Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

ТЕМАТИЧНИЙ ПЛАН КУРСУ МОДУЛЬ I ЗМІСТОВНИЙ МОДУЛЬ 1 Основні поняття інформаційних систем і технологій

Работа добавлена на сайт samzan.net:


ОПОРНИЙ КОНСПЕКТ ЛЕКЦІЙ

з дисципліни «ІНФОРМАТИКА»

для студентів всіх форм навчання

Обговорено та схвалено на засіданні кафедри

28” серпня 2013 року Протокол № 1

ТЕМАТИЧНИЙ ПЛАН КУРСУ

МОДУЛЬ I

ЗМІСТОВНИЙ МОДУЛЬ 1 Основні поняття інформаційних систем і технологій в економіці.

1. Предмет, методи і завдання дисципліни.

1.1. Сутність інформатики як галузі людської діяльності.

1.2. Основні відомості про комп’ютер.

2. Теоретичні основи економічної інформатики.

2.1. Основні поняття економічної інформатики.

2.2. Арифметичні основи цифрових ЕОМ.

2.3. Сучасні інформаційні технології.

3. Системне забезпечення інформаційних процесів.

3.1. Поняття та призначення програмного забезпечення.

3.2. Логічна організація файлової системи. Захист від збоїв і несанкціонованого доступу.

ЗМІСТОВНИЙ МОДУЛЬ 2 Мережні технології та організація комп'ютерної безпеки, захисту інформації в економіці.

1. Програмні засоби роботи зі структурованими документами (текстовий процесор).

1.1. Основні поняття текстових редакторів.

1.2. Технології роботи із структурованими документами при використанні текстового процесора.

2. Мережні технології.

2.1. Основні поняття комп’ютерних мереж.

2.2. Основи мереж передачі даних.

3. Застосування Інтернету в економіці.

3.1. Загальні відомості та характеристика мережі INTERNET.

3.2. Основні послуги INTERNET.

4. Організація комп'ютерної безпеки та захисту інформації.

4.1. Введення в захист інформації. Джерела, класифікація погроз і форми атак на інформацію.

4.2. Підходи до створення комплексної системи захисту інформації.

4.3. Комп'ютерні віруси та антивірусні програми.


ЛЕКЦІЯ № 1

Тема I: Предмет, методи і завдання дисципліни.

Заняття 1 Сутність інформатики як галузі людської діяльності.

Зміст

1. Предмет і задачі інформатики.

2. Уявлення про інформаційне суспільство.

1. ПРЕДМЕТ І ЗАДАЧІ ІНФОРМАТИКИ

Інформатика – це наука, що склалася порівняно недавно. Її розвиток пов’язаний з появою в середині ХХ століття електронно-обчислювальних машин, які стали універсальними засобами для зберігання, обробки й передачі інформації. Поява комп’ютерів дозволила передавати й обробляти інформацію із швидкістю, у кілька мільйонів разів перевищуючою швидкість обробки й передачі інформації людиною.

Слово інформатика походить від французького слова Іnformatіque, утвореного в результаті об’єднання термінів Іnformatіon (інформація) і Automatіque (автоматика), що виражає її суть як науки про автоматичну обробку інформації. Крім Франції термін інформатика використовується в ряді країн Східної Європи. У той же час, у більшості країн Західної Європи й США використовується інший термін – Computer Scіence (наука про засоби обчислювальної техніки).

Джерелами інформатики звичайно називають дві науки – документалістику й кібернетику. Документалістика сформувалася наприкінці  XІ століття у зв’язку з бурхливим розвитком виробничих відносин. Її розквіт прийшовся на 30-і роки XX століття, а основним предметом стало вивчення раціональних засобів і методів підвищення ефективності документообігу.

Основи близької до інформатики технічної науки кібернетики були закладені працями по математичній логіці американського математика Норберта Вінера, опублікованими в 1948 році, а сама назва походить від грецького слова (kybernetіcos – вправний у керуванні).

Уперше термін кібернетика ввів французький фізик Андре Марі Ампер у першій половині XІ столітті. Він займався розробкою єдиної системи класифікації всіх наук і позначив цим терміном гіпотетичну науку про керування, якої у той час не існувало, але яка, на його думку, повинна була існувати.

Сьогодні предметом кібернетики є принципи побудови й функціонування систем автоматичного керування, а основними завданнями – методи моделювання процесу прийняття рішень технічними засобами, зв’язок між психологією людини й математичною логікою, зв’язок між інформаційним процесом окремого індивідуума й інформаційних процесів у суспільстві, розробка принципів і методів штучного інтелекту. На практиці кібернетика в багатьох випадках опирається на ті ж програмні й апаратні засоби обчислювальної техніки, що й інформатика, а інформатика, у свою чергу, запозичила у кібернетики математичну й логічну базу для розвитку цих засобів.

Центральною категорією кібернетики є інформація – будь-який вид відомостей про предмети, факти, поняття предметної області, невідомих до їхнього одержання і що є об’єктом зберігання, передачі й обробки.

Під інформацією в кібернетиці розуміють будь-яку сукупність сигналів, впливів або відомостей, що деякою системою сприймаються від навколишнього середовища (вхідна інформація X), видаються в навколишнє середовище (вихідна інформація Y), а також зберігаються в системі (внутрішня, внутрісистемна інформація Z).

Галуззю науки, що вивчає структуру й загальні властивості наукової інформації, а також питання, пов’язані з її збиранням, зберіганням, пошуком, переробкою, перетворенням і поширенням, є інформатика.

Інформатика – це технічна наука, що систематизує прийоми створення, зберігання, відтворення, обробки й передачі даних засобами обчислювальної техніки, а також принципи функціонування цих засобів і методи керування ними.

Предмет інформатики становлять наступні поняття:

  •  апаратне забезпечення засобів обчислювальної техніки;
  •  програмне забезпечення засобів обчислювальної техніки;
  •  засоби взаємодії апаратного й програмного забезпечення;
  •  засоби взаємодії людини з апаратними й програмними засобами.

Інформатика не тільки чиста наука. Важлива особливість інформатики – найширші додатки, що охоплюють майже всі види людської діяльності: виробництво, керування, науку, освіту, проектні розробки, торгівлю, фінансову сферу, медицину, криміналістику, охорону навколишнього середовища та ін.

Як наука, інформатика вивчає загальні закономірності, властиві інформаційним процесам. Коли розробляються нові носії інформації, канали зв’язку, прийоми кодування, візуального відображення інформації й багато чого іншого, конкретна природа цієї інформації майже не має значення. Для розроблювача системи керування базами даних (СУБД) важливі загальні принципи організації й ефективність пошуку даних, а не те , які конкретно дані будуть потім закладені в базу численними користувачами. Ці загальні закономірності є предметом інформатики як науки.

Інформатика як наука складається з декількох частин і кожна може розглядатися як самостійна дисципліна.

  •  Теоретична інформатика – частина інформатики, що включає ряд математичних розділів. Вона опирається на математичну логіку й включає такі розділи, як теорія алгоритмів і автоматів, теорія інформації й теорія кодування, теорія формальних мов і граматик, дослідження операцій та ін. Цей розділ використовує математичні методи для загального вивчення процесів обробки інформації.
  •  Обчислювальна техніка – розділ, у якому розробляються загальні принципи побудови обчислювальних систем. Це не технічні деталі й електронні схеми, а принципові рішення на рівні так званої архітектури обчислювальних систем, що визначає склад, призначення, функціональні можливості й принципи взаємодії пристроїв.
  •  Програмування – діяльність, пов’язана з розробкою систем програмного забезпечення.
  •  Інформаційні системи – розділ інформатики, пов’язаний з рішенням питань із аналізу потоків інформації в різних складних системах, їхньої оптимізації, структурування, про принципи зберігання й пошуку інформації. Без теоретичного обґрунтування принципових рішень в океані інформації можна просто захлинутися. Відомим прикладом рішення проблеми на глобальному рівні може служити гіпертекстова пошукова система WWW.
  •  Штучний інтелект – область інформатики, у якій вирішуються найскладніші проблеми, що перебувають на перетині із психологією, фізіологією, лінгвістикою й іншими науками. Основні напрямки розробок, що відносяться до цієї області – моделювання міркувань, комп’ютерна лінгвістика, машинний переклад, створення експертних систем, розпізнавання образів та ін.

Об’єктом додатків інформатики є всілякі науки й області практичної діяльності, для яких вона стала безперервним джерелом найсучасніших технологій, так званих “нових інформаційних технологій”. Інформатика – практична наука. Її досягнення повинні бути підтверджені практикою й прийматися в тих випадках, коли вони відповідають критерію підвищення ефективності.

Застосування методів і засобів інформатики можливо у всіх тих областях людської діяльності, в яких існує принципова можливість (і необхідність) реєстрації й обробки інформації. Нижче перераховані приклади найбільш значних областей застосування засобів обробки даних.

  •  Автоматизовані системи планування й керування виробництвом, починаючи з окремих підприємств і кінчаючи керуванням цілими галузями (залізничний транспорт, авіація та ін.).
  •  Автоматизовані робочі місця (АРМ) фахівця, наприклад АРМ бухгалтера, керівника, лікаря та ін.
  •  Банківські й біржові комп’ютерні системи.
  •  Бібліографічні комп’ютерні системи.
  •  Підготовка різних документів, звітів та інших друкованих матеріалів, рекламна справа.
  •  Керування роботою окремих верстатів (верстати із числовим програмним керуванням), роботи, робото-технічні лінії, цехи й заводи-автомати.
  •  Обробка конкретних експериментальних даних при проведенні економічних, соціологічних, математичних, фізичних, хімічних, біологічних, історичних та інших досліджень.
  •  Системи автоматизованого проектування, що забезпечують підтримку інженера-конструктора, істотно підвищують продуктивність його праці і скорочують терміни розробок. Широко застосовуються при проектуванні таких виробів, як космічні човники "Буран", "Шаттл", сучасні надзвукові літаки та ін.
  •  Військова справа, наприклад системи протиракетної оборони, космічні системи.
  •  Моделювання фізичних явищ і дослідження моделей за допомогою комп’ютера наприклад завдання термоядерного синтезу, космогонічні моделі. Моделювання найчастіше застосовується в тих випадках, коли проведення прямого фізичного експерименту або занадто дороге, або в принципі неможливе.
  •  Рішення завдань метеопрогнозу.
  •  Одержання зображень внутрішніх частин непрозорих тіл, у тому числі в медицині – комп’ютерна томографія й на виробництві – неруйнівний контроль якості виробів.
  •  Аранжування музичних продуктів, світломузика.
  •  Скульптура й архітектура.
  •  Комп’ютерний дизайн приміщень, технічних пристроїв, одягу.
  •  Машинний переклад з різних природних мов.
  •  Комп’ютерна мультиплікація й анімація.
  •  Криптографія – шифрування документів, доступ до яких повинен бути обмежений.
  •  Навчальні, програми тестування й контролюючі програми.
  •  Цифровий аудіо – і відео запис.
  •  Ігрові програми.
  •  Нові засоби зв’язку, що базуються на локальних і глобальних мережах.

Якщо підбити підсумок, то завданнями інформатики є:

  •  розробка й виробництво сучасних засобів обчислювальної техніки;
  •  проектування й впровадження прогресивних технологій обробки інформації;
  •  інформатизація суспільства й підвищення рівня його інформаційної культури.


2. УЯВЛЕННЯ ПРО ІНФОРМАЦІЙНЕ СУСПІЛЬСТВО

В історії розвитку цивілізації відбулося кілька інформаційних революцій – перетворень суспільних відносин через кардинальні зміни в сфері обробки інформації. Наслідком подібних перетворень було придбання людським суспільством нової якості.

Перша революція (біля трьох тисяч років до нашої ери) пов’язана з винаходом писемності, що привело до гігантського якісного й кількісного стрибка. З’явилася можливість передачі знань від покоління до покоління.

Друга (середина XVІ ст.) викликана винаходом друкарства, що радикально змінило індустріальне суспільство, культуру, організацію діяльності.

Третя (кінець XІХ ст.) обумовлена винаходом електрики, завдяки якому з’явилися телеграф, телефон, радіо, що дозволяють оперативно передавати й накопичувати інформацію в будь-якому обсязі.

Четверта ( 70-і рр. XX ст.) пов’язана з винаходом мікропроцесорної технології й появою персонального комп’ютера. На мікропроцесорах і інтегральних схемах створюються комп’ютери, комп’ютерні мережі, системи передачі даних (інформаційні комунікації). Цей період характеризують три фундаментальні інновації:

  •  перехід від механічних і електричних засобів перетворення інформації до електронних;
  •  мініатюризація всіх вузлів, пристроїв, приладів, машин;
  •  створення програмно-керованих пристроїв і процесів (рис. 1.1, 1.2).

В історії обчислювальної техніки існує своєрідна періодизація ЕОМ за поколіннями. В її основу спочатку був покладений фізико-технологічний принцип: машину відносять до того або іншого покоління в залежності від використовуваних у ній фізичних елементів або технології їхнього виготовлення. Межі поколінь у часі розмиті, тому що одночасно випускалися машини різного рівня. Коли наводять дати, що відносяться до поколінь, то швидше за все мають на увазі період промислового виробництва; проектування велося значно раніше, а зустріти в експлуатації досить екзотичні пристрої можна і сьогодні.

За 50 років змінилося п’ять поколінь комп’ютерів. Кожне покоління комп’ютерів характеризується елементною базою й програмним забезпеченням.

Показник

Покоління ЕОМ

Перше

1951-1954

Друге

1958-1960

Третє

1965-1966

Четверте

П’яте

теперішний час

А

1976-1979

Б

1980-1985

Елементна база процесора

Електронні лампи

Транзистори

Інтегральні схеми (ІС)

Великі інтегральні схеми (ВІС)

Надвеликі інтегральні схеми

(НВІС)

НВІС

Оптоелектроніка кріоелектроніка

Елементна база ОЗП

Електронно-променеві трубки

Феритові сердечники

Феритові сердечники

ВІС

НВІС

НВІС

Максимальна місткість ОЗУ, байт

102

103

104

105

107

108

Максимальна швидкодія процесора, оп/с

104

106

107

108

109

Богатопроцесорність

1012

Богатопроцесорність

Мови програмування

Машинний код

Асемблер

Процедурні мови високого рівня (МВР)

Нові процедурні

(МВР)

Непроцедурні (МВР)

Нові непроцедурні (МВР)

Засоби зв’язку користувача з ЕОМ

Пульт управління і перфокарти

Перфокарти і перфострічки

Алфавітно-цифровий термінал

Монохромний графічний дисплей, клавіатури

Кольоровий графічний дисплей, клавіатура, "миша" та ін.

Пристрої голосового зв’язку з ЕОМ

1-е покоління (початок 50-х років ХХ століття). Елементна база – електронні лампи. ЕОМ характеризуються великими габаритами, великим споживанням енергії, малою швидкодією, низькою надійністю, програмуванням у кодах.

2-е покоління (з кінця 50-х років ХХ століття). Елементна база – напівпровідникові елементи. Покращилися порівняно з ЕОМ попереднього покоління всі технічні характеристики. Для програмування використовуються алгоритмічні мови.

3-е покоління (початок 60-х років ХХ століття). Елементна база – інтегральні схеми, багатошаровий друкований монтаж. Різке зниження габаритів ЕОМ, підвищення їхньої надійності, збільшення продуктивності. Доступ з віддалених терміналів.

4-е покоління (із середини 70-х років ХХ століття). Елементна база – мікропроцесори, великі інтегральні схеми. Покращилися технічні характеристики. Масовий випуск персональних комп’ютерів. Напрямки розвитку: потужні багатопроцесорні обчислювальні системи з високою продуктивністю, створення дешевих мікро-ЕОМ.

5-е покоління (із середини 80-х рр.). Почалася розробка інтелектуальних комп’ютерів. Впровадження в усі сфери комп’ютерних мереж і їхнє об’єднання, використання розподіленої обробки даних, повсюдне застосування комп’ютерних інформаційних технологій.

Остання інформаційна революція висуває на перший план нову галузь – інформаційну індустрію, пов’язану з виробництвом технічних засобів, методів, технологій для виробництва нових знань. Найважливішими складовими інформаційної індустрії стають усі види інформаційних технологій, особливо телекомунікації. Сучасна інформаційна технологія опирається на досягнення в області комп’ютерної техніки й засобів зв’язку. Ускладнення індустріального виробництва, соціального, економічного й політичного життя, зміна динаміки процесів у всіх сферах діяльності людини привели, з одного боку, до росту потреб у знаннях, а з іншого боку – до створення нових засобів і способів задоволення цих потреб. Бурхливий розвиток комп’ютерної техніки й інформаційних технологій послужив поштовхом до розвитку суспільства, побудованого на використанні різної інформації і яке отримало назву інформаційного суспільства.

Японські вчені вважають, що в інформаційному суспільстві процес комп’ютеризації дасть людям доступ до надійних джерел інформації, позбавить їх від рутинної роботи, забезпечить високий рівень автоматизації обробки інформації у виробничій і соціальній сферах. Рушійною силою розвитку суспільства повинно стати виробництво інформаційного, а не матеріального продукту.

Інформаційне суспільство – суспільство, у якому більшість працюючих зайнята виробництвом, зберіганням, переробкою й реалізацією інформації, особливо вищої її форми – знань. У реальній практиці розвитку науки й техніки передових країн наприкінці XX ст.-початку ХХІ ст. поступово здобуває зримі обриси створена теоретиками картина інформаційного суспільства. Прогнозується перетворення всього світового простору в єдине комп’ютеризоване й інформаційне співтовариство людей, які проживають у квартирах і котеджах, оснащених усілякими електронними приладами й комп’ютеризованими пристроями. У подальшому, діяльність людей буде зосереджена головним чином на обробці інформації, а матеріальне виробництво й виробництво енергії буде покладено на машини.


ЛЕКЦІЯ № 2

Тема I: Предмет, методи і завдання дисципліни.

Заняття 2 Основні відомості про комп’ютер.

Зміст

1. Історія розвитку обчислювальної техніки.

2. Загальні зведення про персональний комп'ютер.

1. ІСТОРІЯ РОЗВИТКУ ОБЧИСЛЮВАЛЬНОЇ ТЕХНІКИ

1.1. Еволюція засобів обчислювальної техніки

Сучасним комп'ютерам передували механічні і електромеханічні пристрої. У 1642 році французький математик і філософ Блез Паскаль у віці 18 років сконструював машину, що підсумовує.

Відомі і більше ранні спроби створення механічних машин, що підсумовують. Опис машини, що підсумовує, нагадує за характеристиками машину Паскаля, в 1967 році було виявлено в записках, що належать Леонардо да Вінчі. Подібний пристрій також був описаний в 1623 році Вільгельмом Шикардом. До наших днів дійшли тільки креслення Шикарда, виявлені в 1956 році.

У 1694 році німецький математик і філософ Готфрид Вільгельм Лейбніц, використовуючи креслення і малюнки Паскаля, поліпшив машину Паскаля, додавши можливість перемножувати числа.

Проте широкого поширення обчислювальні апарати набули тільки в 1820 році, коли француз Чарльз Калмар винайшов машину, яка могла виконувати чотири основні арифметичні дії. Машину Калмара назвали арифмометр. Вильгодт Однер в 1880 році створив арифмометр, в якому використовувалося змінне число зубців. Пізніше на основі арифмометра Однера був створений арифмометр "Фелікс", що випускався в СРСР аж до 70-х років.

Початок ери комп'ютерів в тому виді, в якому вони існують зараз, пов'язаний з ім'ям англійського математика Чарльза Бэббиджа, який в 30-х роках XIX століття запропонував ідею обчислювальної машини, здійснену лише в середині XX століття. Відзначається особлива роль в розробці проекту Аналітичної машини графині Огасты Ади Лавлейс (1815-1852), дочки відомого поета лорда Байрона. Саме їй належала ідея використання перфорованих карт для програмування обчислювальних операцій (1843). Її можна з повною підставою назвати найпершим у світі програмістом. Сьогодні її ім'ям названа одна з відомих мов програмування.

У 1889 році американський винахідник Герман Холлерит сконструював перфокарточное пристрій для вирішення статистичних завдань. У 1896 році Холлерит заснував компанію по виробництву перфоруючих пристроїв - Tabulating Machine Company, яка в 1924 році після серії злиття і поглинань перетворилася на знамениту компанію по виробництву комп'ютерів - IBM (International Business Machines).

Окрім механічних і електромеханічних обчислювальних машин з'явилися також аналогові обчислювальні машини, в яких обробка інформації відбувалася за допомогою спеціально підібраного фізичного процесу, що моделює обчислювану закономірність.

Перевага:

корисною властивістю аналогової обчислювальної машини є практично миттєве отримання рішення після завдання необхідних параметрів завдання і встановлення моделюючого фізичного процесу.

Недоліки:

круг завдань, які може вирішувати аналогова машина, обмежений тими фізичними процесами, які вона в змозі моделювати;

точність рішення аналогової машини часто недостатня для певного круга завдань, а підвищення точності пов'язане зі значним зростанням вартості обчислень.

З іншого боку, механічні і електромеханічні обчислювальні машини, призначені для вирішення складних завдань, вимагають наявності величезної кількості елементів для представлення чисел і зв'язків між ними, що істотно ускладнює їх роботу.

У 1936 році англійській математик Алан Т'юринг опублікував роботу "Про обчислювані числа", заклавши теоретичні основи теорії алгоритмів.

У своїй роботі Т'юринг описав абстрактну обчислювальну машину, яка дістала назву машини Т'юринга. Машина Т'юринга є автоматичним пристроєм, здатним знаходитися в кінцевому числі внутрішніх станів і забезпечене нескінченною зовнішньою пам'яттю - стрічкою. Т'юринг не переслідував мети винайти комп'ютер. Проте, описана їм абстрактна машина визначила деякі характеристики сучасних комп'ютерів. Так, наприклад, нескінченна стрічка є аналогом оперативної пам'яті сучасного комп'ютера. Уперше подібна модель пам'яті була використана в комп'ютері Атанасова і Берри.

Вирішуючи цю проблему, американці Джон Атанасов і Кліффорд Берри в 1940 році розробили модель повністю електронного комп'ютера, що використовує єдину систему представлення чисел і зв'язків між ними, - булеву алгебру. Їх підхід базувався на роботах англійського математика XIX століття Джорджа Буля, присвячених апарату символічної логіки. Для представлення чисел Атанасов і Берри запропонували використовувати двійкову систему числення.

1.2. Покоління сучасних комп'ютерів

Розвиток обчислювальної техніки в сучасному періоді прийнято розглядати з точки зору зміни поколінь комп'ютерів. Розбиття поколінь комп'ютерів по роках дуже умовно.

1.2.1. Перше покоління комп'ютерів (1945-1954 років).

З початком другої світової війни уряду різних країн почали розробляти обчислювальні машини, усвідомлюючи їх стратегічну роль у веденні війни. У 1941 році німецький інженер Конрад Цузе розробив обчислювальну машину Z2, що виконувала розрахунки, необхідні npи проектуванні літаків і балістичних снарядів. У 1943 році англійські інженери завершили створення обчислювальної машини для дешифрування повідомлень німецької армії, названої "Колос". Проте ці пристрої не був універсальними обчислювальними машинами, вони призначалися для вирішення конкретних завдань.

У 1944 році американський інженер Говард Эйкен за підтримки фірми IBМ сконструював комп'ютер для виконання балістичних розрахунків. У цьому комп'ютері ("Марк I") використовувався принцип електромеханічного реле, що полягає в тому, що електромагнітні сигнали переміщали механічні частини. Він управлявся за допомогою програми, яка вводилася з перфострічки. Це дало можливість, міняючи програму, що вводиться, вирішувати досить широкий клас математичних завдань.

У 1946 році американські учені Джон Мокнули і Дж. Преспер Эккерт сконструювали електронний обчислювальний інтегратор і калькулятор (ЕНІАК) -компьютер, в якому електромеханічні реле були замінені на електронні вакуумні лампи. ЕНІАК став працюючим прообразом сучасного комп'ютера. По-перше, ЕНІАК був заснований на повністю цифровому принципі обробки інформації. По-друге, ЕНІАК став дійсно універсальною обчислювальною машиною, він використовувався для розрахунку балістичних таблиць, пророцтва погоди, розрахунків в області атомної енергетики, аеродинаміки, вивчення космосу.

Наступний важливий крок у вдосконаленні обчислювальної техніки зробив американський математик Джон фон Нейман. Він запропонував включити до складу комп'ютера для зберігання послідовності команд і даних спеціальний пристрій - пам'ять. Крім того, Джон фон Нейман запропонував реалізувати в комп'ютері можливість передачі управління від однієї програми до іншої. Можливість зберігати в пам'яті комп'ютера різні набори команд (програми), припиняти виконання однієї програми і передавати управління інший, а потім повертатися до початкової значно розширювала можливості програмування для обчислювальних машин. Іншою ключовою ідеєю, запропонованою фон Нейманом, став процесор (центральний оброблювальний пристрій), який повинен був управляти усіма функціями комп'ютера. У 1945 році Джон фон Нейман підготував звіт, в якому визначив наступні основні принципи роботи і елементи архітектури комп'ютера:

  1.  Комп'ютер складається з процесора (центрального оброблювального пристрою), пам'яті і зовнішніх пристроїв.
  2.  Єдиним джерелом активності (не рахуючи стартового або аварійного втручання людини) в комп'ютері є процесор, який, у свою чергу, управляється програмою, що знаходиться в пам'яті.
  3.  Пам'ять комп'ютера складається з осередків, кожна з яких має свою унікальну адресу. Кожен осередок зберігає команду програми або одиницю оброблюваної інформації. Причому і команда, і інформація мають однакове представлення.
  4.  У будь-який момент процесор виконує одну команду програми, адреса якої знаходиться в спеціальному регістрі процесора - лічильнику команд.
  5.  Обробка інформації відбувається тільки в регістрах процесора. Інформація в процесор поступає з пам'яті або від зовнішнього пристрою.
  6.  У кожній команді програми зашифровані наступні приписи: з яких осередків узяти оброблювану інформацію; які операції зробити з цією інформацією; у які елементи пам'яті направити результат; як змінити вміст лічильника команд, щоб знать, звідки узяти наступну команду для виконання.
  7.  Процесор виконує програму команда за командою відповідно до зміни утримуваного лічильника команд до тих пір, поки не отримає команду зупинитися.

Надалі архітектура фон Неймана трохи змінювалася і доповнювалася, але початкові принципи управління роботою комп'ютера за допомогою програм, що зберігаються в пам'яті, залишилися незайманими.

У 1951 році був створений перший комп'ютер, призначений для комерційного використання, - УНІВАК (універсальний автоматичний комп'ютер), в якому були реалізовані усі принципи архітектури фон Неймана.

Рис. 2.1. Архітектура ЕОМ, побудованої на принципах фон Неймана. (Суцільні лінії зі стрільцями вказують напрямок потоків інформації, пунктирні – керуючих сигналів від процесора до інших вузлів ЕОМ).

Роботи із створення обчислювальних машин велися і в СРСР. В 1950 році в Інституті електроніки Академії наук України під керівництвом академіка Сергія Олексійовича Лебедева була розроблена і введена в експлуатацію МЭСМ (мала електронна рахункова машина). МЭСМ стала першою вітчизняною універсальною ламповою обчислювальною машиною в СРСР. У 1952-1953 роках МЭСМ залишалася самою швидкодіючою (50 операцій в секунду) обчислювальною машиною в Європі. Принципи побудови МЭСМ були розроблені С. А. Лебедевым незалежно від аналогічних робіт на заході.

Недоліки машин першого покоління:

машинна мова була украй незручна для сприйняття людиною;

числове кодування операцій, адрес осередків і оброблюваної інформації, залежність виду програми від її місця в пам'яті не давали можливості стежити за сенсом програми.

Для подолання цих незручностей була придумана мова асемблер:

для запису кодів операцій і оброблюваної інформації використовуються стандартні позначення, що дозволяють записувати числа і текст в загальноприйнятій формі;

для кодів команд - прийняті мнемонічні позначення;

для позначення величин, що розміщуються в пам'яті, можна застосовувати будь-які імена, що відповідають сенсу програми.

після введення програми асемблер сам замінює символічні імена на адреси пам'яті, а символічні коди команд на числові.

Використання асемблера зробило процес написання програм наочнішим.

У кінці 50-х - початку 60-х років комп'ютери другого покоління стали інтенсивно використовуватися державними організаціями і великими компаніями для вирішення різних завдань. В цей період були сконструйовані такі пристрої, як графічний пристрій і принтер, носії інформації на магнітній стрічці і магнітних дисках та ін.

Розширення сфери застосування комп'ютерів зажадало створення нових технологій програмування. Програмне забезпечення, написане на мові асемблер для одного комп'ютера, було непридатне для роботи на іншому комп'ютері. З цієї причини, зокрема, не вдавалося створити стандартну операційну систему - основну програму комп'ютера, що управляє, оскільки кожен виробник комп'ютерів розробляв свою операційну систему на своєму асемблері.

У комп'ютерах першого покоління використовувалася машинна мова - спосіб запису програм, що допускає їх безпосереднє виконання на комп'ютері. Програма на машинній мові є послідовністю машинних команд, допустимих для цього комп'ютера. Процесор безпосередньо сприймає і виконує команди, виражені у вигляді двійкових кодів. Для кожного комп'ютера існувала своя власна машинна мова. Це також обмежувало сферу застосування комп'ютерів першого покоління.

Поява першого покоління комп'ютерів стала можлива завдяки трьом технічним нововведенням:

електронним вакуумним лампам;

цифровому кодуванню інформації;

створенню пристроїв штучної пам'яті на електростатичних трубках.

Основні риси комп'ютерів першого покоління:

невисока продуктивність: до декількох тисяч операцій в секунду;

використовувалася архітектура фон Неймана;

засоби програмування і програмне забезпечення ще не були розвинені, використовувалася низькорівнева машинна мова;

сфера застосування комп'ютерів була обмежена.

1.2.2. Друге покоління комп'ютерів (1958-1960 роки).

У 1947 році співробітники американської компанії "Белл" Уильям Шокли, Джон Бардин і Уолтер Бреттейн винайшли транзистор. Транзистори виконували ті ж функції, що і електронні лампи, але використовували електричні властивості напівпровідників.

В порівнянні з вакуумними трубками транзистори:

займали в 200 разів менше місця;

споживали в 100 разів менше електроенергії.

З'являються нові пристрої для організації пам'яті комп'ютерів - феритові сердечники.

З'явилася можливість значно зменшити розміри комп'ютерів, зробити їх швидшими і надійнішими, а також значно збільшити місткість пам'яті комп'ютерів.

У 1954 році компанія Texas Instruments оголосила про початок серійного виробництва транзисторів, а в 1956 році учені Массачусетського технологічного інституту створили перший повністю побудований на транзисторах комп'ютер ТХ-О.

Фахівці, що використовують у своїй діяльності комп'ютери, незабаром відчули потребу в природніших мовах, які б спрощували процес програмування, а також дозволяли переносити програми з одного комп'ютера на інший. Подібні мови програмування дістали назву мов високого рівня. Для їх використання необхідно мати компілятор (чи інтерпретатор), тобто програму, яка перетворить оператори мови в машинну мову цього комп'ютера.

Однією з перших мов програмування стала мова Фортран (FORTRAN - FORmula TRANslation), який призначався для природного вираження математичних алгоритмів і став надзвичайно популярний серед учених. Оскільки Фортран призначений в основному для обчислень, в нім були відсутні розвинені засоби роботи із структурами даних. Цей недолік був виправлений в мові Кобол (COBOL - Common Business Oriented Language). Кобол спеціально призначався для обробки фінансово-економічних даних. Крім того, розробники постаралися зробити Кобол максимально схожим на природну англійську мову, що дозволило писати програми цією мовою навіть неспеціалістам в програмуванні. З другим поколінням комп'ютерів почався розвиток індустрії програмного забезпечення.

Цей період розвитку обчислювальної техніки характеризується:

застосуванням для створення комп'ютерів транзисторів;

застосуванням пам'яті на феритових сердечниках;

збільшенням швидкодії комп'ютерів до декількох сотень тисяч операцій в секунду;

виникненням нових технологій програмування, мов програмування високого рівня;

виникненням операційних систем;

широким поширенням комп'ютерів другого покоління.

1.2.3. Третє покоління комп'ютерів (1965-1971 роки).

У 1958 інженер компанії Texas Instruments Джек Килби запропонував ідею інтегральної мікросхеми - кремнієвого кристала, на який монтуються мініатюрні транзистори і інші елементи. У тому ж році Килби представив перший зразок інтегральної мікросхеми, що утримує п'ять транзисторних елементів на кристалі германію. Мікросхема Килби займала трохи більше сантиметра площі і була декілька міліметрів завтовшки. Рік потому, незалежно від Килби, Роберт Нойс розробив інтегральну мікросхему на основі кристала кремнію. Згодом Роберт Нойс заснував компанію "Інтел" по виробництву інтегральних мікросхем. Мікросхеми працювали значно швидше за транзистори і споживали значно менше енергії.

Перші інтегральні мікросхеми складалися всього з декількох елементів. Проте, використовуючи напівпровідникову технологію, учені досить швидко навчилися розміщувати на одній інтегральній мікросхемі спочатку десятки, а потім сотні і більше транзисторних елементів.

У 1964 році компанія IBM випустила комп'ютер 1MB System 360, побудований на основі інтегральних мікросхем. Випуск цих комп'ютерів можна вважати початком масового виробництва обчислювальної техніки. 1MB System 360 відноситься до класу так званих мейнфреймів.

Компанія DEC (Digital Equipment Corporation) представила модель мінікомп'ютера PDP - 8 Міні-комп'ютерів, або комп'ютери середньої продуктивності, характеризуються високою надійністю і порівняно низькою вартістю.

Проходило вдосконалення програмного забезпечення. Операційні системи будувалися так, щоб підтримувати більшу кількість зовнішніх пристроїв, з'явилися перші комерційні операційні системи і нові прикладні програми. У 1968 році на одній з конференцій Дуглас Энгельбарт із Станфордского інституту продемонстрував створену ним систему взаємодії комп'ютера з користувачем, що складається з клавіатури, покажчика "миша" і графічного інтерфейсу, а також деякі програми, зокрема текстовий процесор і систему гіпертексту.

У 1964 році з'явилася мова програмування Бейсик (BASIC - Beginner's All - Purpose Symbolic Instruction Code), призначений для навчання початкуючих програмістів.

У 1970 році швейцарець Никлас Вирт розробив мову програмування Паскаль, також призначений для навчання принципам програмування. Що створювався як мова для навчання, Паскаль виявився дуже зручний для вирішення багатьох прикладних завдань. Він прекрасно забезпечував застосування методів структурного програмування, що стало необхідно при створенні великих програмних систем.

Основні риси комп'ютерів третього покоління:

основою для комп'ютерів третього покоління послужили інтегральні мікросхеми, що дозволило значно зменшити вартість і розміри комп'ютерів;

почалося масове виробництво комп'ютерів;

тривало збільшення швидкості обробки інформації;

з'явилися нові зовнішні пристрої, що полегшують взаємодію людини з комп'ютером;

з'явилися перші комерційні операційні системи реального часу, спеціально розроблені для них мови програмування високого рівня;

сфера застосування комп'ютерів третього покоління надзвичайно широка.

1.2.4. Четверте покоління комп'ютерів (з 1976 -1985 рокі).

У 1965 році голова ради директорів компанії "Інтел" Гордон Мур припустив, що кількість елементів на інтегральних мікросхемах повинна подвоюватися кожні 18 місяців. Надалі це правило, відоме як закон Мура, було застосовано до швидкості мікропроцесорів і досі не порушувалося.

У 1969 році компанія "Інтел" випустила ще одне важливе для розвитку обчислювальної техніки пристрій - мікропроцесор. Мікропроцесор є інтегральною мікросхемою, на якій зосереджений оброблювальний пристрій з власною системою команд.

З'явилися надвеликі інтегральні схеми, що включають сотні тисяч і навіть мільйони елементів на один кристал. Це дозволило продовжити зменшення розмірів і вартості комп'ютерів і підвищити їх продуктивність і надійність.

Практично одночасно з мікропроцесорами з'явилися мікрокомп'ютери, або персональні комп'ютери, відмітною особливістю яких стали невеликі розміри і низька вартість - товар масового споживання.

Одним з піонерів у виробництві персональних комп'ютерів була компанія Apple. Її засновники Стив Джобі і Стів Возняк зібрали першу модель персонального комп'ютера в 1976 році і назвали її Apple I. У 1977 році вони представили свій комп'ютер членам комп'ютерного клубу в Каліфорнії і наступного дня отримали замовлення на 50 подібних комп'ютерів. Вартість першого персонального комп'ютера складала всього 500 доларів. У тому ж 1977 року компанія Apple представила наступну модель персонального комп'ютера - Apple II. У нової моделі був витончений пластиковий корпус зі вбудованою клавіатурою.

Персональні комп'ютери не притягали великі компанії до 1979 року, коли з'явився перший процесор електронних таблиць - VisiCalc. Ідея VisiCalc була запропонована студентом Гарварду Даном Брисклином, якому довелося вирішувати складні фінансові завдання, що вимагають великої кількості обчислень. Зі своїм другом Бобом Франкстоном вони написали VisiCalc для комп'ютера Apple II. Програма виявилася настільки зручною для фінансових обчислень, що багато компаній стали купувати Apple II з VisiCalc для своїх співробітників.

У 1981 році найбільша комп'ютерна компанія IBM представила свій перший персональний комп'ютер - IBM PC. Впродовж двох років було продано більше п'яти мільйонів цих комп'ютерів. В той же час компанія Microsoft починає випуск програмного забезпечення для IBM PC. З'являються клони IBM PC, але усі вони, так або інакше, відбивають стандарти, закладені IBM. Поява клонів IBM PC сприяла зростанню промислового виробництва персональних комп'ютерів.

У 1984 році компанія Apple представила комп'ютер "Макінтош". Операційна система "Макінтоша" включала графічний інтерфейс користувача, що дозволяв вводити команди, вибираючи їх за допомогою покажчика "миша". Самі команди були представлені у вигляді невеликих графічних зображень - значків. У 1984 році компанія Apple показала на телебаченні перший ролик, присвячений рекламі персонального комп'ютера. Комп'ютер дійсно перестав бути чимось особливим і перетворився на звичайний побутовий прилад.

Упродовж усього 50 років комп'ютери перетворилися з незграбних дивовижних електронних монстрів в потужний, гнучкий, зручний і доступний інструмент. Комп'ютери стали символом прогресу в XX столітті. У міру того як людині знадобиться обробляти усю більшу кількість інформації, удосконалюватимуться і засоби її обробки - комп'ютери.

1.2.5. П’яте покоління комп'ютерів (теперішний час).

ЕОМ п'ятого покоління базуються не стільки на прагненні витягнути додаткові переваги з надкомпактної упаковки надвеликих інтегральних схем (НВІС), скільки на реалізації широкої програми, яка передбачає досягнення принципових зрушень в усіх областях, пов'язаних з конструюванням, виробництвом, технічним обслуговуванням і використанням комп'ютерів. При цьому можна виділити: розробку експертних систем, які включають бази знань, що забезпечують рішення складних завдань і ухвалення рішень, а також передбачають введення і виведення інформації за допомогою голосу і графічних зображень; проблеми розробки мов надвисокого рівня, у тому числі функціональних і логічних, таких, що забезпечують досконалі способи програмування; проблеми децентрализованных обчислень за допомогою мереж ЕОМ, як великих, таких, що знаходяться на значній відстані один від одного, так і мініатюрних МІКРОЕОМ, розміщених на одній друкованій платі або навіть на одному кристалі напівпровідника; проблеми технології НВІС для ЕОМ загального застосування і спеціалізованих ЕОМ, які мають величезну обчислювальну потужність при помірній вартості.

Таким чином, засаднича ідея створення ЕОМ п'ятого покоління полягає в розробці збалансованої по своїй архітектурі системи комп'ютерів, щоб кожен користувач такої системи мав можливість використовувати її величезний обчислювальний потенціал.

Для ЕОМ наступних поколінь, видно, елементна база грунтуватиметься на оптико-електронних елементах. У цих машинах носіями енергії служать не електрони, а фотони, що значно підвищує швидкість передачі сигналів, так що швидкодія ЕОМ може досягти сотень мільйонів операцій в секунду. Перетворення електричних сигналів в оптичні в машинах здійснюється лазерами і светоизлучающими діодами, використовуються світлопроводи і фотоприймачі. Подальший розвиток отримує процес утворення обчислювальних систем (ВС), зрощення машин і обчислювальних центрів з системою зв'язку. Міняється і уявлення про систему зв'язку, яка робить не лише послуги передачі інформації, але і її зберігання і обробки.

Нині розроблені ЕОМ зі швидкодією до мільярда операцій в секунду. Ця швидкість підвищується завдяки паралельній роботі усіх пристроїв, у тому числі декількох процесорів. Стає можливим здійснення паралельного перетворення інформації типу тій, яка представляється у вигляді голограм за допомогою систем лазерних елементів.

2. ЗАГАЛЬНІ ЗВЕДЕННЯ ПРО ПЕРСОНАЛЬНИЙ КОМП'ЮТЕР

2.1. Склад

Можна виділити три основних види конфігурації комп'ютерного устаткування, що відрізняються кількістю вхідних у них пристроїв:

I. Стандартна конфігурація.

II. Розширена конфігурація.

III. Спеціальна конфігурація.

I. Стандартна (базова) конфігурація є найбільш розповсюдженим офісним варіантом комп'ютерного устаткування, при якому до складу його входить тільки п'ять пристроїв:

1. блок процесора,

2. монітор або дисплей,

3. клавіатура,

4. маніпулятор типу "миша" (надалі мишу),

II. Розширена конфігурація відрізняється від стандартної наявністю додаткових пристроїв, до яких можна віднести наступні:

1. факс-модем - пристрій, що забезпечує зв'язок між вилученими комп'ютерами по телефонних каналах зв'язку. При його наявності можливо:

• відправляти факсимільні повідомлення безпосередньо з робочих вікон текстових, табличних або графічних редакторів, що значно заощаджує час і папір, тому що немає необхідності друкувати документ перед його відправленням, як це має місце при відправленні документа по телефоні-факсі. При відсутності факсу-модему в приймаючої сторони документ буде прийнятий звичайним телефоном-факсом. Якщо ж у приймаючої сторони також мається факс-модем, то документ автоматично буде поміщений у журнал вхідних телефонограм, що знаходиться на твердому диску комп'ютера. Прийняте повідомлення (документ) може бути переглянуто користувачем у будь-який момент після закінчення його прийому і при необхідності виведено на печатку для одержання твердої копії;

• установлювати по телефонних лініях зв'язок між двома комп'ютерами, обладнаними факсами-модемами, для обміну програмами і документами. При такому виді зв'язку, називаному "вилучений доступ", користувачі можуть бачити всю інформацію, що зберігається на твердому диску вилученого комп'ютера, і при бажанні переписати потрібні програми або документи на свій твердий диск;

• підключатися до інформаційних мереж типу BBS, Relcom, Інтернет і ін. по цікавлячого користувача розділам (наука, медицина, бізнес і т.д.).

2. сканер - пристрій введення в комп'ютер зображення (тексту, малюнка і т.д.) шляхом зчитування з папера;

3. CD ROM (compact disk read only memory) - пристрій для читання компакт-дисків. Компакт-диски (часто їх називають лазерними дисками) випускаються в трьох модифікаціях:

• с набором програмного продукту (Windows різних версій, різні при ложения Windows типу Microsoft Office і ін.);

• музичні або аудиодиски;

• відео компакт-диски (відеофільми, різного роду навчальні програми й ін.);

4. звукова карта, до виходу якої підключаються звукові стовпчики. Звукова карта забезпечує можливість відтворювати музичні добутки, записані на аудио і відео компакт-дисках;

5. комунікаційне устаткування - спеціальне устаткування, використовуване для об'єднання комп'ютерів у мережу для спільної роботи.

Перераховане устаткування, що складає розширену конфігурацію, останнім часом стає найбільш кращим як для будь-якого офісу, так і для домашнього робочого місця. У домашньому варіанті виключається комунікаційне устаткування.

III. Що стосується спеціальної конфігурації, то склад устаткування для неї визначається задачами, що має бути вирішувати з його допомогою. До таких задач можна віднести:

• нелінійний відео монтаж, застосовуваний при створенні відеофільмів (кліпів), для чого до складу конфігурації додатково включаються відеокамера, спеціальний відеомагнітофон, спеціальний телевізор і інше відео устаткування;

• діагностику захворювань за допомогою комп'ютерного томографа;

• проведення аналізу крові, використовуючи спеціальне устаткування, кероване комп'ютером;

• видавничу діяльність, для здійснення якої до складу конфігурації повинна входити апаратура так називаної настільної видавничої системи;

• керування різними технологічними процесами. У цьому випадку додатковим устаткуванням є вільно програмувальний контролер (ВПК).

________________________________________________________________

ВПК є спеціалізованим обчислювальним пристроєм, що підключається до комп'ютера для забезпечення можливості його програмування за допомогою останнього. ВПК по закладеній у нього за допомогою комп'ютера програмі керує різними виконавчими автоматами, встановленими уздовж технологічної лінії (конвеєра). Як приклади таких технологічних ліній можна привести лінії по виробництву деталей меблів, по пошиттю взуття, одягу, по розливі різних рідких харчових продуктів і ін.

________________________________________________________________

Перелік подібних задач можна було б продовжити. Але простіше, видимо, сказати, що в даний час немає практично жодної задачі, при рішенні якої не використовувався би комп'ютер разом з керованим їм технологічним або іншим устаткуванням.

2.2. Загальні зведення про пристрої, що входять до складу персонального комп'ютера

Ціль даного навчального питання - познайомити користувача з тим навкруги понять, що допоможуть йому правильно орієнтуватися в наступних ситуаціях:

  •  при покупці комп'ютера;
  •  при бажанні установити на своєму комп'ютері більш зроблений програмний продукт;
  •  при бажанні поліпшити характеристики вже наявного комп'ютера з метою підвищення його продуктивності, мінімізуючи витрати на це;
  •  як, по можливості, відгородити себе від шкідливого впливу комп'ютера при необхідності велику частину робочого часу проводити біля нього. Найбільший інтерес для користувача в цьому змісті має блок процесора і його начинка.

2.2.1. Склад блоку процесора і призначення деяких вхідних у нього елементів.

Блок процесора є найважливішим серед усіх пристроїв, що входять до складу перерахованих вище конфігурацій. Саме від його характеристик і характеристик вхідних у нього елементів залежить швидкодія і продуктивність комп'ютера в цілому.

До основних характеристик, що представляють інтерес для рядового користувача, можна віднести наступні:

1. швидкісні характеристики, що суб'єктивно можна оцінювати по:

величині тактової частоти процесора1, вимірюваної в мегагерцах (МГц) (1мегагерц=1млн.коливань за 1сек.). Чим вище тактова частота , тим продуктивніше ПК. В сучасних процесорах (основні виробники Intel, AMD, Cyrix, IDT, Rise, … ) тактова частота досягає більше 2-х ГГц.

Тактова частота процесора в кратне число раз перевищує тактову частоту системної шини. Для забезпечення їх синхронної роботи встановлюється спеціальна кеш-пам’ять (cash – “тайник”) першого і другого рівня.

MMX (MultiMedia eXtention ) – різновид процесора, в якому передбачено додаткові команди для обробки звуку і графіки.

(1 В популярній літературі часто для простоти сприйняття процесор порівнюють з мозком людини, називаючи його за аналогією мозком комп'ютера. З великою натяжкою з таким порівнянням можна погодитися. На користь такої аналогії говорить те, що багато операцій, виконувані мозком людини при рішенні логічних і математичних задач, у чомусь подібні операціям, виконуваним процесором при рішенні аналогічних задач по програмі, заданої процесору людиною. Але не треба забувати, що людський мозок спирається не тільки на вивчені людиною формальні закони логіки і математики, але і широко використовує так називану інтуїтивну-підсвідому логіку, що, як правило, тим ефективніше, ніж богаче інтелектуальний багаж, накопичений людиною. Процесор же керується тільки формальною логікою, у межах тих її обсягів, що людина визначила в програмі рішення задачі.

21 Гц - одне коливання в секунду, 1 МГц - один мільйон коливань у секунду.)

