Тема 3. Мировые информационные ресурсы и их использование - Тема Основные термины и понятия дисциплины 4 Тема Информация и бизнес 8

Тема Основные термины и понятия дисциплины 4 Тема Информация и бизнес 8


Скачать 0.87 Mb.
Название Тема Основные термины и понятия дисциплины 4 Тема Информация и бизнес 8
страница 3/7
Тип Реферат
rykovodstvo.ru > Руководство эксплуатация > Реферат
1   2   3   4   5   6   7

Тема 3. Мировые информационные ресурсы и их использование



1. Базы данных как информационный ресурс.

2. Сетевые технологии как мировой информационный ресурс.

3. Мировые информационные сети.
1. Базы данных как информационный ресурс

База данных (БД) - это данные, организованные в виде набора записей определенной структуры и хранящиеся в файлах, где, помимо самих данных, содержится описание их структуры. Система управления базами данных (СУБД) - это система, обеспечивающая ввод данных в БД, их хранение и восстановление в случае сбоев, манипулирование данными, поиск и вывод данных по запросу пользователя.

По функциональному назначению базы данных делят на:

  • системы оперативной обработки транзакций (OLTP-системы, Online Transaction Processing);

  • системы делового анализа / хранилища данных (OLAP-системы, Online Analysis Processing).

Базы данных, ориентированные на оперативную обработку транзакций, и базы данных, предназначенные для делового анализа, используются совершенно по-разному и служат разным целям. Базы данных оперативной обработки транзакций — это основа каждодневного функционирования предприятия: принятие заказов клиентов, учет сырья, складской учет, учет оплаты продукции, т.е. главным образом учетные функции. Базы данных делового анализа используются для принятия решений на основе сбора и анализа большого объема информации. Их главные пользователи — это менеджеры, служащие планового отдела и отдела маркетинга. Если в базах данных оперативной обработки транзакций основные операции — это небольшие по объему транзакции, состоящие из простых запросов на как на выборку, так и на вставку и обновление небольшого количества строк, то в базах данных делового анализа практически 100% операций являются операциями выборки (чтения) строк, причем количество отбираемых (анализируемых) строк может достигать нескольких миллионов. Другие отличия OLTP и OLAP систем представлены в таблице 1.

Таблица 1

Различия между OLTP и OLAP системами

Характеристика базы данных

База данных OLTP

(оперативная обработка транзакций)

База данных OLAP

(хранилище данных, деловой анализ)

Содержимое

Текущие данные

Данные, накопленные за долгий период времени

Структура данных

Структура таблиц соответствует структуре транзакций

Структура таблиц понятна и удобна для написания запросов (кубы фактов — схема "звезда")

Типичный размер таблиц

Тысячи строк

Миллионы строк

Схема доступа

Предопределена для каждого типа обрабатываемых транзакций

Произвольная; зависит от того, какая именно задача стоит перед пользователем в данный момент и какие сведения нужны для ее решения

Количество строк, к которым обращается один запрос

Десятки

От тысяч до миллионов

С какими данными работает приложение

С отдельными строками

С группами строк (итоговые запросы)

Интенсивность обращений к базе данных

Большое количество бизнес -транзакций в минуту или в секунду

На выполнение запросов требуется время: минуты или даже часы

Тип доступа

Выборка, вставка и обновление

Выборка данных (почти 100 % операций)

Чем определяется производительность

Время выполнения транзакции

Время выполнения запроса


Рабочая нагрузка OLTP и OLAP баз данных настолько различна, что очень трудно или даже невозможно подобрать одну СУБД, которая наилучшим образом удовлетворяла бы требованиям приложений обоих типов (важно, чтобы запросы делового анализа, длящиеся длительное время, не снижали производительности оперативной обработки транзакций). Поэтому крупные производители СУБД традиционно выпускали, в основном, OLTP-системы, а рынок OLAP-систем первоначально занимали небольшие фирмы, специализировавшиеся именно на разработке СУБД данного типа. Однако OLAP-системы быстро завоевали популярность и, в настоящее время, большинство крупных производителей СУБД также предлагает системы делового анализа. Так, например, в состав MS SQL Server 2000 (OLTP-система), отдельным пакетом входит MS SQL Analysis Services (OLAP-система).

Базы данных, которые являются мировыми ресурсами, то есть используются в мировой сети, имеют приоритет международных. Доступ в такие базы данных может быть ограничен.

Для этого возможно создание специального модуля, который будет являться основным инструментом защиты базы данных от несанкционированного доступа и предназначен для настройки, включения и отключения системы разграничения прав доступа пользователей к базе данных в любых системах, собранных с использованием средств программирования и СУБД.

Система разграничения прав доступа должна выполнять следующие функции:

  • блокировать доступ незарегистрированных пользователей в систему. С этой целью все пользователи системы должны быть зарегистрированы в списке пользователей;

  • определять права пользователей в системе и ограничивать действия пользователей в соответствии с этими правами: права на доступ к базе данных (видимость меню, доступ к информации таблиц базы данных) и права на пользование рабочими станциями;

  • вести журнал регистрации системных событий, в котором регистрируются дата, время, имя пользователя, совершившего действие: вход/выход из системы, неудачный вход, запуск интерфейсов, запуск отчетов, запуск процессов. Должна быть возможность просматривать как весь журнал регистрации, так и отфильтрованный по определенному пользователю или типу события.

