Menú English Ukrainian Ruso Inicio

Biblioteca técnica gratuita para aficionados y profesionales. biblioteca técnica gratuita


Notas de clase, hojas de trucos
biblioteca gratis / Directorio / Notas de clase, hojas de trucos

Informática. Apuntes de clase: brevemente, los más importantes

Notas de clase, hojas de trucos

Directorio / Notas de clase, hojas de trucos

Comentarios sobre el artículo Comentarios sobre el artículo

tabla de contenidos

  1. símbolos
  2. Fundamentos teóricos generales de la informática. (El concepto de informática. El concepto de información. Sistema de codificación de información. Codificación de información textual. Codificación de información gráfica. Codificación de información de audio. Modos y métodos de transmisión de información. Tecnología de la información. Etapas de desarrollo de la tecnología de la información. El surgimiento de las computadoras y las tecnologías informáticas. La evolución del desarrollo de las computadoras personales. La estructura de los sistemas informáticos modernos)
  3. Tecnologías informáticas para el procesamiento de la información. (Clasificación y diseño de computadoras. Arquitectura de computadoras. Memoria en computadoras personales. El concepto de software de comando y sistema de una computadora. Sistema básico de entrada y salida (BIOS). El concepto de RAM CMOS)
  4. Arquitectura de hardware y software de tecnologías compatibles con IBM (Microprocesadores. Placas base. Buses, interfaces. Herramientas de control para dispositivos externos. Dispositivos de almacenamiento de información. Controladores y monitores de video. Dispositivos de entrada de información. Dispositivos de salida de información. Dispositivos de transmisión de información. Otros dispositivos periféricos)
  5. Fundamentos del trabajo del usuario en el entorno operativo de una computadora personal (Sistemas operativos. Clasificación del software. Finalidad de los sistemas operativos. Evolución y características de los sistemas operativos. Sistema operativo de nuevas tecnologías. Arquitectura WINDOWS NT. Instalación de WINDOWS NT. Registro y configuración del sistema operativo WINDOWS NT. Características de WINDOWS 2000 Sistema operativo Sistemas operativos de red Familia de sistemas operativos UNIX Sistema operativo Linux Familia Novell de sistemas operativos de red)
  6. Fundamentos del trabajo en el entorno de las redes informáticas locales y globales. (Evolución de las redes informáticas. Componentes básicos de software y hardware de la red. Tipos de redes locales. Organización de la estructura de dominio de la red. Enfoque multinivel. Protocolo. Interfaz. Pila de protocolos. Organización de cuentas. Gestión de grupos de usuarios. Gestión de la política de seguridad Gestión de recursos de red Servicios de red Herramientas que aseguran la interacción con otros sistemas operativos de red Organización del trabajo en una red jerárquica Organización de redes peer-to-peer y tecnología para trabajar en ellas Tipos de redes de módem .Instalar y configurar un módem.Organizar una conexión con una computadora personal remota.Trabajar con programas de conmutación.Trabajar con máquinas de fax.módem)
  7. redes de internet (El surgimiento de Internet. Posibilidades de Internet. Software para trabajar en Internet. Transferencia de información en Internet. Sistema de direccionamiento. Direcciones y protocolos en Internet. Problemas de trabajar en Internet con textos cirílicos. Establecer una conexión con un proveedor (entrada a Internet) World Wide Web, o WORLD WIDE WEB. Intranet. Creación de una página Web utilizando Front Page. Recursos de información de archivos FTP. Correo electrónico (E-mail). Noticias o conferencias. Comercio electrónico. En línea. tienda. Sistemas de pago por Internet. Subastas por Internet. . Banca por Internet. Seguros por Internet. Intercambio de Internet. Marketing en Internet. Publicidad en Internet)
  8. Fundamentos del trabajo con aplicaciones de propósito general (Definición de programas de aplicación. Editores de texto. Procesadores de hojas de cálculo. El concepto de programas de shell. Editores gráficos. El concepto y estructura de un banco de datos. Programas organizadores. Programas de preparación de presentaciones. Trabajar en Internet con aplicaciones MS OFFICE. Etapas de resolución de problemas usando una computadora)
  9. Herramientas de software especializadas orientadas profesionalmente (Sistemas de información de gestión organizativa y económica. Tecnologías de la información modernas en sistemas de gestión organizativa y económica. Sistemas de información de gestión organizativa y económica. Actividades de oficina en sistemas de gestión organizativa y económica. Medios organizativos, técnicos y periféricos de los sistemas de información. El concepto de gráficos comerciales. Uso de gráficos en los negocios. Programa de gráficos comerciales MS GRAPH. Características generales de la tecnología para la creación de software de aplicación. Software de aplicación. Tecnología de diseño de sistemas de software. Métodos y herramientas modernos para desarrollar software de aplicación)
  10. Fundamentos de algoritmización y programación. (Concepto de algoritmo. Sistemas de programación. Clasificación de lenguajes de programación de alto nivel. Sistema VBA. Lenguaje de programación VBA)
  11. Fundamentos de la seguridad de la información. (La protección de la información como patrón de desarrollo de los sistemas informáticos. Objetos y elementos de protección en los sistemas informáticos de procesamiento de datos. Medios de identificación y control de acceso a la información. Método criptográfico de protección de la información. Virus informáticos. Programas antivirus. Protección de productos de software . Garantizar la seguridad de los datos en una computadora fuera de línea. Seguridad de los datos en un entorno interactivo)
  12. Bases de datos (El concepto de base de datos. Sistemas de gestión de bases de datos. Modelos de representación de datos jerárquicos, de red y relacionales. Modelos de representación de datos post-relacionales, multidimensionales y orientados a objetos. Clasificaciones de sistemas de gestión de bases de datos. Lenguajes de acceso a bases de datos. Bases de datos de Internet)

símbolos

ALU - unidad lógica aritmética.

ACS - sistemas de control automatizado.

ADC - convertidores de analógico a digital.

LSI es un gran circuito integrado.

VZU - dispositivo de almacenamiento externo.

La memoria es un dispositivo de almacenamiento.

IPS - sistemas de recuperación de información.

HDD es una unidad de disco duro.

La RAM es una memoria de acceso aleatorio.

OP - RAM.

SO - sistema operativo.

La ROM es memoria de solo lectura.

PC - computadoras personales.

PPO - software de aplicación.

PPP: un paquete de programas aplicados.

CAD - sistema de diseño asistido por computadora.

DBMS - sistema de gestión de base de datos.

CU - dispositivo de control.

CPU - unidad central de procesamiento.

DAC: convertidores de digital a analógico.

COMPUTADORA - computadoras electrónicas.

Tema 1. Fundamentos teóricos generales de la informática.

1.1. El concepto de informatica

La informática (del francés information - information + automatique - automatización) tiene una amplia gama de aplicaciones. Las direcciones principales de esta disciplina científica son:

▪ desarrollo de sistemas y software informáticos;

▪ teoría de la información, que estudia procesos basados ​​en la transmisión, recepción, transformación y almacenamiento de información;

▪ métodos que le permiten crear programas para resolver problemas que requieren ciertos esfuerzos intelectuales cuando los usa una persona (inferencia lógica, comprensión del habla, percepción visual, etc.);

▪ análisis del sistema, que consiste en estudiar el propósito del sistema diseñado y determinar los requisitos que debe cumplir;

▪ métodos de animación, infografía, multimedia;

▪ telecomunicaciones (redes informáticas globales);

▪ diversas aplicaciones que se utilizan en la fabricación, la ciencia, la educación, la medicina, el comercio, la agricultura, etc.

En la mayoría de los casos, se considera que la informática consta de dos tipos de medios:

1) equipo técnico - informático;

2) software: toda la variedad de programas informáticos existentes.

A veces hay otra rama principal: herramientas algorítmicas.

En el mundo moderno, el papel de la informática es enorme. Cubre no solo la esfera de la producción material, sino también los aspectos intelectuales y espirituales de la vida. El aumento de la producción de equipos informáticos, el desarrollo de las redes de información, el surgimiento de nuevas tecnologías de la información afectan significativamente todas las esferas de la sociedad: producción, ciencia, educación, medicina, cultura, etc.

1.2. El concepto de información

La palabra "información" en latín significa información, aclaración, presentación.

La información es información sobre objetos y fenómenos del mundo circundante, sus propiedades, características y estado, percibidos por los sistemas de información. La información no es una característica del mensaje, sino de la relación entre el mensaje y su analizador. Si no hay consumidor, al menos potencial, no tiene sentido hablar de información.

En informática, la información se entiende como una determinada secuencia de designaciones simbólicas (letras, números, imágenes y sonidos, etc.), que llevan una carga semántica y se presentan de forma comprensible para una computadora. Tal carácter nuevo en tal secuencia de caracteres aumenta el contenido de información del mensaje.

1.3. Sistema de codificación de información

La codificación de información se utiliza para unificar la forma de presentación de datos que pertenecen a diferentes tipos, con el fin de automatizar el trabajo con la información.

La codificación es la expresión de datos de un tipo a través de datos de otro tipo. Por ejemplo, los lenguajes humanos naturales pueden considerarse sistemas de codificación de conceptos para expresar pensamientos a través del habla, y los alfabetos también son sistemas de codificación de componentes del lenguaje mediante símbolos gráficos.

En tecnología informática, se utiliza la codificación binaria. La base de este sistema de codificación es la representación de los datos a través de una secuencia de dos caracteres: 0 y 1. Estos caracteres se denominan dígitos binarios (binary digit), o bit abreviado (bit). Un bit puede codificar dos conceptos: 0 o 1 (sí o no, verdadero o falso, etc.). Con dos bits es posible expresar cuatro conceptos diferentes y con tres bits es posible codificar ocho valores diferentes.

La unidad más pequeña de codificación de información en tecnología informática después de un bit es un byte. Su relación con un bit refleja la siguiente relación: 1 byte = 8 bits = 1 carácter.

Por lo general, un byte codifica un carácter de información textual. En base a esto, para documentos de texto, el tamaño en bytes corresponde al tamaño léxico en caracteres.

Una unidad mayor de codificación de información es un kilobyte, relacionado con un byte en la siguiente proporción: 1 Kb = 1024 bytes.

Otras unidades de codificación de información, más grandes, son símbolos que se obtienen añadiendo los prefijos mega (Mb), giga (GB), tera (Tb):

1 MB = 1 048 580 bytes;

1 GB = 10 737 740 000 bytes;

1 TB = 1024 GB.

Para codificar un número entero en binario, tome el número entero y divídalo por la mitad hasta que el cociente sea igual a uno. El conjunto de residuos de cada división, que se escribe de derecha a izquierda junto con el último cociente, será el análogo binario de un número decimal.

En el proceso de codificación de números enteros del 0 al 255, basta con utilizar 8 bits de código binario (8 bits). El uso de 16 bits le permite codificar números enteros del 0 al 65, y el uso de 535 bits, más de 24 millones de valores diferentes.

Para codificar números reales, se utiliza la codificación de 80 bits. En este caso, el número se convierte primero a una forma normalizada, por ejemplo:

2,1427926 = 0,21427926? 101;

500 = 000? 0,5.

La primera parte del número codificado se llama mantisa, y la segunda parte son las características. La parte principal de 80 bits se reserva para almacenar la mantisa, y se reserva un número fijo de bits para almacenar la característica.

1.4. Codificación de información de texto.

La información textual se codifica en código binario mediante la designación de cada carácter del alfabeto por un número entero determinado. Usando ocho dígitos binarios, es posible codificar 256 caracteres diferentes. Este número de caracteres es suficiente para expresar todos los caracteres de los alfabetos inglés y ruso.

En los primeros años del desarrollo de la tecnología informática, las dificultades para codificar información textual se debían a la falta de los estándares de codificación necesarios. En la actualidad, por el contrario, las dificultades existentes están asociadas a una multitud de normas que operan simultáneamente ya menudo en conflicto.

Para el inglés, que es un medio de comunicación internacional no oficial, estas dificultades han sido resueltas. El US Standards Institute desarrolló e introdujo el sistema de codificación ASCII (American Standard Code for Information Interchange).

Para codificar el alfabeto ruso, se han desarrollado varias opciones de codificación:

1) Windows-1251: presentado por Microsoft; dado el uso generalizado de los sistemas operativos (SO) y otros productos de software de esta empresa en la Federación Rusa, se ha generalizado;

2) KOI-8 (Código de intercambio de información, ocho dígitos): otra codificación popular del alfabeto ruso, común en las redes informáticas en el territorio de la Federación Rusa y en el sector ruso de Internet;

3) ISO (Organización Internacional de Normalización - Instituto Internacional de Normalización): un estándar internacional para codificar caracteres en el idioma ruso. En la práctica, esta codificación rara vez se utiliza.

Un conjunto limitado de códigos (256) crea dificultades para los desarrolladores de un sistema unificado para codificar información textual. Como resultado, se propuso codificar caracteres no con números binarios de 8 bits, sino con números con un bit grande, lo que provocó una expansión del rango de posibles valores de código. El sistema de codificación de caracteres de 16 bits se llama universal - UNICODE. Dieciséis bits permiten códigos únicos para 65 536 caracteres, que es suficiente para la mayoría de los idiomas en una tabla de caracteres.

A pesar de la simplicidad del enfoque propuesto, la transición práctica a este sistema de codificación no pudo implementarse durante mucho tiempo debido a la falta de recursos informáticos, ya que en el sistema de codificación UNICODE todos los documentos de texto se vuelven automáticamente el doble de grandes. A fines de la década de 1990 los medios técnicos han alcanzado el nivel requerido, se ha iniciado una transferencia gradual de documentos y software al sistema de codificación UNICODE.

1.5. Codificación de información gráfica

Hay varias formas de codificar la información gráfica.

Al examinar una imagen gráfica en blanco y negro con una lupa, se nota que incluye varios puntos diminutos que forman un patrón característico (o trama). Las coordenadas lineales y las propiedades individuales de cada uno de los puntos de la imagen se pueden expresar mediante números enteros, por lo que el método de codificación de trama se basa en el uso de un código binario para representar datos gráficos. El estándar conocido es la reducción de las ilustraciones en blanco y negro en forma de una combinación de puntos con 256 tonos de gris, es decir, se necesitan números binarios de 8 bits para codificar el brillo de cualquier punto.

La codificación de imágenes gráficas en color se basa en el principio de descomponer un color arbitrario en componentes básicos, que se utilizan como tres colores primarios: rojo (Red), verde (Green) y azul (Blue). En la práctica, se acepta que cualquier color que perciba el ojo humano puede obtenerse mediante una combinación mecánica de estos tres colores. Este sistema de codificación se llama RGB (por las primeras letras de los colores primarios). Cuando se utilizan 24 bits para codificar gráficos en color, este modo se denomina color verdadero.

Cada uno de los colores primarios se asigna a un color que complementa el color primario con el blanco. Para cualquiera de los colores primarios, el color complementario será el que esté formado por la suma de un par de otros colores primarios. En consecuencia, entre los colores adicionales se pueden distinguir cyan (Cyan), magenta (Magenta) y amarillo (Yellow). El principio de descomposición de un color arbitrario en sus componentes constituyentes se usa no solo para los colores primarios, sino también para los adicionales, es decir, cualquier color puede representarse como la suma de los componentes cian, magenta y amarillo. Este método de codificación por colores se utiliza en la impresión, pero también utiliza la cuarta tinta: negra (negra), por lo que este sistema de codificación se indica con cuatro letras: CMYK. Para representar gráficos en color en este sistema, se utilizan 32 bits. Este modo también se llama a todo color.

Al reducir el número de bits utilizados para codificar el color de cada punto, se reduce la cantidad de datos, pero se reduce notablemente la gama de colores codificados. La codificación de gráficos en color con números binarios de 16 bits se denomina modo High Color. Al codificar información gráfica de color utilizando 8 bits de datos, solo se pueden transmitir 256 tonos. Este método de codificación de colores se llama índice.

1.6. Codificación de audio

Actualmente, no existe un sistema estándar único para codificar información de audio, ya que las técnicas y métodos para trabajar con información de audio han comenzado a desarrollarse en comparación con los últimos métodos para trabajar con otro tipo de información. Por lo tanto, muchas empresas diferentes que trabajan en el campo de la codificación de la información han creado sus propios estándares corporativos para la información de audio. Pero entre estos estándares corporativos, se destacan dos áreas principales.

El método FM (modulación de frecuencia) se basa en la afirmación de que, en teoría, cualquier sonido complejo se puede representar como una descomposición en una secuencia de señales armónicas simples de diferentes frecuencias. Cada una de estas señales armónicas es una onda sinusoidal regular y, por lo tanto, puede describirse numéricamente o codificarse. Las señales de sonido forman un espectro continuo, es decir, son analógicas, por lo tanto, su descomposición en series armónicas y su presentación en forma de señales digitales discretas se realiza mediante dispositivos especiales: convertidores de analógico a digital (ADC). La conversión inversa, que es necesaria para reproducir sonido codificado con un código numérico, se realiza mediante convertidores de digital a analógico (DAC). Debido a tales transformaciones de las señales de audio, se produce una pérdida de información asociada con el método de codificación, por lo que la calidad de la grabación de sonido con el método FM no suele ser lo suficientemente satisfactoria y corresponde a la calidad de sonido de los instrumentos musicales eléctricos más sencillos con un color característico de la música electrónica. Al mismo tiempo, este método proporciona un código completamente compacto, por lo que fue muy utilizado en aquellos años en los que los recursos de la tecnología informática eran claramente insuficientes.

La idea principal del método de síntesis de tabla de ondas (Wave-Table) es que en tablas preparadas previamente hay muestras de sonido para muchos instrumentos musicales diferentes. Estas muestras de sonido se denominan muestras. Los códigos numéricos incrustados en la muestra expresan sus características, como el tipo de instrumento, su número de modelo, tono, duración e intensidad del sonido, la dinámica de su cambio, algunos componentes del entorno en el que se observa el sonido y otros parámetros. que caracterizan las características del sonido. Dado que se utilizan sonidos reales para las muestras, la calidad de la información de sonido codificada es muy alta y se acerca al sonido de los instrumentos musicales reales, lo que está más en línea con el nivel actual de desarrollo de la tecnología informática moderna.

1.7. Modos y métodos de transferencia de información.

Para el correcto intercambio de datos entre nodos de una red de área local, se utilizan ciertos modos de transferencia de información:

1) transmisión símplex (unidireccional);

2) transmisión semidúplex, en la que la recepción y transmisión de información por parte de la fuente y el receptor se realizan alternativamente;

3) transmisión dúplex, en la que se realiza una transmisión simultánea en paralelo, es decir, cada estación transmite y recibe datos simultáneamente.

En los sistemas de información, se utiliza con mucha frecuencia la transmisión de datos dúplex o en serie. Asignar métodos sincrónicos y asincrónicos de transmisión de datos en serie.

El método síncrono se diferencia en que los datos se transfieren en bloques. Para sincronizar el funcionamiento del receptor y el transmisor, los bits de sincronización se envían al comienzo del bloque. Después de eso, se transmiten los datos, el código de detección de errores y el símbolo que indica el final de la transferencia. Esta secuencia forma el esquema estándar de transmisión de datos para el método síncrono. En el caso de la transmisión síncrona, los datos se transmiten como símbolos y como un flujo de bits. El código de detección de errores suele ser un código de detección de errores redundante cíclico (CRC), que está determinado por el contenido del campo de datos. Con su ayuda, puede determinar sin ambigüedades la confiabilidad de la información recibida.

Las ventajas del método de transferencia síncrona de datos incluyen:

▪ alta eficiencia;

▪ mecanismo integrado fiable de detección de errores;

▪ alta velocidad de transferencia de datos.

La principal desventaja de este método es el costoso hardware de la interfaz.

El método asíncrono difiere en que cada carácter se transmite en un paquete separado. Los bits de inicio alertan al receptor sobre el inicio de la transmisión, después de lo cual se transmite el carácter en sí. El bit de paridad se utiliza para determinar la validez de la transmisión. El bit de paridad es uno cuando el número de unos en un carácter es impar y cero cuando hay pares. El último bit, llamado "bit de parada", señala el final de la transmisión. Esta secuencia forma el esquema estándar de transferencia de datos para un método asíncrono.

Las ventajas del método de transferencia asíncrona son:

▪ equipos de interfaz económicos (en comparación con los síncronos);

▪ sistema de transmisión sencillo y probado.

Las desventajas de este método incluyen:

▪ pérdida de un tercio del ancho de banda para transmitir bits de servicio;

▪ baja velocidad de transmisión en comparación con el método síncrono;

▪ incapacidad de determinar la fiabilidad de la información recibida utilizando el bit de paridad en caso de errores múltiples.

El método de transferencia asíncrona se usa en sistemas en los que el intercambio de datos ocurre de vez en cuando y no se requiere una alta tasa de transferencia de datos.

1.8. Tecnologías de la información

La información es uno de los recursos más valiosos de la sociedad, por lo que el proceso de su procesamiento, así como los recursos materiales (por ejemplo, petróleo, gas, minerales, etc.), pueden percibirse como un tipo de tecnología. En este caso, serán válidas las siguientes definiciones.

Los recursos de información son un conjunto de datos que tienen valor para una empresa (organización) y actúan como recursos materiales. Estos incluyen textos, conocimientos, archivos de datos, etc.

La tecnología de la información es un conjunto de métodos, procesos de producción y herramientas de software y hardware que se combinan en una cadena tecnológica. Esta cadena asegura la recopilación, el almacenamiento, el procesamiento, la salida y la difusión de la información para reducir la complejidad del uso de los recursos de información, así como aumentar su confiabilidad y eficiencia.

Según la definición adoptada por la UNESCO, la tecnología de la información es un conjunto de disciplinas científicas, tecnológicas y de ingeniería interrelacionadas que estudian los métodos de organización eficaz del trabajo de las personas que se dedican al procesamiento y almacenamiento de la información, así como la tecnología informática. y métodos de organización e interacción con personas y equipos de producción.

El sistema de métodos y procesos de producción define las técnicas, principios y actividades que regulan el diseño y uso de software y hardware para el procesamiento de datos. Dependiendo de las tareas específicas de la aplicación que deben resolverse, se utilizan varios métodos de procesamiento de datos y medios técnicos. Hay tres clases de tecnologías de la información que le permiten trabajar con varios tipos de áreas temáticas:

1) globales, incluyendo modelos, métodos y herramientas que formalicen y permitan el uso de los recursos de información de la sociedad en su conjunto;

2) básico, diseñado para un área específica de aplicación;

3) específicos, realizando el tratamiento de determinados datos al resolver las tareas funcionales del usuario (en particular, las tareas de planificación, contabilidad, análisis, etc.).

El objetivo principal de la tecnología de la información es la producción y el procesamiento de la información para su análisis y la adopción de una decisión adecuada en base a ella, que prevea la implementación de cualquier acción.

1.9. Etapas del desarrollo de la tecnología de la información.

Hay varios puntos de vista sobre el desarrollo de la tecnología de la información con el uso de las computadoras. La puesta en escena se realiza a partir de los siguientes signos de división.

Asignación de etapas sobre los problemas del proceso de informatización de la sociedad:

1) hasta finales de la década de 1960. - el problema de procesar grandes cantidades de información en condiciones de capacidades de hardware limitadas;

2) hasta finales de la década de 1970. - acumulación de software desde el nivel de desarrollo de hardware;

3) desde principios de la década de 1980. - problemas de máxima satisfacción de las necesidades del usuario y la creación de una interfaz adecuada para trabajar en un entorno informático;

4) desde principios de la década de 1990. - desarrollo de un acuerdo y establecimiento de estándares, protocolos para las comunicaciones informáticas, organización del acceso a la información estratégica, etc.

Asignación de etapas según la ventaja que trae la tecnología informática:

1) desde principios de la década de 1960. - procesamiento eficiente de la información al realizar trabajos de rutina con un enfoque en el uso colectivo centralizado de los recursos del centro de cómputo;

2) desde mediados de la década de 1970. - la aparición de las computadoras personales (PC). Al mismo tiempo, ha cambiado el enfoque para crear sistemas de información: la orientación se está desplazando hacia el usuario individual para respaldar sus decisiones. Se utiliza el procesamiento de datos tanto centralizado como descentralizado;

3) desde principios de la década de 1990. - desarrollo de tecnología de telecomunicaciones para el procesamiento de información distribuida. Los sistemas de información se utilizan para ayudar a una organización a luchar contra los competidores.

Asignación de etapas por tipos de herramientas tecnológicas:

1) hasta la segunda mitad del siglo XIX. - tecnología de la información "manual", en la que las herramientas eran pluma, tinta, papel;

2) de finales del siglo XIX. - tecnología "mecánica", cuyas herramientas eran una máquina de escribir, teléfono, grabadora de voz, correo;

3) 1940-1960 siglo XNUMX - tecnología "eléctrica", cuyas herramientas eran grandes computadoras electrónicas (computadoras) y software relacionado, máquinas de escribir eléctricas, fotocopiadoras, grabadoras de voz portátiles;

4) desde principios de la década de 1970. - tecnología "electrónica", las herramientas principales son grandes computadoras y sistemas de control automatizado (ACS) y sistemas de recuperación de información (IPS) creados sobre su base, que están equipados con una amplia gama de sistemas de software;

5) desde mediados de la década de 1980. - tecnología de "computadora", el conjunto de herramientas principal es una PC con una amplia gama de productos de software estándar para diversos propósitos.

1.10. El advenimiento de las computadoras y la tecnología informática.

Durante muchos siglos, la gente ha estado tratando de crear varios dispositivos para facilitar los cálculos. En la historia del desarrollo de las computadoras y las tecnologías informáticas, hay varios eventos importantes que se han vuelto decisivos en la evolución posterior.

En los años 40. siglo XNUMX B. Pascal inventó un dispositivo mecánico que podía usarse para sumar números.

A finales del siglo XVIII. G. Leibniz creó un dispositivo mecánico para sumar y multiplicar números.

En 1946 se inventaron las primeras computadoras mainframe. Los científicos estadounidenses J. von Neumann, G. Goldstein y A. Berne publicaron un trabajo en el que presentaron los principios básicos para crear una computadora universal. Desde finales de la década de 1940. comenzaron a aparecer los primeros prototipos de tales máquinas, convencionalmente llamadas computadoras de primera generación. Estas computadoras se fabricaron con tubos de vacío y quedaron rezagadas con respecto a las calculadoras modernas en términos de rendimiento.

En el desarrollo posterior de las computadoras, se distinguen las siguientes etapas:

▪ segunda generación de ordenadores: la invención de los transistores;

▪ tercera generación de ordenadores: creación de circuitos integrados;

▪ cuarta generación de ordenadores: aparición de los microprocesadores (1971).

Los primeros microprocesadores fueron producidos por Intel, lo que condujo al surgimiento de una nueva generación de PC. Debido al interés masivo en este tipo de computadoras que surgió en la sociedad, IBM (International Business Machines Corporation) desarrolló un nuevo proyecto para crearlas, y Microsoft desarrolló un software para esta computadora. El proyecto finalizó en agosto de 1981 y la nueva PC se conoció como IBM PC.

El modelo de computadora desarrollado se hizo muy popular y rápidamente expulsó del mercado a todos los modelos anteriores de IBM en los años siguientes. Con la invención de la PC de IBM, comenzaron a producirse las computadoras estándar compatibles con PC de IBM, que constituyen la mayor parte del mercado de PC moderno.

Además de las computadoras compatibles con IBM PC, existen otros tipos de computadoras diseñadas para resolver problemas de diversa complejidad en diversas áreas de la actividad humana.

1.11. La evolución del desarrollo de las computadoras personales.

El desarrollo de la microelectrónica condujo a la aparición de elementos electrónicos integrados en microminiatura que reemplazaron a los diodos semiconductores y transistores y se convirtieron en la base para el desarrollo y uso de las PC. Estas computadoras tenían una serie de ventajas: eran compactas, fáciles de usar y relativamente baratas.

En 1971, Intel creó el microprocesador i4004 y, en 1974, el i8080, que tuvo un gran impacto en el desarrollo de la tecnología de microprocesadores. Esta empresa hasta el día de hoy sigue siendo líder del mercado en la producción de microprocesadores para PC.

Inicialmente, las PC se desarrollaron sobre la base de microprocesadores de 8 bits. Uno de los primeros fabricantes de computadoras con microprocesador de 16 bits fue IBM, hasta la década de 1980. especializada en la producción de grandes ordenadores. En 1981, lanzó por primera vez una PC que utilizaba el principio de una arquitectura abierta, lo que permitía cambiar la configuración de la computadora y mejorar sus propiedades.

A fines de la década de 1970 y otras grandes empresas de países punteros (EE.UU., Japón, etc.) comenzaron a desarrollar PC basadas en microprocesadores de 16 bits.

En 1984, apareció TIKMacintosh de Apple, un competidor de IBM. A mediados de la década de 1980. Se lanzaron computadoras basadas en microprocesadores de 32 bits. Los sistemas de 64 bits están disponibles actualmente.

Según el tipo de valores de los principales parámetros y teniendo en cuenta la aplicación, se distinguen los siguientes grupos de equipos informáticos:

▪ supercomputadora: un sistema único y súper eficiente que se utiliza para resolver problemas complejos y grandes cálculos;

▪ servidor: una computadora que proporciona sus propios recursos a otros usuarios; hay servidores de archivos, servidores de impresión, servidores de bases de datos, etc.;

▪ computadora personal: una computadora diseñada para usarse en la oficina o en casa. El usuario puede configurar, mantener e instalar software para este tipo de computadora;

▪ estación de trabajo profesional: una computadora con enorme rendimiento y diseñada para el trabajo profesional en un área determinada. La mayoría de las veces se suministra con equipo adicional y software especializado;

▪ computadora portátil: una computadora portátil con la potencia informática de una PC. Puede funcionar durante algún tiempo sin alimentación de la red eléctrica;

▪ una PC de bolsillo (organizador electrónico), de tamaño no mayor que una calculadora, con o sin teclado, similar en funcionalidad a una computadora portátil;

▪ PC en red: una computadora para uso comercial con un conjunto mínimo de dispositivos externos. El soporte operativo y la instalación del software se llevan a cabo de forma centralizada. También se utiliza para trabajar en una red informática y funcionar sin conexión;

▪ terminal: un dispositivo que se utiliza cuando se trabaja en modo fuera de línea. El terminal no contiene un procesador para ejecutar comandos; solo realiza operaciones de ingresar y transmitir comandos del usuario a otra computadora y devolver el resultado al usuario.

El mercado de las computadoras modernas y la cantidad de máquinas producidas están determinados por las necesidades del mercado.

1.12. Estructura de los sistemas informáticos modernos.

En la estructura de la PC actual, como la PC IBM, hay varios componentes principales:

▪ una unidad del sistema que organiza el trabajo, procesa información, realiza cálculos y garantiza la comunicación entre una persona y una computadora. La unidad del sistema de PC incluye una placa base, un altavoz, un ventilador, una fuente de alimentación y dos unidades de disco;

▪ placa del sistema (placa base), que consta de varias docenas de circuitos integrados para diversos fines. El circuito integrado se basa en un microprocesador, el cual está diseñado para realizar cálculos sobre un programa almacenado en un dispositivo de almacenamiento y el control general de la PC. La velocidad de una PC depende de la velocidad del procesador;

▪ Memoria del PC, que se divide en interna y externa:

a) la memoria interna (principal) es un dispositivo de almacenamiento asociado con el procesador y diseñado para almacenar programas y datos usados ​​que participan en los cálculos. La memoria interna se divide en operativa (memoria de acceso aleatorio - RAM) y permanente (memoria de solo lectura - ROM). La memoria de acceso aleatorio está destinada a recibir, almacenar y emitir información, y la memoria permanente está destinada a almacenar y emitir información;

b) la memoria externa (dispositivo de almacenamiento externo - ESD) se utiliza para almacenar grandes cantidades de información e intercambiarla con la RAM. Por diseño, las VCU están separadas de los dispositivos de PC centrales;

▪ tarjeta de audio (tarjeta de audio), utilizada para reproducir y grabar sonido;

▪ tarjeta de video (tarjeta de video), que proporciona reproducción y grabación de una señal de video.

Los dispositivos de entrada externos en una PC incluyen:

a) teclado: un conjunto de sensores que perciben la presión sobre las teclas y cierran algún circuito eléctrico;

b) mouse: un manipulador que simplifica el trabajo con la mayoría de las computadoras. Existen ratones mecánicos, óptico-mecánicos y ópticos, alámbricos e inalámbricos;

c) escáner: un dispositivo que le permite ingresar texto, imágenes, fotografías, etc. en una computadora en forma gráfica.

Los dispositivos de salida de información externa son:

a) un monitor utilizado para mostrar varios tipos de información en la pantalla. El tamaño de la pantalla del monitor se mide en pulgadas como la distancia entre las esquinas inferior izquierda y superior derecha de la pantalla;

b) una impresora utilizada para imprimir texto y gráficos preparados en una computadora. Hay impresoras matriciales, de inyección de tinta y láser.

Los dispositivos de entrada externos se utilizan para hacer que la información que el usuario tiene disponible para la computadora. El propósito principal de un dispositivo de salida externo es presentar la información disponible en una forma accesible para el usuario.

Tema 2. Tecnologías informáticas para el procesamiento de la información.

2.1. Clasificación y disposición de las computadoras.

Una computadora (del inglés computer - calculadora) es un dispositivo electrónico programable que es capaz de procesar información, realizar cálculos y realizar otras tareas. Las computadoras se dividen en dos tipos principales:

1) datos de evaluación digitales en forma de códigos binarios numéricos;

2) analógico, analizando cantidades físicas que cambian continuamente, que son análogas a las cantidades calculadas.

Actualmente, la palabra "computadora" se refiere a una computadora digital.

Las computadoras están basadas en hardware (Hardware) formado por elementos y dispositivos electrónicos y electromecánicos. El principio de funcionamiento de las computadoras es ejecutar programas (Software) que están predeterminados y claramente definidos por una secuencia de operaciones aritméticas, lógicas y otras.

La estructura de cualquier computadora está determinada por principios lógicos generales, sobre la base de los cuales se distinguen los siguientes dispositivos principales:

▪ memoria compuesta por celdas renumeradas;

▪ procesador, que incluye una unidad de control (CU) y una unidad aritmético-lógica (ALU);

▪ dispositivo de entrada;

▪ dispositivo de salida.

Estos dispositivos están conectados por canales de comunicación que transmiten información.

2.2. Arquitectura de Computadores

La arquitectura de la computadora se caracteriza por las cualidades de la máquina que afectan su interacción con el usuario. La arquitectura define un conjunto de propiedades y características de la máquina que un programador necesita saber para usar una computadora de manera efectiva para resolver problemas.

A su vez, la arquitectura determina los principios de organización del sistema informático y las funciones del dispositivo informático central. Sin embargo, no muestra cómo se implementan estos principios dentro de la máquina. La arquitectura no depende de recursos de máquina inaccesibles mediante programación. Si las computadoras tienen la misma arquitectura, entonces cualquier programa de código de máquina escrito para una computadora funciona de la misma manera en otra computadora con los mismos resultados.

Para realizar sus funciones, cualquier computadora requiere un conjunto mínimo de bloques funcionales.

La arquitectura de las computadoras de hoy tiene características clásicas, pero hay algunas diferencias. En particular, el dispositivo de almacenamiento (memoria) de las primeras computadoras de estructura clásica se dividía en dos tipos:

1) interno, que contiene información que fue procesada en él en algún momento;

2) externo, que es un repositorio de toda la información necesaria para el funcionamiento de una computadora.

En el curso del progreso tecnológico, ha aumentado el número de niveles en la jerarquía de memoria de las computadoras.

La unidad lógica aritmética y la unidad de control forman una sola unidad denominada unidad central de procesamiento. La lista de dispositivos para la entrada y salida de datos incluye varias unidades en discos magnéticos, ópticos y magneto-ópticos, escáneres, teclado, mouse, joystick, impresoras, trazadores, etc. La estructura de una PC moderna contiene dos partes principales: central y periférico, mientras que es costumbre referirse a la parte central del procesador central y la memoria interna.

La unidad central de procesamiento (CPU) es un dispositivo que procesa datos y realiza un control de software de este proceso. El procesador central consta de una ALU, una unidad de control y, a veces, la propia memoria del procesador; se implementa con mayor frecuencia en forma de un gran circuito integrado y se denomina microprocesador.

La memoria interna es un dispositivo diseñado para almacenar información en una forma codificada especial.

La memoria de acceso aleatorio, o memoria de acceso aleatorio (RAM), es una CPU que interactúa con el almacenamiento interno. La RAM se utiliza para recibir, almacenar y recuperar toda la información necesaria para realizar operaciones en la CPU.

Se necesitan dispositivos de almacenamiento externo para almacenar grandes cantidades de información que el procesador no utiliza actualmente. Estos incluyen: unidades de disco magnético, unidades de cinta magnética, unidades ópticas y magneto-ópticas.

La memoria virtual es una combinación de RAM, VZU y un conjunto de software y hardware.

La configuración de una computadora es una cierta composición de sus dispositivos, teniendo en cuenta sus características.

Una operación de entrada es la transferencia de información de los dispositivos periféricos a los centrales, una operación de salida es el proceso de transferencia de información de los dispositivos centrales a los periféricos.

Las interfaces son pares que llevan a cabo la comunicación entre dispositivos de PC en la informática.

2.3. Memoria en computadoras personales

La potencia de una computadora depende de su arquitectura y está determinada no solo por la frecuencia de reloj del procesador. El rendimiento del sistema también se ve afectado por la velocidad de la memoria y el ancho de banda del bus.

La forma en que interactúan la CPU y el OP depende de la memoria de la computadora y el conjunto de chips instalado en la placa del sistema.

Los dispositivos de memoria se utilizan para almacenar información. Sus funciones incluyen su registro y lectura. En conjunto, estas funciones se conocen como acceso a la memoria.

Una de las características más importantes de la memoria es la capacidad y el tiempo de acceso. La mayoría de las veces, la memoria incluye muchos elementos de almacenamiento idénticos. Dichos elementos sirvieron anteriormente como núcleos de ferrita, que se combinaron en una matriz de memoria de bits. Actualmente, los elementos de memoria del OP son circuitos integrados grandes (LSI).

Cuando el procesador procesa la información, es posible acceder a cualquier celda del OP, en base a esto, se denomina memoria de acceso aleatorio o RAM. Por lo general, las PC tienen OP, que se realiza en microcircuitos de tipo dinámico, con celdas ensambladas en una matriz.

En la memoria de tipo estático, la información se almacena en flip-flops estáticos. Para la memoria estática no se aplican ciclos de regeneración y operaciones de recarga, es decir, el tiempo de acceso a la memoria estática es mucho menor que a la memoria dinámica. La velocidad del procesador depende en gran medida de la velocidad del sistema operativo utilizado. Al mismo tiempo, afecta el rendimiento de todo el sistema. Para implementar un elemento de almacenamiento de memoria dinámica, se requieren 1-2 transistores, para estática - 4-6, es decir, el costo de la memoria estática supera significativamente el costo de la dinámica. En base a esto, una PC usa con mayor frecuencia RAM de tipo dinámico y, para mejorar el rendimiento del sistema, ultrarrápida o memoria caché. La memoria súper rápida está hecha de elementos de tipo estático. En este caso, el bloque de datos procesados ​​por el procesador se coloca en la memoria caché, pero solo se accede a la RAM cuando se necesitan datos que no están contenidos en la memoria caché. El uso de la memoria caché permite coordinar el funcionamiento del procesador y el sistema operativo sobre elementos de tipo dinámico en términos de velocidad.

Los circuitos integrados de memoria son producidos en pequeñas cantidades por empresas japonesas, coreanas, estadounidenses y europeas.

La memoria de solo lectura, o ROM, está diseñada para almacenar el BIOS, lo que a su vez hace que el software sea invariable en la arquitectura de la placa base. Además, el BIOS contiene el conjunto necesario de programas de E/S que garantizan el funcionamiento de los dispositivos periféricos.

Además de los programas de E/S, la ROM incluye:

▪ programa de prueba al encender la computadora POST;

▪ un programa de carga de arranque que realiza la función de cargar el sistema operativo desde el disco.

Debido a la disminución de los precios de las ROM flash, los elementos de almacenamiento del BIOS se utilizan para almacenar información en la que la información se puede borrar eléctricamente o mediante radiación ultravioleta. Por el momento, la memoria flash se usa con mayor frecuencia para estos fines, lo que le permite realizar correcciones en el BIOS.

2.4. El concepto de un software de sistema de comando y computadora

Cada programa de computadora es una secuencia de comandos individuales. Un comando es una descripción de una operación que realiza una computadora. Por lo general, una instrucción tiene su propio código (símbolo), datos fuente (operandos) y resultado. El conjunto de comandos que ejecuta una computadora determinada es un sistema de comandos para una computadora determinada.

Los programas informáticos son un conjunto de programas, procedimientos e instrucciones, así como la documentación técnica relacionada con ellos, que permiten utilizar una computadora para resolver tareas específicas.

De acuerdo con las áreas de aplicación, el software de computadora se divide en sistema y aplicación.

El software del sistema, o general, actúa como un "organizador" de todos los componentes de la computadora, así como de los dispositivos externos conectados a ella.

El software del sistema consta de dos componentes:

1) sistema operativo: todo un complejo de programas de control que son una interfaz entre los componentes de la PC y garantizan el uso más eficiente de los recursos de la computadora. El sistema operativo se carga cuando se enciende la computadora;

2) utilidades - programas auxiliares de mantenimiento.

Las utilidades incluyen:

▪ programas de diagnóstico informático: comprobar la configuración del ordenador y la funcionalidad de sus dispositivos; En primer lugar, se comprueban los discos duros en busca de errores;

▪ programas de optimización del disco: brindan un acceso más rápido a la información almacenada en el disco duro optimizando la ubicación de los datos en él. El proceso de optimización de datos en un disco duro se conoce mejor como proceso de desfragmentación del disco;

▪ programas de limpieza de disco: busque y elimine información innecesaria (por ejemplo, archivos temporales, archivos temporales de Internet, archivos ubicados en la papelera de reciclaje, etc.);

▪ programas de caché de disco: aceleran el acceso a los datos en el disco organizando un búfer de caché en el sistema operativo de la computadora que contiene las áreas del disco utilizadas con mayor frecuencia;

▪ programas de compresión dinámica de discos: aumentan la cantidad de información almacenada en los discos duros comprimiéndola dinámicamente. Las acciones de estos programas no son perceptibles para el usuario, aparecen sólo a través de un aumento en la capacidad del disco y un cambio en la velocidad de acceso a la información;

▪ programas empaquetadores (o archivadores): empaquetan datos en discos duros mediante el uso de métodos especiales de compresión de información. Estos programas le permiten liberar una cantidad significativa de espacio en disco comprimiendo información;

▪ programas antivirus: previenen la infección por un virus informático y eliminan sus consecuencias;

▪ sistemas de programación: un conjunto de programas para automatizar el proceso de programación de scripts informáticos.

El software de aplicación es un programa especial que se utiliza para resolver ciertos problemas prácticos. Actualmente, los programadores han desarrollado muchas aplicaciones utilizadas en matemáticas, contabilidad y otros campos de la ciencia.

2.5. Sistema Básico de Entrada/Salida (BIOS). Entendiendo la RAM CMOS

El sistema de entrada y salida Vasova (Sistema básico de entrada y salida - BIOS) es, por un lado, una parte integral del hardware, por otro lado, uno de los módulos de software del sistema operativo. La aparición de este nombre se debe al hecho de que el BIOS incluye un conjunto de programas de E/S. Con la ayuda de estos programas, el sistema operativo y los programas de aplicación pueden interactuar con varios dispositivos de la computadora, así como con dispositivos periféricos.

Como parte integral del hardware, el sistema BIOS en una PC se implementa como un solo chip instalado en la placa base de la computadora. La mayoría de los adaptadores de video y controladores de almacenamiento modernos tienen su propio BIOS que complementa el BIOS del sistema. Uno de los desarrolladores del BIOS es IBM, que creó NetBIOS. Este producto de software no se puede copiar, por lo que otros fabricantes de computadoras se han visto obligados a utilizar chips de BIOS de terceros. Las versiones específicas del BIOS están asociadas con el conjunto de chips (o conjunto de chips) que se encuentra en la placa base.

Como módulo de software del sistema operativo, el sistema BIOS contiene un programa de prueba POST (Power On Self Test) cuando se enciende la computadora. Cuando ejecuta este programa, se prueban los componentes principales de la computadora (procesador, memoria, etc.). Si la computadora tiene problemas para encenderse, es decir, el BIOS no puede completar la prueba inicial, la notificación de error aparecerá como una serie de pitidos.

La memoria "inmutable" CMOS RAM almacena información sobre la configuración de la computadora (la cantidad de memoria, tipos de unidades, etc.). Esta es la información que necesitan los módulos de software BIOS. Esta memoria se basa en cierto tipo de estructuras CMOS (CMOS - Complementary Metal Oxide Semiconductor), que se caracterizan por un bajo consumo de energía. La memoria CMOS no es volátil, ya que recibe energía de una batería ubicada en la placa del sistema o de una batería de celdas galvánicas montada en la carcasa de la unidad del sistema.

El cambio de configuración en CMOS se realiza a través del programa SETUP. Se puede invocar presionando una combinación especial de teclas (DEL, ESC, CTRL-ESC o CRTL-ALT-ESC) durante el arranque (algunos BIOS le permiten ejecutar SETUP en cualquier momento presionando CTRL-ALT-ESC). En AMI BIOS, esto se hace con mayor frecuencia presionando la tecla DEL (y manteniéndola presionada) después de presionar el botón RESET o de encender la computadora.

Tema 3. Arquitectura de hardware y software de tecnologías compatibles con IBM

3.1. microprocesadores

La unidad central de procesamiento es una parte integral de cualquier computadora. Suele ser un gran circuito integrado, que es un cristal de silicio en una caja de plástico, cerámica o cermet, en el que hay cables para recibir y emitir señales eléctricas. Las funciones de la CPU son realizadas por microprocesadores. Realizan cálculos, transferencia de datos entre registros internos y control sobre el curso del proceso computacional. El microprocesador interactúa directamente con el OP y los controladores de la placa base. Los principales portadores de información en su interior son los registros.

