2. Технические средства реализации информационных процессов - shikardos.ru o_O
Главная
Поиск по ключевым словам:
Похожие работы
2. Технические средства реализации информационных процессов - страница №6/7

Объектно-ориентированное программирование


Объе́ктно-ориенти́рованное программи́рование' (ООП) — парадигма программирования, в которой основными концепциями являются понятия объектов и классов (либо, в менее известном варианте языков с прототипированием, — прототипов).

Класс — это тип, описывающий устройство объектов. Понятие «класс» подразумевает некоторое поведение и способ представления. Понятие «объект» подразумевает нечто, что обладает определённым поведением и способом представления. Говорят, что объект — это экземпляр класса. Класс можно сравнить с чертежом, согласно которому создаются объекты. Обычно классы разрабатывают таким образом, чтобы их объекты соответствовали объектам предметной области.

Класс является описываемой на языке терминологии (пространства имён) исходного кода моделью ещё не существующей сущности, т.н. объекта.

Объект — сущность в адресном пространстве вычислительной системы, появляющаяся при создании экземпляра класса (например, после запуска результатов компиляции(и линковки) исходного кода на выполнение).

Прототип — это объект-образец, по образу и подобию которого создаются другие объекты.

Абстракция 

Абстрагирование — это способ выделить набор значимых характеристик объекта, исключая из рассмотрения незначимые. Соответственно, абстракция — это набор всех таких характеристик.



Инкапсуляция 

Инкапсуляция — это свойство системы, позволяющее объединить данные и методы, работающие с ними, в классе и скрыть детали реализации от пользователя.



Класс 

Класс является описываемой на языке терминологии (пространства имён) исходного кода моделью ещё не существующей сущности (объекта). Фактически он описывает устройство объекта, являясь своего рода чертежом. Говорят, что объект — это экземпляр класса. При этом в некоторых исполняющих системах класс также может представляться некоторым объектом при выполнении программы посредством динамической идентификации типа данных. Обычно классы разрабатывают таким образом, чтобы их объекты соответствовали объектам предметной области.



Наследование 

Наследование — это свойство системы, позволяющее описать новый класс на основе уже существующего с частично или полностью заимствующейся функциональностью. Класс, от которого производится наследование, называется базовым, родительским или суперклассом. Новый класс — потомком, наследником или производным классом.



Объект 

Сущность в адресном пространстве вычислительной системы, появляющаяся при создании экземпляра класса или копирования прототипа (например, после запуска результатов компиляции и связывания исходного кода на выполнение).



Полиморфизм 

Полиморфизм — это свойство системы использовать объекты с одинаковым интерфейсом без информации о типе и внутренней структуре объекта.



Прототип 

Прототип — это объект-образец, по образу и подобию которого создаются другие объекты. Объекты-копии могут сохранять связь с родительским объектом, автоматически наследуя изменения в прототипе; эта особенность определяется в рамках конкретного языка.



Локальные и глобальные сети ЭВМ.

Основы компьютерной коммуникации

Компьютеры могут эффективно использоваться и при автономной работе, но еще большие результаты могут быть достигнуты при их объ­единении в сеть (network).

Под компьютерной сетью понимают систему распределенных на территории аппаратных, программных и информационных ресурсов (средств ввода/вывода, хранения и обработки информации), связанных между собой каналами передачи данных. При этом обеспечивается совместный доступ пользователей к информации (базам данных, документам и т.д.) и ресурсам (жесткие диски, принтеры, накопители CD-ROM, модемы, выход в глобальную сеть и т.д.).

Сообщения передаются по каналу связи с ис­пользованием одного из методов, таких как:

   симплексный - передача только в одном направлении. Используется, например, в телевидении и радиовещании;

   полудуплексный - передача в обоих направлениях поочередно. Этот метод характерен для телемет­рии и факсимильной связи;

   дуплексный (или полнодуплексный) - одновремен­ная передача в обоих направлениях. Использует­ся в глобальных сетях.