Базы данных могут классифицироваться по отраслям, по видам деятельности, по направлениям и так далее. В этом случае они приобретают статус специализированных баз данных, и напоминают собой всем известные тематические энциклопедии.

В настоящее время особое внимание уделяется защите баз данных, как и других информационных технологий, от пиратского копирования. В общем случае система защиты от несанкционированного копирования представляет собой комплекс средств, предназначенный для затруднения (в идеале – предотвращения) нелегального копирования (исполнения) защищаемого программного модуля, с которым она ассоциирована.

Обобщив сведения из различных источников можно предложить следующую структуру системы защиты от несанкционированного копирования (см. рис. 1).
Система защиты от

несанкционированного копирования

Подсистема внедрения управляющих

механизмов

Внедряемый

защитный код

Подсистема

реализации защитных функций

Подсистема

противодействия

нейтрализации

защитных механизмов

Блок установки характеристик среды

Блок сравнения характеристик среды

Блок

ответной

реакции

Рис.1. Структура системы защиты от несанкционированного копирования
Подсистема внедрения управляющих механизмов представляет собой комплекс программных средств, предназначенный для подключения внедряемого защитного кода к защищаемому программному модулю. Внедряемый защитный код – это программный модуль, задача которого состоит в противодействии попыткам запуска (исполнения) нелегальной копии защищаемой программы.

Подсистема реализации защитных функций представляет собой программную секцию, решающую задачу распознавания легальности запуска защищаемой программы.

Подсистема противодействия нейтрализации защитных механизмов предназначена для борьбы с возможными попытками нейтрализации системы защиты от несанкционированного копирования и/или её дискредитации.

Блок установки характеристик среды отвечает за получение характеристик, идентифицирующих вычислительную среду.

Блок сравнения характеристик среды устанавливает факт легальности запуска защищаемой программы.

Блок ответной реакции реализует ответные действия системы защиты на попытки несанкционированного исполнения защищаемой программы.

Наличие системы защиты подразумевает наличие злоумышленника, который будет пытаться каким-то образом нейтрализовать защиту для решения задачи несанкционированного копирования. При этом необходимо отчётливо понимать, что не существует абсолютно стойкой защиты, а существуют защиты, время преодоления которых по затратам труда и машинного времени сравнимы с разработкой системы, аналогичной защищённой. Данное положение приводит к парадоксальному на первый взгляд результату – вероятность нейтрализации защиты у элементарных программных продуктов со средним уровнем защищённости гораздо ниже, чем у сложных программ с высоким уровнем защиты.

В отдельных случаях, при относительно невысокой цене одной копии, конечному пользователю бывает выгоднее купить необходимое число инсталляций, чем оплачивать квалифицированный труд хакера.

Поскольку стойкость системы защиты определяется стойкостью каждого её элемента, то в качестве объекта атаки может использоваться любая из описанных подсистем. Здесь необходимо отметить неоднородный уровень как самих идей, лежащих в основе той или иной подсистемы, так и их реализаций, что, в первую очередь связано с развитием приёмов, методов и средств для нейтрализации систем защиты. Учитывая современное состояние вопроса, наиболее актуальной задачей, с точки зрения автора, является разработка подсистемы внедрения управляющих механизмов системы защиты и подсистемы установки характеристик среды, хотя остальные подсистемы должны быть разработаны не менее тщательно. Показательным примером является блок ответной реакции, который может как просто выводить сообщение о незаконности копии (что моментально выдаёт присутствие системы защиты), так и предпринимать более сложные действия, позволяющие на определённое время замаскировать наличие защиты, увеличивая тем самым время атаки.

Но если функционирование блока ответной реакции может влиять на надёжность системы лишь косвенным образом, то зачастую самым слабым местом всей системы является блок сравнения характеристик среды и именно против него в первую очередь направлены атаки злоумышленников.

Системы защиты от несанкционированного копирования можно классифицировать по способу внедрения защитного механизма:

  • встроенная (внедряется при создании программного продукта);

  • пристыковочная (подключается к уже готовому программному продукту).

Наибольшую популярность в последнее время приобрели системы второго типа. Это обусловлено рядом преимуществ, которые даёт их использование:

  • простота тиражирования программных систем защиты на объекты заказчика и разработчика;

  • простота технологии применения;

  • обеспечение достаточного уровня защищённости данных в силу специализации разработчиков;

  • более оптимальное соотношение «надёжность функционирования/затраты на разработку» по сравнению со встроенными системами, подготовленными непрофессионалами.

Рассмотрим способы установки защитных механизмов в защищаемые программные модули.

