Комплектування конфігурації та комплексів обладнання інформаційних систем
МодульМ-1.1 Комплектування конфігурації та комплексів обладнання інформаційних систем -34 год Поурочно-тематичне планування
МодульМ-1.1 Комплектування конфігурації та комплексів обладнання інформаційних систем -34 год Поурочно-тематичне планування
Дата 01.09.22
Тема Знання конструкції та принципи роботи комплексів обладнання інформаційних систем
Урок 1 Поняття та призначення комплексних інформаційних систем
Класифікація інформаційних систем:
за ступенем автоматизації:
ручні, в яких опрацювання інформації виконуює людина;
автоматизовані, в яких частину функцій (підсистем) керування або опрацювання даних здійснюють автоматично, а частину — людиною;
автоматичні, в яких — усі функції керування й опрацювання даних здійснюють за допомого технічних засобів без участі людини.
за масштабом використання:
одиночні, які реалізовано, як правило, на автономному персональному комп'ютері без обов'язкового під'єднання до комп'ютерної мережі і які містять декілька простих складових із спільним інформаційним фондом;
групові, які орієнтовано на колективне використання інформації і найчастіше побудовано на основі локальної комп'ютерної мережі;
корпоративні, які орієнтовано на великі компанії з підтримкою територіально віддалених комп'ютерних інформаційних вузлів і мереж. Як правило, вони мають ієрархічну клієнт-серверну структуру зі спеціалізацією серверів;
глобальні, які охоплюють територію держави чи континенту (наприклад, Інтернет).
Типи взаємодії інформаційних систем:
довільна взаємодія між двома окремими комп'ютерами, (наприклад, через модем). Обов'язкова участь операторів і на стороні прийому, і на стороні передавання. Можливий обмін в довільному, але заздалегідь обумовленому форматі;
iнтерактивна віддалена взаємодія комп'ютера з інформаційною системою, наприклад, згідно з протоколом http. Оператор на передавальній стороні, прийняті документи опрацьовують автоматично;
контрольоване потокове опрацювання. Наприклад, прийнятий з електронної пошти файл містить HTML форму, запуск якої розпочнає процес опрацювання документа або прийом оператором електронною поштою документів у обумовленому форматі і далі запуск запуск програми опрацювання. Вимагає обов'язковий контроль оператора на прийнятої стороні;
повністю автоматизований процес прийому та опрацювання електронних документів в обумовленому форматі, участь операторів не потрібно.
Дати відповіді на питання:
1 Що таке системне програмне забезпечення?
2 Що таке прикладне програмне забезпечення?
Поняття архітектури комп’ютера
Головні особливості архітектури комп’ютера Джона фон Неймана:
Інформація в комп’ютері ділиться на команди і дані.
Команди вказують комп’ютеру, які дії і над якими операндами виконувати.
Послідовність команд, за якою виконується алгоритм вирішення задачі, називають програмою.
Весь набір виконуваних комп’ютером команд називають системою команд комп’ютера.
Дані — це числа і закодовані символи, які використовуються командами як операнди. Одні команди для інших також можуть бути операндами.
Команди і дані представлено двійковим кодом.
Немає відмінностей в представленні команд і даних. Наприклад, двійкове число 100011011100 може бути як командою, так і даним.
Команди і дані зберігаються в одній пам’яті.
Команди і дані зберігаються в пам’яті за відповідними адресами.
Пам’ять має довільну адресацію, тобто в кожному такті можна звернутися до довільної її комірки.
Гарвардська архітектура
Гарвардська архітектура вперше була реалізована Ховардом Айкеном в комп’ютері Марк-1 в Гарварді. Вона передбачає розділення пам’яті на пам’ять даних і пам’ять команд. Тим самим розділяються шини передачі керуючої і оброблюваної інформації . При цьому підвищується продуктивність комп’ютера за рахунок суміщення в часі пересилання та обробки даних і команд.
Дуальна пристонсько-гарвардська архітектура.
Дуальна пристонсько-гарвардська архітектура. Швидкі комп’ютери гарвардської архітектури є складнішими щодо програмування порівняно з комп’ютерами принстонської архітектури. Зрозуміло, що бажано створити комп’ютер з дуальною архітектурою, яка водночас запозичує нову якість — швидкодію від гарвардської архітектури та стандартну парадигму розробки програм від принстонської архітектури. Злиття двох архітектур виконують на рівні кеш пам’яті шляхом її поділу на кеш даних та кеш команд . Злиттям архітектур програмісту надано зручність програмних технологій принстонської архітектури, а з боку процесора реалізовано гарвардську архітектуру, в результаті чого він значно менше пригальмовується з боку основної пам’яті.
Конструктивна архітектура
Комп’ютером ми будемо називати вміст системного блоку, корпусу, в якому зосереджені всі компоненти відповідальні за обчислення, зберігання, обробку та передачу даних.
Все, що знаходиться зовні — пристрої введення / виведення інформації .
Пристрої виведення інформації : монітор , принтер.
Пристрої введення інформації: клавіатура , миша
Вузли, з яких складається системний блок комп’ютера.
1 ) Материнська (системна) плата
Системна плата ( MotherBoard , MainBoard )- друкована плата, що містить системну шину і пристрій її управління — системний контролер (мікросхеми з програмою управління шиною).
Плата це «шматок текстоліту», зазвичай прямокутної форми, на якому припаяні деякі електричні компоненти, і є можливість стикувати плату з іншими компонентами комп’ютера.
Один з найважливіших фізичних параметрів системних плат — формфактор, або типорозмір. Формфактор визначає не тільки розміри плати, а й можливості для установки тих чи інших вузлів, ефективність тепловідведення, використання корпусів і блоків живлення певних типів. Системні плати сімейства ATX. СП з формфактором NLX
Компоненти, з яких складається материнська плата, і які компоненти підключаються до неї :
1 Процесор ( CPU, Central Processor Unit , Модуль Центрального Процесора). Процесор це пристрій, який уміє виконувати певний набір команд (інструкцій), а комп’ютерна програма — це і є послідовність цих самих інструкцій. Тобто процесор — як би мозок комп’ютера, процесор виконує практично всі обчислення в комп’ютері.
2 Оперативна пам’ять ( RAM , Random Access Memory , пам’ять з довільним доступом) . RAM — енергозалежна пристрій , її вміст при виключенні живлення стирається.
3 Набір мікросхем або chipset , на базі якого будується материнська плата . Чіпсет забезпечує зв’язок між основними вузлами , розташованими на материнській платі , в першу чергу між процесором і пам’яттю. Крім того , сучасний чіпсет містить цілий ряд основних, базових контролерів різних пристроїв , що підключаються до материнської плати .
Які ж контролери інтегрують ? Контролер дисковода (його називають FDC — Floppy Disk Controller , а сам дисковод FDD — Floppy Disk Drive ) , до нього можна підключити 2 дисковода ; Контролер жорсткого диска (контролер прийнято називати IDE Controller , а жорсткий диск — HDD — Hard Disk Drive ) , причому вбудований в чіпсет контролер підтримує 2 порти для підключення жорстких дисків , а до кожного порту можна підключити по 2 диски , тобто до стандартної материнської плати можна підключити до 4 жорстких дісков.Контроллер порту принтера ( ще його називають паралельний порт або LPT port ). Як зрозуміло з назви до цього порту підключають принтер , так само нерідко в цей порт підключають сканер. Комунікаційні порти (2 шт.) , говорять так само про послідовні порти, COM — порти. До цих портів може підключатися миша, модем. Контролер клавіатури і контролер спеціального порту миші. ( PS/2 ). Контролер Універсальної Послідовної Шини (USB , Universal Serial Bus ), дозволяє до одного порту підключити послідовно 127 пристроїв, відео та аудіо контролери .
Зазвичай чіпсет складається з декількох мікросхем , найчастіше з двох . Ці мікросхеми прийнято називати мостами ( bridge ) . Одна мікросхема забезпечує зв’язок компонентів системної плати , її зазвичай називають Північним мостом (North bridge ), інша мікросхема називається Південним мостом ( South bridge ) , вона відповідальна в першу чергу за інтегровані в чіпсет контролери .
Дата 02.09.22
Урок 4 Конструкція серверного, периферійного обладнання
Типи клавіатур по конструктивно — технічному виконанню
Клавіатури можуть мати різні конструкції:
1 Механічні , історично перші — рух клавіші за допомогою більш-менш складної системи важелів , тяг і т.д. безпосередньо виконує свою корисну функцію (наприклад , важелів в друкарській машині або клапанів в духових музичних інструментах ) .