Обмен данными в компьютерных сетях осуществляется по сложной иерархической схеме, в которой можно выделить много уровней и по­дуровней. Наибольшую известность приобрела так называемая модель OSI (Open System Interconnection), согласно которой различают 7 уровней взаимодействия между компьютерами: физический, канальный, сетевой, транспортный, уровень сеансов связи, представления данных и приклад­ной уровень.

Физический уровень (Physical Layer– передача битов по кабелю.

Канальный уровень (Data Link Layer) – формирование кадров, управление доступом к среде. Управляет передачей данных по каналу связи. Основными функциями этого уровня являются разбиение передаваемых данных на порции, называемые кадрами, выделение дан­ных из потока бит, передаваемых на физическом уровне, для обработки на сетевом уровне, обнаружение ошибок передачи и восстановление неправильно переданных данных.

Сетевой уровень (Network Layer– обеспечивает пересылку пакетов (данные на этом уровне называются пакетами) между подсетями (с помощьюмаршрутизаторов).

Транспортный уровень (Transport Layer - обнаруживает и исправляет ошибки передачи: искажение, потерю и дублирование пакетов.

Сеансовый уровень (Session Layer– поддержка диалога между удаленными процессами. Обеспечивает установление, под­держание и окончание сеанса связи для уровня представлений, а также возобновление аварийно прерванного сеанса.

Представительный уровень (Presentation Layer– меняет, при необходимости, представление данных, не меняя их содержания (например, меняет кодировку символов, производит шифрование/дешифрование).

Прикладной уровень (Application Level– обеспечивает сервис для решения прикладных задач. Это протоколы, с которыми имеют дело сетевые приложения (например, WWW, FTP).

Любая компьютерная сеть характеризуется топологией, протоколами, интерфейсами, сетевыми техническими и программными средствами (т.е. архитектурой сети).



Каждый уровень должен обеспечивать выполнение определенных для него моделью OSI функций, осуществлять необходимый сервис для вышележащего уровня и взаимодействовать с аналогичным уровнем в другой компьютерной системе. Для такого взаимодействия на каждом уровне имеется набор сетевых протоколов (правил взаимодействия), определяющих формат и процедуры обмена информацией. Например, протоколы канального уровня определяют, как выполняется соединение, преодолевается шум на линии и обеспечивается безошибочная передача данных между модемами.

Сетевые стандарты в свою очередь включают в себя какой-либо общепринятый протокол или набор протоколов. Функционирование сетевого оборудования невозможно без использования взаимоувязанных стандартов. Их согласование достигается как за счет непротиворечивых технических решений, так и за счет группировки стандартов.

1) Стандарт Token RingРазработан IBM в 1984 г. В ЛС (локальных сетях) с передачей маркера сообщения передаются последовательно от одного узла к другому. Каждый узел сети получает пакет от соседнего узла. Если данный узел не является адресатом, то он передает тот же самый пакет следующему. Передаваемый пакет может содержать либо данные, направляемые от одного узла другому, либо маркер. Маркер - это короткое сообщение, являющееся признаком незанятости сети. В том случае, когда рабочей станции необходимо передать сообщение, ее сетевой адаптер дожидается поступления маркера, а затем формирует пакет, содержащий данные, и передает этот пакет в сеть. Пакет распространяется по ЛС от одного сетевого адаптера к другому до тех пор, пока не дойдет до ком­пьютера-адресата, который произведет в нем стандартные изменения. Эти изменения являются подтверждением того, что данные достигли адресата. После этого пакет продолжает движение дальше по ЛС, по­ка не возвратится в тот узел, который его сформировал. Узел-источник убеждается в правильности передачи пакета и возвращает в сеть маркер. Важно отметить, что в ЛС с передачей маркера функционирование сети организовано так, что коллизий возникнуть не может. Пропускная спо­собность сетейToken Ring достигает 16 Мбит/с. Оборудование для них производят многие фирмы, в том числе IBM, 3COM.