Одним из вариантов встраивания пристыковываемого модуля в исполняемый модуль является дописывание его по вирусному принципу. (Естественно, из рассмотрения исключаются варианты, при которых программа перестаёт работать или нарушается логика её работы.) При этом код защиты дописывается в некоторую область защищаемого файла и защищаемый файл модифицируется таким образом, чтобы управление передавалось на пристыкованный модуль защиты, который проверяет легальность копии, и в случае положительного ответа передаёт управление на исполняемый модуль. Такой подход к внедрению в исполняемые файлы имеет ряд существенных недостатков. Во-первых, исходный код защищаемой программы остаётся практически в неизменном виде, что значительно упрощает нейтрализацию защиты. Во-вторых, если предполагается защищать файлы большого размера и, как следствие, со сложной (может быть и с оверлейной) структурой, то необходимо учитывать то, что код, находящийся в конце загружен не будет, а значит программный модуль не будет отработан. Некоторые недостатки можно устранить, если писать в начало программы не одну команду перехода, в весь код защиты. При этом необходимо модифицировать таблицу перемещения (которая находится в конце заголовка EXE-файла), в случае если защищается файл типа EXE.

Основным недостатком защит такого типа является то, что они могут быть нейтрализованы динамически, путём определения момента, когда защитная часть уже отработала и начал выполняться сам защищаемый код. Примером такого подхода к нейтрализации защит являются программы SNAPSHOT и INTRUDER. Основная идея метода, реализованного в подобных программах, заключается в двукратной загрузке исследуемого модуля по разным адресам памяти с последующим вычислением всей необходимой информации на основе анализа дампов памяти (под необходимой информацией здесь понимается заголовок EXE-файла, содержащий всю информацию, которая требуется операционной системе для загрузки программы).

Другим важным недостатком описанных методов внедрения является то, что существующие защитные механизмы данного типа не могут обеспечить корректную защиту самомодифицирующихся программ, которые в процессе выполнения изменяют свой образ, хранящийся на диске.

Исходя из указанных недостатков, можно сформулировать следующие требования к пристыковываемым модулям:

  • пристыковываемый модуль должен подключаться к файлам любого размера;

  • результирующий файл, полученный после подключения пристыковываемого модуля, должен быть устроен таким образом, чтобы максимально затруднить выделение исходной защищаемой программы;

  • пристыковываемый модуль не должен накладывать ограничений на функционирование защищённой программы, в частности, он должен позволять модифицировать в процессе работы свой собственный дисковый файл.


2. Сетевые технологии как мировой информационный ресурс

Обмен информацией производится по каналам передачи информации. Каналы передачи информации могут использовать различные физические принципы. Так, при непосредственном общении людей информация передается с помощью звуковых волн, а при разговоре по телефону - с помощью электрических сигналов, которые распространяются по линиям связи. Компьютеры могут обмениваться информацией с использованием каналов связи различной физической природы: кабельных, оптоволоконных, радиоканалов и др.

Общая схема передачи информации включает в себя отправителя информации, канал передачи информации и получателя информации. Если производится двусторонний обмен информацией, то отправитель и получатель информации могут меняться ролями.

Основной характеристикой каналов передачи информации является их пропускная способность (скорость передачи информации). Пропускная способность канала равна количеству информации, которое может передаваться по нему в единицу времени.

Обычно пропускная способность измеряется в битах в секунду (бит/с) и кратных единицах Кбит/с и Мбит/с. Однако иногда в качестве единицы измерения используется байт в секунду (байт/с) и кратные ему единицы Кбайт/с и Мбайт/с.

Создание компьютерных сетей вызвано практической потребностью совместного использования информации пользователями, работающими на удаленных друг от друга компьютерах. Сети предоставляют пользователям возможность не только быстрого обмена информацией, но и совместного использования принтеров и других периферийных устройств и даже одновременной работы с документами.

Локальная сеть объединяет компьютеры, установленные в одном помещении, или в одном здании.

В небольших локальных сетях все компьютеры обычно равноправны, то есть пользователи самостоятельно решают, какие ресурсы своего компьютера (диски, каталоги, файлы) сделать общедоступными по сети. Такие сети называются одноранговыми.

Если к локальной сети подключено более 10 компьютеров, одноранговая сеть может оказаться недостаточно производительной. Для увеличения производительности, а также в целях обеспечения большей надежности при хранении информации в сети некоторые компьютеры специально выделяются для хранения файлов и программных приложений. Такие компьютеры называются серверами, а локальная сеть — сетью на основе сервера.

Каждый компьютер, подключенный к локальной сети, должен иметь специальную плату (сетевой адаптер).

Основной функцией сетевого адаптера является передача и прием информации из сети. В настоящее время наиболее часто используются сетевые адаптеры типа EtherNet, которые могут объединять в сеть компьютеры различных аппаратных и программных платформ (IBM-совместимые, Macintosh, Unix-компьютеры).

Соединение компьютеров (сетевых адаптеров) между собой производится с помощью кабелей различных типов (коаксиального, витой пары, оптоволоконного). Для подключения к локальной сети портативных компьютеров часто используется беспроводное подключение, при котором передача данных осуществляется с помощью электромагнитных волн.