2 Кнопкова — рух клавіші безпосередньо з’єднує або роз’єднує електричні контакти .
3 Безкнопокова
4 Екранна
Під верхньою панеллю клавіатури знаходиться плата з мікросхемами і матриця контактів.
Основна мікросхема клавіатури — це мікроконтролер (однокристальний мікрокомп’ютер) типу i8048 або i8049, до складу якого входять такі компоненти:
— кварцовий генератор;
— мікропроцесор, що виконує арифметичні, логічні та інші операції, що ініціюються командами, що направляються з системи;
— ОЗП невеликого об’єму;
— регістри загального призначення;
— програмований запам’ятовуючий пристрій ПЗП з таблицею скан-кодів.
Підключення клавіатури.
Клавіатура ПК фактично являє собою невеликий комп’ютер, пов’язаний з основною системою одним із двох способів:
— за допомогою стандартного роз’єму клавіатури і спеціального послідовного каналу передачі даних;
— через порт USB.
Принцип дії клавіатури.
Внутрішня площина клавіатури розбита металевими шинами на квадрати по координатних осях X і Y. Сітка з таких шин утворює матрицю контактів. У вузлах рядків і стовпців матриці розташовуються клавіші і ключі.
Мікроконтролер генерує в матрицю контактів імпульси, які оббігають всі рядки і стовпці. Якщо в одному з вузлів матриці виявлена натиснута клавіша, то мікроконтролер зіставляє координату натискання і віджимання клавіші з однобайтовим кодом, який зберігається в спеціальній таблиці ПЗУ. Цей код називається кодом сканування (скан-кодом) .
Мікроконтролер по лінії даних пересилає скан-код на системну плату.
У ПК послідовний інтерфейс клавіатури підключений до спеціального микроконтролеру клавіатури на СП. Скан-коди та додаткова інформація, отримана з клавіатури обробляється BIOS. На підставі скан-коду вибирається код символу, який пересилається на екран монітора.
Кожна клавіша містить одне або декілька позначень чи назв, пов’язаних з найбільш часто виконуваними в програмах або призначуваними користувачами функціями.
Поняття пристроїв позиціонування.
В операційній системі Windows пристрої позиціонування грають досить помітну роль, оскільки використовуються так само часто, як і клавіатура.
Пристрої позиціонування різних типів:
— комп’ютерна миша;
— кульовий покажчик (trackball), трекбол;
— вказівний джойстик;
— сенсорна панель (вказівний планшет).
Види і склад принтерів.
Принтери бувають 2-х основних типів — ударної (матричні) і ненаголошеної (всі інші ) дії.
Будь-який принтер складається з трьох основних частин:
— механізму для транспортування ( привід подачі паперу);
— виконавчого механізму;
— принт-контролера.
Виконавчий механізм, керований контролером, дозволяє переносити зображення на сторінку паперу або іншого носія (наприклад плівки). Зображення можуть наноситься чорнилом, частками тонеру або якого-небудь іншого пігменту .
Принт-контролер — це пристрій, який отримує від програмного забезпечення драйвера інформацію для управління виконавчим механізмом.
Параметри принтерів:
Дозвіл (якість друку) — вимірюється в точках на дюйм (dpi (dot per inch) — числі окремих точок барвника, щонаносяться на дюйм паперу.). Від 250 dpi в матричних до понад 3600 dpi.
Кількість кольорів
Швидкість друку -для струменевих чорно-білих принтерів — до 5 аркушів в хвилину, кольорових — до 5 хвилин на 1 лист. Для лазерних моделей середнього класу: чорно-білий друк — до 20 сторінок на хвилину, кольорова — до 20 секунд на 1 лист.
Мета: 1) Вивчити, з яких частин складаються клавіатура, пристрої позиціонування, принтери, плотери, сканери різних видів;
2) Ознайомитися з принципом дії;
3) Закріпити практичні навички роботи з усіма периферійними пристроями.
Хід роботи:
Вивчити теоретичний матеріал, користуючись методичними вказівками, конспектом лекцій та рекомендованою літературою.
Відповісти на контрольні питання.
Підготуватися до захисту практичної роботи.
Контрольні питання
Який принцип роботи клавіатури ?
Які є інтерфейси підключення миші ?
З яких частин складається будь-який принтер ?
4, Назвіть параметри принтерів ?
5. Принцип дії матричного принтера. Які достоїнства і недоліки матричного принтера? Принцип дії лазерного принтера. Які достоїнства і недоліки лазерного принтера?
6. Принцип дії струминного принтера. Які достоїнства і недоліки струменевого принтера ?
Хід роботи:
Вивчити теоретичний матеріал, користуючись методичними вказівками, конспектом лекцій та рекомендованою літературою.
Відповісти на контрольні питання.
Підготуватися до захисту практичної роботи.
Завдання:
Комп'ютер та його складові підбирають в залежності від того, для чого буде він використовуватися та які функції має виконувати. Під час підбору та купівлі комп'ютера звертають увагу на такі характеристики:
процесор та його потужність, що залежить від тактової частоти процесора, кількості ядер, розрядності та обсягу кеш-пам'яті. Чим більші значення цих характеристик, тим потужніший процесор;
оперативна пам'ять — чим більший її обсяг, тим швидше буде працювати комп'ютер;
жорсткий диск — звертається увага на те, що для роботи та збереження мультимедійних файлів потрібно більше постійної пам'яті, ніж для роботи із текстовою інформацією;
відеоадаптер — впливає на швидкість опрацювання відеоданих, при цьому звертають увагу на відеопам'ять та продуктивність відеоадаптера. Зазвичай окремий відеоадаптер використовується у комп'ютерах, які пов'язані із обробкою мультимедійних даних, а також в ігрових комп'ютерах;
монітор — якість зображення залежить від роздільної здатності, часу відклику та діагоналі монітора.
Підібрати кофігурацю ПК за наступними параметрами:
тип ПК, процесор,
тактова частота,
кількість ядер,
обсяг КЕШ - пам'яті Мб,
емність ОП Гб,
обсяг жорсткого диска,
відеоадаптер,
обсяг відепам'яті Гб,
монітор,
роздільна здатність.
Для офісного стаціонаргого ПК, домашнього портативного, ігровий стаціонарний.
Дата 07.09.22
Дати відповіді на питання:
Яке призначення периферійних пристороїв?
Яким чином здійснюється підключення периферійних пристроїв?
Основні характеристики сканера, веб-камери?
Установка і налаштування програмного забезпечення Ефективність повсякденної роботи більшості компаній безпосередньо залежить від того, наскільки злагоджено і безперебійно працює колектив і функціонує комп’ютерне обладнання в офісі. Але ж без «розумної начинки» у вигляді програм будь-який комп’ютер буде не помічником, а всього лише набором мікросхем в металевому корпусі. Тому коректна установка і налаштування програмного забезпечення – це одна з перших і найважливіших завдань в плануванні діяльності компанії. Програми для сучасного офісу Навіть якщо абсолютно всі співробітники є досвідченими користувачами ПК, без кваліфікованої допомоги в питанні налагодження ПЗ їм не обійтися, адже для повноцінної роботи знадобиться встановити і налагодити, як мінімум:
Операційні системи для робочих станцій і серверів;
Драйвери для оргтехніки (сканера, принтера, модему);
Поштові програми для роботи з зовнішньою і корпоративною електронною поштою;
Офісних програм для здійснення документообігу;
Надійний антивірусний захист для безпечного доступу до мережі Інтернет.
Ліцензування програмного забезпечення– це не тільки стабільно працюючі комп’ютери у офісі, а й якісна інформаційна підтримка всіх співробітників з питань поновлення і функціонування програм. Тому рекомендовано на підприємстві мати:
1.Тільки легальне ПЗ від кращих розробників, в тому числі програми, розроблені спеціально для вашого підприємства.
2.Професійну настройку серверного та телекомунікаційного обладнання – всі необхідні програмні компоненти будуть встановлені і захищені від витоку даних.
3.Індивідуальний підхід до комплектування пакета програм, необхідних саме вашому підприємству або організації.
4.Регулярне оновлення ПЗ і професійний контроль за коректністю його роботи.
