Особенности работы персонального компьютера

Функции процессора персонального компьютера. Технология Plug and Play. Обмен данными между программами. Строка формул и поля имени в Excel. Виды форм в СУБД Access. Сетевые операционные системы. Угрозы безопасности распределенных вычислительных систем.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 08.12.2010
Размер файла 240,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Центральный процессор ПК. Его назначение, функции

Процессор (микропроцессор, центральный процессор, CPU) - основная микросхема компьютера, в которой и производятся все вычисления.

Он представляет из себя большую микросхему, которую можно легко найти на материнской плате.

На процессоре устанавливается большой медный ребристый радиатор, охлаждаемый вентилятором.

Конструктивно процессор состоит из ячеек, в которых данные могут не только храниться, но и изменяться. Внутренние ячейки процессора называют регистрами. Важно также отметить, что данные, попавшие в некоторые регистры, рассматриваются не как данные, а как команды, управляющие обработкой данных в других регистрах.

Среди регистров процессора есть и такие, которые в зависимости от своего содержания способны модифицировать исполнение команд. Таким образом, управляя засылкой данных в разные регистры процессора, можно управлять обработкой данных. На этом и основано исполнение программ.

С остальными устройствами компьютера, и в первую очередь с оперативной памятью, процессор связан несколькими группами проводников, называемых шинами.

Основных шин три: шина данных, адресная шина и командная шина.

В процессе работы процессор обслуживает данные, находящиеся в его регистрах, в поле оперативной памяти, а также данные, находящиеся во внешних портах процессора.

Часть данных он интерпретирует непосредственно как данные, часть данных - как адресные данные, а часть - как команды.

Совокупность всех возможных команд, которые может выполнить процессор над данными, образует так называемую систему команд процессора.

Основными параметрами процессоров являются:

· рабочее напряжение,

· разрядность,

· рабочая тактовая частота,

· коэффициент внутреннего умножения тактовой частоты,

· размер кэш-памяти.

Рабочее напряжение процессора обеспечивает материнская плата, поэтому разным маркам процессоров соответствуют разные материнские платы (их надо выбирать совместно). По мере развития процессорной техники происходит постепенное понижение рабочего напряжения.

Разрядность процессора показывает, сколько бит данных он может принять и обработать в своих регистрах за один раз (за один такт). Исполнение каждой команды занимает определенное количество тактов.

Чем выше частота тактов, поступающих на процессор, тем больше команд он может исполнить в единицу времени, тем выше его производительность.

Обмен данными внутри процессора происходит в несколько раз быстрее, чем обмен с другими устройствами, например с оперативной памятью. Для того чтобы уменьшить количество обращений к оперативной памяти, внутри процессора создают буферную область - так называемую кэш-память. Это как бы «сверхоперативная память».

Когда процессору нужны данные, он сначала обращается в кэш-память, и только если там нужных данных нет, происходит его обращение в оперативную память.

Plug and Play

Plug and Play - позволяет программному обеспечению автоматически устанавливать конфигурацию аппаратных средств, когда вы ставите (или снимаете) адаптер в стационарный или портативный компьютер. К сожалению, вам может потребоваться новая Plug and Play - совместимая материнская плата и новый набор Plug and Play- адаптеров для того, чтобы полностью использовать преимущества автоконфигурации.

Plug and Play - это стандарт компьютерной индустрии для автоматизации процесса добавления новых возможностей к вашему компьютеру или изменения адаптеров PCMCIA в вашем портативном компьютере.

Компьютеры, поддерживающие технологию Plug and Play и оборудованные Plug and Play-адаптерами, не требуют файлов config.sys и autoexec.bat. Если вы имеете портативный компьютер с одним или более слотов PCMCIA, то технология Plug and Play предоставляет процесс, называемые горячей заменой.

Стандарт Plug and Play является совместной разработкой Intel Corporation и Microsoft Corporation. Другие лидеры компьютерной индустрии, такие как Phoenix Technologies Limited, Compaq Computer Corporation, NEC Technologies, Toshiba Computer System Division также внесли свой вклад в разработку восьми спецификаций, которые составляют стандарт Plug and Play.

Буфер Обмена, обмен данными между программами с помощью Буфера Обмена

Буфер обмена - это набор функций и сообщений, который позволяет приложениям сохранять в памяти данные и передавать их между разными приложениями. Объект в буфере обмена может быть представлен в любом формате данных, называемом форматом буфера обмена. Каждый формат определён целым значением. Для стандартных форматов буфера обмена эти значения являются константами, определёнными в Win32 API.

Зарегистрированные форматы

Множество приложений работает с данными, которые не могут быть переданы в стандартных форматах буфера обмена без потери информации. Во избежание этого программы создают свой собственный формат. Стандартные (предопределённые) форматы называются зарегистрированными форматами буфера обмена.

Операции с буфером обмена

Приложение должно использовать буфер обмена при вырезки (Cut), копировании (Copy) или вставке данных (Paste). Приложение помещает данные в буфер обмена при операциях Copy и Cut, а получает данные из буфера обмена для оперции Paste. Чтобы поместить или получить данные из буфера обмена, сначала надо его открыть, используя функцию OpenClipboard. Только одно приложение (точнее окно) может работать с буфером обмена, когда он открыт. Чтобы найти окно, работающее с буфером обмена, вызовите функцию GetOpenClipboardWindow. После того, как приложение закончит работу с буфером обмена, оно должно закрыть его, вызвав функцию CloseClipboard.

Строка формул и поля имени в Excel

Когда при работе с Excel пользователь нажимает клавиши на клавиатуре, все вводимые символы появляются в ячейке, которая в данный момент активна - выделена рамкой. Одновременно эти же символы появляются в поле, расположенном в строке, находящейся над рабочим листом, - в строке формул.

Excel различает, когда вводится текст, а когда цифры. Обычный текст, прижимается к левому краю ячейки. Число, если при его вводе не допущено ошибки, после нажатия клавиши Enter или перевода курсора к другой ячейке прижимается к правому краю.

Слева в строке формул находится Поле имени, в котором отображается адрес активной ячейки. Адрес формируется из имени столбца и номера строки. Для адреса строки используется латинский алфавит, причем возможно вводить как прописные, так и строчные буквы.