2) Стандарт EthernetВ сетях Ethernet адаптеры непрерывно находятся в состоянии прослушивания сети. Для передачи данных сервер или рабочая станция должны дождаться освобождения ЛС и только после этого при­ступить к передаче. Однако не исключено, что передача может начаться сразу несколькими узлами сети одновременно, что приводит к коллизии. В этом случае узлы должны повторить свои сообщения. Повторная передача производится адаптером самостоятельно без вмешательства процессора компьютера. Время, затрачиваемое на преодоление коллизии, обычно не превышает 1 мкс. Передача сообщений в сети Ethernet произво­дится пакетами со скоростью 10 Мбит/с. Естественно, реальная загрузка сети меньше, поскольку требуется время на подготовку пакетов. Все узлы сети принимают каждое сообщение, но только тот узел, которому оно адресовано, посылает подтверждение о приеме. В связи с повышением требований к полосе пропускания этот стандарт был расширен техно­логиейFast Ethernet, обеспечивающей скорость передачи 100 Мбит/с. Основными поставщиками оборудования для сетей Ethernet являются фирмы 3COM,DEC, CNET, SMC.

3) Асинхронный режим передачи ATM (Asynchronous Transfer Mode). Базовый профиль протоколов ATM был разработан в 1989 г. в США для современной высокоскоростной технологии связи. При использовании ATM данные любого типа, от обычного текстового файла до видеофильма, преобразуются в пакеты одинаковой длины. Эта технология относится к классу трансляции ячеек; каждая ATM-ячейка состоит из 53 байт (5 байт заголовка и 48 байт передаваемых данных). Фиксированный размер пакета упро­щает обработку и передачу данных в сети. Стандарт ATM рассчитан на скорость передачи порядка 2,5 Гбит/с. Его преимуществом является ис­пользование новейших достижений в области вычислительной техники, телевидения и средств связи. Главные недостатки технологии ATM — не­завершенность стандартов и высокая стоимость оборудования.

4) Стандарт 100VG-AnyLANТехнология 100VG-AnyLAN сочетает в себе быстрый и простой доступ к данным (что характерно для Ethernet), возможность контроля за задержкой информации, жесткое управление (типичное для Token Ring) и позволяет примерно в 10 раз повысить ско­рость передачи информации, не изменяя инфраструктуры ни сети Ether­net, ни Token Ring. Поддержка стандартом кадров этих сетей обеспечивает легкий переход к нему при использовании существующих сетевых при­ложений, облегчает межсетевое взаимодействие через маршрутизаторы и мосты, а также обеспечивает совместимость с анализаторами протоколов. Для подсоединения пользователей сетей Ethernet и Token Ring к 100VG-AnyLANнеобходим только выравнивающий их скорости буфер. Максимальная скорость передачи данных составляет 100 Мбит/с. В качестве физической среды может использоваться неэкранированная витая пара категорий 3,4 и 5, экранированная витая пара или оптическое волокно.

5) Стандарт FDDI описывает оптоволоконный интерфейс распределенных данных; в нем используется схема передачи маркера. Отметим, что в FDDI маркер посылается сразу же вслед за передачей пакета в сеть (в Token Ring он генерируется только после возвращения к рабочей станции по­сланного ей сообщения). Кроме того, FDDI использует два независимых кольца с противоположной ориентацией для передачи данных (одно из них является резервным). По сравнению с Token Ring время обладания маркером ограничено. В качестве физической среды может использоваться только оптоволоконный кабель. Максимальная скорость передачи данных по сети составляет 100 Мбит/с. Оборудование для сетей FDDI в основном производят фирмы DEC, Cisco, 3COM.

Топология компьютерной сети отражает структуру связей между ее основными функциональными элементами.

Топология определяет требования к оборудованию, тип используемого кабеля, методы управления обменом, надежность работы, возможность расширения сети. Существую три основных топологии сети.

1.                                       Шина  (bus), при которой все компьютеры параллельно подключаются к одной линии связи, и информация от каждого компьютера одновременно передается ко всем остальным компьютерам. Согласно этой топологии создается одноранговая сеть. При таком соединении компьютеры могут передавать информацию только по очереди, т.к. линия связи единственная.

rectangle 3

Достоинства:

       простота добавления новых узлов в сеть (это возможно даже во время работы сети);

       сеть продолжает функционировать, даже если отдельные компьютеры вышли из строя;

       недорогое сетевое оборудование за счет широкого распространения такой топологии.