5.Повноцінну інформаційну підтримку на всьому протязі співпраці – від консультативної допомоги в режимі онлайн до проведення планових заходів з виїздом на об’єкт клієнта
Системне програмне забезпечення призначене для керування роботою складових комп’ютера та обміном даними між ними, діагностування та усунення недоліків у роботі комп’ютера, автоматизації процесу обробки даних, організації обміну даними між користувачем і комп’ютером.
Системне (базове) програмне забезпечення слугує для організації й ефективної роботи комп'ютера та охоплює:
операційні системи (ОС), основною функцією яких є керування ресурсами (фізичними та логічними) і процесами обчислювальних систем. Існують такі ОС, як Microsoft Windows 95 (98, 2000, ХР, 7), Windows NT, Unix, OS/2;
мережеве програмне забезпечення, призначене для керування спільними ресурсами в розподілених обчислювальних системах (Novell NetWare 6.5 SP8, Windows Server, Windows Web Server 2008 R2, SQL Server Workgroup Edition, Sun Solaris);
сервісні програми, до яких належать файлові менеджери (наприклад, Total Commander 7.55); утиліти, тобто системні програми для виконання службових функцій (антивіруси, архіватори, програми для обслуговування дисків тощо). Ці програми створюють додаткові зручності під час роботи користувача на комп'ютері;
Операційна система – це комплекс програм, що забезпечують:
• керування роботою пристроїв комп’ютера та обмін даними між ними;
• зберігання даних в оперативній пам’яті та на зовнішніх носіях; • виконання інших програм;
• розподіл ресурсів комп’ютера між окремими програмами, які працюють одночасно;
• організацію обміну даними між користувачем і комп’ютером.
Класифікація сервісних програмних засобів
1. Диспетчери файлів (файлові менеджери). За їх допомогою виконується більшість операцій по обслуговуванню файлової структури копіювання, переміщення, перейменування файлів, створення каталогів (папок), знищення об'єктів, пошук файлів та навігація у файловій структурі. Базові програмні засоби містяться у складі програм системного рівня і встановлюються разом з операційною системою
2. Засоби стиснення даних (архіватори). Призначені для створення архівів. Архівні файли мають підвищену щільність запису інформації і відповідно, ефективніше використовуються носії інформації.
3. Засоби діагностики. Призначені для автоматизації процесів діагностування програмного та апаратного забезпечення. Їх використовують для виправлення помилок і для оптимізації роботи комп'ютерної системи.
4. Програми інсталяції (встановлення). Призначені для контролю за додаванням у поточну програмну конфігурацію нового програмного забезпечення. Вони слідкують за станом і зміною оточуючого програмного середовища, відслідковують та протоколюють утворення нових зв'язків, загублені під час знищення певних програм. Прості засоби управління встановленням та знищенням програм містяться у складі операційної системи, але можуть використовуватись і додаткові службові програми.
5. Засоби комунікації. Дозволяють встановлювати з'єднання з віддаленими комп'ютерами, передають повідомлення електронної пошти, пересилають факсимільні повідомлення тощо.
6. Засоби перегляду та відтворення. Переважно для роботи з файлами, їх необхідно завантажити у "рідну" прикладну систему і внести необхідні виправлення. Але, якщо редагування не потрібно, існують універсальні засоби для перегляду (у випадку тексту) або відтворення (у випадку звука або відео) даних.
7. Засоби комп'ютерної безпеки. До них відносяться засоби пасивного та активного захисту даних від пошкодження, несанкціонованого доступу, перегляду та зміни даних. Засоби пасивного захисту - це службові програми, призначені для резервного копіювання. Засоби активного захисту застосовують антивірусне програмне забезпечення. Для захисту даних від несанкціонованого доступу, їх перегляду та зміни використовують спеціальні системи, базовані на криптографії.
3. Прикладне програмне забезпечення
Прикладне програмне забезпечення — це програми, що призначені для реалізації конкретних задач опрацювання даних, які користувач розв’язує в ході своєї діяльності. Їх поділяють на прикладні програми загального і спеціального призначення.
До прикладних програм загального призначення відносять програми, які можуть застосовуватися в різних галузях людської діяльності для опрацювання текстів, малюнків, баз даних, електронних таблиць, ствоо рення презентацій тощо.
Прикладні програми спеціального призначення використовуються для реалізації завдань опрацювання даних у певній галузі діяльності, на конкретному підприємстві, в організації, фірмі або їх підрозділі. До такого типу програм відносять програми для створення відеоефектів при виробництві кінофільмів, креслень машин і механізмів у конструк торських і проектних бюро, діагностування захворювань у медичних закладах, створення шкільного розкладу уроків тощо.
До прикладних програм загального призначення належать:
текстові процесори (Microsoft Word, WordPad, Блокнот, OpenOffice.org Writer та ін.);
табличні процесори (Microsoft Excel, Open Office Calc, IBM Lotus Symphony тощо);
системи ілюстративної і ділової графіки та видавничі системи (Corel Draw, PageMaker, Adobe Photoshop, Adobe Acrobat, Macromedia Flash, QuarkXPress);
системи управління базами даних (MySQL, Microsoft SQL Server 2008, Paradox, Microsoft Access, Oracle та ін.);
програми створення презентацій (Microsoft Power Point, Quick Slide Show, MySlideShow та ін.);
програми розпізнавання символів (Scanitto Pro, Fine Reader);
До прикладних програм спеціального призначення належать:
системи ведення бухгалтерського обліку (1С-бух-галтерія та ін.);
правові БД (Лига, Право);
експертні системи (OpenCyc, WolframAlpha та ін.);
системи автоматизованого проектування (AutoCAD, Mathcad тощо) та інші.
4. Системи програмування
Інструментальні мови та системи програмування служать для розробки нових програм. Комп'ютер "розуміє" і може виконувати програми у машинному коді. Кожна команда при цьому має вигляд послідовності нулів й одиниць. Писати програми машинною мовою дуже незручно, а їх надійність низка. Тому програми розробляють мовою, зрозумілою людині (інструментальна мова або алгоритмічна мова програмування), після чого спеціальною програмою, яка називається транслятором, текст програми перекладається (транслюється) на машинний код.
Транслятори бувають двох типів:
• інтерпретатори;
• компілятори.
Інтерпретатор читає один оператор програми, аналізує його і відразу виконує, після чого переходить до оброблення наступного оператора.
Компілятор спочатку читає, аналізує та перекладає на машинний код усю програму і тільки після завершення всієї трансляції ця програма виконується. Інструментальні мови поділяються на мови низького рівня (близькі до машинної мови) та мови високого рівня (близькі до мови людини).
До мов низького рівня належать асемблери, а високого - Pascal, Basic, C/C++, мови баз даних і т.д. Систему програмування, крім транслятора, складають текстовий редактор, компонувальник, бібліотека стандартних програм, налагоджувач, візуальні засоби автоматизації програмування. Прикладами таких систем є Delphi, Visual Basic, Visual C++, Visual FoxPro та ін.
?
1. На які види поділяється програмне забезпечення?
2. Які види програм системного програмного забезпечення ви знаєте?
3. Які програми відносяться до службових програм Windows?
4. Назвіть приклади програм, що відносяться до систем програмування.
Дата 08.09.22
Вимоги до системного програмного забезпечення
Системні програми повинні відповідати таким вимогам:
Прозорість роботи;
Гарантована надійність виконання у відповідності зі специфікаціями (специфікаціями називаються функціональні вимоги);
Максимальна швидкість виконання;
Мінімальні витрати на зберігання машинних кодів;
Підтримка стандартних засобів зв'язку з прикладними програмами.
Ефективність системних програм залежить від часу їх створення і надійності виконуваного коду. Вимога ефективності системних програм викликає необхідність використання спеціальних мов:
Машинно-орієнтованих типу мови Assembler і Високого рівня типу C або C ++. До типів даних цих мов віднесено покажчики на дані різних типів або адреси даних і програмних об'єктів.
Робота з більшістю пакетів для розробки системного програмного забезпечення передбачає знання і використання асемблера для створення модулів і асемблерних вставок.