Важнейшей характеристикой локальных сетей, которая определяется типом используемых сетевых адаптеров и кабелей, является скорость передачи информации по сети. Скорость передачи информации по локальной сети обычно находится в диапазоне от 10 до 100 Мбит/с.

Общая схема соединения компьютеров в локальной сети называется топологией сети. Топологии сети могут быть различными.

Вариант соединения компьютеров между собой, когда кабель проходит от одного компьютера к другому, последовательно соединяя компьютеры и периферийные устройства между собой, называется линейной шиной.

Если к каждому компьютеру подходит отдельный кабель из одного центрального узла, то реализуется локальная сеть типа «звезда».

Обычно при такой схеме соединения центральным узлом является более мощный компьютер.

Преимущество локальной сети типа «звезда» перед локальной сетью типа «линейная шина» состоит в том, что при выходе из строя сетевого кабеля у одного компьютера локальная сеть в целом продолжает нормально функционировать.

Локальные сети обычно объединяют несколько десятков компьютеров, размещенных в одном здании, однако они не позволяют обеспечить совместный доступ к информации пользователям, находящимся, например, в различных частях города. На помощь приходят региональные сети, объединяющие компьютеры в пределах одного региона (города, страны, континента).

Многие организации, заинтересованные в защите информации от несанкционированного доступа (например, военные, банковские и пр.), создают собственные, так называемые корпоративные сети. Корпоративная сеть может объединять тысячи и десятки тысяч компьютеров, размещенных в различных странах и городах (в качестве примера можно привести сеть корпорации Microsoft — Microsoft Network (MSN)).

Потребности формирования единого мирового информационного пространства привели к созданию глобальной компьютерной сети Internet. В настоящее время на более чем 150 миллионах компьютеров, подключенных к Internet, хранится громадный объем информации (сотни миллионов файлов, документов и так далее). Глобальная сеть Internet привлекает пользователей своими информационными ресурсами и сервисами (услугами), которыми пользуется около миллиарда человек во всех странах мира.

В каждой такой локальной или корпоративной сети обычно имеется, по крайней мере, один компьютер, который имеет постоянное подключение к Internet с помощью линии связи с высокой пропускной способностью (сервер Internet). В качестве таких «магистральных» линий связи обычно используются оптоволоконные линии с пропускной способностью до 20 Гбит/с и более.

Надежность функционирования глобальной сети обеспечивает большое количество линий связи между региональными сегментами сети. Например, российский региональный сегмент Internet имеет несколько магистральных линий связи, соединяющих его с североамериканским, европейским и японским сегментами.

Основу, «каркас» Internet составляют более 150 миллионов серверов, постоянно подключенных к сети, из которых в России насчитывается около 400 тысяч (на начало 2002 г.).

К серверам Internet могут подключаться с помощью локальных сетей или коммутируемых телефонных линий сотни миллионов пользователей Internet.

Особенностью глобальных сетей является большая протяженность линий связи, объединяющих локальные сети. Причем такие соединения являются соединениями типа «точка-точка», когда сетевой кабель используется для передачи информации только между двумя компьютерами (или другим сетевым оборудованием), соединенным этим кабелем. Существуют следующие типы каналов, используемых для соединения локальных сетей (или отдельного пользователя с локальной сетью):

  • выделенная линия;

  • коммутируемая линия.

При соединении по выделенной линии, связь между двумя сетевыми устройствами существует постоянно. В любой момент времени удаленный маршрутизатор (мост) может направлять пакеты в выделенный канал, не заботясь об установлении соединения. Использование выделенной линии для соединения локальных сетей — дорогостоящее решение, т.к. приходится платить за аренду линии, вне зависимости от ее фактического использования. Поэтому данный вариант оправдан, только если между сетями циркулируют большие объемы данных. Если же трафик невелик, то выгоднее использовать коммутируемую линию.

В коммутируемой линии связь с другим сетевым устройством (возможно с несколькими) устанавливается только при необходимости. При этом пользователь платит только за фактическое время соединения, однако на установление самого соединения тратится время, а также возможны отказы в установлении соединения по причине занятости линии. Частным случаем коммутируемой линии является соединение домашнего пользователя с провайдером Internet по телефонной линии, с использованием модема.

Существуют различные типы выделенных и коммутируемых линий: аналоговые телефонные линии, цифровые линии PDH (с интерфейсами Tl/El, T2/E2, ТЗ/ЕЗ), цифровые линии SONET/SDH, цифровые линии ISDN (более точно: сети ISDN), асимметричные цифровые абонентские линии ADSL.

Имея выделенный или коммутируемый канал, можно напрямую объединить между собой несколько локальных сетей при помощи удаленных маршрутизаторов или мостов. В самом простом варианте это будет реализовано при помощи компьютера-шлюза, на котором настроен интерфейс вызова по требованию: пакеты циркулируют в рамках локальной сети, а если на шлюз попадает пакет, направляющийся в другую локальную сеть, то модем компьютера-шлюза сам позвонит на другой компьютер-шлюз (телефонный номер выбирается в зависимости от адреса назначения пакета), а после передачи пакета разорвет соединение.