швидкості обміну даними між процесором і іншими пристроями й елементами ПК, що оцінюється також за допомогою частотних характеристик шини обміну даними6 і шини адреси, тобто в Мгц. На сьогоднішній день у кращих ПК тактова частота роботи зазначених шин обмежується величиною 100 Мгц;

швидкості запису і зчитування інформації на твердий диск і з твердого диска, що є в комп'ютері пристроєм для тривалого збереження інформації. Твердий диск зручно уявляти собі канцелярською шафою, у якому в папках зберігаються різні внутрішні і зовнішні документи, що характеризують вид діяльності організації (наукової, комерційний, медичної і т.д.). На корінцях папок ми завжди побачимо написи, що пояснюють характер документів, що зберігаються в них (статті, доповіді, реферати, договори, акти, рахунки й ін.);

швидкості зміни зображення на екрані монітора, велике значення якої стає особливо предпочтительней тоді, коли комп'ютер використовується для створення і редагування відео сюжетів, перегляду відеоінформації, що має характер навчання, наприклад іноземній мові. Якщо швидкість зміни графічної інформації низка, то при перегляді відеоінформації враження від її перегляду буде таким же, яким воно було в глядачів перших кінофільмів;

2. обсяг оперативного запам'ятовуючого пристрою (ОЗУ) або просто - пам'яті, обчислювальний у мегабайтах (Мб). Так, наприклад, для нормальної роботи Windows 95 і її додатків потрібно не менш 16 Мб ОЗУ. Якщо ця вимога не виконується (наприклад, ОЗУ комп'ютера має обсяг 4 Мб), то Windows 95 і її додатка будуть працювати дуже повільно;

3. припустимий обсяг збереження інформації на твердому диску, обчислювальний також у Мб. В даний час максимальний обсяг, наданий широко розповсюдженими дисками для збереження інформації, складає від 40 та виші 160 гігабайт (Гб). Для того щоб одержати практичне представлення про значення зазначених цифр, можна скористатися простими й усім доступними розрахунками. Для їхнього виробництва надамо наступну додаткову інформацію:

• будь-яка буква, цифра або розділовий знак, записані в цифровому виді на твердий диск, займають обсяг один байт;

• один байт - це двоичное число, що складається з восьми позицій, на кожній з яких може знаходитися або одиниця, або нуль (наприклад, 10011011). У залежності від того, на яких позиціях знаходяться одиниці і нулі, кожна так називана кодова комбінація одиниць і нулів буде відповідати букві, цифрі або розділовому знаку;

• кількість кодових комбінацій, який можна одержати, починаючи з тієї, для якої на кожній позиції будуть только нулі, до тієї, у якій усі нулі заміняться поступово одиницями, обчислюється по відомій зі шкільного курсу математики формулі N = 28 = 256. Отже, кількість можливих кодових комбінацій перевищує суму, що складається з кількості букв, з яких складається алфавіт будь-якої мови, кількості розділових знаків і цифр;

• на кожнім рядку стандартного листа формату А4 при печатці розміром стандартного (книжкового) шрифту (розмір шрифту=12 пунктів1) міститься 80 символів. Усього на такому листі міститься 57-58 рядків. Отже, кількість символів на листі буде дорівнює ДО = 80 х 57 = 4 560 символів (разом із пробілами між словами). Таким чином, текст, що міститься на одній сторінці стандартного листа папера, записаний на твердий диск, займе на ньому 4 560 байт;

• для того щоб визначити, скільки сторінок такого тексту може уміститися на диск із зазначеним вище обсягом, нагадаємо співвідношення між байтами, кілобайтами, мегабайтами і гигабайтами:

1Гб=1024Мб,

1Гб=1024 Кб,

1Кб=1024 байта.

Т.е. 1Гб = 1024 х 1024 х1024 = 1.073.741.824 байта.

Тепер залишилося отримане значення розділити на обсяг, займаний текстом на одній сторінці стандартного листа, щоб довідатися, яке кількість сторінок з текстом можна записати на диск з обсягом у 1 Гб:

1.073.741.824:4 560 =235.470 сторінок.

Якщо ви заглянете на останню сторінку роману "Війна і світ" Л.Н. Толстого і спробуєте з'ясувати, скільки романів з таким обсягом сторінок можна зберегти на твердому диску обсягом усього в 1 Гб, то одержите цифру, рівну приблизно 300.

Після таких досліджень у багатьох може виникнути природне запитанння, навіщо прагнути купувати диски обсягом більше 1 Гб, якщо я не Л.Н, Толстой, а виходить, за все життя не напишу стільки, щоб це відповідало трьомстам томам;

У попередніх міркуваннях були присутні дані, що стосуються текстових документів, що виготовляються користувачем, але не зачіпалося питання про те, що забезпечує можливість користувачу виготовляти документи, за допомогою яких інструментів користувач записує документи на твердий диск, що допомагає йому переглядати списки раніше створених і збережених документів, чим він користується для наведення порядку у своїх документах і т.д.

Виявляється, щоб мати можливість створювати різної складності документи і вирішувати всі інші задачі, властивій роботі з будь-якою документацією, на тім же твердому диску користувач повинний мати програмний продукт, що займає обсяг часом більш одного гигабайта. Крім того, вище приведені розрахунки стосувалися тільки текстового документа.

Весь зайвий обсяг зайняли малюнки і фотографії екранів дисплея, якими рясно постачений текст із метою полегшити читаюче сприйняття матеріалу і допомогти швидше придбати практичні навички у використанні комп'ютера.

Отже, повернемося до складу блоку процесора і з'ясуємо, з якими з його елементів, що забезпечують приведені вище характеристики, користувач повинний бути більш детально ознайомлений.

До таких елементів можна віднести наступні;

1. Материнська плата (Motherboard) - основний елемент блоку процесора;

2. Блок живлення з вентилятором обдува, за працездатністю якого треба уважно стежити по характерному звуці. Якщо вентилятор не працює, комп'ютер можна включати не більше ніж на 10 - 15 хвилин;

3. Твердий диск (Hard disk, або HDD);

4. Дисковод для гнучких дискет (Floppy disk, або FDD). Гнучкі дискети призначені для запису на них архівів документів з метою забезпечення їхньої схоронності8;

5. Пристрою для читання компакт-дисків (CD ROM - Compact Disk Read only memory - компакт-диск тільки для читання);

6. Органи керування комп'ютером.

Тепер трохи докладніше про деякі з цих елементів.

Материнська плата. Основу будь-якого блоку процесора комп'ютера складає материнська або системна плата. Материнські плати повинні з'єднувати в собі такі важливі якості, як висока продуктивність, функціональність і надійність. Тому переважніше використовувати перевірені марки (такі як Intel, ASUSTEK), що вже затвердилися на нашому ринку і всіляко уникати дешевих системних плат сумнівного походження.

Чому ж ця плата називається системної. Справа в тім, що на цій платі сконцентровані майже всі пристрої, що забезпечують працездатність усієї системи (комп'ютера), а саме:

1. власне процесор;

2. ОЗУ, виконане у виді окремих модулів, встановлюваних у спеціально призначені рознімання на системній платі;

3. постійний запам'ятовуючий пристрій (ППЗУ), у якому виробником плати записується програма BIOS (Basis Input Output System - базова система уведення висновку інформації);

4. контролер дисководів (інтегрований у системну плату) для гнучких дискет (здатний керувати чотирма дисководами. Звичайно дисковод встановлюється один);

5. контролер твердих дисків і дисків CD ROM (інтегрований у системну плату), здатний керувати чотирма твердими дисками;( Контролер дисководів (твердого диска) - пристрій керування процесами запису (читання) інформації на магнітні носії (з магнітних носіїв) відповідних дисків)

6. порти (port) – електронні плати, за допомогою яких приєднуються до комп'ютера інші пристрої (зовнішні чи внутрішні). Розрізняють:

– паралельні (LPT1, LPT2, … – 25 гнізд) – приєднують принтер, сканер. LPT – Line Port Terminal.

– послідовні (COM1, COM2… – 9 чи 25 штирів) – приєднують мишу, модем. COM – комунікаційний.

– USB (Universal Serial Bus - Універсальна послідовна шина) – для під’єднання найновіших принтерів і сканерів, електронних фотоапаратів і т.п.

– IrDA (Infrared Data Communications) – інфрачервоні порти для дистанційного управління.

Існують варіанти дистанційного підключення за допомогою радіосигналу.

7. плата графічного адаптера (відеокарта), що може бути в одному з трьох виконань - AGP, PCI або ISA. Графічний адаптер перетворить цифрову інформацію в зображення, звичне для сприйняття людським оком (символи алфавіту, креслення, малюнки, фотографії і т.д.);

8. плата звукової карти типу PCI або ISA;

9. контролер сканера типу PCI або ISA.

Крім перерахованих елементів материнської плати, маються ще й інші, але зведення про їх становлять інтерес не для користувача, а для фахівців, що займаються ремонтом материнських плат.

З огляду на, що основна частина користувачів не має спеціальних знань в області радіоелектроніки й обчислювальної техніки, обсяг і характер знань повинні відповідати споживчим запитам користувача. Тому, говорячи про перераховані елементи тут і далі, якщо знадобиться знову звернутися до технічних характеристик яких-небудь інших пристроїв із приведених комп'ютерних конфігурацій, характеризувати їх будемо саме під цим кутом зору.

1. Процесор. Утилітарне представлення про сутності процесора ви вже почерпнули (у виносці 4 на стор. 6). Виконано процесор у виді спеціалізованої мікросхеми, що користувач може самостійно змінювати на своїй материнській платі. Справа в тім, що материнські плати випускаються не під якийсь один процесор, а можуть підтримувати кілька різновидів процесорів, як різних виробників(Intel Pentium®, AMD, Cyrix, IBM), так і з різними швидкісними характеристиками. Які саме процесори підтримує конкретна материнська плата, вказується в її описі". Ніж більш досконалий процесор, тим вище, природно, його вартість, причому істотна частина вартості всього блоку процесора приходиться саме на нього. Якщо користувач, купуючи комп'ютер, трохи обмежений у засобах, выгодней придбати більш зроблену материнську плату12 з більш дешевим процесором. Згодом процесор можна замінити на більш зроблений, доплативши лише різницю в їхній вартості.

2. ОЗУ (англійська абревіатура RAM- Random Access Memory, що в перекладі означає - випадковий, або довільний, доступ до пам'яті). При визначенні необхідного обсягу пам'яті потрібно в першу чергу керуватися вимогами до пам'яті, пропонованими до неї самим програмним продуктом, що ви бажаєте використовувати для своєї роботи (програмний продукт для офісу, нелінійного відеомонтажу, виробництва складних математичних розрахунків і т.д.).

Інформація про ці вимоги утримується в посібнику з установки даного програмного продукту на твердий диск комп'ютера. Там же, до речі, указується, який обсяг вільної пам'яті твердого диска буде потрібно для установки цього продукту. Але отут хотілося б зробити одне застереження. На жаль, склалася помилкова думка, що властива навіть многим маститим користувачам, що для збільшення швидкодії досить збільшити обсяг пам'яті при всіх інших характеристиках, що залишаються незмінними (швидкодію процесора і шини, тип відеокарти й обсяг її власної пам'яті і т.д.). Дійсно, зі збільшенням обсягу пам'яті збільшиться і швидкодія комп'ютера. Але не випливає при цьому забувати основний економічний критерій "ефективність - вартість". Нарощування обсягу пам'яті сполучено з істотними витратами, скоротити які можна, якщо навчитися більш ефективно розпорядитися вже наявною пам'яттю. Опанувавши навичками настроювання, що дозволяють оптимизировать використання наявної пам'яті при роботі з конкретним програмним продуктом, ви завжди зможете домогтися такої ж швидкодії, якого можна домогтися за рахунок нарощування обсягу пам'яті без застосування методів оптимізації її використання. Тим самим ви зменшите витрати на досягнення поставленої мети по підвищенню швидкодії при роботі з обраним програмним продуктом. При придбанні модулів пам'яті необхідно також строго дотримувати рекомендацій з їхнього типу (SIMM, DIMM і т.д.), що приводяться в описі до материнської плати. Крім того, необхідно у фахівців, мова про які йшла вище, проконсультуватися, чи відповідають швидкісні характеристики модуля пам'яті, що здобувається, швидкісним характеристикам шини наявної материнської плати.

3. ППЗУ з записаної в ньому програмою BIOS. У комп'ютерах старих зразків (286, 386, 486) застосовувалися ППЗУ, перезаписати в яке програму можна було тільки за допомогою спеціального пристрою, називаного программатором. Це порозумівається тим, що запис програми в ППЗУ можна було зробити тільки за умови підключення ППЗУ до джерела живлення з підвищеною напругою живлення (наприклад, 24 В). Таке джерело напруги в программаторах мається. На материнську плату комп'ютера подається кілька живильних напруг, найбільшим з яких є напруга 12 В. Тому ППЗУ цього типу, установлене на материнську плату, забезпечувало тільки читання програми, записаної в ньому, а запис у нього при таких напругах зробити було не можна. У сучасних комп'ютерах почали застосовувати ППЗУ, що можливо перепрограмувати в умовах материнської плати за допомогою програми PFLASH.EXE, що додається на дискеті або компакт диску в комплекті з материнською платою. На цій же дискеті записано кілька версій (варіантів) BIOS. Т. е. користувач як би сам може вибрати, з яким варіантом BIOS він буде працювати. Однак робити це не рекомендується. Надайте процедуру перезапису BIOS виконувати только фахівцям сервісних центрів по ремонті й обслуговуванню комп'ютерів. Застосування таких типів ППЗУ привело до того, що відтепер і програма BIOS стала доступної для поразки комп'ютерним вірусом14.

У цьому плані важко зрозуміти розроблювачів материнських плат, що мають прекрасне представлення про серйозний збиток, наносимом комп'ютерними вірусами роботі користувачів, про широке поширення могутніх вірусних програм, але, незважаючи на це, неначебто б свідомо підклали користувачам додаткову міну уповільненої дії у виді програми, що відтепер уражається, BIOS. Досить згадати, яких турбот доставив користувачам вірус "Чорнобиль", що активізується 26 числа кожного місяця і ліквідує не тільки доступ до твердого диска, але в багатьох машин знищує програму BIOS. І ще одне нагадування з приводу програми BIOS. Уважно ознайомтеся з описом материнської плати вашого блоку процесора, а саме з розділом, що стосується BIOS, застосованої для вашої материнської плати15 і постарайтеся усвідомити, з якою метою розроблювачі програми внесли інформацію про неї в цей опис. Якщо після прочитання цього розділу ви самостійно ні до якого висновку прийти не змогли, звернетеся по допомогу до фахівців сервісного центра. Вони вам підкажуть, які висновки ви повинні зробити для себе з почерпнутої інформації16. У цьому ж ППЗУ зберігається ще одна службова програма по імені SETUP, або CMOS SETUP. Як працювати користувачу з цією програмою, ви познайомитеся в розділі "Програма CMOS SETUP і її утиліти".

4. Графічний адаптер (відеокарта). Вимоги до відеокарти визначаються переліком задач, що коштують перед користувачем. Якщо має бути використовувати комп'ютер для виготовлення тільки текстових документів (договорів, контрактів і т.п.), вимоги до цієї плати можуть бути знижені. У цьому випадку ви орієнтуєтеся тільки на вимоги до неї з боку програмного продукту, а саме - версії Windows (Windows 95 або 98, Windows NT, Windows OSR 2), що ви для себе виберете. Якщо ж комп'ютер буде використовуватися дизайнерами, працівниками рекламних агентств і інших користувачів, для яких основним видом документів є високоякісні графічні документи, вимоги до відеокарти різко зростають. Навіть комп'ютер у таких випадках називають графічною станцією, для якої потрібно підбирати не тільки високопрофесійну (а виходить, і дорогу) відеокарту, але і більш зроблену материнську плату.

5. Звукова карта. Чим вище клас карти, тим краще якість відтвореного звуку, а за якість, як відомо, треба платити. Тому вибір типу карти визначається тільки відношенням користувача до якості звучання музичних добутків. Яка карта щонайкраще задовольнить вас, вам знов-таки підкаже тільки фахівець або ви визначитеся методом прослуховування того самого музичного добутку при використанні різних звукових карт.

6. Блок живлення. Донедавна блоки живлення відрізнялися лише вихідною потужністю (150, 200, 250, 300 Вт). Вибір блоку живлення зводився лише до того, щоб вихідна потужність блоку живлення відповідала споживаної потужності устаткування в обраній вами конфігурації. Ці блоки живлення мали стандартний набір вихідних напруг - +5, -5, +12, -12В и сигнал готовності блоку до роботи, що вироблявся через якийсь час після його включення (після того як у блоці живлення, у його стабілізаторах напруг, закінчаться перехідні процеси і на їхніх виходах установляться стабільні напруги з перерахованими вище значеннями. Цей сигнал дозволяв подавати зазначені напруги у відповідні ланцюги материнської плати).

В даний час у зв'язку із широким упровадженням пристроїв розширеного керування живлення комп'ютера, що забезпечує програмне відключення багатьох його вузлів і пристроїв (монітора, твердого диска й інших енергоємних пристроїв), якщо користувач протягом установленого їм часу не доторкається ні до клавіатури, ні до миші, що забезпечує різке зниження споживання електроенергії комп'ютером від електромережі, почали застосовуватися блоки живлення нового типу (блоки живлення АТХ). У таких блоків живлення мається додаткове джерело вихідної напруги +5 VSB (напруга живлення в режимі простою), розрахований на споживання струму 300 m. Якщо материнська плата передбачена для роботи з таким блоком живлення, на ній установлюється спеціальний перемикач-перемичка, що дозволяє відключити це додаткове джерело або включити його, що дозволяє відключити або включити "пробуджуючу" функцію клавіатури. Якщо ви хочете використовувати клавіатуру для "пробудження" комп'ютера (це робиться натисканням клавіші пробілу), установите перемичку в положення "включене". Оскільки не у всіх комп'ютерів є відповідний блок живлення АТХ, то за замовчуванням перемичка встановлена в положення "виключене". Якщо установити її в положення "включено" на комп'ютері, що не має потрібного блоку живлення АТХ, комп'ютер працювати не буде. Розташування цієї перемички на материнській платі і способи її переключення приводяться в описі материнської плати.

7. Твердий диск (HDD). Якщо комп'ютер не використовується як графічна станція або для нелінійного відеомонтажу, твердий диск краще вибирати із шиною IDE, обсягом від 3 до 6 Гб, що значно дешевше своїх побратимів, застосовуваних у графічних станціях і в комп'ютерах для нелінійного відеомонтажу.

Усі пристрої, що підключаються до блоку процесора, відносяться до периферійних пристроїв (монітор, клавіатура, миша, принтер і ін.).

2.2.2. Периферійні пристрої.

Принтер (printer) – пристрій для друкування інформації. Є такі основні типи принтерів:

а) матричні (dot matrix printer) – друкують за допомогою спеціальних голок (від 9 шт. до 48 шт.), що вибивають символи на папері через спеціальну фарбовану стрічку. Можуть друкувати одночасно декілька екземплярів (під копірку). Прості і дешеві в обслуговуванні, не вибагливі до паперу , але шумні.

б) струменеві (jet printer) – друкують за допомогою спеціальної фарби, яка викидається через мініатюрні сопла (від 16 до кількох сотень сопел). Передбачають кольоровий друк. Недорогі в порівнянні з іншими типами, але для друкування з високою роздільною здатністю вимагають папір зі спеціальним полімерним покриттям. Недолік – засихання фарби в соплах при нерегулярному друкуванні;

в) лазерні (laser printer) – друкують за допомогою нанесення порошку (тонера) і закріплення його лазерним променем. Найбільш швидкодіючі, забезпечують найкращу якість друку, але вартість їх вища, ніж матричних чи струменевих. Друкують чорно-біле і кольорове зображення.

Окремо слід виділити портативні принтери, які обслуговують ноутбуки. Очевидно, за швидкодією, якістю друку та економічними показниками вони поступаються стаціонарним принтерам.

До периферійних пристроїв відносяться також FDD і пристрою для читання CD ROM, хоча вони розташовуються в блоці процесора. Таке їхнє розташування визначене виходячи з вимог ергономіки (ергономіка - наука, що займається розробкою апаратури, органи керування якої, призначені для керування ними людиною-оператором, повинні бути сконструйовані з урахуванням фізіологічних особливостей людського організму так, щоб робота з такими органами керування мінімально стомлювала людини протягом робочого дня).

Дисководи для гнучких дисків (Floppy Disk Drive, FDD) – пристрої для роботи з дискетами (floppy disks).

Дискети за розмірами бувають 2-х типів: великі – 5,25 дюймів (вже майже не використовуються) і малі – 3,5 дюйми (1дюйм = 2,54 см). В побуті їх називають відповідно "п’ятидюймовими" і "тридюймовими". Кожна дискета повинна бути певним чином підготовлена до роботи (відформатована). Велика дискета може вмістити від 360 КБ до 1,2 МБ інформації, а мала – від 720 КБ до 1,44 МБ (є спеціальні малі дискети до 2,88).

Дискети використаються, як правило, лише для оперативного зберігання інформації. Навіть фірмові дискети не витримують більш як 20-и разовий перезапис.

Для захисту "п’ятидюймової" дискети від запису на неї даних потрібно заклеїти (але так, щоб можна було при потребі відклеїти) спеціальний проріз. Для такого ж захисту "тридюймової" – відкрити заслінку у віконечку внизу.

Структура дискети подібна до структури жорсткого диску.

При роботі з дискетами необхідно дотримуватись наступних правил:

не торкатись робочої поверхні диску;

не згинати дискету;

не намагатися зняти металеву пластинку, яка оберігає дискету від потрапляння на неї пилу чи сміття;

зберігати дискети якнайдалі від магнітних полів, що можуть утворюватись поблизу електропристроїв, магнітів, а також нагрівальних пристроїв;

перед користуванням дискетою, яка побувала в чужому комп’ютері, обов’язково перевірити її на наявність вірусів;

не користуйтесь ненадійними дискетами, тобто такими, які були “трішки зіпсовані, а потім вилікувані”.

Не варто також редагувати документ “з дискети”, так як не завжди вдається зберегти нову версію документа на цій же дискеті. Це може бути пов’язано з появою зіпсованих ділянок на дискеті або з великим об’ємом редагованого файлу.

Пристрою для читання CD ROM удосконалюються з кожним роком. Це удосконалювання йде по шляху збільшення швидкості читання і надійності розпізнавання інформації, що читається. Цікаво відзначити, що в процесі збільшення швидкості читання інформації розроблювачі зштовхнулися з проблемою зниження вірогідності інформації, що зчитується, з компакт-дисків, з яких малоскоростными дисководами ця ж інформація зчитується без помилок. Як вихід зі сформованої ситуації, розроблювачам довелося в сучасні дисководи додати пристрій автоматичного підбора швидкості читання для забезпечення вірогідності інформації, що зчитується. Дисководи з наявністю такого пристрою стали відрізнятися маркіруванням від своїх побратимів, що не мають такого пристрою. Наприклад, якщо на лицьовій панелі дисковода нанесена влучна, що вказує на швидкісні можливості дисковода без слова max, такий дисковод має фіксовану швидкість читання, що відповідає зазначеній цифрі. Якщо ж після цифри мається слово max, такий дисковод здатний працювати з зазначеною швидкістю читання, але і здатний знижувати цю швидкість, якщо йому запропонують прочитати старий компакт-диск. При виборі дисковода бажано здобувати дисководи, що мають пристрій автоматичного підбора швидкості читання інформації, щоб виключити проблеми читання старих компакт-дисків. Крім того, бажано з'ясувати, хто з виробників дисководів користується на ринку заслуженим авторитетом.

Дисководи для компакт-дисків – пристрої, які здійснюють зчитування (запис) інформації з компакт-дисків за допомогою лазерної оптики.

Компакт-диски виготовляють з прозорого пластику діаметром 120мм або 80 мм і товщиною 1,2мм. На пластикову поверхню напилюють відбиваючий шар алюмінію або золота. Для запису інформації на поверхні диску видавлюють відповідні комбінації впадин – “піти” (від англ. pit – ямка). Від центру до краю на компакт-диск наноситься єдина доріжка даних у вигляді спіралі. На компакт-диск діаметром 120мм можна записати до 700 МБ інформації, а на компакт-диск 80мм – до 210 МБ. Зчитування інформації відбувається за допомогою лазерного променя і відповідної оптичної системи.

Вставляють компакт у висувний лоток системного блоку дзеркальною поверхнею вниз.

Одна з найважливіших характеристик дисковода для компакт-дисків – швидкість передавання даних (Data Transfer Rate), яка вимірюється в КБ/сек. Вона характеризує максимальну швидкість, з якою дані передаються з компакт-диску в оперативну пам’ять комп’ютера. Як правило, для позначення даної швидкості використовується число, кратне швидкості звичайного програвача аудіокомпакт-дисків – 150 КБ/сек. Отже, якщо дисковід позначається 52Х, то це значить, що максимальна швидкість передавання з нього дорівнює 52х150КБ/сек.=7800КБ/сек.

За допомогою дисководів для компакт-дисків можна прослуховувати і музикальні компакт-диски.

Є багато різновидів формату компакт-диску. Наприклад:

CD-ROM (Compact Disk Read-Only Memory) – формат, при якому записана на компакт-диску інформація використовується лише для зчитування.

CD-DA (Digital Audio) – формат для запису звичайного цифрового музичного компакт-диску (час звучання 74 хв.).

CD-ROM-XA (eXtended Architeсture) – розширений формат запису даних, що об’єднують звук і зображення для одночасного (синхронного) їх звучання.

Photo-CD – формат для фото компакт-диску.

CD-I (Interactive) – збереження відео зображення зі звуком (час тривання 90 хв.).

При наявності спеціальних дисководів та програмного забезпечення на комп’ютері можна здійснювати запис інформації на компакт-диски.

CD-R – інформація записується один раз, а зчитуватись може багато разів.

CD-RW (ReWrite) – можливе багаторазове перезаписування інформації.

У випадку наявності обох дисководів, CD-R і CD-RW, можливе безпосереднє копіювання інформації з одного компакт-диску на інший.

DVD (Digital Versatile Disk – цифровий універсальний диск) – це двосторонній диск, на якому за рахунок більшої щільності запису і меншої довжини хвилі лазера можна помістити набагато більше інформації.

Існує 4-и формати DVD: односторонній одношаровий (4,7 ГБ), односторонній двошаровий (8,5 ГБ), двосторонній одношаровий (9,4 ГБ) і двосторонній двошаровий (17 ГБ).

Формула 40/20/48 для CD-RW означає: швидкість запису CD – 40Х; швидкість запису CD-RW – 20Х; швидкість читання CD – 48Х.

Формула 32/10/40/16 для комбо-дисковода DVD-ROM/CD-RW означає те ж саме, що і в попередньому випадку, лише остання цифра характеризує швидкість читання DVD-ROM.

На дисководі для DVD- дисків можна записувати і звичайні СD – диски.

Механічно компакт-диск достатньо надійний, але впливу сонячного проміння боїться.

ДИСПЛЕЙ (Display, Monitor – екран, монітор) – пристрій для відображення інформації. За кольором дисплеї поділяються на: монохромні (чорно-білі) і кольорові (до декількох мільйонів кольорів). За принципом дії вони поділяються на монітори з електронно-променевою трубкою (як у телевізорі) і монітори на основі рідких кристалів – LCD (Liquid-Crystal Display).

Останні забезпечують набагато нижчий рівень шкідливого випромінювання і сприяють меншій втомлюваності очей.

Основні характеристики монітора:

1) Розмір екрану по діагоналі (Screen Size) – від 9” дюймів (23см) до 42” (106см) і більше.

2) Роздільна здатність (Resolution) – максимальна кількість точок (пікселів) зображення. Наприклад, якщо роздільна здатність дисплея 1280х1024, то це значить, що на екран виводиться 1024 рядки по 1280 пікселів у кожному. Відстань між пікселями (dot pitch) називається зернистістю і обчислюється в долях міліметрів.

3) Частота кадрової розгортки (Refresh Rate)(регенерації)– швидкість оновлення зображення. Чим вища частота, тим чіткіше і стійкіше зображення, і тим менше втомлюються очі користувача. При частоті регенерації 60 Гц миготіння екрану видно неозброєним оком. Нормальною вважається 85 Гц, а комфортною – 100 Гц і більше.

Керує роботою монітора спеціальна драйвер-програма – відеоадаптер. Типи відеоадаптерів: старі – EGA (Enhanced Graphics Adapter – удосконалений графічний адаптер), VGA (Video Graphics Adapter – відеографічний адаптер), нові – SVGA (Super VGA).

Для забезпечення відповідної роздільної здатності та інших параметрів виділяється спеціальна відеопам’ять. Так, наприклад, відеоадаптер з пам’яттю 2МБ може формувати зображення з 65536 кольорів при роздільній здатності 1024х768 пікселів.

Для прискорення вводу складних зображень використовуються спеціальні прискорювачі – графічні акселератори. Для ігор з 3-х вимірною графікою використовуються тривимірні 3D (3 dimension) акселератори.

З метою забезпечення режиму енергозбереження в сучасних моніторах передбачено різні режими роботи: робочий режим, очікування, тимчасове відключення і повне відключення.

У зв’язку з наявністю шкідливого випромінювання для безпечної роботи потрібно використовувати дисплеї з позначкою LR (Low Radiation – Низьке випромінювання) або ті, які оснащені захисними екранами.

У будь-якому випадку при придбанні комп'ютера необхідно:

  •  вимагати у фірми, що торгує комп'ютерною технікою, гігієнічний сертифікат і сертифікат відповідності міжнародному стандарту на монітор, блок процесора, принтер, сканер і інші пристрої, що породжують електромагнітне випромінювання і статистичний заряд у процесі роботи;
  •  пам'ятати, що, купуючи дешевий комп'ютер, так ще "не пам'ятає споріднення", ми заощаджуємо на власному здоров'ї.

Усе, що входить до складу комп'ютера, незалежно від обраної користувачем конфігурації, прийнято називати апаратним забезпеченням (Hard Ware).

Саме по собі апаратне забезпечення ще не є комп'ютером як таким. Комп'ютер, якщо так можна сказати, відбудеться тоді і тільки тоді, коли Hard Ware буде підкріплено програмним забезпеченням (Soft Ware).


ЛЕКЦІЯ № 3

Тема 2: Теоретичні основи економічної інформатики.

Заняття 1 Основні поняття економічної інформатики.

Зміст

1. Поняття економічної інформації, її особливості.

2. Класифікація й кодування економічної інформації.

3. Класифікація економічної інформації з різних ознак.

  1.  ПОНЯТТЯ ЕКОНОМІЧНОЇ ІНФОРМАЦІЇ, ЇЇ ОСОБЛИВОСТІ.

Термін інформація походить від латинського informatio, що означає роз'яснення, інформування, виклад. З позиції матеріалістичної філософії інформація є віддзеркалення реального світу за допомогою відомостей (повідомлень). Повідомлення - це форма представлення інформації у вигляді мови, тексту, зображення, цифрових даних, графіків, таблиць і тому подібне. У широкому сенсі інформація - це загальнонаукове поняття, що включає обмін відомостями між людьми, обмін сигналами між живою і неживою природою, людьми і пристроями.

Інформація - відомості про об'єкти і явища довкілля, їх параметри, властивості і стан, які зменшують наявну про них міру невизначеності, неповноту знань.

Інформатика розглядає інформацію як концептуально пов'язані між собою відомості, дані, поняття, змінюючі наші уявлення про явище або об'єкт навколишнього світу. Разом з інформацією в інформатиці часто вживається поняття дані. Покажемо, в чому їх відмінність.

Дані можуть розглядатися як ознаки або записані спостереження, які з якихось причин не використовуються, а тільки зберігаються. У тому випадку, якщо з'являється можливість використовувати ці дані для зменшення невизначеності про що-небудь, дані перетворюються на інформацію. Тому можна стверджувати, що інформацією є використовувані дані.

Приклад Напишіть на листі десять номерів телефонів у вигляді послідовності десяти чисел і покажіть їх вашому другу. Він сприйме ці цифри як дані, оскільки вони не надають йому ніяких відомостей.

Потім проти кожного номера вкажіть назву фірми і рід діяльності. Для вашого друга незрозумілі цифри набудуть визначеності і перетворяться з даних в інформацію, яку він надалі міг би використовувати.

Одним з найважливіших різновидів інформації є інформація економічна. Її відмінна риса - зв'язок з процесами управління колективами людей, організацією. Економічна інформація супроводжує процеси виробництва, розподілу, обміну і споживання матеріальних благ і послуг. Значна частина її пов'язана з громадським виробництвом і може бути названа виробничою інформацією.

Економічна інформація - сукупність відомостей, що відбивають соціально-економічні процеси і службовців для управління цими процесами і колективами людей у виробничій і невиробничій сфері.

При роботі з інформацією завжди є її джерело і споживач (одержувач). Шляхи і процеси, що забезпечують передачу повідомлень від джерела інформації до її споживача, називаються інформаційними комунікаціями.

Для споживача інформації дуже важливою характеристикою є її адекватність.

Адекватність інформації - це певний рівень відповідності створюваного за допомогою отриманої інформації образу реальному об'єкту, процесу, явищу і тому подібне.

У реальному житті навряд чи можлива ситуація, коли ви зможете розраховувати на повну адекватність інформації. Завжди є присутньою деяка міра невизначеності. Від міри адекватності інформації реальному стану об'єкту або процесу залежить правильність ухвалення рішень людиною.

Приклад. Ви успішно закінчили школу і хочете продовжити освіту по економічному напряму. Поговоривши з друзями, ви дізнаєтеся, що подібну підготовку можна отримати в різних ВНЗ. В результаті таких бесід ви отримуєте дуже суперечні відомості, які не дозволяють вам прийняти рішення на користь того або іншого варіанту, тобто отримана інформація неадекватна реальному стану справ. Для того, щоб отримати достовірніші відомості, ви купуєте довідник для тих, що вступають до вузів, з якого отримуєте вичерпну інформацію. В цьому випадку можна говорити, що інформація, отримана вами з довідника, адекватно відбиває напрями навчання у ВНЗ і допомагає вам визначитися в остаточному виборі.

ФОРМИ АДЕКВАТНОСТІ ІНФОРМАЦІЇ

Адекватність інформації може виражатися в трьох формах: семантичній, синтаксичній, прагматичній.

Синтаксична адекватність. Вона відображує формально-структурні характеристики інформації і не зачіпає її смислового змісту. На синтаксичному рівні враховуються тип носія і спосіб представлення інформації, швидкість, передачі і обробки, розміри кодів представлення інформації, надійність і точність перетворення цих кодів і тому подібне. Інформацію, що розглядається тільки з синтаксичних позицій, зазвичай називають даними, оскільки при цьому не має значення смислова сторона. Ця форма сприяє сприйняттю зовнішніх структурних характеристик, тобто синтаксичної сторони інформації.

Семантична (смислова) адекватність. Ця форма визначає міру відповідності образу об'єкту і самого об'єкту. Семантичний аспект припускає облік смислового змісту інформації. На цьому рівні аналізуються Ті відомості, які відбиває інформація, розглядаються смислові зв'язки. У інформатиці встановлюються смислові зв'язки між кодами представлення інформації. Ця форма служить для формування понять і представлень, виявлення сенсу, змісту інформації і її узагальнення.

Прагматична (споживча) адекватність. Вона відбиває відношення інформації і її споживача, відповідність інформації меті управління, яка на її основі реалізується. Проявляються прагматичні властивості інформації тільки за наявності єдності інформації (об'єкту), користувача і мети управління. Прагматичний аспект розгляду пов'язаний з цінністю, корисністю використання інформації при виробленні споживачем рішення для досягнення своєї мети. З цієї точки зору аналізуються споживчі властивості інформації. Ця форма адекватності безпосередньо пов'язана з практичним використанням інформації, з відповідністю її цільової функції діяльності системи.

МІРИ ІНФОРМАЦІЇ

Класифікація мір інформації

Для виміру інформації вводяться два параметри: кількість інформації I і об'єм даних VД.

Ці параметри мають різні вирази і інтерпретацію залежно від даної форми адекватності. Кожній формі адекватності відповідає своя міра кількості інформації і об'єму даних (рис. 2.1).

Рис. 2.1. Міри інформації

Синтаксична міра інформації

Цей захід кількості інформації оперує зі знеособленою інформацією, що не виражає смислового відношення до об'єкту.

Об'єм даних VД в повідомленні вимірюється кількістю символів (розрядів) в цьому повідомленні. У різних системах числення один розряд має різну вагу і відповідно міняється одиниця виміру даних:

  •  у двійковій системі числення одиниця виміру - біт (bit - binary digit - двійковий розряд);
  •  у десятковій системі числення одиниця виміру - дит (десятковий розряд).

Приклад. Повідомлення в двійковій системі у вигляді восьмирозрядного двійкового коду 10111011 має об'єм даних VД = 8 біт.

Повідомлення в десятковій системі у вигляді шестирозрядного числа 275903 має об'єм даних VД = 6 дит.

Кількість інформації I на синтаксичному рівні неможливо визначити без розгляду поняття невизначеності стану системи (ентропії системи). Дійсно, отримання інформації про яку-небудь систему завжди пов'язане із зміною міри непоінформованості одержувача про стан цієї системи. Розглянемо це поняття.

Нехай до отримання інформації споживач має деякі попередні (апріорні) відомості про систему α. Мірою його непоінформованості про систему є функція H(α), яка в той же час служить і мірою невизначеності стану системи.

Після отримання деякого повідомлення β одержувач придбав деяку додаткову інформацію Iβ(α), що зменшила його апріорну непоінформованість так, що апостеріорна (після отримання повідомлення β) невизначеність стану системи стала Hβ(α).

Тоді кількість інформації Iβ(α) про систему, отриманої в повідомленні β, визначиться як

Iβ(α)= H(α)- Hβ(α),

тобто кількість інформації вимірюється зміною (зменшенням) невизначеності стану системи.

Якщо кінцева невизначеність Hβ(α) звернеться в нуль, то початкове неповне знання заміниться повним знанням і кількість інформації Iβ(α)= H(α). Іншими словами, ентропія системи H(а) може розглядатися як міра відсутньої інформації.

Ентропія системи H(α), що має N можливих станів, згідно з формулою Шеннона, дорівнює:

де Pi — імовірність того, що система знаходиться в і-му стані.

Для випадку, коли всі стани системи рівноймовірні, тобто їх ймовірності рівні  , її ентропія визначається співвідношенням

Часто інформація кодується числовими кодами в тій чи іншій системі числення, особливо це актуально при поданні інформації в комп'ютері. Природно, що одне і та ж кількість розрядів в різних системах числення може передати різне число станів відображуваного об'єкта, що можна представити у вигляді співвідношення

де  N - число всіляких відображуваних станів;

m - основа системи числення (різноманітність символів, застосовуваних в алфавіті);

n  - число розрядів (символів) у повідомленні.

Приклад 2.4. По каналу зв'язку передається n-розрядне повідомлення, яке використовує m різних символів. Так як кількість всіляких кодових комбінацій буде N=mn то при рівній імовірності появи будь-який з них кількість інформації, придбаної абонентом в результаті отримання повідомлення, буде I= log N = n log m - формула Хартлі.

Якщо в якості підстановки логарифма взяти т, то I = п. У даному випадку кількість інформації (за умови повного апріорного незнання абонентом змісту повідомлення) буде дорівнює обсягу даних I= VД, отриманих по каналу зв'язку. Для не рівноімовірних станів системи завжди I< VД = n.

Найбільш часто використовуються двійкові і десяткові логарифми. Одиницями виміру в цих випадках будуть відповідно біт та діт.

Коефіцієнт (ступінь) інформативності (лаконічність) повідомлення визначається відношенням кількості інформації до обсягу даних, тобто

причому 0<Y<1.

Із збільшенням Y зменшуються обсяги роботи по перетворенню інформації (даних) в системі. Тому прагнуть до підвищення інформативності, для чого розробляються спеціальні методи оптимального кодування інформації.

Семантична міра інформації

Для вимірювання смислового змісту інформації, тобто її кількості на семантичному рівні, найбільше визнання отримала тезаурусна міра, яка пов'язує семантичні властивості інформації зі здатністю користувача приймати повідомлення, що надійшло. Для цього використовується поняття тезаурус користувача.

Тезаурус - це сукупність відомостей, якими володіє користувач або система.

Залежно від співвідношень між смисловим змістом інформації S і тезаурусом користувача Sp змінюється кількість семантичної інформації ІС, сприйманої користувачем і що включається їм надалі в свій тезаурус. Характер такої залежності показано на рис. 2.2. Розглянемо два граничних випадки, коли кількість семантичної інформації ІС рівна 0:

  •  при Sp ≈ 0 користувач не сприймає, не розуміє інформацію, що надходить;
  •  при Sp → ∞ користувач все знає, і інформація,що надходить, йому не потрібна.

Максимальна кількість семантичної інформації ІС споживач набуває при узгодженні її смислового змісту S зі своїм тезаурусом Sp (Sp = Sp opt), коли надходить інформація зрозуміла користувачеві і несе йому раніше не відомі (відсутні в його тезаурусі) відомості.

Рис. 2.2. Залежність кількості семантичної інформації, яка сприймається споживачем, від його тезауруса Ic=(Sp)

Отже, кількість семантичної інформації в повідомленні, кількість нових знань, одержуваних користувачем, є величиною відносною. Одне і те ж повідомлення може мати смисловий зміст для компетентного і бути беззмістовним (семантичний шум) для некомпетентного.

При оцінці семантичного (змістовного) аспекту інформації необхідно прагнути до узгодження величин S і Sp.

Відносною мірою кількості семантичної інформації може служити коефіцієнт змістовності С, який визначається як відношення кількості семантичної інформації до її об'єму:

Прагматична міра інформації

Ця міра визначає корисність інформації (цінність) для досягнення користувачем поставленої мети. Ця міра також величина відносна, обумовлена особливостями використання цієї інформації в тій чи іншій системі. Цінність інформації доцільно вимірювати у тих же самих одиницях (або близьких до них), в яких вимірюється цільова функція.

Приклад 2.5. В економічній системі прагматичну властивість (цінність) інформації можна визначити приростом економічного ефекту функціонування, досягнутим завдяки використанню цієї інформації для управління системою:

де    — цінність інформаційного повідомлення β для системи управління ,

П()       — апріорний очікуваний економічний ефект функціонування системи управління ,

П(/β)   — очікуваний ефект функціонування системи  за умови, що для управління буде використана інформація, що міститься в повідомленні β.

Для зіставлення введених заходів інформації представимо в табл. 2.1.

Таблиця 2.1.

Одиниці виміру інформації та приклади

Міра інформації

Одиниці виміру

Приклади (для комп'ютерної області)

Синтаксична: шенінівский підхід

комп'ютерний підхід

Ступінь зменшення невизначеності

Одиниці представлення інформації

Ймовірність події

Біт, байт, Кбайт і т.д.

Семантична

Тезаурус

Економічні показники

Пакет прикладних програм, персональний комп'ютер, комп'ютерні мережі і т.д.

Рентабельність, продуктивність, коефіцієнт амортизації і т.д.

Прагматична

Цінність використання

Ємність пам'яті, продуктивність комп'ютера, швидкість передачі даних і т.д. Грошовий вираз Час обробки інформації та прийняття рішень

ЯКІСТЬ ІНФОРМАЦІЇ

Можливість і ефективність використання інформації обумовлюються такими основними її споживчими показниками якості, як репрезентативність, змістовність, достатність, доступність, актуальність, своєчасність, точність, достовірність, стійкість.

Репрезентативність інформації пов'язана з правильністю її добору і формування в цілях адекватного відображення властивостей об'єкта. Найважливіше значення тут мають:

■ правильність концепції, на базі якої сформульовано вихідне поняття;

■ обгрунтованість відбору істотних ознак і зв'язків відображуваного явища.

Порушення репрезентативності інформації призводить нерідко до суттєвих її погрішностей.

Змістовність інформації відображає семантичну ємність, рівну відношенню кількості семантичної інформації в повідомленні до обсягу оброблюваних даних, тобто

Зі збільшенням змістовності інформації зростає семантична пропускна здатність інформаційної системи, так як для отримання одних і тих же відомостей потрібно перетворити менший обсяг даних.

Достатність (повнота) інформації означає, що вона містить мінімальний, але достатній для прийняття правильного рішення склад (набір показників). Поняття повноти інформації пов'язане з її смисловим змістом (семантикою) і прагматикою. Як неповна, тобто недостатня для прийняття правильного рішення, так і надлишкова інформація знижує ефективність прийнятих користувачем рішень.

Доступність інформації сприйняттю користувача забезпечується виконанням відповідних процедур її отримання та перетворення. Наприклад, в інформаційній системі інформація перетворюється в доступну та зручну для сприйняття користувача форму. Це досягається, зокрема, і шляхом узгодження її семантичної форми з тезаурусом користувача.

Актуальність інформації визначається ступенем збереження цінності інформації для управління в момент її використання і залежить від динаміки зміни її характеристик і від інтервалу часу, що пройшов з моменту виникнення даної інформації.

Своєчасність інформації означає її вступ не пізніше заздалегідь призначеного моменту часу, узгодженого з часом вирішення поставленого завдання.

Точність інформації визначається ступенем близькості одержуваної інформації до реального стану об'єкта, процесу, явища і т.д. Для інформації, яка відображається цифровим кодом, відомі чотири класифікаційних поняття точності:

  •  формальна точність, вимірювана значенням одиниці молодшого розряду числа;
  •  реальна точність, обумовлена значенням одиниці останнього розряду числа, вірність якого гарантується;
  •  максимальна точність, яку можна отримати в конкретних умовах функціонування системи;
  •  необхідна точність, обумовлена функціональним призначенням показника.

Достовірність інформації визначається її властивістю відображати реально існуючі об'єкти з необхідною точністю. Вимірюється достовірність інформації довірчою ймовірністю необхідної точності, тобто ймовірністю того, що відображуване інформацією значення параметра відрізняється від істинного значення цього параметра в межах необхідної точності.

Стійкість інформації відображає її здатність реагувати на зміни вихідних даних без порушення необхідної точності. Стійкість інформації, як і репрезентативність, зумовлена обраною методикою її відбору і формування.

На закінчення слід зазначити, що такі параметри якості інформації, як репрезентативність, змістовність, достатність, доступність, стійкість, цілком визначаються на методичному рівні розробки інформаційних систем. Параметри актуальності, своєчасності, точності та достовірності обумовлюються в більшій мірі також на методичному рівні, однак на їх величину істотно впливає і характер функціонування системи, в першу чергу її надійність. При цьому параметри актуальності і точності жорстко зв'язані відповідно з параметрами своєчасності та достовірності.

2. КЛАСИФІКАЦІЯ Й КОДУВАННЯ ЕКОНОМІЧНОЇ ІНФОРМАЦІЇ

2.1. СИСТЕМА КЛАСИФІКАЦІЇ

Загальні відомості

Важливим поняттям при роботі з інформацією є класифікація об'єктів.

Класифікація - система розподілу об'єктів (предметів, явищ, процесів, понять) по класах відповідно за певною ознакою.

Під об'єктом розуміється будь-який предмет, процес, явище матеріальної або нематеріальної властивості. Система класифікації дозволяє згрупувати об'єкти і виділити певні класи, які будуть характеризуватися рядом загальних властивостей. Класифікація об'єктів - це процедура угруповання на якісному рівні, направлена на виділення однорідних властивостей. Стосовно інформації як об'єкту класифікації виділені класи називають інформаційними об'єктами.

Приклад 2.6. Всю інформацію про університет можна класифікувати за численними інформаційнимими об'єктами, які будуть характеризуватися загальними властивостями:

  •  інформація про студентів - у вигляді інформаційного об'єкту "Студент";
  •  інформація про викладачів - у вигляді інформаційного об'єкту "Викладач";
  •  інформація про факультети - у вигляді інформаційного об'єкту "Факультет" і т.п.

Властивості інформаційного об'єкту визначаються інформаційними параметрами, званими реквізитами. Реквізити представляються або числовими даними, наприклад вага, вартість, рік, або ознаками, наприклад колір, марка машини, прізвище.

Реквізит - логічно неподільний інформаційний елемент, що описує певну властивість об'єкта, процесу, явища і т.д.

Приклад 2.7. Інформація про кожного студента у відділі кадрів університету систематизована і представлена ​​за допомогою однакових реквізитів:

• прізвище, ім'я, по батькові;

• підлогу;

• рік народження;

• родовища;

• адреса проживання;

• факультет, де проходить навчання студент, і т.д.

Всі перераховані реквізити характеризують властивості інформаційного об'єкту "Студент".

Окрім виявлення загальних властивостей інформаційного об'єкта класифікація потрібна для розробки правил (алгоритмів) і процедур обробки інформації, представленою сукупністю реквізитів.

Приклад 2.8. Алгоритм обробки інформаційних об'єктів бібліотечного фонду дозволяє отримати інформацію про всіх книгах з певної тематики, про авторів, абонентів і т.д.