Una parte integral del microprocesador son:

▪ ALU, que consta de varios bloques, por ejemplo, una unidad de procesamiento de números enteros y una unidad de procesamiento de coma flotante;

▪ un dispositivo de control que genera señales de control para ejecutar comandos;

▪ registros internos.

El funcionamiento de cada unidad de microprocesador se basa en el principio de canalización, que es el siguiente. La implementación de cada instrucción de la máquina se divide en etapas separadas, y la ejecución de la siguiente instrucción del programa puede comenzar antes de que se complete la anterior. Por lo tanto, el microprocesador ejecuta simultáneamente varios comandos de programa uno tras otro, y el tiempo para ejecutar un bloque de comandos se reduce varias veces. Una arquitectura superescalar es una arquitectura basada en el principio de tubería. Esto es posible si hay varias unidades de procesamiento en el microprocesador.

En el programa, puede haber comandos para transferir el control, cuya ejecución depende de los resultados de la ejecución de los comandos anteriores. En los microprocesadores modernos, cuando se utiliza una arquitectura segmentada, se proporcionan mecanismos para predecir las transiciones. En otras palabras, si ha aparecido una instrucción de salto condicional en la cola de instrucciones, entonces se predice qué instrucción se ejecutará a continuación antes de que se determine la bandera de salto. La rama seleccionada del programa se ejecuta en la tubería, sin embargo, el resultado se registra solo después de que se calcula el signo de transición, cuando la transición se selecciona correctamente. En caso de selección incorrecta de la rama del programa, el microprocesador retrocede y realiza las operaciones correctas de acuerdo con el signo de transición calculado.

Las características importantes del microprocesador son:

▪ su rendimiento, que depende en gran medida de la frecuencia de reloj del microprocesador;

▪ arquitectura del microprocesador, que determina qué datos puede procesar, qué instrucciones de máquina se incluyen en el conjunto de comandos que ejecuta, cómo se procesan los datos y cuánta memoria interna tiene el microprocesador.

La estructura del microprocesador puede incluir una memoria caché (superoperacional), proporcionando una transferencia de información más rápida que el OP. Hay una memoria caché de primer nivel, que suele estar integrada en el mismo chip y funciona a la misma frecuencia que el microprocesador; Memoria caché de segundo nivel: compartida cuando las instrucciones y los datos se almacenan juntos y dividida cuando se almacenan en diferentes lugares.

Al resolver problemas matemáticos y físicos complejos, algunas computadoras prevén el uso de un dispositivo especial llamado coprocesador matemático. Este dispositivo es un circuito integrado especializado que funciona en conjunto con la CPU y está diseñado para realizar operaciones matemáticas de punto flotante.

3.2. Tableros del sistema. Autobuses, interfaces

La parte electrónica principal de la PC está ubicada estructuralmente en la unidad del sistema. La unidad del sistema puede ser de varios tamaños y tipos, por ejemplo de escritorio, tipo torre. Varios componentes de la computadora dentro de la unidad del sistema se encuentran en la placa del sistema, que se denomina placa base.

La placa base juega un papel importante, ya que de sus características depende en gran medida el funcionamiento del PC. Existen varios tipos de placas base que suelen estar diseñadas para microprocesadores específicos. La elección de la placa base determina en gran medida la posibilidad de futuras actualizaciones de la computadora. A la hora de elegir una placa base, tenga en cuenta las siguientes características:

▪ posibles tipos de microprocesadores utilizados, teniendo en cuenta sus frecuencias de funcionamiento;

▪ número y tipo de conectores del bus del sistema;

▪ tarifa básica;

▪ la capacidad de ampliar la RAM y la memoria caché;

▪ capacidad para actualizar el sistema básico de entrada/salida (BIOS).

La placa del sistema contiene uno o más circuitos integrados. Gestionan las comunicaciones entre el procesador, la memoria y los dispositivos de E/S. Se les llama el conjunto de chips del sistema.

Intel 440LX, Intel 440BX tienen la mayor demanda entre los microcircuitos. El mayor fabricante de placas base es Intel, que ha introducido la mayoría de las innovaciones tecnológicas y técnicas para las placas base. Sin embargo, los productos Intel no son baratos.

Directamente en la placa base se encuentra el bus del sistema, que está diseñado para transferir información entre el procesador y el resto de los componentes de la PC. Con la ayuda del bus, se lleva a cabo tanto el intercambio de información como la transmisión de direcciones y señales de servicio.

Las computadoras compatibles con IBM PC originalmente usaban un bus de 16 bits que funcionaba a 8 MHz. Después de la llegada de nuevos microprocesadores y periféricos de alta velocidad, se propuso un nuevo estándar: el bus MCA con una velocidad de reloj más alta. Contenía funciones de arbitraje para evitar situaciones de conflicto cuando varios dispositivos trabajan juntos. Este bus ha aumentado el rendimiento y ha logrado una mayor compacidad, y el ancho del bus es MCA-16 y 32.

En 1989, se desarrolló el bus EISA, que en realidad se convirtió en un complemento de ISA. Este bus se utilizó principalmente en servidores de alto rendimiento y estaciones de trabajo profesionales con requisitos de alto rendimiento.

Desde 1991, los llamados buses locales se han utilizado para aumentar el rendimiento del sistema. Conectaron el procesador directamente a los controladores de los dispositivos periféricos y, por lo tanto, aumentaron la velocidad general de la PC. Entre los buses locales, el más famoso es el VL-bus, que estaba enfocado a PC con microprocesadores de la familia i486, aunque también puede funcionar con procesadores Pentium.

El bus PCI independiente del procesador funciona a una frecuencia de reloj de 33 MHz y tiene una alta tasa de transferencia de datos. Especialmente para este bus, se han lanzado muchos adaptadores para dispositivos periféricos: tarjetas de video, controladores de disco, adaptadores de red, etc.

Para trabajar con datos gráficos y de video, se desarrolló el bus AGP, que es más rápido que PCI. El bus AGP conecta directamente el adaptador de gráficos a la memoria RAM de la PC, y esto es muy importante cuando se trabaja con aplicaciones de video, bidimensionales y tridimensionales; Opera a una frecuencia de 66 MHz.

Los periféricos se conectan al bus del sistema mediante controladores o adaptadores. Los adaptadores son placas especiales que son diferentes para diferentes tipos de periféricos.

3.3. Controles de dispositivos externos

Los dispositivos externos proporcionan entrada, salida y acumulación de información en la PC, interactúan con el procesador y el sistema operativo a través del sistema o bus local, así como a través de los puertos de entrada y salida. Están ubicados tanto fuera de la unidad del sistema (teclado, mouse, monitor, impresora, módem externo, escáner) como dentro de ella (unidades de disco, controladores de dispositivos, módems de fax internos). A menudo, los dispositivos externos se denominan periféricos, aunque en sentido estricto el término "periférico" significa una parte de los dispositivos que proporcionan entrada y salida de información (teclados, punteros, escáneres, impresoras, etc.).

La mayoría de los dispositivos externos para PC compatibles con IBM están controlados por controladores que están instalados en las ranuras de expansión de la placa base. Un controlador es una placa que controla el funcionamiento de un tipo particular de dispositivos externos y asegura su comunicación con la placa del sistema. La mayoría de los controladores son tarjetas de expansión del sistema, con la excepción de los controladores de puerto y las unidades de disco duro y de disquete que se integran directamente en la placa base. En las primeras PC compatibles con IBM, estos controladores generalmente se colocaban en una placa separada llamada multiplato o multicard. A veces, otros controladores están integrados en la placa base de las computadoras portátiles, incluidos los adaptadores de video y las tarjetas de sonido.

Las placas de expansión, denominadas placas secundarias, se instalan en la placa base. Están diseñados para conectar dispositivos adicionales al bus de la PC, y la placa base suele tener de 4 a 8 ranuras de expansión. De acuerdo con el bitness del procesador y los parámetros del bus de datos externo de la placa base, son de 8, 16 y 32 bits.

Las placas hijas se dividen en dos tipos:

1) de tamaño completo, es decir, de la misma longitud que la placa base;

2) de tamaño medio, es decir, dos veces más corto.

Se puede instalar cualquier placa secundaria en las ranuras de expansión si es compatible con el bus en términos de control, bitness y fuente de alimentación.

El puerto serial transmite información bit a bit, y los dispositivos como un mouse, un módem externo y un trazador se conectan a través de los puertos seriales.

Los tipos más importantes de tarjetas de expansión son:

1) adaptadores de video (requeridos para el funcionamiento normal de la PC);

2) módems internos (requeridos para usar módems internos);

3) tarjetas de sonido (diseñadas para sistemas multimedia);

4) Adaptadores LAN (requeridos cuando se usa una computadora en un entorno de red de área local).

Además de las anteriores, se utilizan otros tipos de tarjetas de expansión:

▪ control del escáner;

▪ control de serpentinas;

▪ interfaz SCSI;

▪ controladores de dispositivos de realidad virtual;

▪ CAD;

▪ dispositivos de lectura de códigos de barras;

▪ control del lápiz óptico;

▪ conexiones con ordenadores centrales;

▪ tableros de acelerador.

La PC tiene controladores de E/S especiales, que se implementan a través de los puertos de E/S.

El puerto serial transmite información bit a bit, mientras que el puerto paralelo transmite información byte por byte. Los puertos serie conectan dispositivos como un mouse, un módem externo y un trazador.

3.4. Acumuladores de información

Un dispositivo diseñado para el almacenamiento a largo plazo de cantidades significativas de información se denomina unidad o dispositivo de almacenamiento externo, un dispositivo de almacenamiento masivo.

Dependiendo de la ubicación en la PC, las unidades se distinguen:

1) externos, que están fuera de la unidad del sistema y tienen su propia caja, fuente de alimentación, así como un interruptor y un cable;

2) internos, que se encuentran en el bastidor de montaje de la unidad del sistema informático. Estos dispositivos no tienen su propia carcasa y están conectados al controlador de almacenamiento y a la fuente de alimentación de la PC.

Según el método de registro, se distinguen los dispositivos de acceso aleatorio y los dispositivos de acceso secuencial.

Los principales tipos de unidades de disco son:

▪ unidades de disquete;

▪ unidades de disco duro magnético (HDD), disco duro;

▪ dispositivos de almacenamiento en CD extraíbles.

En las unidades de disquete (disquetes), la información se graba a lo largo de pistas, divididas en sectores separados. Existen brechas intersectoriales entre estos sectores. Según el tipo de dispositivo y medio y el método de marcado de estos últimos, se seleccionan el número de pistas y sectores y el tamaño del sector.

El principio de funcionamiento de tales unidades es que el disquete, que está instalado en la unidad, gira a una velocidad de 300-360 rpm, lo que brinda acceso al sector deseado. La escritura de información de control especial en un disco se denomina formateo.

Las unidades de disco duro son varios discos de metal que se colocan en el mismo eje y se encierran en una caja de metal sellada. Estos discos deben formatearse antes de su uso. En los discos duros, la información se encuentra en las pistas y dentro de las pistas, en los sectores. Un conjunto de pistas en un paquete de discos magnéticos con los mismos números se llama cilindro.

Entre las principales características de los HDD se encuentran:

▪ capacidad de información;

▪ densidad de registro;

▪ número de pistas;

▪ tiempo de acceso (milisegundos);

▪ dimensiones generales externas;

▪ unidades de CD regrabables;

▪ dispositivos de almacenamiento en discos magnéticos extraíbles de alta capacidad;

▪ unidades de discos magnetoópticos.

Dichos variadores se conectan al bus del sistema mediante varios tipos de interfaz, incluidos los elementos de conexión y los circuitos de control auxiliar necesarios para conectar los dispositivos.

Las unidades de CD extraíbles se utilizan cuando se utilizan sistemas multimedia. Estas unidades (CD-ROM) están adaptadas para leer información de CDs de hasta 700 MB. La grabación en dichos discos se lleva a cabo una vez utilizando un equipo especial.

Las unidades de CD-RW, a diferencia de las unidades de CD-R, permiten múltiples reescrituras.

Las unidades de disco magnético extraíbles de alta capacidad están diseñadas para grabar hasta 200 MB de información o más en un disco extraíble.

Las unidades en discos magnetoópticos utilizan un esquema original para leer y escribir información, lo que garantiza una alta capacidad de información de los medios y la confiabilidad del almacenamiento de la información registrada. La grabación en estos medios se lleva a cabo durante mucho tiempo y la lectura es lo suficientemente rápida.

Los dispositivos para escribir y leer información digital en un casete de cinta magnética se denominan serpentinas. Son unidades de cinta. Se utilizan para el archivo de copia de seguridad de la información. Entre las cualidades positivas de dichos registros se encuentran las grandes cantidades de información almacenada y el bajo costo de almacenamiento de datos.

3.5. Controladores de video y monitores

Los dispositivos que muestran información en la pantalla del monitor se denominan adaptadores de video o controladores de video. El controlador de video es una tarjeta de expansión que proporciona la formación de una imagen en la pantalla del monitor utilizando información que se transmite desde el procesador.

Los controladores de video se conectan a una PC mediante buses PCI o AGP locales especiales. La interfaz AGP se utiliza para acelerar el intercambio de datos entre el procesador y la tarjeta de video. Muchas tarjetas de video están diseñadas para conectarse a la placa base a través del conector AGP.

La información se muestra en modo texto o gráficos. El modo de texto utiliza una imagen de carácter por carácter de los datos en la pantalla del monitor, y los datos de la imagen se almacenan en la ROM. Las imágenes después de encender la computadora se sobrescriben de la ROM al OP. Cuando se trabaja en modo gráfico, se utiliza una visualización punto por punto de la información en pantalla, modelándose cada punto de la pantalla mediante una serie de bits que caracterizan el color de cada uno de los puntos visualizados. En el modo VGA, cada punto se especifica mediante una secuencia de cuatro bits, por lo que cada punto se puede mostrar en uno de los 16 = 24 colores posibles. El modelado de pantallas gráficas se puede realizar con diferentes conjuntos de puntos, tanto en vertical como en horizontal.

Los adaptadores de video modernos se denominan aceleradores de gráficos, ya que tienen chips especiales que le permiten acelerar el procesamiento de grandes cantidades de datos de video. Además, estos aceleradores de gráficos se denominan aceleradores, tienen su propio microprocesador y memoria especializados. El tamaño de esta memoria es importante, ya que forma un mapa de bits gráfico completo de la pantalla. En el proceso de su trabajo, el adaptador de video usa su propia memoria, pero no está operativa.

Sin embargo, para la reproducción de imágenes de alta calidad, no es suficiente tener la memoria de video de la cantidad requerida. Es importante que el monitor pueda emitir en modos de alta resolución y que el software que configura la imagen pueda admitir el modo de video apropiado.

Las computadoras de escritorio usan monitores de tubo de rayos catódicos, monitores de cristal líquido (LCD) y, con menos frecuencia, monitores de plasma.

Cuando se trabaja en entornos gráficos, se deben utilizar monitores con un tamaño de pantalla de al menos 15-17 pulgadas. Entre los principales parámetros de los monitores se encuentran:

▪ resolución máxima;

▪ longitud diagonal;

▪ distancia entre píxeles;

▪ velocidad de fotogramas;

▪ grado de cumplimiento de las normas de seguridad ambiental.

Se considera que una imagen es de mejor calidad si la distancia entre píxeles es mínima y la velocidad de fotogramas es alta. A una frecuencia de al menos 75 Hz, se garantiza el nivel de comodidad de la imagen para el ojo. La frecuencia de actualización ideal es de 110 Hz, en la que la imagen se percibe completamente inmóvil. La velocidad de fotogramas no es constante, es decir, cuando se trabaja con una resolución más alta, el mismo monitor utiliza una velocidad de fotogramas más baja. El tipo de adaptador de video utilizado también afecta la calidad de la imagen, ya que es posible que los modelos económicos no admitan la frecuencia adecuada.

Las computadoras personales usan pantallas LCD y TFT, así como pantallas con escaneo de pantalla dual. Las pantallas TFT son las más prometedoras, pero bastante caras. La resolución de las pantallas TFT es de 640x480, y en las PC portátiles más caras: 800x600 píxeles y, con menos frecuencia, 1024x768.

3.6. Los dispositivos de entrada

El principal dispositivo de entrada estándar en una PC es el teclado. En su caso hay sensores clave, circuitos de descifrado y un microcontrolador. Cada clave corresponde a un número de serie específico. Cuando se presiona una tecla, la información sobre esto se transmite al procesador en forma de un código apropiado. Este código es interpretado por el controlador, un programa especial que acepta caracteres ingresados ​​​​desde el teclado.

Hay teclas en el teclado que no envían ningún código al procesador y se utilizan para cambiar el estado de los indicadores especiales de estado del teclado.

Para ahorrar espacio, las computadoras portátiles y las Pocket PC usan teclados con una pequeña cantidad de teclas.

La disposición de las teclas del teclado corresponde al estándar de las máquinas de escribir latinas.

Los manipuladores de coordenadas son dispositivos de entrada de coordenadas. Estos incluyen ratones, trackballs y punteros.

El mouse está conectado a la computadora a través de un puerto serie. Cuando se mueve el mouse, la información sobre el tipo de este movimiento se transmite al controlador, que cambia la ubicación del cursor del mouse en la pantalla. Gracias a esto, es posible informar al programa de aplicación de los valores actuales de sus coordenadas. El mouse juega un papel especial cuando se trabaja con información gráfica en editores gráficos, sistemas de diseño asistido por computadora. Los más utilizados son los botones izquierdo y derecho del ratón. Por lo general, los programas rastrean los clics simples y dobles del botón izquierdo del mouse, así como los clics individuales del botón derecho del mouse.

Un trackball es una bola integrada en el teclado, que se diferencia del ratón en que no es necesario moverla por la superficie de trabajo.

El puntero es un análogo del joystick y se coloca en el teclado.

Los trackballs y los punteros se usan con mayor frecuencia en las computadoras portátiles, mientras que las PDA usan una pantalla táctil como dispositivo de entrada de coordenadas.

Los escáneres son dispositivos para ingresar información gráfica en una computadora. Hay escáneres manuales, planos y de rollo; blanco y negro y color.

Usando un escáner de mano, es necesario moverlo a lo largo de la superficie de la hoja de la que se toma la imagen. Los elementos de imagen separados se pueden ingresar en partes y combinar en la secuencia requerida usando programas especiales.

Los escáneres de superficie plana son fáciles de usar, más productivos que los escáneres manuales y más caros. Cuando se trabaja con tales escáneres, el libro en forma expandida se coloca en la tableta del escáner y lee la hoja completa por sí solo. Estos escáneres tienen una alta resolución, por lo que se utilizan para ingresar fotografías e ilustraciones complejas en una PC.

Los escáneres de rollo también son fáciles de usar y están diseñados para la lectura continua de información de los medios de rollo, por ejemplo, al analizar datos experimentales.

Los escáneres se pueden dividir en blanco y negro y color. Los escáneres en blanco y negro se utilizan principalmente para escanear información de texto y los escáneres en color para gráficos.

Los digitalizadores son dispositivos para la entrada de coordenadas punto por punto de imágenes gráficas que se utilizan en sistemas de diseño automático, gráficos por computadora y animación. Este dispositivo le permite ingresar imágenes complejas, como dibujos, mapas, etc., con gran precisión.

Por ensamblaje, el digitalizador es una tableta que contiene un plano de trabajo con una cuadrícula de coordenadas aplicada. Tiene un panel de control y un lápiz de luz especial conectado a una tableta. El digitalizador está conectado a la computadora por un cable a través del puerto.

3.7. Dispositivos de salida de información

Los dispositivos de impresión incluyen impresoras que imprimen texto y gráficos en papel, película y otros medios. Las impresoras se conectan a una computadora mediante un puerto paralelo o USB, y se pueden conectar varias impresoras a una computadora al mismo tiempo. Las impresoras de red se denominan impresoras que tienen una mayor productividad, capaces de dar servicio simultáneamente a varias computadoras conectadas a ella en el orden de una cola general.

Hay impresoras de pétalos, térmicas, especializadas, matriciales, de chorro de tinta y láser.

Las impresoras de solapa y térmicas ahora se usan raramente, las impresoras especiales se usan para imprimir en las superficies de las piezas, tela, vidrio, etc. Las impresoras de matriz de puntos, de inyección de tinta y láser más utilizadas.

Las impresoras de matriz de puntos consisten en un cabezal de impresión que se mueve a lo largo del papel; en la cabeza hay unas finas varillas que se mueven con la ayuda de un electroimán. La "expulsión" de cierta combinación de agujas golpea la cinta de tinta, que imprime en el papel la imagen de un determinado conjunto de puntos. Con un conjunto secuencial de puntos impresos, se obtiene el contorno de un carácter en particular. Las impresoras de matriz de puntos se distinguen por el ancho del carro: las impresoras "anchas" se utilizan cuando se imprime en papel A3 y las impresoras "estrechas" se utilizan en papel A4.

La impresión en impresoras matriciales se realiza en los siguientes modos:

▪ borrador: impresión de baja calidad;

▪ NLQ - impresión de alta calidad;

▪ gráfico.

La mayoría de las veces, las impresoras matriciales tienen el siguiente conjunto de tamaños de fuente:

▪ pica - 10 caracteres/pulgada;

▪ élite - 12 caracteres/pulgada;

▪ espaciado proporcional - proporcional, cuando el ancho de diferentes letras no es el mismo, como resultado puede haber un número diferente de ellas por pulgada.

Además de blanco y negro, también se utilizan impresoras matriciales de color.

Las impresoras de inyección de tinta, a diferencia de las impresoras matriciales, no utilizan el principio de agujas de impresión. En su lugar, utilizan la eyección de gotas de tinta microscópicas a través de las boquillas del cabezal de la impresora. Esto mejora enormemente la velocidad y la calidad de impresión en los modos gráficos.

De las impresoras a color, las más comunes son las impresoras de tres y cuatro colores, y las más económicas son las impresoras que usan un cartucho a la vez.

Las impresoras láser se diferencian de otras en que la imagen que contienen está formada por un rayo láser en un tambor sensible a la luz dentro de la impresora. En el lugar donde el rayo ilumina la superficie del tambor, se forma una descarga eléctrica que atrae partículas de polvo de pintura seca. Cuando el tambor toca el papel, el tóner se derrite y deja una impresión de puntos en el papel, formando una imagen.

Las impresoras láser tienen alta calidad de impresión y alta velocidad, pero son más caras que otras impresoras.

Los plotters, o plotters, son dispositivos que se utilizan para dibujar gráficos complejos. Los plotters pueden ser de dos tipos: planos y de rollo. La hoja en el plotter se fija como en un tablero de dibujo, y el lápiz de dibujo se mueve en dos coordenadas a lo largo de toda la hoja. En un plóter de tipo rollo, la pluma de dibujo se mueve solo a lo largo de la hoja, y un rodillo de transporte tira del papel hacia adelante y hacia atrás, por lo que los plóteres de tipo rollo son mucho más compactos.

3.8. Dispositivos de transferencia de información. Otros periféricos

Un dispositivo que convierte información a medida que se transmite entre computadoras a través de la red telefónica se llama módem.

La base de este proceso es la conversión de datos recibidos del procesador de forma digital a una señal analógica de alta frecuencia.

Hay módems:

▪ interna, que es una tarjeta de expansión que se instala en una de las ranuras de expansión libres de la placa base;

▪ externo, conectado mediante un conector especial al puerto serie del PC.

Una de las características más importantes de un módem es la velocidad máxima de transferencia/recepción de datos que proporciona, que se mide en baudios (una unidad de velocidad de transferencia de datos, medida en bits por segundo). Actualmente, los módems funcionan a una velocidad máxima de 28 kbaudios y superior.

El módem de fax tiene las funciones de recibir y transmitir mensajes de fax. En la mayoría de los casos, los módems modernos son módems de fax y, por lo tanto, los términos "módem" y "módem de fax" se consideran sinónimos.

Actualmente se utilizan dispositivos que pueden transmitir simultáneamente datos y voz a través de líneas telefónicas basados ​​en tecnología DSVD. Los módems más comunes en Rusia son USRobotics, ZyXEL, GVC.

La fuente de alimentación de la computadora se apaga en situaciones de emergencia. Aproximadamente el 80% de las fallas de la computadora son el resultado de una falla de energía, por lo que se usa una fuente de alimentación ininterrumpida (UPS) para mantenerla a salvo de sobretensiones o cortes de energía.

La unidad de fuente de alimentación ininterrumpida contiene un estabilizador de voltaje, baterías recargables incorporadas y un alternador. En el caso de una falla de energía, este dispositivo cambia el voltaje a sí mismo y proporciona energía a la computadora durante algún tiempo, lo que garantiza un funcionamiento estable de la computadora. Este dispositivo puede mantener la energía normal de la PC durante 3 a 20 minutos.

Un sistema informático interactivo que proporciona la síntesis de texto, gráficos, sonido, voz e imágenes de vídeo se denomina multimedia. Un sistema multimedia es una computadora, cuyos dispositivos principales cumplen con los requisitos modernos. Dicha computadora debe estar equipada con una unidad de CD, una tarjeta de sonido, parlantes o auriculares. El CD es uno de los principales medios de almacenamiento en los sistemas multimedia, en él se graban enciclopedias, juegos y programas educativos. Los CD a veces son más convenientes que los libros, encontrar la información que necesita mediante el uso de software especial se vuelve más fácil y rápido.

Los adaptadores de audio se utilizan para reproducir, grabar y procesar sonido, como tarjetas de sonido y tarjetas de sonido. Estos dispositivos convierten los datos digitales de la computadora en una señal de audio analógica y viceversa; la tarjeta de sonido alberga varios dispositivos diferentes que le permiten crear un estudio de grabación basado en una PC. Las principales características de los adaptadores de audio incluyen: profundidad de bits, número de canales de reproducción (mono o estéreo), principio de síntesis utilizado, capacidad de expansión y compatibilidad. La calidad del sonido también depende del tipo de tarjetas de sonido y sistemas acústicos. Los altavoces activos proporcionan suficiente calidad de sonido, y se logra un mejor sonido conectando una tarjeta de audio a la entrada del amplificador de un sistema de audio doméstico.

Tema 4. Conceptos básicos del trabajo del usuario en el entorno operativo de una computadora personal.

4.1. Sistemas operativos

El sistema operativo es toda una serie de programas de control que se utilizan como interfaz entre los componentes de la PC y proporcionan la implementación más eficiente de los recursos de la computadora. El sistema operativo es la base del programa del sistema que se carga cuando se enciende la computadora.

Las funciones principales del sistema operativo incluyen:

▪ recibir comandos o tareas del usuario de la PC;

▪ aceptar y aplicar solicitudes de programas para iniciar y detener otros programas;

▪ cargar programas adecuados para su ejecución en el sistema operativo;

▪ proteger los programas de la influencia mutua, garantizar la seguridad de los datos, etc.

Según los tipos de interfaz de usuario (conjunto de técnicas que aseguran la interacción de los usuarios de PC con sus aplicaciones), se distinguen los siguientes sistemas operativos:

a) interfaz de comandos: emitir un indicador del sistema en la pantalla del monitor para ingresar comandos desde el teclado (por ejemplo, el sistema operativo MS-DOS);

b) interfaz WIMP (o interfaz gráfica: una representación gráfica de imágenes que se almacenan en un disco duro (por ejemplo, sistema operativo Windows de varias versiones);

c) Interfaz SILK (Conocimiento del lenguaje de imágenes de voz): el uso de comandos de voz para la interacción entre un usuario de PC y las aplicaciones. Este tipo de sistema operativo está actualmente en desarrollo.

Según el modo de procesamiento de la tarea, se distinguen los siguientes sistemas operativos:

a) proporcionar un modo de programa único, es decir, un método para organizar cálculos en el que al mismo tiempo pueden realizar solo una tarea (por ejemplo, MS-DOS);

b) trabajar en modo multiprograma, cuando organizar los cálculos en una máquina con un solo procesador crea la apariencia de ejecutar varios programas.

La diferencia entre los modos multiprograma y multitarea es que en el modo multiprograma se ejecutan varias aplicaciones en paralelo, mientras que el usuario no necesita ocuparse de organizar su trabajo, estas funciones las asume el SO. En el modo multitarea, los programadores de aplicaciones deben proporcionar la ejecución paralela y la interacción de las aplicaciones.

De acuerdo con el soporte del modo multiusuario, el sistema operativo se divide en:

a) monousuario (MS-DOS, primeras versiones de Windows y OS/2);

b) multiusuario (red) (Windows NT, Windows 2000, Unix).

La principal diferencia entre un sistema operativo multiusuario y un sistema operativo de un solo usuario es la disponibilidad de medios para proteger la información de cada usuario del acceso ilegal de otros usuarios.

4.2. Clasificación de software

El software es un conjunto de programas y documentación relacionada que está diseñado para resolver problemas en una PC. Es de dos tipos: sistémica y aplicada.

El software del sistema está diseñado para controlar una computadora, crear y respaldar la ejecución de otros programas de usuario y proporcionar al usuario todo tipo de servicios.

El software de aplicación es un conjunto de programas que le permiten realizar operaciones específicas.

El software generalmente se divide en sistemas operativos, sistemas de servicio, herramientas de software y sistemas de mantenimiento.

El sistema operativo administra el funcionamiento de todos los dispositivos de la PC y el proceso de ejecución de programas de aplicación y supervisa el estado del hardware de la PC, el procedimiento de inicio, la administración del sistema de archivos, la interacción del usuario con la PC, la carga y ejecución de programas de aplicación, la asignación de recursos de la PC, tales como RAM, tiempo de CPU y periféricos entre programas de aplicación.

Actualmente, en lugar del sistema operativo de la familia DOS, se utiliza el sistema operativo de la nueva generación, cuyas principales características distintivas son:

▪ multitarea: la capacidad de garantizar la ejecución de varios programas simultáneamente;

▪ interfaz gráfica desarrollada;

▪ uso de microprocesadores;

▪ estabilidad operativa y seguridad;

▪ independencia absoluta del equipamiento;

▪ compatibilidad con todo tipo de aplicaciones desarrolladas para MS DOS.

Los sistemas de servicio brindan al sistema operativo más oportunidades y brindan al usuario un conjunto de varios servicios adicionales. Este tipo de sistema incluye shells, utilidades y entornos operativos.

Un shell del sistema operativo es un producto de software que hace que la comunicación del usuario con la computadora sea más cómoda.

Las utilidades son programas de utilidad que brindan al usuario algunos servicios adicionales,

El programa de comprobación de disco está diseñado para comprobar la exactitud de la información contenida en las tablas de asignación de archivos de disco y buscar bloques de disco defectuosos.

Se utiliza un compactador de disco (o desfragmentador de disco) para crear y mantener discos comprimidos. Un disco compacto es un archivo en un disquete o disco duro físico convencional que se comprime cuando se escribe y se reconstruye cuando se lee.

El programa de copia de seguridad del disco está diseñado para funcionar en tres modos: copia de seguridad, recuperación y comparación de los datos de origen con sus copias de seguridad.

Los archivadores incluyen programas que pueden reducir significativamente el "volumen" que ocupa un documento en particular. Los archivadores se utilizan para ahorrar espacio en la memoria.

El programa System Monitor se utiliza para analizar el uso máximo del procesador y otros recursos.

Los programas antivirus son herramientas integradas para detectar y eliminar virus informáticos.

Las herramientas de software son productos de software utilizados para desarrollar software.

Los programas de mantenimiento se utilizan para controlar el funcionamiento de varios sistemas informáticos, le permiten monitorear el correcto funcionamiento del mismo, así como realizar diagnósticos.

4.3. Finalidad de los sistemas operativos

La apariencia del sistema informático depende del tipo de sistema operativo, que consta de procesadores, memoria, temporizadores, varios tipos de discos, unidades de cinta magnética, impresoras, equipos de comunicación de red, etc. El sistema operativo se utiliza para administrar todos los recursos del ordenador, asegurando la máxima eficiencia de su funcionamiento. La función principal del sistema operativo es la distribución de procesadores, memoria, otros dispositivos y datos entre los procesos informáticos que compiten por estos recursos. La gestión de recursos incluye las siguientes tareas:

1) planificación de recursos, es decir, determinar a quién, cuándo y en qué cantidad es necesario asignar este recurso;

2) control sobre el estado del recurso, es decir, mantener información operativa sobre si el recurso está ocupado o no, cuánto del recurso ya se ha distribuido y cuánto está libre.

Los sistemas operativos se clasifican según las características de la implementación de algoritmos de gestión de recursos informáticos, áreas de uso y muchas otras características.

4.4. Evolución y características de los sistemas operativos

Los dispositivos informáticos de tubo se crearon a mediados de la década de 1940. En ese momento, el sistema operativo no se usaba, el programador resolvía todas las tareas manualmente usando el panel de control.

A mediados de la década de 1950. Se inventaron y comenzaron a usarse elementos semiconductores, en relación con esto, aparecieron los primeros lenguajes algorítmicos y los primeros programas del sistema: compiladores, y luego aparecieron los primeros sistemas de procesamiento por lotes. Estos sistemas se convirtieron en el prototipo de los sistemas operativos modernos y fueron los primeros programas de sistema para gestionar el proceso informático.

El período de 1965 a 1980 vio una transición a los circuitos integrados.

El advenimiento de LSI condujo a una fuerte reducción en el costo de los microcircuitos. La computadora estuvo disponible para un individuo, lo que condujo al inicio de la era de la PC.

Para mediados de los 1980. caracterizado por el desarrollo de redes de PC que ejecutan sistemas operativos en red o distribuidos.

El sistema operativo es la parte principal del software de red, proporciona el entorno para que se ejecuten las aplicaciones y determina la eficiencia con la que funcionarán. El principal requisito para los sistemas operativos modernos es la capacidad de realizar funciones fundamentales, en particular, la gestión eficiente de recursos y proporcionar una interfaz conveniente para el usuario y los programas de aplicación. El sistema operativo está diseñado para implementar procesamiento multiprograma, memoria virtual, admitir una interfaz de múltiples ventanas, etc. Además de los requisitos funcionales, el mercado también se impone al sistema operativo.

1. Extensibilidad. El sistema debe estar escrito de tal manera que se pueda agregar y cambiar fácilmente sin violar su integridad.

2. Portabilidad. Sin mucha dificultad, el sistema operativo debe ser portado de un tipo de hardware a otro tipo de hardware.

3. Confiabilidad y tolerancia a fallas. El sistema operativo debe estar protegido de errores, fallas y fallas internas y externas; sus acciones deben ser predecibles y las aplicaciones no deben destruirlo.

4. Compatibilidad. El sistema debe tener los medios para ejecutar programas de aplicación escritos para otros sistemas operativos. La interfaz de usuario del sistema debe ser compatible con los sistemas y estándares existentes.

5. Seguridad. El sistema debe tener medios para proteger los recursos de algunos usuarios de otros.

6. Rendimiento. El sistema debe ser tan rápido como lo permita el hardware.

El sistema operativo de la red se evalúa de acuerdo con los siguientes criterios:

▪ la capacidad de compartir archivos e impresoras con alta productividad;

▪ ejecución eficiente de programas de aplicación orientados a la arquitectura cliente-servidor, incluidos programas de aplicación de fabricantes;

▪ disponibilidad de condiciones para trabajar en varias plataformas y con diversos equipos de red;

▪ garantizar la integración con Internet, es decir, soporte para protocolos relevantes y software de servidor web;

▪ acceso remoto a la red;

▪ organización de correo electrónico interno, teleconferencias;

▪ acceso a recursos a través de redes multiservidor geográficamente dispersas utilizando servicios de directorio y nombres.

4.5. Sistema operativo de nuevas tecnologías

Un ejemplo de un nuevo sistema operativo es Microsoft Windows NT, que es un sistema de red rápido de 32 bits con una interfaz gráfica de usuario y herramientas de red integradas. Este sistema operativo está orientado a la red.

Para comunicarse entre sitios remotos mediante un servicio de acceso remoto, se requieren módems en ambos extremos de la conexión, impresoras, unidades de cinta y otros dispositivos.

El sistema operativo Windows NT tiene las características que se enumeran a continuación.

1. Portabilidad, es decir, la capacidad de trabajar en procesadores CISC y RISC.

2. Multitarea, es decir, la capacidad de usar un procesador para ejecutar múltiples aplicaciones o subprocesos.

3. Multiprocesamiento, que incluye múltiples procesadores capaces de ejecutar múltiples subprocesos simultáneamente, uno para cada procesador en la computadora.

4. Escalabilidad, es decir, la capacidad de utilizar automáticamente las cualidades positivas de los procesadores agregados. Por ejemplo, para acelerar la aplicación, el sistema operativo puede conectar automáticamente procesadores idénticos adicionales. La escalabilidad de Windows NT es proporcionada por:

▪ multiprocesamiento de ordenadores locales, es decir, la presencia de varios procesadores, cuya interacción se produce a través de la memoria compartida;

▪ multiprocesamiento simétrico, que implica la ejecución simultánea de aplicaciones en varios procesadores;

▪ procesamiento distribuido de información entre varios ordenadores en red, implementado sobre la base del concepto de llamadas a procedimientos remotos, que soporta la arquitectura cliente-servidor.

5. Arquitectura cliente-servidor que conecta una estación de trabajo monousuario y servidores multiusuario de propósito general (para distribuir la carga de procesamiento de datos entre ellos). Esta interacción está orientada a objetos; el objeto que envía el mensaje es el cliente y el objeto que recibe el mensaje es el servidor.

6. Arquitectura de objetos. Los objetos son objetos de directorio, proceso y subproceso, sección de memoria y objetos de segmento, objetos de puerto. Un tipo de objeto incluye un tipo de datos, un conjunto de atributos y una lista de operaciones que se pueden realizar en él. Los objetos se pueden gestionar mediante procesos del sistema operativo, es decir, a través de una determinada secuencia de acciones que definen el programa correspondiente y componen la tarea.

7. Extensibilidad, que se debe a una arquitectura modular abierta que le permite agregar nuevos módulos a todos los niveles del sistema operativo. La arquitectura modular facilita la conectividad con otros productos de red, y las computadoras que ejecutan Windows NT pueden interactuar con servidores y clientes de otros sistemas operativos.

8. Confiabilidad y tolerancia a fallas, determinada por el hecho de que la arquitectura protege el sistema operativo y las aplicaciones de la destrucción.

9. Compatibilidad, es decir, la capacidad de Windows NT versión 4 para admitir aplicaciones MS DOS, Windows 3.x, OS/2 y tener una amplia gama de dispositivos y redes.

10. Arquitectura de dominio de redes, que predetermina la agrupación de equipos en dominios.

11. Un sistema de seguridad de varios niveles que se creó para garantizar la seguridad del sistema operativo, las aplicaciones, la información contra la destrucción, el acceso ilegal, las acciones no profesionales del usuario. Funciona a nivel de usuario, equipos locales y de red, dominios, objetos, recursos, transmisión de información en red, aplicaciones, etc.

4.6. arquitectura de WINDOWS NT

El sistema operativo Windows NT tiene una arquitectura modular.

El primer módulo, el modo de usuario, permite al usuario interactuar con el sistema. Este nivel incluye subsistemas ambientales y un subsistema de seguridad. Un conjunto de subsistemas instrumentales que soportan diferentes tipos de programas de usuario se denomina subsistema de entorno. Estos subsistemas incluyen NT-32, que admite aplicaciones Windows y DOS de 16 y 32 bits, un subsistema que controla la interfaz de usuario de Windows NT y otros. El subsistema de seguridad proporciona un inicio de sesión de usuario legal en el sistema.

El segundo módulo, el modo kernel, garantiza la ejecución segura de las aplicaciones del usuario. En este nivel se distinguen tres módulos ampliados: servicios de ejecución, el kernel y el nivel de abstracciones de hardware.

La interacción entre el núcleo del subsistema y los subsistemas de entorno se lleva a cabo mediante la ejecución de servicios que consisten en un servicio de sistema y un servicio de modo kernel. Un servicio del sistema es una interfaz entre los subsistemas del entorno de la aplicación y los servicios en modo kernel. El servicio en modo kernel consta de los siguientes módulos de software:

▪ administrador de entrada/salida, que le permite gestionar los procesos de entrada/salida de información;

▪ administrador de objetos, que gestiona las operaciones del sistema que se realizan sobre los objetos (usar, cambiar el nombre, eliminar, proteger un objeto);

▪ responsable del control de seguridad, que garantiza la seguridad del sistema;

▪ medios para llamar a procedimientos locales que apoyan el funcionamiento de las aplicaciones de usuario y los subsistemas ambientales y garantizan el intercambio de información;

▪ administrador de memoria virtual, que es un servicio que administra la memoria física y virtual;

▪ administrador de procesos, que regula las acciones de los procesos (creación, eliminación, registro); distribuir espacio de direcciones y otros recursos entre procesos.

Todos los procesos del sistema están controlados por el kernel de Windows NT, que también es responsable del funcionamiento óptimo del sistema.

La parte del sistema que garantiza la independencia de los niveles superiores del sistema operativo de los detalles y las diferencias del hardware específico se denomina capa de abstracción de hardware. Este módulo contiene toda la información específica del hardware.

La interfaz gráfica de usuario está diseñada para crear un entorno cómodo para el usuario cuando trabaja con Windows NT Esta interfaz es clara, simple y conveniente al iniciar programas, abrir y guardar archivos, trabajar con archivos, discos y servidores de red. La GUI en Windows NT se basa en un enfoque orientado a objetos. El trabajo del usuario en este enfoque se centra principalmente en documentos y no en programas. La carga de cualquier documento se realiza abriendo el archivo que contiene dicho documento, mientras se carga automáticamente el programa con el que se creó el archivo que se está abriendo.

La interfaz de usuario de Windows NT contiene los siguientes elementos: "Escritorio"; "Barra de tareas"; "Menu de inicio"; "Menú de contexto"; "Sistema de menús de aplicaciones de Windows NT"; accesos directos: "Mi PC", "Lugares de red", "Papelera de reciclaje", "Internet Explorer", "Bandeja de entrada", "Portafolio"; "Ventana"; "Fuentes"; "Sistema de ayuda de Windows NT". El escritorio incluye accesos directos que representan programas, documentos y dispositivos. Los accesos directos le permiten acceder rápidamente a programas, carpetas, documentos, dispositivos en su computadora o red.

4.7. instalación de WINDOWS NT

La instalación está diseñada para resolver problemas en la siguiente secuencia.

1. Selección del sistema de archivos a utilizar. Si está instalando Windows NT Server, debe decidir si usará el modelo de dominio o el modelo de grupo de trabajo. Durante la instalación, debe especificar la función que desempeña la máquina con Windows NT Server: controlador de dominio principal o de respaldo, servidor de archivos, impresora o servidor de aplicaciones.

2. Formación de un conjunto de protocolos requeridos instalados por defecto. Si selecciona el tipo de instalación Express Setup, puede instalar otros protocolos más tarde.

3. Elaboración de una contraseña determinada.

4. Seleccionar el tipo de tarjeta de red utilizada, el tipo de adaptador de disco, la configuración de la tarjeta de sonido.

5. Determinar el tipo y modelo de la impresora y el puerto de su conexión durante la instalación de Windows NT y los controladores de la impresora.

6. Equipo de prueba para la capacidad de servicio mediante pruebas de diagnóstico.

7. Comprobación de la compatibilidad de todos los dispositivos informáticos con Windows NT

Durante la instalación de un sistema Windows NT, el programa de instalación le solicita las opciones de instalación que necesita instalar en su disco duro, luego copia los archivos que se usan, crea y muestra un menú de inicio.

La instalación de Windows NT puede ser:

▪ inicial, si no se instaló previamente ningún sistema en la computadora o si es necesario reemplazar completamente el sistema operativo existente;

▪ actualizable, cuando Windows NT se instala sobre una versión anterior conservando el sistema operativo existente. Esto reemplaza todos los archivos existentes de Windows NT y conserva la configuración del registro, cuyos datos están asociados con la carga de la aplicación y los identificadores de seguridad.

La instalación de Windows NT comienza iniciando la utilidad winnt.exe, que es una aplicación de 16 bits que se ejecuta en DOS, Windows NT, etc. En caso de una actualización, se inicia la versión de 32 bits de este archivo, winnt32.exe. .

Hay varias formas de instalar Windows NT:

▪ desde un CD-ROM compatible con HCL utilizando discos de arranque;

▪ CD, si hay un sistema operativo que no utiliza discos de arranque;

▪ una unidad a la que se pueda acceder en la red informática local.

Si el CD-ROM es un dispositivo compatible con HCL, Windows NT se instala mediante disquetes de arranque.

Cuando la computadora tiene un sistema operativo instalado previamente y el CD-ROM no es un dispositivo compatible con HCL, el contenido de la carpeta correspondiente se copia en el disco duro. Con la clave, el instalador copia los archivos al disco duro desde cualquier otro medio, excepto los discos de arranque. Estos archivos se iniciarán después de que se reinicie la computadora.

Con el apoyo de una tarjeta de red y los protocolos de red de Windows NT, es posible ejecutar el programa de instalación sin utilizar claves adicionales. Los archivos y directorios de distribución se pueden ubicar en el CD-ROM o en el disco duro del servidor. Si la tarjeta de red o el protocolo no son compatibles con Windows NT, se debe copiar todo el directorio de distribución en el disco duro de la computadora.

Si alguno de los sistemas operativos no se instaló previamente en la computadora, se puede crear un disco de inicio para el usuario mediante la Utilidad de administrador de clientes de Windows NT Server. Este disco inicia el arranque de DOS y es posible copiar los archivos de distribución en el disco.

4.8. Registro y configuración del sistema operativo WINDOWS NT

La información principal sobre la composición del sistema Windows NT se encuentra en el registro (una base de datos especial), que contiene información sobre: ​​programas, bibliotecas y controladores instalados; sobre vínculos entre documentos y programas en los que se formaron; parámetros que controlan el funcionamiento de los ordenadores conectados a redes locales o globales.

Al usar el registro, es posible modificar la configuración del sistema operativo. El mismo resultado se puede obtener usando la interfaz de usuario, por ejemplo a través del panel de control. El registro refleja todos los cambios, pero antes de realizar cambios en él, debe hacer una copia de seguridad del sistema e imprimir sus elementos principales. El registro puede ser editado por un usuario registrado en el grupo Administrador.