Недостатки:

       сложность сетевого оборудования

       сложность диагностики неисправности сетевого оборудования из-за того, что все адаптеры включены параллельно;

       обрыв кабеля влечет за собой выход из строя всей сети;

       ограничение на максимальную длину линий связи из-за того, что сигналы при передачи ослабляются и никак не восстанавливаются.

2.                                       Звезда (star), при которой к одному центральному компьютеру (называемому сервером или хостом) присоединяются остальные периферийные компьютеры, причем каждый из них использует свою отдельную линию связи.

rectangle 2

Весь обмен информацией идет исключительно через центральный компьютер, на который ложится очень большая нагрузка, поэтому он предназначен только для обслуживания сети.

Достоинства:

       выход из строя периферийного компьютера никак не отражается на функционировании оставшейся части сети;

       простота используемого сетевого оборудования;

       все точки подключения собраны в одном месте, что позволяет легко контролировать работу сети, локализовать неисправности сети путем отключения от центра тех или иных периферийных устройств;

       не происходит затухания сигналов.

Недостатки:

       выход из строя центрального компьютера делает сеть полностью неработоспособной;

       жесткое ограничение количества периферийных компьютеров;

       значительный расход кабеля.

3.                                       Кольцо (ring), при котором информация может передаваться только в одном направлении и все подключенные компьютеры могут участвовать в ее приеме и передаче.



rectangle 1

Особенностью кольца является то, что каждый компьютер восстанавливает приходящий к нему сигнал, поэтому затухание сигнала во всем кольце не имеет никакого значения, важно только затухание между соседними компьютерами.

Достоинства:

       легко подключить новые узлы, хотя для этого нужно приостановить работу сети;

       большое количество узлов, которое можно подключить к сети (более 1000);

       высокая устойчивость к перегрузкам.

Недостатки:

       выход из строя ходя б одного компьютера нарушает работу сети;

       обрыв кабеля хотя бы в одном месте нарушает работу сети.

В отдельных случаях при конструировании сети используют комбинированную топологию. Например, дерево (tree) – комбинация нескольких звезд.



Сетевые программные средства осуществляют управление работой компьютерной сети и обеспечивают соответствующий интерфейс с пользователями. Особую роль играет сетевая операционная система: Windows NT Server, Windows 2003, HP-UX, AIX, Solaris, UNIX, Linux, NetWare.

 

Защита информации в компьютерных сетях



Для решения проблем защиты информации в сетях прежде всего нужно уточнить возможные причины сбоев и нарушений, способные привести к уничтожению или нежелательной модификации данных. К ним, в частности, относятся:

        сбои оборудования (кабельной системы, электропитания, дисковых систем, систем архивации данных, работы серверов, рабочих станций, сетевых карт и т.д.);

        потери информации из-за некорректной работы ПО;

        заражение системы компьютерными вирусами;

        ущерб, наносимый организации несанкционированным копировани­ем, уничтожением или подделкой информации, доступом посторонних лиц к конфиденциальным данным;

        потери информации, связанные с неправильным хранением архивных данных;

        ошибки обслуживающего персонала и пользователей (случайное уничтожение или изменение данных, некорректное использование про­граммного и аппаратного обеспечения).

Меры защиты от названных нарушений можно разделить на три основные группы:

        средства физической защиты (кабельной системы – использование структурированных кабельных систем  SYSTIMAX SCS, электропитания – использование источников бесперебойного питания, аппаратуры архивации данных и т.д.);

        программные средства (антивирусные программы, системы раз­граничения полномочий, программные средства контроля доступа к информации);

        административные меры (охрана помещений, разработка планов действий в чрезвычайных ситуациях и т.п.).