Алгоритм обробки інформаційних об'єктів фірми дозволяє отримати інформацію про обсяги продажів, про прибуток, замовників, види вироблюваної продукції і т. д.

Алгоритми обробки в тому і іншому випадку переслідують різні цілі, обробляють різну інформацію, реалізуються різними способами.

При будь-якій класифікації бажано дотримуватися наступних вимог:

  •   повнота охоплення об'єктів в розглянутій області;
  •   однозначність реквізитів;
  •   можливість включення нових об'єктів.

У будь-якій країні розроблені і застосовуються державні, галузеві, регіональні класифікатори. Наприклад, класифіковані: галузі промисловості, обладнання, професії, одиниці виміру, статті витрат і т.д.

Класифікатор - систематизоване зведення найменувань і кодів класифікаційних угруповань.

При класифікації широко використовуються поняття класифікаційна ознака і значення класифікаційної ознаки, які дозволяють встановити подібність або відмінність об'єктів. Можливий підхід до класифікації з об'єднанням цих двох понять в одне, назване як ознака класифікації.

Приклад 2.9. В якості ознаки класифікації вибирається вік, який складається з трьох значень: до 20 років, від 20 до 30 років, понад 30 років.

Можна в якості ознак класифікації використовувати: вік до 20 років, вік від 20 до 30 років, вік понад 30 років.

Розроблено три методи класифікації об'єктів: ієрархічний, фасентний, дескрипторний. Ці методи розрізняються різною стратегією застосування класифікаційних ознак. Розглянемо основні ідеї цих методів для створення систем класифікації.

Ієрархічна система класифікації

Ієрархічна система класифікації (рис. 2.3) будується таким чином:

  •  вихідна безліч елементів складає 0-й рівень і ділиться залежно від обраної класифікаційної ознаки на класи (угрупування), які утворюють 1-й рівень;
  •  кожен клас 1-го рівня у відповідності зі своїм, притаманною йому класифікаційною ознакою, ділиться на підкласи, які утворюють 2-й рівень;
  •  кожен клас 2-го рівня аналогічно ділиться на групи, які утворюють 3-й рівень, і т.д.

Рис. 2.3. Ієрархічна система класифікації

Враховуючи достатньо жорстку процедуру побудови структури класифікації, необхідно перед початком роботи визначити її мету, тобто якими властивостями повинні володіти об'єкти, що об’єднуються в класи. Ці властивості приймаються надалі за ознаки класифікації.

Запам'ятайте! В ієрархічній системі класифікації через жорстку структуру особливу увагу слід приділити вибору класифікаційних ознак.

В ієрархічній системі класифікації кожен об'єкт на будь-якому рівні повинен бути віднесений до одного класу, який характеризується конкретним значенням обраної класифікаційної ознаки. Для подальшого угруповання в кожному новому класі необхідно задати свої класифікаційні ознаки і їх значення. Таким чином, вибір класифікаційних ознак залежатиме від семантичного змісту того класу, для якого необхідне угруповання на наступному рівні ієрархії.

Кількість рівнів класифікації, відповідних числу ознак, обраних у якості підстави поділу, характеризує глибину класифікації.

Переваги ієрархічної системи класифікації:

  •  простота побудови;
  •  використання незалежних класифікаційних ознак у різних гілках ієрархічної структури.

Недоліки ієрархічної системи класифікації:

  •  жорстка структура, яка призводить до складності внесення змін, оскільки доводиться перерозподіляти всі класифікаційні угруповання;
  •  неможливість групувати об'єкти за заздалегідь не передбаченим сполученням ознак.

Приклад 2.10. Поставлено завдання - створити ієрархічну систему класифікації для інформаційного об'єкту "Факультет", яка, дозволить класифікувати інформацію про всіх студентів за такими класифікаційними ознаками: факультет, на якому він навчається, віковий склад студентів, підлога студента, для жінок - наявність дітей.

Система класифікації представлена на рис.2.4 і матиме такі рівні:

0-й-рівень. Інформаційний об'єкт "Факультет";

1-й рівень. Вибирається класифікаційна ознака - назва факультету, що дозволяє виділити декілька класів з різними назвами факультетів, в яких зберігається інформація про всіх студентів.

2-й рівень. Вибирається класифікаційна ознака - вік, який має три градації: до 20 років, від 20 до 30 років, понад 30 років. За кожному факультету виділяються три вікові підкласи студентів.

3-й рівень. Вибирається класифікаційна ознака - пол. Кожен підклас 2-го рівня розбивається на дві групи. Таким чином, інформація про студентів кожного факультету в кожному віковому підкласі розділяється на дві групи - чоловіків і 1 жінок. 4-й рівень. Вибирається класифікаційна ознака - наявність дітей у жінок: є, немає.

Створена ієрархічна система класифікації має глибину класифікації, рівну чотирьом.

Рис. 2.4. Приклад ієрархічної системи класифікації для інформаційного об'єкту "Факультет"

Фасетна система класифікації

Фасетна система класифікації на відміну від ієрархічної дозволяє вибирати ознаки класифікації незалежно як один від одного, так і від семантичного змісту класифікуючого об'єкта. Ознаки класифікації називаються фасетами (facet - рамка). кожен фасет i) містить сукупність однорідних значень даної класифікаційної ознаки. Причому значення в фасетах можуть розташовуватися в довільному порядку, хоча краще їх упорядковувати.

Приклад 2.11. Фасетний колір містить значення: червоний, білий, зелений, чорний, жовтий.

Фасетна спеціальність містить назви спеціальностей.

Фасетна освіта містить значення: середня, середня спеціальна, вища.

Схема побудови фасетної системи класифікації у вигляді таблиці відображена на рис. 2.5. Назви стовпців відповідають виділеним класифікаційним ознакам (фасетам), позначеним Ф1, Ф2, ..., Фi, …, Фn - Наприклад, колір, розмір одягу, вага і т.д. Зроблена нумерація рядків таблиці. У кожній клітці таблиці зберігається конкретне значення фасета. Наприклад, фасетний колір, позначений Ф2, містить значення: червоний, білий, зелений, чорний, жовтий.

Рис. 2.5. Фасетна система класифікації

Процедура класифікації полягає в привласненні кожному об'єкту відповідних значень з фасетів. При цьому можуть бути використані не всі фасети. Для кожного об'єкта задається конкретне групування фасетною структурною формулою, в якій відбивається їх порядок проходження:

Кs= (Ф1, Ф2, …, Фі, …, Фn),

де Ф1— і-й фасет;

    n  — кількість фасетів.

При побудові фасетної системи класифікації необхідно, щоб значення, використовувані в різних фасетах, не повторювалися. Фасетну систему легко можна модифікувати, вносячи зміни в конкретні значення будь-якої фасети.

Переваги фасетної системи класифікації:

  •  можливість створення великої ємності класифікації, тобто використання великої кількості ознак класифікації і їх значень для створення угруповань;
  •  можливість простої модифікації всієї системи класифікації без зміни структури існуючих угруповань.

Недоліком фасетної системи класифікації є складність її побудови, оскільки необхідно враховувати все різноманіття класифікаційних ознак.

Приклад 2.12. Зверніться до змісту прикладу 2.10, де показано побудова ієрархічної системи класифікації. Для зіставлення розробимо фасетну систему класифікації.

Згрупуємо і представимо у вигляді таблиці (мал. 2.6) всі класифікаційні ознаки за фасетам:: 

фасет назва факультету з п'ятьма назвами факультетів;

фасет вік з трьома віковими групами;

фасет стать з двома градаціями;

фасет діти з двома градаціями.

Структурну формулу будь-якого класу можна представити у вигляді: Ks - (Факультет, Вік, Пол, Діти)

Привласнюючи конкретні значення кожному фасет, отримаємо наступні класи:

  •  К1 = (Радіотехнічний факультет, вік до 20 років, чоловік, є діти);
  •  К2= (Комерційний факультет, вік від 20 до 30 років, чоловік, дітей немає);
  •  К3 = (Математичний факультет, вік до 20 років, жінка, дітей немає) і т.д.

Назва факультету

Вік

Стать

Діти

Радіотехнічний

До 20 років

Ч

Є

Машинобудівний

20 —30 років

Ж

Немає

Комерційний

Більше30 років

Інформаційні системи

'':  ■'-   ■

Математичний

Рис. 2.6. Приклад фасетної системи класифікації для інформаційного об'єкту "Факультет"

Дескрипторна система класифікації

Для організації пошуку інформації, для ведення тезаурусів (словників) ефективно використовується дескрипторна (описова) система класифікації, мова якої наближається до природної мови опису інформаційних об'єктів. Особливо широко вона використовується в бібліотечній системі пошуку.

Суть дескрипторного методу класифікації полягає в наступному:

  •  відбирається сукупність ключових слів або словосполучень, що описують певну предметну область або сукупність однорідних об'єктів. Причому серед ключових слів можуть знаходитися синоніми;
  •  вибрані ключові слова та словосполучення піддаються нормалізації, тобто із сукупності синонімів вибирається один або декілька найбільш вживаних;
  •  створюється словник дескрипторів, тобто словник ключових слів і словосполучень, відібраних в результаті процедури нормалізації.

Приклад 2.13. В якості об'єкта класифікації розглядається успішність студентів. Ключовими словами можуть бути вибрані: оцінка, іспит, залік, викладач, студент, семестр, назва предмету. Тут немає синонімів, і тому зазначені ключові слова можна використовувати як словник дескрипторів. В якості предметної області вибирається учбова діяльність у вищому навчальному закладі. Ключовими словами можуть бути вибрані: студент, учень, учень, викладач, вчитель, педагог, лектор, асистент, доцент, професор, колега, факультет, підрозділ університету, аудиторія, кімната, лекція, практичне заняття, заняття і т.д. Серед зазначених ключових слів зустрічаються синоніми, наприклад: студент, учень, учень; викладач, вчитель, педагог; факультет, підрозділ університету і т.д. Після нормалізації словник дескрипторів складатиметься з наступних слів: студент, викладач, лектор, асистент, доцент, професор, факультет, аудиторія, лекція, практичне заняття і т.д.

Між дескрипторами встановлюються зв'язки, які дозволяють розширити область пошуку інформації. Зв'язки можуть бути трьох видів:

  •  синонімічні, що вказують деяку сукупність ключових слів як синоніми;
  •  родо-видові, що відображають включення деякого класу об'єктів в більш представницький клас;
  •  асоціативні, що з'єднують дескриптори, що мають загальні властивості.

Приклад 2.14. Синонімічний зв'язок: студент - учень - учень. Родо-видова зв'язок: університет - факультет - кафедра. Асоціативний зв'язок: студент - іспит - професор - аудиторія.

2.2. СИСТЕМА КОДУВАННЯ

Загальні поняття

Система, кодування застосовується для заміни назви об'єкта на умовне позначення (код) в цілях забезпечення зручної і більш ефективної обробки інформації.

Система кодування - сукупність правил кодового позначення об'єктів.

Код будується на базі алфавіту, що складається з букв, цифр та інших символів. Код характеризується:

  •  довжиною - число позицій в коді;
  •  структурою - порядок розташування в коді символів, використовуваних для позначення класифікаційної ознаки.

Процедура присвоєння об'єкту кодового позначення називається кодуванням. Можна виділити дві групи методів, що використовуються в системі кодування (рис.2.7), які утворюють:

  •  класифікаційну систему кодування, орієнтовану на проведення попередньої класифікації об'єктів або на основі ієрархічної системи, або на основі фасетної системи;
  •  не вимагає попередньої класифікації об'єктів. Розглянемо представлену на рис. 2.7 систему кодування.

Рис. 2.7. Система кодування, що використовує різні методи

Класифікаційне кодування

Класифікаційне кодування застосовується після проведення класифікації об'єктів. Розрізняють послідовне і паралельне кодування.

Послідовне кодування використовується для ієрархічної класифікаційної структури. Суть методу полягає в наступному: спочатку записується код старшої угрупування 1-го рівня, потім код угрупування 2-го рівня, потім код групировки 3-го рівня і т.д. У результаті виходить кодова комбінація, кожен розряд якої містить інформацію про специфіку виділеної групи на кожному рівні ієрархічної структури. Послідовне кодування використовується для ієрархічної класифікаційної структури. Суть методу полягає в наступному: спочатку записується код старшого угруповання 1-го рівня, потім код угруповання 2-го рівня, потім код групування 3-го рівня і т.д. У результаті виходить кодова комбінація, кожен розряд якої містить інформацію про специфіку виділеної групи на кожному рівні ієрархічної структури. Послідовна система кодування володіє тими ж перевагами та недоліками, що і ієрархічна система класифікації.

Приклад 2.15. Проведемо кодування інформації, класифікованої за допомогою ієрархічної схеми (див. рис. 2.4). Кількість кодових угруповань буде визначатися глибиною класифікації і дорівнює 4. Перш ніж почати кодування, необхідно визначитися з алфавітом, тобто які будуть використовуватися символи. Для більшої наочності виберемо десяткову систему числення - 10 арабських цифр. Аналіз схеми на рис. 2.4 показує, що довжина коду визначається 4 десятковими розрядами, а кодування угруповання на кожному рівні можна робити шляхом послідовної нумерації зліва направо. У загальному вигляді код можна "записати як ХХХХ, де X - значення десяткового розряду. Розглянемо структуру коду, починаючи зі старшого розряду:

1-й (старший) розряд виділений для класифікаційної ознаки "назва факультету" і має наступні значення: 1 - комерційний; 2 - інформаційні системи; 3-для наступної назви факультету і т.д.;

2-й розряд виділений для класифікаційної ознаки "вік" і має наступні значення: 1 - до 20 років; 2 - від 20 до 30 років; 3 - понад 30 років; - 3-й розряд виділений для класифікаційної ознаки "стать" і має наступні значення: 1 - чоловіки; 2 - жінки;

4-й розряд виділений для класифікаційної ознаки "наявність дітей у жінок" і має наступні значення: 1 - є діти; 2 - немає дітей, 0 - для чоловіків, оскільки подібної інформації не вимагається.

Прийнята система кодування дозволяє легко розшифрувати будь-який код угруповання, наприклад: 1310 - студенти комерційного факультету, понад 30 років, чоловіки; 2221 - студенти факультету інформаційних систем, від 20 до 30 років, жінки, які мають дітей.

Паралельне кодування використовується для фасетної системи класифікації. Суть методу полягає в наступному: всі фасети кодуються незалежно один від одного; для значень кожного фасета виділяється певна кількість розрядів коду. Паралельна система кодування володіє тими ж перевагами та недоліками, що і фасетної системи класифікації.

Приклад 2.16. Проведемо кодування інформації, класифікованої за допомогою фасетної схеми (див. рис. 2.6). Кількість кодових угруповань визначається кількістю фасетів і дорівнює 4. Виберемо десяткову систему числення як алфавіт кодування, що дозволить для значень фасетів виділити один розряд і мати довжину коду, рівну 4. На відміну від послідовного кодування для ієрархічної системи класифікації в даному методі не має значення порядок кодування фасетів. У загальному вигляді код можна записати як ХХХХ, де X - значення десяткового розряду. Розглянемо структуру коду, починаючи зі старшого розряду: 1-й (старший) розряд виділений для фасета "стать" і має наступні значення: 1 - чоловіки; 2 - жінки;

2-й розряд виділений для фасета "наявність дітей у жінок" і має наступні значення: 1 - є діти; 2 - немає дітей, 0 - для чоловіків, оскільки подібної інформації нетреба;

3-й розряд виділений для фасета "вік" і має наступні значення: 1 - до 20 років; 2 - від 20 до 30 років; 3 - понад 30 років;

4-й розряд виділений для фасета "назва факультету" і має наступні значення: 1-радіотехнічний, 2 - машинобудівний, 3 - комерційний; 4 - інформаційні системи; 5 - математичний і т.д.

Прийнята система кодування дозволяє легко розшифрувати будь-який код угруповання, наприклад:

2135 - жінки у віці понад 30 років, що мають дітей і є студентами математичного факультету;

1021 - чоловіки віку від 20 до 30 років, які є студентами радіотехнічного факультету.

Реєстраційне кодування

Реєстраційне кодування використовується для однозначної ідентифікації об'єктів і не вимагає попередньої класифікації об'єктів. Розрізняють порядкову і серійно-порядкову систему.

Порядкова система кодування припускає послідовну нумерацію об'єктів числами натурального ряду. Цей порядок може бути випадковим або визначатися після попереднього упорядкування об'єктів, наприклад за алфавітом. Цей метод застосовується в тому випадку, коли кількість об'єктів невелика, наприклад кодування назв факультетів університету, кодування студентів у навчальній групі.

Серійно-порядкова система кодування передбачає попереднє виділення груп об'єктів, які складають серію, а потім у кожній серії проводиться порядкова нумерація об'єктів. Кожна серія також буде мати порядкову нумерацію. За своєю суттю серійно-порядкова система є змішаною: классифицирующей й ідентифікує. Застосовується тоді, коли кількість груп невелика.

Приклад 2.17. Всі студенти одного факультету розбиваються на навчальні групи (у даній термінології - серії), для яких використовується порядкова нумерація. Усередині кожної групи проводиться упорядкування прізвищ студентів за алфавітом і кожному студенту привласнюється номер.

3. КЛАСИФІКАЦІЯ ЕКОНОМІЧНОЇ ІНФОРМАЦІЇ ЗА РІЗНИМИ ОЗНАКАМИ

Будь-яка класифікація завжди відносна. Один і той самий об'єкт може бути класифікований за різними ознаками або критеріями. Часто зустрічаються ситуації, коли в залежності від умов зовнішнього середовища об'єкт може бути віднесений до різних класифікаційних угруповань. Ці міркування особливо актуальні при класифікації видів інформації без урахування її предметної орієнтації, так як вона часто може бути використана в різних умовах, різними споживачами, для різних цілей.

На рис. 2.8 наведена одна зі схем класифікації циркулює в організації (фірмі) інформації. В основу класифікації покладено п'ять найбільш загальних ознак: місце виникнення, стадія обробки, спосіб відображення, стабільність,функція управління.

Рис. 2.8. Класифікація інформації, що циркулює в організації

Місце виникнення. За цією ознакою інформацію можна розділити на вхідну вихідну, внутрішню, зовнішню.

Вхідна інформація - це інформація, що надходить у фірму або її підрозділу.

Вихідна інформація - це інформація, що надходить з фірми в іншу фірму, організацію (підрозділ).

Одна і та ж інформація може бути вхідний для однієї фірми, а для іншої, її виробляє, вихідний. По відношенню до об'єкту управління (фірма або її підрозділ: цех, відділ, лабораторія) інформація може бути визначена як внутрішня, так і зовнішня.

Внутрішня інформація виникає всередині об'єкта, зовнішня інформація - за межами об'єкта.

Приклад 2.18. Зміст указу уряду про зміну рівня стягнутих податків для фірми є, з одного боку, зовнішньою інформацією, з іншого боку - вхідний. Відомості фірми в податкову інспекцію про розмір відрахувань до держбюджету є, з одного боку, вихідною інформацією, з іншого боку - зовнішньої по відношенню до податкової інспекції.

Стадія обробки. По стадії обробки інформація може бути первинною, вторинною, проміжної, результатної.

Первинна інформація - це інформація, яка виникає безпосередньо в процесі діяльності об'єкта і реєструється на початковій стадії.

Вторинна інформація - це інформація, яка виходить в результаті обробки первинної інформації і може бути проміжної і результативної.

Проміжна інформація використовується в якості вихідних даних для подальших розрахунків.

Результатная інформація виходить в процесі обробки первинної і проміжної інформації і використовується для вироблення управлінських рішень.

Приклад 2.19. В художньому цеху, де проводиться розпис чашок, в кінці кожної зміни реєструється загальна кількість виробленої продукції і кількість розписаних чашок кожним працівником. Це первинна інформація. В кінці кожного місяця майстер підводить підсумки первинної інформації. Це буде, з однієї сторо-д ни, вторинна проміжна інформація, а з іншого боку - результатная. Підсумкові дані надходять до бухгалтерії, де проводиться розрахунок заробітної плати кожного працівника в залежності від його вироблення. Отримані розрахункові дані - результатна інформація.

Спосіб відображення. За способом відображення інформація підрозділяється на текстову та графічну.

Текстова інформація - це сукупність алфавітних, цифрових і спеціальних символів, за допомогою яких подається інформація на фізичному носії (папір, зображення на екрані дисплея).

Графічна інформація - це різного роду графіки, діаграми, схеми, малюнки і т.д.

Стабільність. За стабільності інформація може бути змінною (поточної) і постійної (умовно-постійної).

Змінна інформація відображає фактичні кількісні та якісні характеристики виробничо-господарської діяльності фірми. Вона може змінюватися для кожного випадку як за призначенням, так і за кількістю. Наприклад, кількість виробленої продукції за зміну, щотижневі витрати на доставку сировини, кількість справних верстатів і т.п.

Постійна (умовно-постійна) інформація - це незмінна і багаторазово використовувана протягом тривалого періоду часу інформація. Постійна інформація може бути довідкової, нормативної, планової:

  •  постійна довідкова інформація включає опис постійних властивостей об'єкта у вигляді стійких тривалий час ознак. Наприклад, табельний номер службовця, професія працівника, номер цеху і т.п.;
  •  постійна нормативна інформація містить місцеві, галузеві і загальнодержавні нормативи. Наприклад, розмір податку на прибуток, стандарт на якість продуктів певного виду, розмір мінімальної оплати праці, тарифна сітка оплати державним службовцям;
  •  постійна планова інформація містить багаторазово використовувані в фірмі планові показники. Наприклад, план випуску телевізорів, план підготовки фахівців певної кваліфікації.

Функція управління. За функціями управління зазвичай класифікують економічну інформацію. При цьому виділяють такі групи: планову, нормативно-довідкову, облікову та оперативну (поточну).

Планова інформація - інформація про параметри об'єкта управління на майбутній період. На цю інформацію йде орієнтація всієї діяльності фірми.

Приклад 2.20. Планової інформацією фірми можуть бути такі показники, як план випуску продукції, планований прибуток від реалізації, очікуваний попит на продукцію і т.д.

Нормативно-довідкова інформація містить різні нормативні та довідкові дані. Її оновлення відбувається досить рідко.

Приклад 2.21. Нормативно-довідковою інформацією на підприємстві є:

  •  час, призначений для виготовлення типовий деталі (норми трудомісткості);
  •  середньоденна оплата робочого за розрядом;
  •  оклад службовця;
  •  адресу постачальника або покупця і т.д.

Облікова інформація - це інформація, яка характеризує діяльність фірми за певний минулий період часу. На підставі цієї інформації можуть бути проведені наступні дії: скоригована планова інформація, зробленого аналізу господарської діяльності фірми, прийняті рішення по більш ефективному керуванню роботами і пр. На практиці в якості облікової інформації може виступати інформація бухгалтерського обліку, статистична інформація та інформація оперативного обліку.

Приклад 2.22. Обліковою інформацією є: кількість проданої продукції за певний період часу; середньодобове завантаження або простий верстатів і т.п.

Оперативна (поточна) інформація - це інформація, яка використовується в оперативному управлінні і характеризує виробничі процеси в поточний (даний) період часу. До оперативної інформації пред'являються серйозні вимоги по швидкості надходження і обробки, а також за ступенем, її достовірності. Від того, наскільки швидко і якісно проводиться її обробка, багато в чому залежить успіх фірми на ринку.

Приклад 2.23. Оперативною інформацією є:

  •  кількість виготовлених деталей за годину, зміну, день;
  •  кількість проданої продукції за день або певний час;
  •  обсяг сировини від постачальника на початок робочого дня і т.д.

ЛЕКЦІЯ № 4

Тема 2: Теоретичні основи економічної інформатики.

Заняття 2 Арифметичні основи цифрових ЕОМ.

Зміст

1. Загальні відомості про системи числення, позиційні та непозиційні системи числення.

2. Системи кодування інформації в ЕОМ.

3. Форми подання чисел в ЕОМ.

1. ЗАГАЛЬНІ ВІДОМОСТІ ПРО СИСТЕМИ ЧИСЛЕННЯ

Практична діяльність людини нерозривно пов'язана з числами, за допомогою яких відображаються найрізноманітніші кількісні співвідношення. Будь-яке число утворюється за допомогою набору символів-цифр. Зображення цифр та запис чисел підпорядковані конкретним правилам що утворюють систему числення. Таким чином, під системою числення розуміють сукупність способів найменування, побудови та зображення чисел за допомогою обмеженого набору символів (цифрі), що мають визначене кількісне значення.

Визначення системи числення підкреслює, що її характерними ознаками є:

конкретний обмежений набір символів для зображення чисел;

певний спосіб зображення чисел за допомогою цього набору символів;

визначений спосіб читання чи найменування чисел.

В залежності від способу зображення чисел за допомогою цифр системи числення розподіляються на два класи:

клас непозиційних систем числення;

клас позиційних систем числення.

Особливістю непозиційних систем числення є те, що вага цифри запишається постійною і не залежить від її місця в запису числа. Найпоширенішим прикладом непозиційної системи є відома всім римська система числення. Запис чисел тут виконується за допомогою цифр I (один), V (п'ять), X (десять), L (п'ятдесят), С (сто), D (п'ятсот), М (тисяча). Кількісний зміст числа, записаного у римській системі числення утворюється відніманням чи додаванням цифр в залежності від місця їх розташування у запису. Наприклад, число XII означає дванадцять, а IX - дев’ять.

До класу непозиційних систем відноситься система числення в остатніх класах (СОК), що буде розглянута нижче.

Незручності при виконанні арифметичних операцій над числами, записаними у непозиційній системи числення, обмежили їх використання на практиці.

Система числення є позиційною, якщо цифри у зображенні числа мають різне кількісне значення в залежності від їх позиції у запису числа. Кожна позиція чи розряд числа має свою вагу, яка визначається застосованою системою числення. В свою чергу, вага позиції визначає кількість цифр, що використовуються для запису чисел. Набір цифр, за допомогою якого утворюються числа у позиційній системі числення, називається основою системи. Основа системи числення визначає її назву. Так, загальновідома десяткова система числення названа так тому, що її основу складають десять цифр: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9. Якщо основу будуть складати п’ять цифр (наприклад: 0, 1, 2, 3, 4), систему числення назвемо п’ятірковою.

В залежності від основи системи числення визначається вага кожної позиції у запису числа. Це легко зрозуміти, якщо розглянути запис десяткового числа:

       (1)

тобто вага позиції визначається цілими степенями основи системи. Кожна позиція у даному прикладі відрізняється від сусідньої рівно у 10 разів.

Позиції цифр у записі числа називаються розрядами числа.

Сказане можна узагальнити і на інші позиційні системи. Позначимо основу системи літерою R. Якщо R<10, для запису чисел в R-ій системі числення можна використовувати звичні цифри 0, 1, 2, …, зберігаючи їх кількісний зміст. При цьому буде збережений і зовнішній вигляд чисел, але їх кількісний зміст буде змінюватись в залежності від обраної основи. Візмемо набір цифр 243,4. Щоб зрозуміти, яке число у він утворює, треба вказати значення R. Це дозволить записати число у розгорнутій формі і визначити його кількісний зміст. Наприклад, R = 5, тобто використовуються цифри 0, 1, 2, 3, 4.

Тоді

                    (2)

(індекс у дужках позначає основу системи).

Якщо R = 8, те ж саме число змінить свій зміст:

                    (3)

Оскільки зміст числа змінюється в залежності від основи R, вже не можна називати його так, як воно виглядає. Наприклад, прочитати число 243,4 як "двісті сорок три та чотири десятих" можна лише у десятковій системі числення, яка є загальновідомою. В інших системах числення число читається як набір цифр: "два, чотири, три, кома, чотири".

Основа R системи числення може бути будь-якою. Але якщо R>10, треба ввести позначення цифр системи, що перевищують звичну цифру 9. Всього для позиційної системи з основою R треба ввести R цифр. Підкреслимо, що кожна цифра будь-якої системи числення може займати лише одну позицію (розряд) числа.

Підсумовуючи викладене, запишемо розгорнуту форму числа А у позиційній, системі числення з основою R:

,                                              (4)

де буквою  позначено будь яку цифру в набору (0, 1, 2, (R-1)) що утворює основу системи. Підкреслимо, що як цифри будь-якої системи числення використовуються звичні цифри десяткової системи : a=0, а=1 і т. д.

Якщо основу складають більш як 10 цифр, цифри десяткової системи доповнюються спеціальними символами.

Формулу (4) можна записати в іншому вигляді, відділяючи цілу та дрібну частину числа:

.                                 (5)

На практиці використовують скорочену форму запису числа, опускаючи запис степенів R. Ціла та дрібни частини числа відокремлюються, як і в десятковій системі числення, комою:

                              (6)

де як коефіцієнти  можуть стояти будь-які з R цифр, використовуваних у системі числення: для двійкової системи (R=2) це – 0, 1; для вісімкової (R=8) – 0, 1, 2, 3, 4, 5, 6, 7; для шістнадцяткової (R=16) – 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F (A відповідає 10, B – 11, C - 12, D - 13, E - 14, F – 15).

Приклад 1.

Десяткове число

суми

У шістнадцяткової системі число 175 буде мати вигляд:

суми

У вісімкової системі йому відповідає число 257

суми

а в двійкової формі – число 10101111

суми

Для перекладу двійкового числа у вісімкове або шістнадцяткове варто розбити двійкове число праворуч ліворуч на тріади або тетради відповідно і кожну з них перевести в число

10  101  111       1010    1111

 2     5      7         10=A   15=F                                 (7)

2. СИСТЕМИ КОДУВАННЯ ІНФОРМАЦІЇ В ЕОМ.

Для автоматизації роботи з даними, що відносяться до різних типів, дуже важливо уніфікувати їхню форму представлення — для цього звичайно використовується прийом кодування, тобто вираження даних одного типу через дані іншого типу. Природні людські мови — це не що інше, як системи кодування понять для вираження думок за допомогою мови. До мов близько примикають абетки (системи кодування компонентів мови за допомогою графічних символів). Історія знає цікаві, хоча і безуспішні спроби створення «універсальних» мов і абеток. Очевидно, безуспішність спроб їхнього впровадження зв'язана з тим, що національні і соціальні утворення природним образом розуміють, що зміна системи кодування суспільних даних неодмінно приводить до зміни суспільних методів (тобто норм права і моралі), а це може бути зв'язане із соціальними потрясіннями.

Та ж проблема універсального засобу кодування досить успішно реалізується в окремих галузях техніки, науки і культури. Як приклади можна привести систему запису математичних виражень, телеграфну абетку, морську флажковую абетку, систему Брайля для сліпих і багато чого іншого.

Рис. 1. Приклади різних систем кодування

Своя система існує й в обчислювальній техніці — вона називається двійковим кодуванням і заснована на представленні даних послідовністю усього двох знаків: 0 та 1. Ці знаки називаються двійковими цифрами, по-англійському — binary digit, або, скорочено, bit (біт).

Одним бітом можуть бути виражені два поняття: 0 або 1 (так чи ні, чорна або біле, істина або неправда і т.п.). Якщо кількість битов збільшити до двох, то вже можна виразити чотири різних поняття:

00    01    10    11

Трьома бітами можна закодувати вісьмох різних значень:

000  001  010  01l   100  101   110   111

Збільшуючи на одиницю кількість розрядів у системі двійкового кодування, ми збільшуємо в два рази кількість значень, що може бути виражене в даній системі.

Для кодування цілих чисел від 0 до 255 досить мати 8 розрядів двійкового коду (8 біт).

0000 0000 = 0

0000 0001 = 1

…………………

1111 1110 = 254

1111 1111 = 255

Шістнадцять біт дозволяють закодувати цілі числа від 0 до 65535, а 24 біта — уже більш 16,5 мільйонів різних значень.

Для кодування дійсних чисел використовують 80-розрядне кодування.

Кодування текстових даних

Якщо кожному символу алфавіту зіставити визначене ціле число (наприклад порядковий номер), то за допомогою двійкового коду можна кодувати і текстову інформацію. Восьми двоичных розрядів досить для кодування 256 різних символів. Цього вистачить, щоб виразити різними комбінаціями восьми бітов усі символи англійського і росіянина алфавітів, як рядкові, так і прописні, а також розділові знаки, символи основних арифметичних дій і деякі загальноприйняті спеціальні символи, наприклад символ «§».

Технічно це виглядає дуже просто, однак завжди існували досить вагомі організаційні складності. В перші роки розвитку обчислювальної техніки вони були зв'язані з відсутністю необхідних стандартів, а в даний час викликані, навпаки, достатком одночасно діючих і суперечливих стандартів. Для того щоб увесь світ однаково кодував текстові дані, потрібні єдині таблиці кодування, а це поки неможливо через протиріччя між символами національних алфавітів, а також протиріч корпоративного характеру.

Для англійської мови, що захватили де-факто нішу міжнародного засобу спілкування, протиріччя вже зняті. Інститут стандартизації США (ANSI — American National Standard Institute) ввів у дію систему кодування ASCII (American Standard Code for Information Interchange — стандартний код інформаційного обміну США). У системі ASCII закріплені дві таблиці кодування: базова і розширена. Базова таблиця закріплює значення кодів від 0 до 127, а розширена відноситься до символів з номерами від 128 до 255.

Перші 32 коду базової таблиці, починаючи з нульового, віддані виробникам апаратних засобів (у першу чергу виробникам комп'ютерів і друкувальних пристроїв). У цій області розміщаються так називані керуючі коди, яким не відповідають ніякі символи мов, і, відповідно, ці коди не виводяться ні на екран, ні на пристрої печатки, але ними можна керувати тим, як виробляється висновок інших даних.

Починаючи з коду 32 по код 127 розміщені коди символів англійського алфавіту, розділових знаків, цифр, арифметичних дій і деяких допоміжних символів. Базова таблиця кодування ASCII приведена в таблиці 1.

Таблиця 1.

Базова таблиця кодування ASCII

Аналогічні системи кодування текстових даних були розроблені й в інших країнах. Так, наприклад, у СРСР у цій області діяла система кодування КОИ-7 (код обміну інформацією, семизначний). Однак підтримка виробників устаткування і програм вивела американський код ASCII на рівень міжнародного стандарту, і національним системам кодування довелося «відступити» у другу, розширену частину системи кодування, що визначають значення кодів з 128 по 255. Відсутність єдиного стандарту в цій області привело до множинності одночасно діючих кодувань. Тільки в Росії можна вказати три діючі стандарти кодування і ще два застарілих.

Так, наприклад, кодування символів російської мови, відома як кодування Windows-1251, була введена «ззовні» — компанією Microsoft, але, з огляду на широке поширення операційних систем і інших продуктів цієї компанії в Росії, вона глибоко закріпилася і знайшла широке поширення (таблиця 2). Це кодування використовується на більшості локальних комп'ютерів, що працюють на платформі Windows. Де-факто вона стала стандартної в російському секторі World Wide Web.

Таблиця 2.

Кодування Windows 1251

Інше розповсюджене кодування зветься КОИ-8 (код обміну інформацією, восьмизначный) - її походження відноситься до часів дії Ради Економічної Взаємодопомоги держав Східної Європи (таблиця 3) . На базі цього кодування нині діють кодування КОИ8-Р (російська) і КОИ8-У (українська). Сьогодні кодування КОИ8-р має широке поширення в комп'ютерних мережах на території Росії й у деяких службах російського сектора Інтернету. Зокрема, у Росії вона де-факто є стандартною в повідомленнях електронної пошти і телеконференцій.

Міжнародний стандарт, у якому передбачене кодування символів російського алфавіту, зветься кодування ISO (International Standard Organization — Міжнародний інститут стандартизації). На практиці дане кодування використовується рідко (таблиця 4).


Таблиця
3.

Кодування КОИ-8

Таблиця 4.

Кодування ISO

На комп'ютерах, що працюють в операційних системах MS-DOS, можуть діяти ще два кодування (кодування ДСТ і кодування Дст-альтернативна). Перша з них вважалася застарілий навіть у перші роки появи персональної обчислювальної техніки, але друга використовується і донині (див. таблицю 5).

Таблиця 5.

Дст-альтернативне кодування

У зв'язку з достатком систем кодування текстових даних, які діють у Росії, виникає задача міжсистемного перетворення даних — це одна з розповсюджених задач інформатики.


Універсальна система кодування текстових даних

Якщо проаналізувати організаційні труднощі, зв'язані зі створенням єдиної системи кодування текстових даних, то можна прийти до висновку, що вони викликані обмеженим набором кодів (256). У той же час очевидно, що якщо, наприклад, кодувати символи не восьмірозрядними двійковими числами, а числами з великою кількістю розрядів, те і діапазон можливих значень кодів стане набагато більше.

В кінці минулого століття з'явився новий міжнародний стандарт Unicode, в якому один символ представляється двобайтовим двійковим кодом. Застосування цього стандарту - продовження розробки універсального міжнародного стандарту, що дозволяє розв'язати проблему сумісності національних кодувань символів.

Така система, заснована на 16-розрядному кодуванні символів, одержала назву універсальної — UNICODE. Шістнадцять розрядів дозволяють забезпечити унікальні коди для 65536 різних символів — цього полючи досить для розміщення в одній таблиці символів більшості мов планети.

Таблиця 6.

Кодова таблиця 0400 стандарту Unicode

Незважаючи на тривіальну очевидність такого підходу, простий механічний перехід на дану систему довгий час стримувався через недостатні ресурси засобів обчислювальної техніки (у системі кодування UNICODE усі текстові документи автоматично стають удвічі довше). В другій половині 90-х років технічні засоби досягли необхідного рівня забезпеченості ресурсами, і сьогодні ми спостерігаємо поступовий переклад документів і програмних засобів на універсальну систему кодування. Для індивідуальних користувачів це ще більше додало турбот за узгодженням документів, виконаних у різних системах кодування, із програмними засобами, але це треба розуміти як труднощі перехідного періоду.

Кодування графічних даних

Графічна інформація, представлена у вигляді малюнків, фотографій, слайдів, рухливих зображень (анімація, відео), схем, креслень, може створюватися і редагуватися за допомогою комп'ютера, при цьому вона відповідним чином кодується. Нині існує досить велика кількість прикладних програм для обробки графічної інформації, але усі вони реалізують три види комп'ютерної графіки:

  •  растрову,
  •  векторну і
  •  фрактальну.

Якщо розглянути за допомогою збільшувального скла чорно-біле графічне зображення, надруковане в газеті або книзі, то можна побачити, що воно складається з дрібних крапок, що утворять характерний візерунок, який має назву растр (рис. 2), або пильніше розглянути графічне зображення на екрані монітора комп'ютера, то можна побачити велику кількість різноколірних точок (пікселів - від англ. pixel, утвореного від picture element, - елемент зображення), які, будучи зібрані разом, і утворюють це графічне зображення. З цього можна зробити висновок: графічне зображення в комп'ютері певним чином кодується і повинно бути представлено у вигляді графічного файлу.

Файл є основною структурною одиницею організації і зберігання даних в комп'ютері і в даному випадку повинен містити інформацію про те, як представити цей набір точок на екрані монітора.

Файли, створені на основі векторної графіки, містять інформацію у вигляді математичних залежностей (математичних функцій, які описують лінійні залежності) і відповідних даних про те, як побудувати зображення об'єкту за допомогою відрізків ліній (векторів) при виведенні його на екран монітора комп'ютера.

Файли, створені на основі растрової графіки, припускають зберігання даних про кожну окрему точку зображення. Для відображення растрової графіки не потрібно складні математичні розрахунки, досить лише отримати дані про кожну точку зображення (її координати і колір) і відобразити їх на екрані монітора комп'ютера (рис. 2).

Рис. 2. Растр — це метод кодування графічної інформації, здавна прийнятий у поліграфії

Оскільки лінійні координати й індивідуальні властивості кожної крапки (яскравість) можна виразити за допомогою цілих чисел, то можна сказати, що растрове кодування дозволяє використовувати двійковий код для представлення графічних даних. Загальноприйнятим на сьогоднішній день вважається представлення чорно-білих ілюстрацій у виді комбінації крапок з 256 градаціями сірого кольору, і, таким чином, для кодування яскравості будь-якої крапки звичайно досить восьміразрядного двійкового числа.

В процесі кодування зображення робиться його просторова дискретизація, тобто зображення розбивається на окремі точки і кожній точці задається код кольору (жовтий, червоний, синій і так далі).

Для кодування кольорових графічних зображень застосовується принцип декомпозиції довільного кольору на основні складові. У якості таких складових використовують три основних кольори: червоний (Red, R), зелений (Green, G) і синій (Blue, У). На практиці вважається (хоча теоретично це не зовсім так), що будь-який колір точки, який сприймається людським оком, можна отримати шляхом адитивного (пропорційного) складання (змішення) трьох основних кольорів - червоного, зеленого і синього. Така система кодування називається колірною системою RGB по перших буквах назв основних кольорів.

Файли графічних зображень, в яких застосовується колірна система RGB, представляють кожну точку зображення у вигляді колірного триплета - трьох числових величин R, G і B, що відповідають інтенсивностям червоного, зеленого і синього кольорів.

Процес кодування графічного зображення здійснюється за допомогою різних технічних засобів (сканера, цифрового фотоапарата, цифрової відеокамери і так далі); в результаті виходить растрове зображення. При відтворенні кольорових графічних зображень на екрані кольорового монітора комп'ютера колір кожної точки (пікселя) такого зображення виходить шляхом змішення трьох основних кольорів R, G і B.

Якщо для кодування яскравості кожної з основних складових використовувати по 256 значень (вісім двійкових розрядів), як це прийнято для напівтонових чорно-білих зображень, то на кодування кольору однієї крапки треба затратити 24 розряду. При цьому система кодування забезпечує однозначне визначення 16,5 млн різних квітів, що насправді близько до чутливості людського ока.

Режим представлення кольорової графіки з використанням 24 двійкових розрядів називається полноцветным (True Color).

Кожному з основних квітів можна поставити у відповідність додатковий колір, тобто колір, що доповнює основний колір до білого. Неважко помітити, що для кожного з основних квітів додатковим буде колір, утворений сумою пари інших основних квітів. Відповідно, додатковими квітами є:

  •  голубой (Cyan, З), 
  •  пурпурний (Magenta, М) і
  •  жовтий (Yellow, Y).

Принцип декомпозиції довільного кольору на складові компоненти можна застосовувати не тільки для основних квітів, але і для додаткових, тобто будь-який колір можна представити у виді суми блакитний, пурпурної і жовтої складовий. Такий метод кодування кольору прийнятий у поліграфії, але в поліграфії використовується ще і четверта фарба — чорна (Black, К). Тому дана система кодування позначається чотирма буквами CMYK (чорний колір позначається буквою К, тому що буква У вже зайнята синім кольором), і для представлення кольорової графіки в цій системі треба мати 32 двійкових розрядів. Такий режим теж називається полноцветным (True Color).

Якщо зменшити кількість двійкових розрядів, використовуваних для кодування кольору кожної крапки, то можна скоротити обсяг даних, але при цьому діапазон кольорів, яки кодуються, помітно скорочується. Кодування кольорової графіки 16-розрядними двійковими числами називається режимом High Color.

При кодуванні інформації про колір за допомогою восьми біт даних можна передати тільки 256 колірних відтінків. Такий метод кодування кольору називається індексним. Зміст назви в тім, що, оскільки 256 значень зовсім недостатньо, щоб передати весь діапазон квітів, доступний людського ока, код кожної крапки растра виражає не колір сам по собі, а тільки його номер (індекс) у якійсь довідковій таблиці, називаною палітрою. Зрозуміло, ця палітра повинна прикладатися до графічних даних — без її не можна скористатися методами відтворення інформації на екрані або папері (тобто, скористатися, звичайно, можна, але через неповноту даних отримана інформація не буде адекватною: листя на деревах може виявитися червоної, а небо — зеленим).


Кодування звукової інформації

Прийоми і методи роботи зі звуковою інформацією прийшли в обчислювальну техніку найбільше пізно. До того ж, на відміну від числових, текстових і графічних даних, у звукозаписів не було настільки ж тривалої і перевіреної історії кодування. У підсумку методи кодування звукової інформації двійковим кодом далекі від стандартизації. Безліч окремих компаній розробили свої корпоративні стандарти.

Таким чином, кодуванняце, власне кажучи, процес перетворення інформації, вираженої буквами одного алфавіту, і представлення її засобами іншого.

Двійкова система числення

Відповідно до її назви основу двійкової системи числення складають дві цифри: 0 (нуль) та 1 (одиниця), тобто  чи .

У зв’язку з цим система має значні переваги порівняно з іншими системами числення:

вона повністю відповідає принципу двійкового кодування інформації в ЕОМ;

вона має найбільш прості правила виконання арифметичних операцій;

технічна реалізація системи потребує елементи, що мають лише два усталених стани; один з них відображує нуль, другий-одиницю.

Наведемо приклад числа у двійковій системі числення:

Відповідно до формули (6) визначимо структуру числа, подавши її у вигляді таблиці (Табл. 1)

Таблиця 1

Двійкове число

1

0

1

0

1

1

1

0

1

1

Номер розряду

5

4

3

2

1

0

-1

-1

-3

-4

Вага розряду

25

24

23

22

21

20

2-1

2-2

2-3

2-4

Щоб визначити кількісний зміст числа А, запишемо його у розгорнутій формі, як це випливає з формули (4). При цьому для зручності показники степенів та основу R запишемо у десятковій системи числення:

(9)

З розглянутого приклада випливає методичний висновок: щоб зрозуміти кількісний зміст числа, записаного у будь-якій системі числення, його переводять у десяткову систему, оскільки остання є самою звичною для людини.

Вісімкова система числення

Як основу системи використовують перші вісім цифр десяткової системи: 0, 1, 2, …, 7, тобто R(10) = 8, R(8) =10.

Тому зовнішнє число у вісімковій системі числення виглядає як десяткове число. Але його кількісний зміст буде іншим, оскільки вага позиції визначається степенем вісімки, а не десятки.

Наприклад. А(8) = 275,146

Структура цього числа розкрита у табл. 2

Таблиця 2

Вісімкове число

2

7

5,

1

4

6

Номер розряду

2

1

0

-1

-2

-3

Вага розряду

82

81

80

8-1

8-2

8-3

Розгорнута форма числа має вигляд:

             (10)

давши указані дії в десятковій системі, одержимо кількісне значення цього вісімкового числа:

               (11)

Шістнадцяткова система числення

Основу системи складають шістнадцать цифр, що мають кількісне значення відповідно від нуля до п’ятнадцяти. Як перші десять цифр у системі використовують звичайні десяткові цифри 0, 1, 2, …, 9. Щоб відобразити цифри “десять”, “одинадцять”, …, “п’ятнадцять”, вводять спеціальні символи. Найпоширенішим варіантом є використання перших великих літер латинського алфавіту: А = 10, В = 11, С = 12, D = 13, Е = 14, F = 15. Тому число у шістнацятковій системи числення має трохи незвичайний вигляд: K=5A,3E; L=D8,0C2 і т. д.

Оскільки для неї R=16(10) = 10(16), покажемо структуру числа у вигляді табл 3: R = 2С5,Е7


Таблиця 3

Шістнадцяткове число

2

С

5,

Е

7

Номер розряду

2

1

0

-1

-2

Вага розряду

162

161

160

16-1

16-2

Тому розгорнута форма числа має вигляд:

                (12)

(тут для зручності основа R та показники степенів записані у десятковій системі числення).

Ця форма дає змогу визначити кількісний зміст вибраного числа:

              (13)

Підсумовуючи розглянуте, зробимо декілька висновків.

  1.  Оскільки зовнішній вигляд чисел, записаних у різних системах числення, може бути однаковим, необхідно обов’язково позначити систему числення в запису числа (наприклад, індексом у дужках).
  2.  Число у будь-якій системі числення (окрім десяткової) читається як перелік цифр, що його складають, починаючи з старшого розряду: 274 – “вісімкове число два, сім, чотири”; 5А3,8Д – “шістнадцяткове число п’ять, А, три кома, вісім Д”.
  3.  Чим більшою є основа системи R, тим менш розрядів потрібно для запису цілих чисел, однакових за своїм кількісним змістом. Наприклад, число М(2)= 1101110, М(8)= 156, М(110)= 110, М(16)= 6Е, має однакове кількісне значення.
  4.  У будь-якій позиційній системі числення зберігається знак числа, тобто є числа додатні та від’ємні.

Наведемо таблицю відповідності чисел у розглянутих системах числення (табл. 4).