La información sobre el sistema local se encuentra en las siguientes subsecciones:

1) SISTEMA (sistema): información relacionada con el inicio del sistema, la carga de controladores de dispositivos;

2) Hardware (hardware): información sobre el hardware instalado, muestra su estado actual;

3) Software (software): información sobre la configuración del software;

4) Administrador de cuentas de seguridad SAM (administrador de cuentas de seguridad): información sobre el usuario local, las cuentas de grupo y el valor del dominio;

5) SEGURIDAD - información sobre la protección utilizada por el sistema de seguridad de esta computadora.

Con esta arquitectura del registro, es posible que Windows NT mantenga un almacén universal para toda la información y proporcione un acceso distribuido pero seguro a través de la red. El tamaño total de los archivos de registro de Windows NT 4 está limitado a 2 GB o espacio de disco no asignado en el volumen del sistema. La capacidad de reemplazar las características y los valores de las subsecciones y las claves de registro le permite cambiar el sistema operativo Windows NT, en particular:

▪ aumentar la velocidad del escritorio configurando el número de iconos almacenados en la memoria y el archivo de caché;

▪ variar el número, tamaño y color de los iconos que se muestran en la pantalla y otras configuraciones del shell del sistema operativo;

▪ reemplazar el Explorador de Windows con un administrador de programas u otro shell;

▪ cambiar la apariencia de los iconos estándar en el escritorio y en el menú de inicio.

Para seleccionar un tipo diferente de servicio del sistema, controlador de dispositivo o controlador de archivo, debe configurar las opciones deseadas en la clave de registro correspondiente.

El registro le permite aumentar la eficiencia del trabajo con la memoria, es decir, mejorar el uso de la memoria física y virtual en Windows NT. Esto se puede hacer aumentando el tamaño de la caché de archivos.

El uso del registro lo ayuda a administrar muchos componentes de red, pero es posible que no todos los servicios de red se ejecuten en su sistema. Con las utilidades, puede identificar los componentes activos y colocarlos en la parte superior de la lista de componentes de acceso a la red, lo que conducirá a un aumento significativo en el rendimiento del sistema. El mismo programa determina el nivel de ocupación del OP, y si no hay suficiente memoria, puede cambiar la cantidad de usuarios que acceden al servidor.

Con una gran cantidad de solicitudes, es posible cambiar la cantidad de hilos. El aumento de este valor mejora el rendimiento del sistema.

Se utilizan utilidades y protocolos apropiados para instalar y configurar el acceso remoto. La misma utilidad se utiliza para configurar el uso del puerto.

4.9. Características del sistema operativo WINDOWS 2000

El producto de software de Windows 2000 se puede utilizar en PC de escritorio y clústeres de servidores con multiprocesamiento simétrico. El proceso de dicho procesamiento está respaldado por un subsistema de almacenamiento con una capacidad de millones de terabytes y una memoria RAM con una capacidad de cientos de gigabytes. El sistema operativo Windows 2000 incluye cuatro sistemas operativos de red que se enfocan en resolver varios tipos de tareas del usuario:

1) Windows 2000 Professional: un sistema operativo de red diseñado para PC móviles y de oficina. Este sistema es una versión mejorada de Windows NT Workstation 4.0 y tiene mayor confiabilidad y seguridad;

2) Windows 2000 Server es un sistema operativo de red universal soportado por servidores de 4 procesadores y 4 GB de RAM, dirigido a organizaciones pequeñas y medianas. Windows 2000 Server toma las mejores funciones de Windows 2000 Server 4.0 y establece un nuevo estándar de confiabilidad, integración de sistemas operativos, servicios de directorio, aplicaciones, redes de Internet, servicios de impresión y acceso a archivos;

3) Windows 2000 Advanced Server es un sistema operativo especializado compatible con servidores de 8 procesadores y 8 GB de RAM. Acostumbrado a funcionar como servidor de aplicaciones, pasarela de Internet, etc.;

4) Windows 2000 Datacenter Server: un sistema que admite arquitecturas de 32 procesadores y 64 GB de RAM. Utilizado para resolver tareas de uso intensivo de recursos, es capaz de resolver todas las tareas de Windows 2000 Advanced Server y problemas que requieren un alto nivel de escalabilidad.

La escalabilidad y el rendimiento del sistema Windows 2000 es excelente en comparación con el resto, lo que se logra gracias a la expansión del espacio de direcciones físicas, que permite que el procesador dirija 64 GB de RAM; soporte para sistemas de 32 procesadores; el uso de configuraciones de software especiales al reservar y bloquear memoria, lo que reduce la competencia entre procesadores por recursos, etc.

Windows 2000 está mejorado con herramientas como Restauración avanzada del sistema, Asistente de reparación de incompatibilidad de controladores y Administrador de componentes para que el trabajo del administrador sea más fácil y seguro.

El principio de reducir a cero el tiempo de inactividad no planificada del sistema, en caso de que ocurra, es decir, la máxima asistencia al administrador para identificar estas causas, se implementa en Windows 2000. Para este propósito, se integran mecanismos para aumentar la confiabilidad. el sistema y los administradores reciben nuevas herramientas para restaurar el sistema en caso de fallas.

Si la falla se debe a la instalación de controladores incorrectos, el administrador debe iniciar en modo seguro, es decir, seleccionar uno de los cuatro modos de inicio posibles: estándar, red, línea de comandos o restaurar el servicio de directorio activo.

En modo seguro, el administrador puede verificar la corrección de cualquier controlador y puede cambiar los valores predeterminados de los parámetros de la clave de servicio y del controlador en las ramas del registro de configuración que los definen.

Otra herramienta de recuperación del sistema es la consola de recuperación, que se utiliza al arrancar desde un CD o disquetes de arranque para restaurar el sistema o reemplazar los archivos del kernel del sistema dañados.

4.10. Sistemas operativos de red

El sistema operativo de red (Network Operation System - NOS) es un conjunto de sistemas operativos de computadoras individuales que se contactan entre sí para intercambiar información y compartir recursos de acuerdo con reglas uniformes (protocolos). Además, dicho sistema es el sistema operativo de una estación de trabajo separada, que le proporciona conexión en red.

El sistema operativo de red contiene las siguientes herramientas:

1) gestión de recursos de PC locales (por ejemplo, distribución de OP entre procesos en ejecución);

2) provisión de recursos y servicios propios para uso general (parte del servidor del sistema operativo);

3) solicitar acceso a recursos y servicios remotos, así como su uso (la parte del cliente del sistema operativo);

4) mensajería en la red (medios de comunicación).

Cualquiera de los sistemas operativos de red debe administrar recursos de manera eficiente, proporcionar una interfaz de usuario conveniente de múltiples ventanas, etc. Desde la década de 1990. Se comenzaron a imponer algunos requisitos estándar a los sistemas operativos de red:

▪ capacidad de expansión;

▪ portabilidad;

▪ fiabilidad suficiente;

▪ compatibilidad;

▪ seguridad;

▪ productividad.

Según las funciones asignadas a los sistemas operativos de red, se dividen en sistemas diseñados específicamente para redes peer-to-peer y sistemas para redes con servidor dedicado. Las computadoras del servidor deben usar sistemas operativos que estén optimizados para ciertas funciones del servidor. Por lo tanto, en redes con servidores dedicados, a menudo se utilizan sistemas de red que consisten en varias opciones de sistema operativo que difieren en las capacidades de las partes del servidor.

Según la escala de las redes servidas, los sistemas operativos de red se dividen en los siguientes tipos:

1) redes de departamentos que forman un pequeño grupo de empleados de una empresa u organización en particular. La tarea principal de tal sistema es el proceso de compartir los recursos locales;

2) redes a nivel de campus, que combinan varias redes de departamentos empresariales dentro de un edificio separado o un territorio en una sola red de área local. La función principal de dichos sistemas es proporcionar acceso a los empleados de algunos departamentos a la información y los recursos de las redes de otros departamentos;

3) redes corporativas (o redes empresariales), que incluyen todas las redes locales de una empresa individual ubicada en diferentes territorios. Las redes corporativas son redes informáticas globales. Los sistemas operativos de este nivel deben admitir un conjunto más amplio de servicios.

4.11. Familia de sistemas operativos UNIX

El proyecto del sistema UNIX (Uniplex Information and Computing Services) fue creado por K. Thompson y D. Ritchie en Bell Labs de AT&T hace más de 20 años. El sistema operativo que desarrollaron se implementó en ensamblador. Inicialmente, el empleado de Bell Labs, B. Kernigan, llamó a este sistema "UNICS". Sin embargo, pronto se hizo conocido como "UNIX" para abreviar.

En 1973, D. Ritchie desarrolló el lenguaje de programación de alto nivel C (C), y UNIX pronto fue reescrito en este lenguaje. Después de la publicación de D. Ritchie y K. Thompson en 1974 en la revista CACM, el sistema UNIX comenzó a usarse en todas partes.

El principal problema del sistema operativo de la familia UNIX es la incompatibilidad de las diferentes versiones. Los intentos de estandarizar versiones de UNIX fracasaron, ya que dos versiones incompatibles de este sistema fueron las más utilizadas: la línea AT & T - UNIX System V y la línea Berkeley - UNIX BSD. Muchas empresas basadas en estas versiones desarrollaron sus propias versiones de UNIX: SunO- y Solaris de Sun Microsystems, AIX de IBM, UnixWare de Novell, etc.

Una de las últimas versiones de UNIX System V Release 4 reunió las mejores características de las líneas UNIX System V y UNIX BSD, pero esta versión del sistema está incompleta, ya que carece de las utilidades del sistema necesarias para el uso exitoso del sistema operativo.

Las características comunes para cualquier sistema operativo UNIX son:

1) modo multiusuario con un método para proteger los datos del acceso no autorizado;

2) implementación del procesamiento multiprograma en el modo de tiempo compartido, que se basa en el uso de algoritmos multitarea preventivos; aumentar el nivel de multiprogramación;

3) unificación de operaciones de entrada-salida a partir del uso extendido del concepto de "archivo";

4) un sistema de archivos jerárquico que forma un único árbol de directorios independientemente de la cantidad de dispositivos físicos utilizados para colocar archivos;

5) portabilidad del sistema, que se realiza escribiendo su parte principal en lenguaje C;

6) varios medios de interacción entre procesos, por ejemplo, a través de una red;

7) almacenamiento en caché de disco para reducir el tiempo promedio de acceso a archivos.

4.12. sistema operativo linux

El sistema operativo Linux se basa en el proyecto de L. Torvald, estudiante de la Universidad de Helsinki, que utiliza el programa Minix. L. Thorvald desarrolló una versión de PC eficiente de UNIX para usuarios de Minix y la llamó Linux. En 1999, lanzó la versión 0.11 de Linux, que se volvió viral en Internet. En los años subsiguientes, este sistema operativo fue finalizado por otros programadores que incorporaron las funciones y funciones inherentes a los sistemas UNIX estándar. Después de un tiempo, Linux se convirtió en uno de los proyectos UNIX más populares de finales del siglo XX.

La principal ventaja del sistema operativo Linux es que se puede usar en computadoras de cualquier configuración, desde computadoras de escritorio hasta potentes servidores multiprocesador. Este sistema es capaz de realizar muchas de las funciones tradicionales para DOS y Windows, como gestión de archivos, gestión de programas, interacción con el usuario, etc. El sistema Linux es especialmente potente y flexible, dando a la computadora la velocidad y eficiencia de UNIX, mientras usa todas las ventajas de las PC modernas. Al mismo tiempo, Linux (como todas las versiones de UNIX) es un sistema operativo multiusuario y multitarea.

El sistema operativo Linux está disponible para todos, ya que es un proyecto no comercial y, a diferencia de UNIX, se distribuye a los usuarios de forma gratuita bajo la Free Software Foundation. Por esta razón, este sistema operativo a menudo no se considera profesional. De hecho, se puede describir como una versión de escritorio del sistema operativo UNIX profesional. La ventaja del sistema operativo UNIX es que su desarrollo y posterior desarrollo se produjo simultáneamente con la revolución de la informática y las comunicaciones, que se viene produciendo desde hace varias décadas. Se crearon tecnologías completamente nuevas sobre la base de UNIX. Por sí mismo, UNIX está diseñado para que pueda modificarse para producir diferentes versiones. Por lo tanto, existen muchas variantes oficiales diferentes de UNIX, así como versiones que se adaptan a tareas específicas. El sistema operativo Linux desarrollado en este contexto puede considerarse como otra versión de UNIX, que fue creado específicamente para la PC.

El sistema operativo Linux tiene varias ediciones, ya que cada fabricante completa el sistema y su software a su manera, lanzando posteriormente un paquete con su propia edición de este sistema. Al mismo tiempo, varias ediciones pueden incluir versiones modificadas de programas y software nuevo.

4.13. Familia Novell de sistemas operativos de red

Una de las primeras empresas en producir hardware y software para redes de área local fue Novell. Por el momento, se está concentrando en el software LAN. Novell es mejor conocido por su familia NetWare de sistemas operativos de red, que se centran en redes con servidores dedicados.

Novell se concentró en desarrollar el back-end altamente eficiente de NetWare para brindar la mayor velocidad posible para el acceso remoto a archivos y seguridad de datos para esta clase de computadora. Para el lado del servidor de sus sistemas, Novell ha desarrollado un sistema operativo especializado que está optimizado para operaciones con archivos y utiliza todas las características de los procesadores Intel x386 y superiores. Hay varias etapas en la evolución de los sistemas operativos de red de Novell:

1) 1983: se desarrolló la primera versión de NetWare;

2) 1985 - apareció el sistema Advanced NetWare v 1.0, ampliando la funcionalidad del servidor;

3) 1986: versión 2.0 del sistema Advanced NetWare, que difiere de los anteriores en un mayor rendimiento y la capacidad de combinar diferentes redes a nivel de enlace. Este sistema operativo proporcionó la capacidad de conectar hasta cuatro redes con diferentes topologías a un servidor;

4) 1988 - OS NetWare v2.15, que agregó soporte para computadoras Macintosh a NetWare;

5) 1989: la primera versión del sistema operativo de 32 bits para servidores con microprocesador 80386: NetWare 386 v3.0;

6) 1993 - OS NetWare v4.0, que se convirtió en muchos aspectos en un nuevo producto revolucionario.

Las versiones de NetWare v4.xx tienen las siguientes características:

▪ disponer de un sistema de gestión de recursos de red especializado (NetWare Directory Services - NDS);

▪ la gestión de la memoria la realiza una sola área;

▪ el nuevo sistema de Gestión de Almacenamiento de Datos contiene tres componentes: fragmentación de bloques o división de bloques de datos en subbloques (Subasignación de Bloques); empaquetado de archivos (compresión de archivos); movimiento de datos (Migración de datos);

▪ incluir soporte integrado para el protocolo de migración de paquetes en ráfaga;

▪ todos los mensajes del sistema y la interfaz utilizan un módulo especial;

▪ Las utilidades de administración del sistema operativo NetWare v4.xx son compatibles con la interfaz DOS, Windows y OS/2.

Las fallas en NetWare v4.0x le impidieron ganar el mercado. NetWare v4.1 se generalizó más. Las líneas NetWare v5.x y NetWare v6 evolucionaron a partir de NetWare v4.x.

Tema 5. Conceptos básicos del trabajo en redes informáticas locales y globales.

5.1. La evolución de las redes informáticas.

El concepto de redes informáticas es un resultado lógico de la evolución de la tecnología informática. Las primeras computadoras en la década de 1950 eran grandes, voluminosos y caros. Su objetivo principal era un pequeño número de operaciones seleccionadas. Estas computadoras no se usaron para el trabajo interactivo del usuario, sino que se usaron en modo de procesamiento por lotes.

Los sistemas de procesamiento por lotes generalmente se han basado en el mainframe, que es una computadora poderosa y confiable de propósito general. Los usuarios preparaban tarjetas perforadas que contenían datos y comandos de programas y las transferían al centro de cómputo. Los operadores ingresaron estas tarjetas en una computadora y entregaron los resultados a los usuarios al día siguiente. Al mismo tiempo, una tarjeta llena incorrectamente podría provocar al menos un retraso diario.

Para los usuarios sería mucho más conveniente contar con un modo de operación interactivo, lo que implica la capacidad de gestionar rápidamente el proceso de procesamiento de datos desde el terminal. Sin embargo, en esta etapa, el modo por lotes era el modo más eficiente de usar la potencia informática, ya que permitía realizar más tareas de usuario por unidad de tiempo que cualquier otro modo. En primer plano estaba la eficiencia del dispositivo más caro de una computadora, que era el procesador, en detrimento de la eficiencia de los especialistas que lo utilizaban.

A principios de la década de 1960 los costes de producción de los procesadores han disminuido y han aparecido nuevas formas de organizar el proceso informático que permiten tener en cuenta los intereses de los usuarios. Comenzó el desarrollo de sistemas interactivos de tiempo compartido multiterminal. En estos sistemas, varios usuarios trabajaban en la computadora a la vez. Cada uno de ellos recibió a disposición de la terminal, que le ayudó a comunicarse con la computadora. Al mismo tiempo, el tiempo de reacción del sistema informático fue lo suficientemente corto como para que el usuario no notara el trabajo paralelo con la computadora de otros usuarios. Al dividir la computadora de esta manera, los usuarios podían disfrutar de los beneficios de la informatización por una tarifa relativamente pequeña.

Los terminales, al salir del centro de cómputo, estaban dispersos por toda la empresa. Aunque el poder de cómputo permaneció completamente centralizado, muchas operaciones, como la entrada y salida de datos, se distribuyeron. Estos sistemas centralizados de múltiples terminales se volvieron muy similares a las redes de área local. De hecho, cada usuario percibía trabajar en la terminal de mainframe de la misma manera que ahora trabaja en una PC conectada a la red. Tenía acceso a archivos y periféricos compartidos y estaba convencido de que era el único dueño de la computadora. Esto se debió a que el usuario podía ejecutar el programa que necesitaba en cualquier momento y obtener el resultado casi de inmediato.

Así, los sistemas multiterminal que operan en modo de tiempo compartido fueron el primer paso hacia la creación de redes de área local. Sin embargo, antes de la llegada de las redes locales, todavía era necesario superar un largo camino, ya que los sistemas multiterminal, aunque tenían las características externas de los sistemas distribuidos, aún conservaban la naturaleza centralizada del procesamiento de la información y la necesidad de las empresas de crear redes locales en este momento aún no había madurado. Esto se explica por el hecho de que en un edificio simplemente no había nada para interconectar. El alto costo de la tecnología informática impedía que las empresas compraran varias computadoras. Durante este período, la llamada ley de Grosz era válida, reflejando empíricamente el nivel de tecnología de la época. Según esta ley, el rendimiento de una computadora era proporcional al cuadrado de su costo, por lo tanto, por la misma cantidad era más rentable comprar una máquina poderosa que dos menos poderosas, ya que su potencia total resultó ser mucho menor. que el poder de una máquina costosa.

Sin embargo, la necesidad de conectar computadoras que estaban a una gran distancia entre sí en ese momento estaba bastante madura. El desarrollo de las redes de computadoras comenzó con la solución de un problema más simple: el acceso a una computadora desde terminales a muchos cientos o incluso miles de kilómetros de distancia. Los terminales se conectaban a las computadoras a través de redes telefónicas a través de módems. Tales redes permitieron que numerosos usuarios accedieran de forma remota a los recursos compartidos de varias computadoras poderosas de la clase de las supercomputadoras. Posteriormente, aparecieron sistemas en los que, además de conexiones remotas del tipo terminal a computadora, también se utilizaban conexiones remotas del tipo computadora a computadora. Las computadoras podían intercambiar datos automáticamente, que es el mecanismo básico de cualquier red informática. Con base en este mecanismo, las primeras redes organizaron un servicio de intercambio de archivos, sincronización de bases de datos, correo electrónico y otros, que ahora se han convertido en servicios de red tradicionales.

Entonces, cronológicamente, las redes informáticas globales fueron las primeras en desarrollarse y aplicarse. Fue durante la construcción de las redes globales que se propusieron y desarrollaron casi todas las ideas y conceptos básicos de las redes informáticas existentes, por ejemplo, la construcción multinivel de protocolos de comunicación, la tecnología de conmutación de paquetes y el enrutamiento de paquetes en redes compuestas.

En los 1970s hubo un gran avance tecnológico en la producción de componentes informáticos, que dio lugar a la aparición de LSI. Su bajo costo y gran funcionalidad hicieron posible la creación de minicomputadoras que se convirtieron en verdaderos competidores de las mainframes. La ley de Grosz ya no era válida porque diez minicomputadoras podían realizar algunas tareas mucho más rápido que un mainframe, y ese sistema de minicomputadoras costaba menos.

Las pequeñas divisiones de empresas ahora podían comprar computadoras por sí mismas. Las minicomputadoras pudieron realizar las tareas de administrar equipos tecnológicos, un almacén y resolver otros problemas correspondientes al nivel de una división empresarial, es decir, apareció el concepto de distribuir recursos informáticos en una empresa, pero al mismo tiempo, todas las computadoras de una organización siguió trabajando de forma independiente.

Con el tiempo, las necesidades de los usuarios de computadoras aumentaron, existía la necesidad de poder intercambiar datos con otras computadoras cercanas entre sí. Por esta razón, las empresas y organizaciones comenzaron a utilizar la conexión de sus minicomputadoras y desarrollaron el software necesario para su interacción. Como resultado, esto condujo a la aparición de las primeras redes de área local. Todavía eran significativamente diferentes de las redes modernas, en particular en el dispositivo de interfaz. Inicialmente, se utilizó una amplia variedad de dispositivos no estándar para conectar computadoras entre sí con sus propios métodos de presentación de datos en líneas de comunicación, sus propios tipos de cables, etc. Dichos dispositivos podían conectar solo aquellos tipos de computadoras para las cuales fueron diseñados. Esta situación dio lugar a un gran margen para la creatividad de los estudiantes. Los nombres de muchos proyectos de cursos y diplomas se dedicaron al dispositivo de interfaz.

en la década de 1980 el estado de cosas en las redes locales comenzó a cambiar dramáticamente. Había tecnologías estándar para conectar computadoras a una red: Ethernet, Arcnet, Token Ring. El PC dio un fuerte impulso a su desarrollo. Estos productos masivos se han convertido en elementos ideales para la construcción de redes. Por un lado, eran bastante potentes y capaces de trabajar con software de red y, por otro lado, necesitaban combinar su poder de cómputo para resolver problemas complejos. Los ordenadores personales empezaron a predominar en las redes locales, no solo como ordenadores cliente, sino también como centros de almacenamiento y procesamiento de datos, es decir, servidores de red, desplazando a los miniordenadores y mainframes de sus funciones habituales.

Las tecnologías de red convencionales han convertido el proceso de creación de una red local de un arte en una tarea. Para crear redes, bastaba con adquirir adaptadores de red del estándar adecuado, como Ethernet, un cable estándar, conectar los adaptadores y el cable con conectores estándar e instalar cualquiera de los sistemas operativos de red disponibles, como NetWare, en el ordenador. Ahora la red comenzó a funcionar y la conexión de una nueva computadora no generó problemas. La conexión se produjo naturalmente si se le instaló un adaptador de red de la misma tecnología.

Las redes locales en comparación con las globales han introducido muchas nuevas tecnologías para organizar el trabajo de los usuarios. El acceso a los recursos compartidos se volvió mucho más conveniente, ya que el usuario podía simplemente examinar las listas de recursos disponibles, en lugar de recordar sus identificadores o nombres. Al conectarse a un recurso remoto, era posible trabajar con él utilizando los comandos ya conocidos por el usuario para trabajar con recursos locales. La consecuencia y, al mismo tiempo, la fuerza impulsora detrás de tal progreso fue la aparición de una gran cantidad de usuarios no profesionales que no necesitaban aprender comandos especiales (y bastante complejos) para trabajar en red. Los desarrolladores de redes locales tuvieron la oportunidad de utilizar todas estas ventajas con la aparición de líneas de comunicación por cable de alta calidad, con la ayuda de las cuales incluso los adaptadores de red de primera generación podían proporcionar tasas de transferencia de datos de hasta 10 Mbps.

Sin embargo, los desarrolladores de redes globales no sospecharon tales velocidades, ya que tenían que utilizar aquellos canales de comunicación que estaban disponibles. Esto se debió al hecho de que el tendido de nuevos sistemas de cables para redes informáticas de miles de kilómetros de largo supondría enormes inversiones de capital. En ese momento solo estaban disponibles los canales de comunicación telefónica, mal adaptados para la transmisión de datos discretos a alta velocidad: una velocidad de 1200 bit / s fue un buen logro para ellos. Por esta razón, el uso económico del ancho de banda de los canales de comunicación se ha convertido en el criterio principal para la efectividad de los métodos de transmisión de datos en las redes globales. En tales condiciones, varios procedimientos para el acceso transparente a recursos remotos, que son estándar para las redes locales, siguieron siendo un lujo inasequible para las redes globales durante un tiempo considerable.

En este momento, las redes informáticas están en constante evolución y con bastante rapidez. La separación entre las redes locales y globales está disminuyendo constantemente, en gran parte debido a la aparición de canales de comunicación territorial de alta velocidad que no son inferiores en calidad a los sistemas de cable de las redes locales. En las redes globales, han surgido servicios de acceso a recursos que son tan convenientes y transparentes como los servicios de red local. Estos ejemplos se muestran en gran número en la red mundial más popular: Internet.

Las redes locales también se transformarán. El cable pasivo que conecta las computadoras fue reemplazado por varios tipos de equipos de comunicación: conmutadores, enrutadores, puertas de enlace. Debido al uso de tales equipos, fue posible construir grandes redes corporativas que incluyen miles de computadoras y tienen una estructura compleja. Hubo un interés renovado en las computadoras grandes. Esto se debió a que, después de que se calmara la euforia por la facilidad de trabajar con PC, quedó claro que los sistemas que constan de cientos de servidores son más difíciles de mantener que varias computadoras grandes. Por lo tanto, en una nueva etapa de evolución, los mainframes están regresando a los sistemas informáticos corporativos. Al mismo tiempo, son nodos de red completos que admiten Ethernet o Token Ring, así como la pila de protocolos TCP/IP, que se ha convertido en el estándar de red de facto gracias a Internet.

Ha surgido otra tendencia importante que afecta por igual a las redes locales y globales. Comenzaron a procesar información que antes era inusual para las redes informáticas, como voz, imágenes de video y dibujos. Esto ha llevado a la necesidad de cambios en la operación de protocolos, sistemas operativos de red y equipos de comunicación. La dificultad de transmitir esta información multimedia a través de la red se debe a su sensibilidad a los retrasos en el caso de transmisión de paquetes de datos. Los retrasos suelen causar distorsión de dicha información en los nodos finales de la red. Dado que los servicios de redes informáticas convencionales, como la transferencia de archivos o el correo electrónico, generan tráfico insensible a la latencia y todos los elementos de la red se inventaron teniendo en cuenta esto, la llegada del tráfico en tiempo real ha causado grandes problemas.

Por el momento, estos problemas se resuelven de varias formas, por ejemplo, con la ayuda de la tecnología ATM especialmente diseñada para la transmisión de diferentes tipos de tráfico. Sin embargo, a pesar de los grandes esfuerzos realizados en esta dirección, todavía está lejos de ser una solución aceptable al problema, y ​​se necesita hacer mucho más en esta área para lograr la fusión de tecnologías no solo para redes locales y globales, sino también para tecnologías de cualquier red de información: computadora, teléfono, televisión, etc. A pesar de que hoy en día esta idea parece poco realista para muchos, los expertos creen que los requisitos previos para tal asociación ya existen. Estas opiniones difieren solo en la estimación de los términos aproximados de dicha asociación: los términos se denominan de 10 a 25 años. Al mismo tiempo, se cree que la base para la síntesis será la tecnología de conmutación de paquetes utilizada hoy en día en las redes informáticas, y no la tecnología de conmutación de circuitos utilizada en telefonía.

5.2. Principales componentes de software y hardware de la red

Incluso como resultado de un examen superficial del funcionamiento de la red, es evidente que una red informática es un conjunto complejo de componentes de software y hardware interconectados y coordinados. El estudio de la red en su conjunto implica el estudio de los principios de funcionamiento de sus elementos individuales, entre los que se encuentran:

1) computadoras;

2) equipo de comunicación;

3) sistemas operativos;

4) aplicaciones de red.

Todo el software y el hardware de la red se pueden describir mediante un modelo multicapa. La primera es la capa de hardware de las plataformas informáticas estandarizadas. En este momento, las computadoras de varias clases se utilizan ampliamente y con éxito en las redes, desde PC hasta mainframes y supercomputadoras. El conjunto de computadoras de la red debe compararse con el conjunto de varias tareas que resuelve la red.

La segunda capa es el equipo de comunicación. Aunque las computadoras son fundamentales para el procesamiento de la información en las redes, los dispositivos de comunicación como cableado, repetidores, puentes, conmutadores, enrutadores y concentradores modulares han llegado a desempeñar un papel importante. En la actualidad, un dispositivo de comunicación puede ser un multiprocesador complejo y dedicado que debe configurarse, optimizarse y administrarse. Para realizar cambios en los principios de funcionamiento de los equipos de comunicación, es necesario estudiar los numerosos protocolos utilizados en las redes de área local y amplia.

La tercera capa, que forma la plataforma de software de la red, es el sistema operativo. El tipo de conceptos de gestión de recursos locales y distribuidos subyacentes al sistema operativo de la red determina la eficiencia de toda la red. Al diseñar una red, se debe tener en cuenta la facilidad con la que este sistema puede interactuar con otros sistemas operativos de la red, en qué medida puede garantizar la seguridad de los datos y en qué medida permite aumentar el número de usuarios.

La cuarta capa superior de herramientas de red incluye varias aplicaciones de red, como bases de datos de red, sistemas de correo, herramientas de archivo de datos, sistemas de automatización de colaboración, etc. Es importante conocer el rango de capacidades que brindan las aplicaciones para varias aplicaciones, así como que son compatibles con otras aplicaciones de red y SO.

5.3. Tipos de redes locales

Para conectar dos PC juntas, se conectan con un cable especial de módem nulo. Este cable se conecta cuando la PC está apagada, y para cada método de conexión, debe usar un tipo de cable diferente.

Si se utiliza una conexión directa a la PC, hay dos tipos de su interacción:

1) acceso directo, en el que solo es posible la transferencia de información de una computadora a otra;

2) control remoto, en el que es posible ejecutar un programa alojado en otra computadora.

Con acceso directo, una de las computadoras es la maestra y la segunda es la esclava. Administra el funcionamiento de las computadoras interconectadas, el usuario desde la PC host. En este caso, es importante realizar las siguientes operaciones preparatorias:

▪ instalación de componentes de software Cliente, Protocolo, Servicios;

▪ instalación del servicio de acceso a impresoras y archivos de red de Microsoft. La bandera debe verificarse en la computadora que proporciona los recursos. Los archivos de esta computadora se pueden compartir;

▪ proporcionar acceso a nivel de recursos;

▪ definición como recursos compartidos del servidor de PC que participa en el intercambio;

▪ conexión desde una computadora cliente a recursos de información compartidos.

Todas las acciones del comando Conexión directa las realiza el Asistente de conexión directa utilizando ventanas sucesivas del cuadro de diálogo Conexión directa. Estas ventanas indican cuál de las computadoras es la esclava y cuál es la maestra; puerto utilizado para la comunicación; la contraseña de inicio de sesión a utilizar.

En la última ventana de Conexión directa, si los parámetros están configurados correctamente, haga clic en el botón Recibir comandos en la computadora host y en el botón Administrar en la computadora esclava. Después de eso, la PC maestra puede usar los recursos compartidos de la esclava y toda la red local si la PC esclava está conectada a la red.

Con control remoto, el servidor es, por así decirlo, una extensión del cliente. El esquema básico de sincronización incluye los siguientes pasos:

1) combinación de computadoras estacionarias y portátiles. La computadora de escritorio debe ser el host y las carpetas que contienen los archivos necesarios deben compartirse;

2) copiar archivos de una computadora estacionaria a una computadora portátil en la carpeta Portafolio;

3) desconectar una computadora portátil de una estacionaria y editar más archivos en la carpeta Portafolio;

4) volver a conectar la computadora portátil a la computadora estacionaria desde la cual se copiaron originalmente los archivos de origen a la carpeta Portfolio. En este caso, la computadora portátil debe ser la computadora esclava y las carpetas con archivos de origen en la computadora de escritorio deben ser compartidas;

5) abriendo la carpeta Portafolio y ejecutando el comando Portafolio/Actualizar. Si los archivos originales no han cambiado durante el período anterior, todos los archivos modificados en la carpeta Portafolio se copiarán automáticamente en el lugar de los originales. Para los archivos modificados en una PC de escritorio, se emitirá una advertencia, luego de lo cual debe seleccionar alguna de las siguientes acciones:

▪ actualización en una computadora portátil;

▪ actualizar en una PC de escritorio;

▪ cancelar cualquier actualización.

No todos los objetos se pueden sincronizar usando el comando Portafolio/Actualizar, sino solo un grupo de archivos marcados en la carpeta.

5.4. Organización de la estructura de dominio de la red.

Cuando las computadoras están conectadas en red en la plataforma Windows NT, se agrupan en grupos de trabajo o dominios.

Un conjunto de equipos que forman un bloque administrativo y no pertenecen a dominios se denomina equipo de trabajo. Está formado sobre la plataforma Windows NT Workstation. Cualquier computadora en un grupo de trabajo incluye su propia información sobre los presupuestos de usuarios y grupos y no la comparte con otras computadoras en el grupo de trabajo. Los miembros que son miembros de grupos de trabajo inician sesión solo en la estación de trabajo y pueden explorar los directorios de otros miembros del grupo de trabajo a través de la red. Las computadoras de la red punto a punto forman grupos de trabajo, que deben formarse en función de la estructura organizativa de la empresa: grupo de trabajo de contabilidad, grupo de trabajo del departamento de planificación, grupo de trabajo del departamento de personal, etc.

Se puede crear un grupo de trabajo basado en computadoras con diferentes sistemas operativos. Los miembros de este grupo pueden desempeñar el papel tanto de usuarios de los recursos como de sus proveedores, es decir, son iguales. El derecho de proporcionar a otras PC acceso a todos o algunos de los recursos locales a su disposición pertenece a los servidores.

Cuando la red incluye computadoras de diferentes capacidades, la computadora más productiva en la configuración de la red puede usarse como un servidor de archivos no dedicado. Al mismo tiempo, puede almacenar información que todos los usuarios necesitan constantemente. El resto de los equipos funcionan en modo cliente de red.

Cuando instala Windows NT en una computadora, especifica si es miembro de un grupo de trabajo o de un dominio.

Una agrupación lógica de uno o más servidores de red y otras computadoras que comparten un sistema de seguridad e información comunes en forma de una base de datos de presupuestos de usuarios administrada centralmente se denomina dominio. Cada uno de los dominios tiene un nombre individual.

Los equipos pertenecientes a un mismo dominio pueden estar ubicados en una red local o en diferentes países y continentes. Se pueden conectar por diversas líneas físicas, como teléfono, fibra óptica, satélite, etc.

Cada computadora en un dominio tiene su propio nombre, el cual, a su vez, debe estar separado por un punto del nombre del dominio. Un miembro de este nombre es una computadora y el dominio forma el nombre de dominio completo para la computadora.

Un controlador de dominio es la organización de una estructura de dominio en la red, el establecimiento de ciertas reglas en la misma y la gestión de la interacción entre el usuario y el dominio.

Una computadora que ejecuta Windows NT Server y usa un único directorio compartido para almacenar el presupuesto del usuario y la información de seguridad de todo el dominio se denomina controlador de dominio. Su tarea es gestionar dentro del dominio la interacción entre el usuario y el dominio.

Todos los cambios en la información sobre los presupuestos del dominio se seleccionan, se almacenan en la base de datos del catálogo y el controlador de dominio principal los replica constantemente en los dominios de respaldo. Esto asegura una gestión centralizada del sistema de seguridad.

Se utilizan varios modelos para construir una red con una arquitectura de dominio:

▪ modelo de dominio único;

▪ modelo con un dominio maestro;

▪ modelo con varios dominios maestros;

▪ modelo de relaciones de plena confianza.

5.5. Enfoque multinivel. Protocolo. Interfaz. pila de protocolos

La comunicación entre dispositivos en una red es una tarea compleja. Para resolverlo, se utiliza una técnica universal: la descomposición, que consiste en dividir una tarea compleja en varios módulos de tareas más simples. La descomposición consiste en una definición clara de las funciones de cada módulo que resuelve un problema particular y las interfaces entre ellos. Como resultado, se logra una simplificación lógica de la tarea, además, es posible transformar módulos individuales sin cambiar el resto del sistema.

Al descomponer, a veces se utiliza un enfoque multinivel. En este caso, todos los módulos se dividen en niveles que forman una jerarquía, es decir, hay niveles superpuestos y subyacentes. Los módulos que componen cada nivel están formados de tal manera que, para realizar sus tareas, realizan solicitudes únicamente a aquellos módulos que están directamente adyacentes a los niveles inferiores. Sin embargo, los resultados del trabajo de todos los módulos que pertenecen a un cierto nivel solo pueden transferirse a los módulos de la capa superior vecina. Con esta descomposición jerárquica del problema, es necesario definir claramente la función de cada nivel y las interfaces entre los niveles. Una interfaz establece un conjunto de funciones proporcionadas por una capa inferior a una capa superior. Como resultado de la descomposición jerárquica se logra una importante independencia de niveles, es decir, la posibilidad de su fácil reemplazo.

Los medios de interacción de la red también se pueden presentar en forma de un conjunto de módulos organizados jerárquicamente. En este caso, los módulos del nivel inferior pueden, en particular, resolver todos los problemas relacionados con la transmisión confiable de señales eléctricas entre dos nodos vecinos. Los módulos de nivel superior crearán el transporte de mensajes a través de la red utilizando las herramientas de nivel inferior para esto. En el nivel superior, hay módulos que brindan a los usuarios acceso a varios servicios, incluido un servicio de archivos, un servicio de impresión, etc. Sin embargo, esta es solo una de las muchas formas posibles de dividir la tarea general de organizar redes en privado. , subtareas más pequeñas.

El enfoque multinivel aplicado a la descripción e implementación de las funciones del sistema se utiliza no solo en relación con las instalaciones de la red. Este modelo de acción se utiliza, por ejemplo, en sistemas de archivos locales, si una solicitud entrante de acceso a un archivo es procesada a su vez por varios niveles de programa, en primer lugar, por el nivel superior, que analiza secuencialmente el nombre simbólico compuesto del archivo y determina el identificador de archivo único. El siguiente nivel encuentra por un nombre único todas las características restantes del archivo: dirección, atributos de acceso, etc. Después de eso, en un nivel inferior, se verifican los derechos de acceso a este archivo y luego, después de calcular las coordenadas del archivo. área que contiene los datos necesarios, se realiza un intercambio físico con un dispositivo externo utilizando el controlador de disco.

La representación multinivel de las herramientas de interacción en red tiene su propia especificidad, que está relacionada con el hecho de que dos máquinas participan en el intercambio de mensajes, es decir, en este caso, se debe organizar el trabajo coordinado de dos "jerarquías". Al transmitir mensajes, ambos participantes en el intercambio de red deben aceptar muchos acuerdos. Por ejemplo, deben ponerse de acuerdo sobre los niveles y la forma de las señales eléctricas, cómo determinar la longitud de los mensajes, ponerse de acuerdo sobre las formas de comprobar la validez, etc. Así, los acuerdos deben aceptarse para todos los niveles, desde el más bajo, que son los niveles de transmisión de bits, a los muy altos, que realiza un servicio para los usuarios de la red.

Los módulos que implementan los protocolos de capas vecinas y están ubicados en el mismo nodo también interactúan entre sí de acuerdo con normas bien definidas y utilizando formatos de mensajes estandarizados. Estas reglas se denominan interfaz. Una interfaz es un conjunto de servicios que una determinada capa proporciona a su capa vecina. De hecho, el protocolo y la interfaz definen el mismo concepto, pero tradicionalmente en redes se les han asignado diferentes alcances: los protocolos asignan reglas para la interacción de módulos del mismo nivel en diferentes nodos, y las interfaces definen módulos de niveles vecinos en el mismo nodo.

Los medios de cualquiera de los niveles deben elaborar, en primer lugar, su propio protocolo y, en segundo lugar, las interfaces con los niveles vecinos.

Un conjunto de protocolos organizado jerárquicamente, que es suficiente para organizar la interacción de los nodos en una red, se denomina pilas de protocolos de comunicación.

Los protocolos de comunicación se pueden implementar tanto en software como en hardware. Los protocolos de capa inferior suelen implementarse mediante una combinación de software y hardware, mientras que los protocolos de capa superior generalmente se implementan únicamente en software.

Un módulo de software que implementa un protocolo a menudo también se denomina protocolo para abreviar. En este caso, la relación entre un protocolo - un procedimiento formalmente definido y un protocolo - un módulo de software que realiza este procedimiento, es similar a la relación entre un algoritmo para resolver un determinado problema y un programa que resuelve este problema.

El mismo algoritmo se puede programar con diversos grados de eficiencia. De manera similar, un protocolo puede tener varias implementaciones de software. En base a esto, al comparar protocolos, es necesario tener en cuenta no solo la lógica de su trabajo, sino también la calidad de las soluciones de software. Además, la calidad de todo el conjunto de protocolos que componen la pila afecta la eficiencia de la interacción entre los dispositivos en la red, en particular, qué tan racionalmente se distribuyen las funciones entre los protocolos de diferentes niveles y qué tan bien son las interfaces entre ellos. definido.

Los protocolos están organizados no solo por las computadoras, sino también por otros dispositivos de red, como concentradores, puentes, conmutadores, enrutadores, etc. En general, la conexión de las computadoras en una red no se realiza directamente, sino a través de varios dispositivos de comunicación. Según el tipo de dispositivo, requiere ciertas herramientas integradas que implementan uno u otro conjunto de protocolos.

5.6. Organización de cuentas. Gestión de grupos de usuarios

Toda la información sobre un usuario que es necesaria para identificarlo y trabajar en una red de Windows NT se denomina cuenta. Se crea para cada usuario y contiene un nombre único, que el usuario escribe cuando se registra en la red, y una contraseña para ingresar a la red.

Al crear una cuenta, debe ingresar la siguiente información:

1) un grupo de usuarios que incluye un usuario;

2) la ruta al perfil de usuario, que define el entorno del usuario y los programas disponibles para él;

3) el momento en que el usuario puede ingresar a la red;

4) una estación de trabajo a través de la cual un usuario dado puede ingresar a la red;

5) el período de validez de la cuenta y el tipo de cuenta;

6) derechos de usuario para acceso remoto y facilidades de devolución de llamada.

Utilice la gestión de cuentas para realizar cambios en las cuentas. Estos cambios pueden incluir: cambiar la contraseña, cambiar el nombre de la cuenta, cambiar el grupo de usuarios (eliminar de uno e incluir en otro), bloquear el acceso, eliminar la cuenta. Las cuentas de controlador de dominio también pueden ser válidas para otros dominios, y esos dominios deben ser de confianza.

Windows NT 4 introdujo el concepto de gestión de grupos de usuarios. La base de este concepto es la asignación de derechos a todo un grupo de usuarios a la vez y la ejecución del control de acceso agregando y eliminando usuarios de diferentes grupos. Este enfoque de administración de cuentas otorga todos los derechos de acceso al grupo en el que se encuentra la cuenta.

Las cuentas de usuario que tienen acceso a servidores y estaciones de trabajo en su propio dominio y en otros con los que se ha establecido una relación de confianza se denominan grupos globales. Son administrados por el administrador de usuarios para dominios.

Los grupos locales consisten en cuentas de usuario que tienen acceso solo a recursos en el sistema local dentro de su propio dominio y cuentas de usuario de grupos globales que tienen acceso a servidores que son parte de su dominio.

Los administradores son un grupo responsable de la configuración general de un dominio y sus servidores. Este grupo tiene la mayoría de los derechos. Incluye el grupo global de administradores de dominio, que tiene los mismos derechos que los administradores.

Los operadores de presupuesto tienen derecho a crear nuevos grupos y cuentas de usuario. Sin embargo, tienen derechos limitados para administrar cuentas, servidores y grupos de dominio. Grupos de usuarios, usuarios de dominio, invitados de dominio, invitados también tienen derechos con capacidades limitadas significativas. Es posible copiar, corregir y eliminar grupos creados por usuarios. El asistente de administración de grupos tiene derecho a agregar y crear usuarios. Funciona de forma semiautomática y proporciona asistencia paso a paso con las siguientes tareas administrativas:

▪ creación de cuentas de usuario;

▪ gestión de grupos;

▪ controlar el acceso a archivos y carpetas;

▪ entrada de controladores de impresora;

▪ instalación y desinstalación de programas;

▪ gestión de licencias;

▪ administración de clientes de red.

5.7. Gestión de políticas de seguridad

Una de las tareas administrativas más importantes es gestionar la política de seguridad. Incluye: autenticación interactiva de usuarios, control de acceso de usuarios a los recursos de la red, auditoría.

La autenticación de usuario interactiva se realiza presionando las teclas Ctrl + Alt + Supr, lo que conduce al inicio de la utilidad WINLOGIN, que abre la ventana de inicio de sesión.

Cuando un usuario se une a un grupo de trabajo, su cuenta se crea y almacena en el SAM (RAM de la computadora) de su estación de trabajo, y el software de autenticación local se comunica con la base de datos SAM de la estación de trabajo para validar los parámetros de inicio de sesión ingresados. Si un usuario se registra en un dominio, entonces la llamada para verificar los parámetros de registro ingresados ​​ocurre en la base de datos SAM del dominio al que pertenece su máquina.

El acceso de los usuarios a los recursos de la red se controla aplicando el presupuesto del usuario, las reglas del usuario o del grupo de usuarios, los derechos de acceso a los objetos, etc.

El presupuesto del usuario lo forma el administrador después de crear la cuenta. El presupuesto incluye el tiempo de red, el alcance del OP que se otorga al usuario y otros derechos de usuario en el sistema.