Програма - статичний об'єкт, що представляє собою файл або сукупність файлів з кодами і даними. Для того щоб програма могла бути запущена на виконання, операційна система повинна створити оточення або середу виконання завдання, що включає можливості доступу до різних системних ресурсів (пам'ять, пристрої введення-виведення, файли і т.д.). Таке оточення отримало назву процесу. Процес являє собою виконуваний образ програми, що включає відображення в пам'яті виконуваного файлу, отриманого в результаті компіляції і зв'язування вихідного коду програми, кодів даних і бібліотек, стека, а також ряду структур даних ядра, необхідних для управління процесом. В цілому, процес можна уявити як сукупність даних ядра системи, необхідних для опису образу програми в пам'яті і управління її виконанням. Процеси можна умовно розбити на три категорії: - системні: - фонові (демони); - прикладні (призначені для користувача). Системні процеси є частиною ядра ОС і завжди розташовані в оперативній (основний) пам'яті. Що Їх інструкції і дані цих процесів знаходяться в ядрі системи, і тому вони можуть викликати функції і звертатися до даних, недоступним для інших процесів, наприклад диспетчер сторінкового заміщення, диспетчер пам'яті ядра, диспетчер буферного кешу і інші.
Фонові процеси або демони - це неінтерактивні процеси, які зазвичай запускаються при ініціалізації системи (після ініціалізації ядра) і забезпечують роботу різних підсистем. Наприклад, системи термінального доступу, системи друку, системи мережевого доступу та інші. Демони не пов'язані з одними сеансами роботи і не можуть керувати безпосередньо користувачами. Прикладні процеси, як правило, породжуються в рамках призначеного для користувача сеансу. Вони можуть виконуватися як в інтерактивному, так і в фоновому режимах. Більшість процесорів підтримують два режими роботи: привілейований, або режим ядра, і призначений для користувача, або режим завдання. Певні команди виконуються тільки в привілейованому режимі, наприклад команди управління пам'яттю і введенням-виведенням. Режим роботи встановлюється в регістрі слова стану процесора (PSW) бітом режиму виконання, який може бути змінений при настанні деяких подій. Наприклад, якщо в результаті переривання управління призначеним для користувача процесом переходить до процедури ОС, дана процедура змінює режим виконання на привілейований. Перед поверненням управління призначеному для користувача процесу режим виконання змінюється назад на призначений для користувача. Програми, що виконуються в режимі ядра, володіють повним контролем над процесором і мають доступ до всіх елементів пам'яті.
Завдання
Підібрати програмне для юридичної фірми.
Вибір програмного забезпечення для маркетингової інформаційної системи підприємства
Описати основні факторами при виборі програмного забезпечення.
Теоретичні відомості
Мережа без відповідних програмних засобів так само недієздатна, як комп'ютер без програмного забезпечення. Щоб упевнитися в цьому, розглянемо підключений до мережі комп'ютер.
Припустимо, що кілька користувачів з інших комп'ютерів намагати-муться записати файли на його диск або друкувати на підключеному до нього принтері. У результаті виникне черга із запитів користувачів. Щоб вони могли виконати свої завдання, операційна система комп'ютера має «вміти» керувати цією чергою. А коли, навпаки, користувач комп'ютера звернеться до мережного ресурсу (наприклад, бажаючи відкрити файл на іншому комп'ютері), то операційна система має визначити, що мова йде про «чужий» ресурс і спрямувати запит до мережі.
Таким чином, для роботи комп'ютера в мережі необхідно, щоб його операційна система мала у своєму складі засоби, що забезпечують можливість надавати його ресурси у спільне користування та надсилати запити на використання віддалених ресурсів.
Програмне забезпечення клієнт-серверних мереж
У клієнт-серверних мережах одні, потужніші комп'ютери відіграють роль серверів та забезпечують надання певних послуг (служб), а інші, робочі станції, є клієнтами, тобто споживачами цих послуг.
На серверах установлюють серверні операційні системи, які, на відміну від операційних систем для ПК, здатні обробляти запити більшої кількості користувачів і містять спеціальні програмні засоби, необхідні для функціонування клієнт-серверних мереж. Окрім того, на серверах уста¬новлюють спеціалізоване прикладне програмне забезпечення, потрібне для підтримки роботи певної служби або кількох служб.
У кліент-серверних мережах підтримку мережних служб здійснюють сервери. Для цього на них установлюють серверні операційні системи та спеціалізоване прикладне програмне забезпечення.
Деякі з них описано нижче.
• Файловий сервер. Призначений насамперед для зберігання даних. Зазвичай на ньому розташовують особисті папки користувачів, доступ до яких мають лише вони (чи інші користувачі, яким надано на це право), а також папки для спільного доступу.
• Поштовий сервер. Здійснює підтримку електронної пошти (приймання, передавання, зберігання електронних листів).
• Сервер баз даних. Містить базу даних та забезпечує швидку обробку запитів користувачів до неї.
• Сервер друку. Забезпечує доступ до мережних принтерів та керує ними.
На клієнтах (робочих станціях) установлюють настільні операційні системи та прикладне програмне забезпечення, необхідне користувачеві для виконання завдань і доступу до серверних служб.
Завдання
Описати програмну складову комп'ютерних мереж.
Дата 09.09.22
Завдання.
Схематично зобразити компоненти мережевої ОС
Перелік засобів:
-Мережеві засоби – реалізують функції для роботи в мережі.
- Серверна частина мережевої ОС – мережеві засоби для надання локальних ресурсів і послуг у спільне використання.
- Клієнтська частина мережевої ОС – мережеві засоби для формування запитів на доступ до віддалених ресурсів і послуг.
- Транспортні засоби мережевої ОС – мережеві засоби, що забезпечують передачу і отримання повідомлень з комунікаційної системи.
Структуру ОС для однорангової комп’ютерної мережі .
7. Структуру ОС для мережі з виділеними серверами.
Розглядаючи архітектуру великих організацій, прийнято використовувати поняття «корпоративна архітектура» як сукупність декількох типів архітектур бізнес архітектури;
-ІТ–архітектури; архітектури даних; програмної архітектури;
-технічної архітектури.
Розглянемо більш детально складові моделі корпоративної архітектури.
1. Технічна архітектура є першим рівнем архітектури ІС. Вона описує усі апаратні засоби, які використовуються при виконанні заявленого набору функцій, а також включає засоби забезпечення мережевої взаємодії і надійності.
У технічній архітектурі вказуються периферійні пристрої, мережеві комутатори і маршрутизатори, жорсткі диски, оперативна пам'ять, процесори, сполучні кабелі, джерела безперебійного живлення тощо. 2. Програмна архітектура є сукупністю комп'ютерних програм, призначених для вирішення конкретних завдань. Цей тип архітектури потрібний для опису додатків, що входять до складу ІС. На цьому рівні описують програмні інтерфейси, компоненти та їхню поведінку.
3. Архітектура даних об'єднує в собі фізичні сховища даних і засоби управління даними. Крім того, до неї входять логічні сховища даних, а при необхідності може бути виділений окремий рівень – архітектура знань. На цьому рівні описуються логічні та фізичні моделі даних, визначаються правила цілісності, складаються обмеження для даних.
4. Рівень ІТ–архітектури, який є єднальним. На ньому формується базовий набір сервісів, які використовуються як на рівні програмної архітектури, так і на рівні архітектури даних. Якщо для цих двох рівнів не була передбачена конкретна особливість функціонування, то зростає ймовірність збоїв в роботі, а, отже, втрат для бізнесу. В деяких випадках неможливо розділити ІТ–архітектуру і архітектуру окремого застосунку. Таке можливе при високому ступені інтеграції додатків.
Прикладом ІТ–архітектури може служити SharePoint від компанії Microsoft. Цей продукт надає сервіси для спільної роботи і зберігання інформації, що є важливим аспектом функціонування будь–якої компанії. Його базові системні модулі відносяться до ІТ–архітектури, а призначені для користувача – до програмної архітектури.
В якості спеціальних засобів контролю ПК можуть використовуватись ПЗ 2-ох типів:
ПЗ для діагностики роботи апаратури ПК
ПЗ для оптимізації роботи ОС
Діагностика ПК
Діагностичне програмне забезпечення надзвичайно необхідне в тому випадку, коли система починає збоїти або при її модернізації (підключення нових пристроїв). Діагностичні програми дозволяють перевірити роботу як всієї системи, так і окремих її вузлів.
Виділяють діагностичні програми трьох рівнів: POST, системні засоби і додаткові програми, які або поставляються разом з комп'ютером, або отримуються у його виготівника.
Діагностичні програми
Для РС існує декілька видів діагностичних програм (іноді вони поставляються разом з комп'ютером), які дозволяють користувачеві виявляти причини неполадок, що виникають в комп'ютері. У багатьох випадках такі програми можуть виконати основну роботу за визначенням дефектного вузла. Умовно їх можна розділити на декілька груп, представлених нижче в порядку ускладнення програм і розширення їх можливостей.