Адрес активной ячейки в Поле имени появляется автоматически, когда пользователь щелкает мышью на той или иной ячейке. Но возможен и ручной ввод адреса в это поле. В этом случае после набора конкретного адреса и нажатия клавиши Enter активной становится ячейка с этим адресом, а окно просмотра таблицы перемещается так, чтобы эта ячейка была видна в правом нижнем углу окна.

Поле для ввода адреса ячейки (имени) снабжено раскрывающимся меню, которым управляет кнопка просмотра списка имен - . При щелчке на ней открывается список ранее поименованных ячеек и областей в книге Excel.

Сильная сторона электронных таблиц в том, что они позволяют автоматизировать вычисления. Для этого в ячейку вводится формула, по которой вычисляется значение, отображаемое в ячейке. Чтобы указать программе, что в ячейку вводится формула, надо нажать на клавишу =, а дальше набрать выражение, которое необходимо вычислить. Сама формула остается невидимой, а в ячейке отображается результат вычислений. Чтобы увидеть формулу, надо выделить курсором ячейку, где она находится.

В большинстве случаев в формулах используют адреса различных ячеек для подстановки значений. В этом случае при изменении значения в какой-либо ячейке, адрес которой применяется в формуле, автоматически будет рассчитан новый результат, который отобразится в ячейке с формулой.

При написании формул для подстановки адресов ячеек следует использовать свойство Excel подставлять в формулу адрес выбранной с помощью мыши ячейки, а не ручной ввод адреса, так как это избавляет от грубых ошибок. Для этого выделите ячейку, куда надо записать формулу, и нажмите клавишу =. Для ввода адреса ячейки с первым операндом щелкните мышью на нужной ячейке. Ячейка, адрес которой подставляется в формулу, выделяется пунктирной рамкой, а сам адрес появляется в строке формул и в активной ячейке. Далее введите нужный арифметический оператор (сложения, вычитания, умножения, деления) и щелкните мышью на другой ячейке. Для завершения ввода формулы нажмите клавишу Enter или любую клавишу управления курсором. В итоге в ячейке, куда вы вводили формулу, появится значение, вычисленное по вашей формуле. Для того чтобы увидеть саму формулу, а не результат ее действия, выберите снова ту же ячейку.

Щелчок мышью на значке в строке формул вызывает окно мастера формул. При вводе формулы в строке формул становятся доступными две команды, которые позволяют использовать мышь для имитации ввода с клавиатуры.

Отмена - действие этой команды дублирует клавишу Esc, отменяя ошибочный ввод с клавиатуры.

Ввод - результат, как после нажатия клавиши Размещено на http://www.allbest.ru/

Enter.

персональный компьютер операционный вычислительный

Назначение формы. Виды форм в СУБД Access

Основные понятия Баз данных

Развития вычислительной техники осуществлялось по двум основным направлениям:

-- применение вычислительной техники для выполнения численных расчетов;

-- использование средств вычислительной техники в информационных системах.

Информационная система - это совокупность программно-аппаратных средств, способов и людей, которые обеспечивают сбор, хранение, обработку и выдачу информации для решения поставленных задач. На ранних стадиях использования информационных систем применялась файловая модель обработки. В дальнейшем в информационных системах стали применяться базы данных. Базы данных являются современной формой организации, хранения и доступа к информации. Примерами крупных информационных систем являются банковские системы, системы заказов железнодорожных билетов и т.д.

База данных - это интегрированная совокупность структурированных и взаимосвязанных данных, организованная по определенным правилам, которые предусматривают общие принципы описания, хранения и обработки данных. Обычно база данных создается для предметной области. Предметная область - это часть реального мира, подлежащая изучению с целью создания базы данных для автоматизации процесса управления. Наборы принципов, которые определяют организацию логической структуры хранения данных в базе, называются моделями данных. Существуют 4 основные модели данных - списки (плоские таблицы), реляционные базы данных, иерархические и сетевые структуры. В течение многих лет преимущественно использовались плоские таблицы (плоские БД). В настоящее время наибольшее распространение при разработке БД получили реляционные модели данных. Реляционная модель данных является совокупностью простейших двумерных таблиц - отношений (англ. relation), т.е. простейшая двумерная таблица определяется как отношение (множество однотипных записей объединенных одной темой).

От термина relation (отношение) происходит название реляционная модель данных. В реляционных БД используется несколько двумерных таблиц, в которых строки называются записями, а столбцы полями, между записями которых устанавливаются связи. Этот способ организации данных позволяет данные (записи) в одной таблице связывать с данными (записями) в других таблицах через уникальные идентификаторы (ключи) или ключевые поля

Основные понятия БД: нормализация, связи и ключи

1. Принципы нормализации:

-- В каждой таблице БД не должно быть повторяющихся полей;

-- В каждой таблице должен быть уникальный идентификатор (первичный ключ);

-- Каждому значению первичного ключа должна соответствовать достаточная информация о типе сущности или об объекте таблицы (например, информация об успеваемости, о группе или студентах);

-- Изменение значений в полях таблицы не должно влиять на информацию в других полях (кроме изменений в полях ключа).

2. Виды логической связи.

Связь устанавливается между двумя общими полями (столбцами) двух таблиц. Существуют связи с отношением «один-к-одному», «один-ко-многим» и «многие-ко-многим».

Отношения, которые могут существовать между записями двух таблиц:

-- один - к - одному, каждой записи из одной таблицы соответствует одна запись в другой таблице;

-- один - ко - многим, каждой записи из одной таблицы соответствует несколько записей другой таблице;

-- многие - к - одному, множеству записей из одной таблице соответствует одна запись в другой таблице;

-- многие - ко - многим, множеству записей из одной таблицы соответствует несколько записей в другой таблице.

Тип отношения в создаваемой связи зависит от способа определения связываемы полей:

-- Отношение «один-ко-многим» создается в том случае, когда только одно из полей является полем первичного ключа или уникального индекса.

-- Отношение «один-к-одному» создается в том случае, когда оба связываемых поля являются ключевыми или имеют уникальные индексы.