Las reglas que establecen las acciones disponibles para su uso se denominan derechos de un usuario o grupo de usuarios. Los derechos y restricciones otorgados que se imponen a un usuario individual o grupo de usuarios determinan la capacidad del usuario para acceder a los recursos de la red.

El usuario puede tener derechos ordinarios y avanzados. Por lo general, los derechos extendidos se otorgan solo a los programadores y, a veces, a los administradores de las estaciones de trabajo, pero no a los grupos de usuarios.

El editor de políticas del sistema se utiliza para ajustar y establecer nuevos derechos para un determinado usuario por parte del administrador.

En Windows NT, las funciones administrativas se realizan con mayor frecuencia mediante el Administrador de usuarios, el Administrador de servidores y otros.

Los derechos de usuario los establece el administrador cuando se crea la cuenta de usuario. Los elementos del sistema en Windows NT son objetos y cada objeto está definido por un tipo, un conjunto de servicios y atributos.

Los tipos de objetos en Windows NT son directorios, archivos, impresoras, procesos, dispositivos, ventanas, etc.; afectan los conjuntos permitidos de servicios y atributos.

El conjunto de acciones realizadas por o con un objeto es un conjunto de servicios.

El nombre del objeto, los datos y la lista de control de acceso son parte de los atributos. La lista de control de acceso es una propiedad requerida de un objeto. Esta lista contiene la siguiente información: una lista de los servicios del objeto, una lista de usuarios y grupos que tienen permiso para realizar cada acción.

Si es necesario, se pueden proteger algunos derechos de usuario: los derechos de acceso a los objetos están determinados por el descriptor de seguridad.

Los permisos del sistema de archivos NTFS (permisos de escritura, lectura, ejecución, eliminación y cambio) se incluyen en los derechos locales.

Control sobre. los derechos remotos son ejercidos por recursos compartidos que, a su vez, están controlados por un recurso de red que permite a los usuarios de computadoras remotas acceder a objetos a través de la red.

La auditoría se utiliza para registrar todos los eventos que ocurren en la red local; informa al administrador sobre todas las acciones prohibidas del usuario, brinda la oportunidad de obtener información sobre la frecuencia de acceso a ciertos recursos y establece la secuencia de acciones que realizaron los usuarios.

Hay tres niveles de gestión de auditoría:

1) habilitar y deshabilitar la auditoría;

2) audición de cualquiera de los siete posibles tipos de eventos;

3) comprobar objetos específicos.

5.8. Gestión de recursos de red

La gestión de recursos de red es multifacética e incluye las siguientes tareas:

1) compresión selectiva de volúmenes, carpetas y archivos NTFS, realizada para ahorrar espacio en disco. Las hojas de cálculo, los archivos de texto y algunos archivos gráficos pueden reducirse varias veces;

2) archivar datos y resolver problemas similares;

3) desarrollo de escenarios que son establecidos por un conjunto de comandos. Entre ellos se encuentran: un script para ejecutar tareas automáticamente cuando un usuario se registra en el sistema, un script para el directorio propio de un determinado usuario, establecer enlaces de red adecuados cuando se utilizan diferentes nombres de usuario, apellidos, etc.;

4) replicación de carpetas a otras computadoras, que autoriza la replicación de scripts de registro de un controlador de dominio a otro, bases de datos de un servidor a otro para mantener y organizar relaciones de confianza;

5) gestión del lanzamiento y operación de servicios conjuntamente con el administrador del servicio. Estos pueden incluir aplicaciones que se ejecutan en el servidor en segundo plano y brindan soporte para otras aplicaciones;

6) seguimiento del rendimiento del sistema, realizado mediante el programa System Monitor;

7) administración de discos mediante el programa Administrador de discos, incluida la creación de particiones básicas y extendidas, formateo de particiones, creación de volúmenes distribuidos, etc.;

8) optimizar el funcionamiento de Windows NT 4 como servidor de archivos, como servidor de aplicaciones (controlando el procesador del servidor de aplicaciones, controlando la memoria virtual, eliminando problemas de red), etc. En este caso se optimiza el funcionamiento de los discos duros, el acceso al disco los problemas se eliminan a nivel de programa, ancho de banda de la red;

9) gestión del servicio de impresión. El mantenimiento de las impresoras se realiza mediante el uso de un programa al que se accede a través de la carpeta Impresoras del panel de control o Configuración;

10) administrar la entrada de computadoras al dominio de su servidor, organizar dominios, eliminar computadoras, asignar un servidor como controlador de dominio principal, replicar datos a otros servidores, fusionar dominios, administrar relaciones de confianza entre dominios, auditar recursos de red para cada usuario , etc. Todas las acciones anteriores se realizan mediante el Administrador del servidor y el Administrador de usuarios para dominios;

11) gestión de recursos compartidos. Cuando una computadora arranca en Windows NT, se crean recursos compartidos del sistema predeterminados para cada uno de los discos del sistema para admitir redes y administrar operaciones internas;

12) configuración del control de acceso remoto. La instalación del cliente y servidor de acceso remoto se realiza mediante la utilidad Red del panel de control. Los módems, protocolos y puertos de comunicación se instalan utilizando la misma utilidad;

13) gestión de todas las conexiones en la red y acceso a la información del servidor de acceso remoto para el que se utiliza la utilidad Gestión de acceso remoto;

14) Solución de problemas de la red usando Network Monitor, que puede usar para ver los paquetes que entran y salen de Windows NT.

5.9. Servicios de red

Para el usuario, la red no son computadoras, cables y concentradores, ni siquiera flujos de información, sino que es principalmente un conjunto de servicios de red que le permiten ver una lista de computadoras disponibles en la red o un archivo remoto, imprimir un documento en una impresora "extranjera" o enviar un mensaje de correo. Es la combinación de estas características (qué tan amplias son sus opciones, qué tan convenientes, confiables y seguras son) lo que establece el aspecto de cada una de las redes para el usuario.

Además del propio intercambio de datos, los servicios de red están diseñados para resolver otras tareas más específicas, en particular, las generadas por el procesamiento distribuido de datos. Son tareas destinadas a asegurar la consistencia de varias copias de datos alojados en diferentes máquinas (servicio de replicación), o bien organizar la ejecución de una tarea simultáneamente en varias máquinas de la red (servicio de llamada a procedimiento remoto). De los servicios de red se pueden distinguir los servicios administrativos, es decir, enfocados no a un simple usuario, sino a un administrador y destinados a organizar el correcto funcionamiento de la red en su conjunto. Estos incluyen: el servicio de administración de cuentas de usuario, que permite al administrador mantener una base de datos común de los usuarios de la red; sistema de monitoreo de red, cuyas funciones incluyen capturar y analizar el tráfico de la red; un servicio de seguridad que, entre otras cosas, realiza procedimientos de inicio de sesión seguidos de verificación de contraseña, etc.

El funcionamiento de los servicios de red se realiza mediante software. Los servicios principales son el servicio de archivos y el servicio de impresión, que generalmente los proporciona el sistema operativo de la red, mientras que los servicios secundarios son los servicios de base de datos, fax o voz, que son realizados por las aplicaciones o utilidades de la red del sistema que trabajan en estrecha colaboración con la red. sistema operativo La distribución de servicios entre el sistema operativo y las utilidades es bastante arbitraria y varía en implementaciones específicas de este sistema.

Al desarrollar servicios de red, es necesario resolver problemas inherentes a cualquier aplicación distribuida, incluida la definición de un protocolo de interacción entre las partes cliente y servidor, la distribución de funciones entre ellos, la elección de un esquema de direccionamiento de aplicaciones, etc.

Uno de los principales indicadores de la calidad de un servicio de red es su conveniencia. Para un mismo recurso se pueden desarrollar varios servicios que resuelvan la misma tarea de diferentes formas. Los principales problemas radican en el desempeño o nivel de conveniencia de los servicios prestados. Por ejemplo, un servicio de archivos puede basarse en un comando para transferir un archivo de una computadora a otra por nombre de archivo, y esto requiere que el usuario sepa el nombre del archivo deseado. El mismo servicio de archivos se puede organizar para que el usuario monte el sistema de archivos remoto en un directorio local y luego acceda a los archivos remotos como si fueran propios, lo cual es mucho más conveniente. La calidad del servicio de red está determinada por la calidad de la interfaz de usuario: intuición, claridad, racionalidad.

En el caso de determinar el grado de conveniencia de un recurso compartido, se suele utilizar el término "transparencia". El acceso transparente es tal que el usuario no se da cuenta de dónde se encuentra el recurso que necesita, en su computadora o en una remota. Después de montar un sistema de archivos remoto en su árbol de directorios, el acceso a los archivos remotos se vuelve completamente transparente para él. La operación de montaje en sí también puede tener diversos grados de transparencia. En redes con menor transparencia, el usuario necesita saber y especificar en el comando el nombre de la computadora que almacena el sistema de archivos remoto; en redes con mayor grado de transparencia, el componente de software correspondiente de la red busca volúmenes de archivos compartidos, independientemente de dónde estén almacenados, y luego se los muestra al usuario en una forma conveniente para él, como una lista o un conjunto de iconos.

Para lograr la transparencia, la forma de direccionar (nombrar) los recursos de red compartidos es importante. Los nombres de dichos recursos no deben depender de su ubicación física en una computadora en particular. En el mejor de los casos, el usuario no debería cambiar nada en su trabajo si el administrador de la red ha movido el volumen o el directorio entre computadoras. El administrador y el sistema operativo de la red tienen información sobre la ubicación de los sistemas de archivos, pero está oculta para el usuario. Este grado de transparencia todavía es raro en las redes. La mayoría de las veces, para obtener acceso a los recursos de una computadora en particular, debe establecer una conexión lógica con ella. Este enfoque se utiliza, en particular, en redes Windows NT.

5.10. Herramientas que proporcionan interacción con otros sistemas operativos de red.

Un sistema operativo de red puede llamarse un sistema operativo que interactúa con el equipo de red y proporciona comunicaciones entre computadoras. La interfaz de usuario a la red le permite compartir archivos y periféricos. El sistema operativo Windows NT es capaz de interactuar e intercambiar datos con muchas redes existentes basadas en varios sistemas de soporte de red. Las circunstancias que pueden dar lugar a esta necesidad pueden ser: la presencia de redes ya construidas sobre la base de otros sistemas operativos, recursos requeridos por los usuarios de Windows NT; creación de nuevas redes basadas en Windows NT, y otros sistemas operativos que soporten redes para mejorar su eficiencia.

La interoperabilidad de las redes basadas en Windows NT con otros sistemas operativos de soporte de red está diseñada para proporcionar las siguientes facilidades.

1. Estructura de red abierta, mecanismos de carga y descarga dinámicos soporte de red incorporado para varios componentes de red. Estos mecanismos se pueden utilizar para cargar y descargar software de terceros, lo que permite que Windows NT admita muchos protocolos de red, tarjetas de red y controladores diferentes.

2. Protocolos compatibles con otras redes y comunicación con ellas que soporten Windows NT. El servicio de acceso remoto utiliza los siguientes protocolos para transferir datos de una red local a otra red local remota a través de Internet: РРР - protocolo de conexión paralela a través de varios canales telefónicos; SLIP: protocolo de Internet para un enlace en serie; PPTP es un protocolo que contiene un mecanismo de cifrado para Internet.

3. Controladores e interfaces de red. Permiten que Windows NT se conecte a diferentes tipos de redes e interactúe con diferentes tipos de sistemas informáticos.

4. Servicio de acceso remoto multiusuario para sistemas con Windows NT Server y acceso remoto monousuario para sistemas Windows NT Workstation. Proporciona acceso WAN remoto a un sistema Windows NT. Las conexiones de red que se basan en diferentes sistemas operativos que admiten redes pueden servir al servidor del servicio de acceso remoto. Esto se hace gracias a la capacidad de traducir mensajes de un formato a otro, así como a la presencia de un enrutador de acceso multired que realiza el establecimiento y terminación de una conexión de red, impresión remota y transmisión de datos a través de la red a una red. componente que procesa las solicitudes de recursos.

5. La capacidad de ejecutar muchas aplicaciones para diferentes sistemas operativos debido a la presencia de varias API en Windows NT. Se requiere el protocolo API de E/S de Win-32 cuando se procesan solicitudes de E/S de archivos que se encuentran en una máquina remota, etc.

6. Soporte integrado para varios tipos de sistemas de archivos (NTFS, FAT, CD-ROM, VFAT, Macintosh), que tiene la capacidad de convertir particiones FAT y HPFS en particiones NTFS, soporte para directorios en formato Macintosh en particiones NTFS.

7. Compatibilidad con los servicios de directorio compartido de Windows NT y NetWare NTDSmNDS. Por ejemplo: base de directorio seguro, arquitectura distribuida, inicio de sesión único en la red, administración simple.

8. Capacidad para conectar nuevos usuarios a dominios, como usuarios de otras redes, manteniendo el nivel requerido de seguridad del sistema mediante el establecimiento de relaciones de confianza entre dominios. Estos incluyen WAN integradas, que se utilizan para conectar LAN a LAN a través de la WAN.

5.11. Organización del trabajo en una red jerárquica

Las redes jerárquicas tienen uno o más servidores. Contienen información que es utilizada simultáneamente por diferentes usuarios. Hay servidores de archivos, servidores de bases de datos, servidores de impresión y servidores de correo.

El servidor de archivos alberga archivos compartidos y programas compartidos. Las estaciones de trabajo alojan solo una pequeña parte de estos programas, que requieren recursos insignificantes. Los programas que permiten este modo de funcionamiento se denominan programas instalables en red.

En el servidor de la base de datos hay una base de datos, por ejemplo, "ConsultantPlus", "Garant", "Cuentas bancarias de clientes", etc. La base de datos en el servidor se puede reponer desde varias estaciones de trabajo o se puede proporcionar información a pedido desde una estación de trabajo. En este caso, existen tres modos fundamentalmente diferentes de procesar solicitudes desde una estación de trabajo o editar registros en la base de datos:

1) los registros de la base de datos se envían secuencialmente desde el servidor a la estación de trabajo, donde se filtran los registros y se seleccionan los necesarios. En este caso, los requisitos para el servidor se reducen, pero aumentan la carga en los canales de red y los requisitos para la potencia informática de las estaciones de trabajo;

2) el servidor selecciona los registros requeridos de la base de datos y los envía a la estación de trabajo. Esto reduce la carga en la red y reduce el nivel de requisitos para las estaciones de trabajo. En este caso, los requisitos de potencia informática del servidor aumentan drásticamente. Este método es el mejor y se implementa mediante herramientas especiales para trabajar con bases de datos de red modernas;

3) el modo "drenaje-derrame" se utiliza con baja potencia del servidor, estación de trabajo o red. Se utiliza para ingresar nuevos registros o editarlos si el registro de la base de datos se puede cambiar no más de una vez al día.

Para crear un servidor de impresión, se conecta una impresora bastante productiva a una computadora de bajo consumo, que se utiliza para imprimir información simultáneamente desde varias estaciones de trabajo.

El servidor de correo está diseñado para almacenar información enviada y recibida tanto a través de la red local como desde el exterior a través de un módem. Al mismo tiempo, el usuario puede ver la información recibida por él en cualquier momento conveniente o enviar la suya propia a través del servidor de correo.

Para cada usuario, se asignan tres áreas en el disco duro del servidor:

1) personal, disponible solo para un usuario con todos los derechos, por ejemplo, crear carpetas y archivos en él, editar y aplicar archivos, eliminarlos. Otros usuarios no tienen acceso a las "áreas privadas de otras personas", no las ven a través del sistema de archivos, ya que las áreas privadas se utilizan para almacenar información confidencial del usuario;

2) general, a la que todos los usuarios de la red tienen acceso simultáneo con derecho de lectura y escritura. Esta área se utiliza para intercambiar información entre diferentes usuarios de la red o estaciones de trabajo. Para ello, se escribe en el área pública información del área personal del usuario o del disco local de la estación de trabajo. Desde esta área, otro usuario la sobrescribe a su área personal o al disco local de otra PC;

3) un área de lectura en la que el usuario solo puede leer información.

Para acceder al área privada del servidor, el usuario debe completar los procedimientos de inicio de sesión en la red o registro en la red. El procedimiento para iniciar sesión en la red se lleva a cabo después de encender o reiniciar la computadora.

5.12. Organización de redes peer-to-peer y tecnología de trabajo en las mismas

El usuario puede instalar el software peer-to-peer. Los componentes de software para administrar esta red le permiten organizar una conexión directa por cable entre dos PC utilizando un cable de módem nulo. Las redes peer-to-peer se denominan computadoras peer-to-peer (estaciones de trabajo) en las que no hay una parte de servidor del software. Cada estación de trabajo instala el software del cliente, que consta de cuatro componentes:

1) cliente: un programa que implementa las funciones generales de administrar la interacción de una estación de trabajo con otras computadoras en la red;

2) servicios: un programa que establece el tipo de acceso a los recursos y garantiza la transformación de un recurso local específico en uno de red y viceversa;

3) protocolo: un programa que controla la transferencia de información en la red;

4) tarjeta de red: un controlador que controla el funcionamiento del adaptador de red; sin embargo, al organizar una conexión directa por cable entre una PC, este componente puede estar ausente.

Tenga en cuenta lo siguiente al instalar componentes de software de red.

1. Para organizar una red peer-to-peer (como cliente), debe instalar el programa Cliente para redes Microsoft. Las redes punto a punto permiten leer y editar recursos de información compartidos, así como iniciar un programa desde una "computadora ajena". Al mismo tiempo, cada usuario puede tener su propia vista de escritorio, un conjunto de iconos, configuraciones personales para trabajar en Internet, etc.

2. Seleccione Uso compartido de archivos e impresoras para redes Microsoft como servicio para redes punto a punto de Microsoft o conexión directa por cable.

3. El tipo de protocolo está determinado por el tipo de cliente instalado y el tipo de tarjeta de red. En este caso, el protocolo suele instalarse automáticamente durante la instalación.

4. Para tarjetas de red de la clase Rpr, se debe utilizar el componente de software Tarjeta de red. La tarjeta se instala automáticamente cuando se reinicia la PC, si los controladores para la tarjeta de red están incluidos en los controladores de Windows.

Al organizar el trabajo en una red de igual a igual, debe utilizar los recursos de diferentes computadoras. Un recurso de estación de trabajo en una red punto a punto es cualquiera de los siguientes elementos:

▪ dispositivos de memoria a largo plazo, incluidos discos duros lógicos, unidades y otros dispositivos similares (información);

▪ carpetas, con o sin subcarpetas de nivel inferior (informativas);

▪ conectado a una computadora, incluidas impresoras, módems, etc. (técnico).

Un recurso informático al que se puede acceder desde otros equipos de una red se denomina recurso compartido o de red, así como recurso compartido. Asignar recursos de información compartidos y dispositivos técnicos compartidos. Los conceptos de recurso local y compartido son dinámicos; esto significa que el "maestro" de la estación de trabajo puede convertir cualquier recurso local en un recurso de red y viceversa en cualquier momento.

Antes de utilizar un recurso de red en redes peer-to-peer, se deben tomar las siguientes medidas organizativas:

▪ aclarar la composición de los recursos compartidos y seleccionar las computadoras en las que se ubicarán;

▪ determinar el círculo de usuarios que acceden a ellos;

▪ proporcionar información a los futuros consumidores de este recurso sobre los nombres de las PC en las que fueron creados, los nombres de red de los recursos, los derechos y contraseñas para acceder a ellos;

▪ crear un grupo, si es necesario, e incluir en él todos los PC a los que se les dará acceso a este recurso.

5.13. Tipos de módem de redes

Un módem es un dispositivo que brinda la capacidad de intercambiar información entre computadoras que utilizan la red telefónica. Mientras dure la sesión de comunicación, ambas computadoras deben estar conectadas a una línea telefónica mediante un módem.

Los módems de fax tienen un esquema especial que le permite intercambiar información no solo entre computadoras, sino también entre computadoras y dispositivos de fax. Los módems de fax pueden funcionar en dos modos: modo de módem y modo de módem de fax, y al mismo tiempo intercambiar mensajes de fax. En ambos casos, los elementos individuales del trabajo son similares en varios aspectos, las capacidades de cada modo y la tecnología para trabajar con ellos difieren significativamente.

El uso de un módem hace posible producir las siguientes tecnologías de información de red y servicios de información.

1. Conexión directa. Esta es la forma más sencilla de conectar dos ordenadores y organizar el intercambio de información entre ellos sin intermediarios ni cargos adicionales. Si no se aplica el sistema de pago por hora de las llamadas telefónicas, la operación del módem dentro de la red telefónica local es gratuita. Cuando se ha establecido una conexión de módem a través de una conexión celular o de larga distancia, el pago se realiza de acuerdo con la tarifa por tiempo establecida para este tipo de conexión. La comunicación directa es proporcionada por programas de conmutación especiales.

Después de establecer una conexión entre computadoras, los programas de circuito le permiten transferir archivos entre ellas de inmediato. Cuando se utiliza el cambio directo, se puede transferir cualquier tipo de archivo o información de texto que se escriba directamente en el teclado. El tipo de documento que se transmite o recibe durante la transmisión de mensajes puede ser el mismo o diferente según el método de transmisión utilizado.

2. Comunicación con el tablón de anuncios (BBS). En este caso, hay una conexión a una computadora o red local, en la que hay una base de datos y un software especial que implementa el lenguaje de consulta, busca en la base de datos la información necesaria y la copia en la computadora del suscriptor. Dentro de la red telefónica local, los servicios de estos sistemas de información se brindan a todos los usuarios y son gratuitos. Para trabajar con el BBS, puede usar programas de circuito y software especial que se lee desde el propio BBS después de la primera llamada usando el programa de circuito. Además de copiar archivos, algunos BBS ofrecen funciones adicionales: correspondencia de direcciones entre sus suscriptores o la colocación de mensajes dirigidos a un grupo específico de suscriptores oa todos los suscriptores de BBS.

3. Acceso remoto. Esta es una forma de conectarse a una computadora separada o a una LAN de oficina. Después de esta conexión, la computadora remota adquiere el estado de una estación de trabajo completa de esta red, y el módem realiza simultáneamente las funciones de una tarjeta de red.

4. Conexión a redes globales. Una red global es una red de ordenadores distribuidos por todo el mundo que proporciona información y otros tipos de servicios de forma comercial a todo el mundo. La conexión a la red global se lleva a cabo después de conectarse a una computadora o red local a través de un proveedor de módem intermediario. Los sitios se denominan nodos de información poderosos, que son computadoras o redes locales de proveedores conectados por canales de alta velocidad con nodos de otros proveedores en todo el mundo y juntos forman una red global. La red mundial más famosa es Internet. El proveedor proporciona servicios sobre una base comercial, y para recibirlos, se debe celebrar un contrato por adelantado.

5.14. Instalación y configuración del módem

Trabajar con el módem incluye una etapa de instalación única y operaciones que se realizan durante cada sesión de comunicación. Se entiende por instalación del módem su conexión física y software.

El método de conexión física está determinado por el tipo de módem. El módem puede ser interno o externo. El módem interno es una placa que se conecta a una ranura de expansión en la placa base. Cuando se aplica, se crea un puerto asíncrono (COM) adicional. La configuración de este puerto puede requerir un cierto grado de habilidad del usuario. En este caso, el módem no es transportable. Las ventajas de un módem interno incluyen su bajo costo y el hecho de que no requiere una conexión separada a la red eléctrica, no usa un puerto COM y está listo para funcionar inmediatamente después de encender la computadora.

Los módems externos son dispositivos independientes que se conectan mediante cables especiales a una PC a través de puertos asíncronos. Este tipo de módem requiere una conexión a la red eléctrica, la mayoría de las veces a través del convertidor de voltaje que se suministra con él.

Ambos tipos de módem, cuando están conectados físicamente, pueden interactuar con un teléfono de voz. Existen los siguientes métodos de conexión:

▪ el módem está conectado a la toma del teléfono y el teléfono está conectado al módem;

▪ tanto el teléfono como el módem están conectados a la toma telefónica a través del conector que lleva incorporado.

La conexión con el suscriptor con ambos métodos de conexión se lleva a cabo tanto por teléfono como por módem. Solo el dispositivo (módem o teléfono) desde el que se marcó primero el número de teléfono está activo (esperando la línea). En el cambio de programa, cuando utilice el primer método de conexión, después de hablar por teléfono y sin interrumpir la conexión, transfiera el control al módem, luego de lo cual, después de colgar el auricular, realice una sesión de comunicación por módem. Este método de conexión es conveniente cuando necesita llamar al suscriptor con anticipación para advertirle sobre el comienzo de la sesión y especificar los parámetros de comunicación. Pero la segunda forma de emparejar el módem y el teléfono, y la presencia de un teléfono paralelo o una máquina de fax, hace que el módem funcione peor.

El módem en Windows se conecta mediante programación al sistema operativo como un nuevo dispositivo. Se realiza una conexión de software utilizando el Asistente de conexión de nuevo dispositivo, que se llama mediante el comando Panel de control/Instalación de hardware/Módem. El usuario indica la marca del módem conectado en la lista de módems reconocidos por el sistema operativo, o se determina automáticamente. Cuando los controladores del módem son proporcionados por el fabricante del módem, se instalan de la forma habitual: haciendo clic en el botón Instalar desde disco o utilizando el programa de instalación con el comando Inicio/Ejecutar. Después de conectar el módem mediante programación en el sistema Windows, puede configurar sus parámetros realizando la siguiente secuencia de acciones:

1) active el icono Mi PC/Panel de control/Módems;

2) seleccione un módem específico en la ventana Módems abierta haciendo clic en el botón Propiedades;

3) establezca los valores necesarios para los parámetros de configuración de la operación del módem en los campos de las pestañas General y Establecer conexión.

La velocidad del puerto caracteriza la velocidad del intercambio de información entre la PC y el módem. En este caso, la velocidad del puerto se establece en el campo Velocidad máxima de la pestaña General de la ventana de propiedades del Módem. Si es necesario limitar la velocidad de transmisión en la línea, reduzca la velocidad en el puerto, pero los parámetros de conexión en la pestaña Conexión no se modifican.

5.15. Establecer una conexión con una computadora personal remota

Cuando se utiliza un módem, cualquier sesión de comunicación comienza estableciendo una conexión con una computadora remota. Esta conexión en Windows la proporciona el programa Acceso remoto a la red, que se instala automáticamente cuando se instala Windows. En este caso, al momento de la instalación, el módem debe estar físicamente conectado a la PC y apagado. En la ventana de este programa, se crea automáticamente un elemento de Conexión especial para cada número de teléfono, cuyas propiedades indican el número de teléfono.

Para crear un ícono de Conexión, siga los pasos a continuación; solo se requiere el primer paso.

1. Crea un nuevo icono. En la ventana del programa Conexión remota, haga clic en el icono Nueva conexión y luego, en las ventanas posteriores del Asistente para crear conexión, especifique el nombre de la conexión y el número de teléfono del suscriptor. Después de esto, se crea un icono con el nombre especificado, el número de teléfono del destinatario y algún conjunto estándar de parámetros que controlan el proceso de conexión con el suscriptor. Estos parámetros se pueden cambiar siguiendo los pasos del siguiente párrafo.

2. Configure los parámetros de marcación. Los parámetros de este grupo dependen del tipo de línea telefónica utilizada, controlan la tecnología de establecimiento de la conexión. Para cambiar los parámetros, haga doble clic en el icono de la conexión deseada y, en la ventana Establecimiento de conexión que se abre, haga clic en el botón Parámetros. Debe realizar todos los cambios necesarios en la ventana Opciones de marcación. El significado de la mayoría de los parámetros es el siguiente:

▪ El tipo de marcación determina el sistema de marcación utilizado, que puede ser por pulsos o por tonos. Cuando se realiza una nueva conexión, el modo de tono está configurado de forma predeterminada, por lo que la mayoría de las veces es necesario cambiarlo a pulso. Esto es aconsejable si no se aplican las medidas que se describen a continuación, de lo contrario no se establecerá la conexión (esto se aplica a todo tipo de conexiones, incluidas las conexiones a Internet);

▪ El campo Ubicación de llamada le permite tener varios tipos de parámetros numéricos para una misma conexión. Esto es conveniente de usar cuando tiene que establecer una conexión desde una computadora portátil desde diferentes lugares que difieren en el método de llamar al suscriptor. Por ejemplo, en un caso directamente, y en el otro, a través de un interruptor, o en un caso desde una línea con marcación por tonos, y en el otro, con marcación por pulsos. En este caso, haga clic en el botón Crear, luego de lo cual en el campo Lugar de llamada debe ingresar un nombre que defina el conjunto de parámetros correspondiente. Después de esto, debe configurar los valores de parámetros necesarios, cuya configuración se completa haciendo clic en el botón Aplicar. Luego se selecciona la ubicación de la llamada durante el proceso de establecimiento de la llamada.

3. Coordinación de parámetros de comunicación con la PC-suscriptor, que establece los protocolos para la transferencia de datos al suscriptor y otras características que son necesarias para conectarse a una computadora remota. Los parámetros más importantes se establecen en la pestaña Tipo de servidor. Estos ajustes son especialmente importantes cuando se establece una conexión a Internet.

La conexión con un suscriptor específico se realiza mediante:

▪ haga doble clic en el icono Conexión en la ventana del programa Acceso remoto. Las conexiones utilizadas con frecuencia pueden tener sus íconos mostrados en el escritorio para facilitar el acceso;

▪ hacer doble clic en los iconos de conexión que aparecen en las ventanas de los programas de conmutación;

▪ especificar el nombre de la conexión deseada, que se realiza en campos especiales de los programas de Internet. Es necesario garantizar que la conexión requerida se establezca automáticamente.

5.16. Trabajar con programas de circuito

Los programas de conmutación o terminal permiten usar un módem para organizar el intercambio de información entre dos PC remotas, así como trabajar con BBS.

Con el cambio directo, puede intercambiar información de texto en un modo interactivo, cuando el texto escrito en el teclado de una PC se reproduce inmediatamente en el monitor del suscriptor. Con la ayuda de dicho cambio, puede transferir archivos de una PC a otra. Para ello, ambos equipos deben estar conectados a una línea telefónica a través de un módem, y se debe cargar HyperTerminal en ellos. Después de eso, una de las computadoras se convierte en la persona que llama y la otra, en el mesero. La distribución de funciones entre computadoras está determinada por el acuerdo preliminar de los suscriptores. Al establecer una conexión entre computadoras, las acciones deben incluir los siguientes pasos:

1) en la computadora en espera en la ventana de HyperTerminal, haga doble clic en el icono de Hypertrm y luego haga clic en el botón Cancelar. Se abrirá una ventana Nueva conexión vacía, que es la ventana de trabajo de HyperTerminal, y en el menú de esta ventana debe ejecutar los comandos Comunicación / Esperar una llamada;

2) después de realizar las acciones anteriores en la PC en espera, en la PC que llama, en la ventana de NuregTerminal, haga doble clic en el ícono de la PC receptora o haga doble clic en el ícono de HyperTerminal para crear el ícono de Conexión. Después de eso, comienza la conexión entre la computadora que llama y la computadora que espera.

La conexión al BBS se realiza mediante un programa de circuito. El programa de control requerirá un nombre de inicio de sesión de usuario y una contraseña cuando se conecte al BBS por primera vez. Tanto la contraseña como el nombre son asignados por el propio usuario. Para recibir correo dirigido al usuario en una conexión posterior al BBS, debe ingresar el nombre y la contraseña correctos en la ventana Conexión. Después de eso, el programa de control, como los Asistentes en los sistemas operativos modernos, generará una secuencia de menú en el monitor. Por ejemplo, los elementos del menú asignan las siguientes acciones:

▪ volver al menú anterior;

▪ llamar al operador del sistema BBS para intercambiar mensajes en modo interactivo;

▪ ver el contenido de archivos de texto o archivos;

▪ seleccionar un tema para buscar archivos de la lista de temas proporcionada;

▪ ver una lista de archivos en el área seleccionada;

▪ especificar una lista de archivos para copiar a una computadora;

▪ enviar archivos a BBS;

▪ ver el correo y enviarlo a destinatarios específicos;

▪ cerrar sesión y finalizar la sesión, etc.

Un módem se utiliza para el acceso remoto a una sola computadora y red. Con su ayuda, puede organizar el control remoto de una computadora maestra por otra computadora esclava. En este caso, el teclado de la computadora maestra se convierte, por así decirlo, en el teclado de una esclava; Para hacer esto, el programa Servidor de Acceso Remoto debe estar instalado en la computadora esclava. Su instalación en el primer caso se debe solicitar durante la instalación de Windows, y en el segundo caso se debe realizar un poco más tarde mediante el comando Inicio/Configuración/Panel de Control/Agregar o Quitar Programas. Después de eso, en el grupo Comunicación, marque la bandera del programa Servidor de acceso remoto. Cuando esté instalado, para permitir el control de esta computadora desde una computadora remota, debe iniciar el programa Acceso remoto y en su ventana ejecutar el comando de menú Conexiones / Servidor de acceso remoto. Luego, en las ventanas que se abren, debe configurar los protocolos y la contraseña para acceder a la computadora del usuario. A continuación, debe crear una Conexión para acceder a esta computadora, especificando en sus propiedades y parámetros todos los valores necesarios para la conexión y el acceso.

5.17. Trabajar con un módem de fax

Cuando se intercambia información no solo con otras computadoras, sino también entre PC y dispositivos de fax, se utilizan módems modernos. Usando un módem, es posible, por ejemplo, enviar un mensaje desde una computadora a una máquina de fax y viceversa. Un módem que funciona en este modo se denomina módem de fax. El trabajo con este dispositivo se lleva a cabo con la ayuda de programas de conmutación especiales o programas organizadores universales. La configuración del fax se lleva a cabo después de instalar el módem o al instalar programas de fax, o al acceder al fax por primera vez. Se coloca un icono de fax en el grupo Impresoras y el propio fax, como la impresora, se conecta a un puerto "lógico" especial. Después de instalar el fax, también se puede acceder a este puerto desde otras aplicaciones como una impresora. Una forma de enviar por fax un documento creado por una aplicación es imprimirlo mediante el comando Imprimir. En este caso, el fax instalado se indica como una impresora. El cambio de los parámetros de funcionamiento del fax y su configuración se realizan en la ventana Propiedades del fax correspondiente en el grupo Impresoras.

Se puede enviar un mensaje de fax usando:

1) el programa en el que se preparó el documento. Este método es más fácil si el menú Archivo del programa que preparó el documento tiene comandos Imprimir o Enviar. Se configura un fax adecuado como impresora y se emite un comando de impresión;

2) programas organizadores;

3) programas de conmutación que tienen la capacidad de enviar mensajes de fax.

Al enviar un mensaje, aparece una ventana en la que es necesario completar el encabezado del mensaje que contiene los siguientes campos:

▪ A - con una o más direcciones de los destinatarios del mensaje;

▪ Copia: con las direcciones de los destinatarios de las copias, mientras que en algunos sistemas los destinatarios principales pueden ser notificados o no de la presencia de copias;

▪ Asunto: breve información sobre el mensaje.

Para simplificar la asignación de direcciones, existen libretas de direcciones que incluyen una lista de direcciones de uso frecuente, así como formularios de mensajes que contienen encabezados completos de varios tipos.

Los mensajes pueden contener texto escrito directamente en una ventana especial y un archivo adjunto (texto, gráficos y otros archivos o una hoja de cálculo). El mensaje solo puede incluir archivos adjuntos. Se ve así cuando se envía desde un programa de aplicación en un comando Imprimir o Enviar. Los mensajes están protegidos contra el acceso ilegal de varias maneras: contraseña, claves, firma electrónica, etc.

Al enviar un mensaje, puede especificar:

▪ urgencia de la entrega: inmediatamente, exactamente en la fecha y hora especificadas, dentro de un intervalo de tiempo determinado a un "precio económico";

▪ la presencia y el tipo de portada que separa un mensaje de otro;

▪ calidad de impresión y tamaño del papel;

▪ la necesidad de confirmar la recepción del mensaje y el método de protección;

▪ número de intentos repetidos de reenviar un mensaje cuando no se puede hacer de inmediato;

▪ la necesidad de guardar el mensaje.

Puede recibir mensajes de forma automática y manual. El módem y la computadora deben estar encendidos durante la recepción automática, y el programa de comunicación debe estar ejecutándose al enviar un mensaje (si el servidor de correo no está involucrado en el proceso de intercambio). La recepción automática de fax debe estar configurada en Recibir fax automáticamente.

Tema 6. Redes de Internet

6.1. El surgimiento de Internet

En 1962, D. Licklider, el primer director de un proyecto informático de investigación de redes experimentales cuyo propósito era transmitir paquetes a la Agencia de Proyectos de Investigación Avanzada (DARPA) del Departamento de Defensa de EE. UU., publicó una serie de notas sobre el concepto de "redes galácticas". (Red Galáctica). Se basó en la afirmación de que en un futuro cercano se desarrollaría una red global de computadoras interconectadas, lo que permitiría a cada usuario acceder rápidamente a datos y programas ubicados en cualquier computadora. Esta idea fue el comienzo del desarrollo de Internet.

En 1966, en DARPA, L. Roberts comenzó a trabajar en el concepto de una red informática y pronto apareció el plan ARPANET. Al mismo tiempo, se crearon los principales protocolos de transferencia de datos en la red, TCP / IP. Muchas organizaciones públicas y privadas querían utilizar ARPANET para la transmisión diaria de datos. Debido a esto, en 1975, ARPANET pasó de experimental a operacional.

En 1983 se desarrolló e implementó oficialmente el primer estándar para los protocolos TCP/IP, el cual fue incluido en los Estándares Militares (MIL STD). Para facilitar la transición a nuevos estándares, DARPA presentó una propuesta a los líderes de Berkley Software Design para implementar protocolos TCP/IP en Berkeley (BSD) UNIX. Después de un tiempo, el protocolo TCP/IP se transformó en un estándar común (público) y se comenzó a utilizar el término "Internet". Paralelamente, MILNET se separó de ARPANET, después de lo cual MILNET pasó a formar parte de la Red de Datos de Defensa (DDN) del Departamento de Defensa de EE. UU. Después de eso, el término "Internet" comenzó a usarse para referirse a una sola red: MILNET más ARPANET.

En 1991, ARPANET dejó de existir. Pero Internet existe en este momento y se desarrolla. Al mismo tiempo, sus dimensiones son mucho mayores que las originales.

La historia del desarrollo de Internet se puede dividir en cinco etapas:

1) 1945-1960 - la aparición de trabajos teóricos sobre la interacción interactiva de una persona con una máquina, así como los primeros dispositivos interactivos y computadoras;

2) 1961-1970 - el comienzo del desarrollo de los principios técnicos de la conmutación de paquetes, la puesta en marcha de ARPANET;

3) 1971-1980 - ampliación del número de nodos ARPANET hasta varias decenas, construcción de líneas de cable especiales que conectan algunos nodos, comienzo del funcionamiento del correo electrónico;

4) 1981-1990 - la implementación de la adopción del protocolo TCP / IP, la división en ARPANET y MILNET, la introducción de un sistema de nombres de "dominio" - Sistema de Nombres de Dominio (DNS);

5) 1991-2007 - la última etapa en el desarrollo de la historia de Internet global.

6.2. Capacidades de Internet

Internet es una red informática global que cubre todo el mundo y contiene una gran cantidad de información sobre cualquier tema, disponible comercialmente para todos. En Internet, además de recibir servicios de información, puede realizar compras y transacciones comerciales, pagar facturas, solicitar billetes para diversos tipos de transporte, reservar habitaciones de hotel, etc.

Cualquier red local es un nodo o sitio. La entidad legal que asegura el funcionamiento del sitio se denomina proveedor. El sitio incluye varias computadoras, servidores utilizados para almacenar información de cierto tipo y en cierto formato. A cada sitio y servidor del sitio se le asigna un nombre único que los identifica en Internet.

Para conectarse a Internet, el usuario debe celebrar un contrato de servicios con cualquiera de los proveedores existentes en su región. Para comenzar a trabajar en la red, debe conectarse al sitio web del proveedor. La comunicación con el proveedor se realiza bien a través de un canal telefónico de acceso telefónico mediante un módem, bien mediante un canal dedicado permanente. Cuando se conecta a un proveedor a través de un canal telefónico de marcación, la comunicación se realiza mediante un módem y herramientas de acceso remoto. Si la comunicación con el proveedor se realiza a través de un canal dedicado permanente, se utiliza una simple llamada al programa apropiado para trabajar en Internet. Las oportunidades que se abren para el usuario están determinadas por los términos del contrato celebrado con el proveedor.

Con la ayuda de palabras clave en Internet, cada sistema de información tiene sus propios medios para encontrar la información necesaria. La red incluye los siguientes sistemas de información:

1) World Wide Web (WWW) - la World Wide Web. La información en este sistema consta de páginas (documentos). Con la ayuda de WWW, puede ver películas, escuchar música, jugar juegos de computadora, acceder a varias fuentes de información;

2) Sistema FTR (Programa de transferencia de archivos). Se utiliza para transferir archivos que están disponibles para trabajar solo después de copiarlos en la computadora del usuario;

3) correo electrónico (E-mail). Cada uno de los suscriptores tiene su propia dirección de correo electrónico con un "buzón". Es un análogo de una dirección postal. Usando el correo electrónico, el usuario puede enviar y recibir mensajes de texto y archivos binarios arbitrarios;

4) noticias (sistema de teleconferencia - Use Net Newsgroups). Este servicio consiste en una colección de documentos agrupados bajo temas específicos;

5) IRC e ICQ. Con la ayuda de estos sistemas, la información se intercambia en tiempo real. Estas funciones en Windows las realiza la aplicación MS NetMeeting, que le permite compartir dibujos y agregar texto con otros usuarios en estaciones de trabajo remotas.

Las herramientas de búsqueda, gestión y control en Internet incluyen:

▪ sistemas de búsqueda WWW: utilizados para buscar información organizada según uno de los métodos anteriores (WWW, FTR);

▪ Telnet: un modo para el control remoto de cualquier computadora en la red, utilizado para iniciar el programa necesario en el servidor o en cualquier computadora en Internet;

▪ Utilidad Ping: le permite comprobar la calidad de la comunicación con el servidor;

▪ Programas Whois y Finger: se utilizan para encontrar las coordenadas de los usuarios de la red o determinar los usuarios que trabajan actualmente en un host específico.

6.3. software de internet

Para que el sistema de Internet funcione, existen los siguientes programas:

1) programas universales o paquetes de software que brindan acceso a cualquier servicio de Internet;

2) programas especializados que brindan más oportunidades al trabajar con un servicio de Internet específico.

Los navegadores se denominan programas para trabajar con la WWW. Por lo general, se suministran como un conjunto de herramientas de software que brindan todas las capacidades de red.

Los complejos más utilizados son los complejos Netsape Communicator de varias versiones y Microsoft Internet Explorer (IE) versiones 4.0 y 5.0. En la terminología de Microsoft, estos complejos se denominan navegadores. Una de las ventajas importantes de IE es que, junto con las funciones del navegador, también se utiliza como explorador del sistema de archivos de la computadora local. Al mismo tiempo, el trabajo con el complejo IE como conductor se organiza de acuerdo con los mismos principios que el trabajo como navegador. Se debe tener en cuenta que el trabajo se realiza en la misma ventana, con el mismo menú, botones de herramientas y herramientas. El uso de IE elimina la diferencia entre trabajar con el sistema de archivos de la computadora local y trabajar con WWW. Al mismo tiempo, IE está estrechamente relacionado con los programas de MS Office, proporcionando trabajo en Internet directamente desde estos programas. Dichos programas de MS Office pueden ser Word, Excel, Access, Power Point, etc.

Además del navegador para trabajar con WWW, el complejo IE incluye el programa Outlook Express (OE). Se utiliza para correo electrónico y teleconferencias. Gracias a la complejidad de IE, el navegador y Outlook Express se entregan como un solo paquete de instalación. Estos programas pueden instalarse simultáneamente, tener configuraciones comunes, llamarse entre sí e intercambiar información.

MS Office contiene programas organizadores de MS Outlook (que no están incluidos en el complejo IE), que brindan, entre muchas de sus funciones, la capacidad de trabajar con correo electrónico y noticias. El organizador de MS Outlook puede reemplazar completamente a Outlook Express. En los casos en que no sea racional utilizar MS Outlook como organizador, sino sólo como un medio para trabajar en Internet, es preferible trabajar con Outlook Express.

Además de los programas enumerados incluidos en el complejo IE, hay muchos programas de varias compañías diseñados para funcionar con servidores de correo electrónico y FTR. Se pueden comprar e instalar por separado del complejo IE. Gracias a estos programas, el usuario puede obtener una comodidad adicional.

El acceso a Internet se realiza a través del proveedor. Para contactarlo, utilice uno de los siguientes métodos:

▪ Acceso a Internet mediante líneas dial-up o Dial-Up. En este modo, la principal limitación es la calidad de la línea telefónica y del módem;

▪ conexión permanente a Internet a través de una línea dedicada. Este método de trabajo es el más avanzado, pero el más caro. Proporciona automáticamente acceso a todos los recursos de Internet.

Al celebrar un contrato con un proveedor de línea telefónica de marcación, es necesario que se proporcione información, que luego debe especificarse como parámetros en varios programas de comunicación con el proveedor. Estos programas se utilizan cuando se trabaja directamente en Internet. Al celebrar un contrato de acceso telefónico, el proveedor está obligado a establecer un determinado conjunto de parámetros para cada suscriptor.

6.4. Transferencia de información en Internet. Sistema de direccionamiento

En Internet, por analogía con las redes de área local, la información se transmite en forma de bloques separados, que se denominan paquetes. Si se transmite un mensaje largo, debe dividirse en un cierto número de bloques. Cualquiera de estos bloques consta de la dirección del remitente y del destinatario de los datos, así como alguna información del servicio. Cualquier paquete de datos se envía a través de Internet independientemente de los demás, si bien pueden transmitirse por distintas rutas. Una vez que los paquetes llegan a su destino, forman el mensaje original, es decir, los paquetes se integran.

