプログラム (必要なドキュメントを生成するサーバーの拡張機能) に送信します。 次に、サーバーは完成した Web ページをブラウザーに送り返します。 この Web ページの生成方法は、データベースのコンテンツがリアルタイムなど頻繁に更新される場合に使用されます。 ネットショップや情報システムのデータベースから情報を公開する方法です。 動的ページは、ASP (アクティブ サーバー ページ - アクティブ サーバー ページ)、PHP (パーソナル ホームページ ツール - パーソナル ホームページ ツール) などのさまざまなツールとテクノロジを使用して形成されます。

インターネットから情報を取得できるソフトウェア ツールの中で、Web アプリケーション (インターネット アプリケーション) が際立っています。これは、XNUMX 台以上のコンピューターに配置され、適用されたタスクを実行するように設計された一連の Web ページ、スクリプト、およびその他のソフトウェア ツールです。 インターネット上でデータベースを公開するアプリケーションは、別のクラスの Web アプリケーションとして分類されます。

文学

1. 情報学: 基礎コース: 学生向けの教科書 / ed. S. V. シモノビッチ。 サンクトペテルブルク: ピーター、2002 年。

2. Levin A. Sh. コンピュータで作業するための自己取扱説明書 / A. Sh.レビン。 第8版。 サンクトペテルブルク: ピーター、2004 年。

3. Leontiev V.P. パーソナル コンピューターの最新の百科事典 2003 / V.P. Leontiev。 M.: OLMA-Press, 2003.

4. Mogilev A. V. 情報学: 教科書。 学生手当 / A. V. Mogilev、N. I. Pak、E. K. Khenner; 編。 E.K.ヘナー。 M.: アカデミー、2001 年。

5. Murakhovsky V. I. パソコンのハードウェア: 実用ガイド / V. I. Murakhovsky, G. A. Evseev. M.: DESS COM, 2001.

6. オリファー VG コンピューター ネットワーク。 原則、技術、プロトコル: 学生のための教科書 / V. G. Olifer, N. A. Olifer. サンクトペテルブルク: ピーター、2001 年。

著者: Kozlova I.S.

面白い記事をお勧めします セクション 講義ノート、虎の巻:

法心理学。 講義ノート

社会教育学。 講義ノート

文化の歴史。 ベビーベッド

他の記事も見る セクション 講義ノート、虎の巻.

読み書き 有用な この記事へのコメント.

<<戻る

科学技術の最新ニュース、新しい電子機器:

タッチエミュレーション用人工皮革 15.04.2024

距離を置くことがますます一般的になっている現代のテクノロジーの世界では、つながりと親近感を維持することが重要です。ドイツのザールランド大学の科学者らによる人工皮膚の最近の開発は、仮想インタラクションの新時代を象徴しています。ドイツのザールラント大学の研究者は、触覚を遠くまで伝えることができる超薄膜を開発した。この最先端のテクノロジーは、特に愛する人から遠く離れている人たちに、仮想コミュニケーションの新たな機会を提供します。研究者らが開発した厚さわずか50マイクロメートルの極薄フィルムは、繊維に組み込んで第二の皮膚のように着用することができる。これらのフィルムは、ママやパパからの触覚信号を認識するセンサーとして、またその動きを赤ちゃんに伝えるアクチュエーターとして機能します。保護者が布地に触れるとセンサーが作動し、圧力に反応して超薄膜を変形させます。これ ... >>