Следует отметить, что подобное деление достаточно условно, посколь­ку современные технологии развиваются в направлении интеграции про­граммных и аппаратных средств защиты. Наибольшее распространение такие программно-аппаратные средства получили, в частности, в области контроля доступа к данным и при защите от вирусов.

Концентрация информации в компьютерных системах (аналогич­но концентрации наличных денег и других материальных ценностей в банках) заставляет все более усиливать контроль за ее сохранностью как в частных, так и в правительственных организациях. Работы в этом направлении привели к появлению новой дисциплины: безопасность ин­формации. Специалист в этой области отвечает за разработку, реализацию и эксплуатацию системы обеспечения информационной безопасности; в его функции входит обеспечение как физической (технические средства, линии связи, удаленные компьютеры), так и логической защиты инфор­мационных ресурсов (данные, прикладные программы, операционная система).

Для защиты компьютеров, которые подключены к сети, используются специальные средства – как программные, так и физические, позволяющие производить контроль над данными, которые поступают или покидают компьютер пользователя. Такие средства называют брандмауэрами (firewall - фейрволл).

Брандмауэр - это программа или компьютер, пропускающий через себя поток поступающей из сети информации с целью обезопасить компьютер или сеть от несанкционированного доступа.

Через брандмауэр могут пройти только безопасные пакеты.

В отличие от компьютеров, являющихся частью локальной сети и защищенных прокси-сервером, выполняющим функции брандмауэра, компьютеры рядовых пользователей, которые подключены непосредственно к сети с помощью коммутируемого доступа или выделенной линии, не имеют отдельного физического блока (в связи с его дороговизной), который защищал бы их от атак извне. В связи с вышесказанным было создано большое число программных брандмауэров, среди которых лидирующее положение занимают программы ZoneAlarm Pro и Norton Personal Firewall. Пользователи Windows XP могут применять для защиты своих компьютеров брандмауэр Internet Connection Firewall, который компания Microsoftвстроила в данную ОС.

 

Программные и программно-аппаратные методы защиты



Шифрование данных используют для обеспечения конфиденциальности данных. Шифрование данных может осуществляться в режимах on-line(в темпе поступления информации) и off-line (автономном). Остановимся подробнее на первом режиме, представляющем наибольший интерес. Для него чаще всего используются два алгоритма - DES и RSA.

Стандарт шифрования данных DES (Data Encryption Standart) использует симметричное шифрование, был разработан фирмой IBM в начале 70-х годов и в настоящее время является правительственным стандартом для шифрования цифровой информации. Он рекомендован Ассоциацией американских банкиров. Сложный алго­ритм DES использует ключ длиной 56 бит и 8 бит проверки на четность и требует от злоумышленника перебора 72 квадриллионов возможных ключевых комбинаций, обеспечивая высокую степень защиты при не­больших расходах. При частой смене ключей алгоритм удовлетвори­тельно решает проблему превращения конфиденциальной информации в недоступную.

Если в процессе обмена информацией для шифрования и чтения пользуются одним и тем жe ключом, то такой криптографичес­кий процесс является симметричным.



Алгоритм RSA был изобретен Ривестом, Шамиром и Альдеманом в 1976 г. и представляет собой значительный шаг в развитии криптогра­фии. Этот алгоритм также был принят в качестве стандарта Националь­ным Бюро Стандартов.

В отличие от DES, RSA является ассиметричным алгоритмом, то есть он использует разные ключи при шифровании и дешифровании. Пользователи имеют два ключа и могут широко распространять свой открытый ключ. Он используется для шифрования сообщения пользо­вателем, но только определенный получатель может дешифровать его своим секретным ключом; открытый ключ бесполезен для дешифрования. Это делает ненужными секретные соглашения о передаче ключей между корреспондентами.

DES определяет длину данных и ключа в битах, a RSA может быть реализован при любой длине ключа. Чем длиннее ключ, тем выше уро­вень безопасности (но одновременно возрастает время шифрования и дешифрования). Если ключи DES можно сгенерировать за микросекунды, то типичное время генерации ключа RSA — десятки секунд. Поэтому от­крытые ключи RSA предпочитают разработчики программных средств, а секретные ключи DES — разработчики аппаратуры.