-- Отношение «многие-ко-многим» фактически является двумя отношениями «один-ко-многим» с третьей таблицей, первичный ключ которой состоит из полей внешнего ключа двух других таблиц

3. Ключи. Ключ - это столбец (может быть несколько столбцов), добавляемый к таблице и позволяющий установить связь с записями в другой таблице. Существуют ключи двух типов: первичные и вторичные или внешние.

Первичный ключ - это одно или несколько полей (столбцов), комбинация значений которых однозначно определяет каждую запись в таблице. Первичный ключ не допускает значений Null и всегда должен иметь уникальный индекс. Первичный ключ используется для связывания таблицы с внешними ключами в других таблицах. Внешний (вторичный) ключ - это одно или несколько полей (столбцов) в таблице, содержащих ссылку на поле или поля первичного ключа в другой таблице. Внешний ключ определяет способ объединения таблиц. Из двух логически связанных таблиц одну называют таблицей первичного ключа или главной таблицей, а другую таблицей вторичного (внешнего) ключа или подчиненной таблицей. СУБД позволяют сопоставить родственные записи из обеих таблиц и совместно вывести их в форме, отчете или запросе. Существует три типа первичных ключей: ключевые поля счетчика (счетчик), простой ключ и составной ключ. Поле счетчика (Тип данных «Счетчик»). Тип данных поля в базе данных, в котором для каждой добавляемой в таблицу записи в поле автоматически заносится уникальное числовое значение. Простой ключ. Если поле содержит уникальные значения, такие как коды или инвентарные номера, то это поле можно определить как первичный ключ. В качестве ключа можно определить любое поле, содержащее данные, если это поле не содержит повторяющиеся значения или значения Null. Составной ключ. В случаях, когда невозможно гарантировать уникальность значений каждого поля, существует возможность создать ключ, состоящий из нескольких полей. Чаще всего такая ситуация возникает для таблицы, используемой для связывания двух таблиц многие - ко - многим. Необходимо еще раз отметить, что в поле первичного ключа должны быть только уникальные значения в каждой строке таблицы, т.е. совпадение не допускается, а в поле вторичного или внешнего ключа совпадение значений в строках таблицы допускается. Если возникают затруднения с выбором подходящего типа первичного ключа, то в качестве ключа целесообразно выбрать поле счетчика. Программы, которые предназначены для структурирования информации, размещения ее в таблицах и манипулирования данными называются системами управления базами данных (СУБД). Другими словами СУБД предназначены как для создания и ведения базы данных, так и для доступа к данным. В настоящее время насчитывается более 50 типов СУБД для персональных компьютеров. К наиболее распространенным типам СУБД относятся: MS SQL Server, Oracle, Informix, Sybase, DB2, MS Access и т. д.

Создание БД. Этапы проектирования

Создание БД начинается с проектирования.

Этапы проектирования БД:

-- Исследование предметной области;

-- Анализ данных (сущностей и их атрибутов);

-- Определение отношений между сущностями и определение первичных и вторичных(внешних) ключей.

В процессе проектирования определяется структура реляционной БД (состав таблиц, их структура и логические связи). Структура таблицы определяется составом столбцов, типом данных и размерами столбцов, ключами таблицы.

К базовым понятиями модели БД «сущность - связь» относятся: сущности, связи между ними и их атрибуты (свойства).

Сущность - любой конкретный или абстрактный объект в рассматриваемой предметной области. Сущности - это базовые типы информации, которые хранятся в БД (в реляционной БД каждой сущности назначается таблица).

Атрибут - это свойство сущности в предметной области. Его наименование должно быть уникальным для конкретного типа сущности. В реляционной БД атрибуты хранятся в полях таблиц. Связь - взаимосвязь между сущностями в предметной области. Связи представляют собой соединения между частями БД (в реляционной БД - это соединение между записями таблиц).

Сущность - это данные, которые классифицируются по типу, а связи показывают, как эти типы данных соотносятся один с другим. Если описать некоторую предметную область в терминах сущности - связь, то получим модель сущность - связь для этой БД.

Назначение и характеристики памяти персонального компьютера

Основная память

Основная память (ОП) предназначена для хранения и оперативного обмена информацией с прочими блоками машины. ОП содержит два вида запоминающих устройств: постоянное запоминающее устройств (ПЗУ) и оперативное запоминающее устройство (ОЗУ).

ПЗУ (ROM -- Read Only Memory) предназначено для хранения неизменяемой (постоянной) программной и справочной информации позволяет оперативно только считывать информацию, хранящуюся в нем (изменить информацию в ПЗУ нельзя).

ОЗУ (RAM -- Random Access Memory) предназначено для оперативной записи, хранения и считывания информации (программ и данных), непосредственно участвующей в информационно-вычислительном процессе, выполняемом ПК в текущий период времени.

Главными достоинствами оперативной памяти являются ее высокое быстродействие и возможность обращения к каждой ячейке памяти отдельно (прямой адресный доступ к ячейке). В качестве недостатка оперативной памяти следует отметить невозможность сохранения информации в ней после выключения питания машины (энергозависимость).

Кроме основной памяти на системной плате ПК имеется и энергонезависимая память CMOS RAM (Complementary Metall-Oxide Semiconductor RAM), постоянно питающаяся от своего аккумулятора; в ней хранится информация об аппаратной конфигурации ПК (обо всей аппаратуре, имеющейся в компьютере), которая проверяется при каждом включении системы.

Внешняя память

Внешняя память относится к внешним устройствам ПК и используется для долговременного хранения любой информации, которая может когда-либо потребоваться для решения задач. В частности, во внешней памяти хранится все программное обеспечение компьютера. Внешняя память содержит разнообразные виды запоминающих устройств, но наиболее распространенными из них, имеющимися практически на любом компьютере, являются показанные на структурной схеме (рис. 2.) накопители на жестких (НЖМД) и гибких (НГМД) магнитных дисках.

Назначение этих накопителей: хранение больших объемов информации, запись и выдача хранимой информации по запросу в оперативное запоминающее устройство. Различаются НЖМД и НГМД лишь конструктивно, объемами хранимой информации и временем поиска, записи и считывания информации.

В качестве устройств внешней памяти часто используются также накопители на лазерных оптических дисках (CD-ROM -- Compact Disk Read Only Memory) и реже -- запоминающие устройства на кассетной магнитной ленте (стримеры).