Таблиця 4

Система числення

двійкова

вісімкова

десяткова

шістнадцяткова

0

0

0

0

1

1

1

1

10

2

2

2

11

3

3

3

100

4

4

4

101

5

5

5

110

6

6

6

111

7

7

7

1000

10

8

8

1001

11

9

9

1010

12

10

А

1011

13

11

В

1100

14

12

С

1101

15

13

Д

1110

16

14

Е

1111

17

15

F

10000

20

16

10

10001

21

17

11

10010

22

18

12

10011

23

19

13

10100

24

20

14

Двійково-десяткова система числення

Ця система не є класичною позиційною системою у тому розумінні, як це викладено вище. Вона залишається десятковою системою числення, але кожний десятковий символ (цифра) записується у двійковій системі числення. Як випливає з табл. 4, для запису цифр від 0 до 9 треба відвести чотири розряди (тетраду). Тому, запис числа у двійково-десятковій системі має вигляд:

А(10)= 973,25

А(2-10)= 1001.0111.0011,0010.0101.                               (14)

Двійково-десяткову систему числення називають також двійковокодованою системою із кодом 8421, де цифри 8, 4, 2, 1 визначають вагу відповідних розрядів у запису цифр десяткового числа.

Розглянуте двійкове кодування цифр десяткового числа за допомогою двійкової системи числення не е єдиним. Можна запропонувати безліч варіантів подання цифр десяткового числа сукупністю одиниць та нулів. При цьому двійкові коди будуть мати довжину не менш як чотири розряди (тетради), оскільки необхідно мати десять (по кількості цифр десяткової системи) рівних комбінацій 1 та 0. Прикладами таких двійкових кодів є коди з "надлишком 3", "надлишком 5" та інші.

Існують і інші системи числення, але вони не використовуються в обчислювальній техніці. Наприклад.

Змішана система

Змішана система числення є узагальненням системи числення з основою b і її часто відносять до позиційних систем числення. Основою змішаної системи є послідовність чисел, що зростає,  кожне число х представляється як лінійна комбінація:

де на коефіцієнти акіїщфріі) накладаються деякі обмеження.

Якщо bk = bk для деякого b, то змішана система співпадає з 6-основною системою числення.

Найвідомішим прикладом змішаної системи числення є представлення часу у вигляді кількості діб, годин, хвилин і секунд. При цьому величина d днів h годин т хвилин s секунд відповідає значенню

    секунд.

Система числення Фібоначчі

Представлення засновується на числах Фібоначчі:

,

Де Fkчисла Фібоначчі , при цьому у записі не зустрічаються дві одиниці підряд.

Факторіальна система числення

Представлення використовує факторіал натуральних чисел:

,

де .

Біномальна система числення

Представлення використовує біномальні коефіцієнти:

,

Де .

Система числення майя

Майя використовували двадцяткову систему числення за одним винятком: у другому розряді було не 20, а 18 ступенів, тобто після числа (17)(19) відразу йшло число (1)(0)(0). Це було зроблено для полегшення розрахунків календарного циклу, оскільки (1)(0)(0) дорівнювало 360, що приблизно дорівнює кількості днів у сонячному році.

Способи переведення чисел з однієї системи числення в іншу

Арифметичні операції в усіх позиційних системах числення виконуються за одними і тими ж правилами. Для проведення арифметичних операцій над числами, представленими в різних системах числення, необхідно заздалегідь перетворити їх в одну систему числення і врахувати те, що перенесення в наступний розряд при операції складання і позика із старшого розряду при операції віднімання визначається величиною підстави системи числення.

Основне достоїнство двійкового кодування інформації полягає в його простоті, тому що дозволяє реалізувати надзвичайно простими технічними засобами усі види інформаційних процесів (збір, збереження, обробка і передача інформації) в обчислювальних пристроях і системах зв'язку.

Арифметичні операції в двійковій системі числення засновані на таблицях складання, віднімання і множення однорозрядних двійкових чисел і легко можуть здійснюватися за допомогою автоматичних пристроїв.

Саме такими пристроями і є усі без винятку ЕОМ.

При складанні двох одиниць відбувається переповнювання розряду і робиться перенесення одиниці в старший розряд, при відніманні 0  1 робиться позика із старшого розряду, в таблиці "Віднімання" ця позика позначена 1 з рисою над цифрою.

Складання

Віднімання

Множення

0 + 0

=

0

0 - 0

=

0

0 · 0

=

0

0 + 1

=

1

0 - 1

=

1

0 · 1

=

0

1 + 0

=

1

1 - 0

=

1

1 · 0

=

0

1 + 1

=

10

1 - 1

=

0

1 · 1

=

1

В ЕОМ використовуються всі системи числення, розглянуті вище. Вся вихідна інформація, що задається людиною, подається у звичайній для-неї десятковій системі. В записах програми вживають вісімкову та шістнадцяткову системи числення. Обробка інформації ЕОМ виковується, як правило, у двійковій системі. Тому виникає потреба у переведенні чисел з однієї системи числення в іншу. Способи переведення залежать від заданого числа (ціле чи дрібне) та заданих систем числення. Тому поряд з універсальними способами переведення, існують такі, застосовуються лише для конкретній систем числення.

Переведення цілого числа

Універсальний спосіб переведення цілих чисел із системи з основою R в систему з основою Rn стає зрозумілим якщо звернутися до розгорнутої форми запису числа (4). При цьому запишемо цифри та основу R символами вихідної системи:

            (15)

З (15) випливає, що цифра нульового розряду а0 утворюється як остача від ділення заданого числа А на основу нової системи числення Rн. Результат ділення буде мати вигляд:

Якщо цей результат розділити знову на Rн, здобудемо остачу а1 що є цифрою першого розряду.

Продовжуючи ділення, одержимо послідовно всі цифри числа А в системі числення з основою Rн, зображені символами вихідної системи. Останнє має значення тоді, коли , тому що заключною операцією є переведення здобутих цифр в цифри нової системи.

Приклад 1. Перевести. десяткове число  у двійкову систему числення.

Звідси .

Приклад 2. Перевести десяткове число  у вісімкову систему числення.

Тому .

Приклад 3. Перевести десяткове число  у шістнадцяткову систему числення.

Тому .

Цей приклад показує, що після одержання результату у цифрах десяткової системи (оскільки основа 16 більше 10) треба перевести цифри у шістнадцяткову систему.

Приклад 4. Перевести число  у десяткову систему числення. Оскільки ділення виконується у вихідній системі, основу  треба записати у двійковій системі:

Переводячи остачі в десяткову систему числення, одержимо результат: .

Переведення дрібного числа

Підкреслимо одразу що оскільки мова йде про дрібне число, ціла частина залишається нульовою у будь-якій системі числення. Щоб здобути спосіб утворення цифр дрібної частини, запишемо число у розгорнутій формі, використовуючи цифри вихідної (заданої) системи числення.

           (16).

З цього запису випливає, що цифра а-1 першого після коми розряду утворюється як ціла частина числа; якщо помножити його на основу Rн системи, у яку воно переводиться:

Виключивши з цього числа цілу частину а-1, знову виконаємо множення на Rн. При цьому одержимо цілу частину а-2, що є цифровою другого розряду після коми. Продовжуючи множення дрібної частини, послідовно одержимо цифри. інших розрядів. Слід підкреслити, що цей процес у загальному випадку є нескінченним. Тому його припиняють, коли досягнута потрібна точність переведення.

Приклад 5. Перевести десяткове число  у двійкову систему числення:

Звідси

Приклад 6. Перевести десяткове число  у вісімкову систему числення:

Тому .

Одиниці виміру даних

Існує багато різних систем і одиниць виміру даних. Кожна наукова дисципліна і кожна область людської діяльності може використовувати свої, найбільш зручні або традиційно устояні одиниці. В інформатиці для виміру даних використовують той факт, що різні типи даних мають універсальне двоичное представлення, і тому уводять свої одиниці даних, засновані на ньому.

Найменшою одиницею виміру є байт. Оскільки одним байтом, як правило, кодується один символ текстової інформації, то для текстових документів розмір у байтах відповідає лексичному обсягу в символах (поки виключення представляє розглянута вище універсальне кодування UNICODE).

Більш велика одиниця виміру — кілобайт (Кбайт). Умовно можна вважати, що 1 Кбайт приблизно дорівнює 1000 байт. Умовність зв'язана з тим, що для обчислювальної техніки, що працює з двоичными числами, більш зручне представлення чисел у виді ступеня двійки, і тому насправді 1 Кбайт дорівнює 210 байт (1024 байт). Однак усюди, де це не принципово, з погрішністю до 3% «забувають» про «зайві» байти.

У кілобайтах вимірюють порівняно невеликі обсяги даних. Умовно можна вважати, що одна сторінка неформатированного машинописного тексту складає близько 2 Кбайт.

Більш великі одиниці виміру даних утворяться додаванням префіксів мега-, гига- тера-; у більш великих одиницях поки немає практичної потреби.

1 Кілобайт (Кбайт) = 210 байт = 1024 байт,

1 Мегабайт (Мбайт) = 210 Кбайт = 1024 Кбайт = 220 байт,

1 Гігабайт (Гбайт) = 210 Мбайт = 1024 Мбайт = 230 байт,

1 Терабайт (Тбайт) = 210 Гбайт = 1024 Гбайт = 240 байт,

1 Петабайт (Пбайт) = 210 Тбайт = 1024 Тбайт = 250 байт,

1 Ексабайт (Ебайт) = 210 Пбайт = 1024 Пбайт = 260 байт,

1 Зетабайт (Збайт) = 210 Ебайт = 1024 Ебайт =270 байт,

1 Йотабайт (Йбайт) = 210 Збайт = 1024 Збайт = 280 байт.

Особливо оборотний увага на те, що при переході до більш великих одиниць погрішність, зв'язана з округленням, накопичується і стає неприпустимої, тому на старших одиницях виміру округлення виробляється рідше.

Одиниці виміру кількості інформації, в назві яких є приставки "кіло", "мега" і так далі, з точки зору теорії вимірів не є коректними, оскільки ці приставки використовуються в метричній системі заходів, в якій в якості множників кратних одиниць використовується коефіцієнт 10n, де n = 3, 6, 9 і так далі.

Для усунення цієї некоректності міжнародной організацією International Electrotechnical Commission, яка займається створенням стандартів для галузі електронних технологій, затвердила ряд нових приставок для одиниць виміру кількості інформації: кібі (kibi), мебі (mebi), гібі (gibi), тебі (tebi), петі (peti), ексбі (exbi). Проте доки використовуються старі позначення одиниць виміру кількості інформації, і потрібно час, щоб нові назви почали широко застосовуватися.

Кількість байтів

Префікси СІ

Бінарні префікси

Назва (скорочення)

Префікс СІ

Альтернативне використання

Назва (скорочення)

Значення

кілобайт (КБ)

103

210

кібібайт (КіБ)

210

мегабайт (МБ)

106

220

мебібайт (МіБ)

220

гігабайт (ГБ)

109

230

гібібайт (ГіБ)

230

терабайт (ТБ)

1012

240

тебібайт (ТіБ)

240

петабайт (ПБ)

1015

250

петібайт (ПіБ)

250

ексабайт (ЕБ)

1018

260

ексбібайт (ЕіБ)

260

зетабайт (ЗБ)

1021

270

зебібайт (ЗіБ)

270

йотабайт (ЙБ)

1024

280

йобібайт (ЙіБ)

280

3. ФОРМИ ПОДАННЯ ЧИСЕЛ В ЕОМ.

Посилаючись на принципи побудови ЕОМ, знову підкреслимо, що безпосередня обробка інформації машиною виконується над даними, що подані двійковими кодами. З цього випливає, що основною системою кодування чисел є двійкова система числення. Тому надалі будемо розглядати лише двійкові числа.

Для розміщення чисел в ЕОМ відводиться певне число розрядів, що завжди обмежене. Це число визначається під час розробки машини і далі залишається незмінним. Кількість розрядів, призначених для запису чисел в ЕОМ, утворює розрядну сітку машини. Зрозуміло, що довжина розрядної сітки визначає діапазон чисел, з яким оперує машина, і тому є однією з основних її характеристик.

Зараз використовується дві форми подання чисел в ЕОМ:

Природна форма та нормальна форма.

Розглянемо особливості запису чисел в розрядній сітці машини.

Природна форма подання чисел

Числові дані обробляються в комп'ютері в двійковій системі числення. Числа зберігаються в пам'яті комп'ютера в двійковому коді, тобто у вигляді послідовності нулів і одиниць, і можуть бути представлені у форматі з фіксованою або плаваючою комою.

Цілі числа зберігаються в пам'яті у форматі з фіксованою комою. При такому форматі представлення чисел для зберігання цілих ненегативних чисел відводиться регістр пам'яті, якій складається з восьми елементів пам'яті (8 біт). Кожному розряду елементу пам'яті відповідає завжди один і той же розряд числа, а кома знаходиться справа після молодшого розряду і поза розрядною сіткою. Наприклад, число 110011012 зберігатиметься в регістрі пам'яті таким чином:

1р (розряд)

1

1

0

0

1

1

0

1

Це зображення числа у вигляді послідовності цифр, де комою відокремлюється його ціла та дрібна частина: А(2) = 1011,11; В(2) = -10011,11. Ця форма в найпоширенішою у математиці і тому знайома кожному. У розрядній сітці машини кома ніяк не позначається, але її місце чітко визначене. Тому природна форма числа має іншу назву: форма з фіксованою комою.

Максимальне значення цілого ненегативного числа, яке може зберігатися в регістрі у форматі з фіксованою комою, можна визначити з формули: 2n - 1, де п - число розрядів числа. Максимальне число при цьому дорівнюватиме 28 - 1 = 25510 = 1111111 Ці мінімальне 010 = 00000 0002. Таким чином, діапазон зміни цілих ненегативних чисел знаходитиметься в межах від 0 до 25510.

На відміну від десяткової системи в двійковій системі числення при комп'ютерному представленні двійкового числа відсутні символи, що означають знак числа : позитивний (+) або негативний (-), тому для представлення цілих чисел зі знаком в двійковій системі використовуються два формати представлення числа : формат значення числа зі знаком і формат додаткового коду. У першому випадку для зберігання цілих чисел зі знаком відводиться два регістри пам'яті (16 біт), причому старший розряд (крайній ліворуч) використовується під знак числа: якщо число позитивне, то в знаковий розряд записується 0, якщо число негативне, то - 1. Наприклад, число 53610 = 00000010000110002 буде представлено в регістрах пам'яті в наступному виді:

16р

15р

14р

13р

12р

11р

10р

0

0

0

0

0

0

1

0

0

0

0

1

1

0

0

0

а негативне число - 53610 = 10000010000110002 у виді:

16р

15р

14р

13р

12р

11р

10р

1

0

0

0

0

0

1

0

0

0

0

1

1

0

0

0

Реально у сучасних ЕОМ місце коми у запису числа визначається:

  •  перед старшим розрядом числа. Це означає, що  машина оперує лише з числами, меншими одиниці, тобто з дрібними числами;
  •  після наймолодшого розряду числа. Це означає, що машина оперує лише з цілими числами.

Вибір місця розташування коми у розрядній сітці визначає людина при використанні машини для розв’язання конкретної задачі.

Довжина розрядної сітки впливає на можливий діапазон чисел, що може обробляти машина. Припустимо, що для розміщення числової частини числа відводиться m розрядів (один розряд залишається для знака числа) (рис. 1)

Рис. 1

Максимальним числом А, що може бути записане у m розрядах є таке, що має одиницю у кожному розряді. Якщо машина працює з цілими числами, це число має вигляд:

                                           (17)

Це число у звичній десятковій системі має вигляд:

                                            (18)

Наприклад, якщо m=15, .

Це означає, що машина може оперувати з числами, що лежать у діапазоні .Тому під час  підготовки задачі для розв’язання треба задавати вихідні дані таким чином, щоб при виконанні обчислень будь-який результат не вийшов за цей діапазон. Якщо це не передбачити, може статися переповнення розрядної сітки, коли результат по довжині перевищить m розрядів. Цифри розрядів, більших m-го, будуть загублені, і результат буде зіпсований.

Якщо машина працює з дрібними числами. Максимальне число, що може бути записане у m розрядах, має вигляд:

.                                      (19)

Переводячи число у десяткову систему одержимо:

.                                        (20)

Наприклад, для m = 15 .

Якщо будь-який результат у ході обчислень перевищить , відбувається переповнення розрядної сітки, що приводить до знівечення розв’язання задачі.

Розрядна сітка обмежує також подання малих чисел. Найменшим числом, що може бути записане у розрядній сітці, є

, тобто Аmin(10) = 2-m                                  (21)

Тому, якщо в ході обчислень утворюється число A<2-m, воно втрачається машиною, оскільки у всіх m розрядах будуть стоять нулі. Цей випадок називається машиним нулем і також веде до спотворення результату обчислень.

Таким чином, машина, що працює з дрібними числами, поданими у формі з фіксованою комою, вірно обробляє числа, що лежать у діапазоні

.                                             (22)

Обмеженість розрядної сітки призводить до похибки у поданні чисел. Абсолютна похибка, що виникає внаслідок округлення числа, не перевищує половини наймолодшого розряду, тобто

.                                       (23)

Ця похибка є постійною для всього діапазону чисел...

...точність результату буде тим більшою, чим більше числа, що обробляються машиною... Щоб забезпечити вірний результат та виключити появу переповнення розрядної сітки чи машиного нуля, виконується масштабування вихідних даних.

Комп'ютерне представлення чисел у форматі з фіксованою комою має свої переваги і недоліки. До переваг відносяться простота представлення чисел і алгоритмів реалізації арифметичних операцій, до недоліків - кінцевий діапазон представлення чисел, який може бути недостатнім для вирішення багатьох завдань практичного характеру (математичних, економічних, фізичних і так далі).

Нормальна форма подання чисел

Дійсні числа (кінцеві і нескінченні десяткові дроби) обробляються і зберігаються в комп'ютері у форматі з плаваючою комою. При такому форматі представлення числа положення коми в записі може змінюватися. Будь-яке дійсне число А у форматі з таваючою комою може бути представлено у виді:

,                                                (24)

де  М – мантиса числа,

R –основа системи числення,

P – порядок числа.

Вираження (24) для десяткової системи числення прикмет вид: А10 - ±А 10±р, для двійкової - А2 = ±А 2±р, для вісімкової - А8 = ± А 8±р, для шістнадцятиричної – А16 = ± А 16±р і так далі

Така форма представлення числа також називається нормальною. Зі зміною порядку кома в числі зміщується, тобто як би плаває вліво або управо. Тому нормальну форму представлення чисел називають формою з плаваючою комою. Десяткове число 15,5, наприклад, у форматі з плаваючою комою може бути представлено у виді: 0,155·102;  1,55·101;  15,5·100;  155,0·10-1; 1550,0·10-2 і так далі. Ця форма запису десяткового числа 15,5 з плаваючою комою не використовується при написанні комп'ютерних програм і введенні їх в комп'ютер (пристрої введення комп'ютерів сприймають тільки лінійний запис даних). Виходячи з цього вираження (22) для представлення десяткових чисел і введення їх в комп'ютер перетворюють до виду

А = ±МЕ ± Р,                                           (25)

де Р - порядок числа,

замість основи системи числення 10 пишуть букву Е, замість коми - точку, і знак множення не ставиться. Таким чином, число 15,5 у форматі з плаваючої коми і лінійного запису (комп'ютерне представлення) буде записано у виді: 0.155Е2; 1.55Е1; 15.5Е0; 155.0Е-1; 1550.0Е-2 і так далі.

Незалежно від системи числення будь-яке число у формі з плаваючою комою може бути представлене нескінченною безліччю чисел. Така форма запису називається ненормалізованою. Для однозначного представлення чисел з плаваючою комою використовують нормалізовану форму запису числа, при якому мантиса числа повинна відповідати умові

,                                            (26)

де |A| - абсолютне значення мантиси числа.

Умова (26) означає, що мантиса має бути правильним дробом і мати після коми цифру, відмінну від нуля, або, іншими словами, якщо після коми в мантисі стоїть не нуль, то число називається нормалізованим. Так, число 15,5 в нормалізованому виді (нормалізована мантиса) у формі з плаваючою комою виглядатиме таким чином: 0,155·102, тобто нормалізована мантиса буде А = 0,155 і порядок Р = 2, або в комп'ютерному представленні числа 0.155Е2.

Числа у формі з плаваючою комою мають фіксований формат і займають в пам'яті комп'ютера чотири (32 біт) або вісім байт (64 біт). Якщо число займає в пам'яті комп'ютера 32 розряди, то це число звичайної точності, якщо 64 розряди, то це число подвійної точності. При записі числа з плаваючою комою виділяються розряди для зберігання знаку мантиси, знаку порядку, мантиси і порядку. Кількість розрядів, яка відводиться під порядок числа, визначає діапазон зміни чисел, а кількість розрядів, відведених для зберігання мантиси, - точність, з якою задається число.

Умовний вигляд розрядної сітки у нормальній формі:

Ця форма широко використовується в математиці, оскільки дозволяє зробити запис числа більш стислим. Прикладами десяткових чисел у нормальній формі є: , ,  тощо. З цих прикладів випливає, що запис числа у нормальній формі є неоднозначним:

,

тобто положення коми у мантисі змінюється в разі змінення величини порядку. Тому така форма має іншу назву: форма з плаваючою комою.

Форма з плаваючою комою, має здатність обробляти числа, що лежать у діапазоні

.                                  (27)

В разі однакової довжини розрядної сітки діапазон чисел у машинах з плаваючою комою значно ширший ніж діапазон чисел у машинах з фіксованою комою.

Довжина діапазону подання чисел у машинах з плаваючою комою є суттєвою її перевагою у порівнянні з машиною з фіксованою комою. Другою перевагою машини з плаваючою комою є точність подання чисел.

При виконанні арифметичних операцій (складання і віднімання) над числами, представленими у форматі з плаваючою комою, реалізується наступний порядок дій (алгоритм):

  1.  робиться вирівнювання порядків чисел, над якими здійснюються арифметичні операції (порядок меншого по модулю числа збільшується до величини порядку більшого по модулю числа, мантиса при цьому зменшується в таку ж кількість разів);
  2.  виконуються арифметичні операції над мантисами чисел;
  3.  робиться нормалізація отриманого результату.

Пояснимо сказане вище на прикладах.

Приклад І

Зробимо складання двох чисел 0,5·102 і 0,8·103 у форматі з плаваючою комою.

Рішення.

Проведемо вирівнювання порядків і складання мантис 0,05·103 +

0,8·103 = 0,85·103. Отримана мантиса 0,85 є нормалізованою, оскільки задовольняє умові (24).

Приклад 2

Зробимо складання двох чисел 0,1·22 і 0,1·23 у форматі з плаваючою комою.

Рішення.

Проведемо вирівнювання порядків і складання мантис: 0,01·23 + 0,1·23

= 0,11·23. Отримана мантиса 0,11 є нормалізованою, оскільки задовольняє умові (24).


ЛЕКЦІЯ № 5

Тема 2: Теоретичні основи економічної інформатики.

Заняття 3 Сучасні інформаційні технології.

Зміст

  1.  Поняття інформаційної технології.
  2.  Класифікація інформаційних технологій.
  3.  Складові частини інформаційних технологій.

1. ПОНЯТТЯ ІНФОРМАЦІЙНОЇ ТЕХНОЛОГІЇ

Технологія при перекладі з грецького (techne) означає мистецтво, майстерність, уміння, а це не що інше, як процеси. Під процесом варто розуміти визначену сукупність дій, спрямованих на досягнення поставленої мети. Процес повинний визначатися обраної людиною стратегією і реалізуватися за допомогою сукупності різних засобів і методів.

Під технологією матеріального виробництва розуміють процес, обумовлений сукупністю засобів і методів обробки, виготовлення, зміни стану, властивостей, форми сировини або матеріалу. Технологія змінює якість або первісний стан матерії з метою одержання матеріального продукту (рис.1).

Рис.1. Інформаційна технологія як аналог технології переробки матеріальних ресурсів

Інформація є одним з найцінніших ресурсів суспільства поряд з такими традиційними матеріальними видами ресурсів, як нафта, газ, корисні копалини, і іншими, а виходить, процес її переробки за аналогією з процесами переробки матеріальних ресурсів можна сприймати як технологію. Тоді справедливо наступне визначення:

інформаційна технологія (ІТ) – процес, що використовує сукупність засобів і методів збору, обробки і передачі даних (первинної інформації) для одержання інформації нової якості про стан об'єкта, процесу або явища.

Мета технології матеріального виробництва – випуск продукції, що задовольняє потреби людини або системи.

Мета інформаційної технології – виробництво інформації для її аналізу людиною і прийняття на його основі рішення по виконанню якої-небудь дії.

Відомо, що, застосовуючи різні технології до тому самому матеріального ресурсу, можна одержати різні вироби, продукти. Те ж саме буде справедливо і для технології переробки інформації.

Для порівняння в табл. 1 приведені основні компоненти технологій для виробництва матеріальних і інформаційних продуктів.

Таблиця 1

Зіставлення основних компонентів технологій

з/п

Компоненти технологій для виробництва продуктів

матеріальних

інформаційних

1

Підготовка сировини і матеріалів

Збір даних або первинної інформації

2

Виробництво матеріального продукту

Обробка даних і отримання результатної інформації

3

Збут зроблених продуктів споживачам

Передача результатної інформації користувачеві для прийняття на її основі рішень

Інформаційна технологія – досить загальне поняття і як інструмент може використовуватися різними користувачами, як непрофесіоналами в комп'ютерній області, так і розроблювачами нових ІТ.

Функціональна частина економічної інформаційної системи (ЕІС) завжди зв'язана з предметною областю і поняттям інформаційних технологій. Узагалі говорячи, технологія як деякий процес присутній у будь-якій предметній області. Так, наприклад, технологія видачі кредиту банком може мати свої особливості в залежності від виду кредиту, виду застави й ін. У ході виконання цих технологічних процесів співробітник банка обробляє відповідну інформацію.

Рішення економічних і управлінських задач тісно зв'язано з виконанням ряду операцій по зборі необхідної для рішення цих задач інформації, переробці її по деяких алгоритмах і видачі особі, що приймає рішення (ОПР), у зручній формі. Очевидно, що технологія прийняття рішень завжди мала інформаційну основу, хоча обробка даних і здійснювалася вручну. Однак із упровадженням засобів обчислювальної техніки в процес керування з'явився спеціальний термін інформаційна технологія.

Щоб термінологічно виділити традиційну технологію рішення економічних і управлінських задач, уводиться термін предметна технологія, яка являє собою послідовність технологічних етапів по модифікації первинної інформації в результатну. Наприклад, технологія бухгалтерського обліку припускає надходження первинної документації, що трансформується у форму бухгалтерської проводки. Остання, змінюючи стан аналітичного обліку, приводить до зміни рахунків синтетичного обліку і далі балансу.


2. КЛАСИФІКАЦІЯ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

ІТ відрізняються по типу оброблюваної інформації (рис. 2), але можуть поєднуватися в інтегровані технології.

Рис. 2. Класифікація ІТ у залежності від типу оброблюваної інформації

Приведена схема у відомій мері умовна, оскільки більшість цих ІТ дозволяє підтримувати й інші види інформації. Так, у текстових процесорах передбачена можливість виконання примітивних розрахунків, табличні процесори можуть обробляти не тільки цифрову, але і текстову інформацію, а також мають убудований апарат генерації графіки. Однак кожна з цих технологій все-таки в більшій мері акцентована на обробці інформації визначеного виду.

Очевидно, що модифікація елементів, які складають поняття ІТ, дає можливість утворення величезної їхньої кількості в різних комп'ютерних середовищах.

Сьогодні можна говорити про ІТ які забезпечують (ІТЗ) і функціональних ІТ (ФІТ).

ІТ які забезпечують  - технології обробки інформації, що можуть використовуватися як інструментарій у різних предметних областях для рішення різних задач. Інформаційні технології цього типу, можуть бути класифіковані щодо класів задач, на які вони орієнтовані. Технології, які забезпечують, базуються на зовсім різних платформах, що обумовлено розходженням видів комп'ютерів і програмних середовищ, тому при їхньому об'єднанні на основі предметної технології виникає проблема системної інтеграції. Вона полягає в необхідності приведення різних ІТ до єдиного стандартного інтерфейсу.

Функціональна ІТ являє собою таку модифікацію ІТ які забезпечують, при якій реалізується яка-небудь із предметних технологій. Наприклад, робота співробітника кредитного відділу банку з використанням ЕОМ обов'язково припускає застосування сукупності банківських технологій оцінки кредитоспроможності ссудозаемщика, формування кредитного договору і термінових зобов'язань, розрахунку графіка платежів і інших технологій, реалізованих у якій-небудь інформаційній технології: СУБД, текстовому процесорі і т ін. Трансформація інформаційної технології, яка забезпечує, у чистому виді у функціональну (модифікація деякого загальновживаного інструментарію в спеціальний) може бути зроблена як фахівцем-проектувальником, так і самим користувачем. Це залежить від того, наскільки складна така трансформація, тобто від того, наскільки вона доступна самому користувачу-економісту. Ці можливості усе більш і більш розширюються, оскільки технології, які забезпечують, рік, від року стають “дружніми”. Таким чином, в арсеналі співробітника кредитного відділу можуть знаходитися технології, з якими він постійно працює (текстові і табличні процесори), так і спеціальні функціональні технології (СУБД, експертні системи, які реалізують предметні технології).

Предметна технологія й інформаційна технологія впливають один на одного. Так, наприклад, наявність пластикових карток як носія фінансової інформації принципово змінює предметну технологію, надаючи такі можливості, які без цього носія просто були відсутні. З іншого боку, предметні технології, наповняючи специфічним змістом ІТ, акцентують їх на цілком визначені функції. Такі технології можуть носити типовий характер або унікальний, що залежить від ступеня уніфікації технології виконання цих функцій.

Як приклад можна привести банківську технологію роботи з картотекою №3, яка містить документи, що надійшли на обробку і не виконані через закриття особового рахунка по мотивах фінансового контролю. У цьому випадку спочатку закривається рахунок. Потім, якщо застосовується інформаційна технологія, цей запис позначається номером картотеки, для того щоб всі інші документи, що зменшують залишок на рахунку, попадали б у цю картотеку. У структурі операційно-облікового відділу банку перша і друга функції можуть виконуватися як одним виконавцем, так і двома різними операціоністами. Крім того, процеси виконання цих функцій можуть бути рознесені в часі. Таким чином, позначка в особовому рахунку, зроблена при його тимчасовому закритті одним операціоністом, використовується іншим операціоністом у процесі обробки документів, що надходять до оплати. У той же час ця позначка може бути зроблена тим операціоністом, що є відповідальним виконавцем по даному рахунку (відкриває, закриває рахунок, забезпечує операції по рахунку, нарахування відсотків і ін.).

Класифікація ІТ по типу користувальницького інтерфейсу (рис. 3) дозволяє говорити про системний і прикладний інтерфейс. І якщо останній зв'язаний з реалізацією деяких функціональних ІТ, те системний інтерфейс - це набір прийомів взаємодії з комп'ютером, що реалізується операційною системою або її надбудовою. Сучасні операційні системи підтримують командний, WIMP- і SILK-інтерфейси. В даний час поставлена проблема створення суспільного інтерфейсу (social interface).

Рис.3. Класифікація ІТ по типі користувальницького інтерфейсу

Командний інтерфейс - найпростіший. Він забезпечує видачу на екран системного запрошення для введення команди. Наприклад, в операційній системі MS-DOS запрошення виглядає як З:\>, а в операційній системі UNIX - це звичайно знак долара.

WIMP-інтерфейс розшифровується як Windows (вікно) Image (образ) Menu (меню) Pointer (покажчик). На екрані высвечивается вікно, що містить образи програм і меню дій. Для вибору одного з них використовується покажчик.

SILK-інтерфейс розшифровується - Spich (мова) Image (образ) Language (мова) Knowledge (знання). При використанні SILK-інтерфейсу на екрані по мовній команді відбувається переміщення від одних пошукових образів до інших по значеннєвих семантичних зв'язках.

Суспільний інтерфейс буде містити в собі кращі рішення WIMP- і SILK-інтерфейсів. Передбачається, що при використанні суспільного інтерфейсу не потрібно буде розбиратися в меню. Екранні образи однозначно вкажуть подальший шлях. Переміщення від одних пошукових образів до інших буде проходити по значеннєвих семантичних зв'язках.

Операційні системи (ОС) поділяються на однопрограмні, багатопрограмні і багатокористувальницькі. До однопрограмних операційних систем відносяться, наприклад, MS-DOS і ін. Багатопрограмні операційні системи, наприклад UNIX (XENIX), Windows, починаючи з версії 3.1, DOS 7.0, OS/2 і ін., дозволяють одночасно виконувати кілька додатків. Розрізняються вони алгоритмом поділу часу. Якщо однопрограмні системи працюють або в пакетному режимі, або в діалоговому, то багатопрограмні можуть сполучати зазначені режими. Таким чином, ці системи забезпечують пакетну і діалогову технології.

Багатокористувальницькі системи реалізуються мережними операційними системами. Вони забезпечують вилучені мережні технології, а також пакетні і діалогові технології для спілкування на робочому місці. Усі три типи інформаційних технологій знаходять саме широке поширення в економічних інформаційних системах.

Більшість забезпечуючих ІТ і функціональних ІТ можуть бути використані управлінським працівником без додаткових посередників (програмістів). При цьому користувач може впливати на послідовність застосування тих або інших технологій. Таким чином, з погляду участі або неучасті користувача в процесі виконання функціональних ИТ, усі вони можуть бути розділені на пакетні і діалогові.

Економічні задачі, розв'язувані в пакетному режимі, характеризуються наступними властивостями:

• алгоритм рішення задачі формалізований, процес її рішення не вимагає втручання людини;

• мається великий обсяг вхідних і вихідних даних, значна частина яких зберігається на магнітних носіях;

• розрахунок виконується для більшості записів вхідних файлів;

• великий час рішення задачі обумовлено великими обсягами даних;

• задачі вирішуються з заданою періодичністю (регламентность).

Діалоговий режим є не альтернативою пакетному, а його розвитком. Якщо застосування пакетного режиму дозволяє зменшити втручання користувача в процес рішення задачі, то діалоговий режим припускає відсутність твердої закріпленої послідовності операцій обробки даних (якщо вона не обумовлена предметною технологією).

Особливе місце займають мережні технології, які забезпечують взаємодію багатьох користувачів.

Інформаційні технології розрізняються по ступені їхньої взаємодії між собою (рис.4). Вони можуть бути реалізовані різними технічними засобами (дискетное і мережна взаємодія), а також з використанням різних концепцій обробки і збереження даних (розподілена інформаційна база і розподілена обробка даних).

Рис.4. Класифікація ІТ по ступені їхньої взаємодії


Інформаційні процеси і системи

Інформаційна технологія тісно зв'язана з інформаційними системами, що є для неї основним середовищем. На перший погляд може показатися, що визначення інформаційної технології і системи дуже схожі між собою. Однак це не так.

У загальному випадку роль інформації може обмежуватися емоційною дією на людину, проте найчастіше вона використовується для вироблення керуючих дій, в автоматичних (чисто технічних) і автоматизованих (людино-машинних) системах. У подібних системах можна виділити окремі етапи (фази) звернення інформації, кожен з яких характеризується певними діями.

Послідовність дій, які виконуються з інформацією, називають інформаційним процесом.

Системи, які реалізовують інформаційні процеси, називають інформаційними системами (ІС).

Основні етапи (фази) звернення інформації в ІС:

  •  збір (сприйняття) інформації;
  •  підготовка (перетворення) інформації;
  •  передача інформації;
  •  обробка (перетворення) інформації;
  •  зберігання інформації;
  •  відображення (відтворення) інформації.

Оскільки матеріальним носієм інформації є сигнал, то реально це будуть етапи звернення і перетворення сигналів (рис. 3).

Рис. 3. Етапи звернення інформації в ІС

На етапі сприйняття інформації здійснюється цілеспрямоване витягання і аналіз інформації про який-небудь об'єкт (процесі), внаслідок чого формується образ об'єкту, проводяться його упізнання і оцінка. Головне завдання на цьому етапі - відокремити корисну інформацію від тієї, яка заважає (шумів), що у ряді випадків пов'язане зі значними труднощами. Простим видом сприйняття є розрізнення двох протилежних станів: наявності ("так") і відсутності ("ні"), складнішим - вимір.

На етапі підготовки інформації здійснюється її первинне перетворення. На цьому етапі проводяться такі операції, як нормалізація, аналого-цифрове перетворення, шифрування. Іноді етап підготовки розглядається як допоміжний на етапі сприйняття. В результаті сприйняття і підготовки виходить сигнал у формі, зручній для передачі, зберігання або обробки.

На етапі передачі інформація пересилається з одного місця в інше (від відправника одержувачеві-адресатові). Передача здійснюється по каналах різної фізичної природи, найпоширенішими з яких є електричні, електромагнітні і оптичні. Витягання сигналу на виході каналу, схильного до дії шумів, носить характер вторинного сприйняття.

На етапі обробки інформації виявляються її загальні і істотні взаємозалежності, представляючі інтерес для системи. Перетворення інформації на етапі обробки (як і на інших етапах) здійснюється або засобами інформаційної техніки, або людиною.

У загальному випадку під обробкою інформації розуміється будь-яке її перетворення, що проводиться за законами логіки, математики, а також неформальним правилам, заснованим на "здоровому глузді", інтуїції, узагальненому досвіді, поглядах, які склалися, і нормах поведінки. Результатом обробки є теж інформація, але або представлена в інших формах (наприклад, впорядкована за якимись ознаками), або така, яка містить відповіді на поставлені питання (наприклад, рішення деякої задачі). Якщо процес обробки формалізується, він може виконуватися технічними засобами. Кардинальні зрушення в цій області сталися завдяки створенню ЕОМ - універсального перетворювача інформації, у зв'язку з чим з'явилися поняття дані і обробка даних.

Дані - факти, відомості, представлені у формалізованому виді (закодовані), занесені на ті або інші носії і допускаючі обробку за допомогою спеціальних технічних засобів (в першу чергу ЕОМ).

Обробка даних припускає проведення різних операцій над даними, в першу чергу арифметичних і логічних, для створення нових даних, які об'єктивно потрібні (наприклад, при підготовці відповідальних рішень).

На етапі зберігання інформацію записують в пристрій, який запам'ятовує, для наступного використання. Для зберігання інформації використовуються в основному напівпровідникові, магнітні, оптичні носії. Рішення завдань витягання інформації (пошуку інформації), яка зберігається, пов'язане з розробкою класифікаційних ознак і схем розміщення інформації, яка зберігається, систематизацією, правилами доступу до неї, порядком її поповнення і оновлення, тобто усім тим, що визначає можливість цілеспрямованого пошуку і оперативного витягання інформації, яка зберігається.

Етап відображення інформації повинен передувати етапам, пов'язаним за участю людини. Мета цього етапу - надати людині потрібну йому інформацію за допомогою пристроїв, здатних впливати на його органи чуття.


Класифікація ІС.

Інформаційна система може розглядатися як середовище, яке забезпечує цілеспрямовану діяльність організації. Т. е. вона є сукупністю таких компонентів як інформація, процедури, персонал, апаратне і програмне забезпечення, об'єднаних регульованими взаєминами для формування організації як єдиного цілого і забезпечення її цілеспрямованої діяльності (рис. 1).

Рис. 1. Основні компоненти інформаційної системи

Наслідком прийняття такого визначення є той вивід, що ефективність інформаційної системи може бути оцінена тільки в термінах її вкладу в досягнення організацією її цілей.

Інформаційні системи можуть значно розрізнятися по типах об'єктів, характером і об'ємом вирішуваних завдань і рядом інших ознак.

Загальноприйнятій класифікації ІС досі не існує, тому їх можна класифікувати по різних ознаками, що викликало існування декількох різних класифікацій ІС.

Згідно загальноприйнятої класифікації ІС - інформаційні системи - підрозділяються:

по масштабах застосування - настільні, офісні, корпоративні;

за ознакою структурованості завдань - структуровані (що формалізуються), такі, що не структуруються (що не формалізуються), частково структуруються. Частково структуровані діляться на: ІС репортинга і ІС розробки альтернативних рішень (модельні, експертні). Експертні у свою чергу діляться на: централізовані, децентрализованные і колективного використання з інтеграцією по рівнях управління, по рівнях планування і так далі.

за функціональною ознакою - виробничі, маркетингові (аналізу ринку, рекламні, постачальницькі і тому подібне), фінансові (бухгалтерські, статистичні, і тому подібне), кадрові;

по кваліфікації персоналу і рівням управління - стратегічні (топ-менеджерів), функціональні (менеджерів середньої ланки) і оперативні (фахівців);

по характеру обробки інформації: системи обробки даних, системи управління, системи підтримки прийняття рішень;

по оперативності обробки даних - пакетної обробки і оперативної;

по міри автоматизації - ручні, автоматичні, автоматизовані;

Автоматизовані ІС - системи, в яких автоматизація може бути неповною (тобто потрібно постійне втручання персоналу). Автоматичні ІС - системи, в яких автоматизація є повною, тобто втручання персоналу не потрібно або вимагається тільки епізодично. Поняття "Автоматизована інформаційна система", "комп'ютерна інформаційна система" і просто "інформаційна система" є синонімами.

Більшість автоматизованих ІС є локальними системами і функціонують на рівні підприємств і установ. Нині відбувається інтенсивний процес інтеграції таких систем в корпоративні системи і далі - в регіональні і глобальні системи. Системи більше високого рівня стають територіально розосередженими, ієрархічними як за функціональним принципом, так і по їх технічній реалізації. Забезпечення взаємодії територіально розосереджених систем вимагає протяжних високошвидкісних і надійних каналів зв'язку, а збільшення об'єму оброблюваної інформації - ЕОМ високої продуктивності. Це призводить до необхідності колективного використання дорогих засобів автоматизації (ЕОМ і ліній зв'язку) і оброблюваної інформації (баз даних). Технічний розвиток як самих ЕОМ, так і засобів зв'язку дозволив розв'язати цю проблему шляхом переходу до створення розподілених інформаційно-обчислювальних мереж колективного користування.

Централізація різних видів інформації в одній мережі дає можливість використовувати її для вирішення широкого спектру завдань, пов'язаних з адміністративним управлінням, плануванням, науковими дослідженнями, конструкторськими розробками, технологією виробництва, постачанням, обліком і звітністю.

Якщо інформація, яка поставляється, витягається з якого-небудь об'єкту (процесу), а вихідна застосовується для цілеспрямованої зміни стану того ж об'єкту (процесу), причому абонентом, який використовує інформацію для вибору основних управляючих дій (ухвалення рішення), являється людина, то таку автоматизовану ІС називають автоматизованою системою управління (АСУ).

АСУ знайшли широке застосування в усіх сферах сучасного суспільства в першу чергу як системи управління технологічними процесами і колективами людей. АСУ технологічними процесами служать для автоматизації різних функцій на виробництві. Вони широко використовуються при організації потокових ліній, виготовленні мікросхем, для підтримки технологічного циклу в машинобудуванні і тому подібне. ІС організаційного управління призначені для автоматизації функцій управлінського персоналу, наприклад, ІС управління банками, готелями, торговими фірмами і тому подібне.

Рис. 5. Класифікація інформаційних систем

по характеру використання інформації - на інформаційно-пошукові, інформаційно-довідкові, інформаційно-вирішальні, управляючі, що радять і тому подібне;

по мірі централізації обробки інформації - на централізовані, децентрализованные, інформаційні системи колективного використання;

по характеру використання обчислювальних ресурсів - на локальні і розподілені;

по сфері діяльності - на державні, територіальні (регіональні), галузеві, об'єднань, підприємств або установ, технологічних процесів;

по класу технологічних операцій, що реалізовуються, - на системи з текстовими редакторами, системи з табличними редакторами, СУБД, СУБЗ, системи з графікою, мультимедіа, гіпертекстом;

по місцю в процесі управління підприємства - на АРМ фахівця, ІС керівника, ІС зовнішнього контролера, інтегровані системи, що об'єднують в собі частину або усе з цих функцій;

по концепції побудови - файлові, автоматизовані банки даних, банки знань, СД;

по режиму роботи - на пакетні, діалогові і змішані.

Класифікація ІС за функціональною ознакою

Функціональна ознака визначає призначення системи, а також її основні цілі, завдання і функції. Структура ІС може бути представлена як сукупність її функціональних підсистем, тому функціональна ознака може бути використана при класифікації ІС.

Тип ІС залежить від того, чиї інтереси вона обслуговує і на якому рівні управління. На рис. 6 показаний варіант класифікації ІС за функціональною ознакою з урахуванням рівнів управління і рівнів кваліфікації персоналу.

Рис. 6. Типи ІС залежно від функціональної ознаки з урахуванням рівнів управління і кваліфікації персоналу

З рисунка видно, що чим вище за значимістю рівень управління, тим менше об'єм робіт, що виконуються фахівцем і менеджером з допомогою ІС. Проте при цьому зростають складність і інтелектуальні можливості ІС, і її роль в прийнятті менеджером рішень. Будь-який рівень управління потребує інформації з усіх функціональних систем, але в різних об'ємах і з різною мірою узагальнення.

Основу піраміди складають ІС, за допомогою яких співробітники-виконавці займаються операційною обробкою даних, а менеджери нижчої ланки - оперативним управлінням. Нагорі піраміди на рівні стратегічного управління ІС змінюють свою роль і стають стратегічними, такими, що підтримують діяльність менеджерів вищої ланки по ухваленню рішень в умовах поганої структурованості поставлених завдань.

У господарській практиці виробничих і комерційних об'єктів типовими видами діяльності, які визначають функціональну ознаку класифікації ІС, є:

Виробнича

Пов'язана з безпосереднім випуском продукції і спрямована на створення і впровадження у виробництво науково-технічних нововведень;

Маркетингова

Включає:

аналіз ринку виробників і споживачів продукції, що випускається, аналіз продажів;

організацію рекламної кампанії по просуванню продукції;

раціональну організацію матеріально-технічного постачання;

Фінансова.

Пов'язана з організацією контролю і аналізу фінансових ресурсів фірми на основі бухгалтерської, статистичної, оперативної інформації;

Кадрова

Спрямована на підбір і розставляння необхідних фірмі фахівців, а також ведення службової документації по різних аспектах.

Вказані напрями діяльності визначили типовий набір ІС:

виробничі системи; системи маркетингу; фінансові і облікові системи; системи кадрів (людських ресурсів); інші типи, що виконують допоміжні функції залежно від специфіки діяльності фірми.

У великих фірмах основна ІС функціонального призначення може складатися з декількох підсистем для виконання підфункцій. Наприклад

Підсистеми виробничої ІС - інформаційної системи

конструкторської підготовки виробництва;

технологічної підготовки виробництва;

управління матеріально-технічним постачанням;

управління виробничим процесом;

комп'ютерного інжинірингу і т. д.

Для кращого розуміння функціонального призначення ІС в таблиці нижче приведені по кожному розглянутому вище виду, вирішувані в них типові завдання.


Функції інформаційних систем

Система маркетингу

Виробничі системи

Фінансові і облікові системи

Система кадрів (людських ресурсів)

Інші системи (наприклад ІС керівництво)

Дослідження ринку і прогнозування продажів

Планування об'ємів робіт і розробка календарних планів

Управління портфелем замовлень

Аналіз і прогнозування потреби в трудових ресурсах

Контроль за діяльністю фірми

Управління продажами

Оперативний контроль і управління виробництвом

Управління кредитною політикою

Ведення архівів записів про персонал

Виявлення оперативних проблем

Рекомендації по виробництву нової продукції

Аналіз роботи устаткування

Розробка фінансового плану

Аналіз і планування підготовки кадрів

Аналіз управлінських і стратегічних ситуації

Аналіз і встановлення ціни

Участь у формуванні замовлень постачальникам

Фінансовий аналіз і прогнозування

Забезпечення процесу вироблення стратегічних рішень

Облік замовлень

Управління запасами

Контроль бюджету

Бухгалтерський облік і розрахунок зарплати

Класифікація ІС по характеру обробки інформації

Відповідно до характеру обробки інформації в ІС на різних рівнях управління економічною системою (оперативному, тактичному і стратегічному) виділяються декілька типів ІС.

Системи обробки даних - СОД (EDP - Electronic Data Processing, СОД) призначені для обліку і оперативного регулювання господарських операцій, підготовки стандартних документів для зовнішнього середовища (рахунків, накладних, платіжних доручень, розрахунку заробітної плати, статистичній звітності і тому подібне). Такі системи разом з функціями введення, вибірки, корекції інформації виконують математичні розрахунки без застосування методів оптимізації. Горизонт оперативного управління господарськими процесами складає від одного до декілька днів і реалізує реєстрацію і обробку подій (оформлення і моніторинг виконання замовлень, прихід і витрата матеріальних цінностей на складі, ведення табеля обліку робочого часу і так далі). Ці завдання мають ітеративний, регулярний характер, виконуються безпосередніми виконавцями господарських процесів (робітниками, комірниками, адміністраторами і так далі) і пов'язані з оформленням і пересилкою документів відповідно до чітко певних алгоритмів. Результати виконання господарських операцій через екранні форми вводяться у базу даних.