Защита информации в Интернете

Основной недостаток симметричного процесса заключается в том, что, прежде чем начать обмен информацией, надо выполнить передачу ключа, а для этого опять­таки нужна защищенная связь, то есть проблема повторяется, хотя и на другом уровне. Если рассмотреть оплату клиентом товара или услуги с помощью кредит­ной карты, тo получается, что торговая фирма должна создать пo одному ключу для каждого своего клиента и каким-то образом передать им эти ключи. Это крайне неудобно.

Поэтому в настоящее время в Интернете используют несимметричные криптогра­фические системы, основанные на использовании нe одного, а двух ключей. Про­исходит это следующим образом. Компания для работы с клиентами создает два ключа: один - открытый (public - nубличный)ключ, а другой - закрытый (private - личный) ключ. На самом деле, это как бы две "половинки" одного целого ключа, связанные друг с другом.

Ключи устроены так, что сообщение, зашифрованное одной половинкой, можно расшифровать только другой половинкой (не той, которой оно было закодировано). Создав пару ключей, торговая компания широко распространяет nубличный ключ (открытую половинку) и надежно сохраняетзакрытый ключ (свою половинку).

Клиент может общаться и с банком, отдавая ему распоряжения о перечислении своих средств на счета других лиц и организаций. Ему нe надо ездить в банк и стоять в очереди - все можно сделать, не отходя от компьютера. Однако здесь возникает проблема: как банк узнает, что распоряжение поступило именно от данного лица, а не от злоумышленника, выдающего себя за него? Эта проблема решается с помощью так называемойэлектронной noдnucu.

Электронная подпись (цифровой сертификат) выдается каким-либо центром сертификации и позволяет убедиться, что письмо подлинное (действительно пришло от того человека, который указан в адресе отправителя) и не изменялось в пути.

Принцип ее создания тот же, что и рассмотренный выше. Если нам надо создать себе электронную подпись, следует с помощью специальной программы (получен­ной от банка) создать те же два ключа: закрытый и nубличный. Публичный ключ передается банку. Если теперь надо отправить поручение банку на операцию с рас­четным счетом, оно кодируется nубличным ключом банка, а своя подпись под ним кодируется собственнымзакрытым ключом. Банк поступает наоборот. Он читает поручение с помощью своего закрытого ключа, а подпись - с помощью nубличного ключа поручителя. Если подпись читаема, банк может быть уверен, что поручение ему отправили именно мы, и никто другой.

Для создания электронной подписи можно обратиться к популярному почтовому клиенту Outlook Express. Сервис-Параметры-Безопасность.

Системой несимметричного шифрования обеспечивается делопроизводство в Интернете. Благодаря ей каждый из участников обмена может быть уверен, что полученное сообщение отправлено именно тем, кем оно подписано. Однако здесь возникает еще ряд проблем, например проблема регистрации даты отправки сооб­щения. Такая проблема возникает во всех случаях, когда через Интернет заключа­ются договоры между сторонами. Отправитель документа может легко изменить текущую дату средствами настройки операционной системы. Поэтому обычно дата и время отправки электронного документа не имеют юридической силы. В тех же случаях, когда это важно, выполняют сертификацию даты/времени.



Сертификация даты. Сертификация даты выполняется при участии третьей, незави­симой стороны. Например, это может быть серверорганизации, авторитет которой в данном вопросе признают оба партнера. В этом случае документ, зашифрованный открытым ключом партнера иснабженный своей электронной подписью, отправля­ется сначала на сервер сертифицирующей организации. Там он получает "приписку» с указанием точной даты и времени, зашифрованную закрытым ключом этой орга­низации. Партнер декодирует содержание документа, электронную подпись отпра­вителя и отметку о дате с помощью своих "половинок» ключей. Вся работа авто­матизирована.

