Смекни!
smekni.com

Методические рекомендации по выполнению самостоятельной работы для студентов специальности 220501 «Управление качеством» Бийск (стр. 3 из 7)

Полагают, что компьютерную сеть образуют два и более компьютера, которые обмениваются информацией по линиям связи. Введены различные классификации компьютерных сетей. При наиболее общем подходе все сети делят по характеру размещения в пространстве на два основных класса: локальные и глобальные. Локальные сети (англ., Local Area Network, LAN) объединяют компьютеры, периферийные устройства в пределах одного здания, предприятия, учреждения и пр. Глобальные сети (англ., GAN, Global Area Network) не имеют ограни-чений по протяженности. Необходимо понимать условность такого деления. Так, например, возможны ситу­ации, когда локальная сеть предприятия распространена на десятки километров, или когда два компьютера в одном здании связываются между собой только через единую глобальную сеть Интернет. Кроме того, часто вводят дополнительные классы компьютерных сетей: корпоративные, региональные, городские сети и пр.

В развитии сетевых технологий можно выделить четыре этапа:

1) 1958-1969 годы – исследовательские эксперименты по соедине­нию компьютеров, создание национальных компьютерных сетей;

2) 1969-1983 годы – решение проблем устойчивости компьютер­ных сетей;

3) 1983-1993 годы – объединение национальных компьютерных сетей в единую структуру на базе общего протокола TCP/IP и технологии WWW;

4) после 1993 года – массовое развитие Интернета.

В настоящее время компьютерные телекоммуникации – одна из наиболее динамично развивающихся областей информационных технологий. Это обстоятельство существенно затрудняет отбор актуальной учебной информации по данному разделу дисциплины.

Следует обратить внимание на значение следующих терминов:

- сервер;

- клиент;

- шлюз;

- маршрутизатор;

- топология сети;

- модем и модемный пул;

- прокси-сервер;

- IP-адрес;

- URL-адрес;

- провайдер.

Для самостоятельной работы по данному разделу рекомендуется изучить справочные материалы операционной системы MS Windows, касающиеся настроек локальной сети и выхода в Интернет, а также справку программ MS Internet Explorer и MS Outlook Express.

1.5.1 Вопросы для самостоятельного изучения раздела

1) Каковы существенные признаки, позволяющие идентифици-ровать компьютерную сеть как локальную?

2) Что представляет собой одноранговая локальная сеть? В чем ее отличие от сети типа «сервер-клиент»?

3) Каковы основные параметры, влияющие на проектирование и работу локальных сетей?

4) Какие типы линий связи используют для построения компьютерных сетей?

5) Какие существуют стандартные технологии построения локальных сетей? Какие из них наиболее распространены?

6) Какое оборудование используется для построения локальных и глобальных сетей?

7) Что входит в обязанности системного администратора, управляющего работой компьютерной сети?

8) Каковы особенности адресации компьютеров в локальных компьютерных сетях?

9) Каковы основные требования к современным локальным компьютерным сетям?

10) Какими понятиями характеризуется архитектура локальной сети?

11) Чем отличаются физическая и логическая топологии локальной компьютерной сети? Какие бывают их типы?

12) Что представляют собой аппаратный, программный и информационный компонент Интернет соответственно?

13) Какие различают типы подключения к Интернет?

14) Каковы основные функции и задачи Интернет?

15) В чем суть пакетной связи в Интернет?

16) Каковы основные сервисы (службы) Интернет?

17) Какие виды поисковых систем имеются в Интернет?

18) Как используется Интернет в электронной коммерции?

1.6 Информационная безопасность [7-9]

Информационная безопасность – это защищенность информации и поддерживающей инфраструктуры от случайных или преднамерен-ных воздействий естественного или искусственного характера.

Основные свойства информации, которые подлежат защите:

- конфиденциальность – доступность избранному кругу лиц;

- целостность – существование в исходном, неизменном виде;

- аутентичность – гарантия того, что информация исходит именно от того лица, которое заявлено в качестве автора.

Защита информации обеспечивается на законодательном, адми-нистративном, процедурном и программно-техническом уровнях.

Надежность информационных систем – один из факторов, гарантирующих защищенность информации; она обеспечивается:

- исправностью устройств внешней памяти;

- защищенностью от вредоносных программ и вирусов;

- защищенностью от непреднамеренных или умышленных дейст-вий посторонних лиц.

1.6.1 Вопросы для самостоятельного изучения раздела

1) Какие угрозы и нарушения информационной безопасности существуют?

2) Какие виды вредоносных программ существуют и каковы методы борьбы с ними?