Інформаційні системи (ІС) управління - ИСУ (MIS - Management Information System, ИСУ) орієнтовані на тактичний рівень управління : середньострокове планування, аналіз і організацію робіт впродовж декількох тижнів (місяців), наприклад аналіз і планування постачань, збуту, складання виробничих програм. Для цього класу завдань характерні регламентована (періодична повторюваність) формування результатних документів і чітко певний алгоритм рішення завдань, наприклад зведення замовлень для формування виробничої програми і визначення потреби в комплектуючих деталях і матеріалах на основі специфікації виробів. Рішення подібних завдань призначене для керівників різних служб підприємств (відділів матеріально-технічного постачання і збуту, цехів і так далі). Завдання вирішуються на основі накопиченої бази оперативних даних.

Системи підтримки ухвалення рішень - СППР (DSS - Decision Support System, СППР) використовуються в основному на верхньому рівні управління (керівництво фірм, підприємств, організацій), що має стратегічне довгострокове значення впродовж року або декількох років. До таких завдань відносяться формування стратегічних цілей, планування залучення ресурсів, джерел фінансування, вибір місця розміщення підприємств і так далі. Рідше за завдання класу СППР вирішуються на тактичному рівні, наприклад при виборі постачальників або укладенні контрактів з клієнтами. Завдання СППР мають, як правило, нерегулярний характер. Для завдань СППР властиві недостатність наявної інформації, її суперечність і нечет-кость, переважання якісних оцінок цілей і обмежень, слабка формализованность алгоритмів рішення. В якості інструментів узагальнення найчастіше використовуються засоби складання аналітичних звітів довільної форми, методи статистичного аналізу, експертних оцінок і систем, математичного і імітаційного моделювання. При цьому використовуються бази узагальненої інформації, інформаційні сховища, бази знань про правила і моделі ухвалення рішень.

Ідеальною вважається ІС, яка включає усі три типи перерахованих ІС.

Інформаційна технологія є процесом, який складається з чітко регламентованих правил виконання операцій, дій, етапів різного ступеня складності над даними, які зберігаються в комп'ютерах. Основна мета інформаційної технології – у результаті цілеспрямованих дій по переробці первинної інформації одержати необхідну для користувача інформацію.

Інформаційна система є середовищем, яке складається з елементів якими є комп'ютери, комп'ютерні мережі, програмні продукти, бази даних, люди, різного роду технічні і програмні засоби зв'язку і т.д. Основна мета інформаційної системи – організація збереження і передачі інформації. Інформаційна система являє собою людино-комп'ютерну систему обробки інформації.

Реалізація функцій інформаційної системи неможлива без знання застосовуваної інформаційної технології. Інформаційна технологія може існувати і поза сферою інформаційної системи, наприклад, інформаційна технологія роботи в середовищі текстового процесора Word, що не є інформаційною системою; інформаційна технологія мультімедіа, де за допомогою телекомунікаційного зв'язку здійснюються передача й обробка на комп'ютері зображення і звуку.

Таким чином, інформаційна технологія є більш ємним поняттям, що відбиває сучасне представлення про процеси перетворення інформації в інформаційному суспільстві. У вмілому сполученні двох інформаційних технологій – управлінської і комп'ютерний – застава успішної роботи інформаційної системи.

Узагальнюючи усе вищесказане, можна дати трохи більш вузькі, ніж уведені раніше, визначення інформаційної системи й інформаційної технології, реалізованих засобами комп'ютерної техніки.

Інформаційна технологія -  сукупність чітко визначених цілеспрямованих дій персоналу по переробці інформації на комп'ютері.

Інформаційна система -  людино-комп'ютерна система для підтримки прийняття рішень і виробництва інформаційних продуктів, яка використовує комп'ютерну інформаційну технологію.

Інформаційна система - організаційно впорядкована сукупність документів, інформаційних технологій, у тому числі з використанням засобів обчислювальної техніки і зв'язку, які реалізовують інформаційні процеси.

У загальному випадку під інформаційними ресурсами розуміють увесь наявний в ІС об'єм інформації, відчуженої від її творців і призначеної для громадського використання.

Нова інформаційна технологія

Інформаційна технологія є найбільш важливого складового процесу використання інформаційних ресурсів суспільства. До дійсного часу вона пройшла кілька еволюційних етапів, зміна яких визначалася головним чином розвитком науково-технічного прогресу, появою нових технічних засобів переробки інформації. У сучасному суспільстві основним технічним засобом технології переробки інформації служить персональний комп'ютер, що істотно вплинув як на концепцію побудови і використання технологічних процесів, так і на якість результатної інформації. Упровадження персонального комп'ютера в інформаційну сферу і застосування телекомунікаційних засобів зв'язку визначили новий етап розвитку інформаційної технології і, як наслідок, зміна її назви за рахунок приєднання одного із синонімів: “нова”, “комп'ютерна” або “сучасна”.

Прикметник “нова” підкреслює новаторський, а не еволюційний характер цієї технології. Її впровадження є новаторським актом у тім змісті, що вона істотно змінює зміст різних видів діяльності в організаціях. У поняття нової інформаційної технології включені також комунікаційні технології, що забезпечують передачу інформації різними засобами, а саме – телефон, телеграф, телекомунікації, факс і ін. У таблиці 2 приведені основні характерні риси нової інформаційної технології.

Таблиця 2

Основні характеристики нової інформаційної технології

Методологія

Основні ознаки

Результат

Принципово нові засоби опрацювання інформації

Інтеграція в технологію управління

Нова технологія комунікацій

Цілісні технологічні системи

Інтеграція функцій фахівців і менеджерів

Нова технологія опрацювання інформації

Цілеспрямоване створення, передача, зберігання і відображення інформації

Врахування закономірностей соціального середовища

Нова технологія ухвалення управлінських рішень

Нова інформаційна технологія (НІТ) – інформаційна технологія з “дружнім” інтерфейсом роботи користувача, яка використовує персональні комп'ютери і телекомунікаційні засоби.

Прикметник “комп'ютерна” підкреслює, що основним технічним засобом її реалізації є комп'ютер.

Існує три основних принципа нової (комп'ютерної) інформаційної технології:

  •  інтерактивний (діалоговий) режим роботи з комп'ютером;
  •  інтегрованість (стикування, взаємозв'язок) з іншими програмними продуктами;
  •  гнучкість процесу зміни як даних, так і постановок задач.

Більш точним варто вважати все-таки термін нова, а не комп'ютерна, інформаційна технологія, оскільки він відбиває в її структурі не тільки технології, засновані на використанні комп'ютерів, але і технології, засновані на інших технічних засобах, особливо на засобах, які забезпечують телекомунікацію.

Слід зазначити, що останнім часом термін НІТ поступово починає втрачати слово “нова”, а під інформаційною технологією починають розуміти той зміст, що вкладається в НІТ.

Нова інформаційна технологія – це технологія, заснована на наступних принципах:

повсюдному застосуванні ЕОМ і оргтехніки;

активній участі користувачів (непрофесіоналів в області обчислювальної техніки і програмуванні ) в інформаційному процесі;

високому рівні “дружнього” користувальницького інтерфейсу;

широкому використанні пакетів прикладних програм (ППП) загального і проблемного призначення;

можливості для користувача доступу до баз даних і програм, у тому числі і вилученим, завдяки локальним і глобальним мережам ЕОМ;

аналізі ситуацій при виробленні і прийнятті управлінських рішень за допомогою автоматизованих робочих місць фахівців;

застосуванні систем штучного інтелекту;

впровадженні експертних систем;

використанні телекомунікації;

створенні геоінформаційних систем і інших технологій.

3. СКЛАДОВІ ЧАСТИНИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

Використовувані у виробничій сфері стосовно до технології такі технологічні поняття, як норма, норматив, технологічний процес, технологічна операція й інші, можуть застосовуватися й в інформаційній технології. Їхня розробка в будь-якій технології, у тому числі й в інформаційної, починається з визначення мети. Потім випливає структурування всіх передбачуваних дій, що приводять до наміченої мети, і вибирається необхідний програмний інструментарій.

Технологічний процес переробки інформації може бути представлений у виді ієрархічної структури по рівнях (рис.5).

1-й рівень – етапи, де реалізуються порівняно тривалі технологічні процеси, що складаються з операцій і дій наступних рівнів. Наприклад, технологія створення шаблона форми документа в середовищі текстового процесора Word 6.0 складається з наступних етапів:

етап 1 – створення постійної частини форми у виді текстів і таблиць;

етап 2 – створення постійної частини форми у виді кадру, куди потім міститься малюнок;

етап 3 – створення перемінної частини форми;

етап 4 –  захист і збереження форми.

2-й рівень – операції, у результаті виконання яких буде створений конкретний об'єкт в обраній на 1-м рівні програмному середовищу. Так, наприклад, етап 2 технології створення постійної частини форми документа у виді кадру в середовищі текстового процесора Word 6.0 складається з наступних операцій:

операція 1 – створення кадру;

операція 2 – настроювання кадру;

операція 3 – впровадження в кадр малюнка.

Рис. 5. Представлення інформаційної технології у виді ієрархічної структури, що складає з етапів, дій, операцій

3-й рівень – дії – сукупність стандартних для кожного програмного середовища прийомів роботи, що приводять до виконання поставленої у відповідній операції мети. Кожна дія змінює зміст екрана. Приміром, операція 3 впровадження в кадр малюнка в середовищі текстового процесора Word 6.0, складається з наступних дій:

дія 1 установка курсору в кадрі;

дія 2 виконання команди ВСТАВКА, Рисунок;

дія 3 установка значень параметрів у діалоговому вікні.

4-й рівень – елементарні операції по керуванню мишею і клавіатурою. Елементарними операціями можуть бути: уведення команди, натискання правої кнопки миші, вибір пункту меню і т.п.

Необхідно розуміти, що освоєння інформаційної технології і подальше її використання повинні звестися до того, що спочатку варто добре опанувати набором елементарних операцій, число яких обмежене. З цього обмеженого числа елементарних операцій у різних комбінаціях складається дія, а з дій, також у різних комбінаціях, складаються операції, що визначають той або інший технологічний етап. Сукупність технологічних етапів утворить технологічний процес (технологію).

Технологічний процес необов'язково повинний складатися з усіх рівнів, представлених на рис. 5. Він може починатися з будь-якого рівня і не включати, наприклад, етапи або операції, а складатися тільки з дій. Для реалізації етапів технологічного процесу можуть використовуватися різні програмні середовища.

Інформаційна технологія, як і будь-яка інша, повинна відповідати наступним вимогам:

- забезпечувати високий ступінь розчленовування всього процесу обробки інформації на етапи (фази), операції, дії;

- включати весь набір елементів, необхідних для досягнення поставленої мети;

- мати регулярний характер. Етапи, дії, операції технологічного процесу можуть бути стандартизовані й уніфіковані, що дозволить більш ефективно здійснювати цілеспрямоване керування інформаційними процесами.

Інструментарій інформаційної технології і його види. Переваги, що забезпечує комп'ютерна технологія

Реалізація технологічного процесу матеріального виробництва здійснюється за допомогою різних технічних засобів, до яких відносяться: устаткування, верстати, інструменти, конвеєрні лінії і т.п.

За аналогією й в інформаційній технології повинні існувати відповідні технічні засоби. Такими технічними засобами виробництва інформації є апаратне, програмне і математичне забезпечення цього процесу. З їхньою допомогою виробляється переробка первинної інформації в інформацію нової якості. Окремо з цих засобів виділяються програмні продукти, так звані інструментарії інформаційної технології.

Інструментарій інформаційної технології – один або кілька взаємозалежних програмних продуктів для визначеного типу комп'ютера, технологія роботи з якими дозволяє досягти поставленої користувачем мети.

Як інструментарій можна використовувати наступні розповсюджені види програмних продуктів для персонального комп'ютера: текстовий процесор (редактор), настільні видавничі системи, електронні таблиці, системи управління базами даних, електронні записні книжки, електронні календарі, інформаційні системи функціонального призначення (фінансові, бухгалтерські, для маркетингу й ін.), експертні системи і т.д.

При розгляді переваг, що забезпечує комп'ютерна технологія, можна виділити три етапи.

1-й етап (з початку 1960-х рр.) характеризується досить ефективною обробкою інформації при виконанні рутинних операцій з орієнтацією на централізоване колективне використання ресурсів обчислювальних центрів. Основним критерієм оцінки ефективності створюваних інформаційних систем була різниця між витраченими на розробку і зекономленими в результаті впровадження засобами. Основною проблемою на цьому етапі була психологічна – погана взаємодія користувачів, для яких створювалися інформаційні системи, і розроблювачів через розходження їхніх поглядів і розуміння розв'язуваних проблем. Як наслідок цієї проблеми, створювалися системи, які користувачі погано сприймали і незважаючи на їхній досить великі можливості не використовували повною мірою.

2-й етап (із середини 1970-х рр.) зв'язаний з появою персональних комп'ютерів. Змінився підхід до створення інформаційних систем – орієнтація зміщається убік індивідуального користувача для підтримки прийнятих їм рішень. Користувач зацікавлений у проведеній розробці, налагоджується контакт із розроблювачем, виникає взаєморозуміння обох груп фахівців. На цьому етапі використовується як централізована обробка даних, характерна для першого етапу, так і децентралізована, що базується на рішенні локальних задач і роботі з локальними базами даних на робочому місці користувача.

3-й етап (з початку 1990-х рр.) зв'язаний з поняттям аналізу стратегічних переваг у бізнесі і заснований на досягненнях телекомунікаційної технології розподіленої обробки інформації. Інформаційні системи мають на меті не просте збільшення ефективності обробки даних і допомогу керівнику. Відповідні інформаційні технології повинні допомогти організації вистояти в конкурентній боротьбі й одержати перевагу.

Приклади інформаційних технологій в економічній діяльності

Найбільше ефективно інформатизації піддаються наступні види діяльності: бухгалтерський облік, довідкове й інформаційне забезпечення економічної діяльності, організація праці керівника, документообіг, економічна і фінансова діяльність, навчання.

Найбільше число пакетів прикладних програм ППП створено для бухгалтерського обліку. Серед них можна відзначити “1С:Бухгалтерія”, “Турбо-Бухгалтер”, “Инфо-Бухгалтер”, “Вітрило”, “ABACUS”, “Бэмби+”, “Бухкомплекс”, “Бэст”, “Лука”.

Довідкове й інформаційне забезпечення економічної діяльності представлений наступними ППП: “ГАРАНТ” (податки, бухучет, аудит, підприємництво, банківська справа, валютне регулювання, митний контроль), “КОНСУЛЬТАНТ+” (податки, бухучет, аудит, підприємництво, банківська справа, валютне регулювання, митний контроль).

Економічна і фінансова діяльність підтримується наступними ППП:

• “Економічний аналіз і прогноз діяльності фірми, організації” (фірма “ИНЕК”), що реалізує функції: економічний аналіз діяльності фірми, підприємства; бізнес-план; техніко-економічне обґрунтування повернення кредитів; аналіз і добір варіантів діяльності; прогноз балансу, потоків коштів і готової продукції;

• “Фінансовий аналіз підприємства” (фірма “Инфософт”), що реалізує функції: загальна оцінка фінансового стану; аналіз фінансової стійкості; аналіз ліквідності балансу; аналіз фінансових коефіцієнтів (ліквідність, маневреність, покриття, співвідношення позикових і власних засобів); аналіз коефіцієнтів ділової активності; розрахунок і аналіз коефіцієнтів оборотності; оцінка рентабельності виробництва. В області створення фінансово-кредитних систем працюють фірми “Диа-софт”, “Інверсія”, R-Style, Программбанк, “Асофт” і ін.

В умовах конкуренції виграють ті підприємства, чиї стратегії в бізнесі поєднуються зі стратегіями в області інформаційних технологій. Тому реальною альтернативою варіанту вибору єдиного пакета є підбор деякого набору пакетів різних постачальників, що задовольняють щонайкраще тієї або іншої функції АІС (підхід mix-and-match). Такий підхід зм'якшує деякі проблеми, що виникають при впровадженні і прив'язці програмних засобів, а АІТ буде більш відповідати функціям конкретної індивідуальності предметної області.

Останнім часом усе більше число банків, організацій, підприємств воліють купувати готові пакети і технології, а якщо необхідно, додавати до них своє програмне забезпечення, тому що розробка власних АІС і АІТ зв'язана з високими витратами і ризиком. Ця тенденція привела до того, що постачальники систем змінили раніше існуючий спосіб виходу на ринок. Як правило, розробляється і пропонується тепер базова система, яка адаптується відповідно до побажань індивідуальних клієнтів. При цьому користувачам надаються консультації, які допомагають мінімізувати терміни впровадження систем і технологій, найбільше ефективно їх використовувати, підвищити кваліфікацію персоналу.

Наприклад, банківська АІС Atlas фірми Internet спроектована для будь-яких можливих конфігурацій системи. Банки можуть, використовуючи свій власний персонал, настроїти конфігурацію системи у відповідності зі своїми вимогами. Для цього в системі Atlas мається повний набір засобів розробки – навчання, консультації і підтримка.

Аналогічно обстоїть справа при розробці АІС в інших областях економіки. Так, наприклад, розробка АІС для страхової діяльності під силу тільки спеціалізованим організаціям, що узагальнюють практичний досвід роботи страховиків, тісно взаємодіючим з аудиторськими організаціями і имеющим штатом висококваліфікованих постановників задач і програмістів.

В області автоматизації проектування АІС і АІТ за останнє десятиліття сформувався новий напрямок – CASE (Computer-Aided Software/System Engineering). Лавинообразное розширення областей застосування ПЕОМ, що зростає складність инфосистем, що підвищуються до них вимоги привели до необхідності індустріалізації технологій їхнього створення. Важливий напрямок у розвитку технологій склали розробки інтегрованих інструментальних засобів, що базуються на концепціях життєвого циклу і керування якістю АІС і АІТ, що представляють собою комплексні технології, орієнтовані на створення складних автоматизованих управлінських систем і підтримку їхнього повного життєвого циклу або ряду його основних етапів. Подальший розвиток робіт у цьому напрямку привело до створення ряду концептуально цілісних, оснащених высокоуровневыми засобами проектування і реалізації варіантів, доведених по якості і легкості тиражування до рівня програмних продуктів технологічних систем, що одержали назва CASE-систем або CASE-технологій.

В даний час не існує загальноприйнятого визначення CASE. Зміст цього поняття звичайно визначається переліком задач, розв'язуваних за допомогою CASE, а також сукупністю застосовуваних методів і засобів. CASE-технологія являє собою сукупність методів аналізу, проектування, розробки і супроводи АІС, підтриманої комплексом взаємозалежних засобів автоматизації. CASE – це інструментарій для системних аналітиків, розроблювачів і програмістів, що дозволяє автоматизувати процес проектування і розробки АС, що міцно ввійшов у практику створення і супроводу АІС і АІТ. При цьому CASE-системи використовуються не тільки як комплексні технологічні конвеєри для виробництва АІС і АІТ, але і як могутній інструмент рішення дослідницьких і проектних задач, таких як структурний аналіз предметної області, специфікація проектів засобами мов програмування четвертого покоління, випуск проектної документації, тестування реалізацій проектів, планування і контроль розробок, моделювання ділових пропозицій з метою рішення задач оперативного і стратегічного планування і керування ресурсами і т.п.

Основна мета CASE-технології полягає в тому, щоб відокремити проектування АІС і АІТ від її кодування і наступних етапів розробки, а також максимально автоматизувати процеси розробки і функціонування систем.

При використанні CASE-технологій змінюється технологія ведення робіт на всіх етапах життєвого циклу автоматизованих систем і технологій, при цьому найбільші зміни стосуються етапів аналізу і проектування. У більшості сучасних CASE-систем застосовуються методології структурного аналізу і проектування, засновані на наочних діаграмних техніках, при цьому для опису моделі проектованої АІС використовуються графи, діаграми, таблиці і схеми. Такі методології забезпечують строгий і наочний опис проектованої системи, що починається з її загального огляду і потім деталізується, здобуваючи ієрархічну структуру з усе великим числом рівнів.

CASE-технології успішно застосовуються для побудови практично всіх типів АІС, однак стійке положення вони займають в області забезпечення розробки ділових і комерційних АІС. Широке застосування CASE-технологій обумовлене масовістю цієї прикладної області, у якій CASE застосовується не тільки для розробки АІС, але і для створення моделей систем, які допомагають комерційним структурам вирішувати задачі стратегічного планування, керування фінансами, визначення політики фірм, навчання персоналу й ін. Цей напрямок одержав свою власну назву – бізнес-аналіз. Наприклад, для найбільш швидкої й ефективної розробки високоякісної банківської системи фінансисти усі чаші звертаються до допомоги технології CASE. Постачальники цієї технології зважають на становище фінансистів і швидко розширюють ринок засобів. Найшвидшому впровадженню технології CASE сприяє також ускладнення банківських систем.

Поява CASE - не революція в автоматизації проектування АІС, а результат природного еволюційного розвитку всієї галузі засобів, які раніше малі назву інструментальних або технологічних. Одним із ключових ознак є підтримка методологій структурного системного аналізу і проектування.

Із самого початку метою розвитку CASE-технологій було подолання обмежень при використанні структурних методологій проектування 1960-1970-х рр. (складності розуміння, великій трудомісткості і вартості використання, труднощі внесення змін у проектні специфікації і т.д.) за рахунок їхньої автоматизації й інтеграції підтримуючих засобів. Таким чином, CASE-технології не можуть вважатися самостійними методологіями, вони тільки розвивають структурні методології і роблять більш ефективним їхнє застосування за рахунок автоматизації.

Крім автоматизації структурних методологій і, як наслідок, можливості застосування сучасних методів системної і програмної інженерії, CASE-технології володіють наступними основними достоїнствами:

– поліпшують якість створюваних АІС (АІТ) за рахунок засобів автоматичного контролю (насамперед, контролю проекту);

– дозволяють за короткий час створювати прототип майбутньої АІС (АІТ), що дасть можливість на ранніх етапах оцінити очікуваний результат;

– прискорюють процес проектування і розробки системи;

– звільняють розроблювача від рутинної роботи, дозволяючи йому цілком зосередитися на творчій частині розробки;

– підтримують розвиток і супровід розробки АІС (АІТ);

– підтримують технології повторного використання компонентів розробки.

Більшість CASE-засобів заснована на науковому підході, який одержав назву “методологія/метод/нотація/засіб”. Методологія формулює провідні вказівки для оцінки і вибору проекту розроблювальної АІС, кроки роботи і їхня послідовність, а також правила застосування і призначення методів.

До дійсного моменту CASE-технологія оформилася в самостійний наукомісткий напрямок, спричинив за собою утворення могутньої CASE-індустрії, яка поєднує сотні фірм і компаній різної орієнтації. Серед них виділяються:

компанії-розроблювачі засобів аналізу і проектування АІС і АІТ із широкою мережею дистриб'юторських і дилерських фірм; фірми-розроблювачі спеціальних засобів з орієнтацією на вузькі предметні області або на окремі етапи життєвого циклу АІС;

навчальні фірми, які організують семінари і курси підготовки фахівців;

консалтингові фірми, які роблять практичну допомогу при використанні CASE-пакетів для розробки конкретних АІС;

фірми, які спеціалізуються на випуску періодичних журналів і бюлетенів по CASE-технологіях.

Практично жоден серйозний закордонний проект АІС і АІТ не здійснюється в даний час без використання CASE-засобів.


ЛЕКЦІЯ № 6

Тема III: Системне забезпечення інформаційних процесів.

Заняття 1. Поняття та призначення програмного забезпечення.

Зміст

1. Поняття та призначення програмного забезпечення, класифікація.

2. Загальні основи операційних систем.

3. Мережні операційні системи.

4. Вимоги до ОС.

Призначення будь-якої системи обробки даних полягає в тому, щоб перетворювати дані в більше корисну інформацію. Для досягнення цієї мети існує обчислювальна система – взаємозалежна сукупність апаратних засобів обчислювальної техніки й програмного забезпечення, призначена для обробки інформації. Дуже важливо, щоб усі компоненти цієї системи використовувалися ефективно. Створення операційних систем (ОС) мотивувалося саме цією метою.

Призначення й функції сучасних ОС, безсумнівно обумовлюються поточними потребами людини в комп'ютерній техніці, однак  досить більша частина цих функцій властива ОС із самої їхньої появи.

1. ПОНЯТТЯ ТА ПРИЗНАЧЕННЯ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ, КЛАСИФІКАЦІЯ

Персональний комп'ютер(ПК) не може працювати без програмного забезпечення. Для того щоб він ожив, необхідний комплекс різних програм. Для ПК розроблена безліч програм.

Сукупність програм, призначена для рішення задач на ПК, називається програмним забезпеченням. Склад програмного забезпечення ПК називають програмною конфігурацією.

У залежності від призначення все програмне забезпечення для ПК можна розділити на три групи: системне забезпечення, системи програмування і прикладне забезпечення (рис. 1).

Системне забезпечення складається з операційних систем і засобів контролю і діагностики.

Операційна система (ОС) складає основу програмного забезпечення ПК.

Операційна система – це сукупність програм, які забезпечують керування процесом обробки інформації і взаємодія між апаратними засобами і користувачем.

До складу ОС включаються також системні програми: програми-оболонки, драйвери й утиліти.

Програми-оболонки - програми, які забезпечують більш зручний і наочний спосіб спілкування користувача з ПК, чим штатні засоби ОС. Для MS DOS використовується звичайно оболонка Norton Commander, для Windows 3.1 - Norton Desktop і для Windows 95 - Norton Navigator.

Драйвери - програми, які забезпечують взаємодію ОС із зовнішніми пристроями (принтери, нагромаджувачі на магнітних дисках, лазерні диски CD-ROM, клавіатура, маніпулятор-"миша" і ін.

Утиліти - допоміжні програми, що забезпечують розширення можливостей ОС (русифікатори, антивірусні, резервування, архіватори, оптимізації дисків, захисту доступу, динамічного стиску й ін.).

Система контролю і діагностики призначена для перевірки пристроїв ПК, вона автоматично виявляє несправності, їхнє місце і сповіщає про це користувачу.

Рис. 1 Структура програмного забезпечення ПК

Системи програмування (інструментальне програмне забезпечення) містять у собі мови програмування і транслятори та дозволяють розробляти як системне, так і прикладне програмне забезпечення.

Мови програмування - це штучні мови, створені для цілком визначених цілей - опису алгоритмів обробки даних. В даний час у світі нараховується кілька сотень мов програмування, однак тільки десяток з них одержали широке поширення. Це ФОРТРАН, КОБОЛ, ПАСКАЛЬ, БЕЙСИК, ЛИСП, СИ, СИ++, ТУРБО-ПАСКАЛЬ, ТУРБО-СИ, АДА. ПРОЛОГ, ЯВА й ін. За допомогою мов програмування розробляються програми для ПК. Програма - сукупність команд, записаних відповідно до прийнятого синтаксису керуючих діями комп'ютера.

Звичайно програма пишеться на символічному, близькому до англійського, мові і являє собою в такому виді вихідний модуль. Однак для того, щоб ця мова стала зрозуміла комп'ютеру, необхідно перевести програму, написану символічною мовою, у сукупність машинних команд або в об'єктний модуль. Роль перекладача виконують транслятори.

Транслятор - перекладач з мови програмування на мову ЕОМ, тобто в команди, що складаються з кодів ЕОМ. Розрізняють основні види трансляторів: інтерпретатори і компілятори.

Інтерпретатор - транслятор, який забезпечує покомандний переклад у машинні коди й одночасне виконання кожної команди програми. Перевагою інтерпретатора є можливість організації роботи в режимі діалогу користувач - ПК. Недолік складається в низької швидкості виконання програми.

Компілятор - транслятор, який переводить усю програму в машинні команди без її виконання. У результаті роботи компілятора створюється окремий модуль, ще не готовий до виконання. Для виконання програми необхідно створити завантажувальний (виконуваний) модуль, який може включати кілька об'єктних модулів, необхідних для виконання програми.

Прикладне програмне забезпечення - сукупність програм різного призначення для автоматизації обробки різного виду інформації і виконання розрахунків у науці і техніки.

Прикладні програми - програми, що розробляються, як правило, для конкретних користувачів або самих користувачів для поточних нестатків. Використання прикладних програм іншими користувачами обмежено.

Спеціалізовані пакети прикладних програм - програми для визначеного класу задач, конкретної предметної області, які призначені для забезпечення потреби великого числа користувачів. Пакети мають "дружній" інтерфейс і можуть експлуатуватися користувачами без участі програмістів. До подібним до пакетів можна віднести: редактори (ЛЕКСИКОН, WORD), електронні таблиці (SuperCalc), бази даних (dBase), пакет проектування механізмів (AutoCad), пакет математичних обчислень (MatCad), довідкова законодавча система (ГАРАНТ), пакет допоміжних програм (NortonUtilite) і ін.

Інтегровані прикладні системи - комплексні пакети прикладних програм, що володіють універсальними можливостями по обробці інформації і включають у себе: текстові редактори, текстові процесори, системи керуваннями базами даних, електронні таблиці і засоби ділової графіки. Характерними представниками подібних систем є: QuartoPro, Works, Російський офіс, Microsoft Office. Подібні системи підвищують продуктивність праці і полегшують роботу бізнесменам, юристам, що служать офісів і інших працівників сфери керування.


2. ЗАГАЛЬНІ ОСНОВИ ОПЕРАЦІЙНИХ СИСТЕМ

2.1. Призначення й функції ОС

Справжнє народження цифрових обчислювальних машин відбулося в середині 40-х рр. ХХ в. Саме тоді були створені перші лампові обчислювальні пристрої. Вони являли собою скоріше предмет науково-дослідної роботи, непридатний для рішення яких-небудь практичних завдань із інших прикладних областей. Їхнім проектуванням, програмуванням і експлуатацією займалася та сама група людей. Програмування здійснювалося винятково машинною мовою, не було ніякого системного програмного забезпечення,  крім бібліотек математичних і службових підпрограм, які програміст міг використовувати для того, щоб не писати щораз коди, що обчислюють значення якої-небудь математичної функції або керуючі стандартним пристроєм вводу-виводу. ОС тоді ще не з'явилися, а всі завдання організації обчислювального процесу вирішувалися вручну кожним програмістом з пульта керування, що являв собою примітивний пристрій уведення-виводу, що складає із кнопок, перемикачів і індикаторів.

У середині 50-х років почався наступний період у розвитку обчислювальної техніки, пов'язаний з новою технічною базою – напівпровідниковими елементами. З їхньою появою зменшилися розміри  комп'ютерів, виросло швидкодію процесорів, збільшилися обсяги оперативної й зовнішньої пам'яті. Комп'ютери стали більше надійними, тепер вони могли безупинно працювати настільки довго, щоб на них можна було покласти виконання дійсно важливих практичних завдань.

Поряд з удосконалюванням апаратури помітний прогрес спостерігався також в області автоматизації програмування й організації обчислювальних робіт. У ці роки з'явилися алгоритмічні мови, і в такий спосіб до бібліотек математичних і службових програм додався новий тип системного програмного забезпечення – транслятори. Але як би швидко й надійно не працювали оператори, які здійснювали керування обчислювальним процесом, вони вже не могли змагатися в продуктивності з роботою пристроїв комп'ютера. Більшу частину часу комп'ютер простоював чекаючи, поки оператор запустить чергове завдання. А оскільки процесор являв собою досить дорогий пристрій, те низька ефективність його використання означала низьку ефективність використання комп'ютера в цілому, при цьому витрати на комп'ютерну обробку даних зростали. Таким чином, максимальне завантаження апаратних засобів стало одним з головних вимог використання комп'ютерів, а мірою ефективності їхнього використання стала пропускна здатність. Для рішення цієї проблеми були розроблені перші системи пакетної обробки, які автоматизували всю послідовність дій оператора по організації обчислювального процесу. Ранні системи пакетної обробки з'явилися прообразом сучасних ОС, вони стали першими системними програмами не для обробки даних користувача, а для керування обчислювальним процесом. У ході реалізації систем пакетної обробки була розроблена формалізована мова керування завданнями, за допомогою якого програміст повідомляв систему й оператора, які дії й у якій послідовності він хоче виконати на обчислювальній машині. Типовий набір директив звичайно включав ознаку початку окремої роботи, виклик транслятора, виклик завантажника, ознаки початку й кінця вихідних даних. Оператор становив пакет завдань, які надалі без його участі послідовно запускалися на виконання керуючою програмою – монітором. Крім того, монітор був здатний самостійно обробляти найбільше що часто зустрічаються при роботі користувальницьких програм аварійні ситуації, такі як відсутність вихідних даних, переповнення регістрів, розподіл на нуль, звертання до неіснуючої області пам'яті й т.д. Пакет звичайно являв собою набір перфокарт, але для прискорення роботи він міг переноситися на більше зручний і ємний носій, наприклад на магнітну стрічку або магнітний диск. Сама програма-монітор у перших реалізаціях також зберігалася на перфокартах або перфострічці, а в більше пізніх - на магнітній стрічці й магнітних дисках. Ранні системи пакетної обробки значно скоротили витрати часу на допоміжні дії по організації обчислювального процесу, а виходить, був зроблений ще один крок по підвищенню ефективності використання комп'ютерів, однак при цьому програмісти-користувачі втратилися безпосереднього доступу до комп'ютера.

В 1965-1975 р. відбувся перехід від окремих напівпровідникових елементів до інтегральних мікросхем, що відкрило шлях до появи наступного типу комп'ютерів. Більші функціональні можливості інтегральних схем уможливили здійснення на практиці складних комп'ютерних архітектур, таких, наприклад, як IBM/360. У цей період були реалізовані практично всі основні механізми, властиві сучасним ОС: мультипрограмування, мультипроцесорність, підтримка багатотермінального багатокористувальниц-ького режиму, віртуальна пам'ять, файлові системи, розмежування доступу й мережна робота. У ці роки величезного значення набуває системне програмування, яке з напрямку прикладної математики перетворюється в галузь індустрії, що робить практичний вплив на діяльність мільйонів людей.

Революційною подією даного етапу з'явилася промислова реалізація мультипрограмування – способу організації обчислювального процесу, при якому в пам'яті комп'ютера знаходилося одночасно декілька програм, які поперемінно виконуються. Таке вдосконалення значно поліпшило ефективність обчислювальної системи – комп'ютер використовувався тепер постійно. До цього часу відбулася серйозна зміна в розподілі функцій між апаратними й програмними засобами комп'ютера. ОС ставали невід'ємними елементами комп'ютерів, відіграючи роль “продовження” апаратури. У перших обчислювальних машинах програміст, прямо взаємодіючи з апаратурою, міг здійснити завантаження програмних кодів, а потім вручну запустити програму на виконання. У комп'ютерах 60-х років більшу частину дій по організації обчислювального процесу взяла на себе операційна система. У більшості ж сучасних комп'ютерів взагалі не передбачено навіть теоретичної можливості виконання якої-небудь обчислювальної роботи без участі ОС. Після включення живлення автоматично проводиться пошук, завантаження й запуск ОС, а у випадку її відсутності комп'ютер просто припиняє свою роботу. Реалізація мультипрограмування зажадала внесення дуже важливих змін в апаратуру комп'ютера, спрямованих безпосередньо на підтримку нового способу організації обчислювального процесу. При поділі ресурсів комп'ютера між програмами виконувалися завдання по забезпеченню швидкого перемикання процесора з однієї програми на іншу, а також надійної захисти кодів і даних однієї програми від ненавмисного або навмисного псування іншою програмою. У процесорах з'явилися привілейований і користувальницький режими роботи, спеціальні регістри для швидкого перемикання з однієї програми на іншу, засобу захисту областей пам'яті, а також розвинена система переривань. Апаратна підтримка ОС стала з тих пор невід'ємною властивістю практично будь-яких комп'ютерних систем, включаючи персональні комп'ютери.

Ще однією важливою тенденцією цього періоду є створення сімейств програмно-сумісних машин і ОС для них. Прикладами таких сімейств, побудованих на інтегральних мікросхемах, є серії машин IBM/360 і IBM/370, їхні радянські аналоги – машини серії ЄС, PDP-11 і комп'ютери вітчизняного виробництва СМ-3, СМ-4 і СМ-1420.

Незабаром ідея програмно-сумісних машин стала загальновизнаною. Програмна сумісність вимагала й сумісності ОС, що припускає можливість роботи на більші й на малих обчислювальних системах з різноманітною периферією в комерційних і науково-дослідних областях. ОС, побудовані з наміром задовольнити всім цим украй суперечливим вимогам, виявилися надзвичайно складними. Вони складалися з мільйонів асемблерних рядків, написаних тисячами програмістів, і містили сотні тисяч помилок, що викликали нескінченний потік виправлень. ОС цього покоління були дуже дорогими – наприклад, розробка OS/360, обсяг коду якої становив усього (по сучасних мірках) 8 Мбайт, коштувала компанії IBM 80 мільйонів доларів. Варто помітити, що, незважаючи на безліч проблем і зауважень, OS/360 і інші, подібні їй, ОС задовольняли більшості вимог споживачів. За це десятиліття був зроблений величезний крок уперед і закладений міцний фундамент для створення сучасних ОС.

На початку 70-х років з'явилися перші мережні ОС, які на відміну від багатотермінальних ОС дозволяли не тільки розосередити користувачів, але й організувати розподілене зберігання й обробку даних між декількома комп'ютерами, зв'язаними електричними мережами. Програмні модулі, що реалізують мережні функції, з'являлися в ОС поступово, у міру розвитку мережних технологій, апаратної бази комп'ютерів і виникнення нових завдань, що вимагають мережної обробки даних. І хоча теоретичні роботи зі створення концепцій мережного міжкомп’ютерної взаємодії велися майже із самої появи обчислювальних машин, значимі практичні результати по об'єднанню комп'ютерів у мережу були отримані наприкінці 60-х, коли за допомогою глобальних зв'язків і техніки комутації пакетів удалося реалізувати взаємодія машин класу мейнфреймів (мейнфрейм – універсальна ЕОМ великої потужності, звічайно використовуванаодночасно декількома користувачами, які працюють на терміналах, підключених до неї і суперкомп'ютерів. Ці дорогі комп'ютери часто зберігали унікальні дані й програми, доступ до яких необхідно було забезпечити широкому колу користувачів, що перебували в різних містах на значному видаленні від обчислювальних центрів. В 1969 році Міністерство оборони США ініціювало роботи з об'єднання суперкомп'ютерів оборонних і науково-дослідних центрів у єдину мережу ARPANET, у яку ввійшли комп'ютери різних типів, що працювали під керуванням різних ОС із доданими модулями, що реалізують комунікаційні протоколи, загальні для всіх комп'ютерів у мережі. Ця мережа з'явилася відправною крапкою для створення найвідомішої тепер глобальної мережі - Інтернет (Internet).

До середини 70-х років, поряд мейнфреймами, широке поширення одержали такі міні-комп'ютери, як PDP-11, NOVA, HP. Міні-комп'ютери першими використовували переваги більших інтегральних схем, що дозволили реалізувати досить потужні функціональні можливості при порівняно невисокій вартості. Архітектура міні-комп'ютерів була значно спрощена в порівнянні з мейнфреймами, що, безсумнівно, знайшло своє відбиття й у їх ОС. Багато функцій багатотермінальних  багатокористувальницьких ОС мейнфреймів були усічені, з огляду на обмеженість ресурсів міні-комп'ютерів. ОС міні-комп'ютерів часто стали робити спеціалізованими, наприклад тільки для керування в реальному часі (ОС RT-11 для міні-комп'ютерів PDP-11) або тільки для підтримки режиму поділу часу ( RSX-11M для тих же комп'ютерів). Ці ОС не завжди були багатокористувальницькими, що в багатьох  випадках виправдувалося досить низькою вартістю міні-комп'ютерів у порівнянні з мейнфреймами.

Важливою подією в історії міні-комп'ютерів і взагалі в історії ОС з'явилося створення ОС UNIX. Первісна вона призначалася для підтримки режиму поділу часу в міні-комп'ютері PDP-11. Із середини 70-х років почалося масове використання ОС UNIX. До цього часу програмний код для UNIX був на 90% написаний мовою високого рівня C, а широке поширення ефективних C-Компіляторів згодом зробило UNIX унікальної у своєму роді ОС, яка володіє можливістю порівняно легкого переносу на різні типи комп'ютерів. Оскільки ця ОС поставлялася разом з вихідними текстами, вона стала першої відкритої ОС, яку могли вдосконалювати або змінювати за своїм розсудом звичайні користувачі-програмісти. Хоча UNIX була спочатку розроблена для міні-комп'ютерів, гнучкість, елегантність, потужні функціональні можливості й відкритість дозволили їй зайняти гідні позиції у всіх класах комп'ютерів: суперкомп'ютерах, мейнфреймах, міні-комп'ютерах, серверах і робочих станціях, персональних комп'ютерах.

В 80-х роках був розроблений протокол TCP/IP, визнаний в 1983р. Міністерством оборони США військовим стандартом і реалізований для ОС BSD UNIX. Все це десятиліття відзначалося постійною появою нових, усе більше зроблених версій ОС UNIX. Серед них минулого й фірмові версії UNIX: SunOS, HP-UX, Irix, AIX, і багато  інших до яких виробники комп'ютерів адаптували  код ядра й системних утиліт для своєї апаратури. Розмаїтість версій породило проблему їхньої сумісності, періодично розв'язувану різними організаціями. У результаті цієї роботи з'явилися стандарти POSIX і XPG, що визначають інтерфейси ОС для додатків, а спеціальний підрозділ компанії AT&T випустило кілька версій UNIX System III і UNIX System V, призначених для консолідації розроблювачів на рівні коду ядра.

Початок 80-х років також ознаменувався важливою подією в історії ОС – з'явилися персональні комп'ютери. Вони стали широко використовуватися неспеціалістами, що зажадало розробки так званого дружнього програмного забезпечення. Надання цих дружніх функцій стало, природно, прямим обов'язком ОС. Персональні комп'ютери внаслідок низької вартості одержали широке поширення й послужили причиною бурхливого розвитку локальних обчислювальних мереж. У результаті підтримка мережних функцій стала для ОС персональних комп'ютерів необхідною умовою. Однак, незважаючи на це, і дружній інтерфейс, і мережні функції з'явилися в персональних комп'ютерів далеко не відразу. Перша версія найбільш популярної ОС раннього етапу розвитку персональних комп'ютерів – MS-DOS компанії Microsoft – була позбавлена цих функціональних можливостей. Вона розроблялася як однопрограмна однокористувальницька ОС із інтерфейсом командного рядка, здатна стартувати з дискети. Основними завданнями для неї були керування файлами, розташованими на гнучких і жорстких дисках, а також почерговий запуск програм. Однак розроблювачі перших персональних комп'ютерів уважали, що при індивідуальному користуванні нема рації в мультипрограмуванні, тому не були передбачені механізми підтримки мультипрограмних систем, і процесор Intel 8088 не підтримував привілейованого режиму. Мережні функції також реалізовувалися в основному мережними оболонками, що працювали поверх ОС.

В 1987 році в результаті спільних зусиль Microsoft і IBM з'явилася на світло перша багатозадачна ОС для персональних комп'ютерів OS/2 із процесором Intel 80286, яка повною мірою використовує можливості захищеного режиму. Ця система була добре продумана й підтримувала витісняючу багатозадачність, віртуальну пам'ять, графічний користувальницький інтерфейс (правда, не з першої версії), а також віртуальну машину для виконання DOS-додатків. У персональних комп'ютерах застосовувалися не тільки спеціально розроблені ОС, подібні MS-DOS, NetWare і OS/2, але до них адаптувалися й уже існуючі ОС. Поява процесорів Intel 80286 і 80386 з підтримкою мультипрограмування дозволило перенести на платформу персональних комп'ютерів ОС UNIX. Найбільш відомою системою цього типу стала версія UNIX компанії Santa Cruz Operation (SCO UNIX).

В 90-і роки практично всі ОС, які займають помітне місце на ринку, стали мережними. Мережні функції сьогодні є невід'ємною частиною ОС і вбудовуються в її ядро. ОС отримали засоби для роботи з усіма основними технологіями локальних (Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, ATM) і глобальних (X.25, frame relay, ISDN, ATM) мереж, а також засобу для створення складених мереж (IP, IPX, AppleTalk, RIP, OSPF, NLSP).  В ОС використовується мультиплексування декількох стеків протоколів, за рахунок якого комп'ютери можуть підтримувати одночасну мережну роботу з різними серверами й клієнтами. З'явилися спеціалізовані ОС, призначені винятково для виконання комунікаційних завдань. Наприклад, мережна ОС IOS компанії Cisco Systems, що працює в маршрутизаторах, організує  в мультипрограмному режимі виконання набору програм, кожна з яких реалізує один з комунікаційних протоколів.

У другій половині 90-х років всі компанії-виробники ОС різко підсилили підтримку своїми системами засобів роботи з Інтернетом. Крім самого стека протоколів TCP/IP, у комплект поставки почали включати утиліти, які реалізують такі популярні сервіси, як telnet, ftp, DNS і Web. Вплив Інтернету виявилося й у тім, що комп'ютер перетворився із чисто обчислювального пристрою в засіб комунікації з розвиненими обчислювальними можливостями.

На сучасному етапі стратегічним напрямком еволюції ОС є створення багатофункціональної масштабованої довідкової служби. Від успіхів у цьому напрямку багато в чому залежить подальший розвиток Інтернету. Така служба необхідна для перетворення Інтернету в передбачувану й керовану систему, наприклад, для забезпечення необхідної якості обслуговування трафіка користувачів, підтримки великих розподілених додатків, побудови ефективної поштової системи й т.д.

Немаловажними для сучасних ОС постали й питання безпеки. Це пов'язане зі зрослою цінністю інформації, оброблюваної комп'ютерами, а також з підвищеним рівнем погроз, що існують при передачі даних по мережах. Багато ОС мають сьогодні розвинені засоби захисту, заснованими на шифруванні даних, аутентифікації й авторизації.

Сучасним ОС властива багатоплатформенність, тобто здатність працювати на зовсім різних типах комп'ютерів. Багато ОС мають спеціальні версії для підтримки кластерних архітектур, які забезпечують високу продуктивність і відмовостійкість.

В останні роки одержала подальший розвиток тенденція збільшення зручності взаємодії людини з комп'ютером. Ефективність роботи користувача стає основним фактором, що визначає результативність обчислювальної системи в цілому. Людина повинен робити якнайменше зусиль на настроювання параметрів обчислювального процесу. Наприклад, у системах пакетної обробки для мейнфреймів кожний користувач за допомогою мови керування завданнями визначав велику кількість параметрів, що ставляться до організації обчислювальних процесів у комп'ютері. Так, для системи OS/360 таких параметрів налічувалося більше 40, серед яких були наступні: пріоритет завдання, вимоги до основної пам'яті, граничний час виконання завдання, перелік використовуваних пристроїв уведення-виводу й режими їхньої роботи.

Сучасна ОС бере на себе виконання завдання вибору параметрів операційного середовища, використовуючи для цієї мети різні адаптивні алгоритми. Наприклад, тайм-аути в комунікаційних протоколах часто визначаються залежно від умов роботи мережі. Розподіл оперативної пам'яті між процесами відбувається автоматично за допомогою механізмів віртуальної пам'яті  залежно від активності цих процесів і інформації про частоту використання тої або іншої сторінки. Миттєві пріоритети процесів визначаються динамічно залежно від передісторії, яка включає, наприклад, час знаходження процесу в черги, відсоток використання виділеного кванта часу, інтенсивність введення-виведення й т.п. Навіть у процесі установки більшість ОС пропонують режим вибору параметрів за замовчуванням, що гарантує нехай і не оптимальне, але завжди прийнятна якість роботи системи.

Включення в сучасні ОС розвинених графічних інтерфейсів, що використовують поряд із графікою звук і відеозображення, забезпечує підвищення зручності інтерактивної роботи з комп'ютером. Особливе значення це здобуває при використанні комп'ютера як термінал Інтернету. Користувальницький інтерфейс ОС стає усе більше інтелектуальним, направляючи дії людини в типових ситуаціях і приймаючи за нього рутинні рішення. Рівень зручностей у використанні ресурсів, що сьогодні надають користувачам, адміністраторам і розроблювачам додатків ОС ізольованих комп'ютерів, для мережних ОС є тільки привабливою перспективою. Поки користувачі й адміністратори мережі витрачають значну кількість часу на спроби з'ясувати, де перебуває той або інший ресурс, розроблювачі мережних додатків додають безліч зусиль для визначення місця розташування даних і програмних модулів у мережі. ОС майбутнього повинні забезпечити високий рівень прозорості мережних ресурсів, взявши на себе завдання організації розподілених обчислень, перетворивши в такий спосіб мережа у віртуальний комп'ютер.