Hay tres tipos de direcciones utilizadas en Internet:

1) Dirección IP: la dirección de red principal asignada a cada computadora al ingresar a la red. Una dirección IP está representada por cuatro números decimales separados por puntos, como 122.08.45.7. En cada posición, cada valor puede variar de 0 a 255. Cualquier computadora conectada a Internet tiene su propia dirección IP única. Dichas direcciones se pueden dividir en clases según la escala de la red a la que está conectado el usuario. Las direcciones de clase A se utilizan en grandes redes públicas. Las direcciones de clase B se utilizan en redes de tamaño medio (redes de grandes empresas, institutos de investigación, universidades). Las direcciones de clase C se utilizan en redes con una pequeña cantidad de computadoras (redes de pequeñas empresas y firmas). También puede seleccionar direcciones de clase D, destinadas a acceder a grupos de computadoras, y direcciones reservadas de clase E;

2) dirección de dominio: una dirección simbólica que tiene una estructura jerárquica estricta, por ejemplo, yandex.ru. En esta forma de direcciones, el dominio de nivel superior se indica a la derecha. Puede ser de dos, tres o cuatro letras, por ejemplo:

▪ com - organización comercial;

▪ edu - institución educativa;

▪ net - administración de la red;

▪ empresa - empresa privada, etc.

En el lado izquierdo de la dirección del dominio, se utiliza el nombre del servidor. La traducción de una dirección de dominio a una dirección IP se realiza automáticamente mediante el Sistema de nombres de dominio (DNS), que es un método para asignar nombres transfiriendo la responsabilidad de su subconjunto de nombres a grupos de red;

3) Dirección URL (Localizador universal de recursos): una dirección universal que se utiliza para designar el nombre de cada objeto de almacenamiento en Internet. Esta dirección tiene una estructura específica: protocolo de transferencia de datos: // nombre del equipo/directorio/subdirectorio/. /Nombre del archivo. Un ejemplo de un nombre es http://rambler.ru/doc.html.

6.5. Direccionamiento y protocolos de Internet

Un host es una computadora conectada a Internet. Cada host en la red se identifica mediante dos sistemas de direcciones que siempre funcionan juntos.

Al igual que un número de teléfono, un ISP asigna una dirección IP y consta de cuatro bytes separados por puntos y que terminan con un punto. Cualquier computadora en Internet debe tener su propia dirección IP.

En el sistema de nombres de dominio, los nombres DNS son nombrados por el proveedor. Un nombre de dominio completamente calificado como win.smtp.dol.ru incluye cuatro dominios simples separados por puntos. El número de dominios simples en un nombre de dominio completamente calificado es arbitrario y cada dominio simple describe algún conjunto de computadoras. En este caso, los dominios del nombre están anidados entre sí. El nombre de dominio completo debe terminar con un punto.

Cada uno de los dominios tiene el siguiente significado:

▪ gu - dominio del país, que denota todos los hosts en Rusia;

▪ dol: dominio del proveedor, que denota ordenadores de la red local de la empresa rusa Demos;

▪ smtp: dominio del grupo de servidores Demos, que da servicio al sistema de correo electrónico;

▪ win: el nombre de una de las computadoras del grupo smtp.

De particular importancia son los nombres de dominio de nivel superior, ubicados en el lado derecho del nombre completo. Son fijados por la organización internacional InterNIC, y su construcción se realiza a nivel regional u organizacional.

El sistema de direccionamiento URL se utiliza para indicar cómo se organiza la información en un host en particular y el recurso de información alojado en él. Por ejemplo, la URL podría escribirse de la siguiente manera: http://home.microsoft.com/intl/ru/www_tour.html. Los elementos de esta entrada de dirección denotan:

▪ http://: un prefijo que indica el tipo de protocolo, lo que indica que la dirección se refiere a un host que es un servidor WWW;

▪ home.microsoft.com: nombre de dominio del host. Dos puntos después del nombre de dominio pueden contener un número que indica el puerto a través del cual se realizará la conexión al host;

▪ /intl/ru/ - subdirectorio del directorio raíz intl del host;

▪ www_tour.html: nombre del archivo (la extensión del archivo puede incluir cualquier número de caracteres).

Es difícil recordar una URL larga, por lo que todo el software de Internet tiene una herramienta de Favoritos. Las herramientas de red existentes brindan condiciones convenientes para crear, almacenar y aplicar enlaces. Entre ellos están:

▪ la presencia de una carpeta especial de Favoritos. Existe en todos los programas WWW; puedes crear carpetas temáticas anidadas en él. Ejemplos de este tipo de carpetas pueden ser, en particular, Bancos, Indicadores socioeconómicos, Previsiones analíticas;

▪ introducción de botones de herramientas en las barras de herramientas de los programas de Internet para utilizar los enlaces más populares;

▪ ubicación de enlaces o sus accesos directos directamente en el Escritorio o en la barra de tareas;

▪ transferencia automática de enlaces desde la carpeta Favoritos al elemento del menú Favoritos que aparece al hacer clic en el botón Inicio.

El sistema de direcciones de correo electrónico se utiliza para identificar al destinatario del correo electrónico. Esta dirección no debe contener espacios.

El direccionamiento en el sistema de noticias es similar al direccionamiento con un nombre de dominio. Cada grupo de caracteres, separados por puntos, forma un sujeto. Cada tema en el nombre de la conferencia, como el DNS, es una colección de algún conjunto de artículos.

6.6. Problemas de trabajar en Internet con textos cirílicos

Se utilizaron diferentes sistemas de codificación para textos cirílicos en sistemas DOS y Windows. DOS usaba códigos ASCII que correspondían a la página de códigos 866 y Windows usaba una codificación que correspondía a la página de códigos 1251. Por lo tanto, los textos preparados en un editor de texto que se ejecutaba bajo DOS no podían leerse directamente en Windows y requerían ser recodificados. Los textos que preparaban los editores de Windows parecían un galimatías si se intentaba leerlos en codificación DOS. Para eliminar este problema, se crearon transcodificadores que se integraron en algunos editores de texto y proporcionaron transcodificación de DOS a Windows y viceversa.

En el caso de trabajar con Internet, el problema empeoró. Esto se explica por el hecho de que los caracteres cirílicos se codificaron de una tercera forma, utilizando la tabla de códigos KOI8. Tradicionalmente se usaba en computadoras que ejecutaban el sistema operativo UNIX. Inicialmente, los servidores de Internet se construyeron exclusivamente sobre la base de UNIX, por lo que los textos en ruso se codificaron solo con KOI8. Esto explicaba el hecho de que en Internet el texto en ruso fuera abracadabra cuando se reprodujera en una codificación diferente de aquella en la que se creó originalmente. Este problema se puede resolver cuando se trabaja en la WWW usando los botones en la pantalla que le permiten volver a mostrar la página del documento en una codificación diferente.

También surgen dificultades con los textos cirílicos al guardarlos. Esto puede suceder durante el trabajo posterior sin conexión (fuera de Internet) con textos.

Guarde las páginas WWW de dos maneras:

1) guardar en el mismo formato HTML en el que estaba presente en Internet. En este caso, dicho archivo puede visualizarse y editarse, en primer lugar, con el mismo software que proporcionó su visualización al trabajar directamente en Internet, y en segundo lugar, con otros editores especializados enfocados a trabajar con el formato HTML;

2) guardar el documento en forma de archivo de texto sin formato. En este caso, la información textual se guarda sin elementos de formato. Un documento se almacena en códigos ASCIL si se creó utilizando las páginas de códigos 866 o 1251 (en DOS o Windows). Dicho documento se puede leer y editar tanto en DOS como en Windows, pero al transcodificarlo en el momento de cargarlo en Word, debe especificar "Solo texto" como método de transcodificación, y no "Texto de DOS".

Los protocolos se pueden utilizar para los siguientes propósitos:

1) implementación en la red global del sistema de direccionamiento de anfitrión especificado;

2) organización de transferencia de información confiable;

3) transformación y presentación de acuerdo con su forma de organización.

El principal protocolo utilizado cuando se trabaja en Internet es TCP/IP, que combina los protocolos de transferencia (TCP) y los protocolos de identificación de host (IP). De hecho, trabajar en Internet cuando se accede a un proveedor usando un módem a través de una línea telefónica de acceso telefónico se realiza usando una de las dos modificaciones del protocolo TCP/IP: usando el protocolo SLIP o PPP (un protocolo más moderno).

Cuando un usuario utiliza únicamente el correo electrónico sin darse cuenta de todo Internet, le basta con trabajar utilizando el protocolo UUCP. Es un poco más barato, pero la experiencia del usuario se degrada.

Para algunos servicios de información, además de los protocolos de toda la red, se utilizan sus propios protocolos.

6.7. Establecer una conexión con el proveedor (acceso a Internet)

A la hora de realizar cualquier tipo de trabajo en redes globales, el paso inicial es conectarse al proveedor vía módem. El método de conexión (Dial-Up, canal dedicado) determina el método de conexión con el proveedor y el acceso a Internet. Analicemos la conexión en el modo de conexión Dial-Up usando el protocolo TCP/IP, lo que significa que el protocolo TCP ya está instalado en la ventana Inicio/Configuración/Panel de control/Red/Configuración.

Hay dos formas de conectarse al proveedor:

1) utilizando la herramienta de acceso remoto, después de lo cual se llaman los programas para trabajar con Internet;

2) a través de un programa especial para trabajar con Internet, como Microsoft Internet Explorer. Si no hay conexión con el proveedor, el propio programa establece una conexión con él.

En ambos casos, es necesario crear una Conexión, con la ayuda de la cual se organiza la comunicación con el proveedor. En este caso, el protocolo de comunicación TCP/IP debe configurarse de manera especial. Para crear una conexión de este tipo, puede utilizar el Asistente para la conexión a Internet. Su acceso directo se encuentra con mayor frecuencia en el Escritorio. El Asistente para la conexión a Internet también se puede llamar directamente desde Internet Explorer (IE). En la versión IE5, para este propósito, debe ejecutar los comandos de menú Herramientas/Opciones de Internet/Conexión y hacer clic en el botón Instalar en la ventana que se abre, y luego seguir las instrucciones del Asistente. Luego de estos procedimientos, no solo se realizará la Conexión, sino que también se configurará el protocolo TCP/IP de la manera necesaria. Es útil poder hacer esta configuración usted mismo haciendo lo siguiente:

1) crear una Conexión regular con el número de teléfono del proveedor;

2) haga clic en la Conexión creada con el botón derecho del mouse y seleccione el comando Propiedades del menú contextual;

3) seleccione la pestaña Tipo de servidor en la ventana abierta, y también:

▪ determinar el tipo de servidor de acceso remoto (normalmente PPP);

▪ colocar la casilla de verificación Protocolo de red TCP/IP y desmarcar todas las demás banderas en esta ventana. Si es necesario marcar otras banderas, deberá aclararlo según las instrucciones del proveedor;

▪ haga clic en el botón Configuración TCP/IP;

4) marcar en la ventana abierta Configuración de selectores TCP/IP. Las direcciones IP en la parte superior de la ventana son asignadas por el servidor, mientras que las direcciones en el centro de la ventana deben ingresarse manualmente. En el centro de la ventana, también debe configurar las direcciones IP del proveedor. En la misma ventana, las banderas Usar compresión de encabezado IP y Usar puerta de enlace predeterminada para red remota se colocan con mayor frecuencia. El significado de las últimas banderas debe consultarse con el proveedor. Para implementar el funcionamiento de dicha conexión, es necesario que en el Panel de control / Red / Configuración en la pestaña Enlace de la ventana Propiedades para el Controlador de acceso remoto, se marque el indicador TCP / IP.

Si el proveedor tiene varios teléfonos de entrada, se crea una conexión separada para cada uno de ellos. Cualquier conexión debe ser configurada por el usuario de la manera especificada.

La contraseña para conectarse al proveedor puede ingresarse cada vez durante el proceso de conexión o recordarse y especificarse automáticamente. Al conectarse a un ISP, se muestra un mensaje determinado, en el que se da una tasa de transferencia determinada; si esta velocidad no es adecuada para el usuario, entonces la conexión debe terminarse y repetirse nuevamente.

6.8. World Wide Web, o WORLD WIDE WEB

Las posibilidades de la WWW brindan acceso a casi todos los recursos de la mayoría de las principales bibliotecas del mundo, colecciones de museos, obras musicales, regulaciones legislativas y gubernamentales, libros de referencia y colecciones operativas sobre cualquier tema, y ​​revisiones analíticas. El sistema WWW se ha convertido ahora en un intermediario y asegura la celebración de contratos, la compra de bienes y liquidaciones sobre los mismos, la reserva de billetes de transporte, la selección y pedido de rutas de excursiones, etc. Además, realiza una encuesta de opinión pública, políticos y empresarios. Por lo general, cualquier empresa de renombre tiene su propia página WWW.La creación de dicha página es bastante accesible para todos los usuarios de Internet.

WWW proporciona interacción entre redes distribuidas, incluidas redes de empresas financieras.

Las características de WWW incluyen:

▪ organización hipertextual de elementos de información, que son páginas WWW;

▪ la posibilidad de incluir multimedia moderna y otros medios de diseño artístico de páginas en páginas WWW, posibilidades ilimitadas para colocar información en la pantalla;

▪ la posibilidad de publicar información diversa en el sitio web del propietario;

▪ la existencia de software gratuito, bueno y sencillo que permite a un usuario no profesional no sólo ver, sino también crear páginas WWW por sí mismo;

▪ la presencia de buenos motores de búsqueda entre el software, que le permitirán encontrar rápidamente la información necesaria. La existencia de medios convenientes para recordar las direcciones donde se encuentra la información necesaria, así como su posterior reproducción instantánea si fuera necesario;

▪ la capacidad de avanzar y retroceder rápidamente entre páginas ya vistas;

▪ la existencia de medios para garantizar la fiabilidad y confidencialidad del intercambio de información.

El trabajo eficiente y fácil con la WWW está garantizado por la disponibilidad de sistemas de búsqueda de la información requerida. Para cualquier tipo de recurso en Internet, existen motores de búsqueda, y el trabajo mismo de los motores de búsqueda en la WWW se basa en buscar por palabras clave. Para ello, es posible especificar varias máscaras o patrones y funciones de búsqueda lógica, por ejemplo:

▪ buscar documentos que contengan cualquiera de las palabras clave o frases especificadas;

▪ buscar documentos que incluyan varias palabras clave o frases.

Todas las herramientas de búsqueda se pueden dividir en los siguientes grupos según el método de organización de la búsqueda y las capacidades proporcionadas: catálogos y bases de datos especializadas, buscadores y metabuscadores.

Los catálogos en la WWW tienen una estructura similar a los catálogos de bibliotecas organizadas. La primera página del catálogo contiene enlaces a temas principales, como Cultura y Arte, Medicina y Salud, Sociedad y Política, Negocios y Economía, Entretenimiento, etc. Si se activa el enlace deseado, se abre una página con enlaces que detallan el tema seleccionado. .

Las herramientas de búsqueda (servidores de búsqueda, robots de búsqueda) permiten al usuario, de acuerdo con reglas establecidas, formular requisitos para la información que necesita. Posteriormente, el motor de búsqueda escanea automáticamente los documentos en los sitios que controla y selecciona aquellos que cumplen con los requisitos planteados por el usuario. El resultado de la búsqueda puede ser la creación de una o más páginas que contengan enlaces a documentos relevantes para la consulta. Si el resultado de la búsqueda condujo a la selección de una gran cantidad de documentos, puede refinar la consulta y repetir la búsqueda de acuerdo con ella, pero ya entre las páginas seleccionadas.

6.9. intranet

Una Intranet es una red privada local o distribuida geográficamente de una organización que se caracteriza por tener mecanismos de seguridad integrados. Esta red se basa en tecnologías de Internet. El término "Intranet" apareció y se generalizó en 1995. Significa que la empresa utiliza tecnologías de Internet dentro (intra) de su red local. La ventaja de utilizar una intranet es que permite que todos los empleados de la empresa accedan a cualquier información necesaria para el trabajo, independientemente de la ubicación de la computadora del empleado y del software y hardware disponibles. El principal motivo de uso de la Intranet en las organizaciones comerciales es la necesidad de agilizar los procesos de recogida, tratamiento, gestión y suministro de información.

A menudo, las empresas que realizan negocios electrónicos en Internet forman una red mixta, en la que un subconjunto de los nodos internos de la corporación forma una Intranet, y los nodos externos que se conectan a Internet se denominan Extranets (Extranet).

La base de las aplicaciones en la Intranet es el uso de Internet y, en particular, de las tecnologías Web:

1) hipertexto en formato HTML;

2) protocolo de transferencia de hipertexto HTTP;

3) Interfaz de aplicación de servidor CGI.

Además, la Intranet incluye servidores web para la publicación estática o dinámica de información y navegadores web para ver e interpretar hipertexto. La base de todas las soluciones de aplicaciones de Intranet para interactuar con la base de datos es la arquitectura cliente-servidor.

Para varias organizaciones, el uso de intranets tiene una serie de ventajas importantes:

1) En la intranet, cada usuario en una estación de trabajo configurada puede acceder a cualquiera de las versiones más recientes de los documentos tan pronto como se coloquen en el servidor web. En este caso, la ubicación del usuario y del servidor web no importa. Este enfoque en grandes organizaciones permite ahorros de costos muy significativos;

2) los documentos en la Intranet pueden actualizarse automáticamente (en tiempo real). Además, al publicar un documento en un servidor Web, en cualquier momento es posible obtener información sobre cuáles de los empleados de la empresa, cuándo y cuántas veces accedieron a los documentos publicados;

3) muchas organizaciones utilizan aplicaciones que permiten el acceso a las bases de datos de la empresa directamente desde un navegador web;

4) el acceso a la información publicada puede realizarse a través de Internet si existe una contraseña de acceso a las bases de datos internas de la empresa. Un usuario externo que no disponga de contraseña no podrá acceder a la información confidencial interna de la firma.

6.10. Creación de una página web mediante la página principal

La creación de páginas web se realiza con mayor frecuencia y eficacia utilizando el editor web de Microsoft FrontPage 2000, que es ideal para aprender programación HTML y el arte de desarrollar sus propios sitios web.

El editor de FrontPage 2000 es parte de la suite de Microsoft Office 2000 y también puede adquirirse como un programa independiente.

Las características clave de FrontPage 2000 incluyen:

1) crear y guardar páginas web en el disco duro de una computadora y directamente en Internet;

2) descargar páginas web de Internet y editarlas;

3) visualización y administración de la página Web;

4) desarrollo de diseño complejo;

5) el uso de etiquetas HTML listas para usar;

6) uso de dibujos confeccionados;

7) uso de controles y scripts ActiveX en páginas Web.

Para desarrollar una nueva página Web, ejecute los comandos Archivo/Nuevo/Página o presione la combinación de teclas Ctrl+N. En este caso, aparecerá el cuadro de diálogo Nuevo en la pantalla, en el que debe seleccionar la plantilla de página requerida o ir a la pestaña Páginas de marcos (Marcos). Además, la formación de una nueva página de acuerdo con la plantilla de página normal se puede realizar utilizando el botón Nuevo en la barra de herramientas estándar.

Las páginas web se guardan usando el comando Guardar del menú Archivo o presionando la combinación de teclas Ctrl + S. El nombre de la página se ingresa en el cuadro de diálogo que aparece y su tipo se determina en la lista Guardar como tipo. Para guardar una página en la Web o en un disco duro, especifique su ubicación en el campo en la parte superior de este cuadro de diálogo.

Puede ingresar texto en una nueva página web usando el teclado, copiarlo de otros documentos o arrastrar y soltar. El ingreso de texto desde el teclado se realiza de la misma manera que en cualquier editor de texto. Para insertar imágenes en una página web, seleccione el comando Imagen del menú Insertar.

Cualquier imagen en una página web se puede asociar con un hipervínculo. Esto se hace seleccionando el patrón deseado y en la pestaña General del cuadro de diálogo.

Para crear un enlace de hipertexto, debe seleccionar texto o una imagen, seleccionar el comando Hipervínculo en el menú Insertar o en el menú contextual. En el campo URL que aparece en la ventana, ingrese la dirección URL.

Las propiedades de la página web creada se muestran en el cuadro de diálogo Propiedades de la página, que se abre con el comando Archivo/Propiedades.

Para publicar páginas Web, seleccione el comando Archivo/Publicar Web o presione el botón del mismo nombre en la barra de herramientas estándar. En el cuadro de diálogo resultante, debe especificar la ubicación de la página web, las opciones para publicar las páginas modificadas o todas, y las opciones de protección. Al hacer clic en el botón Publicar, las páginas web creadas aparecerán en Internet.

6.11. Recursos de información de archivos FTP

El sistema FTP es un repositorio de varios tipos de archivos (hojas de cálculo, programas, datos, gráficos, sonido) que se almacenan en servidores FTP. Estos servidores están construidos por casi todas las empresas importantes. El tipo más común de nombre DNS es ftp.<nombre de la empresa>.com.

Por accesibilidad, la información en los servidores FTP se divide en tres categorías:

1) archivos de libre distribución (Freeshare), si su uso no es comercial;

2) información protegida, cuyo acceso se proporciona a un círculo especial de usuarios registrados por una tarifa adicional;

3) archivos con estado Shareware. El usuario puede probarlos de forma gratuita durante un tiempo determinado. Pasado este tiempo, para continuar con la operación, debe registrarse en el servidor y pagar el costo del archivo.

Cuando inicia sesión en el servidor FTP, debe registrarse con su ID y contraseña. Si no existe un sistema de registro especial en el servidor, se recomienda indicar la palabra Anónimo como identificador y su dirección de correo electrónico como contraseña. Al acceder a archivos de la categoría Freeshare o Shareware, los desarrolladores del servidor utilizan este tipo de registro para registrar y analizar estadísticamente el círculo de usuarios.

La información en un servidor FTP está en forma de directorios tradicionales. Los nombres de los directorios están en orden aleatorio. Los archivos en los servidores FTP se dividen en texto (en códigos ASCII) y binarios (documentos preparados por editores de Windows). Estos archivos se envían a través de la red de varias formas. En el programa de copia de archivos, debe especificar el tipo de archivo que se transferirá o establecer el modo de detección automática. En este último modo, algunos programas consideran que solo los archivos con la extensión TXT son archivos de texto, mientras que otros programas brindan la posibilidad de especificar una lista de archivos de texto. Enviar un archivo binario como archivo de texto puede provocar la pérdida de información y su distorsión durante la transferencia. Si no sabe qué tipo de archivo es, debe enviarlo como un archivo binario, lo que a su vez puede aumentar el tiempo de transferencia. Los archivos de tipo binario se convierten en archivos de "pseudotexto" para reducir el tiempo de transferencia. Los programas Uuencode se utilizan para esto.

Es posible copiar un archivo desde un servidor FTP usando un navegador, pero es más conveniente hacerlo usando programas especiales (WSFTP o CuteFTP). Ambos programas tienen dos tipos de ventanas:

1) algún análogo de la libreta de direcciones, en el que se forman los nombres significativos condicionales de los servidores FTP, sus URL, el nombre de identificación y la contraseña de inicio de sesión, así como otra información común al servidor;

2) ventana de trabajo para el trabajo directo con el servidor.

Al utilizar estos programas, primero se selecciona el servidor deseado de la libreta de direcciones. Luego se establece automáticamente una conexión con él, después de lo cual se abre una ventana de trabajo, que incluye dos paneles. Uno de ellos corresponde al ordenador del usuario y el otro al servidor. Ambos paneles contienen un árbol de directorios con archivos. La navegación por el árbol y la activación de directorios en ambos paneles se realiza de la forma habitual. Los archivos seleccionados se marcan y copian mediante comando (haciendo clic en el botón correspondiente) al directorio actual de la computadora local. Cuando la conexión se interrumpe, estos programas te permiten continuar enviando el archivo desde el lugar interrumpido.

Para encontrar un archivo por su nombre o fragmento de nombre, debe utilizar el motor de búsqueda Archie, que está alojado en numerosos servidores. Una lista constantemente actualizada de servidores Archie está disponible en Internet.

6.12. correo electrónico (correo electrónico)

El correo electrónico le permite transferir rápidamente mensajes y archivos a un destinatario específico y proporciona acceso a cualquier otro recurso de Internet.

Hay dos grupos de protocolos por los que funciona el correo electrónico:

1) Protocolos SMTP y POP (o POPXNUMX). El protocolo SMTP (Protocolo simple de transferencia de correo) ayuda con la transferencia de mensajes entre destinatarios de Internet y le permite agrupar mensajes a una sola dirección de destinatario, así como copiar mensajes de correo electrónico para transmitirlos a diferentes direcciones. El protocolo POP (Post Office Protocol) permite al usuario final acceder a los mensajes electrónicos que le han llegado. Al solicitar a un usuario que reciba correo, se solicita a los clientes POP que ingresen una contraseña, lo que proporciona una mayor confidencialidad de la correspondencia;

2) Protocolo IMAP. Permite al usuario actuar sobre los correos electrónicos directamente en el servidor del proveedor y, por tanto, dedicar menos tiempo a navegar por Internet.

Se utilizan programas de correo especiales para enviar y recibir mensajes de correo electrónico. Estos programas se utilizan para:

▪ redactar y transmitir mensajes tanto en forma de mensajes de texto como en formato HTML, añadiendo directamente al texto del mensaje en forma de gráficos, animaciones y sonidos;

▪ agregar archivos de cualquier tipo a los mensajes (crear archivos adjuntos). Los archivos adjuntos se muestran como íconos que se colocan en áreas especiales del correo electrónico. Los iconos incluyen el nombre del archivo adjunto y su tamaño;

▪ descifrado de un mensaje recibido en varias codificaciones cirílicas;

▪ gestionar la prioridad del envío de mensajes (urgente, regular);

▪ reducir el tiempo de comunicación si necesita ver el correo recibido. En este caso, al principio sólo se emiten los encabezados (contenido breve) del mensaje y sólo se envían completos los mensajes especialmente solicitados;

▪ revisión automática de ortografía y gramática de los mensajes antes de enviarlos;

▪ almacenar en la libreta de direcciones las direcciones de correo electrónico necesarias de los autores de los mensajes para su posterior uso al enviar mensajes.

La preparación y el envío de mensajes en la pantalla del programa de correo se completa utilizando los siguientes campos:

1) A quién. Este campo se llena con la dirección de correo electrónico del corresponsal principal;

2) Copia. En este campo, ingrese las direcciones de los corresponsales que recibirán una copia del mensaje;

3) CCO. El propósito del campo es similar al anterior, pero incluso si hay direcciones en él, el corresponsal principal no tiene conocimiento de la presencia de copias enviadas a estas direcciones;

4) Sujeto. Este campo contiene un resumen del mensaje. El texto se proporciona en forma de encabezado de mensaje cuando el destinatario ve el correo entrante;

5) Mensajes. El texto del mensaje se ingresa en este campo. En los programas de correo, se usa un editor de texto para esto.

Adjuntar un archivo se realiza mediante un comando de menú o usando un botón de herramienta; esto abre una ventana familiar para Windows con un árbol de directorios para seleccionar el archivo adjunto. El mensaje preparado se envía mediante el comando Entregar correo. El mensaje en este caso va a una carpeta de correo especial Bandeja de salida. El envío de un mensaje a la red está determinado por el grado de urgencia especificado. Un mensaje urgente se envía inmediatamente. En algunos programas, los mensajes enviados se envían a la carpeta Elementos enviados, donde los lectores de correo pueden verlos o eliminarlos. Si la entrega del mensaje por algún motivo resultó ser imposible (debido a un error en la dirección), se informa automáticamente al remitente al respecto. El aviso tiene la forma de un correo electrónico en una carpeta.

6.13. Noticias, o conferencias

La conferencia es una colección de mensajes de texto, artículos de sus suscriptores. Colocar un artículo en la conferencia se llama publicación.

Para trabajar con las noticias se utiliza Outlook Express o MS Outlook. Los programas de acción de la conferencia proporcionan:

▪ indicación del conjunto de conferencias en las que el usuario del ordenador tiene previsto participar. Esta operación se denomina suscripción y el conjunto de conferencias a las que se realiza la suscripción se denomina lista de suscripción. Es posible realizar cambios en cualquier lista de suscripción;

▪ ver los nombres de los autores y los títulos (temas) de los artículos de cada conferencia específica desde la lista de suscripción;

▪ familiarizarse con el contenido de los artículos y guardarlos en un archivo en un determinado directorio predeterminado en la computadora del usuario;

▪ publicación de su propio artículo en una conferencia específica;

▪ una respuesta individual al autor de cualquier artículo a su dirección de correo electrónico;

▪ respuesta colectiva al autor de un artículo específico, que aparece como un artículo de conferencia.

Los siguientes ajustes se aplican al trabajo con conferencias:

1) Nombre DNS del servidor del proveedor donde se almacenan los artículos de la conferencia. Este servidor se denomina NNTP, y su nombre debe especificarse en el contrato con el proveedor;

2) nombre de usuario para identificar al autor al visualizar los títulos de los artículos;

3) Dirección de correo electrónico del usuario a efectos de facilitar la posibilidad de direccionamiento personal de la respuesta al artículo.

Hay tres tipos de ventanas para trabajar con conferencias en el software:

1) ventana de suscripción a la conferencia;

2) una ventana de visualización en la que se anotan los títulos y el contenido de los artículos de las conferencias;

3) una ventana para crear artículos. Esta ventana forma una respuesta pública al artículo.

Cada una de las ventanas se puede llamar mediante el comando de menú correspondiente o haciendo clic en el botón de la herramienta.

En la ventana de suscripción, puede mostrar una lista completa de todos los grupos de conferencias admitidos por el servidor NNTP o solo una lista de conferencias a las que se ha suscrito. En cada una de las listas, puede mostrar un subconjunto de conferencias que tienen un nombre que contiene una determinada combinación de caracteres. Para agregar una conferencia a la lista de suscripción, haga doble clic en el nombre de la conferencia; para excluir una conferencia de la lista, también debe hacer doble clic en su nombre en la lista de suscripción.

La ventana del Visor aparece cuando llama a Outlok Express, y desde ella se llaman otras ventanas. Esta ventana contiene:

▪ una lista desplegable que enumera los nombres de las conferencias de la lista de suscripción, así como las carpetas Bandeja de salida, Bandeja de entrada, Enviados y Eliminados;

▪ campo de encabezados, que indica la lista de artículos contenidos en la conferencia o carpeta seleccionada en el párrafo anterior. Sólo podrán incluirse en la lista artículos originales. Es posible excluir de la lista artículos que ya hayan sido leídos;

▪ campo de contenido, en el que se muestra el contenido principal del artículo en el título. Un artículo suele incluir archivos adjuntos.

El artículo se puede enviar a la conferencia y una copia, por correo electrónico a cualquier destinatario.

La ventana de creación de artículos debe estar abierta al crear un nuevo artículo, respuesta pública o privada al autor. Trabajar con esta ventana es similar a crear y enviar un correo electrónico. Se puede crear un artículo en cualquiera de los siguientes formatos: HTML, Uuencode, MIME. Si el mensaje se envía en formato HTML, se generará cuando se lea en el mismo formato; de lo contrario, el mensaje se generará como texto sin formato con un archivo HTML adjunto. El destinatario podrá ver el archivo adjunto con formato completo en cualquier visor de páginas WWW.

6.14. Comercio electrónico. Tienda en línea. sistemas de pago por internet

El comercio electrónico es la aceleración de la mayoría de los procesos comerciales llevándolos a cabo electrónicamente. A mediados de la década de 1990. El comercio electrónico comenzó a crecer rápidamente en todo el mundo y aparecieron numerosos vendedores de productos tradicionales.

El comercio electrónico utiliza muchas tecnologías diferentes: EDI, correo electrónico, Internet, Intranet, Extranet.

La tecnología de información más avanzada utilizada por el comercio electrónico es el protocolo de Intercambio Electrónico de Datos (EDI), que elimina la necesidad de procesamiento, envío por correo e ingreso adicional en computadoras de documentos en papel.

El comercio electrónico en Internet se puede dividir en dos categorías: B2C - "empresa-consumidor" y B2B - "empresa-empresa".

El principal modelo de comercio B2C (empresa a empresa) son las tiendas minoristas en línea, que son una estructura desarrollada para satisfacer la demanda de los consumidores.

El comercio electrónico B2C dentro de Internet ha adquirido un nuevo significado. El mercado B2B fue creado para que las organizaciones apoyen la interacción entre las empresas y sus proveedores, fabricantes y distribuidores. El mercado B2B puede abrir grandes oportunidades en comparación con el sector comercial B2C.

El principal modelo B2B son las tiendas minoristas en línea, que técnicamente son una combinación de una tienda electrónica y un sistema comercial.

Para adquirir cualquier producto en la tienda online, el comprador deberá dirigirse al sitio Web de la tienda online. Este sitio web es una tienda electrónica que contiene un catálogo de productos, los elementos de interfaz necesarios para ingresar información de registro, realizar un pedido, realizar pagos a través de Internet, etc. En las tiendas en línea, los clientes se registran al realizar un pedido o ingresar a una tienda.

El servidor de Internet alberga una tienda de comercio electrónico, que es un sitio web con contenido activo. Su base es un catálogo de bienes con precios, que contiene información completa sobre cada producto.

Los escaparates electrónicos realizan las siguientes funciones:

▪ proporcionar una interfaz a la base de datos de productos ofrecidos;

▪ trabajar con la “cesta” electrónica del comprador;

▪ realizar pedidos y elegir un método de pago y entrega;

▪ registro de compradores;

▪ asistencia en línea al comprador;

▪ recopilación de información de marketing;

▪ garantizar la seguridad de la información personal de los clientes;

▪ transmisión automática de información al sistema de comercio.

El comprador que ha elegido los bienes debe completar un formulario especial, que incluye el método de pago y entrega de los bienes. Después de realizar un pedido, toda la información recopilada sobre el comprador se transfiere desde la tienda electrónica al sistema comercial de la tienda en línea. La disponibilidad del producto requerido se verifica en el sistema comercial. Si el producto no está disponible en este momento, la tienda envía una solicitud al proveedor y se informa al comprador del tiempo de demora.

Después del pago de la mercancía, tras su transferencia al comprador, es necesaria la confirmación del hecho del pedido, la mayoría de las veces por correo electrónico. Si el comprador puede pagar los bienes a través de Internet, se utiliza un sistema de pago.

Las compras más populares en las tiendas en línea incluyen: software; computadoras y accesorios; servicio turístico; Servicios financieros; libros, videocasetes, discos, etc.

6.15. Subastas por Internet. banca por Internet

Una subasta en línea es un escaparate de comercio electrónico a través del cual el usuario puede vender cualquier producto. El propietario de una subasta en línea recibe una comisión por cualquiera de las transacciones, mientras que la facturación de las subastas en línea es mucho mayor que la facturación del resto del comercio minorista en línea.

Las empresas de subastas más grandes del mundo también se están moviendo en línea. Cualquier producto se puede ofrecer en subastas en línea. Sin embargo, existen ciertos grupos de productos que son más adecuados para la subasta:

1) computadoras y componentes, productos de alta tecnología;

2) bienes con descuento;

3) bienes de lento movimiento;

4) líderes de ventas recientes;

5) coleccionables.

Las subastas se pueden clasificar en función de su división en la dirección de crecimiento o disminución de las tasas, que a su vez pueden aumentar desde el mínimo hasta el máximo y viceversa.

Una subasta regular no tiene un precio mínimo o reservado; los bienes se entregan al comprador a cambio de pagar el precio máximo.

En una subasta pública, la oferta máxima actual y el historial de ofertas están disponibles para cada participante y visitante. No hay restricciones para los participantes, excepto la garantía.

Una subasta privada es una oferta que se acepta por un tiempo estrictamente limitado. En este caso, el participante puede hacer una sola apuesta y no tiene la oportunidad de averiguar el tamaño y la cantidad de apuestas de otros participantes. Después del final del período acordado, se determina el ganador.

Una subasta silenciosa es una variación de una subasta privada en la que el postor no sabe quién ha hecho una oferta, pero puede averiguar la oferta máxima actual.

En una subasta mínima, el vendedor ofrece el artículo y determina el precio de venta inicial mínimo. Al ofertar, los compradores solo conocen el tamaño del precio mínimo.

Una subasta de precio reservado se diferencia de una subasta mínima en que los postores conocen el precio mínimo establecido pero no conocen su valor. Cuando no se alcanza el precio mínimo durante la subasta durante el proceso de licitación, el artículo permanece sin vender.

Una subasta danesa es una subasta en la que el precio inicial se establece exageradamente alto y se reduce automáticamente durante el proceso de licitación, y la reducción del precio se detiene cuando el postor detiene la subasta.

La base para el surgimiento y desarrollo de la banca por Internet son los tipos de banca remota utilizados en las primeras etapas de la existencia de la banca. A través del sistema de banca por Internet, un cliente bancario puede realizar las siguientes operaciones:

1) transferencia de fondos de una de sus cuentas a otra;

2) implementación de pagos no monetarios;

3) compra y venta de moneda distinta del efectivo;

4) apertura y cierre de cuentas de depósito;

5) determinación del calendario de liquidación;

6) pago de diversos bienes y servicios;

7) control sobre todas las transacciones bancarias en sus cuentas durante cualquier período de tiempo.

Al utilizar los sistemas de banca por Internet, un cliente bancario obtiene algunas ventajas:

1) ahorro de tiempo significativo;

2) la capacidad de monitorear sus recursos financieros las 24 horas del día y controlarlos mejor, responder rápidamente a cualquier cambio en la situación de los mercados financieros;

3) seguimiento de operaciones con tarjetas plásticas para aumentar el control del cliente sobre sus operaciones.

Las desventajas de los sistemas bancarios por Internet incluyen los problemas de garantizar la seguridad de los acuerdos y la seguridad de los fondos en las cuentas de los clientes.

6.16. Seguro de Internet. intercambio de internet

El seguro por Internet es actualmente un servicio financiero de uso frecuente que se proporciona a través de Internet.

El seguro es el proceso de establecimiento y mantenimiento de relaciones entre el asegurado y el asegurador, las cuales están fijadas por contrato. El asegurador determina las diversas opciones de programas de seguros que se ofrecen al asegurado. Si el cliente elige cualquier opción de seguro, ambas partes celebran un contrato de seguro. Desde el inicio del contrato de seguro, el tomador de la póliza se compromete a pagar sumas globales o regulares de dinero especificadas en el contrato celebrado. En caso de siniestro, el asegurador deberá abonar al asegurado una indemnización en dinero, cuyo importe se fijará en las condiciones del contrato de seguro. Una póliza de seguro es un documento que certifica la celebración de un contrato de seguro y contiene las obligaciones del asegurador.

El seguro de Internet es un complejo de todos los elementos anteriores de las relaciones entre una compañía de seguros y su cliente que surge en el proceso de venta de un producto de seguro, servicio y pago de compensación de seguro (utilizando tecnologías de Internet).

Los servicios de seguros en línea incluyen:

1) completar el formulario de solicitud, teniendo en cuenta el programa seleccionado de servicios de seguros;

2) pedido y pago directo de una póliza de seguro;

3) cálculo del monto de la prima del seguro y determinación de las condiciones para su pago;

4) hacer pagos periódicos de seguros;

5) mantenimiento del contrato de seguro durante su período de vigencia.

Al utilizar tecnologías de Internet para compañías de seguros, el cliente recibe los siguientes beneficios:

1) reducción de costos de capital en la creación de una red global de distribución de servicios;

2) una reducción significativa en el costo de la prestación de servicios;

3) creación de una base de clientes permanente de los consumidores más activos.

Un intercambio de Internet es una plataforma a través de la cual el estado, las personas jurídicas o las personas físicas comercian con bienes, servicios, acciones y divisas. El sistema de comercio electrónico es un servidor central y servidores locales conectados a él. A través de ellos, se proporciona acceso a las plataformas comerciales a los participantes comerciales. Las ventajas del intercambio de Internet incluyen la simplicidad externa de concluir transacciones y tarifas reducidas para los servicios de corredores en línea. El inversor puede recurrir a los consejos de un corredor o prescindir de ellos.

Los intercambios de Internet realizan las siguientes funciones:

1) suministro oportuno de la información necesaria a los licitadores;

2) organización del comercio de bienes entre empresas;

3) proceso automatizado de pago y entrega de mercancías;

4) reducción de costos.

Entre las bolsas de Internet conocidas, se pueden distinguir las siguientes: bolsas de petróleo, mercados de productos agrícolas, mercado de metales preciosos, bolsas de valores, mercados de divisas.

Los principales segmentos del mercado financiero mundial incluyen el mercado de metales preciosos, los mercados bursátiles y de divisas.

Las materias primas en los mercados de valores son acciones de varias empresas. Las materias primas en el mercado de divisas son las monedas de varios países. El mercado de divisas tiene una serie de ventajas importantes en comparación con el mercado de valores:

1) la negociación en el mercado de divisas se puede iniciar con un pequeño capital inicial;

2) en el mercado de divisas, las transacciones se realizan según el principio de negociación de margen;

3) el funcionamiento de las casas de cambio se produce las XNUMX horas.

Un comerciante es una persona física o jurídica que realiza transacciones por cuenta propia y por cuenta propia, cuyo beneficio es la diferencia entre los precios de compra y venta de una mercancía, acción o moneda.

6.17. Mercadeo por Internet. publicidad en Internet

El marketing es un sistema para gestionar las actividades de producción y marketing de una organización. Su objetivo es obtener una cantidad aceptable de ganancias a través de la contabilidad y la influencia activa en las condiciones del mercado. Al crear un concepto de marketing para una empresa, se deben tener en cuenta las diferencias fundamentales entre Internet y los medios tradicionales:

▪ el consumidor de Internet es un componente activo del sistema de comunicación. El uso de Internet permite la interacción entre proveedores y consumidores. En este caso, los propios consumidores se convierten en proveedores, en particular en proveedores de información sobre sus necesidades;

▪ el nivel de conciencia del consumidor sobre el tema sobre el que intenta encontrar información es mucho mayor que el de una persona que ve un anuncio del mismo producto en la televisión;

▪ es posible intercambiar información directamente con cada consumidor;

▪ la conclusión de una transacción se logra mediante la interactividad del propio entorno de Internet.

Cualquier campaña de marketing en Internet se basa en un sitio web corporativo en torno al cual se construye todo el sistema de marketing. Para atraer visitantes a un servidor Web en particular, una empresa debe publicitarlo a través del registro en motores de búsqueda, directorios Web, enlaces a otros sitios Web, etc. Las actividades de marketing en Internet se llevan a cabo debido a las siguientes ventajas del correo electrónico marketing:

▪ Casi todos los usuarios de Internet tienen un correo electrónico;

▪ existe la posibilidad de influir en un público específico;

▪ los clientes de correo electrónico modernos admiten el formato html de cartas.

La ventaja del marketing en Internet sobre otras formas de marketing más tradicionales es el menor costo de una campaña publicitaria. Esto se debe a que Internet tiene una audiencia mucho mayor que los medios convencionales. Las ventajas del marketing en Internet también son la capacidad de dirigir el flujo de publicidad solo al público objetivo, evaluar su efectividad y cambiar rápidamente los enfoques principales de la empresa publicitaria.

Las desventajas del marketing en Internet incluyen: tamaño de mercado desconocido, pasividad del consumidor e ignorancia del consumidor.

La publicidad en Internet se utiliza para informar a los usuarios sobre el sitio web de una empresa. Puede existir en forma de varios portadores principales.

Un banner es una imagen gráfica rectangular en formato GIF o JPEG, que es el medio publicitario más común. A la hora de realizar banners se cumplen dos condiciones que los diseñadores web tienen en cuenta:

1) cuanto mayor sea el tamaño del banner, más eficaz es;

2) Los banners animados pueden ser más efectivos que los estáticos.

Una pequeña página web alojada en la página de un editor web se denomina minisitio. Los minisitios suelen estar dedicados a una campaña de marketing, producto o servicio específico.

La información del anunciante es un fragmento de una o más páginas de editores web.

Colocar publicidad de una empresa en Internet ayuda a lograr los siguientes objetivos:

1) crear una imagen favorable de su empresa;

2) acceso generalizado a la información sobre su empresa por parte de muchos millones de usuarios de Internet;

3) reducción de costos publicitarios;

4) brindar apoyo a sus agentes publicitarios;

5) implementación de oportunidades para presentar información sobre el producto;

6) cambios rápidos en la lista de precios, información sobre la empresa o productos, respuesta rápida a la situación del mercado;

7) vender sus productos a través de Internet sin abrir nuevos puntos de venta.

Existen dos métodos para determinar la efectividad de la publicidad en línea:

1) estudio de las estadísticas del servidor y el número de visitas a las páginas de publicidad;

2) una encuesta a la audiencia potencial para determinar el grado de familiaridad con la empresa anunciada.

Estos métodos pueden usarse solos o combinados para mejorar la objetividad de la evaluación.

Tema 7. Conceptos básicos del trabajo con programas de aplicación de propósito general.

7.1. Definición de programas de aplicación.

Un programa aplicado es cualquier programa específico que contribuye a la solución de un problema específico dentro de un área de problema determinada. Por ejemplo, si a una computadora se le asigna la tarea de controlar las actividades financieras de una empresa, la aplicación para este caso será un programa para preparar nóminas. Algunos programas de aplicación son de carácter general, es decir, proporcionan la compilación e impresión de documentos, etc.

A diferencia de los programas de aplicación, el software de OS o herramientas no contribuye directamente a la satisfacción de las necesidades del usuario final.

Los programas de aplicación se pueden usar de forma autónoma, es decir, resolver la tarea sin la ayuda de otros programas, o en un sistema de sistemas o paquetes de software.

7.2. editores de texto

Un editor de texto es una herramienta de software utilizada para preparar documentos de texto.

Al ejecutar varios documentos comerciales en una computadora, es necesario utilizar editores de texto que ocupan una posición intermedia entre los editores y los sistemas de publicación más simples.

Escribir en un editor de texto debe considerar lo siguiente:

1) los punteros del mouse y del cursor no coinciden. El puntero del ratón suele parecerse a una flecha. A medida que el puntero se mueve sobre la parte de la pantalla llena de texto, la apariencia del puntero cambia;

2) el puntero del cursor siempre se encuentra en el campo de texto del documento, es una línea vertical parpadeante;

3) el marcador del final del texto es una línea horizontal gruesa al final del texto escrito.