Источник питания -- блок, содержащий системы автономного и сетевого энергопитания ПК.

Таймер -- внутримашинные электронные часы реального времени, обеспечивающие, при необходимости, автоматический съем текущего момента времени (год, месяц, часы, минуты, секунды и доли секунд). Таймер подключается к автономному источнику питания -- аккумулятору и при отключении машины от сети продолжает работать.

Внешние устройства

Внешние устройства (ВУ) ПК -- важнейшая составная часть любого вычислительного комплекса, достаточно сказать, что по стоимости ВУ составляют до 80 -- 85 % стоимости всего ПК.

ВУ ПК обеспечивают взаимодействие машины с окружающей средой: пользователями, объектами управления и другими ЭВМ.

К внешним устройствам относятся:

-внешние запоминающие устройства (ВЗУ) или внешняя память ПК;

- диалоговые средства пользователя;

- устройства ввода информации;

- устройства вывода информации;

- средства связи и телекоммуникации.

Диалоговые средства пользователя включают в свой состав видеомониторы (дисплеи) и устройства речевого ввода-вывода информации.

Видеомонитор (дисплей) -- устройство для отображения вводимой и выводимой из ПК информации.

Устройства речевого ввода-вывода относятся к быстро развивающимся средствам мультимедиа.

Устройства речевого ввода -- это различные микрофонные акустические системы, “звуковые мыши”, например, со сложным программным обеспечением, позволяющим распознавать произносимые человеком звуки в виде букв, слов и цифр, идентифицировать их, закодировать в цифровой вид и выдать команду ПК.

Устройства речевого вывода -- это различные синтезаторы звука, выполняющие преобразование цифровых кодов в буквы и слова, воспроизводимые через громкоговорители (динамики) или звуковые колонки, подсоединенные к компьютеру.

К устройствам ввода информации относятся:

1. Клавиатура -- устройство для ручного ввода числовой, текстовой и управляющей информации в ПК;

2. Графические планшеты (дигитайзеры) -- для ручного ввода графической информации, изображений путем перемещения по планшету специального указателя (пера); при перемещении пера автоматически выполняется считывание координат его местоположения и ввод этих координат в ПК;

3. Сканеры (читающие автоматы) -- для автоматического считывания с бумажных носителей и ввода в ПК машинописных текстов, графиков, рисунков, чертежей;

4. Устройства указания (графические манипуляторы) -- для ввода графической информации на экран дисплея путем управления движением курсора по экрану с последующим кодированием координат курсора и вводом их в ПК (джойстик -- рычаг, “мышь”, трекбол -- шар в оправе, световое перо и др.);

5. Сенсорные экраны -- для ввода отдельных элементов изображения, программ или команд с полиэкрана дисплея в ПК.

К устройствам вывода информации относятся:

1. Принтеры -- печатающие устройства для регистрации информации на бумажный носитель;

2. Графопостроители (плоттеры) -- для вывода графической информации (графиков, чертежей, рисунков) из ПК на бумажный носитель.

Устройства связи и телекоммуникации используются для связи с приборами и другими средствами автоматизации (согласователи интерфейсов, адаптеры, цифро-аналоговые и аналого-цифровые преобразователи и т.п.) и для подключения ПК к каналам связи, к другим ЭВМ и вычислительным сетям (сетевые интерфейсные платы, “стыки”, мультиплексоры передачи данных, модемы).

В частности, сетевой адаптер является внешним интерфейсом ПК и служит для подключения ее к каналу связи для обмена информацией с другими ЭВМ, для работы в составе вычислительной сети. В качестве сетевого адаптера подключения к удаленной ЭВМ через телефонную линию используется модулятор-демодулятор телефонного сигнала (модем).

Многие из названных выше устройств относятся к условно выделенной группе -- средствам мультимедиа.

Мультимедиа (multimedia -- многосредовостъ) средства -- это комплекс аппаратных и программных средств, позволяющих человеку общаться с компьютером, используя самые разные, естественные для себя среды: звук, видео, графику, тексты, анимацию и др.

К средствам мультимедиа относятся:

-- устройства речевого ввода и вывода информации;

-- микрофоны и видеокамеры;

-- такустические и видеовоспроизводящие системы с усилителями, звуковыми колонками, большими видеоэкранами;

-- звуковые и видеоплаты, платы видеозахвата, снимающие изображение с видеомагнитофона или видеокамеры и вводящие его в ПК;

-- сканеры (поскольку они позволяют автоматически вводить в компьютер печатные тексты и рисунки);

-- внешние запоминающие устройства большой емкости на лазерных оптических дисках, часто используемые для записи звуковой и видеоинформации.

Операционные системы, поддерживающие работу локальных сетей с выделенным сервером

В зависимости от того, как распределены функции между компьютерами сети, сетевые операционные системы, а следовательно, и сети делятся на два класса: одноранговые и двухранговые (рисунок 1.4). Последние чаще называют сетями с выделенными серверами.

(а)

(б)

Рис. 1.4. (а) - Одноранговая сеть, (б) - Двухранговая сеть

Если компьютер предоставляет свои ресурсы другим пользователям сети, то он играет роль сервера. При этом компьютер, обращающийся к ресурсам другой машины, является клиентом. Как уже было сказано, компьютер, работающий в сети, может выполнять функции либо клиента, либо сервера, либо совмещать обе эти функции.

Если выполнение каких-либо серверных функций является основным назначением компьютера (например, предоставление файлов в общее пользование всем остальным пользователям сети или организация совместного использования факса, или предоставление всем пользователям сети возможности запуска на данном компьютере своих приложений), то такой компьютер называется выделенным сервером. В зависимости от того, какой ресурс сервера является разделяемым, он называется файл-сервером, факс-сервером, принт-сервером, сервером приложений и т.д.