Однако такая схема не всегда экономически оправдана. Предположим, что одна локальная сеть находится в РФ, а вторая в США. Даже при небольшом трафике между сетями международные разговоры обойдутся очень дорого. Поэтому будет разумнее для соединения локальных сетей воспользоваться услугами уже существующих глобальных сетей, например Internet. Такая возможность предоставляется, уже рассматривавшейся ранее, технологией виртуальных частных сетей (VPN - Virtual Private Network), которая благодаря шифрованию позволяет организовать безопасное соединение двух ЛВС через Internet. Однако сеть Internet для этих целей стала использоваться сравнительно недавно, да и отнюдь не является самым быстрым, надежным и безопасным вариантом. Существует большое количество других глобальных сетей с коммутацией пакетов, позволяющих решать эти задачи. К глобальным сетям с коммутацией пакетов относятся сети Х.25, Frame Relay, ATM и TCP/IP (Internet).

Сети Х.25, Frame Relay и ATM состоят из коммутаторов (которые отличаются от коммутаторов локальных сетей), объединенных между собой связями «точка-точка» и работающими с установлением виртуального канала между абонентами сети. Под виртуальным каналом понимается нумерованное соединение между двумя абонентами, в котором данные передаются не на основании таблиц маршрутизации коммутаторов, а на основании номера виртуального канала. Точнее говоря, маршрутизация пакетов между коммутаторами сети на основании таблиц маршрутизации происходит только один раз — при создании виртуального канала. После создания виртуального канала передача пакетов коммутаторами происходит на основании номера или идентификатора виртуального канала (Virtual Channel Identifier, VCI).
3. Мировые информационные сети

3.1 Компьютерные коммуникационные сети

Образование глобальных сетей в России началось в 1990г. На российском рынке глобальных вычислительных сетей наиболее активно и эффективно функционируют следующие сетевые структуры:

Internet России с 1990г. объединяет более 300 тысяч машин, среди них научные, учебные, просветительские организации, банки, биржи, частные лица, агентства.

Сеть LASNET. Она создана в 1995г. институтом автоматизированных сетей. Эта сеть предоставляет услуги в области электросвязи.

Сеть РОСПАК. Создана АО Интертелеком, имеет свои узлы в 50 городах России, зарегистрирована в международном союзе электросвязи. Обеспечено взаимодействие с отечественными и зарубежными ТВС.

Сеть Исток-К - разработчики и держатели сети Концернтелеком. Она реализована на отечественных технических средствах и представляет собой совокупность центров коммутации пакетов и сообщений, соединенных стандартными каналами государственной сети связи.

Сеть РЕЛКОМ – сеть документального обмена общего пользования, разработанная в институте имени Курчатова. В качестве национальной стала частью европейской сети EVNET и имеет выход в Internet.

«Спринт-сети» - созданы российскими телеграфами. Являются сетями передачи данных и документооборота, обеспечивают выход в международные сети.

АКАДЕМ СЕТЬ – ведомственная сеть, созданная всероссийским НИИ прикладных автоматических систем, предназначенных для обеспечения доступа научных и исследовательских организаций к базам данных информационных центров. Это открытая неоднородная ИВС (информационная вычислительная система) с коммутацией пакетов. Основные ее компоненты – коммутационные и терминальные системы, а также рабочие системы на базе ЭВМ.

ИНФОТЕЛ - представляет собой сеть передачи данных и документооборота. В сети реализованы международные стандарты и рекомендации по сетям передачи данных общего пользования. Она взаимодействует со 190 зарубежными сетями. Основные услуги: передача текстовых и двоичных файлов, интерактивный доступ к информационным вычислительным ресурсам, выход в другие телекоммуникационные сети.

Сеть FIDONET - некоммерческая сеть, представляющая собой совокупность многочисленных электронных досок объявлений, объединенных в сеть, где в качестве средств связи используются обычные коммутированные телефонные каналы. Сеть Fidonet имеет иерархическую структуру. Все узлы объединяются по схеме: в пределах одного города, района, области формируется сеть, руководство которой осуществляет сетевой коридор.

В пределах одного государства формируется регион, общее руководство которого осуществляет региональный координатор.

В пределах материка формируется зона руководства, которое осуществляет зональный координатор.

В Fidonet имеется 6 зон: Северная Америка, Европа, Австралия, Латинская Америка, Африка и Азия. Работой всей сети Fidonet управляет международный координатор.

Узел сети Fidonet представляет собой аппаратно-программный комплекс для обеспечения обмена почтой с другими аналогичными узлами.

Дополнительный узел используется как доска объявлений ВВS. Информация на BBS делится на 3 категории – это файлы, почта и объявления. В качестве программного обеспечения сервера узла BBS в нашей стране используется обычный пакет Maximus, который позволяет просматривать почту, открытую для него или адресованную пользователю, отправлять сообщения другим пользователям BBS или другим BBS, входящим в Fidonet.