Al preparar texto en un editor de texto, después de escribirlo, debe editarlo. La edición es la configuración del tamaño de las hojas, la selección de encabezados, la definición de una línea roja en los párrafos, la inserción de figuras, objetos, etc. Si el texto se prepara para su presentación en forma de hipertexto, la edición debe incluir la introducción de medios apropiados en el texto en formato HTML. En MS Office 97 existen tales posibilidades.

Puede llamar a varias funciones del editor usando el mouse o combinaciones especiales de teclas. Trabajar con el mouse se considera lo más natural, pero el uso de algunas combinaciones de "teclas de acceso rápido" acelera significativamente el trabajo.

El menú principal se utiliza para controlar el editor. Los paneles sirven como una herramienta adicional para administrar un editor de texto: una barra de herramientas estándar, barras de herramientas de edición y formato, etc.

Para agilizar el trabajo, en estos paneles se colocan botones que duplican varias acciones realizadas en el editor de texto utilizando las opciones del menú principal. Al llamar a cada elemento del menú, aparece un submenú en la pantalla que especifica las acciones del editor. Estas acciones se pueden realizar seleccionando este elemento del menú.

Para instalar la fuente requerida, realice la secuencia Formato / Fuente, lo que lleva a la aparición de una ventana en la que debe seleccionar el tipo de fuente y el tamaño de letra. La elección correcta del tipo y tamaño de fuente se refleja en la naturaleza del texto y depende de la experiencia de trabajar con el editor.

La fuente es una combinación de letras, números, caracteres especiales, que están diseñados de acuerdo con requisitos uniformes. El dibujo de una fuente se llama tipo de letra. Las fuentes difieren en estilo y el tamaño de fuente se denomina tamaño en puntos.

Para realizar cualquier operación en un determinado fragmento de texto, primero debe marcar o seleccionar este fragmento. Después de eso, se cambian los parámetros necesarios.

La base de la edición de texto es la edición de encabezados y párrafos. Para hacer esto, seleccione las opciones Formato / Párrafo, y después de que aparezca la ventana en la pantalla, la acción necesaria.

Al configurar la distancia entre líneas en un párrafo, debe usar la ventana Interlineado, donde se configura el espaciado simple, uno y medio, doble u otro.

Se utiliza una línea roja para resaltar un párrafo; el tamaño del movimiento del cursor durante la tabulación se puede configurar con la regla, que se encuentra debajo de los paneles de control. Para que la regla aparezca en la pantalla, debe activarla en el elemento del menú Ver. Cuando la regla esté activada, coloque el cursor en el lugar apropiado y presione el botón izquierdo del mouse. Después de eso, aparece un carácter especial que determina dónde salta el cursor cuando se presiona la tecla de tabulación.

7.3. Procesadores de mesa

Un procesador de hojas de cálculo es un conjunto de programas interrelacionados diseñados para procesar hojas de cálculo.

Una hoja de cálculo es el equivalente informático de una hoja de cálculo normal, que consta de filas y columnas, en cuya intersección hay celdas que contienen información numérica, fórmulas o texto. El valor en la celda numérica de la tabla se escribe o se calcula utilizando la fórmula adecuada. Las fórmulas pueden contener referencias a otras celdas.

Con cualquier cambio en el valor de la celda de la tabla, la implementación de escribir un nuevo valor en ella desde el teclado, también se recalculan los valores en todas aquellas celdas en las que hay valores que dependen de esta celda.

Las columnas y líneas pueden tener sus propios nombres. La pantalla del monitor es una ventana a través de la cual puede ver la tabla en su totalidad o en partes.

Los procesadores de hojas de cálculo son una herramienta conveniente para los cálculos contables y estadísticos. Cada paquete incluye cientos de funciones matemáticas integradas y algoritmos de procesamiento estadístico. Al mismo tiempo, existen poderosas herramientas para vincular tablas entre sí, crear y editar bases de datos electrónicas.

Usando herramientas específicas, puede recibir e imprimir automáticamente informes personalizados y usar docenas de diferentes tipos de tablas, gráficos, tablas, proporcionarles comentarios e ilustraciones gráficas.

Los procesadores de hojas de cálculo tienen un sistema de ayuda incorporado que brinda al usuario información sobre cada uno de los comandos de menú específicos y otros datos de referencia. Con la ayuda de tablas multidimensionales, puede realizar selecciones rápidamente en la base de datos de acuerdo con cualquier criterio.

Los procesadores de hojas de cálculo más populares son Microsoft Excel (Excel) y Lotus 1-2-3.

En Microsoft Excel, muchas operaciones rutinarias están automatizadas; las plantillas especiales le permiten crear informes, importar datos y mucho más.

Lotus 1-2-3 es un procesador de hojas de cálculo profesional. Las excelentes capacidades gráficas y la interfaz fácil de usar del paquete lo ayudan a navegar rápidamente. Con este procesador, puede crear cualquier documento financiero, informe para contabilidad, elaborar un presupuesto o incluso colocar todos estos documentos en bases de datos.

7.4. El concepto de envoltorios.

El shell más popular entre los usuarios de una computadora compatible con IBM es el paquete de software Norton Commander. Su tarea principal es realizar las siguientes operaciones:

▪ crear, copiar, reenviar, renombrar, eliminar, buscar archivos y cambiar sus atributos;

▪ visualización del árbol de directorios y las características de los archivos que forman parte de él en una forma conveniente para la percepción del usuario;

▪ crear, actualizar y descomprimir archivos (grupos de archivos comprimidos);

▪ ver archivos de texto;

▪ editar archivos de texto;

▪ ejecución de casi todos los comandos de DOS desde su entorno;

▪ lanzamiento de programas;

▪ proporcionar información sobre recursos informáticos;

▪ crear y eliminar directorios;

▪ soporte para la comunicación entre computadoras;

▪ soporte para correo electrónico vía módem.

A finales del siglo XX. En todo el mundo, el shell gráfico de MS-Windows 3.x ha ganado gran popularidad, cuyas ventajas son que facilita el uso de una computadora y su interfaz gráfica, en lugar de un conjunto de comandos complejos del teclado, le permite para seleccionarlos con el ratón desde el menú del programa en cuestión de segundos. El entorno operativo Windows, que funciona en conjunto con el sistema operativo DOS, implementa todas las funciones necesarias para el trabajo productivo del usuario, incluida la multitarea.

Norton Navigator Shell es una colección de potentes mejoras de Windows y administración de archivos. Este programa ayuda a ahorrar tiempo en casi todas las operaciones: buscar archivos, copiar y mover archivos, abrir directorios.

7.5. Editor gráfico

Un editor de gráficos es un programa diseñado para automatizar el proceso de creación de imágenes gráficas en la pantalla de una computadora. Con su ayuda, puede dibujar líneas, curvas, pintar áreas de la pantalla, crear inscripciones en varias fuentes, etc. Los editores más comunes le permiten procesar imágenes que se obtuvieron mediante escáneres, así como mostrar imágenes de tal manera que se pueden incluir en un documento preparado con un editor de texto.

Muchos editores son capaces de obtener imágenes de objetos tridimensionales, sus secciones, pliegos, modelos alámbricos, etc.

Con CorelDRAW, que es un potente editor de gráficos con funciones de publicación, edición de gráficos y herramientas de modelado XNUMXD, es posible obtener una representación visual tridimensional de varios tipos de inscripciones.

7.6. El concepto y la estructura del banco de datos.

Un banco de datos es una forma de organización de almacenamiento y acceso a la información y es un sistema de datos, software, medios técnicos, lingüísticos, organizativos y metodológicos especialmente organizados que están diseñados para garantizar la acumulación centralizada y el uso colectivo de datos con fines múltiples.

El banco de datos debe cumplir con los siguientes requisitos:

▪ satisfacer las necesidades de información de los usuarios externos, brindar la capacidad de almacenar y cambiar grandes volúmenes de información diversa;

▪ cumplir con el nivel especificado de confiabilidad de la información almacenada y su consistencia;

▪ acceder a los datos sólo a usuarios con los permisos adecuados;

▪ poder buscar información por cualquier grupo de características;

▪ cumplir con los requisitos de desempeño necesarios al procesar solicitudes;

▪ ser capaz de reorganizarse y expandirse cuando cambien los límites del software;

▪ proporcionar a los usuarios información en diversas formas;

▪ garantizar simplicidad y comodidad para que los usuarios externos accedan a la información;

▪ proporcionar la capacidad de atender simultáneamente a un gran número de usuarios externos.

El banco de datos consta de dos componentes principales: una base de datos y un sistema de gestión de bases de datos.

El núcleo del banco de datos es la base de datos, que es una colección de datos interrelacionados almacenados juntos con un mínimo de redundancia que les permite ser utilizados de manera óptima para una o más aplicaciones. En este caso, los datos se almacenan de tal forma que son independientes de los programas que los utilizan; para agregar datos nuevos o transformar datos existentes, así como para buscar datos en la base de datos, se utiliza un método administrado común.

Se imponen los siguientes requisitos a la organización de las bases de datos:

1) implementación fácil, rápida y económica del desarrollo de aplicaciones de bases de datos;

2) la posibilidad de uso múltiple de datos;

3) el ahorro de costos de mano de obra intelectual, expresado en la existencia de un programa y estructuras lógicas de datos que no se alteran cuando se realizan cambios en la base de datos;

4) sencillez;

5) facilidad de uso;

6) flexibilidad de uso;

7) alta velocidad de procesamiento de solicitudes de datos no planificadas;

8) facilidad para realizar cambios;

9) bajos costos; bajo costo de almacenamiento y uso de datos y minimización del costo de realizar cambios;

10) baja redundancia de datos;

11) productividad;

12) confiabilidad de los datos y cumplimiento de un nivel de actualización; es necesario aplicar control sobre la confiabilidad de los datos; el sistema evita que diferentes versiones de los mismos elementos de datos estén disponibles para los usuarios en diferentes etapas de actualización;

13) secreto; el acceso no autorizado a los datos es imposible; la restricción del acceso a los mismos datos para diferentes tipos de su uso puede llevarse a cabo de diferentes maneras;

14) protección contra distorsión y destrucción; los datos deben estar protegidos contra fallas;

15) preparación; el usuario recibe rápidamente los datos siempre que los necesita.

En el proceso de creación y operación de un banco de datos participan usuarios de diferentes categorías, siendo la categoría principal los usuarios finales, es decir, aquellos para cuyas necesidades se está creando el banco de datos.

7.7. Programas organizadores

El programa del organizador está diseñado para proporcionar una planificación eficaz del tiempo para una persona de negocios. Se utiliza tanto en modo autónomo como en modo compartido.

Este programa le permite almacenar, programar y administrar información sobre eventos, citas, reuniones, tareas y contactos.

Un evento es un evento que tiene lugar en el intervalo de tiempo de un día o más, por ejemplo, un cumpleaños.

Una reunión es un evento para el que se reserva tiempo, pero no se asignan recursos ni personas, como una conversación, una conferencia, etc. Las reuniones pueden ser únicas o recurrentes.

Una reunión es una reunión para la que se asignan recursos y se invita a personas, como una reunión.

Una tarea es un conjunto de requisitos necesarios que deben cumplirse.

Un contacto es una organización o persona con la que se mantiene una conexión. Por lo general, la información se almacena en los contactados, que puede incluir el cargo, la dirección postal, el número de teléfono, etc.

El programa tiene la capacidad de usar notas y diarios. Las notas son el equivalente electrónico de un bloc de notas de papel de hojas sueltas. El diario es un medio para almacenar documentos importantes, dando cuenta de diversas acciones y eventos.

Al planificar, el cronograma incluye una indicación de notificación de cada uno de los eventos específicos, y esto le permite no olvidarse de un evento importante. Los datos de contacto se pueden encontrar, leer y actualizar fácilmente en el organizador; también almacena información que se utiliza para generar una dirección electrónica de cualquier tipo. Microsoft Outlook es una herramienta conveniente para trabajar con el correo electrónico. El usuario de este programa en el modo de trabajo en equipo otorga derechos de acceso al horario de otra persona para programar reuniones y citas.

Existen los siguientes tipos y modos de funcionamiento:

▪ con carpetas de correo, que incluyen carpetas para mensajes entrantes, salientes, enviados y eliminados;

▪ calendario en la vista más fácil de usar. Por ejemplo, revise el cronograma de actividades, reuniones y eventos planificados, planifique su propio cronograma;

▪ dirigir información sobre cualquier persona física o jurídica;

▪ un diario en el que se ingresa automáticamente información sobre contactos completados, reuniones, asignaciones, archivos abiertos, etc.;

▪ notas para recordarle lo que está sucediendo;

▪ utilizarlo como director de orquesta.

Microsoft Outlook se puede iniciar de dos maneras: haciendo clic en el botón Inicio, seleccionando Programas y luego Microsoft Outlook, o usando el botón de Microsoft Outlook en el panel de MS Office.

La ventana de Microsoft Outlook está dividida en dos partes por una barra vertical. El panel de Microsoft Outlook de la izquierda contiene iconos para los elementos del programa: Agenda, Calendario, Contactos, Notas, Tareas. A la derecha está el área de trabajo, cuyo contenido cambia al hacer clic en uno de los iconos de la izquierda. Puede ver otros iconos a medida que se desplaza hacia la izquierda. Para seleccionar la carpeta Bandeja de entrada en la pantalla, haga clic en el icono Correo. Al hacer clic en el icono Otras carpetas, puede ver el contenido de las carpetas de la estructura de archivos del disco duro.

Puede ocultar la barra de Outlook haciendo clic derecho sobre ella y seleccionando Ocultar barra de Outlook en el menú contextual. Para navegar entre los elementos de Outlook, haga clic en la flecha a la derecha del nombre de la carpeta y seleccione el elemento de Outlook deseado de la lista. También puede navegar por los elementos secuencialmente usando los botones Anterior y Siguiente en la barra de herramientas.

7.8. Programas de presentación

Puede crear presentaciones utilizando el asistente de autocontenido. Para hacer esto, después de hacer clic en el ícono de Power Point en el panel de Microsoft Office, debe esperar a que aparezca la ventana principal del programa y el cuadro de diálogo Sugerencia útil, que contiene información que puede ayudar con el trabajo posterior en la presentación. Al hacer clic en el botón Siguiente en esta ventana, es posible leer el siguiente consejo y al hacer clic en el botón Aceptar, cerrar la ventana. Una vez cerrado el cuadro de diálogo, PowerPoint ofrece varias formas de crear presentaciones: mediante el Asistente para autocontenido, una plantilla de presentación o simplemente una presentación en blanco. También es posible abrir un archivo de una presentación ya existente.

Si el usuario no está familiarizado con la forma de desarrollar presentaciones, es mejor utilizar la ayuda del asistente de autocontenido. Para hacer esto, seleccione el botón de radio apropiado y presione el botón OK en la ventana de arriba. Como resultado, aparecerán sucesivamente en la pantalla seis cuadros de diálogo, en los que es posible configurar las principales características de la presentación que se está creando.

Avanzar al siguiente cuadro de diálogo en el Asistente para autocontenido ocurre cuando hace clic en el botón Siguiente y regresa a la ventana anterior cuando hace clic en el botón Atrás.

En la segunda ventana, en la que se ingresan datos para el diseño de la diapositiva de título, se ingresan datos sobre el usuario, el nombre de la empresa, cualquier lema, etc.. Esta información se coloca en la diapositiva de título.

La más importante es la tercera ventana del asistente de autocontenido, que se denomina ventana de selección del tipo de presentación. Proporciona los siguientes tipos de presentación:

1) recomendación de estrategia;

2) vender un producto, servicio o idea;

3) formación;

4) informe sobre los logros;

5) comunicar malas noticias, etc.

Suponga que el tipo seleccionado es Vender un producto, servicio o idea. El contenido debe hablar sobre los beneficios de este producto, servicio o idea, compararlo con la competencia, etc.

Si no encuentra un tema adecuado en esta ventana, haga clic en el botón Otro para obtener una lista de plantillas de presentación. Después de seleccionar una plantilla de presentación, debe hacer clic en el botón Siguiente e ir a la última ventana del Asistente de autocontenido. De lo contrario, en la cuarta ventana, debe seleccionar el estilo de presentación y establecer la duración de su discurso. La quinta ventana determina cómo se entregará la presentación e indica si se necesita un folleto. Finalmente, la sexta ventana de PowerPoint le informa que se completó el trabajo preliminar para crear la presentación y le pide que haga clic en el botón Finalizar. Después de cierto tiempo, la diapositiva del título de la presentación aparecerá en la pantalla de la computadora. Para no perder los resultados de su trabajo, debe guardar la presentación en la carpeta correspondiente llamando al comando Guardar en el menú Archivo.

El sistema de PowerPoint permite al usuario trabajar y visualizar la información de diversas formas. El tipo de trabajo que se realiza determina el tipo apropiado de presentación, lo que mejora en gran medida la usabilidad. Hay cinco tipos de este tipo, y su establecimiento se lleva a cabo presionando uno de los botones en la parte inferior de la ventana principal del programa.

La vista de diapositiva es más conveniente cuando cada diapositiva se forma gradualmente, se elige un diseño para ella, se insertan texto o gráficos.

El tipo de estructura debe configurarse para trabajar en el texto de la presentación. En este caso, es posible ver los títulos de todas las diapositivas, todo el texto y la estructura de la presentación.

La vista Clasificador de diapositivas es la más conveniente para agregar transiciones y configurar la duración de la diapositiva en la pantalla. Además, en este modo, puede intercambiar diapositivas en lugares.

La vista de notas se utiliza para crear notas para el informe.

La demo se utiliza para ver los resultados del trabajo. En este modo, las diapositivas se muestran una por una en la pantalla. La vista requerida se establece mediante los comandos del menú Ver.

Su presentación se verá mejor si diseña todas sus diapositivas con el mismo estilo. Sin embargo, a menudo es necesario colocar el mismo elemento de diseño en todas las diapositivas, por lo que en PowerPoint es posible establecer el mismo diseño para todas las diapositivas y páginas. Esto se hace en modo de muestra.

Para ingresar a este modo, seleccione el comando Muestra en el menú Ver y en el submenú abierto, el elemento de presentación, cuya muestra debe corregirse como desee.

Hay dos comandos para las diapositivas en el menú: patrón de diapositivas y patrón de títulos. El segundo comando se usa para definir el patrón de diapositivas del título, la apariencia de todas las demás diapositivas en la presentación depende de los patrones de diapositivas.

Después de seleccionar el comando Patrón de diapositivas, puede ver que en cada área de la diapositiva hay una pista sobre lo que debe hacer para realizar cambios en el patrón. Es posible establecer el tipo, estilo y tamaño de la fuente, establecer los parámetros de los párrafos, cambiar el tamaño de las áreas de la muestra, colocar una imagen en ella o dibujar algún elemento gráfico. En este caso, todos los elementos del patrón aparecerán en cada diapositiva de la presentación y los cambios realizados se reflejarán inmediatamente en todas las demás diapositivas.

Así, en PowerPoint es posible crear un diseño individual y definir elementos que deben ser iguales para toda la presentación.

Si el cuadro de diálogo que se abre cuando llama a PowerPoint, o el archivo de presentación con el que trabajó el usuario, se ha cerrado, para crear una nueva presentación, debe llamar al comando Nuevo del menú Archivo. Después de eso, la ventana Crear presentación aparece en la pantalla con la sección Diseños de presentación activa. En este cuadro de diálogo, debe configurar la plantilla de diseño de la presentación. Cuando hace clic en una de las plantillas, su imagen aparece en la ventana de vista previa. Después de seleccionar una plantilla, debe hacer doble clic en ella, después de lo cual se abrirá el cuadro de diálogo Crear diapositiva. En el área Seleccionar diseño automático, debe definir un diseño automático para la diapositiva que está creando. En la esquina inferior derecha de la ventana se encuentran sus principales y breves características. Después de hacer doble clic en la muestra de diseño automático, aparecerá en la pantalla una nueva diapositiva que contiene los marcadores de posición.

La ventana para crear una nueva diapositiva se abre seleccionando el comando Nueva diapositiva del menú Insertar o activando la combinación de teclas Ctrl + M.

Las presentaciones de PowerPoint pueden incluir multimedia (fragmentos de sonido, videos, etc.).

7.9. Trabajar en Internet con aplicaciones de MS OFFICE 97

Internet es compatible con todos los componentes de MS Office 97. Con Word 97, puede convertir archivos DOC tradicionales en páginas web HTML. Power Pointl 97 le permite crear presentaciones para enviar a través de la WWW, y Excel 97 le permite exportar las hojas de trabajo que ha creado a tablas HTML.

Además, la lista de sitios de Internet disponibles puede incluir sitios FTP. Si la empresa utiliza una intranet corporativa, los documentos se pueden abrir directamente en ella. Al igual que Internet, las intranets utilizan un visor y un software de comunicación. Algunas de estas redes le permiten acceder a Internet a través de una puerta de enlace segura llamada firewall. Si tiene los derechos de acceso adecuados y si el sitio FTP permite guardar archivos, los documentos se pueden guardar en Internet mediante el cuadro de diálogo Guardar documento de los programas de MS Office.

Con Microsoft Excel, Word, Power Point y Microsoft Access, puede ver documentos de MS Office con hipervínculos y determinar su ubicación. En los documentos de MS Office, para trabajar con hipervínculos, debe tener acceso a Internet.

Los programas de MS Office facilitan la visualización de documentos con hipervínculos mediante la barra de herramientas web, que se puede utilizar para abrir la página de inicio o la página de búsqueda en el visor web. La barra de herramientas web lo ayuda a colocar los documentos que encuentra en la web y que desea usar en su carpeta Favoritos para un acceso rápido. Panel 1 Web contiene una lista de los 10 documentos más recientes que se abrieron usando el panel Web o hipervínculos. La lista ofrece la posibilidad de volver rápidamente a estos documentos.

Las páginas web que incluyen hipervínculos, datos, tablas y gráficos en hojas de cálculo de Excel 97 se pueden crear mediante aplicaciones de Microsoft Office.

Los hipervínculos son accesos directos que le permiten cambiar rápidamente a otro libro o archivo. La conmutación se lleva a cabo en los archivos de la computadora del usuario, en Internet y WWW; los hipervínculos se crean a partir de celdas de texto u objetos gráficos, como formas o imágenes.

Office 97 combina dos tecnologías de la información que definen un nuevo modelo de trabajo con una computadora. El primero se basa en el hecho de que la información se puede colocar en cualquier lugar: en un disco duro local, en una red local o corporativa o en Internet global; la segunda es que los usuarios realmente no trabajan con aplicaciones, sino directamente con documentos y la información contenida en ellos.

Hay dos formas de trabajar:

1) trabajar con aplicaciones de Office con solicitudes periódicas en una empresa de intranet o Internet para la página web necesaria (documento, complemento) para la aplicación o información adicional sobre el programa;

2) trabajar dentro de Internet Explorer, su uso como único entorno en el que se puede visualizar y modificar cualquier documento que se encuentre en el disco del usuario, en la red de la empresa o en Internet.

Office 97 e Internet Explorer forman una única herramienta universal que le permite ver y editar documentos, y esto hace posible encontrar, ver y editar cualquier información.

Cuando utiliza un navegador de Internet que le permite navegar entre páginas web y mostrarlas en la pantalla, puede encontrar una página web o un documento de tres maneras:

1) ingrese la dirección manualmente;

2) haga clic en un hipervínculo de texto o gráfico que solicitará la página que está buscando;

3) haga clic en un enlace que esté almacenado en el registro o la lista de nodos.

7.10. Etapas de resolución de problemas usando una computadora.

La resolución de problemas usando una computadora debe consistir en los siguientes pasos principales, algunos de los cuales se realizan sin la participación de una computadora.

1. Planteado del problema:

▪ recopilar información sobre la tarea;

▪ expresión de las condiciones del problema;

▪ identificar los objetivos finales de la solución del problema;

▪ establecer un formulario para emitir resultados;

▪ descripción de los datos (sus tipos, rangos de valores, estructura, etc.).

2. Análisis y estudio de la tarea, modelos de tarea:

▪ investigación de análogos existentes;

▪ estudio de hardware y software;

▪ desarrollo de un modelo matemático:

▪ desarrollo de estructuras de datos.

3. Definición del algoritmo:

▪ establecer un método para diseñar un algoritmo;

▪ identificar la forma de escribir el algoritmo (diagramas de flujo, pseudocódigo, etc.);

▪ definición de pruebas y método de prueba;

▪ desarrollo de un algoritmo.

4. Etapa de programación:

▪ definición de un lenguaje de programación;

▪ elegir formas de organizar los datos;

▪ registro del algoritmo en el lenguaje de programación seleccionado.

5. Fase de prueba y depuración:

▪ depuración sintáctica;

▪ depurar la semántica y la estructura lógica;

▪ cálculos de prueba y análisis de resultados de prueba;

▪ mejora del programa resultante.

6. Consideración de los resultados de la resolución del problema y, si es necesario, refinamiento del modelo matemático con la ejecución repetida de los pasos 2-5.

7. Mantenimiento del programa:

▪ actualizar el programa para resolver problemas específicos;

▪ compilar documentación para un problema resuelto, modelo matemático, algoritmo, programa, conjunto de pruebas, uso.

Sin embargo, no todas las tareas requieren una secuencia clara de estos pasos. A veces su número puede cambiar.

Tema 8. Herramientas de software especializadas con orientación profesional.

8.1. Sistemas de información de gestión organizativa y económica.

Un sistema es un conjunto organizado que forma una unidad integral, que está encaminado a lograr un objetivo específico.

El sistema de gestión organizativa y económica tiene como finalidad la optimización de la gestión organizativa, es decir, asegurar la máxima eficiencia económica de sus actividades dentro de un ámbito de actividad específico (consiguiendo la máxima diferencia entre ingresos y costes). Estos sistemas se diferencian de los sistemas de gestión organizativa en otros ámbitos (en particular, la sanidad, la educación pública), donde se persiguen otros objetivos: asegurar una elevada esperanza de vida y salud de la población, un nivel educativo de calidad, etc.

La tarea de la gestión organizacional es la desagregación de las funciones de gestión dentro de la organización.

Las funciones de gestión en los sistemas de gestión organizacional y económica se clasifican de la siguiente manera:

1) por etapas de gestión: previsión, análisis de producción y actividades económicas, planificación a mediano plazo, planificación a corto plazo, gestión operativa, auditoría, contabilidad, etc.;

2) tipos de producción y actividades económicas: producción principal, logística, producción auxiliar, transporte, construcción de capital, financiamiento, contabilidad, desarrollo social, etc.;

3) niveles de gestión: ministerio, asociación (empresa), empresa (organización), taller (departamento), que incluye trabajos individuales del artista, etc.

La formación de funciones de gestión se lleva a cabo teniendo en cuenta las tres características principales de la especificación funcional. En el ámbito de actividad de la producción, la asignación de funciones de gestión suele corresponder a los elementos del proceso de producción.

Las funciones de control incluyen:

1) gestión de recursos materiales;

2) gestión de recursos humanos;

3) gestión de recursos financieros, etc.

Para la formulación de tareas se utilizan las características de las funciones de control correspondientes, entre las que se encuentran tres rasgos más que caracterizan a la propia tarea:

1) perteneciente a un objeto de control específico;

2) método tecnológico para resolver el problema;

3) el resultado de las actividades de gestión.

Las funciones logísticas se pueden implementar al resolver los siguientes problemas:

1) planificar la necesidad de recursos materiales;

2) celebrar contratos con proveedores;

3) control operativo sobre la ejecución de los contratos de suministro;

4) contabilidad de suministros y liquidaciones con proveedores, etc.

La gestión es un impacto deliberado de los controles sobre el objeto gestionado y es una función del sistema, que se centra en mantener su principal cualidad en un entorno cambiante, o en la implementación de algún programa objetivo que asegure la estabilidad de su funcionamiento cuando se logra un objetivo determinado. Hay otra definición, según la cual la gestión es una función de los sistemas organizados, que garantiza la conservación de su estructura, el mantenimiento del modo de actividad, la implementación de su programa, objetivos.

La información es una medida de la eliminación de la incertidumbre sobre el resultado de un evento de interés.

Los datos son objetos materiales de forma arbitraria, que actúan como un medio para proporcionar información. La información también se denomina conocimiento sobre un tema, proceso o fenómeno en particular.

La gestión eficaz de los sistemas económicos es imposible sin la disponibilidad y el análisis de la información, el procesamiento de los datos disponibles. Esta función es asumida por un software especial que ayuda a llevar a cabo de manera efectiva la función de control.

8.2. Las modernas tecnologías de la información en los sistemas de gestión organizativa y económica.

El sistema de métodos de procesamiento, fabricación, cambio de estado, propiedades, forma de materias primas, materiales o productos semielaborados, que se llevan a cabo en el proceso de fabricación del producto final, se denomina tecnología.

En la práctica, la tecnología caracteriza qué, cómo y cuánto hacer para obtener un material o cosa con las propiedades deseadas. Desde un punto de vista científico, la tecnología es la ciencia de las leyes de implementación de influencias intencionales en varias esferas de la actividad humana. Determinar los patrones de construcción de los procesos de producción, la transición de la construcción lógica de los proyectos a los procesos de fabricación de productos terminados con funciones y propiedades útiles es tarea de la tecnología como ciencia.

Las tecnologías de la información son procesos tecnológicos que cubren las actividades de información de los empleados gerenciales, que está asociada con la preparación y adopción de decisiones gerenciales.

La peculiaridad de las tecnologías de la información es que incluyen los procesos de recolección, transmisión, almacenamiento y procesamiento de información en todas sus formas posibles. Dichos tipos de manifestación incluyen información textual, gráfica, visual, de voz, etc.

El desarrollo de nuevos medios técnicos, el descubrimiento de nuevos conceptos y medios de organización de datos, su transmisión, almacenamiento y procesamiento conduce al constante desarrollo y mejora de las tecnologías de la información. Para asegurar la interacción efectiva de los usuarios finales con el sistema informático, las nuevas tecnologías de la información utilizan una organización fundamentalmente diferente de la interfaz del usuario con el sistema informático. Tal sistema se denomina sistema de interfaz amigable y se expresa de la siguiente manera:

1) el derecho del usuario a cometer un error está garantizado al proteger la información y los recursos informáticos del sistema de acciones no profesionales en la computadora;

2) existe una amplia gama de menús jerárquicos, sistemas de sugerencias y entrenamiento, etc., que facilitan el proceso de interacción del usuario con la computadora;

3) existe un sistema de "retroceso" que permite, al realizar una acción regulada, cuyas consecuencias por alguna razón no satisficieron al usuario, volver al estado anterior del sistema.

La base de conocimientos es el elemento más importante del sistema experto, que se crea en el lugar de trabajo de un especialista en gestión. Tal base es un depósito de conocimiento en un área particular de actividad profesional y actúa como asistente en el análisis de la situación económica en el proceso de desarrollo de una decisión gerencial.

Ahora, las tecnologías de la información en el campo de la gestión organizacional y económica se están desarrollando en ciertas áreas principales, gracias a las cuales es posible aumentar la eficiencia de su uso. Entre estas áreas se encuentran:

▪ activar el papel de los especialistas en gestión en la preparación y solución de problemas de gestión económica;

▪ personalización de cálculos basados ​​en el uso de una computadora y software y herramientas relacionados;

▪ mejora de los sistemas de interfaz inteligentes para usuarios finales en diferentes niveles;

▪ consolidación de información y recursos informáticos utilizando redes informáticas de varios niveles;

▪ desarrollo de medidas integrales para proteger la información y los recursos informáticos del acceso no autorizado y la distorsión.

Asegurar la mayor eficiencia económica del uso de las tecnologías de la información en el campo de la gestión organizacional se puede lograr en el caso de la creación de sistemas de información automatizados.

8.3. Sistemas de información de gestión organizativa y económica.

Para revelar el concepto de "sistema de información", se debe partir de dos aspectos:

1) el propósito de la creación y operación del sistema de información. Aquí, cada sistema de información debe proporcionar información que ayude a eliminar la incertidumbre de la gerencia y otras partes interesadas al aprobar la gestión y otras decisiones relacionadas con la instalación;

2) teniendo en cuenta las condiciones reales en las que se logra el objetivo, es decir, todos los factores externos e internos que determinan las características específicas, la individualidad del objeto.

El sistema de información de un objeto es un complejo de componentes interrelacionados. Estos componentes describen varios aspectos de la actividad de información del objeto en la implementación de funciones de gestión dentro de su estructura organizativa y de gestión.

Para separar los sistemas de información, previamente se adoptaron criterios de clasificación según el grado de automatización de las funciones:

▪ información y referencia (fáctica);

▪ informativo y consultivo (documental);

▪ gestión de la información.

De momento, esta división se percibe algo simplificada. Esto es debido a una serie de razones.

1. Los principios de búsqueda asociativa utilizando mapas semánticos pueden ser la base para el funcionamiento de los sistemas factográficos modernos. Lo principal que estos sistemas tienen en común con los sistemas factográficos elementales es que proporcionan la salida de solo la información disponible.

2. Con base en la información disponible, los sistemas documentales forman una o más soluciones posibles, y la elección final se deja al usuario humano. La elección de tales sistemas es extremadamente amplia: desde la resolución de problemas elementales de conteo directo y problemas de optimización multivariante hasta sistemas expertos.

3. Los sistemas de gestión de la información se consideran el nivel más alto de automatización y pueden usar algoritmos que son bastante simples de implementar, por ejemplo, notificación automática de proveedores (pagadores, deudores) al comparar la fecha actual y todos los recibos reales en el momento actual con los planeado para ese momento.

En realidad, tales sistemas pueden funcionar no solo de forma independiente, sino también en conjunto, complementándose entre sí.

La clasificación fundamental de los sistemas de información en el campo de la gestión organizacional puede complementarse con la siguiente clasificación:

1) según el método de automatización de controles:

▪ estaciones de trabajo automatizadas autónomas para especialistas en gestión;

▪ redes locales autónomas que unen estaciones de trabajo automatizadas de administradores funcionalmente interconectadas;

▪ una red unificada de la organización, incluidas sus estructuras matrices y sucursales geográficamente remotas;

2) por tipos de funciones de gestión automatizada:

▪ funcional (automatización de funciones de contabilidad, personal, gestión de planificación, etc.);

▪ administrativo (automatización del trabajo de oficina, flujo de documentos, etc.);

▪ integral (cubriendo todo tipo de actividades de gestión);

3) por nivel de especialización:

▪ especializado;

▪ universal adaptativo;

▪ dirección general;

4) por la naturaleza de la relación con el entorno de información externo:

▪ cerrado (sin interacción automatizada con sistemas de información externos);

▪ abierto (con acceso a sistemas de información de acceso público);

▪ extrasistemas (que interactúan de forma totalmente funcional con una determinada gama de sistemas de información externos).

8.4. Actividades de oficina en los sistemas de gestión organizativa y económica.

El concepto de oficina incluye aspectos materiales y organizativos, mientras que en el primer caso significa locales y equipos, y en el segundo, las formas y estructura de gestión. La oficina suele ser una institución independiente o puede ser parte de una estructura organizativa más grande. La peculiaridad del trabajo de oficina es que es fuente no sólo de servicios finales de información, sino también de decisiones que limitan el comportamiento de las personas o la distribución de recursos materiales. La tarea principal de la oficina es desarrollar soluciones que tengan valor para el cliente. Además, la oficina es una empresa de información que transforma los recursos de información en productos de información.

El proceso de uso de computadoras y otros equipos organizacionales en la oficina incluye varias etapas: oficina tradicional, oficina de producción, oficina electrónica.

La oficina tradicional consta de un equipo relativamente pequeño de personas con una gama bastante amplia de responsabilidades. La composición típica de las operaciones de trabajo en la oficina incluye: preparar materiales, imprimir, mantener archivadores, conciliar documentos, trabajar con correo, buscar información, mantener fondos de información, realizar cálculos, realizar conversaciones comerciales por teléfono, trabajar en la terminal.

La oficina de producción se caracteriza por grandes volúmenes de un mismo tipo de trabajo, su clara formalización y una rígida distribución de las funciones de los empleados. En tal oficina, la esencia de la automatización radica en la formación y mantenimiento de grandes fondos de información, su sistematización y la producción de muestras de datos.

Una oficina electrónica es una realización del concepto de uso integral de las instalaciones informáticas y de comunicación en las actividades de la oficina mientras se desarrollan las tradiciones de formas de actividad anteriores. Las principales funciones y medios de la sede electrónica son: facilitar el acceso a los documentos sin su duplicación en papel; aceptación de documentos, su control y ejecución; trabajo remoto y conjunto de empleados en un documento, correo electrónico; procesamiento de datos personales; preparación de documentos y su reproducción; intercambio de información entre bases de datos; automatización del control sobre la gestión de documentos; organización de la gestión de documentos electrónicos; apoyo de información para la toma de decisiones; participación en reuniones utilizando herramientas de acceso remoto; trabajar con sistemas de información automatizados, etc. Con la ayuda del correo electrónico, las PC y las redes informáticas, una oficina electrónica puede ampliar el rango de interacción directa entre las personas, sin necesidad de que estén en la misma habitación.

La naturaleza y el propósito de la actividad de la organización están influenciados por su sistema de información, el tipo de producto de información producido y procesado. Si la tarea de una organización es producir un producto de información en forma de documentos, entonces para ella el elemento de actividad más importante es el almacenamiento de información relacionada con los detalles de la actividad y necesaria para tomar decisiones gerenciales. Tales organizaciones de información incluyen, por ejemplo, oficinas notariales, agencias de viajes, agencias de noticias. Para las oficinas de abastecimiento y ventas, es importante conocer los mercados de venta, los fabricantes de productos y los precios de los productos. Las principales necesidades de información de las oficinas pueden satisfacerse con la ayuda de herramientas estándar de hardware y software, incluidas herramientas de software para el procesamiento de información textual, tabular y gráfica, PC y herramientas para la reproducción en línea de documentación y herramientas de comunicación electrónica.

8.5. Medios organizativos, técnicos y periféricos de los sistemas de información.

Cualquier sistema de información debe contar con medios adecuados para recopilar datos primarios que reflejen con precisión el estado del tema y los procesos que tienen lugar en él. En las organizaciones financieras y crediticias, se calcula el monto de los préstamos emitidos, se determina el monto de los intereses a pagar y se calcula la cantidad de billetes. En las empresas industriales, se calcula la cantidad de materias primas y materiales recibidos del exterior; tiempo dedicado a la operación de equipos de producción y transporte; consumo de electricidad, etc

Al realizar actividades económicas o administrativas, es necesario fijar las propiedades inherentes al objeto sobre el cual se realiza la acción. El objeto debe ser identificado, medido, determinado en el tiempo, marcado con características específicas adicionales. El identificador puede ser el número de inventario del equipo de producción.

Cada uno de los procesos de obtención y almacenamiento a corto plazo de datos puede implementarse utilizando diversos medios técnicos. Los instrumentos de medida y contadores se utilizan para calcular cantidades físicas, y los registradores, cuya información se puede recibir automáticamente de los sensores, registran y controlan el funcionamiento de los equipos, el estado de los procesos climáticos y químicos, etc. Como medio integral de recopilación y registro datos primarios, puede utilizar sistemas de recopilación de información automatizados especializados y PC.

Los medios de registro de información y creación de documentos incluyen fotocopiadoras, impresoras, etc. Entre las principales características técnicas de las fotocopiadoras se encuentran: velocidad de copia; tamaño máximo de original y copia; la admisibilidad del escalamiento; la presencia de un alimentador automático de papel y la posibilidad de diseño automático de copias; cantidad garantizada de copias.

Los medios de almacenamiento de información incluyen equipos de oficina (almacenamiento de documentos en papel), archivadores, gabinetes o bastidores de varios diseños (almacenamiento de carpetas), cajas especiales, estuches, cajas (almacenamiento de soportes de datos de máquinas), etc.

Los medios de comunicación operativa y transferencia de información proporcionan procesos de intercambio de información tanto entre los objetos internos de la organización como con los externos. Los medios de comunicación y transmisión de información intra e interinstitucionales permiten la reproducción y transmisión de mensajes en forma verbal, visual, sonora y documentada. Entre ellos se encuentran los aparatos de teléfono y fax, los buscapersonas, las instalaciones y sistemas de videovigilancia y grabación, etc.

Las instalaciones de procesamiento de documentos incluyen máquinas para encuadernación, destrucción física de documentos, aplicación de recubrimientos protectores a documentos, clasificación, conteo de documentos y otros procedimientos tecnológicos.

Las máquinas de plegado y clasificación, los dispositivos de corte y sujeción se utilizan para automatizar la encuadernación y la encuadernación de libros. Las máquinas plegadoras ayudan en la preparación de documentos para doblar en sobres o cuadernos; las máquinas clasificadoras le permiten mecanizar la selección de documentos; Los dispositivos de corte se dividen en equipos de corte de papel y dispositivos de apertura de sobres. Las empresas comerciales a menudo usan cajas registradoras electrónicas y cajas registradoras.

8.6. Concepto de gráficos de negocios

La rama de las ciencias de la computación asociada con la creación y el uso de herramientas de procesamiento de imágenes gráficas se denomina gráficos por computadora.

Una imagen de dibujo que generalmente se asocia con texto es una ilustración o decoración de texto. Las ilustraciones se dividen en numéricas y de texto. El lado cuantitativo de los fenómenos económicos se puede caracterizar por ilustraciones de números (indicadores); las ilustraciones del texto describen el residuo cualitativo no digitalizado. Para la producción de ilustraciones de indicadores, se utilizan diagramas, sombreados de colores y tonos y otras formas de mostrar indicadores en mapas geográficos. Entre las ilustraciones de texto destacan las ilustraciones de conceptos. Están destinados a la interpretación gráfica de abstracciones económicas. Por lo general, los conceptos se presentan en forma textual, es decir, verbalmente. La ilustración ayuda a complementar la forma verbal del concepto, facilita su comprensión y contribuye a la identificación de nueva información. Por ejemplo, la intersección de conceptos se puede ilustrar con círculos superpuestos entre sí.

El texto es el principal tipo y medio de agregar datos utilizando el motor OLE y sus extensiones de red. Puede ser lineal o no lineal, como una tabla, bases de datos, hipertexto, etc.

Las herramientas de formato de texto para el uso de gráficos se dividen en tradicionales y no tradicionales. Los tradicionales incluyen herramientas de diseño de personajes y fondos de texto. Las herramientas de diseño de personajes se pueden dividir en cuatro grupos:

1) tipo de letra, que es un aspecto único e individual de la fuente;

2) estilo, que es un conjunto de subrayado, volumen, animación, etc.;

3) paleta de colores, que es una paleta estándar de dieciséis colores más plata y gris;

4) densidad de caracteres - horizontal y verticalmente.

Los auriculares se dividen en tres grupos según el nivel de aplicación de gráficos:

1) simple (de forma estricta), con el mismo ancho, tipo Courier y dos tipos proporcionales: picado (Arial) y serif (Times);

2) especial (diseñado especialmente), generalmente escrito a mano, eslavo, etc.;

3) conjuntos temáticos de dibujos: fuentes Wingdings, etc.

Las herramientas de diseño de fondo de texto constan de cuatro grupos principales:

1) un patrón, que es un determinado conjunto de métodos de sombreado;

2) el color del patrón, que es un conjunto estándar de colores;

3) color de fondo, que es una paleta estándar con tonos adicionales de negro;

4) un borde alrededor del texto.

Las opciones de encuadre están determinadas por unidades de texto. Por ejemplo, un fragmento puede estar enlazado por un marco; párrafo y página - con la ayuda de un marco y un guión. El borde de un párrafo y un fragmento está separado por líneas rectas, y las páginas también están separadas por dibujos. En este caso, el borde se puede configurar para que sea tridimensional, con una sombra, etc.

Las herramientas de diseño no tradicionales se utilizan en el diseño de portadas, encabezados de secciones y otros textos breves: inscripciones. La inscripción, también llamada sobre, puede deformarse. Para hacer esto, se realiza voluminoso y con una sombra. Se crea como un objeto de Windows con dos características:

1) al cambiar su tamaño, el tamaño de la fuente cambia;

2) es imposible establecer los límites del campo de composición tipográfica, es decir, el texto se fuerza a una nueva línea.

Por esta razón, las inscripciones se denominan texto gráfico y rizado. El texto rizado en MS Office 95 se crea utilizando el programa WordArt. Puede ser una inscripción circular, de anillo, de pétalo. WordArt se inicia con un botón en la barra de herramientas Dibujo, que amplía las opciones tradicionales para controlar el fondo del texto y las imágenes.

8.7. Uso de gráficos en los negocios.

Las herramientas gráficas comerciales se utilizan para resolver problemas analíticos y psicológicos. La tarea analítica es una especie de ayuda en la búsqueda de soluciones racionales, es decir, suficientemente rentables y fiables. El trabajo psicológico es necesario para dotar al documento de solidez, persuasión y contribuir a su coordinación y aprobación.

La presentación visual de indicadores comerciales, como documentos comerciales, ayuda a convencer a los inversores, contribuyentes, patrocinadores y otros de la corrección de las políticas comerciales, incentivos para inversiones de capital, etc.

La parte principal de la información en los documentos comerciales son indicadores de ganancia, rentabilidad, riesgo, etc. Una de las tareas principales de los gráficos comerciales es combinar indicadores en una tabla que facilita la comparación y discusión de indicadores.

En los diagramas, varios indicadores económicos se muestran como puntos y otras figuras geométricas de tamaño proporcional. Con la ayuda de diagramas, la tarea de visualización de los principales indicadores económicos es más factible. Los gráficos vienen en gráficos circulares, de líneas y de barras. El mismo gráfico puede mostrar las mismas métricas en diferentes momentos o diferentes tipos de métricas.

Los hechos comerciales y geográficos a menudo están vinculados entre sí, por lo que se perciben mejor en el contexto de un mapa geográfico. En este caso, se utiliza la coloración.

Los gráficos económico-matemáticos permiten causar una impresión favorable a los inversores potenciales, lo que, a su vez, favorece la coordinación de la documentación comercial y la celebración de acuerdos rentables.

El diseño rizado de los textos comerciales permite que el texto de un documento comercial sea lo más claro y expresivo posible, y la información bien formada actúa de manera similar a una apariencia respetable en una reunión.