Очевидно, что на выделенных серверах желательно устанавливать ОС, специально оптимизированные для выполнения тех или иных серверных функций. Поэтому в сетях с выделенными серверами чаще всего используются сетевые операционные системы, в состав которых входит нескольких вариантов ОС, отличающихся возможностями серверных частей. Например, сетевая ОС Novell NetWare имеет серверный вариант, оптимизированный для работы в качестве файл-сервера, а также варианты оболочек для рабочих станций с различными локальными ОС, причем эти оболочки выполняют исключительно функции клиента. Другим примером ОС, ориентированной на построение сети с выделенным сервером, является операционная система Windows NT. В отличие от NetWare, оба варианта данной сетевой ОС - Windows NT Server (для выделенного сервера) и Windows NT Workstation (для рабочей станции) - могут поддерживать функции и клиента и сервера. Но серверный вариант Windows NT имеет больше возможностей для предоставления ресурсов своего компьютера другим пользователям сети, так как может выполнять более широкий набор функций, поддерживает большее количество одновременных соединений с клиентами, реализует централизованное управление сетью, имеет более развитые средства защиты.

Выделенный сервер не принято использовать в качестве компьютера для выполнения текущих задач, не связанных с его основным назначением, так как это может уменьшить производительность его работы как сервера. В связи с такими соображениями в ОС Novell NetWare на серверной части возможность выполнения обычных прикладных программ вообще не предусмотрена, то есть сервер не содержит клиентской части, а на рабочих станциях отсутствуют серверные компоненты. Однако в других сетевых ОС функционирование на выделенном сервере клиентской части вполне возможно. Например, под управлением Windows NT Server могут запускаться обычные программы локального пользователя, которые могут потребовать выполнения клиентских функций ОС при появлении запросов к ресурсам других компьютеров сети. При этом рабочие станции, на которых установлена ОС Windows NT Workstation, могут выполнять функции невыделенного сервера.

Важно понять, что несмотря на то, что в сети с выделенным сервером все компьютеры в общем случае могут выполнять одновременно роли и сервера, и клиента, эта сеть функционально не симметрична: аппаратно и программно в ней реализованы два типа компьютеров - одни, в большей степени ориентированные на выполнение серверных функций и работающие под управлением специализированных серверных ОС, а другие - в основном выполняющие клиентские функции и работающие под управлением соответствующего этому назначению варианта ОС. Функциональная несимметричность, как правило, вызывает и несимметричность аппаратуры - для выделенных серверов используются более мощные компьютеры с большими объемами оперативной и внешней памяти. Таким образом, функциональная несимметричность в сетях с выделенным сервером сопровождается несимметричностью операционных систем (специализация ОС) и аппаратной несимметричностью (специализация компьютеров).

В одноранговых сетях все компьютеры равны в правах доступа к ресурсам друг друга. Каждый пользователь может по своему желанию объявить какой-либо ресурс своего компьютера разделяемым, после чего другие пользователи могут его эксплуатировать. В таких сетях на всех компьютерах устанавливается одна и та же ОС, которая предоставляет всем компьютерам в сети потенциально равные возможности. Одноранговые сети могут быть построены, например, на базе ОС LANtastic, Personal Ware, Windows for Workgroup, Windows NT Workstation.

В одноранговых сетях также может возникнуть функциональная несимметричность: одни пользователи не желают разделять свои ресурсы с другими, и в таком случае их компьютеры выполняют роль клиента, за другими компьютерами администратор закрепил только функции по организации совместного использования ресурсов, а значит они являются серверами, в третьем случае, когда локальный пользователь не возражает против использования его ресурсов и сам не исключает возможности обращения к другим компьютерам, ОС, устанавливаемая на его компьютере, должна включать и серверную, и клиентскую части. В отличие от сетей с выделенными серверами, в одноранговых сетях отсутствует специализация ОС в зависимости от преобладающей функциональной направленности - клиента или сервера. Все вариации реализуются средствами конфигурирования одного и того же варианта ОС.

Одноранговые сети проще в организации и эксплуатации, однако они применяются в основном для объединения небольших групп пользователей, не предъявляющих больших требований к объемам хранимой информации, ее защищенности от несанкционированного доступа и к скорости доступа. При повышенных требованиях к этим характеристикам более подходящими являются двухранговые сети, где сервер лучше решает задачу обслуживания пользователей своими ресурсами, так как его аппаратура и сетевая операционная система специально спроектированы для этой цели.

ОС для рабочих групп и ОС для сетей масштаба предприятия

Сетевые операционные системы имеют разные свойства в зависимости от того, предназначены они для сетей масштаба рабочей группы (отдела), для сетей масштаба кампуса или для сетей масштаба предприятия.

· Сети отделов - используются небольшой группой сотрудников, решающих общие задачи. Главной целью сети отдела является разделение локальных ресурсов, таких как приложения, данные, лазерные принтеры и модемы. Сети отделов обычно не разделяются на подсети.

· Сети кампусов - соединяют несколько сетей отделов внутри отдельного здания или внутри одной территории предприятия. Эти сети являются все еще локальными сетями, хотя и могут покрывать территорию в несколько квадратных километров. Сервисы такой сети включают взаимодействие между сетями отделов, доступ к базам данных предприятия, доступ к факс-серверам, высокоскоростным модемам и высокоскоростным принтерам.

· Сети предприятия (корпоративные сети) - объединяют все компьютеры всех территорий отдельного предприятия. Они могут покрывать город, регион или даже континент. В таких сетях пользователям предоставляется доступ к информации и приложениям, находящимся в других рабочих группах, других отделах, подразделениях и штаб-квартирах корпорации.

Главной задачей операционной системы, используемой в сети масштаба отдела, является организация разделения ресурсов, таких как приложения, данные, лазерные принтеры и, возможно, низкоскоростные модемы. Обычно сети отделов имеют один или два файловых сервера и не более чем 30 пользователей. Задачи управления на уровне отдела относительно просты. В задачи администратора входит добавление новых пользователей, устранение простых отказов, инсталляция новых узлов и установка новых версий программного обеспечения.

Следующим шагом в эволюции сетей является объединение локальных сетей нескольких отделов в единую сеть здания или группы зданий. Такие сети называют сетями кампусов. Сети кампусов могут простираться на несколько километров, но при этом глобальные соединения не требуются.