Сертификация Web-узлов. Сертифицировать можно нe только даты. При заказе товаров в Интернете важно убедиться в том, что сервер,принимающий заказы и платежи от имени некоей фирмы, действительно представляет эту фирму. Тот факт, что он распространяет ее открытый ключ и обладает ее закрытым ключом, строго говоря, еще ничего нe доказывает, поскольку за время, прошедшее после создания ключа, он мог быть скомпрометирован. Подтвердить действительность ключа тоже может третья организация путем выдачи сертификата продавцу. В сертификате указано, когда он выдан и на какой срок. Если добросовестному продавцу станет известно, что его закрытый ключ каким-либо образом скомпрометирован, он сам уведомит сертификационный центр, старый сертификат будет аннулирован, создан новый ключ и выдан новый сертификат.

Прежде чем выполнять платежи через Интернет или отправлять данные о своей кредитной карте кому-либо, следует проверить наличие действующего сертифи­ката у получателя путем обращения в сертификационный центр. Это называется сертификацией Web -узлов.



Сертификация издателей. Схожая проблема встречается и при распространении программного обеспечения через Интернет. Так, например, мы указали, что Web­броузеры, служащие для просмотра Web-страниц, должны обеспечивать механизм защиты от нежелательного воздействияактивных компонентов на компьютер клиента. Можно представить, что произойдет, если кто-то от имени известной компании начнет распространять модифицированную версию ее броузера, в которой специ­ально оставлены бреши в системе защиты. Злоумышленник может использовать их для активного взаимодействия с компьютером, на котором работает такой броузер.

Это относится He только к броузерам, но и ко всем видам программного обеспече­ния, получаемого через Интернет, в которое могут бытьимплантированы "троянские кони", "компьютерные вирусы", "часовые бомбы" и прочие нежелательные объекты, в том числе и такие, которые невозможно обнаружить антивирусными средствами. Подтверждение того, что сервер, распространяющий программные продукты от имени известной фирмы, действительно уполномочен ею для этой деятельности, осуществляется путем сертификации издателей. Она организована аналогично сертификации Web-узлов.

Средства для проверки сертификатов обычно предоставляют броузеры. В частности, в обозревателе Microsoft Internet Explorer 5.0, работа с которым более подробно будет рассмотрена в следующей главе, доступ к центрам сертификации осуществляется командой Сервис Свойства обозревателя Содержание o Сертификатов Доверенные корневые центры сертификации.

Состав Microsoft Office



Microsoft Office поставляется в нескольких редакциях. Отличия редакций в составе пакета и цене. Наиболее полная из них содержит:

  • Microsoft Office Word — текстовый процессор. Доступен под Windows и Apple Mac OS X. Позволяет подготавливать документы различной сложности. Поддерживает OLE, подключаемые модули сторонних разработчиков, шаблоны и многое другое. Основным форматом в последней версии является позиционируемый как открытый Microsoft Office Open XML, который представляет собой ZIP-архив, содержащий текст в виде XML, а также всю необходимую графику. Наиболее распространенным остается двоичный формат файлов Microsoft Word 97—2000 с расширением .doc. Продукт занимает ведущее положение на рынке текстовых процессоров, и его форматы используются как стандарт де-факто в документообороте большинства предприятий. Word также доступен в некоторых редакциях Microsoft Works. Главные конкуренты — OpenOffice.org Writer, StarOffice Writer, Corel WordPerfect и Apple Pages (только на платформе Mac OS), а также, с некоторыми оговорками AbiWord (в тех случаях, когда его возможностей достаточно, а малый объём и скорость работы при невысоких требованиях к ресурсам более важны).

  • Microsoft Office Excel — табличный процессор. Поддерживает все необходимые функции для создания электронных таблиц любой сложности. Занимает ведущее положение на рынке. Последняя версия использует формат OOXML с расширением «.xlsx», более ранние версии использовали двоичный формат с расширением «.xls». Доступен под Windows и Apple Mac OS X. Главные конкуренты — OpenOffice.org Calc, StarOffice, Gnumeric, Corel Quattro Pro и Apple Numbers (только на платформе Mac OS).