Розглянувши коротку історію розвитку операційних систем, ми можемо більш докладно зупинитися на обговоренні виконуваних ними функцій.

Операційна система (ОС) комп'ютера являє собою комплекс програм, які організують обчислювальний процес в обчислювальній системі.

Сьогодні існує велика кількість різних ОС, які розрізняються по типах, способам реалізації, специфіці розв'язуваних завдань, використовуваним апаратним засобам і функціональним можливостям. Тому при вивченні ОС при всьому їхньому різноманітті важливо виділити частину, яка властива їм усім як класу продуктів. Це насамперед функції, багато хто з яких увійшли до складу ОС із самої їхньої появи, інші виникли відносно недавно й продовжують обновлятися внаслідок постійного вдосконалювання апаратної платформи й змін у концепції взаємодії людини й комп'ютера.

ОС виконує дві групи функцій:

1) надання користувачеві замість реальної апаратури комп'ютера якоїсь розширеної машини, з якої зручніше працювати і яку легше програмувати;

2) підвищення ефективності використання комп'ютера шляхом раціонального керування його ресурсами відповідно до деякого критерію.

Для того щоб успішно вирішувати свої завдання, сучасний користувач або прикладний програміст може обійтися без досконального знання апаратного пристрою комп'ютера, принципів функціонування його електронних блоків і електромеханічних пристроїв. Наприклад, при роботі з диском користувачеві досить  представляти його у вигляді деякого набору файлів з певними іменами. Файл, готовий до виконання ОС, називається виконуючим файлом. Такі технічні деталі, як використовувана при записі інформації на диск частотна модуляція або положення магнітної головки читання/запису, не повинні хвилювати користувача. В ідеальному випадку його взагалі не повинні стосуватися принципи й особливості роботи пристроїв, які становлять комп'ютер.

Саме ОС приховує від нього більшу частину особливостей функціонування апаратури, беручи на себе рутинні операції, пов'язані з керуванням апаратними пристроями, і надаючи можливість простой і зручної роботе.

ОС не тільки надає користувачам і програмістам зручний інтерфейс до апаратних засобів комп'ютера, але і є механізмом, що розподіляє ресурси комп'ютера. До ресурсів обчислювальної системи відносять такі її засоби, які можуть бути виділені процесу обробки даних.

Ресурси обчислювальної системи можна розбити на первинні – апаратні ресурси й вторинні – логічні, програмні й інформаційні ресурси.

До числа первинних ресурсів сучасних обчислювальних систем ставляться процесори, основна пам'ять, диски й ін., за якими стоять реальні апаратні засоби. Вони є найбільш значимими для обчислювального процесу.

Вторинні ресурси пов'язані з технічними пристроями побічно, тому що є логічними, віртуальними. Однак їхнє введення - це необхідна абстракція, зручна не тільки для творців ОС, але й для користувачів.

Керування ресурсами обчислювальної системи з метою їх найбільш ефективного використання становить важливу частину функцій будь-який ОС. Критерії ефективності, відповідно до яких ОС організує керування ресурсами, можуть розрізнятися. Наприклад, в одних системах важлива пропускна здатність обчислювальної системи, а в інші - час її реакції. Часто ОС повинні одночасно задовольняти декільком суперечної один одному критеріям, що доставляє розроблювачам серйозні проблеми.

Керування ресурсами включає рішення наступних загальних, що не залежать від типу ресурсу завдань:

1) планування ресурсу – визначення, якому процесу, коли й у якій кількості (якщо ресурс може бути розбитий на частині) варто виділити даний ресурс;

2) задоволення запитів на ресурси;

3) відстеження стану й облік використання ресурсу – підтримка оперативної інформації про зайнятість ресурсу й розподіленої його частки;

4) дозвіл конфліктів між процесами, які використовують один ресурс.

Для рішення цих загальних завдань керування ресурсами різні ОС використовують алгоритми, особливості яких в остаточному підсумку й визначають зовнішній вигляд ОС у цілому, включаючи характеристики їхньої продуктивності, область застосування й користувальницький інтерфейс. Розробка й реалізація алгоритмів керування ресурсами є дуже важливим етапом при проектуванні системи.

Організація ефективного спільного використання ресурсів декількома процесами - це досить складне завдання, обумовлене, в основному, випадковим характером виникнення запитів на споживання ресурсів. Аналіз і визначення оптимальних параметрів обслуговування запитів є предметом спеціальної області прикладної математики - теорії масового обслуговування. У рамках цієї теорії розроблена безліч методів, що дозволяють планувати розподіл критично важливих ресурсів з обліком усіляких стохастичних і детермінованих подій.

Функції ОС звичайно групуються або відповідно до типів локальних ресурсів, якими управляє ОС, або у відповідності зі специфічними завданнями, застосовними до всіх ресурсів обчислювальної системи. Такі групи називаються підсистемами. Найбільш важливі - це підсистеми керування процесами, пам'яттю, файлами й зовнішніми пристроями, а підсистемами, загальними для всіх ресурсів, є підсистеми користувальницького інтерфейсу, захисту даних і адміністрування. Розглянемо покладені на них основні завдання.

Підсистема керування процесами генерує системні інформаційні структури, які містять дані про потреби в ресурсах обчислювальної системи, а також про фактично виділені ресурси для кожного завдання. Процес  (завдання) – являє собою базове поняття сучасних ОС і часто коротко визначається як програма в стадії виконання. Програма – це статичний об'єкт, який представляє собою файл із кодами й даними. Процес є динамічним об'єктом, який виникає в операційній системі після того, як користувач або ОС вирішує запустити програму на виконання. У багатьох сучасних ОС для позначення мінімальної одиниці роботи ОС використовують термін “нитка, або “потік“, при цьому змінюється суть терміна “процес”. Щоб процес виконувався, ОС повинна призначити йому область оперативної пам'яті, у якій будуть розміщені коди й дані процесу, а також надати необхідна кількість процесорного часу й доступ до необхідних ресурсів інших типів. В інформаційні структури процесу часто включається додаткова інформація, яка характеризує історію перебування процесу в системі, його поточний стан, ступінь привілейованості процесу.

У мультипрограмної ОС одночасно можуть існувати кілька процесів, частина з яких, названа користувальницькими процесами, породжується з ініціативи користувачів. Інші процеси иніціалізуються самою ОС для виконання своїх функцій і називаються системними.

Оскільки процеси досить часто одночасно претендують на ті самі ресурси обчислювальної системи, на ОС лягає завдання підтримки черг заявок на такі ресурси.

Не менш важливим завданням ОС при керуванні процесами є захист виділених даному процесу ресурсів від втручання інших процесів. Найбільш ретельного захисту вимагають області оперативної пам'яті, які зберігають коди й дані процесу. Однак захист ресурсів процесу зовсім не має на увазі, що ОС забороняє їхнє спільне використання декількома процесами одночасно.

ОС бере на себе також функції синхронізації процесів, які дозволяють процесу припиняти своє виконання до настання якої-небудь події в системі, яким може бути, наприклад, завершення операції введення-виведення, здійснюваної ОС по його запиті.

У сучасних ОС не існує однозначної відповідності між процесами й програмами. Той самий процес у ході свого виконання може перемінити програмний файл. Для реалізації складних програмних комплексів часто буває необхідно організувати їхню роботу у вигляді декількох процесів, що виконуються паралельно, які час від часу взаємодіють один з одним і обмінюються деякими даними. Тому що ОС захищає ресурси процесів від взаємного втручання й не дозволяє одному процесу зчитувати й записувати дані в область пам'яті іншого процесу, то для можливості їхньої оперативної взаємодії ОС повинна мати у своєму составі особливі засоби, які називають засобами міжпроцесної взаємодії.

Таким чином, підсистема керування процесами планує виконання процесів, тобто розподіляє процесорний час між декількома одночасно існуючими в системі процесами, займається створенням і знищенням процесів, забезпечує процеси необхідними їм системними ресурсами, підтримує синхронізацію процесів, а також забезпечує взаємодію між процесами.

На підсистему керування пам'яттю покладені дуже важливі функції, оскільки процес може виконуватися тільки в тому випадку, якщо його коди й дані перебувають в оперативній пам'яті комп'ютера. Керування пам'яттю містить у собі розподіл наявної в обчислювальній системі фізичної пам'яті між всіма існуючими в цей момент у системі процесами, завантаження кодів і даних процесів у відведені їм області пам'яті, настроювання адресно-залежних частин кодів процесу на фізичні адреси виділеної області, а також захист областей пам'яті кожного процесу. Існує досить велика розмаїтість алгоритмів розподілу пам'яті, які можуть відрізнятися кількістю виділюваних процесу областей пам'яті, ступенем волі границі цих областей і інших параметрів.

Одним з найбільш популярних способів керування пам'яттю в сучасних ОС є так звана віртуальна пам'ять. Наявність в ОС механізму віртуальної пам'яті дозволяє програмістові писати програму так, начебто в його розпорядженні є однорідна оперативна пам'ять великого обсягу, що часто істотно перевищує обсяг наявної фізичної пам'яті. У дійсності всі дані, використовувані програмою, зберігаються на диску й при необхідності частинами відображаються у фізичну пам'ять. При переміщенні кодів і даних між оперативною пам'яттю й диском підсистема віртуальної пам'яті здійснює трансляцію віртуальних адрес, отриманих у результаті компіляції й компонування програми, у фізичні адреси осередків оперативної пам'яті. Дуже важливо, що всі операції по переміщенню кодів і даних між оперативною пам'яттю й дисками, а також трансляція адрес виконуються ОС зовсім прозоро для програміста.

Захист пам'яті – це вибірна здатність охороняти виконуване завдання від операцій запису або читання пам'яті, призначеному іншому завданню. Правильно написані програми не роблять некоректних спроб звернутися до пам'яті, використовуваної іншими програмами. Однак внаслідок того, що в реальних програмах часто втримуються помилки, такі спроби можуть уживати. Засоби захисту пам'яті, реалізовані в ОС, повинні припиняти несанкціонований доступ процесів до чужих областей пам'яті.

Таким чином, функціями ОС по керуванню пам'яттю є: відстеження вільної й зайнятої пам'яті, виділення пам'яті процесам і звільнення пам'яті після їхнього завершення, захист пам'яті, а також настроювання адрес програм на конкретну область фізичної пам'яті.

Здатність ОС до “екранування” складностей реальної апаратури яскраво проявляється в одній з основних підсистем ОС – файловій системі. ОС віртуалізує окремий набір даних, що зберігаються на зовнішньому накопичувачі, у вигляді файлу – простої неструктурованої послідовності байтів, яка має символьне ім'я. Для зручності роботи з даними файли групуються в каталоги, які, у свою чергу, утворять групи – каталоги більше високого рівня. Користувач, застосовуючи засоби ОС, може виконувати над файлами й каталогами такі дії, як пошук по ім'ю, видалення, вивід змісту на зовнішній пристрій, зміну й збереження змісту. Для того щоб велика кількість наборів даних, розміщених випадковим образом по циліндрах і поверхням дисків різних типів, представити у вигляді добре всім знайомій і зручній ієрархічній структурі файлів і каталогів, ОС повинна вирішити безліч завдань. Файлова система ОС виконує перетворення символьних імен файлів, з якими працює користувач або прикладний програміст, у фізичні адреси даних на диску, організує спільний доступ до файлів, захищає їх від несанкціонованого доступу. При виконанні своїх функцій файлова система тісно взаємодіє з підсистемою керування зовнішніми пристроями, що по запитах файлової системи здійснює передачу даних між дисками й оперативною пам'яттю.

Підсистема керування зовнішніми пристроями, названа також підсистемою введення-виведення, є інтерфейсом до всіх пристроїв, підключеним до комп'ютера. Безліч цих пристроїв дуже велике. Номенклатура накопичувачів, що випускаються, на твердих, гнучких і оптичних дисках принтерів, сканерів, моніторів, плотерів, модемів, мережних адаптерів і спеціалізованих пристроїв уведення-виводу (наприклад, аналого-цифрових перетворювачів, пристроїв зчитування шрих-коду й .буд.) нараховує тисячі моделей. Ці моделі відрізняються набором і послідовністю команд, використовуваних для обміну інформацією із процесором і пам'яттю комп'ютера, швидкістю роботи, кодуванням переданих даних, можливістю спільного використання, підтримуваними функціональними можливостями й безліччю інших деталей. Програма, яка управляє конкретною моделлю зовнішнього пристрою й враховуючої всієї його особливості, називається драйвером цього пристрою (від англ. drive – управляти). Драйвер може управляти єдиною моделлю пристрою або ж групою пристроїв певного типу. Для кінцевого користувача важливе значення має наявність в ОС як можна більшої кількості різноманітних драйверів (для широкого спектра пристроїв), оскільки це гарантує можливість підключення до комп'ютера великої кількості зовнішніх пристроїв різних виробників. Від наявності підходящих драйверів багато в чому залежить успіх ОС на ринку. Так, відсутність багатьох необхідних драйверів зовнішніх пристроїв було однієї із причин низької популярності ОС OS/2 і ранніх версій Windows NT. Тому, перш ніж випускати на ринок нову ОС, розроблювачі намагаються включити в її состав драйвери для підтримки самого різного наявного в продажі встаткування. Створенням драйверів займаються як розроблювачі конкретної ОС, так і фахівці компаній, що випускають зовнішні пристрої. ОС повинна підтримувати чітко певний інтерфейс між драйверами й іншими частинами ОС, щоб розроблювачі з компаній-виробників пристроїв вводу-виводу могли поставляти разом зі своїми пристроями драйвери для даної ОС. Прикладні програмісти також можуть користуватися інтерфейсом драйверів при розробці своїх програм, однак це дуже незручно, оскільки такий інтерфейс звичайно являє собою низькорівневі операції, наділені більшою кількістю деталей.

Підтримка високорівневого уніфікованого інтерфейсу прикладного програмування до різнорідних пристроїв введення-виведення є однієї з найбільш важливих завдань ОС. Із часу появи OC UNIX такий уніфікований інтерфейс у більшості ОС будується на основі концепції файлового доступу. Її зміст полягає в тім, що обмін даними з будь-яким зовнішнім пристроєм виглядає як обмін з файлом, що має ім'я й представляє собою неструктуровану послідовність байтів. Як файл може виступати як реальний файл на диску, так і алфавітно-цифровий термінал, друкувальний пристрій або мережний адаптер. Таким чином, повною мірою реалізується властивість ОС підмінювати реальну апаратуру зручними для користувача й програміста абстракціями.

Безпека даних обчислювальної системи забезпечується засобами відмовостійкості ОС, спрямованими на захист від збоїв і відмов апаратури й помилок програмного забезпечення, а також засобами захисту від несанкціонованого доступу. В останньому випадку ОС захищає дані від помилкового або навмисного поводження користувачів системи.

ОС повинна надавати зручний інтерфейс не тільки для прикладних програм, але й для людини, яка працює з обчислювальною системою. Ця людина може бути й звичайним користувачем, і адміністратором ОС, і програмістом. У ранніх ОС пакетного режиму функції користувальницького інтерфейсу були зведені до мінімуму й не вимагали наявності термінала. Команди набивалися на перфокарти, а результати обробки виводилися на друкувальний пристрій. Сучасні ОС підтримують розвинені функції користувальницького інтерфейсу для інтерактивної роботи за терміналами двох типів: алфавітно-цифровим і графічним. При роботі за алфавітно-цифровим терміналом користувач має у своєму розпорядженні систему команд, потужність якої відбиває функціональні можливості даної ОС. Елементарна пропозиція машинної мови, яка містить приписання ЕОМ виконати деяку машинну операцію або дію, називається командою ОС. Звичайно командна мова ОС дозволяє запускати й зупиняти додатка, виконувати різні операції з файлами й каталогами, одержувати інформацію про стан ОС, адмініструвати систему. Команди можуть не тільки вводитися в інтерактивному режимі, але й зчитуватися з так званого командного файлу, що містить деяку послідовність команд. Програмний модуль ОС, відповідальний за читання окремих команд або послідовності команд із командного файлу, називається командним інтерпретатором. Інтерфейс у вигляді командного рядка, незважаючи на його гадану незручність, дотепер широко використовується, особливо в спеціалізованих ОС. Уведення команди може бути спрощений, якщо ОС підтримує графічний користувальницький інтерфейс (GUI) – інтерфейс користувача, заснований на засобах машинної графіки. У цьому випадку користувач для виконання потрібного необхідного йому дії за допомогою миші або іншого пристрою вказівки вибирає на екрані потрібний йому пункт меню.

Таким чином, призначення ОС складається в наданні користувачеві деякої розширеної машини, що легше програмувати й з якої зручніше працювати, чим безпосередньо з апаратурою, що становить реальний комп'ютер, а також у керуванні ресурсами системи з метою їх найбільш ефективного використання.

2.2. Класифікація ОС

Розглянувши призначення ОС і виконувані ними функції, ми можемо класифікувати все різноманіття існуючих ОС, взявши за основу найбільш загальні класифікаційні принципи:

1. По кількості одночасно існуючих програмних процесів ОС діляться на однопрограмні й мультипрограмні. У мультипрограмних ОС, на відміну від однопрограмних, обчислювальний процес організується таким чином, що в пам'яті комп'ютера перебуває одночасно кілька програм, які поперемінно виконуються на одному процесорі. Така організація дозволяє значно підвищити ефективність обчислювальної системи. Іноді говорять також про багатозадачаний режим, однак, багатозадачний і мультипрограмний режими відрізняються. Мультипрограмний режим забезпечує паралельне виконання декількох додатків і при цьому програмісти, які їх створюють, не повинні піклуватися про механізми організації їхньої паралельної роботи. Ці функції бере на себе сама ОС, саме вона розподіляє між додатками, що виконуються, ресурси обчислювальної системи, здійснює необхідну синхронізацію й взаємодію. Багатозадачаний режим, навпроти, припускає, що турбота про паралельне виконання й взаємодію додатків лягає саме на прикладних програмістів.

2. По числу користувачів, що здійснюють доступ до обчислювальної системи, розрізняють однокористувальницькі й багатокористувальницькі ОС. Багатокористувальницькі системи надають можливість одночасного доступу до обчислювальної системи декільком користувачам. При цьому кожний з них працює за власним терміналом, однак всі обчислення виробляються на одному комп'ютері. Це приводить до більше ефективного використання обчислювальної техніки й зменшенню вартості обробки даних.

3. По призначенню ОС діляться на універсальні й спеціалізовані. Спеціалізовані ОС, як правило, працюють із фіксованим набором програм. Застосування таких систем обумовлено неможливістю використання універсальної ОС по міркуваннях ефективності, а також внаслідок специфіки розв'язуваних завдань.

4. По способі завантаження можна виділити що завантажуються ОС і системи, що постійно перебувають у пам'яті обчислювальної системи. Останні, як правило, використовуються для керування роботою  спеціалізованих пристроїв.

5. По особливості області використання ОС підрозділяються на системи пакетної обробки, системи поділу часу й системи реального часу. Системи пакетної обробки призначаються, в основному, для рішення завдань обчислювального характеру, не потребуючого швидкого одержання результатів. Критерієм ефективності таких систем є максимальна пропускна здатність, тобто рішення максимального числа завдань в одиницю часу. Взаємодія користувача з обчислювальною системою зводиться до того, що він приносить завдання, віддає його операторові, а через якийсь час, після виконання пакета завдань, одержує результат.

Системи поділу часу організують обчислювальний процес таким чином, що кожному завданню виділяється квант процесорного часу, внаслідок чого жодна завдання не займає процесор надовго, і це дає можливість користувачеві вести діалог зі своєю програмою. Критерієм ефективності систем поділу часу є зручність і ефективність роботи користувачів.

Системи реального часу застосовуються для керування різними технічними об'єктами або технологічними процесами. Критерієм ефективності для цих систем є здатність ОС витримувати заздалегідь задані інтервали часу між запуском програми й одержанням результату. Цей час називається часом реакції, а відповідна властивість системи – реактивністю.

Наведена класифікація носить досить загальний характер. Оскільки багато систем можуть сполучати в собі властивості систем різних типів, іноді буває важко віднести конкретну систему до того або іншого класу.

Операційні системи Windows

В даний час більшість комп'ютерів у світі працюють під керуванням тієї або іншої версії операційного середовища Windows фірми Microsoft.

Windows 95 - високопродуктивна багатозадачна і багатопоточна 32-розрядна ОС із графічним інтерфейсом і розширеними мережними можливостями. Забезпечує ефективний обмін інформацією між окремими програмами, можливість роботи з мультимедіа, обробку текстової, графічної, звукової і відеоінформації. Дозволяє відправляти повідомлення електронною поштою, факсимільний зв'язок, підтримує віддалений доступ. Високий захисний режим, стійкість до вірусів.

Windows 98 відрізняється від Windows 95 тем, що в ній операційна система об'єднана з браузером Internet Explorer за допомогою інтерфейсу, виконаного у виді Web-браузера й оснащеного кнопками "Назад" і "Уперед" для переходу на попередню і наступну Web-сторінки. Поліпшена сумісність з новими апаратними засобами комп'ютера, вона однаково зручна як для використання на настільних, так і на портативних комп'ютерах.

Windows 2000 Professional - операційна система нового покоління для ділового використання на найрізноманітніших комп'ютерах - від портативних до серверів. Ця ОС є найкращою для ведення комерційної діяльності в Інтернету. Вона поєднує властиву Windows 98 простоту використання в Інтернету, на роботі, у шляху з властивими Windows NT надійністю, економічністю і безпекою.

Windows NT - 32-розрядна ОС з вбудованою мережною підтримкою і розвинутими багатокористувацькими засобами. Вона надає користувачам істину багатозадачність, багатопроцесорну підтримку, таємність, захист даних і багато чого іншого. Ця ОС дуже зручна для користувачів, що працюють у рамках локальної мережі.

Windows XP Professional - ця ОС забезпечує поліпшені можливості для робіт у фоновому режимі. Загальний захист значно поліпшен, що дає можливість безпечно використовувати оглядача Інтернет. Це надійна й стійка ОС, тому можна розраховувати на швидкодію та ефективну роботу комп'ютера. Досягнутий максимально доступний рівень сумісності з іншими програмами.

3. МЕРЕЖНІ ОПЕРАЦІЙНІ СИСТЕМИ

Комп'ютерна мережа – це набір комп'ютерів, зв'язаних комунікаційною системою й постачених відповідним програмним забезпеченням, що забезпечують користувачам мережі доступ до ресурсів цього набору комп'ютерів.

Комунікаційна система може включати кабелі, повторювачі, комутатори, маршрутизатори й інші пристрої, які забезпечують передачу повідомлень між будь-якою парою комп'ютерів у мережі.

Комп'ютерна мережа дозволяє працювати зі своїм комп'ютером як з автономним і додає до цього можливість доступу до інформаційних і апаратних ресурсів інших комп'ютерів мережі.

При організації мережної роботи операційна система екранує від користувача всі деталі низькорівневих програмно-апаратних засобів мережі.

3.1. Мережні й розподілені ОС

Залежно від того, який віртуальний образ створює операційна система для того, щоб підмінити їм реальну апаратуру комп'ютерної мережі, розрізняють мережні ОС і розподілені ОС.

Мережна ОС надає користувачеві якусь віртуальну обчислювальну систему, працювати з якої простіше, ніж з реальною мережною апаратурою. У той же час ця віртуальна система не повністю приховує розподілену природу реального прототипу, тобто є віртуальною мережею.

При використанні ресурсів комп'ютерів мережі користувач повинен ураховувати те, що ресурси - мережні й для доступу до них варто виконати деякі особливі операції. Користувач мережний ОС звичайно повинен бути в курсі, де зберігаються його файли, і використовувати явні команди для переміщення файлів з однієї машини на іншу.

При роботі в середовищі мережний ОС користувач може запустити завдання на будь-якій машині мережі, якщо знає, на якій машині це завдання повинне виконуватися.

За замовчуванням завдання користувач виконує на тій машині, на якій користувач виконав реєстрацію (вхід у систему).

Якщо користувач хоче виконати завдання на вилученій машині, він повинен на ній зареєструватися (команда типу remote login), або в команді на виконання завдання прописати вилучений комп'ютер.

Магістральним напрямом розвитку мережних операційних систем є досягнення як можна більше високого ступеня прозорості мережних ресурсів. В ідеальному випадку мережна операційна система повинна надавати користувачеві мережні ресурси у вигляді ресурсів єдиної централізованої віртуальної машини. Така операційна система називається розподіленої ОС або істинно розподіленої ОС.

Розподілена ОС змушує набір мережних машин працювати як віртуальний уніпроцесор. Користувач розподіленої ОС не має відомостей про те, на якій машині виконується його робота.

Розподілена ОС існує як єдина операційна система в масштабах обчислювальної системи. Кожний компонент мережі, що працює під керуванням розподіленої ОС, виконує частину функцій цієї глобальної ОС. Розподілена ОС поєднує всі комп'ютери мережі в тому розумінні, що вони працюють у тісній кооперації один з одним для ефективного використання всіх ресурсів комп'ютерної мережі.

У цей час практично всі мережні операційні системи далекі від ідеалу щирої розподіленність. Ступінь автономності кожного комп'ютера в мережі, який працює під керуванням мережної операційної системи, значно вище в порівнянні з комп'ютерами, що працюють під керуванням розподіленої ОС.

Таким чином, мережна ОС може розглядатися як набір операційних систем окремих комп'ютерів, які становлять мережу. На різних комп'ютерах мережі можуть виконуватися однакові або різні ОС. У кожному разі операційні системи комп'ютерів, що працюють у мережі, повинні включати взаємно погоджений набір комутаційних протоколів для організації взаємодії процесів, що виконуються на різних комп'ютерах мережі, і розподілу ресурсів цих комп'ютерів між користувачами мережі.

Якщо ОС окремого комп'ютера дозволяє йому працювати в мережі, то якщо надавати свої ресурси в загальне користування й/або споживати ресурси інших комп'ютерів мережі, те така операційна система окремого комп'ютера також називається мережний ОС.

Термін «мережна операційна система» використовується у двох значеннях:

1) сукупність ОС всіх комп'ютерів мережі;

2) операційна система окремого комп'ютера, здатного працювати в мережі.

3.2. Функціональні компоненти мережний ОС

Функціональні компоненти мережний ОС наступні:

1) засобу керування локальними ресурсами комп'ютера, які реалізують всі функції ОС автономного комп'ютера (розподіл оперативної пам'яті між процесами, планування й диспетчеризація процесів, керування процесами в мультипроцесорних машинах, керування зовнішньою пам'яттю, інтерфейс із користувачем і т.д.);

2) мережні засоби, які підрозділяються, у свою чергу, на наступні:

a) засоби надання локальних ресурсів і послуг у загальне користування – серверна частина ОС;

b) засобу запиту доступу до вилучених ресурсів і послуг – клієнтська частина ОС;

c) транспортні засоби ОС, які разом з комутаційною системою забезпечують передачу повідомлень між комп'ютерами мережі.

Клієнтська частина ОС не може одержати безпосередній доступ до ресурсів іншого комп'ютера. Вона може тільки «попросити» об цьому серверну частину ОС, що працює на тім комп'ютері, якому належать ресурси. Ця «прохання» виражається у вигляді повідомлень, переданих по мережі. Повідомлення можуть містити не тільки команди на виконання деяких дій, але й дані, наприклад, уміст файлів.

Управляють передачею повідомлень між клієнтською й серверною частинами по комунікаційній системі мережі транспортні засоби. Транспортні засоби виконують такі дії, як форматування повідомлень, розбивка повідомлень на частини, перетворення імен комп'ютерів у числові адреси, організацію надійної доставки, визначення маршруту в складній мережі й т.д.

Правила взаємодії комп'ютерів при передачі повідомлень по мережі фіксуються в комунікаційних протоколах (Ethernet, Token Ring, IP, IPX і т.д.). Щоб два комп'ютери змогли обмінюватися повідомленнями по мережі, транспортні засоби їх ОС повинні підтримувати деякий загальний набір комунікаційних протоколів. Комунікаційні протоколи переносять повідомлення клієнтських і серверних частин ОС по мережі, не вникаючи в їхній зміст.

Дуже зручною й корисною функцією клієнтської частини ОС є здатність відрізнити запит до вилученого файлу від запиту до локального файлу. У цьому випадку додаток не повинне піклуватися про те, з локальним або вилученим файлом воно працює, тому що клієнтська частина сама розпізнає й перенаправляє (redirect) запит до вилученої машини. Клієнтську службу частини називають редиректором. Якщо функція розпізнавання виділена в окремий модуль, то редиректором називається тільки цей модуль.

Клієнтські частини мережних ОС виконують перетворення форматів запитів до ресурсів із запиту у формі, прийнятої в локальної ОС, у запит у формі, що відповідає вимогам серверної частини ОС. Прийнятий від сервера відповідь перетвориться в локальний формат.

3.3. Мережні служби й мережні сервіси

Сукупність серверної й клієнтської частин ОС, які надають доступ до конкретного типу ресурсу комп'ютера через мережу, називається мережною службою.

Мережна служба надає користувачам мережі деякий набір послуг. Ці послуги називаються мережним сервісом (слово «service» переводиться як сервіс, послуга, служба). Сервіс – це інтерфейс між споживачем послуг і постачальником послуг.

Кожна служба пов'язана з певним типом мережних ресурсів і/або способам доступу до цих ресурсів. Наприклад, служба печатки забезпечує доступ користувачів мережі до поділюваних принтерів мережі й надає  сервіс печатки, а поштова служба надає  доступ до інформаційного ресурсу мережі - електронним листам.

Способом доступу відрізняється служба вилученого доступу, що надає користувачам комп'ютерної мережі до всіх її ресурсів через телефонні канали, що комутируються. Для одержання вилученого доступу до конкретного ресурсу, наприклад, до принтера, служба вилученого доступу взаємодіє зі службою печатки.

Найбільш важливими для користувачів мережних ОС є файлова служба й служба друкування.

Серед мережних служб є такі, які орієнтовані на адміністратора. Ці служби використовуються для організації мережі.

Позиція мережний ОС, у ряді інших мережних ОС, залежить від того, наскільки багатий набір послуг надає операційна система кінцевим користувачам.

Мережні служби по своїй природі є клієнт серверними. Оскільки при реалізації будь-якого мережного сервісу природно виникає джерело запитів (клієнт) і виконавець запитів (сервер), те й будь-яка мережна служба містить у своєму составі дві несиметричні частини – клієнтську й серверну. Мережна служба може бути представлена в операційній системі або обома частинами, або тільки однієї.

Сервер надає свої послуги клієнтові, а клієнт ними користується, однак, при наданні мережною службою деякої послуги використовуються ресурси не тільки сервера, але й клієнта. Клієнт може затрачати значну частину своїх ресурсів, наприклад,  дискового простору, процесорного часу, на підтримку роботи мережної служби.

Принциповою різницею між клієнтом і сервером є те, що ініціатором роботи мережної служби завжди виступає клієнт, а сервер завжди перебуває в режимі пасивного очікування запитів.

Звичайна взаємодія клієнтської із серверної частинами стандартизується, так що один тип сервера може бути розрахований на роботу із клієнтами різного типу, реалізованими різними способами й різними виробниками. Єдина умова для цього - клієнти й сервер повинні підтримувати загальний стандартний протокол взаємодії.

3.4. Убудовані мережні служби й мережні оболонки

На практиці зложилося кілька підходів до побудови мережних операційних систем, які розрізняються глибиною впровадження мережних служб в операційну систему:

– мережні служби глибоко убудовані в ОС;

– мережні служби об'єднані у вигляді деякого набору – оболонки;

– мережні служби виробляються й поставляються у вигляді окремого продукту.

Перші мережні ОС являли собою сукупність уже існуючої локальної ОС і надстроєної над нею мережної оболонки. При цьому в локальну ОС вбудовувався мінімум мережних функцій, необхідних для роботи мережної оболонки, що виконувала основні мережні функції.

Розроблювальні надалі мережні ОС проектувалися спеціально для роботи в мережі. Мережні функції в цих ОС глибоко вбудовуються в основні модулі системи, що забезпечує її логічну стрункість, простоту експлуатації й модифікації, а також високу продуктивність. При такому підході відсутня надмірність. Якщо всі мережні служби добре інтегровані, тобто розглядаються як невід'ємні частини ОС, те всі внутрішні механізми такої операційної системи можуть бути оптимізовані для виконання мережних функцій. До мережних ОС із убудованими мережними службами ставляться: Windows NT, всі сучасні версії Unix, NetWare, OS/2 Warp.

Інший варіант реалізації мережних служб – об'єднання їх у вигляді деякого набору (оболонки), при цьому всі служби цього набору повинні бути між собою погоджені, тобто у своїй роботі вони можуть звертатися друг до друга, можуть мати у своєму составі загальні компоненти, наприклад, загальну підсистему аутентифікації користувачів або єдиний користувальницький інтерфейс. Для роботи оболонки необхідна наявність деякої локальної операційної системи, яка б виконувала звичайні функції, необхідні для керування роботою комп'ютера, і середовищу якої виконувалися б мережні служби, які становлять цю оболонку. Оболонка являє собою самостійний програмний продукт, що має назву, номер версії й інші характеристики.

Мережні оболонки часто підрозділяються на клієнтські й серверні. Оболонка, яка переважно містить клієнтські частини мережних служб, називається клієнтської.

Відповідно, серверна мережна оболонка орієнтована на виконання серверних служб. Серверна оболонка як мінімум містить північні компоненти двох основних мережних служб – файлової служби й служби друку. Деякі оболонки містять настільки широкий набір служб, що їх називають мережними операційними системами. Таким чином, термін «мережна операційна система» здобуває ще одне значення – набір мережних служб, здатних узгоджено працювати в загальному операційному середовищі.

З одним типом ресурсів можуть бути зв'язані різні служби, що відрізняються протоколом взаємодії клієнтських і серверних частин.

Мережні оболонки створюються як для локальних, так і для мережних операційних систем.

Існує й третій спосіб реалізації мережної служби - у вигляді окремого продукту.

3.5. Однорангові й серверні мережні операційні системи

Залежно від розподілу функцій між комп'ютерами мережі, ролі комп'ютерів наступні:

– комп'ютер, що займається винятково обслуговуванням запитів інших комп'ютерів, - виділений сервер мережі;

– комп'ютер, що звертається із запитами до ресурсів іншої машини, – клієнтський вузол;

– комп'ютер, що сполучає функції сервера й клієнта, – одноранговий вузол.

Мережа, яка виправдує своє призначення й забезпечує взаємодію комп'ютерів, може бути побудована по одній з наступних трьох схем:

1) мережа на основі однорангових вузлів – однорангова мережа;

2) мережа на основі клієнтів і серверів – мережа з виділеними серверами;

3) мережа, що включає вузли всіх типів, – гібридна мережа.

Кожна схема має переваги й недоліки.

В однорангових мережах на всіх комп'ютерах установлюється така операційна система, яка надає всім комп'ютерам у мережі потенційно рівні можливості. Мережні операційні системи такого типу називаються одноранговими мережними ОС. Однорангові ОС повинні включати як серверні, так і клієнтські компоненти мережних служб.

Споконвічно в однорангових мережах спеціалізація ОС не залежить від того, яку функцію виконує комп'ютер: клієнта або сервера. Зміна ролі комп'ютера в одноранговій мережі досягається за рахунок того, що функції серверної або клієнтської частин просто не використовуються.

Переваги. Однорангові мережі простіше в експлуатації й організації, вони цілком придатні для роботи в невеликих мережах, де кількість комп'ютерів не перевищує 10-20. У таких мережах немає необхідності в застосуванні централізованих засобів адміністрування, користувачі самі домовляються про перелік поділюваних ресурсів і паролі для доступу до них.

У більших мережах засоби централізованого адміністрування, зберігання й обробки даних, а особливо захист даних стають необхідними, і такі можливості легше забезпечити в мережах з виділеними серверами.

У мережах з виділеними серверами використовуються спеціальні варіанти мережних ОС, пристосованих для роботи в ролі серверів і називаних серверними ОС. Користувальницькі комп'ютери в цих мережах працюють під керуванням клієнтських ОС.

Спеціалізація операційної системи для роботи як сервер є природним способом підвищення ефективності серверних операцій. При наявності в мережі сотень і навіть тисяч користувачів інтенсивність запитів до спільно використовуваних ресурсів може бути дуже великий, і сервер повинен справлятися із цим потоком запитів без більших затримок.

Рішенням цієї проблеми є використання як сервер комп'ютера з потужною апаратною платформою й операційною системою, оптимізованої для серверних функцій.

Чим менше функцій виконує ОС, тим більше ефективно можна їх реалізувати, тому із серверної ОС знімаються деякі функції універсальної ОС. Однак занадто вузька спеціалізація деяких серверних ОС є одночасно і їхньою слабкою стороною, тому розроблювачі багатьох серверних ОС відмовляються від функціональної обмеженості й включають до складу серверних ОС усе компоненти, які дозволяють використовувати їх як універсальний сервер і навіть у якості клієнтської ОС. Такі серверні ОС забезпечуються розвиненим графічним користувальницьким інтерфейсом і підтримують універсальний API. Це зближає їх з одноранговими операційними системами, але існують кілька відмінностей, які дозволяють віднести їх у класу серверних ОС:

- підтримка потужних апаратних платформ, у тому числі мультипроцесорних;

- підтримка великого числа одночасно виконуваних процесів і мережних з'єднань;

- включення до складу ОС компонентів централізованого адміністрування мережі, наприклад: довідкової служби, служби аутентифікації й авторизації користувачів мережі;

- більше широкий набір мережних служб.

Клієнтські операційні системи в мережах з виділеними серверами звичайно звільняються від серверних функцій, що значно спрощує їхню організацію. Розроблювачі клієнтських ОС основну увагу приділяють користувальницькому інтерфейсу й клієнтським частинам мережних служб. Найбільш прості клієнтські ОС підтримують тільки базові мережні служби: файлову службу й службу друкування. У той же час існують так звані універсальні клієнти, що підтримують широкий набір клієнтських частин, які дозволяють їм працювати практично з усіма серверами мережі.

Багато компаній, які розробляють мережні ОС, випускають два варіанти однієї й тої ж операційної системи: один варіант - для роботи в якості серверної ОС, іншої - для клієнтської. Ці варіанти найчастіше засновані на тому самому базовому коді, але відрізняються набором служб і утиліт, а також параметрами конфігурації, деякі з яких установлюються за замовчуванням і не піддаються зміні.

4. ВИМОГИ ДО ОС

Сьогодні до ОС пред'являється безліч вимог. Головними з них, звичайно ж, є виконання функцій ефективного керування ресурсами обчислювальної системи й забезпечення зручного інтерфейсу для користувача й прикладних програм. Крім того, можна виділити ряд основних вимог, яким повинна задовольняти будь-яка сучасна ОС.

1. Продуктивність. ОС повинна мати настільки гарну швидкодію й час реакції, наскільки це дозволяє апаратна платформа. На продуктивність ОС впливає безліч факторів, серед яких основними є архітектура ОС, різноманіття реалізованих нею функцій, кількість ресурсів, споживаних самої ОС для виконання поставлених перед нею завдань, якість програмного коду.

2. Надійність. Це вимога ОС визначається архітектурними рішеннями, покладеними  в її основу, а також якістю реалізації, обернено пропорційній кількості помилок у комплексі програм, що становлять ОС.

3. Захищеність. Система повинна бути захищена як від внутрішніх, так і від зовнішніх помилок, збоїв і відмов. Її дії повинні бути завжди передбачувані, а додатки не повинні мати можливості завдавати шкоди. Сучасна ОС захищає дані й інші ресурси обчислювальної системи від несанкціонованого доступу й від спроб ненавмисного ушкодження цих даних.

4. Розширюваність. ОС є розширюваною, якщо в неї можна вносити доповнення й зміни, не порушуючи цілісності системи. Розширюваність досягається за рахунок модульної структури ОС, при якій програми будуються з окремих модулів, взаємодіючих тільки через функціональний інтерфейс. Така архітектура дозволяє якщо буде потреба додавати нові або видаляти непотрібні компоненти. Однак простота, з якої користувач або системний програміст зможе робити такі функціональні зміни, визначається досконалістю й продуманістю застосовуваних при побудові системи рішень.

5. Мобільність. В ідеальному випадку ОС повинна легко переноситися з одного типу апаратної платформи на іншій. Реально це далеко не завжди швидко  й легко здійсненне завдання. Як правило, ОС розробляється для певного типу апаратних платформ і перенос її на платформу із принципово іншою будовою може стати важким завданням.

6. Сумісність. ОС завжди змінюються згодом, і ці зміни більше значимі, чим зміни апаратних засобів. Зміни ОС звичайно полягають у придбанні ними нових властивостей, додаванні нових і модифікації наявних функцій. Під вимогою сумісності розуміється збереження можливості використання прикладних програм, написаних для “старої“ або взагалі інший ОС, у нової ОС.

7. Зручність. Засоби ОС повинні бути проста й гнучкими, а логіка її роботи ясна користувачеві. Сучасні ОС орієнтовані на забезпечення користувачеві максимально можливої зручності при роботі з ними. Необхідною умовою цього стала наявність в ОС графічного користувальницького інтерфейсу й усіляких майстрів - програм, що автоматизують установку, настроювання й експлуатацію системи.

Залежно від області застосування конкретної ОС змінюється й состав пропонованих до неї вимог. Часто деякі з вимог можуть суперечити один одному. Наприклад, на здійснення необхідних перевірок і керування, пов'язаних із забезпеченням захисту, витрачається як процесорний час, так і деякі інші ресурси обчислювальної системи. Контроль захисту може збільшити час реакції системи і її продуктивність. Крім того, розроблювачеві ОС доводиться зіштовхуватися з рядом додаткових факторів, сильно обмежуючі його можливості у виборі рішень. Так, граничні можливості електронних засобів, використовуваних у даному комп'ютері, визначають границі його застосовності. Економічні міркування при створенні системи також значно впливають на долю ОС. Незважаючи на це, будь-яка сучасна система повинна мати перерахованими вище властивості.


ЛЕКЦІЯ № 7

Тема III: Системне забезпечення інформаційних процесів.

Заняття 2 Організація файлової системи. Захист від збоїв і несанкціонованого доступу.

Зміст

1. Логічна організація файлової системи.

2. Фізична організація файлової системи.

3. Захист від збоїв і несанкціонованого доступу.

1. ЛОГІЧНА ОРГАНІЗАЦІЯ ФАЙЛОВОЇ СИСТЕМИ

Диски представляють особливий рід периферійних пристроїв, тому що саме на них зберігається більша частина як користувальницьких, так і системних даних. Дані на дисках організуються у файлові системи, і властивості файлової системи багато в чому визначають властивості самої ОС - її відмовостійкість, швидкодія, максимальний обсяг збережених даних. Популярність файлової системи часто приводить до її міграції з “рідної” ОС в інші операційні системи - наприклад, файлова система FAT з'явилася спочатку в MS-DOS, але потім була реалізована в OS/2, сімействі MS Windows і багатьох реалізаціях UNIX. Через цього підтримка декількох популярних файлових систем для підсистеми уведення-виводу також важлива, як і підтримка широкого спектра периферійних пристроїв. Важливо також, щоб архітектура підсистеми уведення-виводу дозволяла досить просто включати в її состав нові типи файлових систем, без необхідності переписування коду. Звичайно в операційній системі є спеціальний шар програмного забезпечення, відповідальний за рішення даного завдання, наприклад шар VFS (Virtual File System) у версіях UNIX на основі коду System V Release 4.

Однієї з основних завдань операційної системи є надання зручностей користувачеві при роботі з даними, що зберігаються на дисках. Для цього ОС підмінює фізичну структуру хранящихся даних деякої зручної для користувача логічною моделлю. Логічна модель файлової системи матеріалізується у вигляді дерева каталогів, виведеного на екран такими утилітами, як Norton Commander або Windows Explorer, у символьних складених іменах файлів, у командах роботи з файлами. Базовим елементом цієї моделі є файл, що так само, як і файлова система в цілому, може характеризуватися як логічної, так і фізичною структурою.

1.1. Мети й завдання файлової системи

Файл – це іменована область зовнішньої пам'яті, у яку можна записувати й з якої можна зчитувати дані. Файли зберігаються в пам'яті, що не залежить від енергоживлення, звичайно - на магнітних дисках. Виключенням є електронний диск, коли в оперативній пам'яті створюється структура, що імітує файлову систему.

Основними цілями використання файлу є:

Довгострокове й надійне зберігання інформації. Тривалість досягається за рахунок використання запам'ятовувальних пристроїв, що не залежать від живлення, а висока надійність визначається засобами захисту доступу до файлів і загальною організацією програмного коду ОС, при якій збої апаратури найчастіше не руйнують інформацію, що зберігається у файлах.

Спільне використання інформації. Файли забезпечують природний і легкий спосіб поділу інформації між додатками й користувачами за рахунок наявності зрозумілого людині символьного ім'я й сталості збереженої інформації й розташування файлу. Користувач повинен мати зручні засоби роботи з файлами, включаючи каталоги-довідники, що поєднують файли в групи, засоби пошуку файлів за ознаками, набір команд для створення, модифікації й видалення файлів. Файл може бути створений одним користувачем, а потім використовуватися зовсім іншим користувачем, при цьому творець файлу або адміністратор можуть визначити права доступу до нього інших користувачів. Ці мети реалізуються в ОС файловою системою.

Файлова система (ФС) – це частина операційної системи, що включає:

 сукупність всіх файлів на диску;

 набори структур даних, використовуваних для керування файлами, такі, наприклад, як каталоги файлів, дескриптори файлів, таблиці розподілу вільного й зайнятого простору на диску;

 комплекс системних програмних засобів, що реалізують різні операції над файлами, такі, як створення, знищення, читання, запис, іменування й пошук файлів.

Файлова система дозволяє програмам обходитися набором досить простих операцій для виконання дій над деяким абстрактним об'єктом, що представляє файл. При цьому програмістам не потрібно мати справу з деталями дійсного розташування даних на диску, буферізацієй даних і іншими низькорівневими проблемами передачі даних з довгострокового запам'ятовувального пристрою. Всі ці функції файлова система бере на себе. Файлова система розподіляє дискову пам'ять, підтримує іменування файлів, відображає імена файлів у відповідні адреси в зовнішній пам'яті, забезпечує доступ до даних, підтримує поділ, захист і відновлення файлів.

Таким чином, файлова система відіграє роль проміжного шару, що екранує всі складності фізичної організації довгострокового сховища даних, і більше просту логічну модель, що створює для програм, цього сховища, а також надаючи їм набір зручних у використанні команд для маніпулювання файлами.

Завдання, розв'язувані ФС, залежать від способу організації обчислювального процесу в цілому. Найпростіший тип - це ФС в однокористувальницькі й однопрограмних ОС, до числа яких ставляться, наприклад, MS-DOS. Основні функції в такий ФС націлені на рішення наступних завдань:

 іменування файлів;

 програмний інтерфейс для додатків;

 відображення логічної моделі файлової системи на фізичну організацію сховища даних;

 стійкість файлової системи до збоїв живлення, помилкам апаратних і програмних засобів.

Завдання ФС ускладнюються в операційних однокористувальницьких мультипрограмних ОС, які, хоча й призначені для роботи одного користувача, але дають йому можливість запускати одночасно кілька процесів. Однієї з перших ОС цього типу стала OS/2. До перерахованого вище завданням додається нове завдання спільного доступу до файлу з декількох процесів. Файл у цьому випадку є поділюваним ресурсом, а виходить, файлова система повинна вирішувати весь комплекс проблем, пов'язаних з такими ресурсами. Зокрема, у ФС повинні бути передбачені засоби блокування файлу і його частин, запобігання гонок, виключення тупиків, узгодження копій і т.п.

У багатокористувальницьких системах з'являється ще одне завдання: захист файлів одного користувача від несанкціонованого доступу іншого користувача.

Ще більш складними стають функції ФС, що працює в складі мережний ОС.


1.2. Типи файлів

Файлові системи підтримують трохи функціонально різних типів файлів, у число яких, як правило, входять звичайні файли, файли-каталоги, спеціальні файли, іменовані конвеєри, відображувані на згадку файли й інші.

Звичайні файли, або просто файли, містять інформацію довільного характеру, що заносить у них користувач або яка утвориться в результаті роботи системних і користувальницьких програм. Більшість сучасних операційних систем (наприклад, UNIX, Windows, OS/2) ніяк не обмежує й не контролює вміст і структуру звичайного файлу. Зміст звичайного файлу визначається додатком, що з ним працює. Наприклад, текстовий редактор створює текстові файли, що складаються з рядків символів, представлених у якому-небудь коді. Це можуть бути документи, вихідні тексти програм і т.д. Текстові файли можна прочитати на екрані й роздрукувати на принтері. Двійкові файли не використовують коди символів, вони часто мають складну внутрішню структуру, код, що виконується наприклад, програми або архівний файл. Всі операційні системи повинні вміти розпізнавати хоча б один тип файлів - їх власні виконувати^ся файлы, що.