POST (Power) On Self Test — процедура самоперевірки при включенні). Виконується при кожному включенні комп'ютера.
Діагностичні програми виробників. Більшість відомих виробників комп'ютерів (IBM, Compaq, Hewlett_Packard, Dell і так далі) випускають для своїх систем спеціалізоване діагностичне програмне забезпечення, яке зазвичай містить набір тестів, що дозволяють ретельно перевірити всі компоненти комп'ютера.
Діагностичні програми, що поставляються з периферійними пристроями. Багато виробників устаткування випускають діагностичні програми, призначені для перевірки певного пристрою. Наприклад, компанія Adaptec випускає програми для перевірки працездатності адаптерів SCSI.
Діагностичні програми операційних систем. Windows 9х і Windows NT/2000/XP поставляються з декількома діагностичними програмами для перевірки різних компонентів комп'ютера.
Діагностичні програми загального призначення. Такі програми, що забезпечують ретельне тестування будь-яких PC_совместимых комп'ютерів, випускають багато компаній.
Самоперевірка при включенні (POST)
POST — послідовність коротких підпрограм, що зберігаються в ROM BIOS на системній платі. Вони призначені для перевірки основних компонентів системи відразу після її включення, що, власне, і є причиною затримки перед завантаженням операційної системи.
При кожному включенні комп'ютера автоматично виконується перевірка його основних компонентів: процесора, мікросхеми ROM, допоміжних елементів системної плати, оперативної пам'яті і основних периферійних пристроїв. Ці тести проводяться швидко і не дуже ретельно в порівнянні з тестами, виконуваними діагностичними програмами.
При виявленні несправного компоненту видається попередження або повідомлення про помилку (несправності).
Хоча виконувана програмою POST діагностика не зовсім повна, вона є першою "лінією оборони”, особливо якщо виявляються серйозні несправності в системній платі. Якщо виявиться, що неполадка достатньо серйозна, подальше завантаження системи буде припинено і з'явиться повідомлення про помилку (несправність) і можна визначити причину її виникнення. Такі несправності іноді називають фатальними помилками (fatal error).
Процедура POST зазвичай передбачає три способи індикації несправності:
Звуковий сигнал. Для цього використовується звуковий динамік, підключений до систем ний платі.
Контрольні коди POST. Шістнадцятиричні контрольні коди, що відправляються за адресою порту введення-виводу. Для проглядання код необхідно встановити спеціальний адаптер в слот ISA або PCI.
Екранні повідомлення. Повідомлення про помилки виводяться на екран монітора після ініціалізації відеоадаптера.
Оновлення і налаштування ОЗП При збільшенні об'єму оперативної пам'яті системи завжди збільшується її загальна швидкодія. Перед оновленням або заміною ОЗП необхідно відповісти на наступні питання:
- ОЗП якого типу використовується материнською платою в цей момент?
- Чи можна встановлювати ОЗП помодульно чи пам'ять необхідно згрупувати у відповідні банки?
- Чи є вільні слоти для ОЗП?
- Чи відповідає швидкість, латентність, тип і напруга старої і нової мікросхем ОЗП?
Витягувати встановлений ОЗП, вивільнивши ті деталі, що кріплять його стопорні затиски. Витягнути його із слота. Модулі DIMMS витягують і встановлюють тільки по прямій. Старі модулі SIMMS вставляли під кутом для того, щоб їх можна було закріпити на своєму місці.
Система виявить встановлений ОЗП, якщо він є сумісним і встановлений правильно. Якщо BIOS не виявляє наявності потрібної кількості ОЗП, перевірити, чи сумісний ОЗП з материнською платою і чи правильно він встановлений.
Everest — програма для перегляду інформації про апаратну і програмну конфігурацію ПК.
Програма аналізує конфігурацію комп'ютера і видає детальну інформацію:
– про встановлені в системі пристрої — процесори, системні плати, відеокарти,
аудіокарти, модулі пам'яті;
– про їх характеристики: тактову частоту, напругу живлення, розмір кешей, та ін.;
– про підтримувані ними набори команд і режими роботи;
– про їх виробників;
– про встановлене програмне забезпечення;
– про конфігурацію операційної системи;
– про встановлені драйвери;
– про автоматично завантажувані програми;
– про запущені процеси;
– про наявні ліцензії.
У програмі є досить широкий набір бенчмаркингових тестів:
– читання з пам'яті – тестує швидкість пересилки даних з ОЗУ до процесора;
– запис у пам'ять;
– копіювання в пам'яті – тестує швидкість пересилки даних з одних елементів
пам'яті до інших через кеш процесора.
CPU Queen – тестує продуктивність процесора в цілочисельних операціях привирішенні класичного «Завдання з ферзями».
CPU PhotoWorxx – тестує продуктивність блоків цілочисельних арифметичних операцій, множення, а також підсистеми пам'яті при виконанні ряду
стандартних операцій з RGB – зображеннями.
CPU ZLib – тестує продуктивність процесора і підсистеми пам'яті при створенні архівів формату ZIP за допомогою популярної відкритої бібліотеки ZLib.
Використовує цілочисельні операції.
FPU Julia – тестує продуктивність блоків процесора, що виконують операції з плаваючою комою, в обчисленнях з 32-розрядною точністю. Моделює
декілька фрагментів фрактала Жюліа.
FPU Mandel – тестує продуктивність блоків процесора, що виконують операції з плаваючою комою, в обчисленнях з 64-розрядною точністю
шляхом моделювання декількох фрагментів фрактала Мандельброта. Здатний використовувати інструкції SSE2.
FPU SinJulia – ускладнений варіант тесту FPU Julia. Тестує продуктивність блоків процесора, що виконують операції з плаваючою комою, в
обчисленнях з 80-розрядною точністю. Використовує інструкції x87, призначені для обчислення тригонометричних і показникових функцій.
Необхідно усунути несправності на комп’ютері, вказаному викладачем. Складіть опис несправності і передбачуваного способу її усунення, відповівши на наведені нижче запитання. За необхідності скористайтеся Диспетчером пристроїв та іншими доступними засобами.
1. Які симптоми неполадки?
2. Які найбільш ймовірні причини несправності?
3. Як передбачається усувати несправність?
4. Які дії були зроблені?
6. Як уникнути подібних несправностей у подальшому?
Приклад протоколу усунення несправностей
1. Які симптоми несправності?
При вмиканні комп’ютера після виконання завантаження монітор нічого не показує або замість нормального зображення показує "брижі". Перевірка кабелів несправності не виявила. З’ясувалося, що при останньому вмиканні комп’ютера користувачем були змінені роздільну здатність або частота оновлення монітора.
2. Які найбільш ймовірні причини несправності?
Мабуть, монітор не підтримує роздільну здатність або частоту, яку встановив користувач.
3. Як передбачається усувати несправність?
1. Завантажитися у режимі VGА.
2. Встановити колишнє роздільну здатність або частоту оновлення (рис. 18) і перезавантажити комп’ютер.
4. Які дії були зроблені?
1. Змінили дозвіл і частоту оновлення на колишні.
2. Перезавантажити комп’ютер.
5. Чи вдалося усунути несправність?
Так.
6. Як уникнути подібних несправностей у подальшому?
Попередити користувачів про наслідки зміни дозволу або частоти оновлення монітора. Можливо – закрити цю опцію для змін користувачами (дозволяючи її тільки для адміністратора комп’ютера).
Концепція хмарних обчислень базується на таких положеннях:
інфраструктура як сервіс, платформа як сервіс, програмне забезпечення як сервіс, а також бізнес-додатки доступні через Інтернет. Іншими словами, організація хмарних обчислень докорінно змінює архітектуру системи: в ній необхідно представити всі можливості обробки даних, використання програм, налаштування і т.д. як хмарні сервіси. Розрізняються наступні рівні архітектури хмарних обчислень.
Рівень клієнта ‒ це клієнтське програмне забезпечення, що використовується для доступу до хмарних сервісів, наприклад, web-браузер.
Рівень сервісів ‒ це самі сервіси, використовувані через хмарну модель.
Рівень додатків ‒ це програми, доступні через хмару і не потребують інсталяції на комп'ютері користувача (в принципі ‒ одна з головних переваг хмарної моделі).
