Uploaded by Александр Ткаченко

Информатика - курс лекций

advertisement
Федеральное агентство по образованию РФ
Белгородский государственный технологический университет им. В. Г. Шухова
Кафедра ПОВТиАС
Информатика
Курс лекций для студентов
специальности 230105 – Программное обеспечение
вычислительной техники и автоматизированных систем
Белгород
2008
1
2
Оглавление
Информатика и её предыстория........................................................................................................... 6
Структура информатики и её связь с другими науками ..................................................................... 10
Информационные ресурсы и технологии .......................................................................................... 13
Понятие информации ......................................................................................................................... 16
Уровни проблем передачи информации ........................................................................................... 19
Меры информации ............................................................................................................................. 20
Меры информации синтаксического уровня ................................................................................. 20
Меры информации семантического уровня .................................................................................. 26
Меры информации прагматического уровня ................................................................................. 27
Качество информации......................................................................................................................... 29
Информационные процессы и системы ............................................................................................. 33
Виды и формы представления информации в информационных системах ..................................... 38
Представление символьной информации в ЭВМ .............................................................................. 41
Представление графической информации в ЭВМ ............................................................................. 45
Классификация программного обеспечения ..................................................................................... 48
Системное программное обеспечение ЭВМ .................................................................................. 49
Инструментарий технологии программирования.......................................................................... 58
Пакеты прикладных программ ....................................................................................................... 62
Сообщение и сигнал............................................................................................................................ 66
Кодирование сообщений.................................................................................................................... 68
Общая схема системы передачи информации .................................................................................. 71
Виды и модели сигналов .................................................................................................................... 74
Каналы передачи данных и их характеристики ................................................................................. 81
Аппаратура линий связи ..................................................................................................................... 85
Информационные сети ....................................................................................................................... 88
Сетевые технологии распределенной обработки данных................................................................. 89
Методы передачи данных по каналам связи ..................................................................................... 94
Способы коммутации данных........................................................................................................... 101
Контроль передачи информации ..................................................................................................... 109
Методы повышения верности передачи информации ................................................................ 109
Принципы помехоустойчивого кодирования............................................................................... 111
Сжатие информации ......................................................................................................................... 115
Основы элементной базы цифровых автоматов .............................................................................. 118
3
Основные логические элементы .................................................................................................. 118
Схема И ...................................................................................................................................... 119
Схема ИЛИ ................................................................................................................................. 119
Схема НЕ .................................................................................................................................... 120
Схема И–НЕ ................................................................................................................................ 120
Схема ИЛИ–НЕ ........................................................................................................................... 120
Декодеры ...................................................................................................................................... 121
Десятичный дешифратор .......................................................................................................... 121
Семисегментный дешифратор .................................................................................................. 123
Кодеры........................................................................................................................................... 125
Мультиплексоры ........................................................................................................................... 127
Демультиплексоры ....................................................................................................................... 128
Цифровые схемы последовательностного типа (автоматы с памятью) .......................................... 129
Триггеры ........................................................................................................................................ 130
RS-триггеры.................................................................................................................................... 130
Синхронные RS-триггеры .............................................................................................................. 132
D-триггеры ..................................................................................................................................... 133
D-триггеры, работающие по фронту ............................................................................................. 135
T-триггеры...................................................................................................................................... 137
JK-триггеры .................................................................................................................................... 138
Регистры ........................................................................................................................................ 140
Параллельные регистры............................................................................................................ 140
Последовательные регистры .................................................................................................... 141
Универсальные регистры .............................................................................................................. 144
Счётчики ........................................................................................................................................ 145
Двоичные асинхронные счётчики ............................................................................................. 145
Двоичные вычитающие асинхронные счётчики ....................................................................... 148
Недвоичные счётчики с обратной связью ................................................................................ 150
Недвоичные счётчики с предварительной записью................................................................. 152
Синхронные счётчики................................................................................................................ 153
Логические схемы вычислительных элементов ............................................................................... 154
Сумматоры .................................................................................................................................... 154
Умножители .................................................................................................................................. 159
Информационные угрозы. Цели и объекты защиты информации .................................................. 162
Юридические меры защиты информации ....................................................................................... 163
4
Способы защиты информации.......................................................................................................... 164
Защита информации от несанкционированного доступа ................................................................ 164
Средства безопасности операционных систем семейства Windows ............................................... 166
Способы защиты документов Microsoft Office ................................................................................. 167
Защита от потерь информации ......................................................................................................... 168
Действия при сбоях в работе программ ........................................................................................... 169
Вредоносные программы ................................................................................................................. 169
Классические компьютерные вирусы........................................................................................... 170
Троянские программы .................................................................................................................. 170
Сетевые вредоносные программы-черви .................................................................................... 171
Спам ............................................................................................................................................... 171
Источники и основные признаки заражения. Способы защиты ...................................................... 172
Средства защиты от вредоносных программ. Антивирусные и антиспамовые программы .......... 173
Принцип достаточности защиты ....................................................................................................... 174
Угрозы безопасности информации в автоматизированных системах............................................. 175
Непреднамеренные угрозы .......................................................................................................... 177
Преднамеренные угрозы .............................................................................................................. 178
Несанкционированный доступ к информации ......................................................................... 182
Обеспечение достоверности информации в автоматизированных системах ................................ 186
Системные и административные методы обеспечения достоверности ......................................... 189
Обеспечение сохранности информации в автоматизированных системах .................................... 193
5
Информатика и её предыстория
Задачи накопления (хранения), обработки и передачи информации стояли перед человечеством на всех этапах его развития. Каждому этапу соответствовал определённый уровень развития средств информационного труда, прогресс развития которых всякий раз придавал человеческому обществу новое качество. Долгое время средства хранения, обработки и передачи информации развивались отдельно по этим трём направлениям. Этот период в истории развития информатики можно назвать ее предысторией.
Этапы развития средств информационного труда:


Хранение информации
- Наскальное сохранение информации. Древние изображения (20–25 тысяч лет назад) на стенах пещер, на скалах и камнях, выполненные краской, резьбой, рельефом и пр.
- Пергаментные свитки. Пергамент (от названия г. Пергам), служивший материалом
для письма, начали изготовлять во 2 веке до н.э. Делался из кожи животных
- Бумага. Впервые получена в Китае во II веке до н.э., состоит преимущественно из
растительных волокон. В Европе распространилась в XI веке. До XV века письма,
документы, книги писались вручную кисточками, перьями птиц, позже — металлическими перьями
- Книгопечатание. Первый печатный станок изобретён в середине XV века немцем
Иоганном Гуттенбергом. На Руси книгопечатание основал Иван Фёдоров в середине XVI века
- Фотография. Получение видимого изображения объектов на светочувствительных
фотографических материлах (галогеносеребряных и бессеребряных). Основоположники фотографии — Л. Дагер и Ж. Ньепс (1839 г. Франция) и У. Голбот (1841 г.,
Великобритания)
- Кино. Съёмка на киноплёнку движущихся объектов для последующего вопроизведения полученных снимков на экран. Год рождения — 1895 год, когда французы
братья Люмьер продемонстрировали в Париже первый в мире кинофильм, используя аппарат собственного изобретения
Передача информации
- Речь, слух зрение — первые средства связи человека (средства ближней связи)
- Почта — первое средство дальней связи
- Костровая связь. Сигнальные огни (дымы) издавна пользовались для увеличения
скорости передачи важных сведений. Сначала таким способом передавали только
заранее оговоренные сигналы, например, «враг приближается». Потом, особым
образом располагая несколько огней (дымов), научились посылать целые сообщения
- Оптический телеграф. Между городами возводили башни, которые находились
друг от друга на расстоянии прямой видимости. На каждой башне устанавливались
семафоры (сигнальные устройства). Телеграфист принимал сообщение и тут же передавал его дальше, переключая семафор. Первый оптический телеграф был построен в 1794 г. во Франции. Самая длинная линия — 1200 км — действовала в середине XIX в. между Петербургом и Варшавой. Сигнал по линии проходил из конца
в конец за 15 мин
6
Электросвязь. Широко распространена с XX столетия — передача информации посредством электрических сигналов или электромагнитных волн. Сигналы идут по
каналам связи — по проводам (кабелям), либо без проводов. Основные способы
электросвязи — телеграф, телефон, радио, телевидение
- Электрический телеграф. Передача на расстояние дискретных (буквенноцифровых) сообщений — телеграмм с обязательной записью их в пункте приёма.
Изобретён в 1832 г. в России П. Л. Шеллингом. В 1837 году американцем С. Морзе
создан электромагнитный телеграфный аппарат. Он же придумал специальный телеграфный код — азбуку, которая носит его имя
- Телефонная связь. Передача на расстояние речевой информации. Осуществляется
путём преобразования звуковых колебаний в электрические сигналы в микрофоне
телефонного аппарата говорящего абонента, передачи этих сигналов по телефонным каналам связи и их обратного преобразования в телефонном аппарате слушающего абонента. Телефонный аппарат изобретён в 1876 году американцем
А. Беллом
- Радиосвязь. Передача сообщений при помощи радиопередатчика (где формируется радиосигнал, несущий передаваемую информацию) и передающей антенны
(излучающей сигнал в пространство), а приём — посредством прямой антенны
(улавливающий радиосигнал) и радиоприёмника (усиливающего сигнал и преобразующего его в адекватный исходному сигналу). Впервые осуществлена в 1895 г.
русским изобретателем А. С. Поповым
- Телевидение. Передача на расстояние изображений подвижных объектов при помощи радиоэлектронных средств. В телевидении принят принцип последовательной передачи элементов изображения, согласно которому в пункте передачи производят преобразование элементов изображения в последовательность электрических сигналов с последующей передачей этих сигналов в пункт приёма, где осуществляют их обратное преобразование
Обработка информации
- Пальцы — первые счётные средства человека
- Абак. Доска, разделённая на полосы, где передвигались камешки, кости, для
арифметических вычислений. Получил распространение в Древней Греции, Риме,
затем в Западной Европе до XVIII века. «Потомком» абака можно назвать и русские
счёты. В России они появились на рубеже XVI–XVII веков
- Таблицы логарифмов. Ввёл понятие логарифма и опубликовал таблицы логарифмов в начале XVII века шотландский математик Дж. Непер. Логарифмы позволяют
свести трудоёмкие арифметические операции — умножение и деление — к более
простым — сложению и вычитанию. На основе этой математической функции в течение двух веков развивались вычислительные инструменты. В результате появилась логарифмическая линейка
- Логарифмическая линейка. Счётный инструмент для упрощения вычислений, с
помощью которого операции над числами заменяются операциями над логарифмами этих чисел. Применялась при инженерных расчётах, когда достаточна точность в 2–3 знака
- Машина Паскаля — первая счётная машина, созданная в 1645 году французским
математиком Блезом Паскалем. Позволяла быстро выполнять сложение многозначных чисел
-

7
-
-
Арифмометр. Механическая вычислительная машина для выполнения сложения,
вычитания, умножения и деления, в которой установка чисел и приведение счётного механизма в действие осуществляется вручную. Первый арифмометр — счётная
машина — создана немецким учёным Лейбницем. На нём можно было выполнять
все четыре арифметические операции с многозначными числами. Позднее арифмометр многократно совершенствовался, в том числе и русскими изобретателями
П. Л. Чебышевым и В. Т. Однером
Микрокалькулятор. Электронное устройство, с помощью которого можно выполнять арифметические операции над числами, вводимыми с клавиатуры. Окончательные и промежуточные результаты выводятся на индикатор
В течение долгого времени основными инструментами для решения задач обработки и
передачи информации были мозг, язык и слух человека. Первое кардинальное изменение пришло
с приходом письменности (по мнению ученых, речь возникла более тысячи веков назад, изобретение письменности относится к третьему тысячелетию до н.э.). Это привело к гигантскому качественному и количественному скачку в развитии общества, появилась возможность передачи знаний от поколения к поколению. Изобретение книгопечатания (середина XV века) радикально изменило индустриальное общество, культуру, организацию деятельности.
Эти два этапа (письменность и книгопечатание) создали принципиально новую технологию
накопления и распространения (передачи) информации, избавившую человечество от необходимости всецело полагаться на такой зыбкий и ненадежный инструмент, каким является человеческая память.
Конец XIX века ознаменован изобретением электричества, благодаря которому появились
телеграф, телефон, радио, позволяющие оперативно передавать и накапливать информацию в
любом объеме.
Бурное развитие науки и промышленности в XX веке, неудержимый рост объёмов поступающей информации привели к тому, что человек оказался не в состоянии воспринимать и перерабатывать всё ему предназначенное. Возникла необходимость классифицировать поступления
по темам, организовать их хранение, доступ к ним, понять закономерности движения информации в различных изданиях и т.д. Исследования, позволяющие разрешить возникшие проблемы,
стали называть информатикой. В этом смысле информатика — научная дисциплина, изучающая
структуру и общие свойства научной информации, а также закономерности всех процессов научной коммуникации.
Информатика, являясь базой библиотечного дела, многие годы так и занималась узкоконкретной областью изучения структуры и общих свойств научной информации, передаваемой посредством научной литературы. Постановка вопроса о завладении информатикой всем кругом
вопросов, который связан с разработкой эффективных методов сбора, хранения, обработки и преобразования имеющейся информации в знания, прежде была неправомерной, так как не существовало почти ничего общего в методах сбора и обработки информации у медиков, географов,
психологов, физиков, филологов и т.д. С этой точки зрения много общего между собой имели математика и физика, химия и медицина. Примеров отдельных связей было много, но общего
стержня, вокруг которого объединились бы все науки, не было.
Положение существенно изменилось с появлением электронно-вычислительных машин
(ЭВМ).
8
Первые ЭВМ создавались для проведения расчётов в атомной физике, в летательной и ракетной технике. Последовавшее далее внедрение ЭВМ в области административного управления
и экономики дало не только большой экономический эффект, но и привело к созданию и бурному
росту новой промышленной отрасли — средств и методов электронной обработки информации.
Электронно-вычислительные машины стали обрабатывать числовую, текстовую, графическую и
другую информацию. Появились новые ЭВМ, новые методы и средства общения с ними. Информация стала товаром.
Вычислительная техника сразу же показала свою эффективность в тех областях человеческой деятельности, где широко использовались методы математического моделирования — точные количественные методы. Сюда относятся физика, механика, химия, геофизика и т.д.
Развитие электронно-вычислительной техники, средств и методов общения с ней, создание автоматизированных информационно-поисковых систем, методов распознавания образов
привели к тому, что ЭВМ стали эффективным инструментом и для «описательных» наук, которые
раньше считались недоступными для методов математического моделирования (биология, юридические науки, история и т.п.). В них шло накопление отдельных фактов, давалось качественное
описание объектов и событий. Использование нового рабочего инструмента значительно повысило эффективность проведения описательного анализа изучаемых объектов в таких науках. Появилось новое направление исследований, связанное с машинным моделированием человеческих
интеллектуальных функций, — разработка «искусственного интеллекта».
Миниатюризация средств вычислительной техники, снижение её стоимости позволили
создавать станки с программным управлением, гибкие автоматизированные производства, станки-роботы, в которых ЭВМ решает задачи сбора, хранения, обработки, преобразования информации и на основании ее анализа вырабатывает соответствующие решения. В более сложных задачах человек, используя электронную технику, берет ответственность за принятие решения на себя.
В этом случае ЭВМ анализирует огромные объёмы информации и предлагает возможные варианты. Человек, познакомившись с этими вариантами, либо выбирает лучший, с его точки зрения, либо ставит перед машиной новые условия и ждёт следующего совета. Так, в режиме диалога происходит процесс принятия решения.
Проведение любого эксперимента связано с получением информации, регистрируемой
различными датчиками или непосредственно органами чувств человека. В ходе эксперимента информацию надо принять и записать, обработать по специальным алгоритмам, преобразовать к
удобному для анализа виду. Далее, исследуя полученные результаты, необходимо сделать выводы.
При этом не имеет значения, какой это эксперимент — физический, биологический, химический и т.д., передают ли датчики данные прямо в ЭВМ или показания приборов сначала записывают в тетрадь, а потом вводят их в машину. Главное в том, что нужны алгоритмы сбора данных
и записи их в запоминающие устройства в таком виде, который позволяет находить эти данные
повторно, считывать и анализировать.
Другой важнейшей составной частью эксперимента является обработка данных по разработанным алгоритмам и составленным на их основе программам для вычислительной машины.
На следующем этапе активно используются программы преобразования данных к удобному для исследования виду (построение графиков, таблиц, рабочих чертежей и т.д.) и их выдача
9
(отображение информации) или передача другим участникам эксперимента, находящимся на
значительном расстоянии. Как правило, такие программы не ориентированы на конкретную
предметную область, они достаточно универсальны.
Таким образом, мы выделили задачи, которые являются общими для всех наук при обработке информации с помощью ЭВМ. Научным фундаментом для их решения и стала новая наука
— информатика.
В этом смысле слово «информатика» второй раз появляется в научной среде. Теперь — как
перевод с французского informatique. Французский термин informatique (информатика) образован
путем слияния слов information (информация) и automatique (автоматика) и означает «информационная автоматика или автоматизированная переработка информации». В англоязычных странах
этому термину соответствует синоним computer science (наука о вычислительной технике).
Появление ЭВМ сыграло решающую роль в оформлении информатики как науки, но и сама ЭВМ, её создание, функционирование и применение — тоже предмет изучения информатики.
Практика показала, что использование ЭВМ резко повысило производительность труда на производстве и в науке, оказало сильное влияние на научно-технический прогресс. В то же время существует и обратное влияние — задачи науки и практики предъявляют конструкторам и разработчикам программ требования для создания новых, более высокопроизводительных ЭВМ, ориентированных на решение конкретных проблем.
Раннее употребляемый в русском языке термин «информатика», связанный с узкоконкретной областью изучения структуры и общих свойств научной информации, передаваемой с
помощью научной литературы, в современных условиях приобретает более широкое значение —
название комплексной научно-технической дисциплины, призванной создавать новые информационные технологии и средства для решения проблем информатизации в различных областях человеческой деятельности: производстве, управлении, науке, образовании, торговле, финансовой
сфере, медицине и др.
Информатика — комплексная научно-техническая дисциплина, занимающаяся изучением структуры и общих свойств информации, информационных процессов, разработкой на этой
основе информационной техники и технологии, а также решением научных и инженерных проблем создания, внедрения и эффективного использования компьютерной техники и технологии во
всех сферах общественной практики.
Структура информатики и её связь с другими науками
Ядро современной информатики образуют три составные части, каждая из которых может
рассматриваться как относительно самостоятельная научная дисциплина.
Теоретическая информатика — часть информатики, занимающаяся изучением структуры
и общих свойств информации и информационных процессов, разработкой общих принципов построения информационной техники и технологии. Она основана на использовании математических
методов и включает в себя такие основные математические разделы, как теория алгоритмов и автоматов, теория информации и теория кодирования, теория формальных языков и грамматик, исследование операций и др.
10
Рисунок 1. Структура информатики
Средства информатизации (технические и программные) — раздел, занимающийся изучением общих принципов построения вычислительных устройств и систем обработки и передачи
данных, а также вопросов, связанных с разработкой систем программного обеспечения.
Информационные системы и технологии — раздел информатики, связанный с решением
вопросов по анализу потоков информации, их оптимизации, структурировании в различных сложных системах, разработкой принципов реализации в данных системах информационных процессов.
Иногда информационные технологии называют компьютерными технологиями или прикладной информатикой. Само слово «компьютер» произошло от английского computer, переводимого на русский язык как «вычислитель», или электронная вычислительная машина — ЭВМ.
Технические (аппаратные) средства, или аппаратура компьютеров, в английском языке
обозначаются словом hardware, которое переводится как «твёрдые изделия». Для обозначения
программных средств, под которыми понимается совокупность всех программ, используемых
компьютерами, и область деятельности по их созданию и применению, используется слово software (в переводе — «мягкие изделия»), которое подчёркивает способность программного обеспечения модифицироваться, приспосабливаться и развиваться.
Изучением закономерностей и форм движения информации в обществе, возникающих в
современном обществе информационных, психологических, социально-экономических проблем и
11
методов их решения занимается новое направление исследований в области информатики — социальная информатика.
Информатика — очень широкая сфера научных знаний, возникшая на стыке нескольких
фундаментальных и прикладных дисциплин.
Фундаментальная наука — наука, изучающая объективные законы природы и общества,
осуществляющая теоретическую систематизацию знаний о действительности.
К фундаментальным принято относить те науки, основные понятия которых носят общенаучный характер, используются во многих других науках и видах деятельности.
Как комплексная научная дисциплина информатика связана с:





философией и психологией — через учение об информации и теорию познания;
математикой — через теорию математического моделирования, дискретную математику,
математическую логику и теорию алгоритмов;
лингвистикой — через учение о формальных языках и о знаковых системах;
кибернетикой — через теорию информации и теорию управления;
физикой и химией, электроникой и радиотехникой — через «материальную» часть компьютера и информационных систем.
Рисунок 2. Связь информатики с другими науками
Роль информатики в развитии общества чрезвычайно велика. Она является научным фундаментом процесса информатизации общества. С ней связано прогрессивное увеличение возможностей компьютерной техники, развитие информационных сетей, создание новых информа-
12
ционных технологий, которые приводят к значительным изменениям во всех сферах общества: в
производстве, науке, образовании, медицине и т.д.
Информационные ресурсы и технологии
Особенностью современного этапа развития общества является переход от индустриального общества к информационному. Процесс, обеспечивающий этот переход, называют информатизацией.
Информатизация общества — организованный социально-экономический и научнотехнический процесс создания оптимальных условий для удовлетворения информационных потребностей и реализации прав граждан, органов государственной власти, органов местного самоуправления, организаций, общественных объединений на основе формирования и использования информационных ресурсов (федеральный закон от 27.07.2006 №149–ФЗ «Об информации,
информационных технологиях и о защите информации»).
Неизбежность информатизации обусловлена резким возрастанием роли и значения информации. Для нормального функционирования организации любого масштаба уже не достаточно только традиционных для индустриального общества ресурсов (материальных, природных,
трудовых, финансовых, энергетических), необходимо знать, как наиболее эффективно эти ресурсы
использовать, иметь информацию о технологиях. Поэтому существенным ресурсом стала информация. Информационные ресурсы в настоящее время рассматриваются как отдельная экономическая категория, важнейший стратегический ресурс общества.
Информационные ресурсы — отдельные документы и отдельные массивы документов,
документы и массивы документов в информационных системах (библиотеках, архивах, фондах,
банках данных, других информационных системах).
Информационная система — организационно упорядоченная совокупность документов,
информационных технологий, в том числе с использованием средств вычислительной техники и
связи, реализующих информационные процессы.
В общем случае под информационными ресурсами понимают весь имеющийся в информационной системе объем информации, отчуждённой от её создателей и предназначенной для
общественного использования.
Основной особенностью информационных ресурсов является то, что в отличие от других
видов ресурсов (материальных, природных и др.) они практически неисчерпаемы; по мере развития общества и роста потребления информации их запасы не убывают, а растут. Эта специфика
информационных ресурсов хорошо иллюстрируется следующим высказыванием: «Если у вас есть
по яблоку и вы обменяетесь ими, у вас опять будет по яблоку, но если у вас есть по идее и вы обменяетесь ими, то у каждого их будет по две». Более того, в процессе применения информационные ресурсы постоянно развиваются и совершенствуются, избавляясь от ошибок и уточняя свои
параметры.
Выделяют пассивную и активную формы информационных ресурсов. К пассивной форме
относятся книги, журнальные статьи, патенты, банки данных и т.п. Примерами активных форм
служат: модель, алгоритм, проект, программа и т.п.
13
Государственная политика в сфере формирования информационных ресурсов и информатизации направлена на создание условий для эффективного и качественного информационного
обеспечения решения задач социально-экономического развития. Основными направлениями
государственной политики в этой области являются:

обеспечение условий для развития и защиты всех форм собственности на информационные ресурсы;


формирование и защита информационных ресурсов;

создание условий для качественного и эффективного информационного обеспечения граждан, органов государственной власти, органов местного самоуправления, организаций и
общественных объединений на основе государственных информационных ресурсов;

содействие формированию рынка информационных ресурсов, услуг, информационных
систем, технологий и средств их обеспечения;

формирование и осуществление единой научно-технической и промышленной политики в
сфере информатизации с учетом современного мирового уровня развития информационных технологий;

создание и совершенствование системы привлечения инвестиций и механизма стимулирования разработки и реализации проектов информатизации;

развитие законодательства в сфере информационных процессов, информатизации и защиты информации.
создание и развитие федеральных и региональных информационных систем и сетей,
обеспечение их совместимости и взаимодействия в едином информационном пространстве РФ;
Базовой технической составляющей процесса информатизации общества является компьютеризация.
Под компьютеризацией понимается развитие и внедрение технической базы — компьютеров, обеспечивающих оперативное получение результатов переработки информации и её накопление.
Научным фундаментом процесса информатизации общества является информатика, призванная создавать новые информационные технологии и системы для решения задач информатизации.
Технология (от греч. techne — искусство, мастерство, умение и греч. logos — слово, учение)
— совокупность методов обработки, изготовления, изменения состояния, свойств, формы сырья,
материала или полуфабриката, осуществляемых в процессе производства продукции.
Основными компонентами материальных технологий являются: подготовка сырья и материалов, производство материального продукта, сбыт произведенных продуктов потребителям.
В информационной технологии в качестве исходного материала выступает информация. В
качестве конечного продукта — также информация, но это качественно новая информация о состоянии объекта, процесса или явления. При этом основными компонентами информационных
технологий служат: сбор данных (первичной информации), обработка данных, получение результатной информации и передача её потребителю.
14
Выделяют несколько поколений информационных технологий:




самую древнюю — «наскально-берестяную»;
«бумажную», связанную с изобретением печатного станка (середина XV века);
«безбумажную», или «электронную», относящуюся к появлению ЭВМ (середина XX века);
«новую информационную технологию», связанную с внедрением персональных ЭВМ и телекоммуникационных средств (с середины 80-х годов прошлого века).
Новая информационная технология (компьютерная информационная технология) —
технология, основанная на использовании персональных компьютеров и телекоммуникационных
средств.
В процессе информатизации общества происходит проникновение информационных технологий во все сферы жизнедеятельности общества, в том числе и связанные с принятием ответственных решений. При этом уже сейчас информационные технологии оказывают решающее воздействие на многие сферы деятельности людей, человеческих коллективов и общество в целом.
Однако указанное воздействие в некоторых случаях может иметь и негативный характер.
Во-первых, вычислительная техника всё более широко внедряется в системы управления
такими технологическими процессами, выход которых за регламентированные пределы грозит не
только крупными авариями, но и крупномасштабными катастрофами (системы управления вооружением, атомными реакторами и т.п.). Отличительной особенностью таких систем управления
является необходимость осуществления сложных видов обработки больших объёмов информации в крайне ограниченные сроки. В силу этого сложность систем неуклонно растёт, а гарантировать отсутствие ошибок в программном обеспечении, исчисляемом многими десятками миллионов машинных команд, практически невозможно. Помимо этого, возможны сбои или отказы
аппаратуры, провокационные и диверсионные действия персонала, заражение компьютеров
электронными вирусами и т.п. Нетрудно представить себе возможные последствия таких событий
в системе военного назначения. Иными словами, в современных условиях надо защищать как системы обработки информации от воздействия внешней среды, так и среду от воздействия информации, находящейся в системах обработки. Должна быть обеспечена не только безопасность
информации, накапливаемой, хранимой и обрабатываемой в системах, но также и информационная безопасность окружающей среды, т.е. предупреждение негативного воздействия на окружающую среду, которое может иметь место в результате непредусмотренных (ошибочных или
злоумышленных) видов обработки.
Во-вторых, массовое использование вычислительной техники в различных сферах деятельности резко увеличивает потенциальные возможности нарушения гражданских прав и свобод
человека, поскольку в условиях повсеместного внедрения новых информационных технологий
расширяются возможности ведения досье на людей, подслушивания телефонных разговоров, несанкционированного чтения электронной почты, контролирования вкладов, осуществления компьютерной слежки и т.п.
В-третьих, увеличивается опасность нарушения авторского права и права собственности, в
первую очередь на программные продукты. Во многих случаях программное обеспечение как отдельными пользователями, так и целыми организациями приобретается в результате незаконного
копирования, т.е. хищения.
15
В-четвертых, информатизация может являться и источником социальной напряжённости.
Так, автоматизация производства ведёт к полному изменению технологии, что влечет за собой
смену номенклатуры профессий и сокращение численности персонала. При этом не все люди могут легко освоить новую специальность или найти новое место работы.
Заслуживает быть отмеченным и такой несколько необычный аспект, как опасность профанации искусства, поскольку широкие возможности современных ЭВМ позволяют существенно
интенсифицировать процесс творчества, а интенсификация его сверх некоторой меры неизбежно
скажется на качестве произведения. Кроме того, по мнению некоторых ученых, у руководителей и
специалистов, длительное время и регулярно использующих вычислительную технику в процессе
своей деятельности, атрофируются опыт и интуиция относительно важных своих функций.
Негативные аспекты информационных технологий необходимо учитывать при решении
задач информатизации. Эти проблемы должны также стать предметом изучения современной
информатики.
Понятие информации
Вся жизнь человека так или иначе связана с накоплением и обработкой информации, которую он получает из окружающего мира, используя пять органов чувств — зрение, слух, вкус,
обоняние и осязание. Как научная категория «информация» составляет предмет изучения для самых различных дисциплин: информатики, кибернетики, философии, физики, биологии, теории
связи и т.д. Несмотря на это, строго научного определения, что же такое информация, до настоящего времени не существует, а вместо него обычно используют понятие информации. Понятия
отличаются от определений тем, что разные дисциплины в разных областях науки и техники вкладывают в него разный смысл с тем, чтобы оно в наибольшей степени соответствовало предмету и
задачам конкретной дисциплины. Имеется множество определений понятия информации, от
наиболее общего философского (информация есть отражение реального мира) до наиболее частного прикладного (информация сведения, являющиеся объектом переработки). Вот некоторые из
них:







сообщение, осведомление о положении дел, сведения о чём-либо, передаваемые модели;
уменьшаемая, снимаемая неопределённость в результате получения сообщений;
передача, отражение разнообразия в любых процессах и объектах, отражённое разнообразие;
товар, являющийся объектом купли-продажи знаний знаний для достижения определённых целей;
данные как результат организации символов в соответствии с установленными правилами;
продукт взаимодействия данных и адекватных им методов;
сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.
Наряду с названными существуют сотни других, зачастую противоречащих друг другу или
взаимоисключающих определений информации. Многообразие этих определений свидетельствует о широте подхода к понятию информации и отражает становление концепции информации в
современной науке.
16
Первоначально смысл слова «информация» (от лат. Informatio — разъяснение, изложение)
трактовался как нечто присущее только человеческому сознанию и общению: «знания, сведения,
сообщения, известия, передаваемые людьми устным, письменным или другим способом». Затем
смысл этого слова начал расширяться и обобщаться. Так, с позиций материалистической теории
познания одним из всеобщих свойств материи (наряду с движением, развитием, пространством,
временем, и др.) было признано отражение, заключающееся в способности адекватно отображать
одним реальным объектом, а сам факт отражения состояний одного объекта в состояниях другого
(или просто одного объекта в другом) и означает присутствие в нём информации об отражаемом
объекте. Таким образом, как только состояния одного объекта находятся в соответствии с состояниями другого объекта (например, соответствие между положением стрелки вольтметра и напряжением на его клеммах или соответствие между нашим ощущением и реальностью), это значит, что один объект отражает другой, т. е. содержит информацию о другом.
Высшей, специфической формой отражения является сознание человека. Кроме этого, существуют и другие формы — психическая (присущая не только человеку, но и животным, несущая
в себе информацию, способную влиять на их эмоциональные состояния и поведение), раздражимость (охватывающая, помимо прочего, растения и простейшие организмы, реагирующие на слабые механические, химические, тепловые контакты с окружающей средой) и самая элементарная
форма — запечатление взаимодействия (присущая и неорганической природе, и элементарным
частицам, т.е всей материи вообще).
Сознание
Психика
Формы
отражения
Раздражимость
Запечатление
взаимодействия
Неорганическая
природа
Растительный
мир
Животный мир
Человек
Рисунок 3. Формы отражения в живой и неживой природе
Так, кусок каменного угля несёт в себе «отражение» событий, произошедших в далёкие
времена, т.е. обладает свойством информативности. Деловое письмо с предложениями сотрудничества информативно, постольку-поскольку отражает серьёзные намерения определённого учреждения или ведомства. Команда приступить к конкретным действиям (запуску ракеты, отправке груза, производству вычислений и т.п.) содержит информацию о подготовленности соответствующих служб и своевременности предпринимаемых шагов.
Информация не является ни материей, ни энергией. В отличие от них она может возникать
и исчезать. В указанных примерах информация в куске каменного угля или делового письма может исчезнуть, если исчезнет её носитель, например, сгорит.
Особенность информации заключается в том, что проявляется она только при взаимодействии объектов, причём обмен информацией может совершаться не вообще между любыми объектами, а только между теми из них, которые представляют собой организованную структуру (систему). Элементами этой системы могут быть не только люди: обмен информацией может проис17
ходить в животном и растительном мире, между живой и неживой природой, людьми и устройствами. Так, информация, заключённая в куске каменного угля проявится лишь при взаимодействии
с человеком, а растение, получая информацию о свете, днём раскрывает свои лепестки, а ночью
закрывает их.
Понятие «информация» обычно предполагает наличие двух объектов — «источника» информации и «приёмника» (потребителя, адресата) информации. Информация передается от источника к приёмнику в материально-энергетической форме в виде сигналов (например, электрических, световых, звуковых и т. д.), распространяющихся в определённой среде.
Сигнал (от лат. signum — знак) — физический процесс (явление), несущий сообщение (информацию) о событии или состоянии объекта наблюдения.
Информация может поступать непрерывно или дискретно, т.е. в виде последовательности
отдельных сигналов. Соответственно различают непрерывную и дискретную информацию.
Информация — специфический атрибут реального мира, представляющий собой его объективное отражение в виде совокупности сигналов и проявляющийся при взаимодействии с «приёмником» информации, позволяющим выделять, регистрировать эти сигналы из окружающего
мира и по тому или иному критерию их идентифицировать.
Из этого следует, что:



информация объективна, так как это свойство материи – отражение;
информация проявляется в виде сигналов и лишь при взаимодействии объектов;
одна и та же информация различными получателями может быть интерпретирована поразному, в зависимости от «настройки» «приемника».
Человек воспринимает сигналы посредством органов чувств, которые «идентифицируются» мозгом. Поэтому, например, при наблюдении одного и того же объекта человек с лучшим
зрением может получить больше информации об объекте чем тот, у которого зрение хуже. В то же
время, при одинаковой остроте зрения, в случае, например, прочтения текста на иностранном
языке, человек, не владеющий эти языком, вообще не получит никакой информации, так как его
мозг не сможет её «идентифицировать». Приёмники информации в технике воспринимают сигналы с помощью различной измерительной и регистрирующей аппаратуры. При этом приёмник, обладающий большей чувствительностью при регистрации сигналов и более совершенными алгоритмами их обработки, позволяет получить большие объёмы информации.
Информация имеет определённые функции и этапы обращения в обществе. Основными из
них являются:


познавательная, цель которой — получение новой информации. Функция реализуется в
основном через такие этапы обращения информации, как:
- её синтез (производство),
- представление,
- хранение (передача во времени),
- восприятие (потребление);
коммуникативная — функция общения людей, реализуемая через такие этапы обращения
информации, как:
18

- передача (в пространстве),
- распределение;
управленческая, цель которой — формирование целесообразного поведения управляемой системы, получающей информацию. Эта функция информации неразрывно связана с
познавательной и коммуникативной и реализуется через все основные этапы обращения,
включая обработку.
Без информации не может существовать жизнь в любой форме и не могут функционировать созданные человеком любые информационные системы. Без неё биологические и технические системы представляют груду химических элементов. Общение, коммуникации, обмен информацией присущи всем живым существам, но в особой степени — человеку. Будучи аккумулированной и обработанной с определённых позиций, информация даёт новые сведения, приводит
к новому знанию. Получение информации из окружающего мира, ее анализ и генерирование составляют одну из основных функций человека, отличающую его от остального живого мира.
Уровни проблем передачи информации
При реализации информационных процессов всегда происходит перенос информации в
пространстве и времени от источника информации к приёмнику (получателю). При этом для передачи информации используют различные знаки или символы, например естественного или искусственного (формального) языка, позволяющие выразить её в некоторой форме, называемой
сообщением.
Сообщение — форма представления информации в виде совокупности знаков (символов),
используемая для передачи.
Сообщение как совокупность знаков с точки зрения семиотики (от греч. semeion — знак,
признак) — науки, занимающейся исследованием свойств знаков и знаковых систем, может изучаться на трёх уровнях:

синтаксическом, где рассматриваются внутренние свойства сообщений, т.е. отношения
между знаками, отражающие структуру данной знаковой системы. Внешние свойства изучают на семантическом и прагматическом уровнях;

семантическом, где анализируются отношения между знаками и обозначаемыми ими
предметами, действиями, качествами, т.е. смысловое содержание сообщения, его отношение к источнику информации;

прагматическом, где рассматриваются отношения между сообщением и получателем, т.е.
потребительское содержание сообщения, его отношение к получателю.
Таким образом, учитывая определённую взаимосвязь проблем передачи информации с
уровнями изучения знаковых систем, их разделяют на три уровня: синтаксический, семантический
и прагматический.
Проблемы синтаксического уровня касаются создания теоретических основ построения
информационных систем, основные показатели функционирования которых были бы близки к
предельно возможным, а также совершенствования существующих систем с целью повышения
эффективности их использования. Это чисто технические проблемы совершенствования методов
передачи сообщений и их материальных носителей — сигналов. На этом уровне рассматривают
19
проблемы доставки получателю сообщений как совокупности знаков, учитывая при этом тип носителя и способ представления информации, скорость передачи и обработки, размеры кодов
представления информации, надёжность и точность преобразования этих кодов и т.п., полностью
абстрагируясь от смыслового содержания сообщений и их целевого предназначения. На этом
уровне информацию, рассматриваемую только с синтаксических позиций, обычно называют данными, так как смысловая сторона при этом не имеет значения.
Современная теория информации исследует в основном проблемы именно этого уровня.
Она опирается на понятие «количество информации», являющееся мерой частоты употребления
знаков, которая никак не отражает ни смысла, ни важности передаваемых сообщений. В связи с
этим иногда говорят, что теория информации находится на синтаксическом уровне.
Проблемы семантического уровня связаны с формализацией и учётом смысла передаваемой информации, определения степени соответствия образа объекта и самого объекта. На
данном уровне анализируются те сведения, которые отражает информация, рассматриваются
смысловые связи, формируются понятия и представления, выявляется смысл, содержание информации, осуществляется её обобщение.
Проблемы этого уровня чрезвычайно сложны, так как смысловое содержание информации
больше зависит от получателя, чем от семантики сообщения, представленного на каком-либо
языке.
На прагматическом уровне интересуют последствия от получения и использования данной информации потребителем. Проблемы этого уровня связаны с определением ценности и полезности использования информации при выработке потребителем решения для достижения
своей цели. Основная сложность здесь состоит в том, что ценность, полезность информации может быть совершенно различной для различных получателей и, кроме того, она зависит от ряда
факторов, таких, например, как своевременность её доставки и использования. Высокие требования в отношении скорости доставки информации часто диктуются тем, что управляющие воздействия должны осуществляться в реальном масштабе времени, т.е. со скоростью изменения состояния управляемых объектов или процессов. Задержки в доставке или использовании информации могут иметь катастрофические последствия.
Меры информации
Для каждого из рассмотренных выше уровней проблем передачи информации существуют
свои подходы к измерению количества информации и свои меры информации. Различают соответственно меры информации синтаксического уровня, семантического уровня и прагматического
уровня.
Меры информации синтаксического уровня
Количественная оценка информации этого уровня не связана с содержательной стороной
информации, а оперирует с обезличенной информацией, не выражающей смыслового отношения
к объекту. В связи с этим данная мера даёт возможность оценки информационных потоков в таких
разных по своей природе объектах, как системы связи, вычислительные машины, системы управления, нервная система живого организма и т.п.
20
Для измерения информации на синтаксическом уровне вводятся два параметра: объём
информации (данных) —
(объёмный подход) и количество информации —
(энтропийный
подход).
Объём информации
(объёмный подход). При реализации информационных процессов
информация передаётся в виде сообщения, представляющего собой совокупность символов какого-либо алфавита. При этом каждый новый символ в сообщении увеличивает количество информации, представленной последовательностью символов данного алфавита. Если теперь количество информации, содержащейся в сообщении из одного символа, принять за единицу, то объём
информации (данных)
в любом другом сообщении будет равен количеству символов (разрядов) в этом сообщении. Так как одна и та же информация может быть представлена многими разными способами (с использованием разных алфавИТОВ), ТО И единица измерения информации
(данных) соответственно будет меняться.
Так, в десятичной системе счисления один разряд имеет вес, равный 10, и соответственно
единицей измерения информации будет дит (десятичный разряд). В этом случае сообщение в виде -разрядного числа имеет объём данных
имеет объём данных
=
дит. Например, четырехразрядное число 2003
= 4 дит.
В двоичной системе счисления один разряд имеет вес, равный 2, и соответственно единицей измерения информации будет бит (bit — binary digit — двоичный разряд). В этом случае сообщение в виде -разрядного числа имеет объём данных
двоичный код 11001011 имеет объём данных
=
бит. Например, восьмиразрядный
= 8 бит.
В современной вычислительной технике наряду с минимальной единицей измерения
данных «бит» широко используется укрупнённая единица измерения «байт», равная 8 бит. При
работе с большими объёмами информации для подсчёта её количества применяют более крупные единицы измерения, такие как килобайт (Кбайт), мегабайт (Мбайт), гигабайт (Гбайт), терабайт
(Тбайт):
1 Кбайт = 1024 байт = 2
байт;
1 Мбайт = 1024 Кбайт = 2
байт = 1 048 576 байт;
1 Гбайт = 1024 Мбайт = 2
байт = 1 073 741 824 байт;
1 Тбайт = 1024 Гбайт = 2
байт = 1 099 511 627 776 байт.
Следует обратить внимание, что в системе измерения двоичной (компьютерной) информации, в отличие от метрической системы, единицы с приставками «кило», «мега» и т.д. получаются путём умножения основной единицы не на 10 = 1000, 10 = 1000 000 и т.д., а на
2 = 1024, 2 = 1048576 и т.д.
Количество информации (энтропийный подход). В теории информации и кодирования
принят энтропийный подход к измерению информации. Этот подход основан на том, что факт получения информации всегда связан с уменьшением разнообразия или неопределенности (энтропии) системы. Исходя из этого, количество информации в сообщении определяется как мера
уменьшения неопределённости состояния данной системы после получения сообщения. Неопределённость может быть интерпретирована в смысле того, насколько мало известно наблюдателю
21
о данной системе. Как только наблюдатель выявил что-нибудь в физической системе, энтропия
системы снизилась, так как для наблюдателя система стала более упорядоченной.
Таким образом, при энтропийном подходе под информацией понимается количественная
величина исчезнувшей в ходе какого-либо процесса (испытания, измерения и т.д.) неопределённости. При этом в качестве меры неопределённости вводится энтропия , а количество информации равно:
=
где
−
,
(1)
— априорная энтропия о состоянии исследуемой системы или процесса,
— апо-
стериорная энтропия.
Апостериори (от лат. a posteriori — из последующего) — происходящее из опыта (испытания, измерения).
Априори — (от лат. a priori — из предшествующего) — понятие, характеризующее знание,
предшествующее опыту (испытанию), и независимое от него.
В случае когда в ходе испытания имевшаяся неопределённость снята (получен конкретный
результат, т.е.
= 0), количество полученной информации совпадает с первоначальной энтропией =
.
Рассмотрим в качестве исследуемой системы дискретный источник информации (источник
дискретных сообщений), под которым будем понимать физическую систему, имеющую конечное
множество возможных состояний
, = 1,
.
Всё множество = { , , … , } состояний системы в теории информации называют абстрактным алфавитом, или алфавитом источника сообщений. Отдельные состояния , , … ,
называют буквами или символами алфавита.
Такая система может в каждый момент времени случайным образом принять одно из конечных множеств возможных состояний — . При этом говорят, что различные состояния реализуются вследствие выбора их источником.
Поскольку одни состояния выбираются источником чаще, а другие реже, то в общем случае он характеризуется ансамблем , т.е. полной совокупностью состояний с вероятностями их
появления, составляющими в сумме единицу:
=
⋯
⋯
N
, причём
p
i
 1.
(2)
i 1
Введём меру неопределенности выбора состояния источника. Её можно рассматривать и
как меру количества информации, получаемой при полном устранении неопределенности относительно состояния источника. Мера должна удовлетворять ряду естественных условий. Одним из
них является необходимость монотонного возрастания с увеличением возможностей выбора, т. е.
числа возможных состояний источника N, причем недопустимые состояния (состояния с вероятностями, равными нолю) не должны учитываться, так как они не меняют неопределённости.
22
Ограничиваясь только этим условием, за меру неопределённости можно было бы взять
число состояний, предположив, что они равновероятны. Однако в этом случае при = 1, когда
неопределённость отсутствует, такая мера давала бы значение, равное единице. Кроме того, она
не отвечает требованию аддитивности, состоящему в следующем.
Если два независимых источника с числом равновероятных состояний и
рассматривать как один источник, одновременно реализующий пары состояний , , то естественно предположить, что неопределённость объединённого источника должна равняться сумме неопределённостей исходных источников. Поскольку общее число состояний объединённого источника
равно
, то искомая функция должна удовлетворять условию:
(
) = ( ) + ( ).
(3)
Соотношение (3) выполняется, если в качестве меры неопределённости источника с равновероятными состояниями и характеризующего его ансамбля принять логарифм числа состояний:
( ) = log .
Тогда при
=1
(4)
( ) = 0 и требование аддитивности выполняется.
Указанная мера была предложена американским ученым Р. Хартли в 1928 г. Основание
логарифма в формуле (4) не имеет принципиального значения и определяет только масштаб или
единицу измерения. В зависимости от основания логарифма применяют следующие единицы измерения:
1. Биты — при этом основание логарифма равно 2:
( ) = log
.
(5)
2. Наты — при этом основание логарифма равно :
( ) = ln .
(6)
3. Диты — при этом основание логарифма равно 10:
( ) = lg .
(7)
Так как современная информационная техника базируется на элементах, имеющих два устойчивых состояния, то в информатике в качестве меры неопределенности обычно используют
формулу (5). При этом единица неопределённости называется двоичной единицей, или битом, и
представляет собой неопределённость выбора из двух равновероятных событий.
Формулу (5) можно получить эмпирически: для снятия неопределённости в ситуации из
двух равновероятных событий необходим один опыт и соответственно один бит информации, при
неопределённости, состоящей из четырёх равновероятных событий, достаточно двух бит информации, чтобы угадать искомый факт. Эти рассуждения можно продолжить: 3 бита информации
соответствуют неопределённости из 8 равновероятных событий, 4 бита — 16 равновероятных событий и т.д. Например, для определения карты из колоды, состоящей из 32 карт, достаточно 5 бит
информации, т.е. достаточно задать 5 вопросов с ответами «да» или «нет», чтобы определить искомую карту.
23
Таким образом, если сообщение указывает на один из равновероятных вариантов, то
оно несёт количество информации, равное log . Действительно, из наших примеров log 32 = 5,
log 16 = 4, log 8 = 3 и т.д. Ту же формулу можно словесно выразить иначе: количество информации равно степени, в которую необходимо возвести число 2, чтобы получить число равновероятных вариантов выбора, т.е. 2 = 16, где = 4 (бита).
Предложенная мера позволяет решать определённые практические задачи, когда все
возможные состояния источника информации имеют одинаковую вероятность.
В общем случае степень неопределённости реализации состояния источника информации
зависит не только от числа состояний, но и от вероятностей этих состояний. Если источник информации имеет, например, два возможных состояния с вероятностями 0,99 и 0,01, то неопределённость выбора у него значительно меньше, чем у источника, имеющего два равновероятных состояния, так как в этом случае результат практически предрешён (реализация состояния, вероятность которого равна 0,99).
Американский учёный К. Шеннон обобщил понятие меры неопределённости выбора на
случай, когда зависит не только от числа состояний, но и от вероятностей этих состояний (вероятностей
выбора символов
алфавита ). Эту меру, представляющую собой неопределённость, приходящуюся в среднем на одно состояние, называют энтропией дискретного источника информации.
N
H    pi log pi .
(8)
i 1
Если снова ориентироваться на измерение неопределённости в двоичных единицах, то
основание логарифма следует принять равным двум.
N
H    pi log 2 pi .
(9)
i 1
=
При равновероятных выборах все
и формула (9) преобразуется в формулу Р. Хартли
(4):
N
H    pi log 2 pi   N 
i 1
1
1
1
log 2   N  log 2 1  log 2 N   log 2 N .
N
N
N
(10)
Предложенная мера была названа энтропией не случайно. Дело в том, что формальная
структура выражения (8) совпадает с энтропией физической системы, определённой ранее
Больцманом. Согласно второму закону термодинамики энтропия замкнутого пространства определяется выражением: H  
стве;
1
MП
N
mi
 m ln M
i
i 1
, где
П
— число молекул в данном простран-
П
— число молекул, обладающих скоростью
+ ∆ . Так как
П
есть вероятность того, что
N
молекула имеет скорость
+ ∆ , то
можно записать как H  
 p ln p . Данная формула
i
i
i 1
полностью совпадает с (8) — в обоих случаях величина
системы.
24
характеризует степень разнообразия
Используя формулы (5) и (9), можно определить избыточность алфавита источника сообщений — , которая показывает, насколько рационально применяются символы данного алфавита:
=
( )
( )
( )
,
(11)
( ) — максимально возможная энтропия, определяемая по формуле (5);
где
пия источника, определяемая по формуле (9).
( ) — энтро-
Суть данной меры заключается в том, что при равновероятном выборе ту же информационную нагрузку на знак можно обеспечить, используя алфавит меньшего объёма, чем в случае с
неравновероятным выбором.
Пример. Согласно экспериментальным данным безусловные вероятности букв русского и
латинского алфавитов характеризуются таблицами 1 и 2 соответственно.
Таблица 1. Безусловные вероятности букв русского алфавита
Буква
Пробел
О
Е
А
И
Т
Н
С
Р
В
Л
Вероятность
0,175
0,090
0,072
0,062
0,062
0,053
0,053
0,045
0,040
0,038
0,035
Буква
К
М
Д
П
У
Я
Ы
З
Ь, Ъ
Б
Г
Вероятность
0,028
0,026
0,025
0,023
0,021
0,018
0,016
0,016
0,014
0,014
0,013
Буква
Ч
И
Х
Ж
Ю
Ш
Ц
Щ
Э
Ф
Вероятность
0,012
0,010
0,009
0,007
0,006
0,006
0,004
0,003
0,002
0,002
Таблица 2. Безусловные вероятности букв латинского алфавита
Буква
Пробел
E
T
O
F
N
I
R
S
Вероятность
0,2
0,105
0,072
0,065
0,063
0,058
0,055
0,052
0,052
Буква
H
D
L
C
F
U
M
P
Y
Вероятность
0,047
0,035
0,028
0,023
0,023
0,023
0,021
0,018
0,012
Буква
W
G
B
V
K
X
J
Q
Z
Вероятность
0,012
0,011
0,010
0,008
0,003
0,001
0,001
0,001
0,001
Требуется найти энтропии источников A1 и A2, выдающих текст из букв русского и английского алфавитов соответственно, при отсутствии статистических связей между буквами, а также
вычислить избыточность источников, выдающих тексты, обусловленную неравновероятностью
выбора букв.
25
Полученные результаты позволяют сделать вывод о том, что избыточность, а следовательно, и неравномерность распределения вероятностей букв источника A2 — латинского алфавита
больше, чем у источника A1 — русского алфавита.
Решение. Найдём энтропии источников A1 и A2, используя формулу (9).
( 1) = −0,175 log 0,175 − 0,09 log 0,09 − ⋯ − 0,002 log 0,002 ≈ 4,35 (бит⁄символ).
( 2) = −0,2 log 0,2 − 0,105 log 0,105 − ⋯ − 0,001 log 0,001 ≈ 4,03 (бит⁄символ).
По формуле (5) находим:
( 1) = log 32 = 5 (бит/символ).
( 2) = log 27 ≈ 4,75 (бит/символ).
Избыточность источников находим по формуле (11):
( 1) =
(
( 2) =
( ,
,
)
,
,
= 0,13.
)
= 0,15.
Меры информации семантического уровня
Для измерения смыслового содержания информации, т.е. её количества на семантическом
уровне, наибольшее распространение получила тезаурусная мера, которая связывает семантические свойства информации со способностью пользователя принимать поступившее сообщение.
Действительно, для понимания и использования полученной информации получатель должен обладать определенным запасом знаний. Полное незнание предмета не позволяет извлечь полезную информацию из принятого сообщения об этом предмете. По мере роста знаний о предмете
растёт и количество полезной информации, извлекаемой из сообщения.
Если назвать имеющиеся у получателя знания о данном предмете «тезаурусом» (т.е. неким сводом слов, понятий, названий объектов, связанных смысловыми связями), то количество
информации, содержащееся в некотором сообщении, можно оценить степенью изменения индивидуального тезауруса под воздействием данного сообщения.
Тезаурус — совокупность сведений, которыми располагает пользователь или система.
Иными словами, количество семантической информации, извлекаемой получателем из
поступающих сообщений, зависит от степени подготовленности его тезауруса для восприятия такой информации.
В зависимости от соотношений между смысловым содержанием информации и тезаурусом пользователя
изменяется количество семантической информации , воспринимаемой
пользователем и включаемой им в дальнейшем в свой тезаурус. Характер такой зависимости показан на рисунке 4. Рассмотрим два предельных случая, когда количество семантической информации равно 0:


при
= 0 пользователь не воспринимает (не понимает) поступающую информацию;
при
→ ∞ пользователь «всё знает», и поступающая информация ему не нужна.
26
Максимальное количество семантической информации потребитель приобретает при согласовании её смыслового содержания
со своим тезаурусом
(
=
), когда поступаю-
Рисунок 4. Зависимость количества семантической информации, воспринимаемой потребителем,
от его тезауруса Ic = f(Sp)
щая информация понятна пользователю и несёт ему ранее неизвестные (отсутствующие в его тезаурусе) сведения.
Следовательно, количество семантической информации в сообщении, количество новых
знаний, получаемых пользователем, является величиной относительной. Одно и то же сообщение
может иметь смысловое содержание для компетентного пользователя и быть бессмысленным
для пользователя некомпетентного.
При оценке семантического (содержательного) аспекта информации необходимо стремиться к согласованию величин и .
Относительной мерой количества семантической информации может служить коэффициент содержательности , который определяется как отношение количества семантической информации к её объёму:
= с.
д
(12)
Ещё один подход к семантическим оценкам информации, развиваемый в рамках науковедения, заключается в том, что в качестве основного показателя семантической ценности информации, содержащейся в анализируемом документе (сообщении, публикации), принимается количество ссылок на него в других документах. Конкретные показатели формируются на основе статистической обработки количества ссылок в различных выборках.
Меры информации прагматического уровня
Эта мера определяет полезность информации (ценность) для достижения пользователем
поставленной цели. Она также величина относительная, обусловленная особенностями использования этой информации в той или иной системе.
Одним из первых отечественных ученых к этой проблеме обратился А. А. Харкевич, который предложил принять за меру ценности информации количество информации, необходимое
для достижения поставленной цели, т.е. рассчитывать приращение вероятности достижения цели.
Так, если до получения информации вероятность достижения цели равнялась , а после её получения — , то ценность информации определяется как логарифм отношения :
27
= log
− log
= log
.
(13)
Таким образом, ценность информации при этом измеряется в единицах информации, в
данном случае в битах.
Рисунок 5. К вопросу о ценности информации: а) I = 0; б) I = –1,58 (дезинформация); в) I = 0,42
Выражение (13) можно рассматривать как результат нормировки числа исходов. В пояснение на рисунке 5 приведены три схемы, на которых приняты одинаковые значения числа исходов
2 и 6 для точек 0 и 1 соответственно. Исходное положение — точка 0. На основании полученной
информации совершается переход в точку 1. Цель обозначена крестиком. Благоприятные исходы
изображены линиями, ведущими к цели. Определим ценность полученной информации во всех
трёх случаях:
а) число благоприятных исходов равно трём:
= log
:
б) имеется один благоприятный исход:
= log
:
= ,
= log 1 = 0;
= ,
= ,
= − log 3 = −1,58;
в) число благоприятных исходов равно четырём:
= log
= = и, следовательно,
:
= log
= ,
= = ,
= 0,42.
В примере б) получена отрицательная ценность информации (отрицательная информация). Такую информацию, увеличивающую исходную неопределённость и уменьшающую вероятность достижения цели, называют дезинформацией. Таким образом, в примере б) мы получили
дезинформацию в 1,58 двоичной единицы.
Дальнейшее развитие данного подхода базируется на статистической теории информации
и теории решений. Сущность метода состоит в том, что, кроме вероятностных характеристик неопределённости объекта, после получения информации вводятся функции штрафов или потерь и
оценка информации производится в результате минимизации потерь. Максимальной ценностью
обладает то количество информации, которое уменьшает потери до ноля при достижении поставленной цели.
28
Качество информации
Эффективность применения и качество функционирования любых систем во многом определяется качеством информации, на основе которой принимаются управляющие решения. Составляющие качества информация отражены на рисунке 6.
Рисунок 6. Составляющие качества информации
Качество информации — совокупность свойств информации, характеризующих степень её
соответствия потребностям (целям, ценностям) пользователей (средств автоматизации, персонала
и др.).
Выделяют внутреннее качество — содержательность (присущее собственно информации и
сохраняющееся при её переносе в другую систему) и внешнее — защищённость (присущее информации, находящейся или используемой только в определённой системе).
Содержательность информации — совокупность сведений о конкретном объекте (системе) или процессе, содержащаяся в сообщениях и воспринимаемая получателем. Содержательность отражает семантическую ёмкость информации, содержащейся в информационных массивах
(массивах данных, массивах программ, сообщениях, фактах). Содержательная информация используется, как правило, для выработки и принятия управляющего воздействия.
Содержательность информации определяется такими свойствами, как значимость и кумулятивность.
Значимость информации — свойство информации сохранять ценность для потребителя с
течением времени, т.е. не подвергаться «моральному» старению.
Составляющими значимости являются полнота и идентичность.
Полнота информации — свойство содержательной информации, характеризуемое мерой
её достаточности для решения определенных задач. Полнота (достаточность) информации озна29
чает, что она обеспечивает принятие правильного (оптимального) решения. Из этого следует, что
данное свойство является относительным: полнота информации оценивается относительно вполне определённой задачи или группы задач. Поэтому, чтобы иметь возможность определить показатель полноты информации, необходимо для каждой существенно значимой задачи или группы
задач иметь перечень тех сведений, которые требуются для их решения. Как неполная, т.е. недостаточная для принятия правильного решения, так и избыточная информации снижают эффективность принимаемых пользователем решений.
Идентичность — свойство, заключающееся в соответствии содержательной информации
состоянию объекта. Нарушение идентичности связано с техническим (по рассогласованию признаков) старением информации, при котором происходит расхождение реальных признаков объектов и тех же признаков, отображённых в информации. Обычно закон старения информации представляют в виде рисунке 7.
На данном рисунке обозначает момент времени генерирования (получения) оцениваемой информации, при этом коэффициент , характеризующий идентичность информации, равен
1. Закон старения информации определяется четырьмя характерными интервалами:
∆ — продолжительностью времени, в течение которого оцениваемая информация полностью сохраняет свою идентичность;
∆ — продолжительностью времени, в течение которого идентичность информации падает, но не более чем на одну четверть;
∆ — продолжительностью времени, в течение которого идентичность информации падает наполовину;
∆ — продолжительностью времени, в течение которого идентичность информации падает на три четверти.
Рисунок 7. Общий вид закона старения информации
Кумулятивность информации — свойство содержательной информации, заключённой в
массиве небольшого объёма, достаточно полно отображать действительность.
30
Задачу обеспечения кумулятивности информации можно решать без учёта и с учётом опыта и квалификации конкретного потребителя информации, применяя соответственно формальнотехнические и социально-психологические приёмы. К числу формально-технических приемов относится, например, агрегирование — получение сводных показателей различного уровня обобщения или выбор отдельных показателей из массивов исходных данных. Эти и другие формальные приемы направлены на построение моделей типа «многое в одном», когда действительность
отображается с помощью малого числа символов. Такие модели называются гомоморфными, а
соответствующее свойство — гомоморфизмом информации. Это формально-техническая составляющая кумулятивности информации.
Гомоморфизм информации — свойство содержательной информации, связанное с достаточно полным отображением действительности, представленной информационными массивами
большого объёма, с помощью малого числа информационных единиц (символов) на основе соответствующих моделей агрегирования.
Информационное обеспечение конкретного потребителя может осуществляться с учётом
его опыта, квалификации и других свойств, а также с учётом решаемых им задач. Информация,
специально отобранная для конкретного потребителя, обладает определённым свойством — избирательностью. Это социально-психологическая составляющая свойства кумулятивности.
Избирательность информации — свойство содержательной информации, заключающееся в достаточно полном отображении действительности, представленной информационными массивами большого объёма, с помощью малого числа информационных единиц (символов) на основе учёта квалификации, опыта и других качеств конкретного потребителя.
Защищённость отражает внешнее качество информации, определяемое совокупностью
свойств информации, обеспечиваемых системой контроля и защиты информации (КЗИ) в конкретной информационной системе. Основными из них являются свойства, заключающиеся в способности не допускать случайного или целенаправленного искажения или разрушения, раскрытия
или модификации информационных массивов, соответственно достоверность, конфиденциальность и сохранность информации. При переносе информации в другую систему (среду) эти свойства исчезают.
Достоверность информации — свойство информации, характеризуемое степенью соответствия (в пределах заданной точности) реальных информационных единиц (символов, знаков,
записей, сообщений, информационных массивов и т.д.) их истинному значению и определяемое
способностью КЗИ обеспечить отсутствие ошибок переработки информации, т.е. не допустить
снижения ценности информации при принятии управленческих решений, искажений информационных массивов (ИМ), их смыслового значения, замены единичных символов ИМ и других из-за
несовершенства организации (структуры) процесса переработки, несовершенства алгоритмов,
ненадёжной работы аппаратно-программных средств, ошибок пользователей и т.д.
Требуемый уровень достоверности информации достигается путём внедрения методов
контроля и защиты информации на всех стадиях её переработки, повышением надёжности комплекса технических и программных средств информационной системы, а также административноорганизационными мерами (моральным и материальным стимулированием, направленным на
снижение числа ошибок, улучшением условий труда персонала и др.).
Критериями оптимальности при этом, как правило, являются:
31


минимизация вероятности искажения единичного массива информации;

минимизация времени переработки ИМ и материальных затрат при ограничении на достоверность;