Операционная система, работающая в сети кампуса, должна обеспечивать для сотрудников одних отделов доступ к некоторым файлам и ресурсам сетей других отделов. Услуги, предоставляемые ОС сетей кампусов, не ограничиваются простым разделением файлов и принтеров, а часто предоставляют доступ и к серверам других типов, например, к факс-серверам и к серверам высокоскоростных модемов. Важным сервисом, предоставляемым операционными системами данного класса, является доступ к корпоративным базам данных, независимо от того, располагаются ли они на серверах баз данных или на миникомпьютерах.

Корпоративная сеть соединяет сети всех подразделений предприятия, в общем случае находящихся на значительных расстояниях. Корпоративные сети используют глобальные связи (WAN links) для соединения локальных сетей или отдельных компьютеров.

Пользователям корпоративных сетей требуются все те приложения и услуги, которые имеются в сетях отделов и кампусов, плюс некоторые дополнительные приложения и услуги, например, доступ к приложениям мейнфреймов и миникомпьютеров и к глобальным связям. Когда ОС разрабатывается для локальной сети или рабочей группы, то ее главной обязанностью является разделение файлов и других сетевых ресурсов (обычно принтеров) между локально подключенными пользователями. Такой подход не применим для уровня предприятия. Наряду с базовыми сервисами, связанными с разделением файлов и принтеров, сетевая ОС, которая разрабатывается для корпораций, должна поддерживать более широкий набор сервисов, в который обычно входят почтовая служба, средства коллективной работы, поддержка удаленных пользователей, факс-сервис, обработка голосовых сообщений, организация видеоконференций и др.

Кроме того, многие существующие методы и подходы к решению традиционных задач сетей меньших масштабов для корпоративной сети оказались непригодными. На первый план вышли такие задачи и проблемы, которые в сетях рабочих групп, отделов и даже кампусов либо имели второстепенное значение, либо вообще не проявлялись. Например, простейшая для небольшой сети задача ведения учетной информации о пользователях выросла в сложную проблему для сети масштаба предприятия. А использование глобальных связей требует от корпоративных ОС поддержки протоколов, хорошо работающих на низкоскоростных линиях, и отказа от некоторых традиционно используемых протоколов. Особое значение приобрели задачи преодоления гетерогенности - в сети появились многочисленные шлюзы, обеспечивающие согласованную работу различных ОС и сетевых системных приложений.

К признакам корпоративных ОС могут быть отнесены также следующие особенности.

Поддержка приложений. В корпоративных сетях выполняются сложные приложения, требующие для выполнения большой вычислительной мощности. Такие приложения разделяются на несколько частей, например, на одном компьютере выполняется часть приложения, связанная с выполнением запросов к базе данных, на другом - запросов к файловому сервису, а на клиентских машинах - часть, реализующая логику обработки данных приложения и организующая интерфейс с пользователем. Вычислительная часть общих для корпорации программных систем может быть слишком объемной и неподъемной для рабочих станций клиентов, поэтому приложения будут выполняться более эффективно, если их наиболее сложные в вычислительном отношении части перенести на специально предназначенный для этого мощный компьютер - сервер приложений.

Сервер приложений должен базироваться на мощной аппаратной платформе (мультипроцессорные системы, часто на базе RISC-процессоров, специализированные кластерные архитектуры). ОС сервера приложений должна обеспечивать высокую производительность вычислений, а значит поддерживать многонитевую обработку, вытесняющую многозадачность, мультипроцессирование, виртуальную память и наиболее популярные прикладные среды (UNIX, Windows, MS-DOS, OS/2).

Справочная служба. Корпоративная ОС должна обладать способностью хранить информацию обо всех пользователях и ресурсах таким образом, чтобы обеспечивалось управление ею из одной центральной точки. Подобно большой организации, корпоративная сеть нуждается в централизованном хранении как можно более полной справочной информации о самой себе (начиная с данных о пользователях, серверах, рабочих станциях и кончая данными о кабельной системе). Естественно организовать эту информацию в виде базы данных. Данные из этой базы могут быть востребованы многими сетевыми системными приложениями, в первую очередь системами управления и администрирования. Кроме этого, такая база полезна при организации электронной почты, систем коллективной работы, службы безопасности, службы инвентаризации программного и аппаратного обеспечения сети, да и для практически любого крупного бизнес-приложения.

База данных, хранящая справочную информацию, предоставляет все то же многообразие возможностей и порождает все то же множество проблем, что и любая другая крупная база данных. Она позволяет осуществлять различные операции поиска, сортировки, модификации и т.п., что очень сильно облегчает жизнь как администраторам, так и пользователям. Но за эти удобства приходится расплачиваться решением проблем распределенности, репликации и синхронизации.

В идеале сетевая справочная информация должна быть реализована в виде единой базы данных, а не представлять собой набор баз данных, специализирующихся на хранении информации того или иного вида, как это часто бывает в реальных операционных системах

Безопасность. Особую важность для ОС корпоративной сети приобретают вопросы безопасности данных. С одной стороны, в крупномасштабной сети объективно существует больше возможностей для несанкционированного доступа - из-за децентрализации данных и большой распределенности "законных" точек доступа, из-за большого числа пользователей, благонадежность которых трудно установить, а также из-за большого числа возможных точек несанкционированного подключения к сети. С другой стороны, корпоративные бизнес-приложения работают с данными, которые имеют жизненно важное значение для успешной работы корпорации в целом. И для защиты таких данных в корпоративных сетях наряду с различными аппаратными средствами используется весь спектр средств защиты, предоставляемый операционной системой: избирательные или мандатные права доступа, сложные процедуры аутентификации пользователей, программная шифрация.

Основные концепции World Wide Web

Сервис World Wide Web (WWW, W3, Web, "всемирная паутина") является, пожалуй, одним из самых популярных в настоящее время сервисов Интернет. Это можно объяснить тем, что основной концепцией, заложенной при его создании, является концепция "универсальной читаемости" (Universal readership). К 1989 году, когда впервые был предложена идея этой системы, в Интернет уже существовало достаточное количество разнообразных сервисов - Электронная почта, FTP, телеконференции, telnet и т.д., каждый из которых позволял манипулировать своими информационными ресурсами. Для того, чтобы иметь возможность работать с разными ресурсами, пользователь был вынужден запускать параллельно, или что еще менее удобно - последовательно, несколько различных клиентских программ. Естественно, что работа в таком режиме оказывалась малоэффективной. При создании WWW было предложено разработать универсальный клиент - программу, которая могла бы взаимодействовать с серверами различных сервисов - FTP-серверами, NNTP-серверами (телеконференции) и т.д. и предоставлять разнородную информацию пользователю в удобном виде.