Каталоги – це особливий тип файлів, які містять системну довідкову інформацію про набір файлів, згрупованих користувачами по якій-небудь неформальній ознаці (наприклад, в одну групу поєднуються файли, що містять документи одного договору, або файли, що становлять один програмний пакет). У багатьох операційних системах у каталог можуть входити файли будь-яких типів, у тому числі інші каталоги, за рахунок чого утвориться деревоподібна структура, зручна для пошуку. Каталоги встановлюють відповідність між іменами файлів і їхніх характеристик, використовуваними файловою системою для керування файлами. У число таких характеристик входить, зокрема, інформація (або покажчик на іншу структуру, що містить ці дані) про тип файлу й розташування його на диску, правах доступу до файлу й датах його створення й модифікації. У всіх інших відносинах каталоги розглядаються файловою системою як звичайні файли.

Спеціальні файли – це фіктивні файли, асоційовані із пристроями уведення-виводу, які використовуються для уніфікації механізму доступу до файлів і зовнішніх пристроїв. Спеціальні файли дозволяють користувачеві виконувати операції уведення-виводу за допомогою звичайних команд запису у файл або читання з файлу. Ці команди обробляються спочатку програмами файлової системи, а потім на деякому етапі виконання запиту перетворяться операційною системою в команди керування відповідним пристроєм.

1.3. Ієрархічна структура файлової системи

Користувачі звертаються до файлів по символьних іменах. Однак здатності людської пам'яті обмежують кількість імен об'єктів, до яких користувач може звертатися по ім'ю. Ієрархічна організація простору імен дозволяє значно розширити ці границі. Саме тому більшість файлових систем має ієрархічну структуру, у якій рівні створюються за рахунок того, що каталог більше низького рівня може входити в каталог більше високого рівня (рис. а).

Рис. а. Ієрархія файлових систем: а - однорівнева організація; б - дерево; в - мережа

Граф, що описує ієрархію каталогів, може бути деревом або мережею. Каталоги утворять дерево, якщо файлу дозволено входити тільки в один каталог (мал. а, б), і мережа – якщо файл може входити відразу в кілька каталогів (мал. а, в). Наприклад, в MS-DOS і Windows каталоги утворять деревоподібну структуру, а в UNIX – мережну. У деревоподібній структурі кожний файл є аркушем. Каталог самого верхнього рівня називається кореневим каталогом, або коренем (root).

При такій організації користувач звільнений від запам'ятовування імен всіх файлів, йому досить приблизно представляти, до якої групи може бути віднесений той або інший файл, щоб шляхом послідовного перегляду каталогів знайти його. Ієрархічна структура зручна для багатокористувальницької роботи: кожний користувач зі своїми файлами локалізується у своєму каталозі або піддереві каталогів, і разом з тим всі файли в системі логічно зв'язані.

Часткою случаємо ієрархічної структури є однорівнева організація, коли всі файли входять в один каталог (мал. а, а).

1.4. Імена файлів

Всі типи файлів мають символьні імена. В ієрархічно організованих файлових системах звичайно використовуються три типи імен файлів: прості, складені й відносні.

Просте, або коротке, символьне ім'я ідентифікує файл у межах одного каталогу. Прості імена привласнюють файлам користувачі й програмісти, при цьому вони повинні враховувати обмеження ОС як на номенклатуру символів, так і на довжину ім'я. До порівняно недавнього часу ці границі були досить вузькими. Так, у файловій системі FAT довжина імен обмежувалися схемою 8.3 (8 символів - властиво ім'я, 3 символи - розширення ім'я), а у файловій системі s5, підтримуваної багатьма версіями ОС UNIX, просте символьне ім'я не могло містити більше 14 символів. Однак користувачеві набагато зручніше працювати з довгими іменами, оскільки вони дозволяють дати файлам легко, що запам'ятовуються назви, що ясно говорять про те, що втримується в цьому файлі. Тому сучасні файлові системи, а також удосконалені варіанти вже існуючих файлових систем, як правило, підтримують довгі прості символьні імена файлів. Наприклад, у файлових системах NTFS і FAT32, що входять до складу операційної системи Windows NT, ім'я файлу може містити до 255 символів.

Приклади простих імен файлів і каталогів:

quest_ul.doc

task-entran.exe

додаток до CD 254L російською мовою.doc

installable filesystem manager.doc

В ієрархічних файлових системах різним файлам дозволено мати однакові прості символьні імена за умови, що вони належать різним каталогам. Тобто тут працює схема “багато файлів - одне просте ім'я”. Для однозначної ідентифікації файлу в таких системах використовується так зване повне ім'я.

Повне ім'я являє собою ланцюжок простих символьних імен всіх каталогів, через які проходить шлях від кореня до даного файлу. Таким чином, повне ім'я є складовим, у якому прості імена відділені друг від друга прийнятим в ОС роздільником. Часто як роздільник використовується прямій або зворотний слеш, при цьому прийняте не вказувати ім'я кореневого каталогу. На мал. 19, б два файли мають просте ім'я main.exe, однак їхні складені імена /depart/main.exe і /user/anna/main exe розрізняються.

У деревоподібній файловій системі між файлом і його повним ім'ям є взаємно однозначна відповідність “один файл - одне повне ім'я”. У файлових системах, що мають мережну структуру, файл може входити в кілька каталогів, а виходить, мати кілька повних імен, тут справедлива відповідність “один файл - багато повних імен”. В обох випадках файл однозначно ідентифікується повним ім'ям.

Файл може бути ідентифікований також відносним ім'ям. Відносне ім'я файлу визначається через поняття “поточний каталог”. Для кожного користувача в кожний момент часу один з каталогів файлової системи є поточної, причому цей каталог вибирається самим користувачем по команді ОС. Файлова система фіксує ім'я поточного каталогу, щоб потім використовувати його як доповнення до відносних імен для утворення повного ім'я файлу. При використанні відносних імен користувач ідентифікує файл ланцюжком імен каталогів, через які проходить маршрут від поточного каталогу до даного файлу. Наприклад, якщо поточним каталогом є каталог /user, те відносне ім'я файлу /user/anna/main.exe виглядає в такий спосіб: anna/main.exe.

У деяких операційних системах дозволено привласнювати тому самому файлу кілька простих імен, які можна інтерпретувати як псевдоніми. У цьому випадку, так само як у системі з мережною структурою, установлюється відповідність “один файл - багато повних імен”, тому що кожному простому ім'ю файлу відповідає принаймні одне повне ім'я.

І хоча повне ім'я однозначно визначає файл, операційній системі простіше працювати з файлом, якщо між файлами і їхніми іменами є взаємно однозначна відповідність. Із цією метою вона привласнює файлу унікальне ім'я, так що справедливо співвідношення “один файл – одне унікальне ім'я”. Унікальне ім'я існує поряд з одним або декількома символьними іменами, що привласнюються файлу користувачами або додатками. Унікальне ім'я являє собою числовий ідентифікатор і призначено тільки для операційної системи. Прикладом такого унікального ім'я файлу є номер індексного дескриптора в системі UNIX.

1.5. Монтування

У загальному випадку обчислювальна система може мати кілька дискових пристроїв. Навіть типовий персональний комп'ютер звичайно має один накопичувач на жорсткому диску, один накопичувач на гнучких дисках і накопичувач для компакт-дисків. Потужні ж комп'ютери, як правило, оснащені більшою кількістю дискових накопичувачів, на які встановлюються пакети дисків. Більше того, навіть один фізичний пристрій за допомогою засобів операційної системи може бути представлене у вигляді декількох логічних пристроїв, зокрема шляхом розбивки дискового простору на розділи. Виникає питання, яким образом організувати зберігання файлів у системі, що має кілька пристроїв зовнішньої пам'яті?

Перше рішення полягає в тому, що на кожному із пристроїв розміщається автономна файлова система, тобто файли, що перебувають на цьому пристрої, описуються деревом каталогів, ніяк не пов'язаним з деревами каталогів на інших пристроях. У такому випадку для однозначної ідентифікації файлу користувач поряд зі складеним символьним ім'ям файлу повинен указувати ідентифікатор логічного пристрою. Прикладом такого автономного існування файлових систем є операційна система MS-DOS, у якій повне ім'я файлу включає буквений ідентифікатор логічного диска. Так, при звертанні до файлу, розташованому на диску А, користувач повинен указати ім'я цього диска: A:\privat\letter\uni\let1.doc.

Іншим варіантом є така організація зберігання файлів, при якій користувачеві надається можливість поєднувати файлові системи, що перебувають на різних пристроях, у єдину файлову систему, описувану єдиним деревом каталогів. Така операція називається монтуванням. Розглянемо, як здійснюється ця операція на прикладі ОС UNIX.

Серед всіх наявних у системі логічних дискових пристроїв операційна система виділяє один пристрій, називаний системним. Нехай є дві файлові системи, розташовані на різних логічних дисках (рис. б), причому один з дисків є системним.

Файлова система, розташована на системному диску, призначається кореневий. Для зв'язку ієрархій файлів у кореневій файловій системі вибирається деякий існуючий каталог, у даному прикладі - каталог man. Після виконання монтування обраний каталог man стає кореневим каталогом другої файлової системи. Через цей каталог монтована файлова система приєднується як піддерево до загального дерева (рис. в).

Рис. б. Дві файлові системи до монтування


Рис. в. Загальна файлова система після монтування

Після монтування загальної файлової системи для користувача немає логічної різниці між кореневими й змонтованої файловими системами, зокрема, іменування файлів виробляється так само, як якби вона із самого початку була єдиною.

1.6. Атрибути файлів

Поняття “файл” включає не тільки збережені їм дані й ім'я, але й атрибути. Атрибути файлу – це інформація, що описує властивості файлу. Приклади можливих атрибутів файлу:

 тип файлу (звичайний файл, каталог, спеціальний файл і т.п.);

 власник файлу;

 творець файлу;

 пароль для доступу до файлу;

 інформація про дозволені операції доступу до файлу;

 часи створення, останнього доступу й останньої зміни;

 поточний розмір файлу;

 максимальний розмір файлу;

 ознака “тільки для читання”;

 ознака “схований файл”;

 ознака “системний файл”;

 ознака “архівний файл”;

 ознака “двійковий/символьний”;

 ознака “тимчасовий” (видалити після завершення процесу);

 ознака блокування;

 довжина запису у файлі;

 покажчик на ключове поле в записі;

 довжина ключа.

Набір атрибутів файлу визначається специфікою файлової системи: у файлових системах різного типу для характеристики файлів можуть використовуватися різні набори атрибутів. Наприклад, у файлових системах, що підтримують неструктуровані файли, немає необхідності використовувати три останніх атрибути в наведеному списку, зв'язаних зі структуризацією файлу. В однокористувальницької ОС у наборі атрибутів будуть відсутні характеристики, що мають відношення до користувачів і захисту, такі як власник файлу, творець файлу, пароль для доступу до файлу, інформація про дозволений доступ до файлу.

Користувач може одержувати доступ до атрибутів, використовуючи засобу, надані для цих цілей файловою системою. Звичайно дозволяється читати значення будь-яких атрибутів, а змінювати - тільки деякі. Наприклад, користувач може змінити права доступу до файлу (за умови, що він має необхідними для цього повноваженнями), але змінювати дату створення або поточний розмір файлу йому не дозволяється.

Значення атрибутів файлів можуть безпосередньо втримуватися в каталогах, як це зроблено у файловій системі MS-DOS (Мал. г, а). На малюнку представлена структура запису в каталозі, що містить просте символьне ім'я й атрибути файлу. Тут буквами позначені ознаки файлу: R - тільки для читання, А - архівний, Н - схований, S - системний.

Рис. г. Структура каталогів: а - структура запису каталогу MS-DOS (32 байта); б - структура запису каталогу ОС UNIX

Іншим варіантом є розміщення атрибутів у спеціальних таблицях, коли в каталогах утримуються тільки посилання на ці таблиці. Такий підхід реалізований, наприклад, у файловій системі ufs ОС UNIX. У цій файловій системі структура каталогу дуже проста. Запис про кожний файл містить коротке символьне ім'я файлу й покажчик на індексний дескриптор файлу, так називається в ufs таблиця, у якій зосереджені значення атрибутів файлу (рис. г, б).

У тім і іншому варіантах каталоги забезпечують зв'язок між іменами файлів і властиво файлами. Однак підхід, коли ім'я файлу відділене від його атрибутів, робить систему більше гнучкої. Наприклад, файл може бути легко включений відразу в кілька каталогів. Запису про цей файл у різних каталогах можуть містити різні прості імена, але в полі посилання буде зазначений той самий номер індексного дескриптора.

1.7. Логічна організація файлу

У загальному випадку дані, що втримуються у файлі, мають якусь логічну структуру. Ця структура є базою при розробці програми, призначеної для обробки цих даних. Наприклад, щоб текст міг бути правильно виведений на екран, програма повинна мати можливість виділити окремі слова, рядки, абзаци й т.д. Ознаками, що відокремлюють один структурний елемент від іншого, можуть служити певні кодові послідовності або просто відомі програмі значення зсувів цих структурних елементів відносно початку файлу. Підтримка структури даних може бути або цілком покладене на додаток, або в тім або іншому ступені цю роботу може взяти на себе файлова система.

У першому випадку, коли всі дії, зв'язані зі структуризацією й інтерпретацією вмісту файлу, цілком ставляться до ведення додатка, файл представляється ФС неструктурованою послідовністю даних. Додаток формулює запити до файлової системи на уведення-вивід, використовуючи загальні для всіх додатків системні засоби, наприклад, указуючи зсув від початку файлу й кількість байт, які необхідно вважати або записати. потік, Що Надійшов до додатка, байт інтерпретується відповідно до закладеного в програмі логікою. Наприклад, компілятор генерує, а редактор зв'язків сприймає цілком певний формат об'єктного модуля програми. При цьому формат файлу, у якому зберігається об'єктний модуль, відомий тільки цим програмам.

Модель файлу, відповідно до якої вміст файлу представляється неструктурованою послідовністю (потоком) байт, стала популярної разом з ОС UNIX, а тепер вона широко використовується в більшості сучасних ОС, у тому числі в Windows NT/2000. Неструктурована модель файлу дозволяє легко організувати поділ файлу між декількома додатками: різні додатки можуть по-своєму структурувати і інтерпретувати дані, що втримуються у файлі.

Інша модель файлу, що застосовувалася в ОС OS/360, DEC RSX і VMS, а в цей час використовується досить рідко, - це структурований файл. У цьому випадку підтримка структури файлу поручається файловій системі. Файлова система бачить файл як упорядковану послідовність логічних записів. Додаток може звертатися до ФС із запитами на уведення-вивід на рівні записів, наприклад “уважати запис 25 з файлу FILE.DOC”. ФС повинна мати інформацію про структуру файлу, достатньої для того, щоб виділити будь-який запис ФС надає додатку доступ до запису, а вся подальша обробка даних, що втримуються в цьому записі, виконується додатком. Розвитком цього підходу стали системи керування базами даних (СУБД), які підтримують не тільки складну структуру даних, але й взаємозв'язку між ними.

2. ФІЗИЧНА ОРГАНІЗАЦІЯ ФАЙЛОВОЇ СИСТЕМИ

Подання користувача про файлову систему як про ієрархічно організовану безліч інформаційних об'єктів має мало загального з порядком зберігання файлів на диску. Файл, що має образ цільного, непереривчастого набору байт, насправді дуже часто розкиданий “шматочками” по всьому диску, причому ця розбивка ніяк не пов'язане з логічною структурою файлу, наприклад, його окремий логічний запис може бути розташована в несуміжних секторах диска. Логічно об'єднані файли з одного каталогу зовсім не зобов'язані сусідити на диску. Принципи розміщення файлів, каталогів і системної інформації на реальному пристрої описуються фізичною організацією файлової системи. Очевидно, що різні файлові системи мають різну фізичну організацію.

2.1. Диски, розділи, сектори, кластери

Основним типом пристрою, що використовується в сучасних обчислювальних системах для зберігання файлів, є дискові накопичувачі. Ці пристрої призначені для зчитування й запису даних на тверді й гнучкі магнітні диски. Жорсткий диск складається з однієї або декількох скляних або металевих пластин, кожна з яких покрита з однієї або двох сторін магнітним матеріалом. Таким чином, диск у загальному випадку складається з пакета пластин (рис. 3.1).

Рис. 3.1. Схема пристрою жорсткого диска

На кожній стороні кожної пластини розмічені тонкі концентричні кільця – доріжки (traks), на яких зберігаються дані. Кількість доріжок залежить від типу диска. Нумерація доріжок починається з 0 від зовнішнього краю до центра диска. Коли диск обертається, елемент, називаний головкою, зчитує двійкові дані з магнітної доріжки або записує їх на магнітну доріжку.

Головка може позиціонуватися над заданою доріжкою. Головки переміщаються над поверхнею диска дискретними кроками, кожний крок відповідає зрушенню на одну доріжку. Запис на диск здійснюється завдяки здатності головки змінювати магнітні властивості доріжки. У деяких дисках уздовж кожної поверхні переміщається одна головка, а в інші - є по головці на кожну доріжку. У першому випадку для пошуку інформації головка повинна переміщатися по радіусі диска. Звичайно всі головки закріплені на єдиному механізмі, що переміщає, і рухаються синхронно. Тому, коли головка фіксується на заданій доріжці однієї поверхні, всі інші головки зупиняються над доріжками з такими ж номерами. У тих же випадках, коли на кожній доріжці є окрема головка, ніякого переміщення головок з однієї доріжки на іншу не потрібно, за рахунок цього заощаджується час, затрачуване на пошук даних.

Сукупність доріжок одного радіуса на всіх поверхнях всіх пластин пакета називається циліндром (cylinder). Кожна доріжка розбивається на фрагменти, називані секторами (sectors), або блоками (blocks), так що всі доріжки мають рівне число секторів, у які можна максимально записати те саме число байт. Сектор має фіксований для конкретної системи розмір, що виражається ступенем двійки. Найчастіше розмір сектора становить 512 байт. З огляду на, що доріжки різного радіуса мають однакове число секторів, щільність запису стає тим вище, ніж ближче доріжка до центра.

Сектор - найменша адресована одиниця обміну даними дискового пристрою з оперативною пам'яттю. Для того щоб контролер міг знайти на диску потрібний сектор, необхідно задати йому всі складові адреси сектора: номер циліндра, номер поверхні й номер сектора. Тому що прикладній програмі в загальному випадку потрібний не сектор, а деяка кількість байт, не обов'язково кратне розміру сектора, те типовий запит включає читання декількох секторів, що містять необхідну інформацію, і одного або двох секторів, що містять поряд з необхідними надлишкові дані (рис. 3.2).

Операційна система при роботі з диском використовує, як правило, власну одиницю дискового простору, називану кластером (cluster). При створенні файлу місце на диску йому виділяється кластерами. Наприклад, якщо файл має розмір 2560 байт, а розмір кластера у файловій системі визначений в 1024 байта, то файлу буде виділено на диску 3 кластери.


Рис. 3.2. Зчитування надлишкових даних при обміні з диском

Доріжки й сектори створюються в результаті виконання процедури фізичного, або низькорівневого, форматування диска, що передує використанню диска. Для визначення границь блоків на диск записується ідентифікаційна інформація. Низкорівневий формат диска не залежить від типу операційної системи, що цей диск буде використовувати.

Розмітку диска під конкретний тип файлової системи виконують процедури високорівневого, або логічного, форматування. При высокоріовневому форматуванні визначається розмір кластера й на диск записується інформація, необхідна для роботи файлової системи, у тому числі інформація про доступний і невикористовуваний простір, про границі областей, відведених під файли й каталоги, інформація про ушкоджені області. Крім того, на диск записується завантажник операційної системи - невелика програма, що починає процес ініціалізації операційної системи після включення живлення або рестарту комп'ютера.

Перш ніж форматувати диск під певну файлову систему, він може бути розбитий на розділи. Розділ – це безперервна частина фізичного диска, що операційна система представляє користувачеві як логічний пристрій (використовуються також назви логічний диск і логічний розділ). Логічний пристрій функціонує так, ніби це був окремий фізичний диск. Саме з логічними пристроями працює користувач, звертаючись до них по символьних іменах, використовуючи, наприклад, позначення А, В, З, SYS і т.п. Операційні системи різного типу використовують єдине для всіх їх подання про розділи, але створюють на його основі логічні пристрої, специфічні для кожного типу ОС. Так само як файлова система, з якої працює одна ОС, у загальному випадку не може інтерпретуватися ОС іншого типу, логічні пристрої не можуть бути використані операційними системами різного типу. На кожному логічному пристрої може створюватися тільки одна файлова система.

В окремому випадку, коли весь дисковий простір охоплюється одним розділом, логічний пристрій представляє фізичний пристрій у цілому. Якщо диск розбитий на кілька розділів, то для кожного із цих розділів може бути створений окремий логічний пристрій. Логічний пристрій може бути створено й на базі декількох розділів, причому ці розділи не обов'язково повинні належати одному фізичному пристрою. Об'єднання декількох розділів у єдиний логічний пристрій може виконуватися різними способами й переслідувати різні цілі, основні з яких: збільшення загального обсягу логічного розділу, підвищення продуктивності й відмовостійкості.

На різних логічних пристроях того самого фізичного диска можуть розташовуватися файлові системи різного типу. На рис. 3.3 показаний приклад диска, розбитого на три розділи, у яких установлені дві файлових системи NTFS (розділи С и Е) і одна файлова система FAT (розділ D).

Рис. 3.3. Розбивка диска на розділи

Всі розділи одного диска мають однаковий розмір блоку, певний для даного диска в результаті низькорівневого форматування. Однак у результаті високорівневого форматування в різних розділах того самого диска, представлених різними логічними пристроями, можуть бути встановлені файлові системи, у яких визначені кластери розмірів, що відрізняються.

Операційна система може підтримувати різні статуси розділів, особливим образом відзначаючи розділи, які можуть бути використані для завантаження модулів операційної системи, і розділи, у яких можна встановлювати тільки додатка й зберігати файли даних. Один з розділів диска позначається завантажувальний як (або активний). Саме із цього розділу зчитується завантажник операційної системи.

2.2. Фізична організація й адресація файлу

Важливим компонентом фізичної організації файлової системи є фізична організація файлу, тобто спосіб розміщення файлу на диску. Основними критеріями ефективності фізичної організації файлів є:

 швидкість доступу до даних;

 обсяг адресної інформації файлу;

 ступінь фраґментування дискового простору;

 максимально можливий розмір файлу.

Безперервне розміщення – найпростіший варіант фізичної організації (мал. 26, а), при якому файлу надається послідовність кластерів диска, що утворять безперервну ділянку дискової пам'яті. Основним достоїнством цього методу є висока швидкість доступу, тому що витрати на пошук і зчитування кластерів файлу мінімальні. Також мінімальний обсяг адресної інформації – досить зберігати тільки номер першого кластера й обсяг файлу. Дана фізична організація максимально можливий розмір файлу не обмежує. Однак цей варіант має істотні недоліки, які утрудняють його застосовність на практиці, незважаючи на всю його логічну простоту. При більше пильному розгляді виявляється, що реалізувати цю схему не так вуж просто. Дійсно, якого розміру повинна бути безперервна область, виділювана файлу, якщо файл при кожній модифікації може збільшити свій розмір? Ще більш серйозною проблемою є фрагментація. Через деякий час після створення файлової системи в результаті виконання численних операцій створення й видалення файлів простір диска неминуче перетворюється в “клаптеву ковдру”, що включає велику кількість вільних областей невеликого розміру. Як завжди буває при фрагментації, сумарний обсяг вільної пам'яті може бути дуже більшим, а вибрати місце для розміщення файлу цілком неможливо. Тому на практиці використовуються методи, у яких файл розміщається в декількох, у загальному випадку несуміжних областях диска.

Рис. 26. Фізична організація файлу: - безперервне розміщення; б - зв'язаний список кластерів; в - зв'язаний список індексів; г - перелік номерів кластерів

Наступний спосіб фізичної організації – розміщення файлу у вигляді зв'язаного списку кластерів дискової пам'яті (рис. 26, б). При такому способі на початку кожного кластера втримується покажчик на наступний кластер. У цьому випадку адресна інформація мінімальна: розташування файлу може бути задано одним числом - номером першого кластера. На відміну від попереднього способу кожний кластер може бути приєднаний до ланцюжка кластерів якого-небудь файлу, отже, фрагментація на рівні кластерів відсутній. Файл може змінювати свій розмір під час свого існування, нарощуючи число кластерів. Недоліком є складність реалізації доступу до довільно заданого місця файлу - щоб прочитати п'ятий один по одному кластер файлу, необхідно послідовно прочитати чотири перших кластери, простежуючи ланцюжок номерів кластерів. Крім того, при цьому способі кількість даних файлу, що втримуються в одному кластері, не дорівнює ступеня двійки (одне слово витрачене на номер наступного кластера), а багато програм читають дані кластерами, розмір яких дорівнює ступеня двійки.

Популярним способом, застосовуваним, наприклад, у файловій системі FAT, є використання зв'язаного списку індексів (рис. 26, в). Цей спосіб є деякою модифікацією попередні. Файлу також виділяється пам'ять у вигляді зв'язаного списку кластерів. Номер першого кластера запам'ятовується в записі каталогу, де зберігаються характеристики цього файлу. Інша адресна інформація відділена від кластерів файлу. З кожним кластером диска зв'язується деякий елемент - індекс. Індекси розташовуються в окремій області диска - в MS-DOS це таблиця FAT (File Allocation Table), що займає один кластер. Коли пам'ять вільна, всі індекси мають нульове значення. Якщо деякий кластер N призначений деякому файлу, то індекс цього кластера стає рівним або номеру М наступного кластера даного файлу, або приймає спеціальне значення, що є ознакою того, що цей кластер є для файлу останнім. Індекс же попереднього кластера файлу приймає значення N, указуючи на новопризначений кластер.

При такій фізичній організації зберігаються всі достоїнства попереднього способу: мінімальність адресної інформації, відсутність фрагментації, відсутність проблем при зміні розміру. Крім того, даний спосіб має додаткові переваги. По-перше, для доступу до довільного кластера файлу не потрібно послідовно зчитувати його кластери, досить прочитати тільки сектори диска, що містять таблицю індексів, відрахувати потрібна кількість кластерів файлу по ланцюжку й визначити номер потрібного кластера. По-друге, дані файлу заповнюють кластер цілком, а виходить, мають обсяг, рівний ступені двійки.

Ще один спосіб завдання фізичного розташування файлу полягає в простому перерахуванні номерів кластерів, займаних цим файлом (рис. 26, г). Цей перелік і служить адресою файлу. Недолік даного способу очевидна: довжина адреси залежить від розміру файлу й для великого файлу може скласти значну величину. Достоїнством же є висока швидкість доступу до довільного кластера файлу, тому що тут застосовується пряма адресація, що виключає перегляд ланцюжка покажчиків при пошуку адреси довільного кластера файлу. Фрагментація на рівні кластерів у цьому способі також відсутній.

Останній підхід з деякими модифікаціями використовується в традиційних файлових системах ОС UNIX s5 і ufs. Для скорочення обсягу адресної інформації прямий спосіб адресації сполучається з непрямим.

У стандартній на сьогоднішній день для UNIX файловій системі ufs використовується наступна схема адресації кластерів файлу. Для зберігання адреси файлу виділено 15 полів, кожне з яких складається з 4 байт (рис. 27). Якщо розмір файлу менше або дорівнює 12 кластерам, то номера цих кластерів безпосередньо перераховуються в перших дванадцяти полях адреси. Якщо кластер має розмір 8 Кбайт (максимальний розмір кластера, підтримуваного в ufs), то в такий спосіб можна адресувати файл розміром до 8192·12=98304 байт.

Рис. 27. Схема адресації файлової системи ufs

Якщо розмір файлу перевищує 12 кластерів, то наступне 13-е поле містить адреса кластера, у якому можуть бути розташовані номери наступних кластерів файлу. Таким чином, 13-й елемент адреси використовується для непрямої адресації. При розмірі в 8 Кбайт кластер, на який указує 13-й елемент, може містити 2048 номерів наступних кластерів даних файлу й розмір файлу може зрости до 8192·(12+2048)=16875520 байт.

Якщо розмір файлу перевищує 12+2048=2060 кластерів, то використовується 14-е поле, у якому перебуває номер кластера, що містить 2048 номерів кластерів, кожний з яких зберігає 2048 номерів кластерів даних файлу. Тут застосовується вже подвійна непряма адресація. З її допомогою можна адресувати кластери у файлах, що містять до 8192·(12+2048+20482)=3,43766·1010 байт.

І нарешті, якщо файл включає більше 12+2048+20482=4196364 кластерів, то використовується останнє 15-е поле для потрійної непрямої адресації, що дозволяє задати адресу файлу, що має наступний максимальний розмір: 8192·(12+2048+20482+20483)=7,0403·l013 бaйт.

Таким чином, файлова система ufs при розмірі кластера в 8 Кбайт підтримує файли, що складаються максимум з 70 трильйонів байт даних, що зберігаються в 8 мільярдах кластерів. Для завдання адресної інформації про максимально великий файл потрібно (див. мал. 27): 15 елементів по 4 байти (60 байт) у центральній частині адреси плюс 1+(1+2048)+(1+2048+20482)=4198403 кластера в непрямій частині адреси. Незважаючи на величезну величину, це число становить усього близько 0,05% від обсягу адресованих даних.

Файлова система ufs підтримує дискові кластери й менші розміри, при цьому максимальний розмір файлу буде іншим. Використовувана в більше ранніх версіях UNIX файлова система s5 має аналогічну схему адресації, але вона розрахована на файли менших розмірів, тому в ній використовується 13 адресних елементів замість 15.

Метод перерахування адрес кластерів файлу задіяний і у файловій системі NTFS, використовуваної в ОС Windows NT/2000. Тут він доповнений досить природним прийомом, що скорочує обсяг адресної інформації: адресуються не кластери файлу, а безперервні області, що складаються із суміжних кластерів диска. Кожна така область, називана відрізком (run), або экстентом (extent), описується за допомогою двох чисел: початкового номера кластера й кількості кластерів у відрізку. Тому що для скорочення часу операції обміну ОС намагається розмістити файл у послідовних кластерах диска, то в більшості випадків кількість послідовних областей файлу буде менше кількості кластерів файлу й обсяг службової адресної інформації в NTFS скорочується в порівнянні зі схемою адресації файлових систем ufs/s5.

Для того щоб коректно ухвалювати рішення щодо виділенні файлу набору кластерів, файлова система повинна відслідковувати інформацію про стан всіх кластерів диска: вільний/зайнятий. Ця інформація може зберігатися як окремо від адресної інформації файлів, так і разом з нею.

2.3. Фізична організація FAT

Логічний розділ, відформатований під файлову систему FAT, складається з наступних областей (рис. 28):

Завантажувальний сектор містить програму початкового завантаження операційної системи. Вид цієї програми залежить від типу операційної системи, що буде завантажуватися із цього розділу.

Основна копія FAT містить інформацію про розміщення файлів і каталогів на диску.

Резервна копія FAT.

Кореневий каталог займає фіксовану область розміром в 32 сектори (16 Кбайт), що дозволяє зберігати 512 записів про файли й каталоги, тому що кожний запис каталогу складається з 32 байт.

Область даних призначена для розміщення всіх файлів і всіх каталогів, крім кореневого каталогу.

Рис. 28. Фізична структура файлової системи FAT

Файлова система FAT підтримує всього два типи файлів: звичайний файл і каталог. Файлова система розподіляє пам'ять тільки з області даних, причому використовує як мінімальна одиниця дискового простору кластер.

Таблиця FAT (як основна копія, так і резервна) складається з масиву індексних покажчиків, кількість яких дорівнює кількості кластерів області даних. Між кластерами й індексними покажчиками є взаємно однозначна відповідність - нульовий покажчик відповідає нульовому кластеру й т.д.

Індексний покажчик може приймати наступні значення, що характеризують стан пов'язаного з ним кластера:

 кластер вільний (не використовується);

 кластер використовується файлом і не є останнім кластером файлу; у цьому випадку індексний покажчик містить номер наступного кластера файлу;

 останній кластер файлу;

 дефектний кластер;

 резервний кластер.

Таблиця FAT є загальною для всіх файлів роздягнула. У вихідному стані (після форматування) всі кластери роздягнула вільна й всі індексні покажчики (крім тих, які відповідають резервним і дефектним блокам) приймають значення “кластер вільний”. При розміщенні файлу ОС переглядає FAT, починаючи з початку, і шукає перший вільний індексний покажчик. Після його виявлення в поле запису каталогу “номер першого кластера” фіксується номер цього покажчика. У кластер із цим номером записуються дані файлу, він стає першим кластером файлу. Якщо файл уміщається в одному кластері, то в покажчик, що відповідає даному кластеру, заноситься спеціальне значення “останній кластер файлу”. Якщо ж розмір файлу більше одного кластера, то ОС продовжує перегляд FAT і шукає наступний покажчик на вільний кластер. Після його виявлення в попередній покажчик заноситься номер цього кластера, що тепер стає наступним кластером файлу. Процес повторюється доти, поки не будуть розміщені всі дані файлу. У такий спосіб створюється зв'язний список всіх кластерів файлу.

Досить наочно ідея файлової системи з використанням таблиці розміщення файлів FAT проілюстрована на рис. 29. Видно, що файл із ім'ям MYFILE.TXT розміщається починаючи з восьмого кластера. Усього файл MYFILE.TXT займає 12 кластерів. Ланцюжок кластерів для нашого приклада може бути записана в такий спосіб; 8, 9, 0А, 0У, 15, 16, 17, 19, 1А, 1У, 1C, 1D. Кластер з номером 18 позначений спеціальним кодом F7 як поганий (bad), він не може бути використаний для розміщення даних. При форматуванні звичайно перевіряється поверхня магнітного диска, і ті сектори, при контрольному читанні з яких відбувалися помилки, позначаються в FAT як погані. Кластер 1D позначений кодом FF як кінцевий (останній у ланцюжку) кластер, що належить даному файлу. Вільні (незайняті) кластери позначаються кодом 00; при виділенні нового кластера для запису файлу береться перший вільний кластер. Оскільки файли на диску змінюються - віддаляються, переміщаються, збільшуються або зменшуються, - те згадане правило виділення першого вільного кластера для нової порції даних приводить до фрагментації файлів, тобто дані одного файлу можуть розташовуватися не в суміжних кластерах, а в дуже вилучених друг від друга, формуючи складні ланцюжки. Природно, що це приводить до істотної з роботи з файлами.

Рис. 29. Основна концепція FAT

Розмір таблиці FAT і розрядність використовуваних у ній індексних покажчиків визначається кількістю кластерів в області даних. Для зменшення втрат через фрагментацію бажано кластери робити невеликими, а для скорочення обсягу адресної інформації й підвищення швидкості обміну навпаки - чим більше, тим краще. При форматуванні диска під файлову систему FAT звичайно вибирається компромісне рішення й розміри кластерів вибираються з діапазону від 1 до 128 секторів, або від 512 байт до 64 Кбайт.

Очевидно, що розрядність індексного покажчика повинна бути такий, щоб у ньому можна було задати максимальний номер кластера для диска певного обсягу. Існує кілька різновидів FAT, що відрізняються розрядністю індексних покажчиків, що і використовується як умовне позначення: FAT12, FAT16 і FAT32. У файловій системі FAT12 використовуються 12-розрядні покажчики, що дозволяє підтримувати до 4096 кластерів в області даних диска, в FAT16 - 16-розрядні покажчики для 65536 кластерів і в FAT32 - 32-розрядні для більш ніж 4 мільярдів кластерів.

Форматування FAT12 звичайно характерно тільки для невеликих дисків обсягом не більше 16 Мбайт, щоб не використовувати кластери більше 4 Кбайт. По цій же причині вважається, що FAT16 доцільніше для дисків з обсягом не більше 512 Мбайт, а для більших дисків краще підходить FAT32, що здатна використовувати кластери 4 Кбайт при роботі з дисками обсягом до 8 Гбайт і тільки для дисків більшого обсягу починає використовувати 8, 16 і 32 Кбайт. Максимальний розмір роздягнула FAT16 обмежена 4 Гбайт, такий обсяг дає 65536 кластерів по 64 Кбайт кожний, а максимальний розмір роздягнула FAT32 практично не обмежена – 232 кластерів по 32 Кбайт.

Таблиця FAT при фіксованій розрядності індексних покажчиків має змінний розмір, що залежить від обсягу області даних диска.

При видаленні файлу з файлової системи FAT у перший байт відповідного запису каталогу заноситься спеціальна ознака, що свідчить про те, що цей запис вільний, а в усі індексні покажчики файлу заноситься ознака “кластер вільний”. Інші дані в записі каталогу, у тому числі номер першого кластера файлу, залишаються недоторканими, що залишає шанси для відновлення помилково вилученого файлу. Існує велика кількість утиліт для відновлення вилучених файлів FAT, що виводять користувачеві список імен вилучених файлів з відсутнім першим символом ім'я, затертим після звільнення запису. Очевидно, що надійно можна відновити тільки файли, які були розташовані в послідовних кластерах диска, тому що при відсутності зв'язного списку виявити приналежність довільно розташованого кластера вилученому файлу неможливо.

Резервна копія FAT завжди синхронізується з основною копією при будь-яких операціях з файлами, тому резервну копію не можна використовувати для скасування помилкових дій користувача, що виглядали з погляду системи цілком коректними. Резервна копія може бути корисна тільки в тому випадку, коли сектори основної пам'яті виявляються фізично ушкодженими й не читаються.

Використовуваний в FAT метод зберігання адресної інформації про файли не відрізняється великою надійністю - при розриві списку індексних покажчиків в одному місці, наприклад через збій у роботі програмного коду ОС через зовнішні електромагнітні перешкоди, губиться інформація про всі наступні кластери файлу.

Файлові системи FAT12 і FAT16 оперували з іменами файлів, що складаються з 12 символів за схемою “8.3”. У версії FAT16 операційної системи Windows NT був уведений новий тип запису каталогу - “довге ім'я”, що дозволяє використовувати імена довжиною до 255 символів, причому кожний символ довгого ім'я зберігається у двухбайтному форматі Unicode. Ім'я за схемою “8.3”, назване тепер коротким (не потрібно плутати його із простим ім'ям файлу, також називаного іноді коротким), як і раніше зберігається в 12-байтовом поле ім'я файлу в записі каталогу, а довге ім'я міститься порціями по 13 символів в одну або кілька записів, що випливають безпосередньо за основним записом каталогу. Кожний символ у форматі Unicode кодується двома байтами, тому 13 символів займають 26 байт, а що залишилися 6 відведені під службову інформацію. Таким чином, у файлу з'являються два імена - коротке, для сумісності зі старими додатками, що не розуміють довгих імен в Unicode, і довге, зручне у використанні ім'я. Файлова система FAT32 також підтримує короткі й довгі імена.

Файлові системи FAT12 і FAT16 одержали велике поширення завдяки їхньому застосуванню в операційних системах MS-DOS і Windows 3.х - самих масових операційних системах першого десятиліття ери персональних комп'ютерів. Із цієї причини ці файлові системи підтримуються сьогодні й іншими ОС, такими, як UNIX, OS/2, Windows NT/2000 і Windows 95/98. Однак через постійно зростаючі обсяги жорстких дисків, а також зростаючих вимог до надійності ці файлові системи швидко витісняються як системою FAT32, що вперше з'явилася в Windows 95 OSR2, так і файловими системами інших типів.

2.4. Фізична організація s5 і ufs

Файлові системи s5 (получившие назву від System V, родового ім'я декількох версій ОС UNIX, розроблених в Bell Labs компанії AT&T) і ufs (UNIX File System) використовують дуже близьку фізичну модель. Це не дивно, тому що система ufs є розвитком системи s5. Файлова система ufs розширює можливості s5 по підтримці більших дисків і файлів, а також підвищує її надійність.

Розташування файлової системи s5 на диску ілюструє рис. 30. Розділ диска, де розміщається файлова система, ділиться на чотири області:

завантажувальний блок;

суперблок (superblock) містить саму загальну інформацію про файлову систему: розмір файлової системи, розмір області індексних дескрипторів, число індексних дескрипторів, список вільних блоків і список вільних індексних дескрипторів, а також іншу адміністративну інформацію;

область індексних дескрипторів (mode list), порядок розташування індексних дескрипторів у якій відповідає їхнім номерам;

область даних, у якій розташовані як звичайні файли, так і файли-каталоги, у тому числі й кореневий каталог; спеціальні файли представлені у файловій системі тільки записами у відповідних каталогах і індексних дескрипторах спеціального формату, але місця в області даних не займають.

Рис. 30. Розташування файлової системи s5 на диску

Основною особливістю фізичної організації файлової системи s5 є відділення ім'я файлу від його характеристик, що зберігаються в окремій структурі, називаної індексним дескриптором (inode). Індексний дескриптор в s5 має розмір 64 байта й містить дані про тип файлу, адресну інформацію, привілеї доступу до файлу й деяку іншу інформацію, а саме:

 ідентифікатор власника файлу;

 тип файлу; файл може бути файлом звичайного типу, каталогом, спеціальним файлом, а також конвеєром або символьним зв'язком;

 права доступу до файлу;

 тимчасові характеристики: час останньої модифікації файлу, час останнього звертання до файлу, час останньої модифікації індексного дескриптора;

 число посилань на даний індексний дескриптор, дорівнює кількості псевдонімів файлу;

 адресна інформація;

 розмір файлу в байтах.

Кожний індексний дескриптор має номер, що одночасно є унікальним ім'ям файлу. Індексні дескриптори розташовані в особливої області диска в строгій відповідності зі своїми номерами. Відповідність між повними символьними іменами файлів і їхніх унікальних імен установлюється за допомогою ієрархії каталогів. Система веде список номерів вільних індексних дескрипторів. При створенні файлу йому виділяється номер із цього списку, а при знищенні файлу номер його індексного дескриптора вертається в список.

Запис про файл у каталозі складається всього із двох полів: символьного ім'я файлу й номера індексного дескриптора. Наприклад, на рис. 31 показана інформація, що втримується в каталозі /user.

Рис. 31. Структура каталогу у файловій системі s5

Файлова система не накладає особливих обмежень на розмір кореневого каталогу, тому що він розташований в області даних і може збільшуватися як звичайний файл.

Доступ до файлу здійснюється шляхом послідовного перегляду всього ланцюжка каталогів, що входять у повне ім'я файлу, і відповідних їм індексних дескрипторів. Пошук завершується після одержання всіх характеристик з індексного дескриптора заданого файлу. Розглянемо цю процедуру на прикладі файлу /bin/my_shell/print, що входить до складу файлової системи, зображеної на рис. 32.

Рис. 32. Пошук адреси файлу по його символьному ім'ю

Визначення фізичної адреси цього файлу включає наступні етапи:

1. Насамперед проглядається кореневий каталог з метою пошуку першій складовій символьного ім'я - bin. Визначається номер (у даному прикладі - 6) індексного дескриптора каталогу, що входить у кореневий каталог. Адреса кореневого каталогу відомий системі.

2. З області індексних дескрипторів зчитується дескриптор з номером 6. Початкова адреса дескриптора визначається на підставі відомих системі номера початкового сектора області індексних дескрипторів і розміру індексного дескриптора. З індексного дескриптора 6 визначається фізична адреса каталогу /bin.

3. Проглядається каталог /bin з метою пошуку другій складовій символьного ім'я my_shell. Визначається номер індексного дескриптора каталогу /bin/my_shell (у цьому випадку - 25).

4. Зчитується індексний дескриптор: 25, визначається фізична адреса /bin/my_shell.

5. Проглядається каталог /bin/my_shell, визначається номер індексного дескриптора файлу print (у цьому випадку - 131).

6. З індексного дескриптора 131 визначаються номери блоків даних, а також інші характеристики файлу /bin/my_shell/print.

Ця процедура вимагає в загальному випадку декількох звертань до диска, пропорційно числу складових у повнім ім'ї файлу. Для зменшення середнього часу доступу до файлу його дескриптор копіюється в спеціальну системну область оперативної пам'яті. Копіювання індексного дескриптора входить у процедуру відкриття файлу.

Фізична організація файлової системи ufs відрізняється від описаної фізичної організації файлової системи s5 тим, що розділ складається з повторюваної кілька разів послідовності областей “ завантажник-суперблок-блок групи циліндрів-область індексних дескрипторів” (рис. 33).

Рис. 33. Фізична організація файлової системи ufs

У цих повторюваних послідовностях областей суперблок є резервною копією основної першої копії суперблоку. При ушкодженні основної копії суперблоку може бути використана резервна копія суперблоку. Області ж блоку групи циліндрів і індексних дескрипторів містять індивідуальні для кожної послідовності значення. Блок групи циліндрів описує кількість індексних дескрипторів і блоків даних, розташованих на даній групі циліндрів диска. Таке угруповання робиться для прискорення доступу, щоб перегляд індексних дескрипторів і даних файлів, описуваних цими дескрипторами, не приводив до занадто більших переміщень головок диска.

Крім того, в ufs імена файлів можуть мати довжину до 255 символів (кодування ASCII, по одному байті на символ), у той час як в s5 довжина ім'я не може перевищувати 14 символів.

2.5. Фізична організація NTFS

Файлова система NTFS була розроблена в якості основної файлової системи для ОС Windows NT на початку 90-х років з урахуванням досвіду розробки файлових систем FAT і HPFS (основна файлова система для OS/2), а також інших існуючих у той час файлових систем. Основними відмітними властивостями NTFS є:

 підтримка більших файлів і більших дисків обсягом до 264 байт;

 відновлюваємість після збоїв і відмов програм і апаратури керування дисками;

 висока швидкість операцій, у тому числі й для більших дисків;

 низький рівень фрагментації, у тому числі й для більших дисків;

 гнучка структура, що допускає розвиток за рахунок додавання нових типів записів і атрибутів файлів зі збереженням сумісності з попередніми версіями ФС;

 стійкість до відмов дискових накопичувачів;

 підтримка довгих символьних імен;

 контроль доступу до каталогів і окремих файлів.

Структура тому NTFS. На відміну від розділів FAT і s5/ufs весь простір тому NTFS являє собою або файл, або частина файлу. Основою структури тому NTFS є головна таблиця файлів (Master File Table, MFT), що містить принаймні один запис для кожного файлу тому, включаючи один запис для самої себе. Кожний запис MFT має фіксовану довжину, що залежить від обсягу диска, - 1, 2 або 4 Кбайт.

Всі файли на томі NTFS ідентифікуються номером файлу, що визначається позицією файлу в MFT. Цей спосіб ідентифікації файлу близький до способу, використовуваному у файлових системах s5 і ufs, де файл однозначно ідентифікується номером його запису в області індексних дескрипторів.

Весь тім NTFS складається з послідовності кластерів, що відрізняє цю файлову систему від розглянутих раніше, де на кластери ділилася тільки область даних. Порядковий номер кластера в томі NTFS називається логічним номером кластера (Logical Cluster Number, LCN). Файл NTFS також складається з послідовності кластерів, при цьому порядковий номер кластера усередині файлу називається віртуальним номером кластера (Virtual Cluster Number, VCN).

Базова одиниця розподілу дискового простору для файлової системи NTFS – безперервна область кластерів, називана відрізком. Як адреса відрізка NTFS використовує логічний номер його першого кластера, а також кількість кластерів у відрізку k, тобто пари (LCN, k). Таким чином, частина файлу, поміщена у відрізок і починається з віртуального кластера VCN, характеризується адресою, що складається із трьох чисел (VCN, LCN, k).

Для зберігання номера кластера в NTFS використовуються 64-розрядні покажчики, що дає можливість підтримувати томи й файли розміром до 264 кластерів. При розмірі кластера в 4 Кбайт це дозволяє використовувати томи й файли, що складаються з 64 мільярдів кілобайт.

Структура тому NTFS показана на рис. 34. Завантажувальний блок тому NTFS розташовується на початку тому, а його копія - у середині тому. Завантажувальний блок містить стандартний блок параметрів BIOS, кількість блоків у томі, а також початковий логічний номер кластера основної копії MFT і дзеркальну копію MFT.

Рис. 34. Структура тому NTFS

Далі розташовується перший відрізок MFT, що містить 16 стандартних, створюваних при форматуванні записів про системні файли, NTFS.