Рівень платформи ‒ це програмна платформа, яка об'єднує повний набір інструментів для розгортання та використання хмарних обчислень на комп'ютері користувача (без додаткових інсталяцій, купівлі обладнання та ін.) Приклад такої платформи: Microsoft.NET Azure Services Platform.
Рівень пам'яті ‒ підтримка зберігання даних користувача і доступу до них через хмару.
Рівень інфраструктури ‒ надання повної віртуалізованої платформи через хмару, наприклад, Amazon EC2. Наведемо схему архітектури хмарних обчислень: Сервіси, доступні через хмару; Інфраструктура для їх розгортання і використання;
Платформа ‒ набір інструментів для використання хмари; Пам'ять ‒ підтримка зберігання призначених для користувача даних у ЦОД, що реалізує хмару;
Архітектор хмари ‒ це головний розробник його архітектури; Інтегратор хмари ‒ це його системний адміністратор, що відповідає за додавання компонентів в хмару і їх зміну; Компоненти хмари ‒ як правило, є Web-сервісами.
Модель хмарних обчислень заснована на дотриманні цілого ряду стандартів: стандарти HTTP (основний Web-протокол) ‒ для взаємодії додатків; XMPP (Jabber) ‒ стандарт для відправки і отримання миттєвих повідомлень; SSL (Secure Socket Layer) ‒ рівень безпечних сокетних мережевих з'єднань. Для роботи клієнтів у хмарі використовуються Web-браузери (з активним використанням технології AJAX, що дозволяє зменшити число перенаправлень 135 однієї веб-сторінки на іншу і, тим самим, час доступу користувача до необхідної йому інформації) і offline-клієнти, робота яких заснована на HTML 5 (спеціальній версії HTML для хмарних обчислень .
?
В чому полягає вимога до сучасних ОС щодо підтримки багатопоточності і багатоядерних процесорів?
2. Які основні вимоги висуваються при розробці сучасних ОС?
3.На чому засновані хмарні обчислення?
4.В чому недоліки «хмарного» підходу до ОС?
Пошук драйверів.
Нижче перераховані чотири основних джерела в тому порядку, в якому рекомендується проводити пошук необхідного драйвера.
u Компакт-диск з комплекту пристрою. Більшість периферійних пристроїв поставляється з диском, на якому є всі необхідні драйвери для різних версій ОС. Це найкраще джерело драйверів для нового обладнання.
u Сайт Windows Update. Компанія Microsoft публікує останні версії драйверів різних пристроїв, а також оновлення самої ОС і її додатків. Проаналізувавши ваш комп'ютер, програма Windows Update запропонує список відповідних для нього драйверів і оновлень.
u Веб-сайт виробника пристрою. Більшість виробників обладнання публікують оновлювані ними драйвери для своєї продукції на належних їм веб-сайтах.
u Установчий диск Windows XP Professional містить бібліотеку драйверів для багатьох пристроїв входять в список обладнання «HCL»
Установка нової версії драйвера для вже наявного обладнання називається оновленням драйвера. Windows XP Professional значно полегшує цю процедуру.
Щоб оновити драйвер, необхідно виконати наступні дії:
1. Знайдіть необхідний драйвер на одному з раніше перерахованих джерел.
2. Розкрийте меню Пуск (Start), клацніть правою кнопкою миші на пункті Мій комп'ютер (My Computer) і виберіть в контекстному меню команду Управління (Manage).
3. У діалоговому вікні Керування комп'ютером виберіть у списку ліворуч пункт Диспетчер пристроїв.
4. Клацніть мишею на знаку «+» поруч з типом пристрою, драйвер для якого потрібно оновити.
5. Виконайте подвійне клацання мишею на назві потрібного пристрою відкриється вікно його властивостей. Перейдіть в ньому на вкладку Драйвер (Driver).
6. Клацніть на кнопці Відновити (Update Driver) запуститься Майстер оновлення устаткування (Hardware Update Wizard).
7. Якщо новий драйвер є на компакт-диску, клацніть на кнопці Далі (Next); інакше виберіть опцію Установка з вказаного місця (Install From A List Or Specific Location (Advanced)) і знову клацніть на кнопці Далі (Next).
8. Позначте прапорець Включити наступне місце пошуку (Include This Location In The Search), клацніть на кнопці Огляд (Browse), знайдіть каталог з потрібним драйвером і клацніть на кнопці Далі (Next).
Після цього драйвер буде встановлений, а пристрій повинен почати нормально працювати (можливо, для цього доведеться включити його вручну у вікні властивостей в диспетчері пристроїв).
Завдання віизначте які пристрої встановлено на вашому ПК.
Заповніть таблицю
Пристрій Драйвер Файли драйверв
Паралельні обчислювальні системи — комп’ютерні системи, що реалізовують тим або іншим способом паралельну обробку даних на багатьох обчислювальних вузлах для підвищення загальної швидкості розрахунку. Ідея розпаралелювання обчислень базується на тому, що більшість завдань можуть бути розділені на набір менших завдань, які можуть бути вирішені одночасно. Зазвичай паралельні обчислення вимагають координації дій.
Архітектури паралельних комп’ютерів можуть значно відрізнятися один від одного. Розглянемо деякі істотні поняття і компоненти паралельних комп’ютерів. Паралельні комп’ютери складаються з трьох основних компонентів:
1 процесори;
2 модулі пам’яті;
3 комутаційна мережа.
Однією із властивостей, що розрізняють паралельні комп’ютери, є кількість можливих потоків команд. Розрізняють наступні архітектури:
SIMD (Single InstructionMultiple);
MIMD (Multiple Instruction Multiple);
SIMD.
SIMD (Single Instruction Multiple). Кожен процесор володіє власною локальною пам’яттю. Мережа, що з’єднує процесори, звичайно має регулярну топологію.
MIMD (Multiple Instruction Multiple). Кожен процесор функціонує під управлінням власного потоку команд, тобто MIMD комп’ютер може паралельно виконувати зовсім різні програми.
Виходячи з доступу до пам’яті, її організації, розрізняють наступні типи паралельних (MIMD) архітектур:
Комп’ютери з розподіленою пам’яттю (distributed memory) – кожен процесор має доступ лише до локальної, власної пам’яті. Процесори об’єднані в мережу. Доступ до віддаленої пам’яті можливий тільки за допомогою системи обміну повідомленнями. Процесор може звертатися до локальної пам’яті, може посилати й одержувати повідомлення, передані через мережу, що з’єднує процесори
Комп’ютери з загальною пам’яттю (True shared memory). Всі процесори спільно звертаються до загальної пам’яті, як правило, через шину чи ієрархію шин. В ідеалізованої PRAM (Parallel Random Access Machine — паралельна машина з довільним доступом) моделі, яка часто використовується в теоретичних дослідженнях паралельних алгоритмів, будь-який процесор може звертатися до будь-якої комірки пам’яті за той самий час. У таких комп’ютерах не можна істотно збільшити число процесорів, оскільки при цьому відбувається різке збільшення числа конфліктів доступу до шини.
Комп’ютери з віртуально спільною пам’яттю (Virtual shared memory). У таких системах загальна пам’ять, як така, відсутня. Кожен процесор має власну локальну пам’ять. Він може звертатися до локальної пам’яті інших процесорів, використовуючи “глобальну адресу”. Якщо “глобальна адреса” вказує не на локальну пам’ять, то доступ до пам’яті реалізується за допомогою повідомлень з малою затримкою, що пересилаються по мережі, яка з’єднує процесори.
?
Які є класичні типи архітектур. Їх схеми.
Що таке паралельні обчислювальні системи ?
З яких компонентів складаються паралельні компютери?
Які є види архітектур паралельних компютерів ?
Які є типи паралельних (MIMD) архітектур
Розробити алгоритм пошуку несправностей за такими зовнішніми ознаками роботи:
1. Не світиться індикатор «Power» й не чутний шум вентиляторів.
2. Індикатор «Power» не світиться, але чутний шум працюючих вентиляторів.
3. Система працює, але немає зображення на екрані монітора.
4. Система не завантажується, зависає в період завантаження або під час роботи без видимих причин (після модернізації).
5. У процесі завантаження Windows з'являється повідомлення про помилку «Invalid System Disk...»
6. Система завантажується нормально, але перезавантажується або зависає при виконанні конкретної програми.