3) В чем состоят проблемы обеспечения интерактивного взаимодействия в системе «сервер-клиент»?

4) Что собой представляет электронная цифровая подпись и как она используется?

5) Какие существуют технологии шифрования?

6) Какие меры приняты в операционной системе MS Windows для обеспечения безопасной работы пользователя?

7) Что обеспечивает защита авторских прав?

8) Какие действия можно классифицировать как пример нелегального использования информационных объектов?

1.7 Информационные системы и базы данных [6, 7, 10]

Для лучшего осознания актуальности данного приложения информационных технологий изучение темы следует начать с обзора областей применения информационных систем. По существу во всех сферах деятельности, в которых человек имеет дело с большими объемами данных, необходимо организовать хранение информации таким образом, чтобы ее было удобно просматривать, пополнять, изменять, искать нужные сведения, делать любые выборки, осуществлять сортировку в любом порядке. Такой работой людям приходилось заниматься и задолго до появления компьютеров. До недавних пор основным средством хранения данных в различных архивах, картотеках и пр. была бумага. В наше время решению описанных проблем помогают компьютеры.

Компьютерные информационные системы позволяют хранить большие объемы данных, осуществлять в них быстрый поиск, вносить изменения, выполнять всевозможные манипуляции с данными (группировать, сортировать и пр.). Следует вспомнить примеры таких информационных систем. Например, систему продажи железнодорожных и авиационных билетов.

Основой всякой информационной системы является база данных - организованная совокупность данных на машинных носителях. При обращении пользователя с запросом информационная система выполняет отбор, сортировку, фильтрацию данных или преобразует данные по специально заданному алгоритму. Работа с запросами не должна нарушать целостности информационной системы.

Проектирование базы данных заключается в теоретическом построении информационной модели определенной структуры. В последнее время чаще всего создаются базы данных реляционного типа (от англ. relations - отношение). Ключевыми понятиями реляционной базы данных являются: таблица, строка, столбец, отношение и первичный ключ. А все операции с данными сводятся к манипуляциям с таблицами.

Таблица отражает объект реального мира – сущность, а каждая ее строка (запись) отражает один конкретный экземпляр объекта – экземпляр сущности. Каждый столбец (поле) имеет уникальное для данной таблицы имя и отражает значение некоторого атрибута (свойства) каждого экземпляра сущности. Для каждого поля определен тип хранимой величины (тип данных). Понятие типа величины связано с тремя ее свойствами:

- множеством значений, которые может принимать величина;

- множеством операций, которые можно выполнять с этой величиной;

- формой внутреннего представления в памяти ЭВМ.

В большинстве случаев в базах данных используются четыре типа величин: символьный, числовой, дата и логический. Поле символьного типа может хранить значение любой последовательности символов; числовые поля могут содержать целые или дробные десятичные числа; дата - день/месяц/год и т.п.; логические поля - значения логических величин (да - нет, истина - ложь, true - false).

В каждой таблице реляционной модели должен быть первичный ключ, т.е. столбец (или совокупность столбцов), значение которого однозначно идентифицирует каждую строку. Если таблица удовлетворяет требованию уникальности первичного ключа, она называется отношением.

Если объект информационного моделирования представляет собой достаточно сложную систему, то проектирование базы данных становится нетривиальной задачей. Для небольших учебных баз данных ошибки при проектировании не столь существенны. Но если создается большая база, в которой будут сохраняться многие тысячи записей, то ошибки при проектировании могут стоить очень дорого. Основные последствия неправильного проектирования - избыточность информации, ее противоречивость, потеря целостности, т.е. взаимосвязи между данными. В результате база данных может оказаться неработоспособной и потребовать дорогостоящей переделки.

Теория реляционных баз данных была разработана в 1970-х гг. Эдгаром Ф. Коддом. Он предложил технологию, использование которой позволяет устранить отмеченные выше недостатки. Сущность этой технологии сводится к приведению отношений (таблиц, составляющих базу данных) к так называемой третьей нормальной форме. Этот процесс называется нормализацией данных. Связи между таблицами поддерживаются внешними ключами. Внешний ключ – это столбец (совокупность столбцов), значение которого однозначно характеризует значение первичного ключа другого отношения (таблицы).

Таким образом, общий порядок создания структуры реляционной базы данных следующий:

1) составление генерального списка полей (столбцов);

2) определение типа данных для каждого поля;

3) распределение генерального списка полей по базовым таблицам;

4) назначение в каждой таблице первичного ключа;

5) установление связей между таблицами.