В NTFS файл цілком розміщається в записі таблиці MFT, якщо це дозволяє зробити його розмір. У тім же випадку, коли розмір файлу більше розміру запису MFT, у запис містяться тільки деякі атрибути файлу, а інша частина файлу розміщається в окремому відрізку тому (або декількох відрізках). Частина файлу, розташовувана в записі MFT, називається резидентною частиною, а інші частини – нерезидентними. Адресна інформація про відрізки, що містять нерезидентні частини файлу, розміщається в атрибутах резидентної частини.

Деякі системні файли є повністю резидентними, а деякі мають і нерезидентні частини, які розташовуються після першого відрізка MFT.

Нульовий запис MFT містить опис самої MFT, у тому числі й такий її важливий атрибут, як адреси всіх її відрізків. Після форматування MFT складається з одного відрізка, але після створення першого ж несистемного файлу для зберігання його атрибутів потрібно ще один відрізок, тому що споконвічно безперервна послідовність кластерів MFT уже завершена системними файлами.

З наведеного опису видно, що сама таблиця MFT розглядається як файл, до якого застосуємо метод розміщення в томі у вигляді набору довільно розташованих декількох відрізків.

Структура файлів NTFS. Кожний файл і каталог на томі NTFS складається з набору атрибутів. Ім'я файлу і його даних також розглядаються як атрибути файлу, тобто в трактуванні NTFS, крім атрибутів у файлу немає ніяких інших компонентів.

Кожний атрибут файлу NTFS складається з полів: тип атрибута, довжина атрибута, значення атрибута й, можливо, ім'я атрибута. Тип атрибута, довжина й ім'я утворять заголовок атрибута.

Є системний набір атрибутів, обумовлених структурою тому NTFS. Системні атрибути мають фіксовані імена й коди їхнього типу, а також певний формат. Можуть застосовуватися також атрибути, обумовлені користувачами. Їхні імена, типи й формати задаються винятково користувачем. Атрибути файлів упорядковані по убуванню коду атрибута, причому атрибут того самого типу може повторюватися кілька разів. Існують два способи зберігання атрибутів файлу - резидентне зберігання в записах таблиці MFT і нерезидентне зберігання поза нею, у зовнішніх відрізках. Таким чином, резидентна частина файлу складається з резидентних атрибутів, а нерезидентна - з нерезидентних атрибутів. Сортування може здійснюватися тільки по резидентних атрибутах.

Перелічимо деякі атрибути із системного набору:

Attribute List (список атрибутів) – список атрибутів, з яких складається файл; містить посилання на номер запису MFT, де розташований кожний атрибут; цей рідко використовуваний атрибут потрібний тільки в тому випадку, якщо атрибути файлу не вміщаються в основному записі й займають додаткові записи MFT;

File Name (ім'я файлу) – цей атрибут містить довге ім'я файлу у форматі Unicode, а також номер входу в таблиці MFT для батьківського каталогу; якщо цей файл утримується в декількох каталогах, то в нього буде кілька атрибутів типу File Name; цей атрибут завжди повинен бути резидентним;

 DOS Name (ім'я MS-DOS) – цей атрибут містить ім'я файлу у форматі 8.3;

Security Descriptor (дескриптор безпеки) – цей атрибут містить інформацію про захист файлу: список прав доступу й поле аудита, що визначає, якого роду операції над цим файлом потрібно реєструвати;

Data (дані) – містить звичайні дані файлу;

MFT bitmap (бітова карта MFT) – цей атрибут містить карту використання блоків на томі;

Standard Information (стандартна інформація) – цей атрибут зберігає всю іншу стандартну інформацію про файл, що важко зв'язати з яким-небудь із інших атрибутів файлу, наприклад, час створення файлу, час відновлення й інші.

Файли NTFS залежно від способу розміщення діляться на невеликі, більші, дуже більші й надвеликі.

Невеликі файли (small) – якщо файл має невеликий розмір, то він може цілком розташовуватися усередині одного запису MFT, що має, наприклад, розмір 2 Кбайт. Невеликі файли NTFS складаються принаймні з наступних атрибутів (рис. 35):

 стандартна інформація (SI - standard information);

 ім'я файлу (FN - file name);

 дані (Data);

 дескриптор безпеки (SD- Security descriptor).

Рис.35. Невеликий файл NTFS

Більші файли (large) – якщо дані файлу не містяться в один запис MFT, те цей факт відбивається в заголовку атрибута Data, що містить ознаку того, що цей атрибут є нерезидентним, тобто перебуває у відрізках поза таблицею MFT. У цьому випадку атрибут Data містить адресну інформацію (LCN, VCN, k) кожного відрізка даних (рис. 36).

Рис. 36. Великий файл

Надвеликі файли (extremely huge) – для надвеликих файлів в атрибуті Attribute List можна вказати кілька атрибутів, розташованих у додаткових записах MFT (рис. 37). Крім того, можна використовувати подвійну непряму адресацію, коли нерезидентний атрибут буде посилатися на інші нерезидентні атрибути, тому в NTFS не може бути атрибутів занадто великий для системи довжини.

Мал. 37. Надвеликий файл

Дуже більші файли (huge). Якщо файл настільки великий, що його атрибут даних, що зберігає адреси нерезидентних відрізків даних, не міститься в одному записі, то цей атрибут міститься в інший запис MFT, а посилання на такий атрибут містяться в основний запис файлу (рис. 38). Це посилання втримується в атрибуті Attribute List. Сам атрибут даних як і раніше містить адреси нерезидентних відрізків даних.

Рис. 38. Дуже великий файл

3. ЗАХИСТ ВІД ЗБОЇВ І НЕСАНКЦІОНОВАНОГО ДОСТУПУ

3.1. Основні поняття безпеки

Безпечна інформаційна система - це система, що, по-перше, захищає дані від несанкціонованого доступу, по-друге, завжди готова надати їх своїм користувачам, а по-третє, надійно зберігає інформацію й гарантує незмінність даних. Таким чином, безпечна система по визначенню має властивості конфіденційності, доступності й цілісності.

Конфіденційність – гарантія того, що секретні дані будуть доступні тільки тим користувачам, яким цей доступ дозволений (такі користувачі називаються авторизованими).

Доступність – гарантія того, що авторизовані користувачі завжди одержать доступ до даних.

Цілісність – гарантія схоронності даними правильних значень, що забезпечується забороною для неавторизованих користувачів яким-небудь образом змінювати, модифікувати, руйнувати або створювати дані.

Поняття конфіденційності, доступності й цілісності можуть бути визначені не тільки стосовно інформації, але й до інших ресурсів обчислювальної мережі, наприклад, зовнішнім пристроям або додаткам. Існує безліч системних ресурсів, можливість “незаконного” використання яких може привести до порушення безпеки системи. Наприклад, необмежений доступ до пристрою печатки дозволяє зловмисникові одержувати копії документів, що роздруковуються, змінювати параметри настроювання, що може привести до зміни черговості робіт і навіть до виводу пристрою з ладу. Властивість конфіденційності, застосована до пристрою печатки, можна інтерпретувати так, що доступ до пристрою мають ті й тільки ті користувачі, яким цей доступ дозволений, причому вони можуть виконувати тільки ті операції із пристроєм, які для них визначені. Властивість доступності пристрою означає його готовність до використання щораз, коли в цьому виникає необхідність. А властивість цілісності може бути визначене як властивість незмінності параметрів настроювання даного пристрою.

Будь-яка дія, що спрямована на порушення конфіденційності, цілісності й/або доступності інформації, а також на нелегальне використання інших ресурсів мережі, називається погрозою. Реалізована погроза називається атакою. Ризик – це імовірнісна оцінка величини можливого збитку, що може понести власник інформаційного ресурсу в результаті успішно проведеної атаки. Значення ризику тим вище, ніж більше уразливої є існуюча система безпеки й чим вище ймовірність реалізації атаки.

Погрози можуть бути розділені на навмисні й ненавмисні.

Ненавмисні погрози викликаються помилковими діями лояльних співробітників, стають наслідком їхньої низької кваліфікації або безвідповідальності. Крім того, до такого роду погроз ставляться наслідки ненадійної роботи програмних і апаратних засобів системи. Так, наприклад, через відмову диска, контролера диска або всього файлового сервера можуть виявитися недоступними дані, критично важливі для роботи підприємства. Тому питання безпеки так тісно переплітаються з питаннями надійності, відмовостійкості технічних засобів. Погрози безпеки, які випливають із ненадійності роботи програмно-апаратних засобів, запобігають шляхом їхнього вдосконалювання, використання резервування на рівні апаратури ( RAID-Масиви, багатопроцесорні комп'ютери, джерела безперебійного живлення, кластерні архітектури) або на рівні масивів даних (тиражування файлів, резервне копіювання).

Навмисні погрози можуть обмежуватися або пасивним читанням даних або моніторингом системи, або містити в собі активні дії, наприклад, порушення цілісності й доступності інформації, приведення в неробочий стан додатків і пристроїв. Так, навмисні погрози виникають у результаті діяльності хакеров і явно спрямовані на завдання збитків.

В обчислювальних мережах можна виділити наступні типи навмисних погроз:

 незаконне проникнення в один з комп'ютерів мережі під видом легального користувача;

 руйнування системи за допомогою програм-вірусів;

 нелегальні дії легального користувача;

 “підслуховування” внутрімережного трафика.

Незаконне проникнення може бути реалізоване через уразливі місця в системі безпеки з використанням недокументованих  можливостей операційної системи. Ці можливості можуть дозволити зловмисникові “обійти” стандартну процедуру, що контролює вхід у мережу.

Іншим способом незаконного проникнення в мережу є використання “чужих” паролів, отриманих шляхом підглядання, розшифровки файлу паролів, підбора паролів або одержання пароля шляхом аналізу мережного трафика. Особливо небезпечне проникнення зловмисника під ім'ям користувача, наділеного більшими повноваженнями, наприклад адміністратора мережі. Для того щоб заволодіти паролем адміністратора, зловмисник може спробувати ввійти в мережу під ім'ям простого користувача. Тому дуже важливо, щоб всі користувачі мережі зберігали свої паролі в таємниці, а також вибирали їх так, щоб максимально утруднити вгадування.

Ще один спосіб одержання пароля - це впровадження в чужий комп'ютер “троянського коня”. Так називають резидентну програму, що працює без ведена хазяїна даного комп'ютера й виконуючої дії, задані зловмисником. Зокрема, такого роду програма може зчитувати коди пароля, що вводиться користувачем під час логічного входу в систему.

Програма “троянський кінь” завжди маскується під яку-небудь корисну утиліту або гру, а робить дії, що руйнують систему. По такому принципі діють і програми-віруси, відмінною рисою яких є здатність “заражати” інші файли, впроваджуючи в них свої власні копії. Найчастіше віруси вражають виконуються файлы, що. Коли такий виконувати^ся код, що, завантажується в оперативну пам'ять для виконання, разом з ним одержує можливість виконати свої шкідницькі дії вірус. Віруси можуть привести до ушкодження або навіть повній втраті інформації.

Нелегальні дії легального користувача – цей тип погроз виходить від легальних користувачів мережі, які, використовуючи свої повноваження, намагаються виконувати дії, що виходять за рамки їхніх посадових обов'язків. Наприклад, адміністратор мережі має практично необмежені права на доступ до всіх мережних ресурсів. Однак на підприємстві може бути інформація, доступ до якої адміністраторові мережі заборонений. Для реалізації цих обмежень можуть бути вжиті спеціальні заходи, такі, наприклад, як шифрування даних, але й у цьому випадку адміністратор може спробувати одержати доступ до ключа. Нелегальні дії може спробувати почати й звичайний користувач мережі. Існуюча статистика говорить про те, що чи не половина всіх спроб порушення безпеки системи виходить від співробітників підприємства, які саме і є легальними користувачами мережі.

«Підслуховування» внутрімережного трафика – це незаконний моніторинг мережі, захват і аналіз мережних повідомлень. Існує багато доступних програмних і апаратних аналізаторів трафика, які роблять це завдання досить тривіальної.

Для забезпечення безпеки інформації в комп'ютерах, особливо в офісних системах і комп'ютерних мережах, проводяться різні заходи, поєднувані поняттям “система захисту інформації”.

Система захисту інформації це сукупність організаційних (адміністративних) і технологічних мір, програмно-технічних засобів, правових і морально-етичних норм, спрямованих на протидію погрозам порушників з метою відомості до мінімуму можливого збитку користувачам і власникам системи.

На практиці при побудові системи захисту інформації зложилися два підходи: фрагментарний і комплексний. У першому випадку заходу щодо захисту направляються на протидію цілком певним погрозам при строго певних умовах, наприклад обов'язкова перевірка носіїв антивірусними програмами, застосування криптографічних систем шифрування й т.д. При комплексному підході різні міри протидії погрозам поєднуються, формуючи так звану архітектуру безпеки систем.

Архітектура безпеки – комплексне рішення питань безпеки обчислювальної системи, де виділяються погрози безпеки, служби безпеки й механізми забезпечення безпеки.

З огляду на важливість, масштабність і складність рішення проблеми схоронності й безпеки інформації, рекомендується розробляти архітектуру безпеки в кілька етапів:

 аналіз можливих погроз;

 розробка системи захисту;

 реалізація системи захисту;

 супровід системи захисту.

Етап розробки системи захисту інформації передбачає використання  комплексів мір і заходів організаційно-адміністративного, організаційно-технічного, програмно-апаратного, технологічного, правового, морально-етичного характеру й ін.

Організаційно-адміністративні засоби захисту зводяться до регламентації доступу до інформаційних і обчислювальних ресурсів, функціональним процесам систем обробки даних, до регламентації діяльності персоналу й ін. Їх ціль - найбільшою мірою утруднити або виключити можливість реалізації погроз безпеки. Найбільш типові організаційно-адміністративні міри - це:

 створення контрольно-пропускного режиму на території, де розташовуються ЕОМ і інші засоби обробки  інформації;

 допуск до обробки й передачі конфіденційної інформації тільки перевірених посадових осіб; зберігання магнітних і інших носіїв інформації, що представляють певну таємницю, а також реєстраційних журналів у сейфах, недоступних для сторонніх осіб;

 організація зашиті від установки апаратури, що прослуховує, у приміщеннях, пов'язаних з обробкою інформації й т.д.

Технічні засоби захисту – системи охорони територій і приміщень за допомогою екранування машинних залів і організації контрольно-пропускних систем.

Технічні засоби покликані створити деяку фізично замкнуте середовище навколо об'єкта й елементів захисту. У цьому випадку використовуються такі заходи, як:

 установка засобів фізичної перешкоди захисного контуру приміщень, де ведеться обробка інформації (кодові замки; охоронна сигнализація - звукова, світлова, візуальна без запису й із записом на відеоплівку);

 обмеження електромагнітного випромінювання шляхом екранування приміщень, де відбувається обробка інформації, аркушами з металу або спеціальної пластмаси й т.д.

Програмні засоби й методи захисту активніше й ширше інших застосовуються для захисту інформації в персональних комп'ютерах і комп'ютерних мережах, реалізуючи такі функції захисту, як розмежування й контроль доступу до ресурсів; реєстрація й аналіз процесів, що протікають, подій, користувачів; запобігання можливих руйнівних впливів на ресурси; криптографічний захист інформації, тобто шифровка даних; ідентифікація й аутентифікація користувачів і процесів і ін.

Для надійного захисту інформації й виявлення випадків неправомочних дій проводиться реєстрація роботи системи: створюються спеціальні щоденники й протоколи, у яких фіксуються всі дії, що мають відношення до захисту інформації в системі. Фіксуються час надходження заявки, її тип, ім'я користувача й термінала, з якого иніціюється заявка.

Використовуються також спеціальні програми для тестування системи захисту. Періодично або у випадково обрані моменти часу вони перевіряють працездатність апаратних і програмних засобів захисту.

Технологічні засоби захисту інформації – це комплекс заходів,, що вбудовуються органічно в технологічні процеси перетворення даних. Серед них:

 створення архівних копій носіїв;

 ручне або автоматичне збереження оброблюваних файлів у зовнішній пам'яті комп'ютера;

 реєстрація користувачів комп'ютерних засобів у журналах;

 автоматична реєстрація доступу користувачів до тих або інших ресурсів і т.д.

До правових і морально-етичних мір і засобів захисту ставляться діючі в країні закони, нормативні акти, що регламентують правила обігу з інформацією й відповідальність за їхнє порушення; норми поводження ( щозложилися у вигляді уставу або неписані), дотримання яких сприяє захисту інформації.

3.2. Базові технології безпеки ОС

3.2.1. Основні засоби захисту, убудовані в ОС

Засобу захисту, убудовані в ОС, займають особливе місце в системі безпеки. Їхнім основним завданням є захист інформації, що визначає конфігурацію системи, і потім - користувальницьких даних. Такий підхід представляється природним, оскільки можливість змінювати конфігурацію робить механізми захисту безглуздими.

Проблема захисту інформації в комп'ютерних системах прямо пов'язана з рішенням двох головних питань:

 забезпечення схоронності інформації,

 контроль доступу до інформації (забезпечення конфіденційності).

Ці питання тісно взаємозалежні й не можуть вирішуватися окремо. Схоронність інформації означає захист її від руйнування й збереження структури збережених даних. Система контролю доступу до інформації повинна забезпечувати надійну ідентифікацію користувачів і блокувати будь-які спроби несанкціонованого читання й запису даних. У той же час система контролю не повинна знижувати продуктивність роботи інформаційних систем і звужувати коло розв'язуваних завдань.

Системні засоби аутентифікації користувачів. Перше, що повинна перевірити операційна система в тому випадку, якщо вона володіє хоча б мінімальними засобами захисту, - це чи треба їй взаємодіяти із суб'єктом, що намагається одержати доступ до яких-небудь інформаційних ресурсів. Для цього існує список іменованих користувачів, відповідно до якого може бути побудована система розмежування доступу.

Під ідентифікацією розуміється визначення тотожності користувача або користувальницького процесу, необхідне для керування доступом. Після ідентифікації звичайно виробляється аутентификація. Під аутентифікацією користувача (суб'єкта) розуміється встановлення його дійсності. При вході в систему користувач повинен пред'явити ідентифікуючу інформацію, що визначає законність входу й права на доступ. Ця інформація перевіряється, визначаються повноваження користувача (аутентифікація), і користувачеві дозволяється доступ до різних об'єктів системи (авторизація). Під авторизацією (санкціонуванням) мається на увазі надання дозволу доступу до ресурсу системи.

У даній ситуації істотної виявляється політика керування користувальницькими паролями, що визначає правила їхнього призначення, зберігання, зміни й інші пов'язані із цим питання. Чим більші можливості по проведенню подібної політики надає адміністраторові операційна  система, тим більше шансів на те, що парольна  аутентифікація буде діючим інструментом захисту.

Паролі із часом стають відомими. Це змушує періодично проводити їхню заміну. Уважається, що в інформаційних системах з низькими вимогами до забезпечення безпеки пароль повинен мінятися кожні три місяці, а в міру збільшення значимості питань, пов'язаних з несанкціонованим доступом, зазначений строк скорочується до шести тижнів.

Не менш важливо й мінімально припустимий час між двома послідовними змінами паролів, оскільки така зміна - типова дія у випадку одержання ким-небудь несанкціонованого доступу до системи або ресурсів користувача.

Однієї з розповсюджених погроз безпеки інформаційної системи є термінал, залишений користувачем без догляду під час роботи. Як контрзахід можна автоматично блокувати доступ або переривати сеанс роботи в системі через деякий час після припинення активності користувача.

Існують утиліти, що дозволяють проводити закриття екрана автоматично, однак застосовувати їх не рекомендується, оскільки при цьому виникають умови для установки програми, эмулюче закриття екрана й зчитування користувальницький пароль.

Особливу небезпеку представляє вилучений вхід у систему через телефонну мережу. Оскільки контролювати цю мережу неможливо, те необхідна установка додаткових паролів на послідовні порти.

Розмежування доступу користувачів до ресурсів. Керування доступом може бути досягнуте при використанні дискреційного або мандатного керування доступом

Дискреційне керування доступом – найбільш загальний тип керування доступом. Основний принцип цього виду захисту полягає в тому, що індивідуальний користувач або програма, що працює від імені користувача, має можливість явно визначити типи доступу, які можуть здійснити інші користувачі (або програми, виконувані від їхнього ім'я) до інформації, що перебуває у веденні даного користувача.  Дискреційне керування доступом відрізняється від мандатного захисту тим, що воно реалізує рішення по керуванню доступом, прийняті користувачем.

Мандатне керування доступом реалізується на основі результатів порівняння рівня допуску користувача й ступені конфіденційності інформації.

Існують механізми керування доступом, що підтримують ступінь деталізації керування доступом на рівні наступних категорій:

 власник інформації;

 задана група користувачів;

 всі інші авторизовані користувачі.

Це дозволяє власникові файлу (або каталогу) мати права доступу, що відрізняються від прав всіх інших користувачів і визначати особливі права доступу для зазначеної групи людей або всіх інших користувачів.

У загальному випадку існують наступні права доступу:

 доступ по читанню;

 доступ по записі;

 додаткові права доступу (тільки модифікацію або тільки додавання);

 доступ для виконання всіх операцій.

Керування доступом користувача може здійснюватися на рівні каталогів або на рівні файлів. Керування доступом на рівні каталогу приводить до того, що права доступу для всіх файлів у каталозі стають однаковими. Наприклад, користувач, що має доступ по читанню до каталогу, може читати (і, можливо, копіювати) будь-який файл у цьому каталозі. Права доступу до каталогу можуть також забезпечити явна заборона доступу, що запобігає будь-який доступ користувача до файлів у каталозі.

У деяких ОС можна управляти типами звертань до файлу крім контролю за тим, хто може мати доступ до файлу. Реалізації можуть надавати опцію керування доступом, що дозволяє власникові позначати файл як поділюваний або заблокований (монопольно використовуваний).

Поділювані файли дозволяють здійснювати паралельний доступ до файлу декількох користувачів одночасно. Блокований файл буде дозволяти доступ до себе тільки одному користувачеві в цей момент. Якщо файл доступний тільки по читанню, призначення його поділюваним дозволяє групі користувачів паралельно читати його.

Механізми привілеїв дозволяють авторизованим користувачам ігнорувати обмеження на доступ або, інакше кажучи, легально обходити керування доступом, щоб виконати яку-небудь функцію, одержати доступ до файлу, і т.д. Механізм привілеїв повинен включати концепцію мінімальних привілеїв (принцип, відповідно до якого кожному суб'єктові в системі надається найбільш обмежена безліч привілеїв, необхідних для виконання завдання).

Принцип мінімальних привілеїв повинен застосовуватися, наприклад, при виконанні функції резервного копіювання. Користувач, що авторизований виконувати функцію резервного копіювання, повинен мати доступ по читанню до всіх файлів, щоб копіювати їх на резервні носії інформації. Однак користувачеві не можна надавати доступ по читанню до всіх файлів через механізм керування доступом.

Наявність декількох шляхів одержання підвищених привілеїв є потенційно уразливим місцем у захисті операційної системи. Особливо небезпечно, коли переустановка ідентифікатора користувача виробляється не бінарним файлом, а програмою командного інтерпретатора, що пояснюється легкістю її модифікації.

Зазначена обставина змушує адміністратора системи контролювати штатні користувальницькі командні інтерпретатори. Оскільки більшість користувачів обходиться обмеженим набором додатків, у ряді випадків можна зафіксувати коло доступних програм, що особливо актуально при проведенні нормативної політики безпеки. Воля користувача обмежується межами його каталогу й можливістю використовувати програми тільки з дозволених каталогів.

Іноді користувач взагалі не має потреби в безпосередній взаємодії з операційною системою, працюючи постійно з яким-небудь додатком, наприклад клієнтом бази даних. У цьому випадку доцільно використовувати можливості розмежування доступу, надавані СУБД.

Засіб перевірки коректності конфігурації ОС. Операційна система має велику кількість настроювань і конфігураційних файлів, що дозволяє адаптувати ОС для потреб конкретних користувачів інформаційної системи. Однак це створює небезпека появи слабких місць, тому для перевірки цілісності й коректності поточної конфігурації в ОС повинна бути передбачена спеціальна утиліта.

При запуску утиліта спочатку проводить верифікацію прав доступу до системних файлів. Потім перевіряє системні файли й порівнює їх з описом у майстер-файлі, що містить установки, що відповідають вибраному рівню безпеки. У ході виконання завдання для системних файлів перевіряються власник і група, права доступу, розмір і контрольна сума, кількість посилань і час останньої модифікації.

Результати виконання програми записуються в текстовому виді в спеціальних файлах. Всі коректування, проведені програмою, протоколюються, і систему можна в будь-який момент повернути до колишнього стану, що страхує адміністратора від необоротних дій.

Інструмент системного аудита. Питання інформаційної безпеки не можуть успішно вирішуватися, якщо немає засобів контролю за подіями, що відбуваються, оскільки тільки маючи хронологічний запис всіх вироблених користувачами дій, можна оперативно виявляти випадки порушення режиму інформаційної безпеки, визначати причини порушення, а також знаходити й усувати потенційно слабкі місця в системі безпеки. Крім того, наявність аудита в системі відіграє роль стримуючого фактора: знаючи, що дії фіксуються, багато зловмисників не ризикують робити свідомо карних дій.

Програмні засоби, що здійснюють такий контроль, називаються засобами аудита. Оскільки в інформаційній системі підприємства є кілька функціональних рівнів, на кожному з них бажані засоби моніторингу подій. Сьогодні наявність механізмів аудита є обов'язковою вимогою до великих програмних продуктів, що працюють на кожному з рівнів.

Аудит неможливий без ідентифікації й аутентифікація користувачів. Із цією метою при вході в систему програмою аудита користувачеві привласнюється унікальний ідентифікатор. Реєстраційні дії виконуються спеціалізованим аудита-демоном, що проводить запис подій у реєстраційний журнал відповідно до поточної конфігурації. Аудит-Демон стартує в процесі завантаження системи.

Кожна подія належить якому-небудь класу аудита. Такий розподіл спрощує аналіз великої кількості подій. Приналежність подій до класів і набір класів можуть бути сконфігуровани системним адміністратором.

Існує біля двадцяти класів подій, що відслідковуються. Кожний клас має два імені - повне й скорочене. Для будь-якого класу встановлюється один із трьох прапорів аудита: аудит у випадку успішного виконання дії, аудит невдалих спроб, безумовний аудит.

Мережні засоби захисту. Захист інформації на мережному рівні має певну специфіку. Якщо на системному рівні проникнути в систему можна було лише в результаті розкриття користувальницького пароля, то у випадку розподіленої конфігурації стає можливий перехоплення користувальницьких ім'я й пароля технічними засобами. Наприклад, стандартний мережний сервіс telnet пересилає користувальницьке ім'я й пароль у відкритому виді. Це змушує знову розглядати завдання аутентифікації користувачів, але вже в розподіленому випадку, включаючи й аутентифікацію машин-клієнтів. Високий ступінь захисту досягається шляхом заміни стандартних відкритих сервісів на сервіси, що шифрують параметри користувача/ машини-клієнта, щоб навіть перехоплення пакетів не дозволяв розкрити ці дані. Нарешті, немаловажне значення має аудит подій, що відбуваються в розподіленому інформаційному середовищі, оскільки в цих умовах зловмисник не настільки помітний і має досить часу й ресурсів для виконання своїх завдань.

Стандартні засоби захисту, що існують в ОС, не є настільки ж обхопним, що й на системному рівні. Справа в тому, що якщо на системному рівні однорідність гарантована й будь-які зміни можуть уводитися досить ефективно, те в умовах локальної мережі застосовується, як правило, набір різнорідного встаткування, що функціонує під керуванням різних ОС, виробники яких апріорно не зацікавлені у відповідності засобів цих систем концепції безпеки.

3.2.2. Ядро безпеки ОС

Ядро безпеки (ЯБ) ОС – набір програм, що управляють частинами системи, відповідальними за безпеку. ЯБ реалізує політикові забезпечення безпеки системи. Дана політика складається з безлічі правил нагляду й охорони взаємодій між суб'єктами (процеси) і об'єктами (файли, пристрої, ресурси міжпроцесорної взаємодії).

Дія в ОС підзвітно, якщо його можна простежити для конкретного користувача. ЯБ підвищує підзвітність шляхом установлення відповідності між всіма входами в систему й реальних користувачів.

Повноваження ядра асоціюються із процесами. Вони дозволяють процесу виконати певні дії, якщо процес має необхідний привілей.

Повноваження підсистем асоціюються з користувачами. Вони дозволяють користувачеві виконувати певну дію за допомогою команд, віднесених до підсистеми.

Підсистема – набір файлів, пристроїв і команд, службовців певної мети. Повноваження ядра заносяться в “безліч повноважень”, асоційоване з кожним процесом. Повноваження встановлюються за замовчуванням, користувач може їх і переустановити.

Коли користувач входить у захищену ОС, має місце обмежена ідентифікація й перевірка дійсності. Система по вхідному ім'ю перевіряє пароль у базі даних паролів. Якщо ім'я знайдене, система пізнає користувача шляхом зашифрованого пароля із умістом відповідного поля в базі даних паролів.

ЯБ розширює стандартний механізм. Існують певні правила, що обмежують припустимі паролі, нові процедури для генерації й зміни паролів. Розташування й захист певних частин бази даних паролів змінені. Адміністратор має більший контроль над процесом входу. Цей аспект системи підтримує окремий користувач - адміністратор упізнавання.

Крім того, ЯБ надає повний “слід” дій – журнал обліку. Журнал містить запису про кожну спробу доступу суб'єкта до суб'єкта (успішні й невдалі), про кожну зміну суб'єкта, об'єкта, характеристик системи. Підсистема обліку управляється спеціальним адміністратором обліку. Адміністратор обліку управляє зібраною інформацією, що допомагає адміністраторові з'ясувати, що трапилося із системою, коли й хто в цьому брав участь.

Одна з важливих функцій ЯБ - локалізація потенційних проблем, пов'язаних з безпекою. Обмежувальний механізм складається з:

 парольних обмежень;

 обмежень на використання терміналів;

 вхідних обмежень.

Адміністратор упізнавання може дозволяти користувачам самостійно вводити паролі або використовувати зґенеровані паролі. Пароль може піддаватися перевірці на очевидність.

Визначаються наступні стани паролів:

 пароль коректний;

 пароль прострочений (користувач може ввійти в систему й змінити пароль, якщо в нього є на це повноваження);

 пароль закритий (користувач заблокований, необхідна допомога адміністратора).

Користувачі часто не підкоряються примусовій періодичній зміні паролів, відновлюючи попереднє значення. Щоб перешкоджати цьому, крім максимального, установлюється ще й мінімальний час дії паролів.

Підтримується можливість генерувати звіти про різні аспекти функціонування системи: паролі, термінали, входи.

Жодна ОС не є абсолютно безпечною. Можливі наступні шляхи вторгнення:

 хтось може довідатися пароль іншого користувача або одержати доступ до термінала, з якого в систему ввійшов інший користувач;  користувач із повноваженнями зловживає своїми привілеями;

 добре обізнаний користувач одержав неконтрольований доступ безпосередньо до комп'ютера.

Небезпечно надавати встаткування для відкритого доступу користувачам. Будь-які засоби захисту системи будуть марні, якщо встаткування, носії збережених версій і дистрибутиви не захищені.

Підсистема обліку ОС реєструє події, що відбуваються в системі, важливі з погляду безпеки, у журналі обліку, що згодом можна аналізувати. Облік дозволяє аналізувати зібрану інформацію, виявляючи способи доступу до об'єктів і дії конкретних користувачів. Підсистема обліку з великим ступенем надійності гарантує, що спроби обійти механізм захисту й контролю повноважень будуть враховані.

Мережні сервери - це ворота, через які зовнішній мир одержує доступ до інформації на комп'ютері. Тому ЯБ повинне:

 визначити, яку інформацію/дія запитує клієнт;

 вирішити, чи має клієнт право на інформацію, що запитує сервіс;

 передати необхідну інформацію/виконати дія.

Помилки в сервері й “чорні ходи” можуть наразити на небезпеку захист усього комп'ютера, відкриваючи систему будь-якому користувачеві в мережі, обізнаному про ваду. Навіть відносно необразлива програма може привести до руйнування всієї системи.

3.2.3. Механізм ідентифікації й аутентифікації в ОС Windows NT

Механізм ідентифікації й аутентификаціїї користувача в ОС Windows NT реалізується спеціальним процесом Winlogon, що активізується на початковому етапі завантаження ОС і залишається активним протягом усього періоду її функціонування. Ядро операційної системи регулярно перевіряє стан даного процесу й у випадку його аварійного завершення відбувається аварійне завершення роботи всієї операційної системи.

При вході в систему користувач передає в системну функцію LogonUser своє ім'я, пароль і ім'я робочої станції або домена, у якому даний користувач зареєстрований. Якщо користувач успішно ідентифікований, функція LogonUser повертає покажчик на маркер доступу користувача, що надалі використовується при будь-якому його звертанні до захищених об'єктів системи.

У кожний момент часу Winlogon може перебувати в одному зі станів, показаних на рис. 39.


Рис. 39. Тимчасова діаграма процесів аутентифікації

Коли користувач ще не ввійшов у систему, Winlogon перебуває в стані 1, користувачеві пропонується ідентифікувати себе й надати підтверджувальну інформацію (у стандартній конфігурації - пароль). Якщо інформація, уведена користувачем, дає йому право входу в систему, активізується оболонка системи (як правило, Program Manager) і Winlogon перемикається в стан 2.

Коли користувач увійшов у систему, Winlogon перебуває в стані 2. У цьому стані користувач може припинити роботу, вийшовши із системи, або заблокувати робочу станцію. У першому випадку завершує всі процеси, пов'язані із сеансом, що завершується, і перемикається в стан 1. У другому випадку Winlogon виводить на екран повідомлення про те, що робоча станція заблокована, і перемикається в стан 3.

У стані 3 Winlogon виводить на екран запрошення користувачеві ідентифікувати себе й розблокувати робочу станцію. Це може зробити або її користувач, що заблокував, або адміністратор. У першому випадку система вертається в той стан, у якому перебувала безпосередньо перед блокуванням, і перемикається в стан 2. У другому випадку всі процеси, пов'язані з поточним сеансом, завершуються, і Winlogon перемикається в стан 1.

Коли робоча станція заблокована, фонові процеси, запущені користувачем до блокування, продовжують виконуватися.

3.2.4. Механізми захисту в ОС UNIX

Ідентифікація й аутентифікація. Розглянемо стандартну процедуру ідентифікації й аутентифікації користувача. Система шукає ім'я користувача у файлі /etc/passwd і, якщо користувач ідентифікується (тобто його ім'я знайдене), аутентификація полягає в порівнянні образа аутентифіикації від уведеного пароля з еталоном. При цьому передбачені деякі правила щодо характеристик пароля й можливості його зміни. Але, як показала практика, цих правил недостатньо для реалізації надійного захисту.

У надійній системі стандартна процедура ідентифікації й аутентифікації розширена. У ній передбачено більше правил, що стосуються типів використовуваних паролів. Уведено процедури генерації й зміни паролів. Змінено місце розташування й механізм захисту деяких частин бази даних паролів. Адміністраторові аутентифікації надані додаткові можливості для контролю за діями користувачів.

Для посилення якісних і кількісних характеристик процедур ідентифікації й аутентифікації в UNIX існують наступні засоби.

 Завдання адміністратором обліку користувачів і терміналів певних вимог на паролі:

1) обмеження мінімальної довжини пароля, що вводиться користувачем,;

2) вимога наявності в паролі обов'язкової мінімальної кількості букв нижнього регістра, букв верхнього регістра, цифр і спеціальних символів;

3) заборона користувачеві введення власних паролів; дозвіл уводити тільки паролі, створені системою.

 Завдання адміністратором тимчасових обмежень по частоті змінюваності й часу життя паролів. При цьому для зручності користувача можливе завдання інтервалу між початком вимоги зміни пароля й закінченням строку його дії.

 Автоматичне блокування користувача на вході в систему по старості пароля, по числу неуспішних спроб входу.

 Завдання кількості й номерів терміналів для входу в систему для кожного користувача.

 Перевірка системою паролів користувачів при уведенні на їх семантичні й контекстуальні особливості (входження ідентифікатора, ім'я користувача, повторюваність символів і т.д.).

 Зберігання зашифрованих паролів не в /etc/passwd, як у старих версіях, оскільки цей файл відкритий для читання всім користувачам, а в закритому від доступу окремому файлі.

 Одержання статистичної інформації із часу роботи користувача в системі, його блокуванню, номеру термінала й т.д.

Крім цього існує можливість блокування по числу неуспішних спроб входу не тільки користувача, але й термінала. При цьому можна задати інтервал часу, що повинен пройти між спробами реєстрації. Також передбачене ведення записів про успішні й неуспішні спроби входу в систему.

Добре себе зарекомендувало використання командного інтерпретатора rsh. Користувач, по-перше, не може перейти нікуди зі свого домашнього довідника. По-друге, він може використовувати тільки команди з тих довідників, які визначені в змінної оточення PATH. При цьому змінити значення змінної оточення PATH користувач не може. По-третє, користувач не може задавати повні імена програмних файлів і перенаправляти потоки вводу-виводу.

Захист файлової системи. Очевидно, що найбільша увага в питаннях захисту операційної системи повинне бути приділене захисту файлової системи.

Кожний файл у системі має унікальний індекс. Індекс - це керуючий блок. У літературі він також називається індексним дескриптором, i-node, або i-вузлом. Індекс містить інформацію, необхідну будь-якому процесу для того, щоб звернутися до файлу, наприклад, права власності на файл, права доступу до файлу, розмір файлу й розташування даних файлу у файловій системі. Процеси звертаються до файлів, використовуючи чітко певний набір системних викликів і ідентифікуючи файл рядком символів, що виступають як складене ім'я файлу. Кожне складене ім'я однозначно визначає файл, завдяки чому ядро системи перетворить це ім'я в індекс файлу. Індекси існують на диску в статичній формі, і ядро зчитує їх на згадку перш, ніж почати з ними працювати.

Традиційно у файлових системах ОС UNIX за доступ до всіх типів файлів (файли, каталоги й спеціальні файли) відповідають 9 біт, які зберігаються в i-вузлі.

Перша група з 3 біт визначає права доступу до файлу для його власника, друга - для членів групи власника, третя - для всіх інших користувачів.

Наприклад, права доступу “ rwxr-xr-” до файлу означають, що власник файлу має повний доступ, члени групи мають можливість читання й виконання, всі інші мають можливість тільки читати даний файл. Для каталогу установка біта виконання “х” означає можливість пошуку (добування) файлів із цього каталогу.

Така система захисту файлів існує досить давно й не викликає істотних дорікань. Дійсно, для того щоб вручну, тобто не використовуючи системні виклики й команди, змінити права доступу до файлу, необхідно мати доступ до області i-вузлів. Для того щоб мати доступ до області i-вузлів, необхідно змінити права доступу спеціального файлу (наприклад, /dev/root), біти доступу якого також зберігаються в області i-вузлів.

Іншими словами, якщо випадково або навмисне не зіпсувати права доступу до всіх файлів системи, установлені за замовчуванням (звичайно правильно) при інсталяції, те можна з великим ступенем імовірності гарантувати безпека роботи системи.

Деякі UNIX-Системи (наприклад, Solaris) надають додаткові можливості по керуванню правами доступу до файлів шляхом використання списків керування доступом (Access Control List). Даний механізм дозволяє для кожного користувача або для окремої групи встановити індивідуальні права доступу до заданого файлу. При цьому списки доступу зберігаються всіма системними копіюваннями способами й архівування. Не можна сказати, що введення цього механізму принципово поліпшує захист файлів, але він вносить деяку гнучкість у процедуру формування прав доступу до файлів.

Контроль цілісності системи. Цілісність системи повинна контролюватися ОС. В ОС UNIX контроль цілісності системи виробляється рядом спеціальних команд.

Стандартна послідовність дій після виникнення збоїти в системі або яких-небудь інших відхиленнях наступна:

1) виконання перевірки файлової системи;

2) складання контрольного звіту;

3) перевірка бази даних аутентифікації;

4) перевірка дозволів для системних файлів.

Засоби аудита. Будемо вважати, що дія контролюється, якщо можна обчислити реального користувача, що його здійснив. Система контролю UNIX реєструє події в системі, пов'язані із захистом інформації, записуючи їх у контрольний журнал. У контрольних журналах можлива фіксація проникнення в систему й неправильне використання ресурсів. Контроль дозволяє переглядати зібрані дані для вивчення видів доступу до об'єктів і спостереження за діями окремих користувачів і їхніх процесів. Спроби порушення захисту й механізмів авторизації контролюються. Використання системи контролю дає високий ступінь гарантії виявлення спроб обійти механізми забезпечення безпеки. Оскільки події, пов'язані із захистом інформації, контролюються й ураховуються аж до виявлення конкретного користувача, система контролю служить стримуючим засобом для користувачів, що намагаються некоректно використовувати систему.

Відповідно до вимог до надійних систем ОС повинна створювати, підтримувати й захищати журнал реєстраційної інформації, що ставиться до доступу до об'єктів, контрольованим ОС. При цьому повинна бути можливість реєстрації наступних подій:

1) використання механізму ідентифікації й аутентифікації;

2) внесення об'єктів в адресний простір користувача (наприклад, відкриття файлу);

3) видалення об'єктів;

4) дії адміністраторів;

5) інші події, що зачіпають інформаційну безпеку.

Кожний реєстраційний запис повинна включати наступні поля:

1) дата й час події;

2) ідентифікатор користувача;

3) тип події;

4) результат дії.

Система контролю UNIX використовує системні виклики й утиліти для класифікації дій користувачів, підрозділяючи їх на події різного типу. Наприклад, при виникненні події типу “DAC Denials” (відмова доступу при реалізації механізму вибірного розмежування доступу) реєструються спроби такого використання об'єкта, які не допускаються дозволами для цього об'єкта. Іншими словами, якщо користувальницький процес намагається писати у файл із доступом “тільки для читання”, те виникає подія типу “DAC Denials”. Якщо переглянути контрольний журнал, то легко можна побачити повторювані спроби доступу до файлів, на які не отримані дозволи.

Істотно підвищує ефективність контролю наявність реєстраційного ідентифікатора користувача (LUID). Після проходження користувачем процедур ідентифікації й аутентифікації, тобто безпосереднього входу в систему, кожному процесу, створюваному користувачем, привласнюється реєстраційний ідентифікатор користувача. Даний ідентифікатор зберігається на весь сеанс роботи. Кожний контрольний запис, зґенерований системою контролю, містить для кожного процесу реєстраційний ідентифікатор поряд з ефективним і реальним ідентифікаторами користувача й групи. Таким чином, виявляється можливим облік дій користувача.

Окремо варто розглянути реалізацію механізму контролю для ядра. Даний механізм генерує контрольні записи, виходячи з діяльності користувальницьких процесів, за допомогою системних викликів ядра. Кожний системний виклик ядра містить рядок у таблиці, де вказується його зв'язок з питаннями захисту інформації і якому типу події він відповідає. Крім того, використовується таблиця кодів помилок, що дозволяє класифікувати системні виклики на конкретні події, пов'язані із захистом інформації.

Наприклад, системний виклик open класифікується як подія “Зробити об'єкт доступним”. Якщо користувач виконує системний виклик open для файлу /unix і даний системний виклик завершується успішно, то генерується контрольний запис про цю подію. Однак якщо системний виклик open закінчується невдало в силу того, що користувач запросив у системному виклику доступ на запис файлу /unix, не маючи дозволу, та ця дія класифікується як подія “Відмова доступу” для даного користувача й об'єкта /unix. Отже, системний виклик можна відобразити в кілька типів подій залежно від об'єкта, до якого здійснюється доступ, і (або) результату виклику.

Однак варто мати на увазі, що при включенні всіх подій контролю й при активній роботі користувачів, обсяг записуваної інформації може досягати декількох мегабайт на один користувача в годину.

1 Пункт - одиниця виміру висоти шрифту, застосовуваний у поліграфії (12 пунктів відповідає висоті шрифту приблизно 2 мм).


Рис.1.2. Еволюція засобів передачі інформації

Комп’ютерні мережі

Телеграф, телефон, радіо

Поштовий зв’язок

Від людини до людини

Рис. 1.1. Еволюція носіїв інформації

Магнітні і лазерні диски на ЕОМ

Рукописні і друкарські книги

Записи на берестяній корі

Первісні наскальні малюнки

Y

X

     Z

Зовнішній пристрій, що запам'ятовує (ЗПЗ)

Оперативний пристрій, що запам'ятовує (ОПЗ)

Процесор

Керуючий пристрій (КП)

Арифметико-логічний пристрій (АЛП)

Пристрій виводу

Пристрій введення

EMBED Equation.3  

EMBED Equation.3  

EMBED Unknown  

EMBED Unknown  

EMBED Unknown  

EMBED Unknown  

Споживач

Передача

Відображення

(відтворення)

Об'єкт

(процес)

Обробка

Передача

Підготовка

(перетворення)

Збір

(сприйняття)

Об'єкт

(процес)

Електронна пошта

Розподілені технологій

Розподілена інформаційна база

Розподілена обробка даных

Off-line

On-line

ЛВМ

Телекомунікації

Мережеве

Дискетне

Взаємодія технологій

Мережева технологія

Діалогова технологія

Пакетна технологія

Богатокористувальницька ОС

Богатопрограмна ОС

Однопрограмна ОС

WIMP

SILK

Командний

Інтерфейс користувача

Інтегровані пакети: об’єднання різних технологій

Засоби мультімедіа

Експертні системи

Графічні процесори

Текстові процесори и гіпертекст

СУБД, алгоритмічні мови, табл. процесори

Об’єкти реального світу

Знання

Графіка

Текст

Види обробки інформації

Дані

Інформаційний

продукт

Дані

Продукт

Матеріальні ресурси

Інформаційна технологія

Технологія матеріального виробництва

EMBED Equation.3  

EMBED Equation.3  

EMBED Unknown  

EMBED Unknown  

знак

m розрядів

Знак

М

m розрядів

М

Знак

P

k розрядів

P

Мета

Інфор-

матика

Інформація

Устаткування

Процедури

ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ ЕОМ

Системне забезпечення

Системи програмування

Прикладне забезпечення

Операційні системи

Засоби контролю і діагностики

Програми-оболонки

Драйвери

Утиліти

Транслятори

Мови програмування

Компілятори

Інтерпретатори

Бейсик

Паскаль

Фортран

Си

Ява

Спеціалізовані пакети прикладних програм

Інтегровані прикладні програми

Прикладні програми

Ідея комп'ютера була запропонована англійським математиком Чарльзом Беббіджем (Charles Babbage) у середині дев'ятнадцятого століття, але внаслідок недостатнього розвитку технологій того часу вона не могла бути реалізована.

1961 р. – у продаж надійшла перша інтегральна схема (ІС) на пластині кремнію.

1965 р. – розпочато випуск сімейства машин третього покоління IBM/360 (США).

1970-і  р. – розпочато випуск сімейства малих ЕОМ міжнародної системи (СМ ЕОМ). На фотографії ЕОМ СМ-3.

Операційна система комп'ютерної мережі являє собою комплекс взаємозалежних програм, який забезпечує зручність роботи користувачам і програмістам, надаючи їм деяку віртуальну систему й реалізуючи ефективний спосіб поділу ресурсів між безліччю виконуваних у мережі процесів.




1. Чайка по имени Джонатан Ливингстон Невыдуманному ДжонатануЧайке который живет в каждом из нас Час
2. Фінанси і кредит 6
3. 75 метрів 7080 ярдів
4. вариант задания предусмотрев процедуры- создания динамического линейного списка выбирая числа из тек.
5. объяснять пояснять
6. Тема 9БАНКОВСКАЯ СИСТЕМА
7. Этапы становления и развития страховых компаний как финансовых посредников
8. . Уравнение линии на плоскости Уравнение линии на плоскости это уравнение которому удовлетворяют коорд
9. з от шин неизменного напряжения складывается из двух составляющих- ~ Вынужденной и свободной периодическ
10. Дым и зеркала Нил Гейман Дым и зеркала Аннотация Кошмарные сны и странная с
11. биологическое разнообразие
12. Бизнесплан и его функции
13. ~ Добрый день гости званые и желанные
14. на тему Логика предикатов по дисциплине Аргументация и логика СОДЕРЖАНИЕ Введение 1
15. Об организации страхового дела в РФ ОМС ОПС и ОСАГО.
16. Курсовая работа- Основные средства как объект учета на машиностроительном предприятии
17. Сочинение- Исследовательский проект по экологической психологии
18. Права ребенка
19. Государственное и муниципальное управление
20. Реферат- Народно-православный большевизм как основа социальной утопии в поэзии и мировоззрении Сергея Есенина