7. Після збільшення тактової частоти з метою розгону процесора спостерігаються помилки пам'яті
8. Повідомлення на екрані монітора - No boot sector on Hard disk drive Симптом
9. Повідомлення на екрані монітора - Non-system disk or disk error
10. З'являється повідомлення про помилку «Track 0 not found»
11. Миша не реагує на переміщенн
Факти, що визначають специфіку ПЗ як продукту:
замовник не розуміє складності процесу розробки ПЗ і впливу зміни його вимог до ПЗ в процесі розробки;
зміна та поява нових вимог в процесі розробки ПЗ є неминучими;
ітеративність процесу розробки ПЗ, яка ускладнює його;
рівень новизни та складності ПЗ є дуже високим;
технології швидко змінюються, оновлюються та застарівають.
Технологія проектування (розроблення) програмного забезпечення (ТППЗ) – це комплекс організаційних заходів, операцій та прийомів, спрямованих на розроблення програмних продуктів високої якості в рамках відведеного бюджету і в термін.
ТППЗ – це впорядкована сукупність взаємозв’язаних технологічних процесів в межах життєвого циклу ПЗ.
ТППЗ в загальному випадку можна описати наступною системою понять.
Технологічний процес – сукупність взаємозв’язаних технологічних операцій.
Згідно цих нормативів, ТППЗ повинна підтримувати наступні процеси:
керування вимогами,
аналіз та проектування ПЗ,
розроблення ПЗ,
експлуатація,
супровід,
документування,
керування конфігурацією та змінами,
тестування, керування проектом.
Процес впровадження складається з наступних етапів:
1) визначення потреб у ТППЗ, характеристик об’єкту впровадження та проектів створення ПЗ;
2) визначення вимог, які висуваються до ТППЗ (аналіз характеристик об’єкту впровадження та проектів, обґрунтування вимог до ТППЗ, визначення пріоритетів вимог);
3) оцінювання варіантів ТППЗ – попереднє експертне оцінювання, яке полягає у аналізі доступних ТППЗ на предмет відповідності вимогам, та деталізоване оцінювання, яке полягає у формуванні детального опису кожної ТППЗ-претендента;
4) вибір ТППЗ на основі порівняльного аналізу технологій та з врахуванням експертної оцінки;
5) адаптація ТППЗ до умов застосування шляхом формування конкретної робочої конфігурації ТППЗ, адаптованої до умов об’єкту впровадження. Під час впровадження ТППЗ накопичується статистика та оцінюється ефективність її впровадження з точки зору ряду критеріїв (мінімум трудомісткості супроводу ПЗ.
урок 28 Забезпечення захисту ПЗ та ІС
Захист обмеженням часу роботи програми
Часові обмеження (наприклад, 30 днів) або обмеження за кількістю запусків – не зовсім вдалий спосіб захисту і піддається зламу навіть “крекеру”-початківцю. Цей досить давній спосіб захисту, і тому найбільш уразливий, “ламається” новачками .
Захист на основі генерації серійного номера в залежності від імені (компанії) користувача – також досить слабкий спосіб, хоча іноді і зустрічаються досить вдалі реалізації цього типу захистів. У цю же групу можна включити захисти, засновані на генерації серійного номера в залежності від відбитка, створеного програмою при першому її запуску. Причому відбиток генерується програмою в залежності від того, які параметри має “залізо” комп'ютера .
Захисти, “key-file” – це коли програма при кожному запуску шукає такий файл у своїй директорії, і якщо знаходить, то зчитує зашифровану інформацію з нього, розшифровує її, порівнює контрольну суму, отриману при розшифровці. Якщо все гаразд, то програма працює як зареєстрована, якщо ж такого файлу немає або інформація при порівнянні є критичною, то програма не запускається або працює в демо-режимі.
Навісні захисти До них відносяться системи захисту типу Vbox, AsРrotect, AsРack і т.д. За цим типом захистів велике майбутнє. Досить непогані рішення, але знову ж переважна більшість подібних захистів слабка й у мережі Internet існує величезна кількість утиліт, що знімають автоматично такі захисти .
Для покращення реалізації захисту даного типу можна рекомендувати таке:
- використовувати всі можливі антиналагоджувальні прийоми;
- намагатися не використовувати реєстр Windows для збереження даних про запуск програми;
- використовувати при шифруванні коду програми алгоритми з великою довжиною ключа;
- бажано, щоб під час запуску програми вона не розшифровувалась відразу в пам'ять комп'ютера цілком, а робити це “східчасто”, тобто покроково, у міру необхідності;
- робити більше перевірок контрольної суми і цілісності коду, інтегрувати їх у найбільш важливі функції програми, що захищається.
Д/З Зробити аналіз сучасних програмних продуктів для захисту програмного забезпечення
Існують три рубежі захисту від комп’ютерних вірусів:
1. Запобігання надходженню вірусів.
2. Запобігання вірусній атаці, якщо вірус усе-таки потрапив у комп’ютер.
3. Запобігання руйнівним наслідкам, якщо атака відбулася.
Є три методи реалізації рубіжної оборони:
- «Програмні методи захисту».
- Апаратні методи захисту.
- Організаційні методи захисту.
Основним засобом захисту інформації є резервне копіювання найцінніших даних. У разі втрати інформації внаслідок будь-якої з названих вище причин, жорсткий диск треба відформатувати й підготувати до нової експлуатації. На «чистий» диск установлюють операційну систему з дистрибутивного компакт-диска, потім під її керуванням треба встановити все необхідне програмне забезпечення, яке теж беруть з дистрибутивних носіїв. Відновлення комп’ютера завершують відновленням даних, які беруть з резервних носіїв.
Створюючи план заходів з резервного копіювання інформації, необхідно враховувати, що резервні копії повинні зберігатися окремо від комп’ютера. Тобто, наприклад, резервне копіювання інформації на окремому жорсткому дискові того самого комп'ютера лише створює ілюзію безпеки. Відносно новим і досить надійним методом зберігання даних є зберігання їх на віддалених серверах в Інтернеті. Є служби, які безплатно надають простір для зберігання даних користувача.
Допоміжним засобом захисту інформації є антивірусні програми та засоби апаратного захисту. Так, наприклад, просте відключення перемички на материнській платі не дозволить здійснити стирання перепрограмовуваної мікросхеми ПЗП (флеш-BIOS), незалежно від того, хто буде намагатися зробити це: комп’ютерний вірус чи неакуратний користувач.
Існує досить багато програмних засобів антивірусного захисту, їхні можливості такі:
1.Створення образу жорсткогодиска на зовнішніх носіях. У разі виходу з ладу інформації в системних ділянках жорсткого диска, збережений «образ диска» може дозволити відновитиякщо не всю інформацію, то принаймні її більшу частину. Цей засіб можезахистити від утрати інформації під час апаратних збоїв та неакуратного форматування жорсткого диска.
2.Регулярне сканування жорсткого диска в пошуках комп'ютернихвірусів. Сканування звичайно виконують автоматично під час кожного ввімкнення комп'ютера або при розміщенні зовнішнього диска у зчитувальному пристрої. Під час сканування треба мати на увазі, що антивірусна програма шукає вірус шляхом порівняння коду програми з кодами відомих їй вірусів, що зберігаються в базі даних. Якщо база даних застаріла, а вірус є новим, то програма сканування його не виявить. Для надійної роботи варто регулярно оновлювати антивірусну програму. Так, наприклад, руйнівні наслідки атаки вірусу W95.СІМ.1075 («Чорнобиль»), який знищив інформацію на сотнях тисяч комп'ютерів ... 26 квітня 1999 року, були пов'язані не з відсутністю засобів захисту від нього, а з тривалою затримкою (більше року) в оновленні цих засобів.
3.Контроль за змінами розмірів та інших атрибутів файлів. Оскільки на етапі розмноження деякі комп'ютерні віруси змінюють параметри зараженихфайлів, програма контролю можевиявити їх діяльність і попередити користувача.
4. Контроль зазверненням до жорсткого диска. Оскільки найнебезпечніші операції,пов'язані з діяльністюкомп'ютерних вірусів, так чи інакше спрямовані на модифікацію даних, записаних на жорсткому дискові, антивірусні програми можуть контролювати звернення до нього та попереджати користувача щодо підозрілої активності.
Завдання для виконання:
Дати характеристику комп'ютерним вірусам.
Описати типи антивірусних прогам.
Які ознаки наявності вірусів.
Які правила запобіганню зараженя вірусом.
Правила використання вірусних програм.