Наряду с этим появилась идея создания на основе ресурсов различных сервисов интегрированного информационного пространства. Интеграция ресурсов предусматривала установление взаимосвязей между различными информационными объектами (файлами, сообщениями и т.п.), т.е. по сути - создание своеобразной логической "сети" объектов. Но поскольку объекты, относящиеся к ресурсам существовавших тогда сервисов, не позволяли устанавливать между собой логические связи, то реализация такой идеи потребовала разработки нового способа представления информации, который бы позволил создавать новые информационные объекты (документы) и связывать их с уже существующими. Наиболее удобным для этого представлением данных оказался гипертекст. Классическим примером гипертекста являются энциклопедические словари: в тексте статьи предусмотрен механизм "отсылки" читателя к другим статьям, связанных с ней по смыслу. Этот механизм реализуется выделением терминов в тексте статьи. Таким образом, устанавливаются связи между различными информационными фрагментами. В компьютерных технологиях под гипертекстом понимают форму представления информационных объектов, позволяющую устанавливать связи между фрагментами этих объектов. Механизм, обеспечивающий такую связь, принято называть гиперссылкой. Практическая реализация такого подхода потребовала разработки специального языка для описания, позволяющего описывать внешнее представление гипертекстовых документов и устанавливать связи между информационными объектами. Для обеспечения работы в гипертекстовой среды оказалось необходимым также создание дополнительного программного обеспечения (клиента и сервера) и протокола взаимодействия.

Классификация угроз безопасности распределенных вычислительных систем

Еще в конце 80-х - начале 90-х годов такого понятия и научного направления, как сетевая безопасность, по сути, не существовало. В те годы только зарождалось направление, связанное с компьютерной безопасностью вообще (особенно это относится к России), поэтому в научных исследованиях, посвященных анализу угроз безопасности ВС, не проводилось разделения между угрозами, специфичными для распределенных и локальных вычислительных систем. В одном исследовании, проделанном отечественными авторами, была предложена систематизация информационных разрушающих воздействий на ВС и рассмотрены их основные тины, в том числе описывались и классифицировались воздействия, присущие только распределенным ВС. Такой обобщенный подход к систематизации является правомочным, но, к сожалению, он не позволяет точно охарактеризовать и классифицировать воздействия, присущие именно РВС. Это связано с тем, что распределенные вычислительные системы обладают серьезными отличиями от локальных ВС. Поэтому в последующих научных работах применялся подход к систематизации угроз, когда из всего множества А угроз ВС (А = {ai | i=1..N}, где аi - i-я угроза ВС) рассматривалось подмножество угроз В, присущих только распределенным ВС (В = {bi | i=1..М}, где bi - i-я угроза РВС). Соответственно для данного множества угроз В предлагалась своя классификация. Однако и такой подход к систематизации не был лишен недостатков, так как все угрозы из множества В в зависимости от объекта, подвергающегося воздействию, можно разделить на следующие два подмножества:

· удаленные атаки на инфраструктуру (под инфраструктурой сети мы будем понимать сложившуюся систему организации отношений между объектами сети и используемые в сети сервисные службы) и протоколы сети (множество В1);

· удаленные атаки на телекоммуникационные службы или серверы предоставления удаленного сервиса (множество В2).

Первые используют уязвимости в сетевых протоколах и в инфраструктуре сети, а вторые - уязвимости в телекоммуникационных службах ("дыры", программные закладки, программные ошибки).

Проведенный анализ причин успеха реальных воздействий (из множества В1) на различные распределенные вычислительные системы позволил выделить основные причины, по которым возможна реализация данных угроз:

· использование широковещательной среды передачи (например, Ethernet);

· применение нестойких алгоритмов идентификации удаленных субъектов и объектов РВС;

· использование протоколов динамического изменения маршрутизации с нестойкими алгоритмами идентификации;

· применение алгоритмов удаленного поиска с использованием широковещательных и направленных поисковых запросов;

· возможность анонимного захвата одним субъектом РВС множества физических или логических каналов связи.

Иными словами, возможный успех атак из множества В1 обусловлен наличием в распределенной системе одной (или нескольких) из вышеназванных причин. Систематизация основных причин успеха угроз безопасности РВС позволила ввести понятие типовой угрозы безопасности РВС (из множества В1), инвариантной к типу РВС, и создать систематизацию типовых угроз безопасности РВС из множества В1, которая рассмотрена далее.

Итак, перейдем к классификации угроз из выделенного множества В1. Основная цель любой классификации состоит в том, чтобы предложить такие отличительные признаки, используя которые, можно наиболее точно описать характеризуемые явления или объекты. Поскольку ни в одном из известных авторам научных исследований не проводилось различия между локальными и удаленными информационными воздействиями на ВС, применение уже известных обобщенных классификаций для описания удаленных воздействий не позволяет более или менее точно раскрыть их сущность и описать механизмы и условия их осуществления. Для более точного описания угроз безопасности РВС (из множества В1) предлагается следующая классификация (см. рис.1).

Рис. 1. Классификация угроз безопасности РВС

1. По характеру воздействия:

· пассивное (класс 1.1);

· активное (класс 1.2).

Пассивным воздействием на распределенную вычислительную систему можно назвать воздействие, которое не оказывает непосредственного влияния на работу системы, но способно нарушать ее политику безопасности. Именно отсутствие непосредственного влияния на работу распределенной ВС приводит к тому, что пассивное удаленное воздействие практически невозможно обнаружить. Примером типового пассивного удаленного воздействия в РВС служит прослушивание капала связи в сети. При пассивном воздействии, в отличие от активного, не остается никаких следов (от того, что атакующий просмотрит чужое сообщение в системе, ничего не изменится).