минимизация суммарного среднего времени на обработку, контроль и исправление ИМ;
максимизация достоверности переработки информации как некоторой функции вероятности ошибки;
минимизация суммарных потерь с учётом затрат на разработку и функционирование
структур контроля, исправление ошибок и на потери в информационной системе (ИС) при
использовании недостоверной информации и т.п.
Конфиденциальность информации — свойство информации, позволяющее сохранять
предоставленный ей статус. Конфиденциальность информации характеризуется такими показателями, как доступность, скрытность и имитостойкость информации.
Доступность информации характеризуется степенью разграничения действий объектов
информационной системы (операторов, задач, устройств, программ, подсистем и др.) и заключается в возможности использования ИМ по требованию объектов системы, имеющих соответствующие полномочия (мандаты).
Скрытность информации характеризуется степенью маскировки информации и отражает
её способность противостоять раскрытию смысла ИМ (семантическая скрытность на основе обратимых преобразований информации), определению структуры хранимого ИМ или носителя (сигнала-переносчика) передаваемого ИМ (структурная скрытность на основе необратимых преобразований, использования спецаппаратуры, различных форм сигналов-переносчиков, видов
модуляции и др.) и установлению факта передачи ИМ по каналам связи (энергетическая скрытность на основе применения широкополосных сигналов-переносчиков ИМ, организации периодического маскирующего обмена ИМ и др.).
Имитостойкость информации определяется степенью её защищённости от внедрения
ИМ, имитирующих авторизованные (зарегистрированные) массивы, и заключается в способности
не допустить навязывания дезинформации и нарушения нормального функционирования информационной системы.
Требуемый уровень конфиденциальности ИМ достигается путем дополнительных преобразований (семантических, криптографических и др.) информации, контроля полномочий программно-технических средств, ресурсов ИС и лиц (операторов, персонала, пользователей и др.),
взаимодействующих со средствами автоматизации и разграничения доступа к ИМ. Критериями
оптимальности при этом, как правило, являются:



минимизация вероятности преодоления («взлома») защиты;

минимизация суммарных потерь от «взлома» защиты и затрат на разработку и эксплуатацию соответствующих элементов подсистемы КЗИ и т.п.
максимизация ожидаемого безопасного времени до «взлома» подсистемы защиты;
минимизация суммарных затрат (интеллектуальных, финансовых, материальных, временных и др.) на разработку и эксплуатацию подсистемы КЗИ при ограничениях на вероятность несанкционированного доступа к ресурсам ИС;
32
Сохранность информации — свойство информации, характеризуемое степенью готовности определённых ИМ к целевому применению и определяемое способностью КЗИ обеспечить
постоянное наличие и своевременное предоставление ИМ, необходимых для автоматизированного решения целевых и функциональных задач системы, т.е. не допускать разрушения ИМ из-за
несовершенства носителей, механических повреждений, неправильной эксплуатации, износа и
старения аппаратных средств, ошибок персонала и несанкционированных корректировок, недостатков в программных средствах и т.д. Основными показателями сохранности являются целостность и готовность информации.
Целостность информации характеризуется степенью аутентичности (подлинности) ИМ в
информационной базе и исходных документах (сообщениях) и определяется способностью КЗИ
обеспечить, насколько это возможно, физическое наличие информационных единиц в информационной базе в любой момент времени, т.е. не допустить случайных искажений и разрушения ИМ
из-за дефектов и сбоев аппаратных средств, действия «компьютерных вирусов», ошибок оператора (при вводе информации в информационную базу или обращении к ней), ошибок в программных средствах (операционных системах, СУБД, комплексах прикладных программ и др.).
Готовность информации характеризуется степенью работоспособности ИМ при выполнении целевых и функциональных задач системы и определяется возможностью КЗИ обеспечить
своевременное предоставление необходимых неразрушенных ИМ.
Необходимый уровень сохранности ИМ достигается путём введения специальной организации хранения и подготовки, регенерации и восстановления ИМ, использования дополнительных ресурсов для их резервирования, что позволяет значительно уменьшить влияние разрушающих факторов на эффективность функционирования ИС в целом. Основными критериями оптимальности при этом являются:

максимизация вероятности успешного решения определенной частной задачи системы
при наличии соответствующих ИМ, их дубликатов, копий;




максимизация вероятности восстановления ИМ;

минимизация стоимостных затрат на дополнительные носители информации для размещения резервных ИМ, потерь от разрушения ИМ и т.п.
минимизация среднего времени решения задачи системы;
минимизация среднего времени восстановления ИМ;
максимизация вероятности сохранности ИМ за фиксированный интервал времени их эксплуатации;
Информационные процессы и системы
В общем случае роль информации может ограничиваться эмоциональным воздействием
на человека, однако наиболее часто она используется для выработки управляющих воздействий в
автоматических (чисто технических) и автоматизированных (человеко-машинных) системах. В подобных системах можно выделить отдельные этапы (фазы) обращения информации, каждый из
которых характеризуется определенными действиями.
Информационный процесс — это любой процесс, в котором присутствует хотя бы один из
элементов: передача информации, её приём, хранение, обработка, выдача пользователю.
33
Информационная система — любая система, реализующая или поддерживающая информационный процесс.
Теория информационных систем является естественным развитием общей теории связи,
которая включает в себя следующие основные разделы:



теория сигналов;
теория помехоустойчивости;
теория информации.
Основными этапами (фазами) обращения информации в системах являются:






сбор (восприятие) информации;
подготовка (преобразование) информации;
передача информации;
обработка (преобразование) информации;
хранение информации;
отображение (воспроизведение) информации.
Так как материальным носителем информации является сигнал, то реально это будут этапы обращения и преобразования сигналов (рисунок 8).
Рисунок 8. Этапы обращения информации в автоматизированных системах
На этапе восприятия информации осуществляется целенаправленное извлечение и анализ информации о каком-либо объекте (процессе), в результате чего формируется образ объекта,
проводятся его опознание и оценка. Главная задача на этом этапе — отделить полезную информацию от мешающей (шумов), что в ряде случаев связано со значительными трудностями. Простейшим видом восприятия является различение двух противоположных состояний: наличия
(«да») и отсутствия («нет»), более сложным — измерение.
На этапе подготовки информации осуществляется ее первичное преобразование. На
этом этапе проводятся такие операции, как нормализация, аналого-цифровое преобразование,
шифрование. Иногда этап подготовки рассматривается как вспомогательный на этапе восприятия.
34
В результате восприятия и подготовки получается сигнал в форме, удобной для передачи, хранения или обработки.
На этапе передачи информация пересылается из одного места в другое (от отправителя
получателю — адресату). Передача осуществляется по каналам различной физической природы,
самыми распространенными из которых являются электрические, электромагнитные и оптические. Извлечение сигнала на выходе канала, подверженного действию шумов, носит характер
вторичного восприятия.
На этапах обработки информации выявляются ее общие и существенные взаимозависимости, представляющие интерес для системы. Преобразование информации на этапе обработки
(как и на других этапах) осуществляется либо средствами информационной техники, либо человеком.
В общем случае под обработкой информации понимается любое ее преобразование,
проводимое по законам логики, математики, а также неформальным правилам, основанным на
«здравом смысле», интуиции, обобщенном опыте, сложившихся взглядах и нормах поведения.
Результатом обработки является тоже информация, но либо представленная в иных формах (например, упорядоченная по каким-то признакам), либо содержащая ответы на поставленные вопросы (например, решение некоторой задачи). Если процесс обработки формализуем, он может
выполняться техническими средствами. Кардинальные сдвиги в этой области произошли благодаря созданию ЭВМ как универсального преобразователя информации, в связи с чем появились
понятия данных и обработки данных.
Данными называют факты, сведения, представленные в формализованном виде (закодированные), занесенные нате или иные носители и допускающие обработку с помощью специальных технических средств (в первую очередь ЭВМ).
Обработка данных предполагает производство различных операций над ними, в первую
очередь арифметических и логических, для получения новых данных, которые объективно необходимы (например, при подготовке ответственных решений).
На этапе хранения информацию записывают в запоминающее устройство для последующего использования. Для хранения информации используются в основном полупроводниковые,
магнитные и оптические носители. Решение задач извлечения хранимой информации (поиска информации) связано с разработкой классификационных признаков и схем размещения хранимой
информации, систематизацией, правилами доступа к ней, порядком ее пополнения и обновления,
т. е. всем тем, что определяет возможность целенаправленного поиска и оперативного извлечения хранимой информации.
Этап отображения информации должен предшествовать этапам, связанным с участием
человека. Цель этого этапа — предоставить человеку нужную ему информацию с помощью устройств, способных воздействовать на его органы чувств.
Информационные системы можно классифицировать по различным признакам. Так, по
сфере применения информационные системы подразделяются на: административные, производственные, учебные, медицинские, военные и др. По территориальному признаку: информационные системы района, города, области и т.п. С точки зрения возможности организации
35
конкретных информационных процессов различают информационно-справочные, информационно-поисковые системы, системы обработки и передачи данных, системы связи.
Большинство автоматизированных информационных систем являются локальными системами и функционируют на уровне предприятий и учреждений. В настоящее время происходит интенсивный процесс интеграции таких систем в корпоративные системы и далее — в региональные
и глобальные системы.
Системы более высокого уровня становятся территориально рассредоточенными, иерархичными как по функциональному принципу, так и по их технической реализации. Обеспечение
взаимодействия территориально рассредоточенных систем требует протяжённых высокоскоростных и надежных каналов связи, а увеличение объёма обрабатываемой информации
— ЭВМ высокой производительности. Это приводит к необходимости коллективного использования дорогостоящих средств автоматизации (ЭВМ и линий связи) и обрабатываемой информации
(баз данных). Техническое развитие как самих электронных вычислительных машин, так и средств
связи, позволило решить эту проблему путем перехода к созданию распределённых информационно-вычислительных сетей коллективного пользования.
Централизация различных видов информации в одной сети даёт возможность использовать её для решения широкого спектра задач, связанных с административным управлением, планированием, научными исследованиями, конструкторскими разработками, технологией производства, снабжением, учётом и отчётностью.
Если поставляемая информация извлекается из какого-либо объекта (процесса), а выходная применяется для целенаправленного изменения состояния того же объекта (процесса), причем абонентом, использующим информацию для выбора основных управляющих воздействий
(принятия решения), является человек, то такую автоматизированную информационную систему
называют автоматизированной системой управления (АСУ).
Управление и информация служат основными понятиями кибернетики — науки об общих
принципах управления в различных системах: технических, биологических, социальных и др.
Управление — функция организованных систем различной природы (технических, биологических или социальных), направленная на реализацию их целевых установок и поддержание
внутренне присущей им структуры.
Понятие «кибернетика» как научный термин введено в первой половине XIX века французским физиком Андре Мари Ампером, который назвал кибернетикой (от греч. слова кибернетикос
— искусный в управлении) науку, занимающуюся изучением искусства управления людьми, обществом. В Древней Греции этого титула удостаивались лучшие мастера управления боевыми колесницами. Впоследствии слово «кибернетикос» было заимствовано римлянами — так в латинском языке появилось слово «губернатор» (управляющий провинцией).
Кибернетика — наука, изучающая с единых позиций связь и управление (самоуправление)
в организованных системах любой физической природы.
Основоположником кибернетики считается выдающийся американский математик Норберт Винер (1894— 1964), а датой её рождения —1948 г., когда он опубликовал книгу «Кибернетика или управление и связь в животном и машине». Сущность кибернетики в самом общем виде
36
может быть выражена основными её законами, структура и содержание которых приведены на
рисунке 9.
Таким образом, кибернетическая система (система управления) может рассматриваться
как совокупность двух систем — управляющего объекта и объекта управления. При этом управляющая система воздействует на объект управления, подавая на него управляющие сигналы
(управляющие воздействия). Для выработки управляющих решений, обеспечивающих достижение цели управления, управляющая система получает информацию о состоянии объекта управления по линии обратной связи.
Автоматизированные системы управления нашли широкое применение во всех сферах современного общества, в первую очередь как системы управления технологическими процессами
и коллективами людей. АСУ технологическими процессами служат для автоматизации различных
функций на производстве. Они широко используются при организации поточных линий, изготовлении микросхем, для поддержания технологического цикла в машиностроении и т. п. Информационные системы организационного управления предназначены для автоматизации функций
управленческого персонала, например информационные системы управления банками, гостиницами, торговыми фирмами и т.п.
Рисунок 9. Состав и содержание общих законов управления
37
Виды и формы представления информации
в информационных системах
Всё многообразие окружающей нас информации можно классифицировать по различным
признакам. Так, по признаку «область возникновения» информацию, отражающую процессы, явления неодушевленной природы, называют элементарной, или механической, процессы животного и растительного мира — биологической, человеческого общества — социальной. Информацию, создаваемую и используемую человеком, по общественному назначению можно разбить
на три вида: личная, массовая и специальная. Личная информация предназначается для конкретного человека, массовая для любого желающего ею пользоваться (общественно-политическая,
научно-популярная и т.д.), а специальная — для применения узким кругом лиц, занимающихся
решением сложных специальных задач в области науки, техники, экономики и т.п. Информация
может быть объективной и субъективной. Объективная информация отражает явления природы и
человеческого общества. Субъективная информация создаётся людьми и отражает их взгляд на
объективные явления.
В автоматизированных информационных системах выделяют:

структурную (преобразующую) информацию объектов системы, заключенную в структурах
системы, её элементов управления, алгоритмов и программ переработки информации;

содержательную (специальную, главным образом осведомляющую, измерительную и
управляющую, а также научно-техническую, технологическую и др.) информацию, извлекаемую из информационных массивов (сообщений, команд и т.п.) относительно индивидуальной модели предметной области получателя (человека, подсистемы).
Первая связана с качеством информационных процессов в системе, с внутренними технологическими эффектами, затратами на переработку информации. Вторая — как правило, с внешним целевым (материальным) эффектом.
Один из возможных вариантов классификации информации в автоматизированных системах представлен на рисунке 10.
При реализации информационных процессов передача информации (сообщения) от источника к приёмнику может осуществляться с помощью какого-либо материального носителя
(бумаги, магнитной ленты и т.п.) или физического процесса (звуковых или электромагнитных
волн).
В зависимости от типа носителя различают следующие виды информации (рисунок 11):



документальную;
акустическую (речевую);
телекоммуникационную.
Документальная информация представляется в графическом или буквенно-цифровом виде на бумаге, а также в электронном виде на магнитных и других носителях.
38
Рисунок 10. Классификация информации в автоматизированных системах
Рисунок 11. Классификация информации в зависимости от типа носителя
Речевая информация возникает в ходе ведения разговоров, а также при работе систем
звукоусиления и звуковоспроизведения. Носителем речевой информации являются акустические
колебания (механические колебания частиц упругой среды, распространяющиеся от источника
колебаний в окружающее пространство в виде волн различной длины) в диапазоне частот от 200–
300 Гц до 4–6 кГц.
39
Телекоммуникационная информация циркулирует в технических средствах обработки и
хранения информации, а также в каналах связи при её передаче. Носителем информации при её
обработке техническими средствами и передаче по проводным каналам связи является электрический ток, а при передаче по радио- и оптическому каналам — электромагнитные волны.
Источник информации может вырабатывать непрерывное сообщение (сигнал), в этом случае информация называется непрерывной, или дискретное — информация называется дискретной.
Например, сигналы, передаваемые по радио и телевидению, а также используемые в магнитной записи, имеют форму непрерывных, быстро изменяющихся во времени зависимостей. Такие сигналы называются непрерывными, или аналоговыми сигналами. В противоположность этому в телеграфии и вычислительной технике сигналы имеют импульсную форму и называются дискретными сигналами.
Непрерывная и дискретная формы представления информации имеют особое значение
при рассмотрении вопросов создания, хранения, передачи и обработки информации с помощью
средств вычислительной техники.
В настоящее время во всех вычислительных машинах информация представляется с помощью электрических сигналов. При этом возможны две формы представления численного значения какой-либо переменной, например :