Petgugu グローバル猫砂 15.04.2024

ペットの世話は、特に家を清潔に保つことに関しては、しばしば困難になることがあります。 Petgugu Global のスタートアップ企業から、猫の飼い主の生活を楽にし、家を完璧に清潔で整頓された状態に保つのに役立つ、新しい興味深いソリューションが発表されました。スタートアップの Petgugu Global は、糞便を自動的に流し、家を清潔で新鮮に保つことができるユニークな猫用トイレを発表しました。この革新的なデバイスには、ペットのトイレ活動を監視し、使用後に自動的に掃除するように作動するさまざまなスマートセンサーが装備されています。この装置は下水道システムに接続されており、所有者の介入を必要とせずに効率的な廃棄物の除去を保証します。また、トイレには大容量の水洗トイレがあり、多頭飼いのご家庭にも最適です。 Petgugu 猫砂ボウルは、水溶性猫砂用に設計されており、さまざまな追加機能を提供します。 ... >>

思いやりのある男性の魅力 14.04.2024

女性は「悪い男」を好むという固定観念は長い間広まっていました。しかし、モナシュ大学の英国の科学者によって行われた最近の研究は、この問題について新たな視点を提供しています。彼らは、男性の感情的責任と他人を助けようとする意欲に女性がどのように反応するかを調べました。この研究結果は、男性が女性にとって魅力的な理由についての私たちの理解を変える可能性がある。モナシュ大学の科学者が行った研究により、女性に対する男性の魅力に関する新たな発見がもたらされました。実験では、女性たちに男性の写真と、ホームレスと遭遇したときの反応など、さまざまな状況での行動についての簡単なストーリーを見せた。ホームレス男性を無視する人もいたが、食べ物をおごるなど手助けする人もいた。ある研究によると、共感と優しさを示す男性は、共感と優しさを示す男性に比べて、女性にとってより魅力的であることがわかりました。 ... >>

アーカイブからのランダムなニュース

うつ病と不安神経症は脳の容積を変化させる 17.08.2020

オーストラリアの科学者は、うつ病や不安障害が人間の脳に深刻な生理学的変化を引き起こす可能性があることを発見しました. 精神的な問題により、脳の特定の領域が減少し、他の領域が増加することがあります。

オーストラリア国立大学の専門家は、脳のさまざまな領域の体積に注意を払いながら、XNUMX 万人以上の人々の精神器官を研究しました。 研究の結果を参加者の抑うつ障害および不安障害に関するデータと比較すると、科学者は精神的な問題が脳のさまざまな部分の量に影響を与える可能性があることに気付きました。

「慢性的なうつ病は、海馬の体積を減少させます。脳のこの領域は、記憶と学習のプロセスにおいて重要な役割を果たします。うつ病に不安が伴う場合(これは非常に頻繁に発生します)、扁桃体が増加します-領域感情をつかさどる脳の「

脳の一部の領域の体積が減少し、同時に他の領域の体積が増加すると、うつ病や不安障害では脳の総体積が変化しないという錯覚が生じます. しかし、新しい研究によると、心理的な問題が思考器官の体調に著しく影響を与える可能性があることが示されています.

その他の興味深いニュース:

▪ 鳥が飛び出し、強盗を捕まえるのを手伝う

▪ シリコンカーボンはバッテリー寿命を延ばします

▪ スマートフォン用生体認証スキャナー

▪ スピード遺伝子

▪ ナノスケールでのテスラフォレシス

科学技術、新しいエレクトロニクスのニュースフィード

 

無料の技術ライブラリの興味深い資料:

▪ 敷地内のセクション 接地と接地。 記事の選択

▪ 品名クラスA-1の高速コードモデル。 モデラーのためのヒント

▪ 記事 ヨーロッパ史上最長の戦争はどれくらい続いた? 詳細な回答

▪ 記事クリエイティブプログラム部門のジャーナリスト。 仕事内容

▪ 記事メガショカー(高出力スタンガン)。 無線エレクトロニクスと電気工学の百科事典

▪ 記事 ケーブルテレビミニネットワーク。 無線エレクトロニクスと電気工学の百科事典

この記事にコメントを残してください:

Имя:


Eメール(オプション):


コメント:





このページのすべての言語

ホームページ | 図書館 | 物品 | サイトマップ | サイトレビュー

www.diagram.com.ua

www.diagram.com.ua
2000-2024