Под активным воздействием на распределенную ВС понимается воздействие, оказывающее непосредственное влияние на работу системы (изменение конфигурации РВС, нарушение работоспособности и т. д.) и нарушающее принятую в ней политику безопасности. Практически все типы удаленных атак являются активными воздействиями. Это связано с тем, что в самой природе разрушающего воздействия заложено активное начало. Очевидным отличием активного воздействия от пассивного является принципиальная возможность его обнаружения (естественно, с большими или меньшими усилиями), так как в результате его осуществления в системе происходят определенные изменения.

2. По цели воздействия:

· нарушение конфиденциальности информации либо ресурсов системы (класс 2.1);

· нарушение целостности информации (класс 2.2);

· нарушение работоспособности (доступности) системы (класс 2.3).

Этот классификационный признак является прямой проекцией трех основных типов угроз: раскрытия, целостности и отказа в обслуживании.

Цель большинства атак - получить несанкционированный доступ к информации. Существуют две принципиальные возможности такого доступа: перехват и искажение. Перехват - это получение информации без возможности ее искажения. Примером перехвата может служить прослушивание канала в сети. Такая атака является пассивным воздействием и ведет к нарушению конфиденциальности информации.

Искажение информации означает полный контроль над информационным потоком между объектами системы или возможность передачи сообщений от имени другого объекта. Очевидно, что искажение информации ведет к нарушению ее целостности, то есть представляет собой активное воздействие. Примером удаленной атаки, цель которой - нарушение целостности информации, может служить типовая удаленная атака (УА) "ложный объект РВС".

Принципиально иной целью атаки является нарушение работоспособности системы. В этом случае основная цель взломщика - добиться, чтобы операционная система на атакованном объекте вышла из строя и, следовательно, для всех остальных объектов системы доступ к ресурсам данного объекта был бы невозможен. Примером удаленной атаки, целью которой является нарушение работоспособности системы, может служить типовая атака "отказ в обслуживании".

3. По условию начала осуществления воздействия.

Удаленное воздействие, как и любое другое, может начать осуществляться только при определенных условиях. В распределенных ВС существуют три вида таких условий:

· атака после запроса от атакуемого объекта (класс 3.1);

· атака после наступления ожидаемого события на атакуемом объекте (класс 3.2);

· безусловная атака (класс 3.3).

В первом случае взломщик ожидает передачи от потенциальной цели атаки запроса определенного типа, который и будет условием начала осуществления воздействия. Примером подобных сообщений в ОС Novell NetWare может служить запрос SAP, а в Internet -запросы DNS и ARP. Удаленные атаки класса 3.1 на объекты сети рассмотрены далее в главе 4. Следует отметить, что такой тип удаленных атак наиболее характерен для распределенных ВС.

При осуществлении атаки класса 3.2 атакующий осуществляет постоянное наблюдение за состоянием операционной системы объекта атаки и при возникновении определенного события в этой системе начинает воздействие. Как и в предыдущем случае, инициатором начала атаки выступает сам атакуемый объект. Примером такого события может быть прерывание сеанса работы пользователя с сервером в ОС Novell NetWare без выдачи команды LOGOUT.

При безусловной атаке ее начало не зависит от состояния системы атакуемого объекта, то есть воздействие осуществляется немедленно. Следовательно, в этом случае его инициатором является атакующий.

4. По наличию обратной связи с атакуемым объектом:

· с обратной связью (класс 4.1);

· без обратной связи, или однонаправленная атака (класс 4.2).


Подобные документы

  • Понятие архитектуры персонального компьютера, компоновка частей компьютера и связи между ними. Составляющие системного блока ПК. Функции центрального процессора, системной платы, оперативного запоминающего устройства, видеокарты и жесткого диска.

    реферат [30,7 K], добавлен 28.01.2014

  • Архитектура персонального компьютера, функциональные и технические характеристики его устройств. Компоненты материнской платы, строение процессора, виды памяти. Принципы работы процессора и обращение к данным. Пути развития персонального компьютера.

    курсовая работа [102,4 K], добавлен 11.02.2011

  • Базовая аппаратная конфигурация персонального компьютера: системный блок, монитор, клавиатура, мышь. Основные характеристики компьютерных систем, их классификация, функции. Расчет ежемесячных платежей по кредиту клиента банка "Акцепт" средствами MS Excel.

    курсовая работа [1,3 M], добавлен 23.04.2013

  • Виды систем охлаждения (СО) для персонального компьютера (ПК). Основные характеристики типовых СО, меры предупреждения неполадок. Организация воздушных потоков в корпусе ПК. Обзор и тестирование СО для процессора, основные методы тестирования.

    курсовая работа [4,2 M], добавлен 19.06.2011

  • Компоновка частей компьютера и связь между ними. Понятие архитектуры персонального компьютера, принципы фон Неймана. Назначение, функции базовых программных средств, исполняемая программа. Виды, назначение, функции, специфика периферийных устройств.

    контрольная работа [433,2 K], добавлен 23.09.2009

  • Состав и обоснование выбора компонентов персонального компьютера (процессора, материнской платы, комплектующих и периферийных устройств), требования к ним и характеристики. Структурная схема компьютера, его программное обеспечение и расчёт стоимости.

    контрольная работа [1,3 M], добавлен 12.02.2015

  • Внутренние и внешние устройства персонального компьютера. Классификация и характеристики ЭВМ, основы учения и структуры первых поколений. Основные принципы построения ПК. Функции центрального процессора и операционные устройства управления компьютера.

    курсовая работа [109,7 K], добавлен 04.11.2010

  • Сущность глобальной компьютеризации и ее распространенность на современном этапе. Основные характеристики персонального компьютера и требования к нему, главные критерии выбора и оценка ассортимента. Порядок выбора конфигурации персонального компьютера.

    реферат [398,1 K], добавлен 31.10.2010

  • Общая характеристика технологии Plug and Play, ее структура и принцип действия, оценка преимуществ и недостатков, системные требования для бесперебойной работы. Основная цель реализации Plug and Play и ее возможности, спецификация интерфейса драйверов.

    реферат [17,4 K], добавлен 05.05.2010

  • Конструкция системного блока, монитора, клавиатуры и мыши персонального компьютера, как элементов его минимальной комплектации, а также их назначение, особенности работы и современные тенденции развития. Отрывки статей о новинках архитектуры компьютера.

    реферат [43,4 K], добавлен 25.11.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.