Системы электронной почты в этой сети реализуются в режиме диалога, что выгодно ее отличает от других сетей. Например, от Internet, где электронная почта работает в режиме отправления.

Некоторые узлы сети Fidonet являются шлюзами Internet, то есть для отправления письма в Internet следует его отправлять на ближайший шлюз.

Основная услуга, предоставляемая узлами Fidonet – это доступ пользователей к коллекции файлов, собранных в узле. Эти файлы преимущественно являются программным обеспечением, обладание которым не сопровождается коммерческой выгодой.

2 января 1969 г. агентство перспективных исследовательских проектов (ARPA — Advanced Research Projects Agency), являющееся одним из подразделений Министерства обороны США, начало работу над проектом связи компьютеров оборонных организаций. В результате была создана сеть ARPANET, в основе функционирования которой лежали принципы, использованные позже при построении Internet. ARPANET, с одной стороны, должна была обеспечить сохранение коммуникаций в случае ядерной атаки противника, с другой стороны, облегчить сотрудничество различных исследовательских учреждений. ARPANET обеспечивала связь между университетами, военными учреждениями и предприятиями оборонной промышленности. В случае разрушения одной или нескольких линий связи система должна была уметь переключаться на другие линии. Спустя некоторое время в систему были встроены программы перемещения файлов и электронная почта.

Следующим этапом в развитии Internet было создание сети Национального научного фонда США (NSF — National Science Foundation). Сеть NSFNET объединяла научные центры США. Основой сети стали пять суперкомпьютеров, соединенных между собой высокоскоростными линиями связи. Все остальные пользователи могли подключаться к сети и использовать возможности этих суперкомпьютеров.

В 1987 г. был создан хребет сети NSFNET, состоящий из 13 центров, соединенных высокоскоростными линиями связи. Центры располагались в разных частях США. Сеть NSFNET быстро заняла место ARPANET, и последняя была ликвидирована в 1990 г. Таким образом появилась сеть Internet в США.

Одновременно были созданы национальные сети в других странах. Они стали объединяться и в 1990-х гг. возникла сеть Internet в ее нынешнем виде. Сейчас Internet объединяет тысячи разных сетей, расположенных по всему миру, к ним имеют доступ десятки миллионов пользователей.

В России сеть Internet появилась недавно (сначала — электронная почта). Бурный рост пользователей в России начался с 1996 г.

Сеть Internet уже сейчас стала одним из основных средств связи. Не только компьютеры, но телефоны, телевизоры, видеокамеры и другие устройства подключаются напрямую к сети Internet. Умение работать в Internet станет обязательным условием для достижения успехов практически в любой области деятельности.

Отличительной особенностью Internet является высокая надежность. При выходе из строя части компьютеров и линий связи, сеть будет продолжать функционировать. Такая надежность обеспечивается тем, что в сети Internet нет единого центра управления. Если выходят из строя некоторые линии связи и компьютеры, то сообщения могут быть переданы по другим линиям связи. Как и любая другая компьютерная сеть, Internet состоит из множества компьютеров, соединенных между собой линиями связи и установленных на этих компьютерах программ. Internet обеспечивает обмен информацией между всеми компьютерами, которые входят в сети, подключенные к ней. Тип компьютера и используемая ими операционная система значения не имеют.

Основные ячейки Internet — локальные вычислительные сети. Если ЛВС подключена к Internet, то и каждая рабочая станция этой сети также может подключиться к Internet. Существуют также компьютеры, самостоятельно подключенные к Internet. Это хост-компьютеры (host — хозяин).

Центр Internet — оптоволоконный кабель с очень высокой пропускающей способностью. Информацию можно переносить и с помощью спутниковых систем связи. Спутники позволяют передавать информацию между континентами через космическое пространство.

Internet представляет собой совокупность физически взаимосвязанных хост-компьютеров. Каждый подключенный к сети компьютер имеет свой адрес, по которому его может найти абонент из любой точки мира.

Пользователи Internet подключаются к сети через компьютеры специальных организаций, которые называются поставщиками услуг сети Internet - провайдерами (provider). Провайдеры имеют множество линий для подключений пользователей и высокоскоростные линии связи для подключения к остальной части Internet. Мелкие поставщики подключены к более крупным и т.д. Все организации, соединенные между собой высокоскоростными линиями связи, используют магистральный канал, или хребет (от английского слова — backbon), сети Internet. Если поставщик подключен непосредственно к хребту, то скорость передачи информации будет максимальной.

Однако и одиночный пользователь, и ЛВС могут подключаться высокоскоростной линией к хребту Internet и стать провайдерами.

Компьютеры, подключенные к Internet, часто называются ее узлами или сайтами (от английского слова site — место). Узлы, установленные у провайдеров, обеспечивают доступ пользователей к Internet.

Многие фирмы создают в Internet web-узлы (web — паутина, сеть, сплетение), с помощью которых они распространяют информацию о своих товарах и услугах.