  • Microsoft Office Outlook (не путать с Outlook Express) — персональный коммуникатор. В состав Outlook входят: календарь, планировщик задач, записки, менеджер электронной почты, адресная книга. Поддерживается совместная сетевая работа. Главные конкуренты почтового клиента — Mozilla Thunderbird/SeaMonkey, Eudora Mail, The Bat!. Главные конкуренты диспетчера персональных данных — Mozilla, Lotus Organizer и Novell Evolution. Доступен под Windows и под Apple Mac OS X.

  • Microsoft Office PowerPoint — приложение для подготовки презентаций под Microsoft Windows и Apple Mac OS X. Главные конкуренты — OpenOffice.org Impress, Corel WordPerfect и Apple Keynote.

  • Microsoft Office Access — приложение для управления базами данных.

  • Microsoft Office InfoPath — приложение сбора данных и управления ими — упрощает процесс сбора сведений.

  • Microsoft Office Communicator — предназначен для организации всестороннего общения между людьми. Microsoft Office Communicator 2007 обеспечивает возможность общения посредством простого обмена мгновенными сообщениями, а также проведения голосовой и видеобеседы. Данное приложение является частью программного пакета Microsoft Office и тесно с ним интегрировано, что позволяет ему работать совместно с любой программой семейства Microsoft Office.

  • Microsoft Office Publisher — приложение для подготовки публикаций.

  • Microsoft Office Visio — приложение для работы с бизнес-диаграммами и техническими диаграммами — позволяет преобразовывать концепции и обычные бизнес-данные в диаграммы.

  • Microsoft Office Project — управление проектами.

  • Microsoft Query — просмотр и отбор информации из баз данных.

  • Microsoft Office OneNote — приложение для записи заметок и управления ими.

  • Microsoft Office Groove 2007 — приложение для поддержки совместной работы.[1]

  • Microsoft Office SharePoint Designer — инструмент для построения приложений на платформе Microsoft SharePoint и адаптации узлов SharePoint.

  • Microsoft Office Picture Manager — работа с рисунками.[2]

  • Microsoft Office Document Image Writer — виртуальный принтер, печатающий в формат Microsoft Document Imaging Format

  • Microsoft Office Diagnostics — диагностика и восстановление поврежденных приложений Microsoft Office.

Ранее в Microsoft Office входило приложение Microsoft FrontPage (программа для создания сайтов), однако Microsoft приняла решение исключить это приложение из Office и прекратить его разработку. В Microsoft Office 2007 программа FrontPage была заменена на Microsoft SharePoint Designer.

модели представления цвета

Четырёхцветная автотипия (CMYK: Cyan, Magenta, Yellow, Key color) — субтрактивная схема формирования цвета, используемая прежде всего в полиграфии для стандартной триадной печати. Схема CMYK, как правило, обладает (сравнительно с RGB) небольшим цветовым охватом.

По-русски эти цвета часто называют голубым, пурпурным и жёлтым, хотя первый точнее называть сине-зелёным, а маджента — лишь часть пурпурного спектра. О значении K см. далее. Печать четырьмя красками, соответствующими CMYK, также называют печатьютриадными красками.



RGB (аббревиатура английских слов Red, Green, Blue — красный, зелёный, синий) — аддитивная цветовая модель, как правило, описывающая способ синтеза цвета для цветовоспроизведения.

Выбор основных цветов обусловлен особенностями физиологии восприятия цвета сетчаткой человеческого глаза. Цветовая модель RGB нашла широкое применение в технике.

Модель HSB (Hue - оттенок, Saturation - насыщенность, Brightness - яркость) является вариантом модели RGB и также базируется на использовании базовых цветов. Из всех используемых в настоящее время моделей эта модель наиболее точно соответствует способу восприятия цвета человеческим глазом. Она позволяет описывать цвета интуитивно ясным способом. В HSB модели все цвета определяются с помощью комбинации трех базовых параметров. Оттенок (Н) - это длина световой волны, отраженной или прошедшей через объект. Насыщенность (S) описывает степень чистоты цвета. Яркость (B) характеризует относительную освещенность или затемненность цвета (интенсивность цвета).


<< предыдущая страница   следующая страница >>