Utilizando el panel Dibujo es posible realizar:

▪ control del contorno del texto como imagen, formación de una sombra (volumen);

▪ colocar texto dentro del contorno de la imagen y rotar el texto;

▪ inclusión de una imagen en el texto con varias opciones de ajuste.

Entre los medios de ilustración automatizados se encuentran:

▪ sistema de recuperación de información multimedia, incluidos temas comerciales, transporte, etc.;

▪ un mecanismo de edición de imágenes que puede proporcionar desmontaje, herramientas de sombreado, modelos de color, paletas y patrones de sombreado suave.

El uso de las herramientas enumeradas anteriormente permite a un usuario novato preparar ilustraciones para conceptos y fenómenos comerciales complejos en un corto período de tiempo. Por ejemplo, como la dependencia de la frecuencia de los riesgos de su gravedad, la segmentación del mercado según un conjunto de criterios, etc. Esto se puede hacer utilizando una tabla tridimensional colorida, un diagrama visual, etc.

A diferencia de un texto literario, un texto comercial tiene una estructura estricta. Puede incluir los siguientes elementos gráficos:

▪ horarios de trabajo de la red (generalizados, alternativos);

▪ estructuras tecnológicas (instrucciones para la aprobación y toma de decisiones, esquemas para calcular indicadores);

▪ esquemas de clasificación;

▪ estructuras organizativas de instituciones, organizaciones;

▪ esquemas de programas objetivo.

El uso de herramientas multimedia, a saber, animación y sonido de imágenes, es el núcleo de la tecnología de presentaciones y demostraciones por computadora. Con su ayuda, es posible acercar el documento a la comunicación en vivo, para hacerlo más inteligible y expresivo. Esto, a su vez, le permite hacer una presentación o un informe comercial más vivo y visual.

Los servicios de gráficos LAN incluyen:

▪ compartir imágenes en discos fijos y extraíbles y páginas de portapapeles locales, es decir, el propietario de la imagen puede controlar el acceso a ella mediante contraseñas;

▪ revisión y edición colectiva de imágenes a lo largo de una ruta de correo cerrada;

▪ preparación colectiva de imágenes.

8.8. Programa de gráficos comerciales MS GRAPH

Las muestras de color de los diagramas se proporcionan en los directorios integrados de los programas Word, Excel, Access. Para cualquier usuario, hay dos formas principales de crear gráficos:

1) usando el Asistente (en Excel, Access). Para hacer esto, haga clic en el botón en la barra de herramientas estándar. Si no está en Excel, debe establecer el panel en su estado predeterminado y, si el botón no está en Access, arrástrelo desde la categoría Elementos en la pestaña Comandos de control de la ventana Configuración del panel;

2) mediante el comando Objeto/Insertar y seleccionando el método de lanzamiento.

Los métodos de lanzamiento incluyen:

▪ descarga directa. En este caso, aparece la ventana MS GRAPH con una tabla y un diagrama de ejemplo. Luego debe corregir los datos, el tipo de gráfico y darle formato, y si la tabla está preparada con anticipación, debe resaltarse antes de cargar MS GRAPH;

▪ cargar usando el programa Excel, después de lo cual se abre una ventana de Excel con dos hojas.

En MS GRAPH es posible crear un diagrama de un tipo estrictamente definido, solo los parámetros de la plantilla se cambian en un orden arbitrario. Es necesario agrupar los diagramas según el método de visualización de los indicadores, el tipo de sistema de coordenadas y sus propiedades. La construcción del diagrama se realiza en sistemas de coordenadas rectangulares, polares y de burbuja.

La coordenada es una constante que indica la posición del indicador en el espacio de valores válidos. Puede ser tridimensional (burbuja), bidimensional (pétalo) y unidimensional (circular). La dimensión del sistema de coordenadas es el número de constantes requeridas para identificar el indicador. El sistema de coordenadas de la burbuja tiene una tercera dimensión: el tamaño de la burbuja.

Encontrar la estructura del diagrama es posible de una de cuatro maneras.

1. Seleccione un diagrama. Utilice las teclas de flecha para ver los nombres de los elementos del gráfico en el campo Nombre de la barra de fórmulas.

2. Seleccione un gráfico, vea la lista del campo Elementos del gráfico en la barra de herramientas Gráfico.

3. Seleccione un diagrama, ejecute el comando Diagrama / Opciones de diagrama y examine el contenido de la ventana del mismo nombre.

4. Haga doble clic en un elemento y examine el contenido de la ventana de nombre del elemento Formato/Datos.

Las series en los gráficos son puntos, barras y otras representaciones de las columnas y filas de una tabla.

Los ejes numéricos son ejes de valores que se seleccionan de las columnas o filas de una tabla. Están dispuestos verticalmente, horizontalmente o en ángulo en el gráfico de radar.

En economía, una categoría cumple la función de una sección de un indicador o su nivel, y una categoría en un diagrama funciona como los nombres de columnas o filas de una tabla en uno de los ejes que corresponden a números en el otro eje. Algunos gráficos no tienen ejes de categoría, como circular, circular, circular. Un histograma XNUMXD tiene dos ejes de categoría.

Una leyenda es una notación para los elementos del gráfico.

Algunos gráficos pueden usar ejes de valores especiales para representar series en diferentes escalas o unidades. Por ejemplo, tasas y volúmenes de venta de valores, precios y volúmenes de venta en unidades naturales. Cuando hay un amplio rango de valores, el eje logarítmico más compacto es el más conveniente.

Todos los diagramas muestran los procesos de cambio de la serie de indicadores y su correlación.

Las tendencias se detectan suavizando las fluctuaciones aleatorias en una serie de indicadores. Se utilizan para estudiar mecanismos, fenómenos y predecir su desarrollo. Hay dos métodos de suavizado: gráfico y gráfico-analítico. En el primer caso, puede obtener un gráfico de tendencia, en el segundo, un gráfico y estimaciones estadísticas de la tendencia. Existen tres métodos gráfico-analíticos:

1) ecuaciones de tendencia, 2) media móvil, 3) media exponencial.

8.9. Características generales de la tecnología para la creación de software aplicado

Resolver un problema en una computadora es un proceso de obtención de información resultante basado en el procesamiento de información inicial mediante el uso de un programa compuesto por comandos del sistema de control de una computadora. El programa es una descripción normalizada de la secuencia de acciones de ciertos dispositivos informáticos, según la naturaleza específica de las condiciones del problema.

Las tecnologías para desarrollar programas para resolver un problema dependen de dos factores:

1) si se está desarrollando el desarrollo de un programa para resolver el problema como un elemento integral de un sistema unificado de procesamiento automatizado de información. De lo contrario, como un componente local relativamente independiente de un paquete de software común que proporciona una solución a los problemas de control de la computadora;

2) qué software y herramientas se utilizan para desarrollar e implementar tareas en una computadora.

Las herramientas de software son componentes de software que le permiten programar la solución de problemas de control. Incluyen:

1) lenguajes algorítmicos y sus correspondientes traductores;

2) sistemas de gestión de bases de datos (DBMS) con herramientas de programación de lenguaje en su entorno;

3) hojas de cálculo que contienen sus herramientas de personalización.

El proceso de resolución de problemas aplicados consta de varias etapas principales. El primer paso es configurar la tarea. En esta etapa, se revela la esencia organizativa y económica de la tarea, es decir, se formula el objetivo de su solución; se determina la relación con otras tareas previamente estudiadas; se da la periodicidad de su solución; se establece la composición y formas de presentación de la información de entrada, intermedia y de resultados; describe las formas y métodos para controlar la confiabilidad de la información en las principales etapas de resolución del problema; se especifican las formas de interacción del usuario con el ordenador a la hora de resolver un problema, etc.

De particular importancia es una descripción detallada de la información de entrada, salida e intermedia que caracteriza los siguientes factores:

▪ tipo de presentación de detalles individuales;

▪ el número de caracteres asignados para registrar detalles en función de su máxima importancia;

▪ tipo de accesorios según su papel en el proceso de resolución del problema;

▪ fuente de origen de los accesorios.

La segunda etapa es la descripción económica y matemática del problema y la elección de un método para resolverlo. La descripción económico-matemática del problema hace posible que el problema sea inequívoco en la comprensión del desarrollador del programa. En el proceso de preparación, el usuario puede aplicar varias secciones de matemáticas. Para una descripción formalizada de la formulación de problemas económicos, se utilizan las siguientes clases de modelos:

1) analítico - computacional;

2) matriz - equilibrio;

3) gráfico, un tipo particular de los cuales son red.

Al elegir una clase modelo, no solo se puede facilitar y acelerar el proceso de resolución del problema, sino también mejorar la precisión de los resultados obtenidos.

Al elegir un método para resolver problemas, es necesario que el método elegido:

1) garantizó la precisión necesaria de los resultados obtenidos y la ausencia de la propiedad de degeneración (bucle infinito);

2) permitido usar programas estándar listos para usar para resolver un problema o sus fragmentos individuales;

3) centrado en la mínima cantidad de información inicial;

4) aseguró la obtención más rápida de los resultados deseados.

La tercera etapa es la algoritmización de la solución del problema, es decir, el desarrollo de un algoritmo original o adaptación de un algoritmo ya conocido.

La algoritmización es un proceso creativo complejo basado en conceptos fundamentales de matemáticas y programación.

El proceso de algoritmización para resolver un problema se implementa con mayor frecuencia de acuerdo con el siguiente esquema:

1) asignación de etapas autónomas del proceso de resolución del problema;

2) una descripción formalizada del contenido del trabajo realizado en cada etapa seleccionada;

3) verificar la corrección del uso del algoritmo elegido en varios ejemplos de resolución del problema.

8.10. Software de la aplicacion

El software de aplicación (APS) es un conjunto de productos de software que son de interés para los usuarios y están diseñados para resolver problemas cotidianos de procesamiento de información.

Un paquete de software de aplicación (APP) es un conjunto de programas enfocados en resolver una determinada clase de problemas.

Todo el software se divide en herramientas de diseño y medios de uso.

Las herramientas de diseño incluyen software que están diseñados para crear sistemas de información y se utilizan en los lugares de trabajo de especialistas de diversos perfiles:

1) DBMS: se utilizan para crear, mantener y utilizar bases de datos;

2) sistemas de diseño asistido por computadora (CAD): permiten resolver los problemas de dibujar y diseñar varios mecanismos utilizando una PC;

3) sistemas de gestión de documentos electrónicos, diseñados para garantizar la circulación sin papel de documentos en las empresas;

4) almacenamientos de información (bancos de datos, bancos de conocimiento): proporcionan almacenamiento de grandes volúmenes de información acumulada;

5) sistemas de información geográfica: se utilizan para modelar los procesos de desarrollo y gestión de diversos recursos naturales, exploración geológica, etc.

Los medios de uso son software para procesar varios tipos de información:

1) procesadores de texto y editores de texto: entrada, edición y preparación para la impresión de cualquier documento;

2) procesadores de hojas de cálculo: crear hojas de cálculo y realizar acciones en los datos contenidos en estas tablas;

3) procesadores gráficos: creación y edición de objetos gráficos, dibujos animados y otras animaciones en la pantalla de la computadora;

4) PPP integrada: la creación de un entorno empresarial único en su base;

5) Métodos de análisis PPP: resolución de problemas de análisis en un área determinada;

6) programas de telecomunicaciones y redes - mantenimiento de redes globales y locales, programas para correo electrónico;

7) conjunto de PPP económico - uso por especialistas que trabajan en la esfera económica;

8) programas de capacitación y prueba: obtención de nuevos conocimientos, prueba en diversas disciplinas, etc.;

9) paquetes de software multimedia: creación, edición y escucha de música, visualización y procesamiento de videos, programas auxiliares (códecs), juegos;

10) un conjunto de programas de aplicación: grabación y diagnóstico de discos CD-R/RW y DVD-R/RW.

8.11. tecnología de diseño de sistemas de software

La necesidad de crear sistemas automatizados de procesamiento de la información llevó al concepto de bases de datos como un depósito único y centralizado de toda la información necesaria para resolver problemas de gestión. El concepto de bases de datos es teóricamente correcto. Sin embargo, en realidad, conduce a una pérdida significativa en el tiempo requerido para buscar y seleccionar de la base de datos la información necesaria para resolver un problema en particular. Actualmente, el concepto de bases de datos proporciona un compromiso razonable entre minimizar la necesaria duplicación de información y la eficiencia del proceso de muestreo y actualización de datos. De hecho, la provisión de una solución de este tipo sólo tiene lugar cuando el análisis del sistema de todo el complejo de tareas a automatizar ya se encuentra en la etapa de descripción del sistema. En este caso, nos referimos a sus objetivos y funciones, la composición y especificidad de los flujos de información, la composición de la información de las tareas e incluso módulos de programas individuales. La base del enfoque de sistemas son las disposiciones de la teoría general de sistemas. Es más efectivo para resolver problemas complejos de análisis y síntesis que requieren el uso simultáneo de varias disciplinas científicas.

Otro factor importante que requiere un enfoque sistemático (a partir de la etapa de formulación de requisitos y establecimiento de tareas) es que esta etapa representa hasta el 80% de todos los costos para el desarrollo del software de aplicación. Sin embargo, es de particular importancia para garantizar que los resultados del desarrollo satisfagan las necesidades de los usuarios finales.

El surgimiento de la necesidad de un enfoque sistemático para el desarrollo de herramientas de software para resolver problemas en la automatización de sistemas de gestión organizacional y económica ha llevado a la necesidad de diferenciación de desarrolladores especialistas. Este hecho sirvió como manifestación en la selección de analistas de sistemas, ingenieros de sistemas, programadores aplicados y de sistemas en su composición.

El analista del sistema formula los requisitos formales generales para el software del sistema. Los deberes de un ingeniero de sistemas son transformar los requisitos formales generales en especificaciones detalladas para programas individuales, participar en el desarrollo de la estructura lógica de la base de datos.

La responsabilidad del programador de aplicaciones es refinar la especificación en la estructura lógica de los módulos del programa y luego en el código del programa.

El programador del sistema debe garantizar la interacción de los módulos del programa con el entorno del software en el que van a funcionar los programas de aplicación.

Otra característica del desarrollo de sistemas de programas de aplicación es su enfoque en el uso de bases de datos integradas y distribuidas. En este caso, las herramientas del lenguaje DBMS comenzaron a usarse como herramientas para desarrollar componentes de software junto con los lenguajes de programación.

Aparecen y son ampliamente utilizados en el campo de la gestión de PC y mejores herramientas de software que están enfocadas a los profesionales de la gestión - no programadores. Este hecho ha cambiado radicalmente la naturaleza de la tecnología para la preparación y solución de problemas económicos.

Con el crecimiento en la producción de nuevos microprocesadores, las prioridades y la urgencia de los problemas que son inherentes a las tecnologías tradicionales para desarrollar programas de aplicación han cambiado drásticamente. La posibilidad de exclusión de los programadores profesionales de la cadena tecnológica permite agilizar el proceso de desarrollo de software aplicado.

8.12. Métodos y herramientas modernos para el desarrollo de software aplicado.

El concepto de "diseño modular" está estrechamente relacionado con la implementación del método de diseño de arriba hacia abajo. Una secuencia de fragmentos lógicamente interconectados, diseñada como una parte separada del programa, se denomina módulo. Se distinguen las siguientes propiedades de los módulos de software:

▪ se puede hacer referencia a un módulo por su nombre, incluso desde otros módulos;

▪ al finalizar el trabajo, el módulo debe devolver el control al módulo que lo llamó;

▪ el módulo debe tener una entrada y una salida;

▪ el módulo debe tener dimensiones reducidas, garantizando su visibilidad.

Al desarrollar programas complejos, se separan el módulo de control principal y sus módulos subordinados, que proporcionan la implementación de funciones de control individuales, procesamiento funcional y módulos auxiliares que garantizan el paquete de servicios.

El principio modular del desarrollo de software tiene una serie de ventajas:

1) un programa de gran capacidad puede ser desarrollado simultáneamente por varios ejecutantes, lo que reduce el tiempo para su desarrollo;

2) es posible crear una biblioteca de los programas más utilizados y utilizarlos;

3) si es necesaria la segmentación, el procedimiento para cargar programas grandes en el OP se vuelve mucho más simple;

4) hay muchos puntos de control naturales diseñados para monitorear el progreso del desarrollo de programas y controlar la ejecución de programas;

5) se proporcionan pruebas efectivas de los programas, el diseño y la posterior depuración son mucho más fáciles.

La programación estructurada se utiliza para facilitar el proceso de desarrollo y depuración de los módulos del programa, así como el proceso de su posterior mantenimiento y modificación.

El desarrollo de software y herramientas para la programación de problemas económicos se basa en sistemas de automatización de programación, o sistemas de programación que brindan la capacidad de resolver muchos problemas directamente en el entorno informático del sistema operativo.

Las tareas de gestión económica tienen una serie de características que las distinguen de otro tipo de tareas:

1) el dominio de tareas con algoritmos computacionales relativamente simples y la necesidad de formar resultados acumulativos;

2) trabajar con grandes arreglos de información inicial;

3) el requisito de proporcionar la mayor parte de la información resultante en forma de documentos tabulares.

La tecnología CASE es un conjunto de herramientas para el análisis, diseño, desarrollo y mantenimiento de sistemas de software complejos y permite a los desarrolladores utilizar amplias oportunidades para diversos tipos de modelado. La consistencia de la interacción de todos los especialistas involucrados en el desarrollo de software garantiza el almacenamiento centralizado de toda la información necesaria para el diseño y el control de la integridad de los datos.

El proyecto ISDOS consta de módulos que proporcionan:

▪ entrada, control y codificación de las especificaciones del sistema diseñado;

▪ análisis de la exactitud del establecimiento de tareas y su coherencia;

▪ identificar errores y enviar mensajes a los usuarios, así como eliminar la duplicación en la información fuente;

▪ transformación de planteamientos de problemas después de comprobar los datos originales en programas informáticos;

▪ identificar los principales elementos del sistema de información.

Los módulos enumerados interactúan entre sí. Sin embargo, su división es bastante condicional.

Tema 9. Conceptos básicos de algoritmización y programación.

9.1. El concepto de un algoritmo.

Un algoritmo es una instrucción estrictamente definida y comprensible para que el ejecutante realice una secuencia de acciones destinadas a resolver la tarea.

El término "algoritmo" proviene de la forma latina del nombre del matemático de Asia Central Al-Khwarizmi - Algorithmi. El algoritmo es uno de los conceptos básicos de la informática y las matemáticas.

El ejecutor del algoritmo es algún sistema abstracto o real (técnico, biológico o biotécnico) que es capaz de realizar las acciones prescritas por el algoritmo.

Para caracterizar al ejecutante se utilizan varios conceptos:

▪ medio ambiente;

▪ sistema de mando;

▪ acciones básicas;

▪ negativas.

El entorno (o entorno) es el "hábitat" del ejecutante.

Cualquiera de los ejecutores puede ejecutar comandos solo desde una lista estrictamente especificada, que es el sistema de comando del ejecutor. Las condiciones de aplicabilidad se establecen para cada comando (en qué estados del entorno se puede ejecutar el comando) y se dan los resultados de la ejecución del comando.

Después de llamar al comando, el ejecutor realiza la acción elemental correspondiente.

Un ejecutor también puede fallar si se llama al comando cuando el estado del entorno no es válido para él. La mayoría de las veces, el ejecutante no sabe nada sobre el propósito del algoritmo. Realiza todas las acciones que se le proponen, sin hacer preguntas "por qué" y "para qué".

En informática, el ejecutor universal de algoritmos es la computadora.

Las principales propiedades de los algoritmos son:

1) comprensibilidad para el ejecutante: el ejecutante del algoritmo debe saber cómo ejecutarlo;

2) discreción (discontinuidad, separación): el algoritmo debe representar el proceso de resolución del problema como una ejecución secuencial de pasos (etapas) simples (o previamente definidos);

3) certeza: cada regla del algoritmo debe ser clara, inequívoca y no dejar lugar a la arbitrariedad. Esta propiedad asegura la ejecución del algoritmo de forma mecánica, sin necesidad de instrucciones o información adicional sobre el problema que se está resolviendo;

4) efectividad (o finitud): el algoritmo debe conducir a la solución del problema en un número finito de pasos;

5) carácter masivo: el algoritmo para resolver el problema se produce de forma general, es decir, se puede aplicar a una determinada clase de problemas que difieren solo en los datos iniciales. En este caso, los datos iniciales se pueden seleccionar de un área determinada, que se denomina área de aplicabilidad del algoritmo.

En la práctica, las siguientes formas de representación de algoritmos se encuentran con mayor frecuencia:

▪ verbal - escrito en lenguaje natural;

▪ gráfico: uso de imágenes a partir de símbolos gráficos;

▪ pseudocódigos: descripciones semiformalizadas de algoritmos en algún lenguaje algorítmico convencional, que incluyen tanto elementos de un lenguaje de programación como frases en lenguaje natural, notaciones matemáticas generalmente aceptadas, etc.;

▪ software: textos en lenguajes de programación.

La forma verbal de escribir algoritmos es una descripción de las etapas sucesivas del procesamiento de datos. El algoritmo se puede dar en una presentación arbitraria en lenguaje natural. Por ejemplo, el algoritmo para encontrar el máximo común divisor de dos números naturales se puede representar como la siguiente secuencia de acciones:

1) establecer dos números;

2) si los números son iguales, entonces la elección de cualquiera de ellos como respuesta y parada, de lo contrario, la continuación del algoritmo;

3) determinar el mayor de los números;

4) sustitución del mayor de los números por la diferencia entre el mayor y el menor de los números;

5) repetición del algoritmo del paso 2.

El algoritmo anterior se usa para cualquier número natural y debería conducir a la solución del problema.

El método verbal no es muy utilizado, ya que tiene algunas desventajas:

▪ estas descripciones no están estrictamente formalizadas;

▪ difieren en la verbosidad de las entradas;

▪ permitir la ambigüedad en la interpretación de instrucciones individuales.

La forma gráfica de presentar los algoritmos es más compacta y visual que la forma verbal. Con este tipo de representación, el algoritmo se representa como una secuencia de bloques funcionales interconectados, cada uno de los cuales corresponde a la ejecución de un cierto número de acciones.

Para la representación gráfica, el algoritmo utiliza una imagen en forma de una secuencia de bloques funcionales interconectados, cada uno de los cuales corresponde a la ejecución de una o más acciones. Esta representación gráfica se denomina diagrama de flujo o flowchart.

En el diagrama de flujo, cada uno de los tipos de acciones (ingreso de datos iniciales, cálculo de valores de expresión, verificación de condiciones, control de repetición de acciones, procesamiento final, etc.) corresponde a una figura geométrica representada como un símbolo de bloque. Los símbolos de bloque están conectados por líneas de transición, que determinan el orden en que se realizan las acciones.

El pseudocódigo es un sistema de notación y reglas diseñado para escribir algoritmos de manera uniforme. Ocupa una posición intermedia entre los lenguajes naturales y formales. Por un lado, el pseudocódigo es similar al lenguaje natural ordinario, por lo que los algoritmos se pueden escribir y leer en él como texto sin formato. Por otra parte, en el pseudocódigo se utilizan algunas construcciones formales y símbolos matemáticos, por lo que la notación del algoritmo se aproxima a la notación matemática generalmente aceptada.

El pseudocódigo no utiliza reglas sintácticas estrictas para escribir comandos inherentes a los lenguajes formales, lo que facilita la escritura de un algoritmo en la etapa de diseño y permite utilizar un conjunto más amplio de comandos diseñados para un ejecutor abstracto. Sin embargo, el pseudocódigo suele contener algunas construcciones inherentes a los lenguajes formales, lo que facilita la transición de escribir en pseudocódigo a escribir un algoritmo en un lenguaje formal. Por ejemplo, en el pseudocódigo, así como en los lenguajes formales, existen palabras funcionales cuyo significado se determina de una vez por todas. Están resaltados en negrita en texto impreso y subrayados en texto escrito a mano. No existe un enfoque único o formal para definir el pseudocódigo, por lo que se utilizan varios pseudocódigos, que se diferencian en el conjunto de palabras funcionales y construcciones básicas (básicas).

La forma de software de representación de algoritmos a veces se caracteriza por algunas estructuras que consisten en elementos básicos (básicos) separados. Con este enfoque de los algoritmos, el estudio de los principios básicos de su diseño debe comenzar con estos elementos básicos. Su descripción se lleva a cabo utilizando el lenguaje de esquemas algorítmicos y el lenguaje algorítmico.

9.2. Sistemas de programación

Los lenguajes orientados a máquina se refieren a lenguajes de programación dependientes de máquina. Los principales medios constructivos de dichos lenguajes permiten tener en cuenta las peculiaridades de la arquitectura y los principios de funcionamiento de una determinada computadora, es decir, tienen las mismas capacidades y requisitos para los programadores que los lenguajes de máquina. Sin embargo, a diferencia de estos últimos, requieren una traducción previa a lenguaje máquina de los programas compilados con su ayuda.

Este tipo de lenguajes de programación pueden ser: autocodificadores, lenguajes de codificación simbólica y ensambladores.

Los lenguajes independientes de la máquina no requieren un conocimiento completo de las especificaciones de las computadoras. Con su ayuda, puede escribir el programa en una forma que permita su implementación en una computadora con varios tipos de operaciones de máquina, cuyo enlace se asigna al traductor apropiado.

La razón del rápido desarrollo y uso de lenguajes de programación de alto nivel es el rápido crecimiento del rendimiento de las computadoras y la escasez crónica de programadores.

El lenguaje C ocupa un lugar intermedio entre los lenguajes independientes y dependientes de la máquina. Fue creado en un intento de combinar las ventajas inherentes a los idiomas de ambas clases. Este lenguaje tiene una serie de características:

▪ aprovecha al máximo las capacidades de una arquitectura informática específica; debido a esto, los programas en C son compactos y funcionan de manera eficiente;

▪ le permite aprovechar al máximo los enormes recursos expresivos de los lenguajes modernos de alto nivel.

Los lenguajes se dividen en orientados a procedimientos y orientados a problemas.

Los lenguajes orientados a procedimientos, como Fortran, Cobol, BASIC, Pascal, se usan con mayor frecuencia para describir algoritmos para resolver una amplia clase de problemas.

Los lenguajes orientados al dominio, en particular RPG, Lisp, APL, GPSS, se utilizan para describir procesos de procesamiento de información en un área específica más estrecha.

Los lenguajes de programación orientados a objetos le permiten desarrollar aplicaciones de software para una amplia gama de tareas diversas que tienen elementos comunes en los componentes implementados.

Considere los métodos de uso de lenguajes de programación.

La interpretación es la traducción operador por operador y la posterior ejecución del operador traducido del programa fuente. Hay dos desventajas principales del método de interpretación:

1) el programa de interpretación debe estar ubicado en la memoria de la computadora durante todo el proceso de ejecución del programa original. En otras palabras, debe ocupar una cantidad fija de memoria;

2) el proceso de traducción de la misma sentencia se repite tantas veces como este comando deba ejecutarse en el programa. Esto conduce a una fuerte disminución en el rendimiento del programa.

Los traductores intérpretes son bastante comunes porque admiten el modo de diálogo.

Los procesos de traducción y ejecución durante la compilación están separados en el tiempo: primero, el programa fuente se traduce completamente al lenguaje de máquina, después de lo cual el programa traducido se puede ejecutar repetidamente. Para la traducción por el método de compilación, es necesario "ver" repetidamente el programa que se está traduciendo, es decir, los compiladores del compilador son de varias pasadas. La traducción de compilación se denomina módulo de objeto, que es el programa equivalente en código de máquina. Antes de la ejecución, el módulo de objeto debe ser procesado por un programa especial del sistema operativo y convertido en un módulo de carga.

Los traductores también se utilizan como intérpretes-compiladores, que combinan las ventajas de ambos principios de traducción.

9.3. Clasificación de los lenguajes de programación de alto nivel

Los lenguajes de alto nivel se utilizan en sistemas de programación independientes de la máquina. Dichos sistemas de programación, en comparación con los sistemas orientados a máquinas, parecen ser más fáciles de usar.

Los lenguajes de programación de alto nivel se dividen en orientados a procedimientos, orientados a problemas y orientados a objetos.

Los lenguajes orientados a procedimientos se utilizan para escribir procedimientos o algoritmos de procesamiento de información para cada rango específico de tareas. Éstos incluyen:

a) el lenguaje Fortran (Fortran), cuyo nombre proviene de las palabras Formulas Translation - "conversión de fórmulas". Fortran es uno de los lenguajes de programación de alto nivel más antiguos. La duración de su existencia y uso se explica por la sencillez de la estructura de este lenguaje;

b) el lenguaje Básico, que significa Código de Instrucción Simbólica Multipropósito para Principiantes, que significa "código de instrucción simbólica multipropósito para principiantes", fue desarrollado en 1964 como un lenguaje para la enseñanza de la programación;

c) el lenguaje C (C), utilizado desde la década de 1970. como un lenguaje de programación del sistema específicamente para escribir el sistema operativo UNIX. en la década de 1980 sobre la base del lenguaje C se desarrolló el lenguaje C++, que prácticamente incluye el lenguaje C y se complementa con herramientas de programación orientada a objetos;

d) el lenguaje Pascal, que lleva el nombre del científico francés B. Pascal, comenzó a utilizarse entre 1968 y 1971. N. With. En sus inicios, Pascal se utilizó para enseñar programación, pero con el tiempo se ha vuelto ampliamente utilizado para desarrollar herramientas de software en programación profesional.

Los lenguajes orientados al dominio se utilizan para resolver clases enteras de nuevos problemas que han surgido en relación con la constante expansión del campo de aplicación de la tecnología informática:

a) el lenguaje Lisp (Lisp - List Information Symbol Processing), que fue inventado en 1962 por J. McCarthy. Inicialmente, se utilizó como una herramienta para trabajar con cadenas de caracteres. Lisp se utiliza en sistemas expertos, sistemas de computación analítica, etc.;

b) el lenguaje Prolog (Prolog - Programación en Lógica), utilizado para la programación lógica en sistemas de inteligencia artificial.

Los lenguajes orientados a objetos se están desarrollando y en este momento. La mayoría de estos lenguajes son versiones de lenguajes procedurales y problemáticos, pero programar con los lenguajes de este grupo es más visual y sencillo. Los idiomas más utilizados son:

a) Visual Basic (~ Básico);

b) Delfos (~Pascal);

c) Visual Fortran (~Fortran);

r) C++ (~C);

e) Prólogo++ (~ Prólogo).

9.4. sistema VBA

El sistema VBA es un subconjunto de VB e incluye el generador de aplicaciones VB, sus estructuras de datos y estructuras de control que le permiten crear tipos de datos personalizados. Al igual que VB, VBA es un sistema de programación visual basado en eventos. Tiene la capacidad de crear formularios con un conjunto estándar de controles y escribir procedimientos que manejan eventos que ocurren durante ciertas acciones del sistema y del usuario final. También le permite usar controles ActiveX y automatización. El sistema VBA es un sistema de programación completo, pero no tiene la gama completa de características que tiene la última versión de VB.

La programación en el entorno VBA tiene una serie de características. En particular, no puede crear un proyecto en él independientemente de estas aplicaciones.

Debido a que VBA es un sistema visual, el programador puede crear la parte visible de la aplicación, que es la base de la interfaz de usuario del programa. A través de esta interfaz, el usuario interactúa con el programa. Sobre la base de los principios del enfoque orientado a objetos, que se implementa en VBA en relación con las aplicaciones que se ejecutan en Windows, se está desarrollando una interfaz de programación.

Una característica de estas aplicaciones es que hay muchos objetos en la pantalla en cualquier momento (ventanas, botones, menús, cuadros de texto y diálogo, barras de desplazamiento). Dado el algoritmo del programa, el usuario tiene cierta libertad de elección en cuanto al uso de estos objetos, es decir, puede hacer clic en un botón, mover un objeto, ingresar datos en una ventana, etc. Al crear un programa, el programador no debe limitar las acciones del usuario, debe desarrollar un programa que responda correctamente a cualquier acción del usuario, incluso incorrecta.

Para cualquier objeto, se definen varios eventos posibles. Algunos eventos son desencadenados por acciones del usuario, como un clic del mouse único o doble, mover un objeto, presionar una tecla del teclado, etc. Algunos eventos ocurren como resultado de otros eventos: una ventana se abre o se cierra, un control se activa o se vuelve inactivo.

Cualquiera de los eventos se manifiesta en ciertas acciones del programa, y ​​los tipos de acciones posibles se pueden dividir en dos grupos. Las acciones del primer grupo son el resultado de las propiedades del objeto que se establecen a partir de alguna lista estándar de propiedades que establece el sistema de programación VBA y el propio sistema de Windows, por ejemplo, minimizar una ventana después de hacer clic en el botón Minimizar. El segundo grupo de acciones sobre eventos sólo puede ser definido por el programador. Para cualquier posible evento, la respuesta se proporciona mediante la creación de un procedimiento de VBA. En teoría, es posible crear un procedimiento para cada evento, pero en la práctica, el programador completa el código del procedimiento solo para los eventos de interés en el programa dado.

Los objetos VBA son funcionales, es decir, actúan de cierta manera y son capaces de responder a situaciones específicas. La apariencia de un objeto y su comportamiento afectan sus propiedades, y los métodos de un objeto definen las funciones que el objeto es capaz de realizar.

Las propiedades de miembros son propiedades que definen objetos anidados.

Los objetos son capaces de responder a eventos, iniciados por el usuario y generados por el sistema. Los eventos iniciados por el usuario aparecen, por ejemplo, cuando se presiona una tecla, cuando se hace clic en un botón del mouse. En base a esto, cualquier acción del usuario puede conducir a un conjunto completo de eventos. Los eventos generados por el sistema aparecen automáticamente en el caso previsto por el software informático.

9.5. lenguaje de programación VBA

El lenguaje de programación VBA está diseñado para escribir código de programa. Tiene su propio alfabeto, que incluye:

▪ letras minúsculas y mayúsculas del alfabeto latino (A, B....,Z,a,b....,z);

▪ letras minúsculas y mayúsculas del alfabeto cirílico (А-Я, а-я);

▪ caracteres no visualizables utilizados para separar lexemas (unidades léxicas) entre sí;

▪ caracteres especiales involucrados en la construcción de construcciones del lenguaje: +-*?^=><[]():{}' &©;

▪ números del 0 al 9;

▪ carácter de subrayado "_";

▪ símbolos compuestos, percibidos como un solo símbolo: <=, >=, <>.

Un token es una unidad de texto de programa que tiene un significado específico para el compilador y no puede desglosarse más.

El código del programa VBA es una secuencia de tokens escritos de acuerdo con las reglas sintácticas aceptadas que implementa la construcción semántica deseada.

Un identificador es una secuencia de letras, números y guiones bajos.

El sistema VBA define algunas restricciones que se imponen a los nombres:

1) el nombre debe comenzar con una letra;

2) el nombre no debe incluir puntos, espacios, caracteres de separación, signos de operación, caracteres especiales;

3) el nombre debe ser único y no igual a las palabras reservadas de VBA u otros nombres;

4) la longitud del nombre no debe exceder los 255 caracteres;

5) al componer nombres, es necesario seguir las convenciones de estilo;

6) el identificador debe reflejar claramente el propósito de la variable para la comprensión del programa;

7) es mejor usar letras minúsculas en los nombres; si los nombres incluyen varios nombres, deben estar separados entre sí por subrayado o una nueva palabra debe comenzar con una letra mayúscula;

8) los nombres de las constantes deben estar compuestos por letras mayúsculas;

9) el nombre de un identificador debe comenzar con un carácter especial que indique el tipo de datos asociados con este identificador.

Las variables son objetos que están diseñados para almacenar datos. Antes de usar variables en un programa, deben declararse (declared). La elección correcta del tipo de variable asegura un uso eficiente de la memoria de la computadora.

Las variables de cadena pueden ser de longitud variable o fija.

Los objetos cuyos valores no cambian y no se pueden cambiar durante la ejecución del programa se denominan constantes. Se dividen en con nombre y sin nombre.

Las enumeraciones se utilizan para declarar un grupo de constantes bajo un nombre común y solo se pueden declarar en la sección de declaración global de un módulo o formulario.

Las variables se dividen en dos tipos: variables simples y variables estructurales. Los arreglos son unidimensionales y multidimensionales.

Después de la declaración, el valor de la variable puede ser arbitrario. Un operador de asignación se utiliza para asignar un valor a una variable.

Las operaciones matemáticas se utilizan para escribir una fórmula, que es una declaración de programa que contiene números, variables, operadores y palabras clave.

Las operaciones relacionales pueden dar como resultado un valor, y solo hay dos valores resultantes: verdadero y falso.

Las operaciones lógicas se utilizan en expresiones lógicas, esto sucede cuando hay varias condiciones de selección en las operaciones relacionales.

Las operaciones de cadena son operaciones de concatenación que combinan los valores de dos o más variables de cadena o constantes de cadena. El resultado de tal operación es una cadena más larga compuesta por las cadenas originales.

Tema 10. Fundamentos de la seguridad de la información.

10.1. La protección de la información como una regularidad en el desarrollo de los sistemas informáticos

La seguridad de la información es el uso de diversos medios y métodos, el uso de medidas y la implementación de medidas para garantizar la confiabilidad de la información transmitida, almacenada y procesada.

La seguridad de la información incluye:

▪ garantizar la integridad física de la información, eliminando la distorsión o destrucción de elementos de información;

▪ impedir la sustitución de elementos de información manteniendo su integridad;

▪ denegación de acceso no autorizado a información a personas o procesos que no tienen la autoridad adecuada para hacerlo;

▪ ganar confianza en que los recursos de información transferidos por el propietario se utilizarán únicamente de acuerdo con los términos acordados por las partes.

Los procesos de violación de la confiabilidad de la información se dividen en accidentales y maliciosos (intencionales). Las fuentes de procesos destructivos aleatorios son acciones erróneas e involuntarias de personas, fallas técnicas. Las violaciones maliciosas aparecen como resultado de acciones deliberadas de personas.

El problema de la seguridad de la información en los sistemas de procesamiento de datos electrónicos surgió casi simultáneamente con su creación. Fue causado por hechos específicos de acciones maliciosas con información.

La importancia del problema de brindar confiabilidad a la información se confirma por el costo de las medidas de protección. Se requieren costos materiales y financieros significativos para proporcionar un sistema de protección confiable. Antes de construir un sistema de protección, se debe desarrollar un modelo de optimización que permita lograr el máximo resultado con un gasto mínimo o dado de recursos. El cálculo de los costos que son necesarios para proporcionar el nivel requerido de seguridad de la información debe comenzar con la aclaración de varios hechos: una lista completa de amenazas a la información, el peligro potencial para la información de cada una de las amenazas, la cantidad de costos necesarios para neutralizar cada una de las amenazas.

Si en las primeras décadas de uso activo de las PC, el principal peligro lo representaban los piratas informáticos que se conectaban a las computadoras principalmente a través de la red telefónica, en la última década, la violación de la confiabilidad de la información ha ido avanzando a través de programas, virus informáticos y la Internet mundial.

Hay muchas formas de acceso no autorizado a la información, que incluyen:

▪ visualización;

▪ copia y sustitución de datos;

▪ introducir programas y mensajes falsos como resultado de conectarse a canales de comunicación;

▪ leer el resto de la información en sus soportes;

▪ recepción de radiaciones electromagnéticas y señales ondulatorias;

▪ uso de programas especiales.

Para combatir todos estos métodos de acceso no autorizado, es necesario desarrollar, crear e implementar una arquitectura de seguridad de la información administrada, continua y de múltiples etapas. No es sólo la información confidencial la que debe protegerse. El objeto de protección suele verse afectado por una determinada combinación de factores desestabilizadores. Al mismo tiempo, el tipo y nivel de influencia de algunos factores puede no depender del tipo y nivel de otros.

Una situación es posible cuando el tipo y el nivel de interacción de los factores existentes dependen significativamente de la influencia de otros, que explícita o encubiertamente potencian dichos impactos. En este caso, deben utilizarse tanto medios independientes desde el punto de vista de la eficacia de la protección como interdependientes. Para proporcionar un nivel suficientemente alto de seguridad de datos, se debe encontrar un compromiso entre el costo de las medidas de protección, la inconveniencia de usar medidas de protección y la importancia de la información que se protege. Sobre la base de un análisis detallado de numerosos factores que interactúan, se puede tomar una decisión razonable y eficaz sobre el equilibrio de las medidas de protección contra fuentes específicas de peligro.

10.2. Objetos y elementos de protección en los sistemas informáticos de tratamiento de datos

Un objeto protegido es un componente del sistema que contiene información protegida. Un elemento de seguridad es un conjunto de datos que pueden contener información necesaria para la protección.

Durante el funcionamiento de los sistemas informáticos, puede ocurrir lo siguiente:

▪ fallos y mal funcionamiento de los equipos;

▪ errores técnicos del sistema y del sistema;

▪ errores de software;

▪ errores humanos al trabajar con una computadora.

El acceso no autorizado a la información es posible durante el mantenimiento de las computadoras en el proceso de lectura de información en la máquina y otros medios. La familiarización ilegal con la información se divide en pasiva y activa. Con el conocimiento pasivo de la información, no hay violación de los recursos de información y el infractor solo puede revelar el contenido de los mensajes. En el caso de acceso no autorizado activo a la información, es posible cambiar selectivamente, destruir el orden de los mensajes, redirigir mensajes, retrasar y crear mensajes falsos.

Para garantizar la seguridad se llevan a cabo diversas actividades, las cuales están unidas por el concepto de “sistema de seguridad de la información”.

Un sistema de seguridad de la información es un conjunto de medidas organizacionales (administrativas) y tecnológicas, software y hardware, estándares legales, morales y éticos que se utilizan para prevenir la amenaza de infractores con el fin de minimizar posibles daños a los usuarios y propietarios del sistema.

El medio de protección organizativo y administrativo es la regulación del acceso a la información y los recursos informáticos, así como los procesos funcionales de los sistemas de procesamiento de datos. Estas protecciones se utilizan para dificultar o eliminar la posibilidad de implementar amenazas de seguridad. Los medios organizativos y administrativos más típicos son:

▪ admisión al procesamiento y transmisión de información protegida únicamente a funcionarios verificados;

▪ almacenamiento de medios de información que representan un determinado secreto, así como registros de registro en cajas fuertes inaccesibles a personas no autorizadas;

▪ contabilidad del uso y destrucción de documentos (medios) con información protegida;

▪ división del acceso a la información y a los recursos informáticos de los funcionarios de acuerdo con sus responsabilidades funcionales.

Los medios técnicos de protección se utilizan para crear un entorno físicamente cerrado alrededor del objeto y los elementos de protección. Utiliza actividades como:

▪ limitación de la radiación electromagnética mediante el blindaje de los locales en los que se lleva a cabo el procesamiento de información;

▪ implementación de suministro de energía a equipos que procesan información valiosa desde una fuente de energía autónoma o una red eléctrica general a través de filtros de red especiales.

Las herramientas de software y los métodos de protección son más activos que otros utilizados para proteger la información en PC y redes informáticas. Implementan funciones de protección tales como diferenciación y control de acceso a los recursos; registro y estudio de procesos en curso; prevención de posibles impactos destructivos sobre los recursos; protección criptográfica de la información.

Los medios tecnológicos de protección de la información se entienden como una serie de actividades que se integran orgánicamente en los procesos tecnológicos de transformación de datos. También incluyen:

▪ crear copias de archivo de los medios;

▪ guardado manual o automático de archivos procesados ​​en la memoria externa del ordenador;

▪ registro automático del acceso de los usuarios a diversos recursos;

▪ desarrollo de instrucciones especiales para la implementación de todos los procedimientos tecnológicos, etc.

Las medidas y medios de protección legales y ético-morales comprenden las leyes vigentes en el país, los reglamentos que rigen las reglas, normas de conducta, cuya observancia contribuye a la protección de la información.

10.3. Medios de identificación y diferenciación de acceso a la información

La identificación es la asignación de un nombre o imagen único a un objeto o sujeto. La autenticación es el establecimiento de la identidad de un objeto o sujeto, es decir, verificar si el objeto (sujeto) es quien dice ser.

El fin último de los procedimientos de identificación y autenticación de un objeto (sujeto) es admitirlo a información de uso restringido en caso de verificación positiva o denegar el acceso en caso de resultado negativo de la verificación.

Los objetos de identificación y autenticación incluyen: personas (usuarios, operadores); medios técnicos (monitores, estaciones de trabajo, puntos de abonado); documentos (manual, impresos); soportes magnéticos de almacenamiento; información en la pantalla del monitor.

Los métodos de autenticación más comunes incluyen asignar una contraseña a una persona u otro nombre y almacenar su valor en un sistema informático. Una contraseña es un conjunto de caracteres que define un objeto (sujeto).

La contraseña como herramienta de seguridad se puede utilizar para identificar y autenticar el terminal desde el que el usuario inicia sesión, así como para autenticar la computadora ante el usuario.

Dada la importancia de una contraseña como medio para aumentar la seguridad de la información frente a un uso no autorizado, se deben observar las siguientes precauciones:

1) no almacene contraseñas en un sistema informático en un lugar no cifrado;

2) no imprimir ni mostrar contraseñas en texto claro en el terminal del usuario;

3) no utilice su nombre o los nombres de familiares, así como información personal (fecha de nacimiento, número de teléfono de casa u oficina, nombre de la calle) como contraseña;

4) no utilice palabras reales de una enciclopedia o un diccionario explicativo;

5) usar contraseñas largas;

6) utilice una combinación de caracteres de teclado en mayúsculas y minúsculas;

7) usar combinaciones de dos palabras simples conectadas por caracteres especiales (por ejemplo, +,=,<);

8) utilizar palabras nuevas inexistentes (contenido absurdo o incluso delirante);

9) cambie la contraseña con la mayor frecuencia posible.