3.2 Internet как новая среда делового общения

Internet предоставляет беспрецедентные возможности для формирования индивидуального взаимодействия между компаниями и их клиентами. Эти возможности находятся в тесной взаимосвязи с современными тенденциями успешного ведения бизнеса, среди которых одним из главных конкурентных преимуществ является умение налаживать и поддерживать взаимодействие со своими клиентами для роста их удовлетворенности и лояльности к компании.

Для поддержания заданного уровня продаж компания должна учитывать два основных направления в своей деятельности: привлечение новых покупателей и поддержание отношений с существующими. С точки зрения экономической выгоды, гораздо дешевле поддержать взаимоотношения с постоянным покупателем, чем найти нового.

Причинами, толкающими компании на пересмотр своих отношений с клиентами, является и ряд других тенденций. Современные технологии, используемые в Internet, привели к тому, что покупатель получает доступ к любой части рынка при минимальных транзакционных издержках. Удержание имеющихся клиентов в таких условиях становится первостепенной задачей.

Поскольку контакт между клиентом и фирмой может осуществляться самыми разными способами от телефона и факса до телеконференций и электронной почты, клиент ожидает, что вся получаемая по этим каналам информация рассматривается компанией во всей совокупности. В таких условиях удержать его можно лишь учитывая всю имеющуюся о нем и контактах с ним информацию.

Кроме того, существует тенденция снижения эффективности воздействия традиционных стимуляторов потребительского спроса, таких как реклама, мероприятия по стимулированию сбыта и т. д. Как следствие, в условиях острой конкурентной борьбы, компании пытаются найти новые возможности для привлечения и удержания потребителей.

Рассмотрим особенности, текущее состояние и перспективы развития финансовой сферы услуг в Internet, как одной из наиболее развитых не сегодняшний день.

Наибольшего развития в сфере услуг, предоставляемых через Internet, получили финансовые услуги, к которым относятся следующие виды деятельности:

  • предоставление банковских услуг через Internet;

  • предоставление услуг по работе на валютном и фондовом рынках через Internet;

  • Internet-страхование - предоставление услуг страхования через Internet.

Первостепенным элементом полноценной системы финансовых услуг являются сектор банковских услуг. Он позволяет обеспечить проведение расчетов и контроль над ними со стороны всех участников финансовых отношений. Кроме очевидных преимуществ для корпоративных пользователей, многие из которых уже сегодня готовы перейти от систем «банк-клиент» к управлению финансовыми средствами через Internet, система должна удовлетворять и запросы частных пользователей. Так, открыв единый счет в банке, установившем у себя систему банковского обслуживания через Internet, пользователь должен получить возможность не вставая из-за компьютера вести расчеты с поставщиками услуг Internet, сотовой и пейджинговой связи, осуществлять платежи за коммунальные услуги, совершать покупки в виртуальных магазинах и многое другое.

Вторым элементом системы финансовых услуг в Сети является сектор услуг по работе на валютном и фондовом рынках. Он позволяет всем желающим участвовать в торгах на биржевых площадках, на равных правах с инвестиционными компаниями и банками. Высокая доходность спекулятивных операций на валютных и фондовых рынках привлекает огромное количество людей по всему миру и делает его одним из самых быстроразвивающихся в Internet.

И, наконец, третьим элементом является Internet-страхование. Оно предоставляет клиенту классический набор страховых услуг, соглашение о предоставлении, все платежи по которым осуществляются через Internet. Услуги Internet-страхования в России уже оказывают такие лидеры рынка, как «Группа Ренессанс Страхование», «РОСНО», «Ингосстрах», а также ряд других.

3.3 Средства поиска информации в Internet

Для того, чтобы просмотреть HTML-страницу, достаточно просто ввести ее URL-адрес в строке адреса Web-браузера, а затем следовать по гиперссылкам. Но именно в этом и заключается основная проблема - как узнать адрес страницы? Чаще всего бывает так, что известно то, что необходимо найти, но неизвестно где именно искать. Для решения этой проблемы существуют специальные поисковые системы. С точки зрения пользователя, поисковая система — это обычный сайт на главной странице которого находятся разбитые по рубрикам («Спорт», «Бизнес», «Компьютеры» и т.п.) ссылки на другие сайты. Кроме того, поисковая система позволяет пользователю ввести несколько ключевых слов и возвращает ссылки на страницы, содержащие эти ключевые слова. Важно отметить, что поиск не происходит в момент запроса пользователя. Отдельные серверы заранее и постоянно «исследуют» Internet и составляют базу данных по результатам поиска, а при поступлении запроса пользователя информация просто извлекается из этой базы данных. Из этой схемы имеется одно следствие: разные поисковые системы могут «исследовать» разные «области» Internet, поэтому если информация не найдена одной поисковой системой, то ее возможно найдет другая поисковая система. Кроме того, разные поисковые системы проводят поиск с разной эффективностью и на разную глубину. Самыми известными поисковыми системами по русским ресурсам Internet являются www.aport.ru, www.yandex.ru, www.rambler.ru. Наиболее известные поисковые системы по англоязычным ресурсам -www.altavista.com, www.yahoo.com, infoseek.go.com. Стоит также выделить поисковую систему www.google.com, которая достаточно быстро и качественно осуществляет поиск как по русским, так и по англоязычным ресурсам.