урок 31 Вплив шкідливого програмного забезпечення
Зробити короткий конспектматеріалу
Шкідливе програмне забезпечення (ШПЗ) – це програмне забезпечення, яке за умови запуску може завдати шкоди різними способами, зокрема:
призвести до блокування пристрою та його непридатності для використання;
крадіжки, видалення або шифрування даних;
використовувати ваші пристрої для атак на інші організації;
отримання облікових даних, які дозволяють отримати доступ до систем або служб якими ви користуєтесь;
майнинг криптовалюти;
використання платних послуг на основі ваших даних (наприклад, телефонні дзвінки преміум-класу).
Шкідливе програмне забезпечення часто охоплює кілька категорій. Наприклад, програма може одночасно містити кейлогер, збирати паролі і бути хробаком для розсилки спаму.
Нижче наведено категорії, на які поділяють більшість шкідливого програмного забезпечення.
Бекдор (backdoor). Шкідливий програмний код, який встановлюється в систему, щоб надати зловмиснику віддалений доступ. Бекдори зазвичай дозволяють підключитися до комп'ютера з мінімальною аутентифікацією або зовсім без такої і виконувати команди в локальній системі.
Завантажувач (downloader). ШПЗ, єдиною метою якого є завантаження іншого шкідливого програмного коду. Зловмисники зазвичай встановлюють завантажувачі при першому доступі до системи.
Викрадач інформації (stealer). ШПЗ, яке збирає інформацію на комп'ютері жертви і, як правило, відправляє її зловмисникові. Як приклад можна привести програми, що збирають хеші паролів, перехоплювачі і кейлогери. Дане ШПЗ зазвичай використовується для отримання доступу до облікових записів інтернет-додатків, таких як електронна пошта або інтернет-банкінг.
Руткіт (rootkit). ШПЗ, що приховує існування іншого коду. Руткіти зазвичай застосовуються в поєднанні з іншим ШПЗ, таким як бекдор, що дозволяє їм відкрити зловмисникові доступ до системи і ускладнити виявлення коду.
Залякуюче ПЗ (scareware). Створене для залякування атакованого користувача та спонукання його до покупки чого-небудь. Зазвичай має графічний інтерфейс, схожий з антивірусом або іншою програмою, що забезпечує безпеку. Воно повідомляє користувачеві про наявність в його системі шкідливого коду і переконує його в тому, що єдиним виходом із ситуації є покупка певного «програмного забезпечення».
Програма для розсилки спаму (spam-sending malware). ШПЗ, яке заражає комп'ютер користувача і потім з його допомогою розсилає спам. Цей тип програм генерує дохід для зловмисників, дозволяючи їм продавати послуги з розсилки спаму.
Вірус-вимагач (ransomware). Тип шкідливого програмного забезпечення, що блокує доступ до системи або унеможливлює роботу з файлами (часто за допомогою методів шифрування), після чого вимагає від жертви викуп для відновлення вихідного стану.
Кейлогер (keylogger). Програмне забезпечення, що реєструє кожну дію користувача, наприклад з пристроїв вводу (рух комп’ютерної миші, натиснення кнопок клавіатури). Дозволяє заволодіти даними користувача, що були введені після його встановлення.
Зазвичай зловмисники просять здійснити платіж (часто вимагається в криптовалюті), щоб розблокувати ваш комп'ютер. Однак, у разі оплати, немає гарантії, що ви отримаєте доступ до своїх файлів. Беручи до уваги вищесказане важливо, щоб в режимі офлайн, завжди зберігались резервні копії найважливіших файлів і даних
ПОРЯДОК ВИКОНАННЯ РОБОТИ
1. Запустіть Диспетчер завдань Windows і проаналізуйте список запущених процесів, навантаження, яку вони надають на ЦП. Запишіть в звіт лабораторної роботи назву підозрілих процесів. Поясніть, на підставі чого були зроблені такі висновки.
2. Використовуючи Диспетчер завдань Windows вивантажити підозрілі процеси.
3. Запустіть інтерфейс командного рядка Windows. Ознайомтеся з ключами команди netstat. Отримайте статистку поточних мережевих підключень Вашого комп'ютера з параметрами відображення всіх підключень і чекаючих портів, відображення послідовності компонентів, що беруть участь у створенні підключення, відображення виконуваного файлу, який бере участь у створенні кожного підключення. Збережіть статистику в файл з назвою netstat.log. Запишіть протокол лабораторної роботи формат команди для цієї дії. Проаналізує дані netstat.log. Запишіть в протокол лабораторної роботи підозрілі відкриті порти і програми що їх використовують. Поясніть, на підставі чого були зроблені такі висновки. 4. Запустіть утиліту роботи з реєстром Windows. Проаналізуйте вміст перерахованих в теоретичній частині гілок і ключів реєстру.
5. При необхідності внесіть зміни в параметри ключів з метою видалення підозрілих записів, створені шкідливою програмою. Запишіть в протокол лабораторної роботи всі внесені зміни.
6. Проаналізуйте зміст файлу win.ini на предмет підозрілих записів. При необхідності внесіть корективи в файл win.ini. Запишіть в протокол лабораторної роботи внесені коректування.
7. Проаналізуйте файл system.ini на предмет підозрілих записів. При необхідності внесіть корективи в файл system.ini. Запишіть в протокол лабораторної роботи внесені коректування.
8. Використовуючи стандартні засоби пошуку, знайдіть файли, які породжували підозрілі процеси і видаліть їх. Запишіть в протокол лабораторної роботи імена цих файлів.
9. Перезавантажте комп'ютер, виконайте пункти 1-6, щоб переконатися, що видалення шкідливої програми пройшло успішно, в оперативній пам'яті немає підозрілих процесів, ключі реєстру не змінилися, на комп'ютері відсутні підозріло відкриті порти .
Дати відповіді на питання:
1 Які існують основні групи вірусів?
2. Опишіть основні типи мережевих черв’яків.
3. Опишіть основні типи троянів.
4. Зробіть аналіз життєвого циклу шкідливих програм.
5. Поясніть у чому різниця між шифрованим і поліморфним вірусом?
ОСНОВНІ ТЕОРЕТИЧНІ ВІДОМОСТІ
Криптографія — наука про методи перетворення (шифрування) інформації з метою її захисту від зловмисників. Криптографічні методи захисту інформації - це методи захисту даних із використанням шифрування.
Шифрування — процес застосування шифру і інформації, що захищається, тобто перетворення інформації, що захищається, в шифроване повідомлення за допомогою певних правил, що містяться в шифрі .
Під кодуванням розуміється такий вид криптографічного закриття, коли деякі елементи даних (не обов'язково окремі символи), що захищаються, замінюються заздалегідь вибраними кодами (цифровими, буквеними, буквено-цифровими поєднаннями і так далі). Цей метод має два різновиди: смислове і символьне кодування.
Головна мета шифрування (кодування) інформації - її захист від несанкціонованого читання. Системи криптографічного захисту (системи шифрування інформації) можна поділити за різними ознаками:
• за принципами використання криптографічного захисту (вбудований у систему або додатковий механізм, що може бути відключений);
• за способом реалізації (апаратний, програмний, програмно-аларатний);
• за криптографічними алгоритмами, які використовуються (загальні, спеціальні); • за цілями захисту (забезпечення конфіденційності інформації (шифрування) та захисту повідомлень і даних від модифікації, регулювання доступу та привілеїв користувачи);
• за методом розподілу криптографічних ключів (базових/сеансових ключів, відкритих ключів) тощо.
За способом реалізації криптографічний захист можна здійснювати різними способами:
апаратним, програмним або програмно-апаратним. Апаратна реалізація криптографічного захисту - найбільш надійний спосіб, але й найдорожчий. Інформація для апаратних засобів передається в електронній формі через порт обчислювальної машини всередину апаратури, де виконується шифрування інформації. Перехоплення та підробка інформації під час її передачі в апаратуру може бути виконана за допомогою спеціально розроблених програм типу "вірус". Програмна реалізація криптографічного захисту значно дешевша та гнучкіша в реалізації. Але виникають питання щодо захисту криптографічних ключів від перехоплення під час роботи програми та після її завершення.
КОНТРОЛЬНІ ЗАПИТАННЯ
1. Дайте визначення поняттям «криптографія», «криптографічні методи захисту інформації», «шифрування».
2. Назвіть основні групи шифрування.
3. Що таке кодування? Які типи кодування ви знаєте?
4. В чому суть методів розтину та стиснення даних?
5. Що розуміють під стійкістю шрифту?