Para identificar a los usuarios, se pueden utilizar sistemas que son complejos en términos de implementación técnica, que proporcionan autenticación del usuario basada en el análisis de sus parámetros individuales: huellas dactilares, patrón de línea de la mano, iris, timbre de voz. Los más utilizados son los métodos de identificación física que utilizan portadores de códigos de contraseña. Tales portadores pueden ser un pase en los sistemas de control de acceso; tarjetas de plástico con el nombre del propietario, su código, firma; tarjetas de plástico con banda magnética, que es leída por un lector especial; tarjetas de plástico que contienen un microchip integrado; Tarjetas de memoria óptica.

Una de las áreas más intensamente desarrolladas para garantizar la seguridad de la información es la identificación y autenticación de documentos basada en firma digital electrónica. Cuando se transmite información a través de canales de comunicación, se utiliza un equipo de fax, pero en este caso, el destinatario no recibe el original, sino solo una copia del documento con una copia de la firma, que durante la transmisión se puede volver a copiar para usar un documento falso. .

Una firma digital electrónica es un método de cifrado mediante transformación criptográfica y es una contraseña que depende del remitente, el destinatario y el contenido del mensaje transmitido. Para evitar la reutilización de la firma, debe cambiarse de un mensaje a otro.

10.4. Método criptográfico de protección de la información.

El medio más efectivo para mejorar la seguridad es la transformación criptográfica. Para mejorar la seguridad, realice una de las siguientes acciones:

1) transmisión de datos en redes informáticas;

2) transferencia de datos que se almacenan en dispositivos de memoria remota;

3) la transferencia de información en el intercambio entre objetos remotos.

La protección de la información por el método de transformación criptográfica consiste en llevarla a una forma implícita mediante la transformación de las partes constituyentes de la información (letras, números, sílabas, palabras) utilizando algoritmos especiales o hardware y códigos clave. La clave es una parte mutable del sistema criptográfico, mantenida en secreto y determinando cuál de las posibles transformaciones de cifrado se realiza en este caso.

Para cambiar (cifrado) se utiliza algún algoritmo o un dispositivo que implementa un algoritmo dado. Los algoritmos pueden ser conocidos por una amplia gama de personas. El proceso de cifrado está controlado por un código clave que cambia periódicamente, lo que proporciona cada vez la presentación original de la información en el caso de utilizar el mismo algoritmo o dispositivo. Con una clave conocida, es posible descifrar el texto de forma relativamente rápida, sencilla y fiable. Sin conocer la clave, este procedimiento puede volverse casi imposible incluso cuando se usa una computadora.

Se imponen los siguientes requisitos necesarios a los métodos de transformación criptográfica:

1) debe ser lo suficientemente resistente a los intentos de revelar el texto original utilizando el cifrado;

2) el intercambio de claves no debería ser difícil de recordar;

3) los costos de las transformaciones de protección deben hacerse aceptables para un nivel dado de seguridad de la información;

4) los errores en el cifrado no deberían causar una clara pérdida de información;

5) el tamaño del texto cifrado no debe exceder el tamaño del texto original.

Los métodos destinados a las transformaciones protectoras se dividen en cuatro grupos principales: permutaciones, sustituciones (sustituciones), métodos aditivos y combinados.

Los métodos de permutación y reemplazo (sustitución) se caracterizan por claves cortas, y la confiabilidad de la protección está determinada por la complejidad de los algoritmos de transformación. Por el contrario, los métodos aditivos se caracterizan por algoritmos simples y claves largas. Los métodos combinados son más fiables. La mayoría de las veces combinan las ventajas de los componentes utilizados.

Los cuatro métodos de transformación criptográfica mencionados son métodos de cifrado simétrico. La misma clave se utiliza tanto para el cifrado como para el descifrado.

Los principales métodos de transformación criptográfica son los métodos de permutación y reemplazo. La base del método de permutación es dividir el texto fuente en bloques y luego escribir estos bloques y leer el texto cifrado a lo largo de diferentes caminos de una figura geométrica.

El cifrado de reemplazo significa que los caracteres del texto fuente (bloque) escritos en un alfabeto se reemplazan por caracteres de otro alfabeto de acuerdo con la clave de conversión utilizada.

La combinación de estos métodos ha llevado a la formación del método de cifrado derivado, que tiene fuertes capacidades criptográficas. El algoritmo del método se implementa tanto en hardware como en software, pero está diseñado para implementarse utilizando dispositivos electrónicos de propósito especial, lo que permite lograr un alto rendimiento y una organización simplificada del procesamiento de la información. La producción industrial de equipos para el cifrado criptográfico, que se ha establecido en algunos países occidentales, permite aumentar drásticamente el nivel de seguridad de la información comercial durante su almacenamiento e intercambio electrónico en los sistemas informáticos.

10.5. Virus informáticos

Un virus informático es un programa escrito especialmente que puede adjuntarse espontáneamente a otros programas (infectarlos), crear copias de sí mismo e inyectarlas en archivos, áreas del sistema de una computadora y otras computadoras combinadas con él para interrumpir el funcionamiento normal de programas, dañar archivos y directorios, así como crear varias interferencias cuando se trabaja en una computadora.

La aparición de virus en una computadora está determinada por los siguientes signos observables:

▪ reducción del rendimiento de la computadora;

▪ imposibilidad y ralentización de la carga del sistema operativo;

▪ aumentar el número de archivos en el disco;

▪ cambiar el tamaño de los archivos;

▪ aparición periódica de mensajes inapropiados en la pantalla del monitor;

▪ reducción del volumen de OP gratuito;

▪ un fuerte aumento del tiempo de acceso al disco duro;

▪ destrucción de la estructura del archivo;

▪ el testigo de la unidad de disco se enciende cuando no se está accediendo a ella.

Los discos extraíbles (disquetes y CD-ROM) y las redes informáticas suelen ser las principales formas de infectar las computadoras con virus. La infección del disco duro de la computadora puede ocurrir si la computadora se inicia desde un disquete que contiene un virus.

Según el tipo de hábitat que tienen los virus, se clasifican en arranque, archivo, sistema, red y arranque de archivo (multifuncional).

Los virus de arranque infectan el sector de arranque de un disco o el sector que contiene el programa de arranque del disco del sistema.

Los virus de archivos se encuentran principalmente en archivos ejecutables .COM y .EXE.

Los virus del sistema infectan los módulos del sistema y los controladores de dispositivos periféricos, las tablas de asignación de archivos y las tablas de particiones.

Los virus de red residen en las redes informáticas, mientras que los virus de arranque de archivos infectan los sectores de arranque del disco y los archivos de programas de aplicaciones.

Los virus se dividen en virus residentes y no residentes a lo largo de la forma de infectar el hábitat.

Los virus residentes, cuando infectan una computadora, dejan su parte residente en el sistema operativo que, después de la infección, intercepta las llamadas del sistema operativo a otros objetos de infección, se infiltra en ellos y realiza sus acciones destructivas, lo que puede conducir al apagado o reinicio de la computadora. Los virus no residentes no infectan el sistema operativo de la computadora y están activos por un tiempo limitado.

La peculiaridad de la construcción de los virus afecta su manifestación y funcionamiento.

Una bomba lógica es un programa integrado en un gran paquete de software. Es inofensivo hasta que ocurre un evento determinado, después de lo cual se implementa su mecanismo lógico.

Los programas mutantes, que se autorreproducen, crean copias claramente distintas del original.

Los virus invisibles, o virus sigilosos, interceptan las llamadas del sistema operativo a los archivos y sectores del disco afectados y los sustituyen por objetos no infectados. Al acceder a los archivos, estos virus utilizan algoritmos bastante originales que les permiten "engañar" a los monitores antivirus residentes.

Los virus de macro utilizan las capacidades de los lenguajes de macro integrados en los programas de procesamiento de datos de oficina (editores de texto, hojas de cálculo).

Por el grado de impacto en los recursos de los sistemas informáticos y las redes, o por las capacidades destructivas, se distinguen los virus inofensivos, no peligrosos, peligrosos y destructivos.

Los virus inofensivos no tienen un efecto patológico en la computadora. Los virus leves no destruyen archivos, pero reducen el espacio libre en disco y muestran efectos gráficos. Los virus peligrosos a menudo causan una interrupción significativa en su computadora. Los virus destructivos pueden provocar el borrado de información, la interrupción total o parcial de los programas de aplicación. Es importante tener en cuenta que cualquier archivo capaz de cargar y ejecutar código de programa es un lugar potencial para que se coloque un virus.

10.6. Programas antivirus

El uso generalizado de virus informáticos ha llevado al desarrollo de programas antivirus que le permiten detectar y destruir virus y "tratar" los recursos afectados.

La base de la mayoría de los programas antivirus es el principio de buscar firmas de virus. Una firma de virus es una característica única de un programa de virus que indica la presencia de un virus en un sistema informático. La mayoría de las veces, los programas antivirus incluyen una base de datos actualizada periódicamente de firmas de virus. Un programa antivirus examina y analiza un sistema informático y hace comparaciones para hacer coincidir las firmas en una base de datos. Si el programa encuentra una coincidencia, intenta limpiar el virus detectado.

Según su funcionamiento, los programas antivirus se pueden dividir en filtros, auditores, médicos, detectores, vacunas, etc.

Los programas de filtrado son "vigilantes" que están constantemente en el OP. Son residentes e interceptan todas las solicitudes al sistema operativo para realizar acciones sospechosas, es decir, operaciones que usan virus para reproducir y dañar información y recursos de software en la computadora, incluido el reformateo del disco duro. Entre ellos se encuentran los intentos de cambiar los atributos de los archivos, corregir los archivos COM o EXE ejecutables, escribir en los sectores de arranque del disco.

Cada vez que se solicita una acción de este tipo, aparece un mensaje en la pantalla de la computadora que indica qué acción se solicita y qué programa la realizará. En este caso, el usuario debe permitir o denegar su ejecución. La presencia constante de programas "perro guardián" en el OP reduce significativamente su volumen, que es la principal desventaja de estos programas. Además, los programas de filtrado no pueden "tratar" archivos o discos. Esta función la realizan otros programas antivirus, como AVP, Norton Antivirus para Windows, Thunder Byte Professional, McAfee Virus Scan.

Los programas Auditor son un medio fiable de protección contra virus. Recuerdan el estado inicial de los programas, directorios y áreas del sistema del disco, siempre que la computadora aún no haya sido infectada con un virus. Posteriormente, el programa compara periódicamente el estado actual con el original. Si se encuentran inconsistencias (por longitud del archivo, fecha de modificación, código de control del ciclo del archivo), aparece un mensaje al respecto en la pantalla de la computadora. Entre los programas auditores, se puede destacar el programa Adinf y su complemento en forma de Módulo de cura Adinf.

El programa médico no sólo es capaz de detectar, sino también de "limpiar" programas o discos infectados. Al mismo tiempo, destruye los programas infectados del cuerpo del virus. Los programas de este tipo se pueden dividir en fagos y polífagos. Los fagos son programas que se utilizan para buscar virus de un determinado tipo. Los polífagos están diseñados para detectar y destruir una gran cantidad de virus diferentes. En Rusia, los polífagos más utilizados son MS Antivirus, Aidstest, Doctor Web. Se actualizan continuamente para combatir nuevos virus emergentes.

Los programas detectores pueden detectar archivos infectados con uno o más virus conocidos por los desarrolladores del programa.

Los programas de vacunas, o inmunizadores, pertenecen a la clase de programas residentes. Modifican programas y discos de forma que no afecta su funcionamiento. Sin embargo, el virus contra el que se está vacunando los considera ya infectados y no los contagia. Actualmente se han desarrollado muchos programas antivirus que han recibido un amplio reconocimiento y se actualizan constantemente con nuevas herramientas para combatir los virus.

El programa de polífagos Doctor Web se utiliza para combatir virus polimórficos de aparición relativamente reciente. En el modo de análisis heurístico, este programa detecta con eficacia los archivos infectados con virus nuevos y desconocidos. Utilizando Doctor Web para controlar los disquetes y los archivos recibidos a través de la red, es casi seguro que puede evitar la infección del sistema.

Cuando se utiliza el sistema operativo Windows NT, existen problemas con la protección contra virus diseñada específicamente para este entorno. También apareció un nuevo tipo de infección: virus de macro que se "implantan" en documentos preparados por el procesador de textos Word y las hojas de cálculo de Excel. Los programas antivirus más comunes incluyen AntiViral Toolkit Pro (AVP32), Norton Antivirus para Windows, Thunder Byte Professional, McAfee Virus Scan. Estos programas funcionan en el modo de programas de escaneo y llevan a cabo un control antivirus de OP, carpetas y discos. Además, contienen algoritmos para reconocer nuevos tipos de virus y te permiten desinfectar archivos y discos durante el escaneo.

AntiViral Toolkit Pro (AVP32) es una aplicación de 32 bits que se ejecuta en Windows NT. Tiene una interfaz de usuario conveniente, un sistema de ayuda, un sistema flexible de configuraciones seleccionables por el usuario y reconoce más de 7 virus diferentes. Este programa detecta (detecta) y elimina virus polimórficos, virus mutantes y sigilosos, así como virus de macro que infectan un documento de Word y hojas de cálculo de Excel, objetos de Access - "caballos de Troya".

Una característica importante de este programa es la capacidad de controlar todas las operaciones de archivo en segundo plano y detectar virus antes de que el sistema se infecte, así como detectar virus dentro de archivos ZIP, ARJ, ZHA, RAR.

La interfaz de AllMicro Antivirus es simple. No requiere que el usuario tenga conocimientos adicionales sobre el producto. Cuando trabaje con este programa, debe presionar el botón Inicio (Escanear), después de lo cual comenzará a verificar o escanear los sectores OP, de arranque y del sistema del disco duro, y luego todos los archivos, incluidos los archivados y empaquetados.

Vscan 95 escanea la memoria de la computadora, los sectores de arranque de la unidad del sistema y todos los archivos en el directorio raíz al arrancar. Los otros dos programas del paquete (McAfee Vshield, Vscan) son aplicaciones de Windows. El primero después de cargar Windows se usa para monitorear unidades recién conectadas, controlar programas ejecutables y archivos copiados, y el segundo, para verificar adicionalmente la memoria, las unidades y los archivos. McAfee VirusScan puede encontrar virus de macro en archivos de MS Word.

En el proceso de desarrollo de redes informáticas locales, correo electrónico e Internet y la introducción del sistema operativo de red Windows NT, los desarrolladores de software antivirus han preparado y puesto en el mercado programas como Mail Checker, que le permite comprobar correo electrónico entrante y saliente, y AntiViral Toolkit Pro para Novell NetWare (AVPN) que se utiliza para detectar, desinfectar, eliminar y mover archivos infectados a un directorio especial. El programa AVPN se utiliza como un escáner y filtro antivirus que supervisa constantemente los archivos almacenados en el servidor. Es capaz de quitar, mover y "curar" los objetos afectados; comprobar archivos empaquetados y archivados; identificar virus desconocidos utilizando un mecanismo heurístico; escanear servidores remotos en modo escáner; desconecte la estación infectada de la red. El programa AVPN se configura fácilmente para escanear archivos de varios tipos y tiene un esquema conveniente para reponer la base de datos antivirus.

10.7. Protección de software

Los productos de software son importantes objetos de protección por varias razones:

1) son el producto del trabajo intelectual de especialistas altamente calificados, o incluso grupos de varias decenas o incluso cientos de personas;

2) el diseño de estos productos está asociado al consumo de importantes recursos materiales y laborales y se basa en el uso de equipos informáticos costosos y de alta tecnología;

3) para restaurar el software dañado, se requieren costos laborales significativos y el uso de equipos informáticos simples está plagado de resultados negativos para las organizaciones o las personas.

La protección de los productos de software tiene los siguientes objetivos:

▪ restricción del acceso no autorizado de determinadas categorías de usuarios para trabajar con ellos;

▪ exclusión del daño deliberado a los programas con el fin de alterar el flujo normal del procesamiento de datos;

▪ impedir la modificación deliberada del programa con el objetivo de dañar la reputación del fabricante del software;

▪ impedir la replicación (copia) no autorizada de programas;

▪ exclusión del estudio no autorizado del contenido, estructura y mecanismo del programa.

Los productos de software deben protegerse de las influencias no autorizadas de varios objetos: una persona, medios técnicos, programas especializados, el medio ambiente. La influencia en el producto de software es posible mediante el uso del robo o la destrucción física de la documentación del programa o del propio soporte de la máquina, así como mediante la interrupción de la funcionalidad del software.

Medios técnicos (hardware) mediante conexión a una computadora o medio de transmisión pueden leer, descifrar programas, así como su destrucción física.

La infección por virus se puede realizar utilizando programas especializados, la infección por virus de un producto de software, su copia no autorizada, el estudio no autorizado de su contenido.

El medio ambiente debido a fenómenos anómalos (aumento de la radiación electromagnética, incendios, inundaciones) puede causar la destrucción física del producto de software.

La forma más sencilla y económica de proteger los productos de software es restringir el acceso a ellos mediante:

▪ protección mediante contraseña de los programas cuando se inician;

▪ disquete clave;

▪ un dispositivo técnico especial (llave electrónica) conectado al puerto de entrada/salida del ordenador.

Para evitar la copia no autorizada de programas, el software de protección especial debe:

▪ identificar el entorno desde el cual se lanza el programa;

▪ mantener registros del número de instalaciones autorizadas o copias realizadas;

▪ resistir (incluso hasta el punto de autodestruirse) el estudio de algoritmos y programas del sistema.

Para los productos de software, las salvaguardas efectivas son:

1) identificación del entorno desde el cual se lanza el programa;

2) ingresar un registro del número de instalaciones autorizadas o copias realizadas;

3) contrarrestar el formateo no estándar del disquete de inicio;

4) fijar la ubicación del programa en el disco duro;

5) vinculación a una llave electrónica insertada en el puerto de entrada-salida;

6) vinculación al número de BIOS.

Al proteger los productos de software, es necesario utilizar métodos legales. Entre ellos se encuentran los acuerdos y contratos de licencia, protección de patentes, derechos de autor, secreto tecnológico e industrial.

10.8. Protección de datos en una computadora fuera de línea

Los casos más comunes que representan una amenaza para los datos son el borrado accidental de datos, fallas de software y fallas de hardware. Una de las primeras recomendaciones al usuario es hacer una copia de seguridad de los datos.

Para los discos magnéticos, existe un parámetro como el tiempo medio entre fallas. Se puede expresar en años, por lo que se necesita una copia de seguridad.

Cuando se trabaja en una computadora, a veces no se leen los datos debido a la falla de la placa de control del disco duro. Al reemplazar la placa del controlador y reiniciar la computadora, puede reanudar el trabajo interrumpido.

Para garantizar la seguridad de los datos, es necesario crear copias de seguridad. El uso de la copia como uno de los métodos de seguridad de datos requiere la elección del producto de software, el procedimiento (copia de seguridad completa, parcial o selectiva) y la frecuencia de la copia de seguridad. Dependiendo de la importancia de la información, en ocasiones se realiza una doble copia de seguridad. No descuide las pruebas de las copias de seguridad. Los datos también deben protegerse cuando la computadora está en una red pequeña, cuando los usuarios usan recursos compartidos del servidor de archivos.

Los métodos de seguridad incluyen:

▪ uso de atributos de archivos y directorios como “oculto”, “sólo lectura”;

▪ guardar datos importantes en disquetes;

▪ colocar datos en archivos protegidos con contraseña;

▪ inclusión de análisis periódicos en busca de virus informáticos en el programa de seguridad.

Hay tres formas principales de usar programas antivirus:

1) buscar un virus en el arranque, cuando el comando para iniciar un programa antivirus está incluido en AUTOEXEC.bat;

2) iniciar un programa de virus manualmente;

3) vista previa visual de cada archivo cargado.

Un método pragmático para proteger la información en una computadora fuera de línea es la protección con contraseña. Después de encender la computadora y ejecutar el instalador CM08, el usuario puede ingresar la información dos veces, que se convierte en la contraseña. La protección adicional a nivel de CMOS bloquea toda la computadora si no se ingresa la contraseña correcta.

En el caso de que el uso de una contraseña no sea deseable en el arranque, algunos modelos de teclado pueden bloquearse usando las teclas físicas provistas con la computadora.

La capacidad de proteger algunos archivos se proporciona cuando el usuario trabaja con paquetes de oficina (procesadores de texto, hojas de cálculo, DBMS) y ejecuta el comando para guardar archivos (Guardar como...). Si en este caso hace clic en el botón Opciones (Opciones), en el cuadro de diálogo que se abre, puede establecer una contraseña que limite la capacidad de trabajar con este documento. Para restaurar la forma original de los datos protegidos de esta manera, se debe ingresar la misma contraseña. El usuario puede olvidar o, después de haberlo escrito en papel, simplemente perder la contraseña, entonces pueden surgir aún más problemas que cuando se trabaja sin protección por contraseña.

Hay muchas formas de proteger las computadoras que funcionan de forma independiente o como parte de una red pequeña, en el hogar o en la oficina. Al elegir una estrategia para proteger la información en una computadora, es necesario encontrar un compromiso entre el valor de los datos protegidos, los costos de brindar protección y las molestias que impone el sistema de protección al trabajar con datos.

10.9. Seguridad de datos en un entorno en línea

Los entornos interactivos son vulnerables en términos de seguridad de datos. Un ejemplo de medios interactivos es cualquiera de los sistemas con capacidades de comunicación, como correo electrónico, redes informáticas, Internet.

El correo electrónico es cualquier forma de comunicación utilizada por computadoras y módems. Los lugares más inseguros en el correo electrónico son la bandeja de salida del remitente y el buzón del destinatario. Cada uno de los paquetes de software de correo electrónico le permite archivar mensajes entrantes y salientes a cualquier otra dirección, lo que puede dar lugar a abusos por parte de intrusos.

El correo electrónico, si bien proporciona el reenvío de mensajes, puede causar un daño significativo al destinatario de los mensajes. Se deben usar otras medidas de seguridad para evitar consecuencias indeseables, que incluyen:

▪ No puede iniciar inmediatamente los programas recibidos por correo electrónico, especialmente los archivos adjuntos. Debe guardar el archivo en el disco, escanearlo con un programa antivirus y solo luego ejecutarlo;

▪ Está prohibido revelar su contraseña y sus datos personales, incluso si el remitente ofrece al destinatario algo muy tentador;

▪ al abrir archivos MS Office recibidos (en Word, Excel), no debería utilizar macros, si es posible;

▪ Es importante intentar utilizar versiones probadas y más nuevas de programas de correo electrónico.

Uno de los problemas importantes para los usuarios de Internet es el problema de la seguridad de los datos en la propia red. El usuario está conectado a los recursos a través del proveedor. Para proteger la información de elementos gamberros, usuarios inexpertos y delincuentes, el sistema de Internet utiliza un sistema de derechos o control de acceso. Cada archivo de datos (u otros recursos informáticos) tiene un conjunto de atributos que indican que cualquiera puede ver este archivo, pero solo el propietario tiene derecho a modificarlo. Otro problema es que nadie más que el propietario puede ver el archivo, a pesar de que los nombres de estos recursos de información están visibles. Usualmente el usuario busca proteger su información de alguna manera, pero hay que recordar que los administradores de sistemas pueden superar los sistemas de protección. En este caso, varios métodos de encriptación de información utilizando claves desarrolladas por el usuario vienen al rescate.

Uno de los problemas de trabajar en Internet es restringir el acceso de ciertas categorías de usuarios a los recursos de información (niños y escolares). Esto se puede hacer con la ayuda de productos de software especiales: cortafuegos (Net Nanny, Surf-Watch, Cyber ​​​​Patrol). Se basan en el principio de filtrado de palabras clave, listas fijas de ubicaciones de servicios WWW que contienen material inapropiado para niños. Se pueden instalar programas similares que registran sesiones de Internet y niegan el acceso a ciertos lugares de la red en oficinas y otras instituciones para evitar el fenómeno de que los empleados pierdan el tiempo por intereses personales.

Internet: un sistema en el que numerosos usuarios tienen sus propios servidores web que contienen publicidad o información de referencia en las páginas web. Los competidores pueden estropear el contenido. Para evitar problemas en tales situaciones, puede navegar por Internet con regularidad. Si la información está dañada, debe restaurarse utilizando copias de archivos preparadas previamente. Es importante tener en cuenta que los proveedores están obligados a velar por la seguridad de la información en los servidores, quienes revisan sistemáticamente los registros de eventos y actualizan el software si detectan problemas de seguridad en el mismo.

Tema 11. Bases de datos

11.1. El concepto de una base de datos. Sistemas de gestión de bases de datos

La palabra "datos" se define como un componente dialéctico de información en forma de señales registradas. El registro de datos puede realizarse por cualquier método físico (movimiento mecánico de cuerpos físicos, cambio en su forma o parámetros de calidad de la superficie, cambio en las características eléctricas, magnéticas, ópticas, composición química o naturaleza de los enlaces químicos, cambio en el estado de la electrónica sistema, etc). Inicialmente, se utilizaron los siguientes tipos de datos al crear bases de datos:

1) numérico (por ejemplo, 17; 0,27; 2E-7);

2) carácter o alfanumérico (en particular, "techo", "tabla");

3) fechas que se especifican utilizando el tipo especial "Fecha" o como datos de caracteres ordinarios (por ejemplo, 12.02.2005/12/02, 2005/XNUMX/XNUMX).

Posteriormente se definieron otros tipos de datos, que incluyen:

1) temporales y fecha-hora, que se utilizan para almacenar información sobre la hora y/o la fecha (por ejemplo, 5.02.2005/7/27, 04:23.02.2005:16, 00/XNUMX/XNUMX XNUMX:XNUMX);

2) datos de caracteres de longitud variable, diseñados para almacenar información textual de gran extensión;

3) binarios, que se utilizan para almacenar objetos gráficos, información de audio y video, información espacial, cronológica y otra información especial;

4) hipervínculos que le permiten almacenar enlaces a varios recursos ubicados fuera de la base de datos.

Una base de datos es un conjunto de datos interrelacionados almacenados en la memoria de una computadora para mostrar la estructura de los objetos y sus relaciones en el área temática en estudio. Es la principal forma de organización del almacenamiento de datos en los sistemas de información.

Un sistema de gestión de bases de datos es un conjunto de herramientas simbólicas y de software diseñadas para crear, mantener y organizar el acceso compartido a bases de datos para múltiples usuarios.

Los primeros DBMS fueron desarrollados por IBM - IMS (1968) y Software AG-ADABA- (1969). En este momento, hay una gran cantidad de diferentes sistemas de gestión de bases de datos (más de varios miles), y su número crece constantemente.

Entre las funciones principales del SGBD (funciones de nivel superior), se pueden destacar el almacenamiento, modificación y procesamiento de información, así como la elaboración y recepción de diversos documentos de salida.

Las funciones del DBMS de un nivel inferior incluyen:

1) gestión de datos en memoria externa;

2) gestión del búfer OP;

3) gestión de transacciones;

4) mantener un registro de cambios en la base de datos;

5) garantizar la integridad y seguridad de las bases de datos.

11.2. Modelos de representación de datos jerárquicos, de red y relacionales

La información en la base de datos está estructurada de alguna manera, es decir, puede ser descrita por un modelo de representación de datos (modelo de datos) que son compatibles con el DBMS. Estos modelos se dividen en jerárquicos, de red y relacionales.

Cuando se utiliza un modelo de representación de datos jerárquicos, las relaciones entre los datos se pueden caracterizar mediante un gráfico (o árbol) ordenado. En programación, cuando se describe la estructura de una base de datos jerárquica, se utiliza el tipo de datos "árbol".

Las principales ventajas del modelo de datos jerárquico son:

1) uso eficiente de la memoria de la computadora;

2) alta velocidad para realizar operaciones básicas en datos;

3) conveniencia de trabajar con información ordenada jerárquicamente.

Las desventajas de un modelo de representación de datos jerárquicos incluyen:

1) la incomodidad de dicho modelo para procesar información con conexiones lógicas bastante complejas;

2) la dificultad de entender su funcionamiento por un usuario común.

Una pequeña cantidad de DBMS se basan en un modelo de datos jerárquico.

El modelo de red se puede representar como un desarrollo y generalización de un modelo de datos jerárquico que permite mostrar varias relaciones de datos en forma de un gráfico arbitrario.

Las ventajas del modelo de presentación de datos de red son:

1) eficiencia en el uso de la memoria de la computadora;

2) alta velocidad para realizar operaciones básicas en datos;

3) grandes oportunidades (más grandes que el modelo jerárquico) para la formación de conexiones arbitrarias.

Las desventajas del modelo de presentación de datos de red incluyen:

1) alta complejidad y rigidez del esquema de la base de datos, que se construye sobre su base;

2) dificultad para comprender y realizar el procesamiento de la información en la base de datos por parte de un usuario no profesional.

Los sistemas de gestión de bases de datos construidos sobre la base del modelo de red tampoco se utilizan mucho en la práctica.

El modelo relacional de presentación de datos fue desarrollado por un empleado de la empresa 1WME. Cod. Su modelo se basa en el concepto de "relación". El ejemplo más simple de una relación es una tabla bidimensional.

Las ventajas del modelo de presentación de datos relacionales (en comparación con los modelos jerárquicos y de red) son su claridad, simplicidad y conveniencia en la implementación práctica de bases de datos relacionales en una computadora.

Las desventajas del modelo de representación de datos relacionales incluyen:

1) falta de medios estándar para identificar registros individuales;

2) la complejidad de describir las relaciones jerárquicas y de red.

La mayoría de los DBMS utilizados por usuarios profesionales y no profesionales se construyen sobre la base de un modelo de datos relacional (Visual FoxPro y Access de Microsoft, Oracle de Oracle, etc.).

11.3. Modelos de representación de datos posrelacionales, multidimensionales y orientados a objetos

El modelo de representación de datos posrelacional es una versión extendida del modelo de datos relacionales y le permite eliminar la limitación de la indivisibilidad de los datos almacenados en registros de tablas. Es por eso que el almacenamiento de datos en un modelo posrelacional se considera más eficiente que uno relacional.

La ventaja del modelo posrelacional es que permite formar un conjunto de tablas relacionales relacionadas a través de una tabla posrelacional, lo que garantiza una alta visibilidad de la presentación de la información y la eficiencia de su procesamiento.

La desventaja de este modelo radica en la complejidad de resolver el problema de garantizar la integridad y consistencia de los datos almacenados.

Ejemplos de DBMS posrelacionales son UniVers, Budda y Dasdb.

En 1993, se publicó un artículo de E. Codd, en el que formuló 12 requisitos básicos para los sistemas de la clase OLAP (On-line Analytical Processing - procesamiento analítico operativo). Los principios fundamentales descritos estaban relacionados con las posibilidades de representación conceptual y procesamiento de datos multidimensionales. Este momento se convirtió en el punto de partida para el crecimiento del interés en los modelos de representación de datos multidimensionales.

Los modelos multidimensionales son DBMS altamente especializados que se utilizan para el procesamiento analítico interactivo de la información. La organización de datos multidimensionales es más visual e informativa en comparación con el modelo relacional.

La principal desventaja de un modelo de datos multidimensional es su incomodidad para resolver los problemas más simples del procesamiento de información en línea ordinario.

Ejemplos de DBMS basados ​​en tales modelos son Ess-base de Arbor Software, Oracle Express Server de Oracle, etc.

Los modelos de representación de datos orientados a objetos le permiten identificar registros de bases de datos individuales. Ciertas relaciones se forman entre los registros de la base de datos y sus funciones de procesamiento utilizando mecanismos similares a las instalaciones correspondientes en los lenguajes de programación orientados a objetos.

Las ventajas de un modelo de datos orientado a objetos son:

1) la capacidad de mostrar información sobre las relaciones complejas de los objetos;

2) la capacidad de identificar un solo registro de base de datos y determinar la función de su procesamiento.

Las desventajas del modelo de datos orientado a objetos incluyen:

1) dificultad para comprender sus actividades por parte de un usuario no profesional;

2) inconveniente del procesamiento de datos;

3) baja velocidad de ejecución de consultas.

Entre los SGBD orientados a objetos podemos distinguir los sistemas ROET de ROET Software, Versant de Versant Technologies, etc.

11.4. Clasificaciones de los sistemas de gestión de bases de datos.

Cualquier producto de software capaz de soportar los procesos de diseño, administración y uso de una base de datos puede caer bajo la definición de un DBMS, por lo que se desarrolló una clasificación de DBMS por tipos de programas:

1) con todas las funciones: los programas más numerosos y poderosos en términos de sus capacidades, como Microsoft Access, Microsoft FoxPro, Clarion Database Developer, etc .;

2) servidores de bases de datos: se utilizan para organizar centros de procesamiento de datos en redes informáticas. Entre ellos se encuentran Microsoft SQL Server, NetWare SQL de Novell;

3) clientes de bases de datos: varios programas (SGBD completamente funcionales, hojas de cálculo, procesadores de texto, etc.) que proporcionan un mayor rendimiento de la red informática si las partes cliente y servidor de la base de datos son producidas por la misma empresa, pero esta condición no es obligatorio;

4) herramientas para desarrollar programas para trabajar con bases de datos: diseñadas para desarrollar productos de software tales como programas cliente, servidores de bases de datos y sus aplicaciones individuales, así como aplicaciones de usuario. Los sistemas de programación, las bibliotecas de programas para varios lenguajes de programación y los paquetes de automatización de desarrollo sirven como herramientas para desarrollar aplicaciones personalizadas. Las herramientas de desarrollo de aplicaciones personalizadas más utilizadas son Delphi de Borland y Visual Basic de Microsoft.

Por tipo de aplicación, los DBMS se dividen en personales y multiusuario.

Los DBMS personales (por ejemplo, Visual FoxPro, Paradox, Access) se utilizan en el diseño de bases de datos personales y aplicaciones de bajo costo que funcionan con ellos, que, a su vez, se pueden usar como parte del cliente de un DBMS multiusuario.

Los DBMS multiusuario (por ejemplo, Oracle e Informix) consisten en un servidor de base de datos y una parte de cliente y pueden funcionar con varios tipos de computadoras y sistemas operativos de varios fabricantes.

La mayoría de las veces, los sistemas de información se construyen sobre la base de una arquitectura cliente-servidor, que incluye una red informática y una base de datos distribuida. Una red informática se utiliza para organizar el trabajo científico en una PC y en redes. Una base de datos distribuida consta de una base de datos multiusuario ubicada en una computadora servidor y una base de datos personal ubicada en estaciones de trabajo. El servidor de la base de datos realiza la mayor parte del procesamiento de datos.

11.5. Idiomas de acceso a la base de datos

Hay dos tipos de lenguajes de acceso a la base de datos:

1) lenguaje de descripción de datos: un lenguaje de alto nivel diseñado para describir la estructura lógica de los datos;

2) lenguaje de manipulación de datos: un conjunto de estructuras que garantizan la implementación de operaciones básicas para trabajar con datos: entrada, modificación y selección de datos por solicitud.

Los lenguajes de acceso más comunes son los dos lenguajes estandarizados:

1) QBE (Consulta por ejemplo): un lenguaje de consulta de muestra caracterizado por las propiedades de un lenguaje de manipulación de datos;

2) SQL (lenguaje de consulta estructurado): un lenguaje de consulta estructurado que consta de las propiedades de los lenguajes de ambos tipos.

El lenguaje QBE se desarrolló sobre la base del cálculo relacional con variables de dominio. Ayuda a realizar consultas complejas a la base de datos completando el formulario de solicitud que ofrece el sistema de gestión de la base de datos. Cualquier DBMS relacional tiene su propia versión del lenguaje QBE. Las ventajas de este método de establecer consultas a la base de datos son:

1) alta visibilidad;

2) no es necesario especificar el algoritmo para realizar la operación.

El lenguaje de consulta estructurado (SQL) se basa en el cálculo relacional con tuplas variables. Se han desarrollado varios estándares para este lenguaje, los más famosos son SQL-89 y SQL-92. El lenguaje SQL se utiliza para realizar operaciones en las tablas y los datos contenidos en estas tablas, y algunas operaciones relacionadas. No se utiliza como un lenguaje independiente y suele formar parte del lenguaje de programación integrado del DBMS (por ejemplo, FoxPro DBMS Visual FoxPro, ObjectPAL DBMS Paradox, Visual Basic for Applications DBMS Access).

El lenguaje SQL se enfoca únicamente en el acceso a datos, por lo tanto se clasifica como una herramienta de desarrollo de software y se le llama incorporado. Hay dos métodos principales para usar SQL incorporado:

1) estático: se caracteriza por el hecho de que el texto del programa contiene llamadas a funciones del lenguaje SQL que se incluyen rígidamente en el módulo ejecutable después de la compilación. Los cambios en las funciones llamadas se pueden realizar a nivel de parámetros de llamadas individuales utilizando variables de lenguaje de programación;

2) dinámico: difiere en la construcción dinámica de las llamadas a funciones SQL y la interpretación de estas llamadas durante la ejecución del programa. Se usa con mayor frecuencia en los casos en que el tipo de llamada SQL en la aplicación no se conoce de antemano y se construye en un diálogo con el usuario.

11.6. Bases de datos en Internet

La base para publicar bases de datos en la World Wide Web es la simple disposición de la información de las bases de datos en las páginas Web de la red.

La publicación de bases de datos en Internet está diseñada para solucionar una serie de problemas, entre los que se encuentran los siguientes:

1) organizar la interconexión de los sistemas de gestión de bases de datos que operan en diferentes plataformas;

2) construir sistemas de información en Internet basados ​​en una arquitectura de base de datos multinivel;

3) construir redes Intranet locales utilizando tecnologías para publicar bases de datos en Internet;

4) aplicación en Internet de información de bases de datos de redes locales disponibles;

5) uso de bases de datos para organizar la información presentada en Internet;

6) usar un navegador web como programa cliente accesible para acceder a bases de datos en Internet.

Para publicar bases de datos en páginas web, se utilizan dos métodos principales para generar páginas web que contienen información de bases de datos:

1) publicación estática: las páginas web se crean y almacenan en un servidor web hasta que se recibe una solicitud del usuario para recibirlas (en forma de archivos en un disco duro en formato de documento web). Este método se utiliza cuando se publica información que rara vez se actualiza en la base de datos. Las principales ventajas de tal organización de publicación de bases de datos en Internet son el acceso acelerado a documentos web que contienen información de bases de datos y la reducción de la carga en el servidor al procesar solicitudes de clientes;

2) publicación dinámica: las páginas web se crean cuando una solicitud de usuario llega al servidor. El servidor envía una solicitud para generar dichas páginas a un programa, una extensión del servidor que genera el documento requerido. Luego, el servidor envía las páginas web completas al navegador. Este método de generación de páginas web se utiliza cuando los contenidos de la base de datos se actualizan con frecuencia, como en tiempo real. Este método publica información de bases de datos para tiendas en línea y sistemas de información. Las páginas dinámicas se forman utilizando varias herramientas y tecnologías, como ASP (página de servidor activo - página de servidor activo), PHP (herramientas de página de inicio personal - herramientas de página de inicio personal).

Entre las herramientas de software que permiten obtener información de Internet, se destacan las aplicaciones web (aplicaciones de Internet), que son un conjunto de páginas web, scripts y otras herramientas de software ubicadas en una o más computadoras y diseñadas para realizar una tarea aplicada. Las aplicaciones que publican bases de datos en Internet se clasifican como una clase separada de aplicaciones web.

Literatura

1. Informática: Curso básico: un libro de texto para estudiantes / ed. S. V. Simonovich. San Petersburgo: Peter, 2002.

2. Levin A. Sh. Manual de autoinstrucciones para trabajar en una computadora / A. Sh. Levin. 8ª ed. San Petersburgo: Peter, 2004.

3. Leontiev V.P. La última enciclopedia de una computadora personal 2003 / V.P. Leontiev. M.: OLMA-Prensa, 2003.

4. Mogilev A. V. Informática: libro de texto. subsidio para estudiantes / A. V. Mogilev, N. I. Pak, E. K. Khenner; edición E. K. Henner. M.: Academia, 2001.

5. Murakhovsky V. I. Hardware de una computadora personal: una guía práctica / V. I. Murakhovsky, G. A. Evseev. M.: DESS COM, 2001.

6. Olifer VG Redes informáticas. Principios, tecnologías, protocolos: un libro de texto para estudiantes / V. G. Olifer, N. A. Olifer. San Petersburgo: Peter, 2001.

Autor: Kozlova I.S.

Recomendamos artículos interesantes. sección Notas de clase, hojas de trucos:

Historia de la economía. Cuna

Teoría de la contabilidad. Notas de lectura

Enfermedades de los ojos. Notas de lectura

Ver otros artículos sección Notas de clase, hojas de trucos.

Lee y escribe útil comentarios sobre este artículo.

<< Volver

Últimas noticias de ciencia y tecnología, nueva electrónica:

Máquina para aclarar flores en jardines. 02.05.2024

En la agricultura moderna, se están desarrollando avances tecnológicos destinados a aumentar la eficiencia de los procesos de cuidado de las plantas. En Italia se presentó la innovadora raleoadora de flores Florix, diseñada para optimizar la etapa de recolección. Esta herramienta está equipada con brazos móviles, lo que permite adaptarla fácilmente a las necesidades del jardín. El operador puede ajustar la velocidad de los alambres finos controlándolos desde la cabina del tractor mediante un joystick. Este enfoque aumenta significativamente la eficiencia del proceso de aclareo de flores, brindando la posibilidad de un ajuste individual a las condiciones específicas del jardín, así como a la variedad y tipo de fruta que se cultiva en él. Después de dos años de probar la máquina Florix en varios tipos de fruta, los resultados fueron muy alentadores. Agricultores como Filiberto Montanari, que ha utilizado una máquina Florix durante varios años, han informado de una reducción significativa en el tiempo y la mano de obra necesarios para aclarar las flores. ... >>

Microscopio infrarrojo avanzado 02.05.2024

Los microscopios desempeñan un papel importante en la investigación científica, ya que permiten a los científicos profundizar en estructuras y procesos invisibles a simple vista. Sin embargo, varios métodos de microscopía tienen sus limitaciones, y entre ellas se encuentra la limitación de resolución cuando se utiliza el rango infrarrojo. Pero los últimos logros de los investigadores japoneses de la Universidad de Tokio abren nuevas perspectivas para el estudio del micromundo. Científicos de la Universidad de Tokio han presentado un nuevo microscopio que revolucionará las capacidades de la microscopía infrarroja. Este instrumento avanzado le permite ver las estructuras internas de las bacterias vivas con una claridad asombrosa en la escala nanométrica. Normalmente, los microscopios de infrarrojo medio están limitados por la baja resolución, pero el último desarrollo de investigadores japoneses supera estas limitaciones. Según los científicos, el microscopio desarrollado permite crear imágenes con una resolución de hasta 120 nanómetros, 30 veces mayor que la resolución de los microscopios tradicionales. ... >>

Trampa de aire para insectos. 01.05.2024

La agricultura es uno de los sectores clave de la economía y el control de plagas es una parte integral de este proceso. Un equipo de científicos del Consejo Indio de Investigación Agrícola-Instituto Central de Investigación de la Papa (ICAR-CPRI), Shimla, ha encontrado una solución innovadora a este problema: una trampa de aire para insectos impulsada por el viento. Este dispositivo aborda las deficiencias de los métodos tradicionales de control de plagas al proporcionar datos de población de insectos en tiempo real. La trampa funciona enteramente con energía eólica, lo que la convierte en una solución respetuosa con el medio ambiente que no requiere energía. Su diseño único permite el seguimiento de insectos tanto dañinos como beneficiosos, proporcionando una visión completa de la población en cualquier zona agrícola. "Evaluando las plagas objetivo en el momento adecuado, podemos tomar las medidas necesarias para controlar tanto las plagas como las enfermedades", afirma Kapil. ... >>

Noticias aleatorias del Archivo

Información del haz 02.09.2011

Una lámpara doméstica con diodos de veto puede transmitir información a una computadora. Para ahorrar energía, las lámparas incandescentes en todo el mundo están siendo reemplazadas por LED, es decir, dispositivos semiconductores con los que se pueden realizar muchas operaciones complicadas.

Así, científicos del Instituto Fraunhofer de Telecomunicaciones y del Instituto Heinrich Hertz han aprendido a modular la luz emitida por un diodo blanco, ya una frecuencia muy alta. El resultado es un dispositivo híbrido de iluminación y transmisor de información que opera a una velocidad de 100 megabits por segundo.

Esta luz puede transmitir simultáneamente cuatro películas con alta calidad de imagen a las computadoras de los usuarios, lo que se demostró en mayo de 2011 en una exhibición en Rennes, Francia. Lo principal es colocar el receptor de información, y este es un fotodetector, en la zona de iluminación y no bloquearlo con las manos.

Desafortunadamente, el usuario se ve privado de la retroalimentación del LED y no puede transmitirle información. Pero, como puede suponer, crear una iluminación especial y un LED de red equipado con un fotodetector es una cuestión sencilla. Y luego, en una oficina iluminada por dichos diodos, será posible deshacerse de numerosos cables y no se necesitará la red de radio. En primer lugar, dichos dispositivos serán necesarios en aviones, en quirófanos y en cualquier lugar donde no se desee el uso de comunicaciones por radio.

El laboratorio ya ha logrado alcanzar 800 megabits por segundo usando un LED rojo-azul-verde-blanco.

Otras noticias interesantes:

▪ Aparecerá en Europa una alternativa a los mensajes SMS

▪ El aceite de oliva como analgésico

▪ intercambio de hongos

▪ oscurecimiento global

▪ Chips de medición de energía ADE7758 y ADE7753

Feed de noticias de ciencia y tecnología, nueva electrónica

 

Materiales interesantes de la Biblioteca Técnica Libre:

▪ sección del sitio Consejos para radioaficionados. Selección de artículos

▪ artículo El juego no vale la pena. expresión popular

▪ artículo ¿Qué fuman los fumadores negros? Respuesta detallada

▪ Artículo Ruta jardín. Leyendas, cultivo, métodos de aplicación.

▪ artículo Protección de lámparas incandescentes automotrices. Enciclopedia de radioelectrónica e ingeniería eléctrica.

▪ artículo Tarjeta faltante. secreto de enfoque

Deja tu comentario en este artículo:

Nombre:


Email opcional):


comentar:





Todos los idiomas de esta página

Hogar | Biblioteca | Artículos | Mapa del sitio | Revisiones del sitio

www.diagrama.com.ua

www.diagrama.com.ua
2000 - 2024