Как уже указывалось выше, все поисковые системы предусматривают поиск по ключевым словам. Очень важно правильно составить запрос на поиск. Необходимо употреблять ключевые слова, комбинация которых не является широко распространенной. Если в ответ на запрос было найдено 7 321 сайт, то стоит попробовать другую комбинацию ключевых слов, т.к. просто времени не хватит просмотреть все сайты, большинство из которых не относится к делу. Практически в каждой поисковой системе имеется «расширенный поиск» (advanced search), который позволяет при помощи удобных форм и логических условий «и», «или» и шаблонов поиска организовать достаточно сложный поиск. Кроме того, каждая поисковая система имеет свой собственный язык запросов. К сожалению, единого стандарта не существует, поэтому просто приведем примеры поисковых запросов поисковой системы www.aprot.ru:

Таблица 2
1   2   3   4   5   6   7

Похожие:

Тема Основные термины и понятия дисциплины 4 Тема Информация и бизнес 8 icon Тема Основные понятия экономических информационных систем (эис) и...
Тема Основные понятия экономических информационных систем (эис) и информационных технологий (ИТ) (6 часов) 6
Тема Основные термины и понятия дисциплины 4 Тема Информация и бизнес 8 icon Тема основные понятия информатики. Основные информационные процессы....

Тема Основные термины и понятия дисциплины 4 Тема Информация и бизнес 8 icon Типовые контрольные задания
Тема Основные понятия информатики. Основные информационные процессы. Этапы информационного развития общества
Тема Основные термины и понятия дисциплины 4 Тема Информация и бизнес 8 icon Законодательная и нормативная
Тема Основные понятия и объективность компьютеризации инновационной деятельности
Тема Основные термины и понятия дисциплины 4 Тема Информация и бизнес 8 icon Конспект урока производственного обучения Тема: Техническое обслуживание автомобилей
Цель занятия: сформировать у учащихся основные понятия по техническому обслуживанию систем смазки автомобильных двигателей
Тема Основные термины и понятия дисциплины 4 Тема Информация и бизнес 8 icon Программа дисциплины Информационные системы управления документооборотом...
Цели, задачи и основные понятия информационных систем управления документооборотом
Тема Основные термины и понятия дисциплины 4 Тема Информация и бизнес 8 icon Методическое пособие для самостоятельной внеаудиторной подготовки...
Основные понятия фармакодинамики лекарственных веществ. Побочные эффекты, виды реакций и осложнений лекарственной терапии (дозирование...
Тема Основные термины и понятия дисциплины 4 Тема Информация и бизнес 8 icon Реферат Тема: "Понятия дегазация и дезактивация. Технические средства специальной обработки"
Тема: "Понятия дегазация и дезактивация. Технические средства специальной обработки"
Тема Основные термины и понятия дисциплины 4 Тема Информация и бизнес 8 icon Анкета мотивов выбора профессии
Эта тема раскрывает базовый этап профессионального самоопределения, основные компоненты, которые должен учитывать учащийся при выборе...
Тема Основные термины и понятия дисциплины 4 Тема Информация и бизнес 8 icon Решением Комиссии Таможенного союза от 18 октября 2011г. №823 Перечень...
Безопасность машин. Основные понятия, общие принципы конструирования. Часть Основные термины, методология
Тема Основные термины и понятия дисциплины 4 Тема Информация и бизнес 8 icon Елена Бурлай Бизнес по женски/ Управление бизнес системой
Если вы читаете эти строки, значит, тема управления своим главным женским делом «бизнесом» точнее, «бизнес системой» для вас актуальна....
Тема Основные термины и понятия дисциплины 4 Тема Информация и бизнес 8 icon Основные понятия
В настоящих правилах применяются следующие термины с соответствующими определениями
Тема Основные термины и понятия дисциплины 4 Тема Информация и бизнес 8 icon Основные термины, определения и сокращения
Процедуры внутреннего контроля являются неотъемлемой частью бизнес-процессов организации. Они осуществляются либо на протяжении всего...
Тема Основные термины и понятия дисциплины 4 Тема Информация и бизнес 8 icon 3 основные термины и понятия
Показатели перспективного спроса на тепловую энергию (мощность) и теплоноситель в установленных границах территории
Тема Основные термины и понятия дисциплины 4 Тема Информация и бизнес 8 icon Основные термины и понятия
Показатели перспективного спроса на тепловую энергию (мощность) и теплоноситель в установленных границах территории
Тема Основные термины и понятия дисциплины 4 Тема Информация и бизнес 8 icon Тема: Понятия «волонтерства»
Создание мотивации волонтерской работы. Описание рабочих обязанностей для волонтера

Руководство, инструкция по применению




При копировании материала укажите ссылку © 2024
контакты
rykovodstvo.ru
Поиск