в виде одного сигнала — например, электрического напряжения, которое сравнимо с величиной (аналогично ей). Например, при = 2003 единицам на вход вычислительного
устройства можно подать напряжение 2,003 В (масштаб представления 0,001 В/ед.) или
10,015 В (масштаб представления 0,005 В/ед);
в виде нескольких сигналов — нескольких импульсов напряжений, которые сравнимы с
числом единиц в , числом десятков в , числом сотен в и т.д.
Первая форма представления информации (с помощью сходной величины — аналога) называется аналоговой, или непрерывной. Величины, представленные в такой форме, могут принимать принципиально любые значения в определенном диапазоне. Количество значений, которые
может принимать такая величина, бесконечно велико. Отсюда названия — непрерывная величина
и непрерывная информация. Слово непрерывность отчетливо выделяет основное свойство таких
величин — отсутствие разрывов, промежутков между значениями, которые может принимать
данная аналоговая величина.
Вторая форма представления информации называется дискретной (с помощью набора напряжений, каждое из которых соответствует одной из цифр представляемой величины). Такие величины, принимающие не все возможные, а лишь вполне определенные значения, называются
дискретными (прерывистыми). В отличие от непрерывной величины количество значений дискретной величины всегда будет конечным.
Сравнивая непрерывную и дискретную формы представления информации, нетрудно заметить, что при использовании непрерывной формы для создания вычислительной машины потребуется меньшее число устройств (каждая величина представляется одним, а не несколькими
сигналами), но эти устройства будут сложнее (они должны различать значительно большее число
состояний сигнала).
40
Непрерывная форма представления используется в аналоговых вычислительных машинах
(АВМ). Эти машины предназначены в основном для решения задач, описываемых системами
дифференциальных уравнений: исследования поведения подвижных объектов, моделирования
процессов и систем, решения задач параметрической оптимизации и оптимального управления.
Устройства для обработки непрерывных сигналов обладают более высоким быстродействием,
они могут интегрировать сигнал, выполнять любое его функциональное преобразование и т.п.
Однако из-за сложности технической реализации устройств выполнения логических операций с
непрерывными сигналами, длительного хранения таких сигналов, их точного измерения АВМ не
могут эффективно решать задачи, связанные с хранением и обработкой больших объёмов информации, которые легко решаются при использовании цифровой (дискретной) формы представления информации, реализуемой цифровыми электронными вычислительными машинами (ЭВМ).
Представление символьной информации в ЭВМ
Символьная (алфавитно-цифровая) информация хранится и обрабатывается в ЭВМ в форме цифрового кода, т. е. каждому символу ставится в соответствие отдельное бинарное словокод. При выборе метода кодирования руководствуются объемом и способами обработки символьной информации. Так как многие типы информации содержат в значительном объеме цифровую информацию, то применяются две системы кодирования: символьной информации и десятичных чисел.
Необходимый набор символов, предусмотренный в конкретной ЭВМ, обычно включает в
себя:



буквенно-цифровые знаки алфавита (алфавитов);
специальные знаки (пробел, скобки, знаки препинания и др.);
знаки операций.
Кроме того, в состав набора входят управляющие символы, соответствующие определенным функциям.
Среди наборов символов наибольшее распространение получили знаки кода ASCII (ASCII —
American Standard Code for Information Interchange) — американский стандартный код обмена информацией и кода EBCDIC (Extended Binary Coded Decimal Interchange Code) — расширенный двоично-десятичный код обмена информацией. Набор EBCDIC используется главным образом на
«больших» машинах, тогда как набор ASCII, созданный в 1963 г. и введённый в действие институтом стандартизации США (ANSI — American National Standard Institute), находит наиболее широкое
применение в мини- и микроЭВМ, в том числе в персональных компьютерах.
ASCII — это семиразрядный код, обеспечивающий 128 различных битовых комбинаций.
Стандартный знакогенератор современного персонального компьютера IBM PC имеет 8-битную
кодировку символов, состоящую из двух таблиц кодирования: базовой и расширенной. Базовая
таблица построена по стандарту ASCII и одинакова для всех IBM-совместимых компьютеров. Расширенная относится к символам с номерами от 128 до 255 и может отличаться на компьютерах
разного типа (рисунок 12).
Первые 32 кода базовой таблицы, начиная с нулевого, отданы производителям аппаратных средств (в первую очередь производителям компьютеров и печатающих устройств). В этой
41
области размещаются так называемые управляющие коды, которым не соответствуют никакие
символы языков, и соответственно эти коды не выводятся ни на экран, ни на устройства печати, но
они могут управлять тем, как производится вывод прочих данных.
Начиная с кода 32 по код 127 размещены коды символов английского алфавита, знаков
препинания, цифр, арифметических действий и некоторых вспомогательных символов.
В расширенной таблице стандартной кодировки фирмы IBM три смежные колонки (коды
176...223) занимают символы псевдографики, колонки с кодами от 128 до 175 и от 224 до 239 используются для размещения некоторых символов национальных алфавитов различных европейских языков, а последняя колонка (коды 240...255) — для размещения специальных знаков. С учетом этого расположения символов разрабатывается подавляющее большинство программ зарубежного производства.
Рисунок 12. Стандартная кодировка фирмы IBM: а) для кодов 1...127; б) для кодов 128...255
Для представления букв русского алфавита в рамках ASCII первоначально был разработан
ГОСТовский вариант кодировки — КОИ-7 (код обмена информацией 7-битный). Расположение
символов во второй половине таблицы этой кодировки резко отличается от принятого фирмой
IBM, что затрудняет использование зарубежного программного обеспечения на отечественных
ЭВМ. В связи с этим он практически не применяется, а на отечественных ПК введена так называемая ГОСТ-альтернативная кодировка, главное достоинство которой — расположение символов
псевдографики на тех же местах, что и в кодировке IBM (рисунок 13).
В настоящее время находят широкое применение и другие виды кодировки.
42
Рисунок 13. ГОСТ-альтернативная кодировка
Так, в связи с массовым распространением операционных систем и других продуктов компании Microsoft в нашей стране нашла применение кодировка символов русского языка, известная как кодировка Windows-1251 (рисунок 14). Эта кодировка используется на большинстве персональных компьютеров, работающих на платформе Windows.
Рисунок 14. Кодировка Windows-1251
43
Другая распространенная кодировка носит название КОИ-8 (код обмена информацией
восьмизначный) (рисунок 15) — её происхождение относится ко временам действия Совета Экономической Взаимопомощи государств Восточной Европы. Сегодня кодировка КОИ-8 имеет широкое распространение в компьютерных сетях на территории России и в некоторых службах российского сектора Интернета. В частности, в России она де-факто является стандартной в сообщениях электронной почты и телеконференций.
Рисунок 15. Кодировка КОИ-8R
В последнее время все большее распространение получает универсальная система кодирования текстовых данных — UNICODE. В данной системе символы кодируются не восьмиразрядными двоичными числами, а 16-разрядными числами. Шестнадцать разрядов позволяют обеспечить уникальные коды для 65536 различных символов — этого достаточно для размещения в одной таблице всех широкоупотребляемых языков.
В отличие от символьной для десятичной цифровой информации при байтовой организации в целях экономии памяти и удобства обработки используют специальные форматы кодирования десятичных чисел — зонный и упакованный. При этом десятичные числа рассматриваются как
десятичные со знаком, имеющие переменную длину.
В упакованном формате для каждой десятичной цифры отводится по 4 двоичных разряда
(полбайта), при этом знак числа кодируется в крайнем правом полубайте числа (1100 — знак « + »
и 1101 — знак « — »).
Структура поля упакованного формата:
44
цифра
цифра
цифра
байт
цифра
…
цифра
байт
цифра
байт
Упакованный формат применяется обычно в ЭВМ при выполнении арифметических операций: сложения, вычитания, умножения, деления и сравнения.
В зонном формате для каждой десятичной цифры отводится по целому байту, при этом
старшие полубайты (зона) каждого байта (кроме самого младшего) заполняются кодом 1111, а в
младших (левых) полубайтах обычным образом кодируются десятичные цифры. Старший полубайт (зона) самого младшего (правого) байта используется для кодирования знака числа.
Структура поля зонного формата:
зона
цифра
байт
зона
цифра
…
байт
зона
цифра
знак
байт
цифра
байт
Зонный формат удобен для представления вводимой в ЭВМ десятичной информации, когда каждая десятичная цифра вместе с кодом зоны занимает целый байт.
Представление графической информации в ЭВМ
Современные компьютерные системы способны обрабатывать не только простейшие текстовые и цифровые данные. Они позволяют работать также с изображениями и с аудио- и видеоинформацией. В отличие от методов представления символьной и числовой информации, для
представления изображений, аудио- и видеоинформации пока не существует общепризнанных
стандартов.
Наиболее распространенные из существующих методов представления изображений
можно разделить на две большие категории: растровые методы и векторные методы.
При растровом методе изображение представляется как совокупность точек, называемых
пикселями (pixel — сокращение от picture element — элемент изображения). Поскольку линейные
координаты и индивидуальные свойства каждой точки (яркость) можно выразить с помощью целых чисел, то можно сказать, что растровое кодирование позволяет использовать двоичный код
для представления графических данных. Общепринятым на сегодняшний день считается представление черно-белых иллюстраций в виде комбинации точек с 256 градациями серого цвета, и,
таким образом, для кодирования яркости любой точки обычно достаточно восьмиразрядного
двоичного числа.
Для кодирования цветных графических изображений применяется принцип декомпозиции
произвольного цвета на основные составляющие. В качестве таких составляющих используют три
основных цвета: красный (Red, ), зеленый (Green, ) и синий (Blue, ). На практике считается, что
любой цвет, видимый человеческим глазом, можно получить путем механического смешения этих
трех основных цветов. Такая система кодирования называется системой RGB (по первым буквам
названий основных цветов).
45
Если для кодирования яркости каждой из основных составляющих использовать по 256
значений (восемь двоичных разрядов), как это принято для полутоновых черно-белых изображений, то на кодирование цвета одной точки надо затратить 24 разряда (рисунок 16).
Рисунок 16. Кодирование цветного изображения
При этом система кодирования обеспечивает однозначное определение 16,5 млн различных цветов, что близко к чувствительности человеческого глаза. Режим представления цветной
графики с использованием 24 двоичных разрядов называют полноцветным (True Color).
Графические файлы, в которых применяется цветовая система
пиксель в виде цветового триплета — трёх числовых величин
сивностям красного, зеленого и синего цветов (рисунок 17).
,
,
, представляют каждый
, соответствующих интен-
Рисунок 17. Цветовая система RGB
Для 24-битового цвета триплетом 0, 0, 0 обычно представляется черный цвет, а триплетом 255, 255, 255 — белый. Если все три величины
имеют одинаковые значения, напри-
мер 63, 63, 63 , 127, 127, 127 или 191, 191, 191 , то результирующим будет один из оттенков серого цвета.
ются
Кроме
и
, другими популярными системами кодирования цветных изображений явля.
(Cyan-Magenta-Yellow — голубой-пурпурный-желтый) — цветовая система, применяемая для получения цветных изображений на белой поверхности. Эта система используется в
46
большинстве устройств вывода, таких как лазерные и струйные принтеры, когда для получения
твердых копий краски наносятся на белую бумагу. При освещении каждый из трёх основных цветов поглощает дополняющий его цвет: голубой цвет поглощает красный, пурпурный — зелёный, а
желтый — синий. Например, если увеличить количество желтой краски, то интенсивность синего
цвета в изображении уменьшится.
Новые цвета в системе
получают вычитанием цветовых составляющих из белого цвета. Они имеют длину волны отражённого света, не поглощённого основными цветами
. Например, в результате поглощения голубого и пурпурного цветов образуется жёлтый, т.е. можно
сказать, что жёлтый цвет является результатом «вычитания» из отражённого света голубой и пурпурной составляющих. Если все составляющие
будут вычтены (или поглощены), то результирующим цветом станет чёрный. На практике же получить идеальный чёрный цвет без дорогостоящих красителей в системе
весьма сложно.
Существует более практичный вариант
— система
, в которой символ означает чёрный цвет. Введение в эту цветовую систему чёрного цвета в качестве независимой основной цветовой переменной позволяет использовать недорогие красители. Систему
часто
называют четырёхцветной, а результат её применения — четырёхцветной печатью. Во многих моделях точка, окрашенная в составной цвет, группируется из четырёх точек, каждая из которых окрашена в один из основных цветов
.
Данные в системе
представляются либо цветовым триплетом, аналогичным
,
либо четырьмя величинами. Если данные представлены цветовым триплетом, то отдельные цветовые величины противоположны величинам
. Так, для 24-битового пиксельного значения
триплет 255, 255, 255 соответствует чёрному цвету, а триплет 0, 0, 0 — белому. Однако в
большинстве случаев для представления цветов в системе
используется последовательность четырёх величин.
Как правило, четыре цветовые составляющие
0 до 100.
задаются в процентах в диапазоне от
Модель
(Hue, Saturation, Value — оттенок, насыщенность, величина) — одна из многих цветовых систем, в которых при представлении новых цветов не смешивают основные цвета, а
изменяют их свойства. Оттенок — это «цвет» в общеупотребительном смысле этого слова, например красный, оранжевый, синий и т.д. Насыщенность (также называемая цветностью) определяется количеством белого в оттенке. В полностью насыщенном (100%) оттенке не содержится белого, такой оттенок считается чистым. Частично насыщенный оттенок светлее по цвету. Красный оттенок с 50%-ной насыщенностью соответствует розовому. Величина (также называемая яркостью)
определяет интенсивность свечения цвета. Оттенок с высокой интенсивностью является очень ярким, а с низкой — тёмным.
Модель
напоминает принцип, используемый художниками для получения нужных
цветов, — смешивание белой, чёрной и серой с чистыми красками для получения различных тонов и оттенков (tint, shade и tone). Оттенок tint является чистым, полностью насыщенным цветом,
смешанным с белым, а оттенок shade — полностью насыщенным цветом, смешанным с чёрным.
Тон (tone) — это полностью насыщенный цвет, к которому добавлены чёрный и белый цвета (серый). Если рассматривать систему
с точки зрения смеси этих цветов, то насыщенность будет
47
представлять собой количество белого, величина — количество чёрного, а оттенок — тот цвет, к
которому добавляются белый и чёрный.
Режим, когда для кодирования цвета каждой точки используется 32 двоичных разряда, так
же как и рассмотренный выше с использованием 24 разрядов, называют полноцветным (True
Color). Если уменьшить количество двоичных разрядов, используемых для кодирования цвета каждой точки, то можно сократить объём данных, но при этом диапазон кодируемых цветов заметно сокращается. Кодирование цветной графики 16-разрядными двоичными числами называют
режимом High Color.
При кодировании информации о цвете с помощью восьми бит данных можно передать
только 256 цветовых оттенков. Такой метод кодирования цвета называют индексным. Смысл названия состоит в том, что, поскольку 256 значений недостаточно, чтобы передать весь диапазон
цветов, доступный человеческому глазу, код каждой точки растра выражает не цвет сам по себе, а
только его номер (индекс) в справочной таблице, называемой палитрой. Эта палитра прикладывается к графическим данным.
Одним из недостатков растровых методов является трудность пропорционального изменения размеров изображения до произвольно выбранного значения. В сущности, единственный
способ увеличить изображение — это увеличить сами пиксели. Однако это приводит к появлению
зернистости — пикселизации.
Векторные методы позволяют избежать проблем масштабирования, характерных для растровых методов. В этом случае изображение представляется в виде совокупности линий и кривых.
Вместо того чтобы заставлять устройство воспроизводить заданную конфигурацию пикселей, составляющих изображение, ему передаётся подробное описание того, как расположены образующие изображение линии и кривые. На основе этих данных устройство в конечном счете и создает
готовое изображение. С помощью подобной технологии описываются различные шрифты, поддерживаемые современными принтерами и мониторами. Они позволяют изменять размер символов в широких пределах и по этой причине получили название масштабируемых шрифтов. Например, технология True Type, разработанная компаниями Microsoft и Apple Computer, описывает
способ отображения символов в тексте. Для подобных целей предназначена и технология
PostScript (разработана компанией Adobe Systems), позволяющая описывать способ отображения
символов, а также других, более общих графических данных. Векторные методы также широко
применяются в автоматизированных системах проектирования, которые отображают на экране
мониторов чертежи сложных трехмерных объектов и предоставляют средства манипулирования
ими. Однако векторная технология не позволяет достичь фотографического качества изображений
объектов как при использовании растровых методов.
Классификация программного обеспечения
Под программным обеспечением (Software) понимается совокупность программных
средств для ЭВМ (систем ЭВМ), обеспечивающих функционирование, диагностику и тестирование
их аппаратных средств, а также разработку, отладку и выполнение любых задач пользователя с
соответствующим документированием, где в качестве пользователя может выступать как человек,
так и любое внешнее устройство, подключенное к ЭВМ и нуждающееся в ее вычислительных ресурсах.
48
Программное обеспечение (Software) — совокупность программ, выполняемых вычислительной системой, и необходимых для их эксплуатации документов.
К программному обеспечению (ПО) относится также вся область деятельности по проектированию и разработке ПО:

технология проектирования программ (например, нисходящее проектирование, структурное и объектно-ориентированное проектирование и др.);




методы тестирования программ;
анализ качества работы программ;
документирование программ;
разработка и использование программных средств, облегчающих процесс проектирования
программного обеспечения, и многое другое.
Все программы по характеру использования и категориям пользователей подразделяют на
два класса — утилитарные программы и программные продукты (изделия).
Утилитарные программы («программы для себя») предназначены для удовлетворения
нужд их разработчиков. Чаще всего утилитарные программы выполняют роль сервиса в технологии обработки данных либо являются программами решения функциональных задач, не предназначенных для широкого распространения.
Программные продукты (изделия) предназначены для удовлетворения потребностей
пользователей, широкого распространения и продажи.
Программный продукт — программа или комплекс взаимосвязанных программ для решения определенной проблемы (задачи) массового спроса, подготовленные к реализации как
любой вид промышленной продукции.
Программные продукты можно классифицировать по разным признакам. Наиболее общей
является классификация, в которой основополагающим признаком служит сфера (область) использования программных продуктов:



аппаратная часть компьютеров и сетей ЭВМ;
технология разработки программ;
функциональные задачи различных предметных областей.
Исходя из этого выделяют три класса программных продуктов:



системное программное обеспечение;
инструментарий технологии программирования;
пакеты прикладных программ.
Системное программное обеспечение ЭВМ
Системное программное обеспечение управляет всеми ресурсами ЭВМ (центральным
процессором, памятью, вводом-выводом) и осуществляет общую организацию процесса обработки информации и интерфейсы между ЭВМ, пользователем, аппаратными и программными сред-
49
ствами. Оно разрабатывается так, чтобы компьютер мог эффективно выполнять прикладные программы.
Системное программное обеспечение (System Software) — совокупность программ и программных комплексов для обеспечения работы компьютеров и сетей ЭВМ.
Системное ПО тесно связано с типом компьютера, является его неотъемлемой частью и
имеет общий характер применения, независимо от специфики предметной области решаемых с
помощью ЭВМ задач.
Структура системного программного обеспечения представлена на рисунке 18.
Системное ПО состоит из базового программного обеспечения, которое, как правило, поставляется вместе с компьютером, и сервисного программного обеспечения, которое может быть
приобретено дополнительно.
В базовое программное обеспечение входят:



базовая система ввода-вывода (BIOS-Basic Input/Output System);
операционная система (сетевая операционная система);
операционные оболочки.
Рисунок 18. Классификация системного программного обеспечения компьютера
Базовая система ввода-ввода (BIOS) представляет собой набор программ, обеспечивающих взаимодействие операционной системы и других программ с различными устройствами компьютера (клавиатурой, видеоадаптером, дисководом, таймером и др.). В функции BIOS входят
также автоматическое тестирование основных аппаратных компонентов (оперативной памяти и
др.) при включении машины, поиск на диске программы-загрузчика операционной системы и её
загрузка с диска в оперативную память.
Программные модули BIOS находятся в постоянном запоминающем устройстве — ПЗУ, они
имеют определённые адреса, благодаря чему все приложения могут использовать их для реализации основных функций ввода-вывода.
50
BIOS (Basic Input/Output System — базовая система ввода-вывода) — совокупность программ, предназначенных для автоматического тестирования устройств после включения питания
компьютера, загрузки операционной системы в оперативную память и обеспечения взаимодействия операционной системы и приложений с различными устройствами компьютера.
Операционная система предназначена для управления выполнением пользовательских
программ, планирования и управления вычислительными ресурсами ЭВМ. Она выполняет роль
связующего звена между аппаратурой компьютера, с одной стороны, и выполняемыми программами, а также пользователем — с другой.
Операционная система обычно хранится во внешней памяти компьютера — на диске. При
включении компьютера, как было отмечено выше, она считывается с дисковой памяти и размещается в оперативном запоминающем устройстве. Этот процесс называется загрузкой операционной системы.
В функции операционной системы входит:

осуществление диалога с пользователем;







ввод-вывод и управление данными;
планирование и организация процесса обработки программ;
распределение ресурсов (оперативной памяти, процессора внешних устройств);
запуск программ на выполнение;
всевозможные вспомогательные операции обслуживания;
передача информации между различными внутренними устройствами;
программная поддержка работы периферийных устройств (дисплея, клавиатуры, дисковых накопителей, принтера и др.).
Операционную систему можно назвать программным продолжением устройства управления компьютера. Она скрывает от пользователя сложные ненужные подробности взаимодействия
с аппаратурой, образуя прослойку между ними. В результате этого люди освобождаются от очень
трудоемкой работы по организации взаимодействия с аппаратурой компьютера.
Операционные системы для компьютеров делятся на:

одно- и многозадачные (в зависимости от возможного числа запускаемых и выполняемых
прикладных процессов);

одно- и многопользовательские (в зависимости от числа пользователей, одновременно
работающих с операционной системой);

несетевые и сетевые, обеспечивающие работу в локальной вычислительной сети ЭВМ.
Операционная система для компьютера, ориентированного на профессиональное применение, должна содержать следующие основные программные компоненты:




управление вводом-выводом;
управление файловой системой;
планирование процессов;
анализ и выполнение команд, адресованных операционной системе.
51
Каждая операционная система имеет свой командный язык, который позволяет пользователю выполнять те или иные действия:



обращаться к каталогу;
выполнять разметку внешних носителей;
запускать программы и др.
Анализ и исполнение команд пользователя, включая загрузку готовых программ из файлов
в оперативную память и их запуск, осуществляет командный процессор операционной системы.
В секторе программного обеспечения и операционных систем ведущее положение занимают фирмы IBM, Microsoft, UNISYS, Novell. Рассмотрим наиболее распространенные типы операционных систем.
Операционная система MS DOS (Microsoft Disk Operating system) — самая распространённая ОС на 16-разрядных персональных компьютерах. Она состоит из следующих основных модулей:





блок начальной загрузки (Boot Record);
модуль расширения базовой системы ввода-вывода (IO.SYS);
модуль обработки прерываний (MSDOS.SYS);
командный процессор (COMMAND.COM);
утилиты MS DOS.
Каждый из указанных модулей выполняет определенную часть функций, возложенных на
ОС.
Блок начальной загрузки (или просто загрузчик) — это очень короткая программа, единственная функция которой заключается в считывании с диска в оперативную память двух других частей DOS — модуля расширения базовой системы ввода-вывода и модуля обработки прерываний.
Модуль расширения базовой системы ввода-вывода дает возможность использования дополнительных драйверов, обслуживающих новые внешние устройства, а также драйверов для
нестандартного обслуживания внешних устройств.
Модуль обработки прерываний реализует основные высокоуровневые услуги DOS, поэтому его и называют основным.
Командный процессор DOS обрабатывает команды, вводимые пользователем.
Утилиты DOS — это программы, поставляемые вместе с операционной системой в виде
отдельных файлов. Они выполняют действия обслуживающего характера, например разметку
дискет проверку дисков и т.д.
Долгое время эта операционная система была установлена на подавляющем большинстве
персональных компьютеров. Начиная с 1996 г. MS DOS была заменена ОС Windows — 32разрядной многозадачной и многопоточной операционной системы с графическим интерфейсом
и расширенными сетевыми возможностями.
52
Операционные системы Windows. Windows 95 представляет собой универсальную высокопроизводительную многозадачную 32-разрядную ОС с графическим интерфейсом и расширенными сетевыми возможностями. Windows 95 — интегрированная среда, обеспечивающая эффективный обмен информацией между отдельными программами и предоставляющая пользователю
широкие возможности работы с мультимедиа, обработки текстовой, графической, звуковой и видеоинформации. Интегрированность подразумевает также совместное использование ресурсов
компьютера всеми программами.
Эта операционная система обеспечивает работу пользователя в сети, предоставляя встроенные средства поддержки для обмена файлами и меры по их защите, возможность совместного
использования принтеров, факсов и других общих ресурсов. Windows 95 позволяет отправлять
сообщения электронной почтой, факсимильной связью, поддерживает удаленный доступ.
Windows 98 отличается от Windows 95 тем, что в ней операционная система объединена с
браузером Internet Explorer. Кроме этого, в ней улучшена совместимость с новыми аппаратными
средствами компьютера, она одинаково удобна как для использования на настольных, так и на
портативных компьютерах.
Windows NT (NT — от англ. New Technology) — 32-разрядная ОС со встроенной сетевой
поддержкой и развитыми многопользовательскими средствами. Она предоставляет пользователям многозадачность, надежность, многопроцессорную поддержку, секретность, защиту данных и
многое другое. Эта операционная система очень удобна для пользователей, работающих в рамках
локальной сети, для коллективных пользователей, особенно для групп, работающих над большими проектами и обменивающихся данными.
Семейство Windows 2000 — операционная система нового поколения для делового использования на самых разнообразных компьютерах — от портативных до серверов. Эта ОС является одной из лучших для ведения коммерческой деятельности в Интернете. Она объединяет присущую Windows 98 простоту использования с присущими Windows NT надежностью, экономичностью и безопасностью.
Семейство Windows XP обладает улучшенной защитой системных файлов, программное
обеспечение, поддерживающее запись CD и CD–RW, включено в состав самой ОС, имеет ряд новых драйверов устройств, полностью настраиваемый интерфейс, а также множество новых программ и мультимедийных добавлений. Помимо 32-разрядного варианта ОС имеется и 64разрядная модификация, предназначенная для установки на компьютеры, оснащенные 64разрядным процессором.
Семейство Windows Vista является развитием системы Windows XP, хоть и разрабатывалась
«с нуля». Она поддерживает все функции Windows XP и обладает некоторыми нововведениями. К
ним относятся технологии ReadyBoost, позволяющая повысить быстродействие компьютера,
улучшенная система безопасности, запись дисков DVD–R и DVD–RW всех форматов, а также некоторые функции, связанные с мультимедиа и интерфейсом.
Packet (Windows СЕ) — операционная система для мобильных вычислительных устройств,
таких как карманные компьютеры, цифровые информационные пейджеры, сотовые телефоны,
мультимедийные и развлекательные приставки, включая DVD-проигрыватели и устройства целевого доступа в Интернет. Это 32-разрядная, многозадачная, многопоточная операционная система, имеющая открытую архитектуру, разрешающую использование множества устройств. Packet
53
(Windows СЕ) позволяет устройствам различных категорий «говорить» и обмениваться информацией друг с другом, связываться с корпоративными сетями и с Интернетом, пользоваться электронной почтой. Она компактна, но высокопроизводительна. Это мобильная система, функционирующая с микропроцессорами различных марок и изготовителей.
Операционная система Unix была создана в Bell Telephone Laboratories. Unix — многозадачная операционная система, способная обеспечить одновременную работу очень большого количество пользователей. Ядро ОС Unix написано на языке высокого уровня С и имеет только около
10% кода на ассемблере. Это позволяет за считанные месяцы переносить ОС Unix на другие аппаратные платформы и достаточно легко вносить в неё серьёзные изменения и дополнения. UNIX
является первой действительно переносимой операционной системой. В многочисленные существующие версии UNIX постоянно вносятся изменения. С одной стороны, это расширяет возможности системы, делает её мощнее и надёжнее, с другой — ведёт к появлению различий между
существующими версиями. В связи с этим возникает необходимость стандартизации различных
свойств системы. Наличие стандартов облегчает переносимость приложений между различными
версиями UNIX и защищает как пользователей, так и производителей программного обеспечения.
Поэтому в 80-х годах разработан ряд стандартов, оказывающих влияние на развитие UNIX. Сейчас
существуют десятки операционных систем, которые можно объединить под общим названием
UNIX. В основном это коммерческие версии, выпущенные производителями аппаратных платформ для компьютеров своего производства. Основными факторами, обеспечивающим популярность UNIX, являются следующие:
1. Код системы написан на языке высокого уровня С, что сделало её простой для понимания,
изменения и переноса на другие платформы. При этом UNIX является одной из наиболее
открытых систем.
2. UNIX — многозадачная многопользовательская система. Один мощный сервер может обслуживать запросы большого количества пользователей. При этом необходимо администрирование только одной системы. Кроме того, система способна выполнять большое количество различных функций, в частности работать, как вычислительный сервер, как сервер базы данных, как сетевой сервер, поддерживающий важнейшие сервисы сети, и т. д.
3. Наличие стандартов. Несмотря на разнообразие версий UNIX, основой всего семейства являются принципиально одинаковая архитектура и ряд стандартных интерфейсов. Для администратора переход на другую версию системы не составит большого труда, а для пользователей он может и вовсе оказаться незаметным.
4. Простой, но мощный модульный пользовательский интерфейс. Имея в своем распоряжении набор утилит, каждая из которых решает узкую специализированную задачу, можно
конструировать из них сложные комплексы.
5. Использование единой, легко обслуживаемой иерархической файловой системы. Файловая система UNIX — это не только доступ к данным, хранящимся на диске. Через унифицированный интерфейс файловой системы осуществляется доступ к терминалам, принтерам,
сети и т. п.
6. Большое количество приложений, в том числе свободно распространяемых, начиная от
простейших текстовых редакторов и заканчивая мощными системами управления базами
данных.
Операционная система Linux. Начало созданию системы Linux положено в 1991 г. финским
студентом Аинусом Торвальдсом (Linus Torvalds). В сентябре 1991 г. он распространил по Интернету первый прототип своей операционной системы и призвал откликнуться на его работу всех, кому
54
она нравится или нет. С этого момента многие программисты стали поддерживать Linux, добавляя
драйверы устройств, разрабатывая различные приложения и др. Атмосфера работы энтузиастов
над полезным проектом, а также свободное распространение и использование исходных текстов
стали основой феномена Linux. В настоящее время Linux — очень мощная система, и при этом она
бесплатная (free).
Л. Торвальдс разработал не саму операционную систему, а только её ядро, подключив уже
имеющиеся компоненты. Довольно скоро другие программисты стали насыщать ОС утилитами и
прикладным ПО. Недостаток такого подхода — отсутствие унифицированной и продуманной процедуры установки системы, и это до сих пор является одним из главных сдерживающих факторов
для более широкого распространения Linux.
Традиционные стадии жизненного цикла программного продукта таковы: анализ требований, разработка спецификаций, проектирование, макетирование, написание исходного текста,
отладка, документирование, тестирование и сопровождение. Главное, что отличает этот подход,
— централизация управления разными стадиями и преимущественно «нисходящая» разработка
(т.е. постоянная детализация). Однако Linux создавалась по-иному. Готовый работающий макет
постоянно совершенствовался и развивался децентрализованной группой энтузиастов, действия
которых лишь слегка координировались. Налицо «восходящая» разработка: сборка всё более
крупных блоков из ранее созданных мелких. Здесь можно отметить и другое. При традиционной
разработке в основу кладется проектирование и написание текстов, при разработке по методу
Linux — макетирование, отладка и тестирование. Первые два этапа распараллелить сложно, а с
отладкой и тестированием дело обстоит полегче. Иными словами, разработка по методу Linux —
это метод проб и ошибок, построенный на интенсивном тестировании.
Сетевое программное обеспечение предназначено для организации совместной работы
группы пользователей на разных компьютерах. Оно позволяет организовать общую файловую
структуру, общие базы данных, доступные каждому члену группы, обеспечивает возможность передачи сообщений и работы над общими проектами, возможность разделения ресурсов.
Основными функциями сетевых ОС являются:






управление каталогами и файлами;
управление ресурсами;
коммуникационные функции;
защита от несанкционированного доступа;
обеспечение отказоустойчивости;
управление сетью.
Управление каталогами и файлами в сетях заключается в обеспечении доступа к данным,
физически расположенным в других узлах сети. Управление осуществляется с помощью специальной сетевой файловой системы. Файловая система позволяет обращаться к файлам путём
применения привычных для локальной работы языковых средств. При обмене файлами должен
быть обеспечен необходимый уровень конфиденциальности обмена (секретности данных).
Управление ресурсами включает в себя обслуживание запросов на предоставление ресурсов, доступных по сети.
55
Коммуникационные функции обеспечивают адресацию, буферизацию, выбор направления
для движения данных в разветвленной сети (маршрутизацию), управление потоками данных и др.
Разграничение доступа — важная функция, способствующая поддержанию целостности
данных и их конфиденциальности. Средства защиты могут разрешать доступ к определенным
данным только с некоторых терминалов, в оговоренное время, определенное число раз и т. п. У
каждого пользователя в корпоративной сети могут быть свои права доступа с ограничением совокупности доступных директорий или списка возможных действий, например, может быть запрещено изменение содержимого некоторых файлов.
Отказоустойчивость характеризуется сохранением работоспособности системы при воздействии дестабилизирующих факторов и обеспечивается применением для серверов автономных источников питания, отображением или дублированием информации в дисковых накопителях. Под отображением обычно понимают наличие в системе двух копий данных с их расположением на разных дисках, но подключенных к одному контроллеру. Дублирование отличается тем,
что для каждого из дисков с копиями используются разные контроллеры. Очевидно, что дублирование более надежно. Дальнейшее повышение отказоустойчивости обусловлено дублированием
серверов, что однако требует дополнительных затрат на приобретение оборудования.
Управление сетью связано с применением соответствующих протоколов управления. Программное обеспечение управления сетью обычно состоит из менеджеров и агентов. Менеджером
называется программа, вырабатывающая сетевые команды. Агенты представляют собой программы, расположенные в различных узлах сети. Они выполняют команды менеджеров, следят за
состоянием узлов, собирают информацию о параметрах их функционирования, сигнализируют о
происходящих событиях, фиксируют аномалии, следят за трафиком, осуществляют защиту от вирусов. Агенты с достаточной степенью интеллектуальности могут участвовать в восстановлении
информации после сбоев, в корректировке параметров управления и т.п.
Программное обеспечение сетевых ОС распределено по узлам сети. Имеется ядро ОС, выполняющее большинство из охарактеризованных выше функций, и дополнительные программы
(службы), ориентированные на реализацию протоколов верхних уровней, выполнение специфических функций для коммутационных серверов, организацию распределенных вычислений и т. п.
К сетевому программному обеспечению относят также драйверы сетевых плат. Для каждого типа
ЛВС разработаны разные типы плат и драйверов. Внутри каждого типа ЛВС может быть много
разновидностей плат с разными характеристиками «интеллектуальности», скорости, объёма буферной памяти.
Среди
распространенных
сетевых
Windows NT/2000/XP/Vista и Novell Netware.
ОС
необходимо
отметить
UNIX,
ОС UNIX применяют преимущественно в крупных корпоративных сетях, поскольку эта система характеризуется высокой надежностью, возможностью легкого масштабирования сети. В
UNIX имеется ряд команд и поддерживающих их программ для работы в сети. Во-первых, это команды, реализующие файловый обмен и эмуляцию удаленного узла на базе протоколов TCP/IP.
Во-вторых, команды и программы, разработанные с ориентацией на асинхронную модемную
связь по телефонным линиям между удаленными Unix-узлами в корпоративных и территориальных сетях.
56
ОС семейства Windows NT включает в себя серверную (Windows NT Server/2000 Server/2003 Server/2008 Server) и клиентскую (Windows NT Workstation/2000/XP/Vista) версии и тем
самым обеспечивает работу в системах «клиент-сервер». Windows NT обычно применяют в средних по масштабам сетях.
ОС Novell Netware состоит из серверной части и оболочек, размещаемых в клиентских узлах. Предоставляет пользователям возможность совместно использовать файлы, принтеры и другое оборудование. Содержит службу каталогов, общую распределенную базу данных пользователей и ресурсов сети. Эта ОС наиболее применима в небольших сетях.
Операционные оболочки — специальные программы, предназначенные для облегчения
общения пользователя с командами операционной системы. Операционные оболочки имеют текстовый и графический варианты интерфейса конечного пользователя.
Наиболее популярны следующие виды текстовых и графических оболочек операционной
системы Windows (MS DOS):


Norton Commander;
DOS Navigator;



Volkov Commander;
Far;
Windows Commander (новое название — Total Commander).
Эти программы существенно упрощают задание управляющей информации для выполнения команд операционной системы, уменьшают напряженность и сложность работы конечного
пользователя.
Например, пакет программ Norton Commander обеспечивает:

создание, копирование, пересылку, переименование, удаление, поиск файлов, а также
изменение их атрибутов;

отображение дерева каталогов и характеристик входящих в них файлов в форме, удобной
для восприятия человека;








создание, обновление и распаковку архивов (групп сжатых файлов);

просмотр текстовых файлов;
редактирование текстовых файлов;
выполнение из ее среды практически всех команд DOS;
запуск программ;
выдачу информации о ресурсах компьютера;
создание и удаление каталогов;
поддержку межкомпьютерной связи;
поддержку электронной почты через модем и др.
Сервисное программное обеспечение. Расширением базового программного обеспечения компьютера является набор сервисных, дополнительно устанавливаемых программ, которые
можно классифицировать по функциональному признаку следующим образом:
57

программы контроля, тестирования и диагностики, которые используются для проверки
правильности функционирования устройств компьютера и для обнаружения неисправностей в процессе эксплуатации; указывают причину и место неисправности;

программы-драйверы, которые расширяют возможности операционной системы по
управлению устройствами ввода-вывода, оперативной памятью и т. д.; с помощью драйверов возможно подключение к компьютеру новых устройств или нестандартное использование имеющихся;

программы-упаковщики (архиваторы), которые позволяют записывать информацию на
дисках более плотно, а также объединять копии нескольких файлов в один архивный
файл;

антивирусные программы, предназначенные для предотвращения заражения компьютерными вирусами и ликвидации последствий заражения вирусами;



программы оптимизации и контроля качества дискового пространства;

программы для управления памятью, обеспечивающие более гибкое использование оперативной памяти;


программы обслуживания сети;
программы восстановления информации, форматирования, защиты данных;
коммуникационные программы, организующие обмен информацией между компьютерами;
программы для записи CD-ROM, CD-R и многие другие.
Эти программы часто называются утилитами. Они либо расширяют и дополняют соответствующие возможности операционной системы, либо решают самостоятельные важные задачи.
Утилиты (от лат. utilitas — польза) — программы, служащие для выполнения вспомогательных операций обработки данных или обслуживания компьютеров (диагностики, тестирования
аппаратных и программных средств, оптимизации использования дискового пространства, восстановления разрушенной на магнитном диске информации и т.п.).
Часть утилит входит в состав операционной системы, другая часть функционирует независимо от нее — автономно.
Инструментарий технологии программирования
Инструментарий технологии программирования обеспечивает процесс разработки программ и включает специализированные программные продукты, которые являются инструментальными средствами разработчика. Программные продукты данного класса поддерживают все
технологические этапы процесса проектирования, программирования (кодирования), отладки и
тестирования создаваемых программ. Пользователями технологии программирования выступают
системные и прикладные программисты.
Инструментарий технологии программирования — совокупность программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых
программ.
Выделяют следующие группы инструментальных средств технологии программирования:

средства для создания приложений, включающие:
58
- локальные средства, обеспечивающие выполнение отдельных работ по созданию
программ;
- интегрированные среды разработчиков программ, обеспечивающие выполнение
комплекса взаимосвязанных работ по созданию программ;

CASE-технология (Computer-Aided System Engineering), представляющая методы анализа,
проектирования и создания программных систем и предназначенная для автоматизации
процессов разработки и реализации информационных систем.
Локальные средства разработки программ наиболее представительны на рынке программных продуктов и состоят из языков и систем программирования, а также инструментальной
среды пользователя.
Язык программирования — формализованный язык для описания алгоритма решения задачи на компьютере.
Языки программирования, если в качестве признака классификации взять синтаксис образования его конструкций, можно условно разделить на классы:

машинные языки (computer language) — языки программирования, воспринимаемые аппаратной частью компьютера (машинные коды);

машинно-ориентированные языки (computer-oriented language) — языки программирования, которые отражают структуру конкретного типа компьютера (ассемблеры);

алгоритмические языки (algorithmic language) — не зависящие от архитектуры компьютера
языки программирования для отражения структуры алгоритма (Паскаль, Фортран, Бейсик
и др.);

процедурно-ориентированные языки (procedure-oriented language) — языки программирования, где имеется возможность описания программы как совокупности процедур (подпрограмм);

проблемно-ориентированные языки (universal programming language) — языки программирования, предназначенные для решения задач определенного класса (Лисп, Симула и
др.);

интегрированные системы программирования.
Программа, подготовленная на языке программирования высокого уровня, проходит этап
трансляции.
Трансляторы реализуются в виде компиляторов или интерпретаторов. С точки зрения выполнения работы компилятор и интерпретатор существенно различаются.
Компилятор (от англ. compiler — составитель, собиратель) читает всю программу целиком,
делает её перевод и создает законченный вариант программы на машинном языке, который затем и выполняется.
Интерпретатор (от англ. Interpreter — истолкователь, устный переводчик) переводит и выполняет программу построчно.
После того как программа откомпилирована, ни сама исходная программа, ни компилятор
более не нужны. В то же время программа, обрабатываемая интерпретатором, должна заново переводиться на машинный язык при каждом очередном запуске программы.
59
Откомпилированные программы работают быстрее, но интерпретируемые проще исправлять и изменять.
Современные системы программирования обычно предоставляют пользователям мощные
и удобные средства разработки программ. В них входят:





компилятор или интерпретатор;






«дружественная» к пользователю диалоговая среда;
интегрированная среда разработки;
средства создания и редактирования текстов программ;
обширные библиотеки стандартных программ и функций;
отладочные программы, т. е. программы, помогающие находить и устранять ошибки в
программе;
многооконный режим работы;
мощные графические библиотеки;
утилиты для работы с библиотеками;
встроенный ассемблер;
встроенная справочная служба и др.
При создании сложных прикладных систем часто возникает необходимость использования
машинно-ориентированных ассемблерных программ. При этом с целью повышения быстродействия или сокращения требуемых объемов памяти на ассемблере иногда составляется значительное
количество прикладных процедур. Помимо языка ассемблера, который дает возможность использовать все особенности машины и потому может быть применен для решения задач любого типа,
существуют языки программирования высокого уровня, ориентированные на различные классы
задач. К ним относятся: Фортран, Паскаль и Си.
Язык Фортран — один из самых старых языков высокого уровня, активно используется на
персональных компьютерах. Применяется он главным образом при разработке прикладных систем, ориентированных на научные исследования, автоматизацию проектирования и другие области, где уже накоплены обширные стандартные библиотеки программ. Имеется несколько версий
этого языка, из которых наиболее популярна версия Фортран–90, отдельные элементы которой
реализованы в Microsoft Fortran, а в полном объеме — в Fortran PowerStation.
Язык Паскаль, выпущенный в 1969 г., — сегодня один из широко распространенных алгоритмических языков, компиляторы с которого разработаны для компьютеров практически всех
архитектур. Существует несколько развитых диалектов языка, снабженных разнообразными дополнительными инструментариями и средствами поддержки разработки программного обеспечения. В качестве примера можно назвать средства Borland для персональных компьютеров. Паскаль является классическим языком программирования, который первоначально был создан как
учебный язык и лишь позже стал применяться для решения научных задач.
Язык Си, в отличие от Паскаля, с момента своего появления (1972 г.) был ориентирован на
разработку системных программ. Он, в частности, послужил главным инструментом для создания
многих операционных систем и программных продуктов. В этом языке имеются более гибкие
средства для эффективного использования особенностей аппаратуры, чем в Паскале. Благодаря
этому порождаемые машинные программы, как правило, более компактны и работают быстрее,
60
чем программы, полученные Паскаль-трансляторами. С другой стороны, синтаксис языка Си менее прозрачен, чем у Паскаля; возможностей для внесения ошибок больше; чтение текстов программ требует определенного навыка. В связи с этим язык Си применяется главным образом для
создания системных и прикладных программ, в которых скорость работы и объем памяти являются критическими параметрами.
Несмотря на то, что Паскаль представляется как ортодоксальный язык, а Си позволяет программисту точнее учитывать аппаратные особенности, в целом эти языки сравнимы. Основными
достоинствами, необходимыми при построении больших программных систем, у этих языков являются возможность работы с данными сложной структуры; наличие развитых средств для выделения отдельных частей программ в процедуры, модульность, т. е. возможность независимой
разработки отдельных частей программ и последующего их связывания в единую систему.
Недостатками подхода, реализованного в процедурных языках, выступают сложность организации процесса внесения в систему изменений, обязательное последовательное выполнение
всех этапов разработки, несовместимость с эволюционным подходом и, как следствие, слабая
пригодность их для разработки сложных программных систем. Развитием процедурных языков
является объектно-ориентированный подход, впервые возникший в комплекте с компилятором
Turbo Pascal 5.5. Начиная с Turbo Pascal 6.0 в пакет входит библиотека Turbo Vision, позднее перенесенная в среду Turbo C++. Данные библиотеки основаны на объектно-ориентированном программировании и принципах построения программ, управляемых событиями. Объектноориентированный подход представляет собой последовательный итеративный процесс, который
позволяет безболезненно вносить изменения в уже отлаженный программный продукт и в котором результаты одного из этапов могут влиять на решения, принятые на предыдущих.
Наиболее полное отражение концепция объектно-ориентированного программирования и
визуального подхода к построению приложений нашла в языках для разработки Windows приложений: Visual Basic, Delphi, C++. Общим для них является простота и наглядность процесса создания программ, основанных на использовании технологий визуального программирования. Компонентный подход позволяет легко и быстро создавать не только интерфейс программ, но и достаточно сложные механизмы доступа к данным, а также проверять и тиражировать удачные программные решения. Несмотря на идентичность идеологии, заложенной в данных языках, в их
применении имеются отличия. Современные тенденции показывают, что Delphi ориентируется
фирмой Inprise (прежнее название — Borland) на создание полноценных распределенных корпоративных систем доступа к данным. Visual Basic (фирмы Microsoft) применяется в основном для
создания приложений и расширений для готовых программных продуктов под Windows и Вебприложения, a Visual C++ (Microsoft) и Borland C++ Builder используется для разработки интернетобозревателей, корпоративных приложений и операционных систем.
Инструментальная среда пользователя представлена специальными средствами, встроенными в пакеты прикладных программ, такими как:






библиотека функций, процедур, объектов и методов обработки;
макрокоманды;
клавишные макросы;
языковые макросы;
программные модули-вставки;
конструкторы экранных форм и отчетов;
61




генераторы приложений;
языки запросов высокого уровня;
языки манипулирования данными;
конструкторы меню и многое другое.
Дальнейшим развитием локальных средств разработки программ, которые объединяют
набор средств для комплексного их применения на всех технологических этапах создания программ, являются интегрированные программные среды разработчиков. Основное назначение
инструментария данного вида — повышение производительности труда программистов, автоматизация создания кодов программ, обеспечивающих интерфейс пользователя графического типа,
разработка приложений для архитектуры клиент-сервер, запросов и отчетов.
Пакеты прикладных программ
Пакеты прикладных программ (ППП) служат программным инструментарием решения
функциональных задач и являются самым многочисленным классом программных продуктов. В
данный класс входят программные продукты, выполняющие обработку информации различных
предметных областей.
Пакет прикладных программ (application program package) — комплекс взаимосвязанных
программ для решения задач определенного класса конкретной предметной области.
Единую классификацию ППП провести затруднительно ввиду большого разнообразия решаемых на ЭВМ задач и соответствующих им ППП. В общем случае ППП могут быть разделены на
два больших класса: общего назначения и специального назначения.
К ППП общего назначения можно отнести наиболее распространенные программные продукты, такие как текстовые и табличные процессоры, графические редакторы, системы управления базами данных, различные интегрированные пакеты и др.
Текстовый редактор — программа, используемая специально для ввода и редактирования
текстовых данных.
Текстовые редакторы могут обеспечивать выполнение разнообразных функций, а именно:



редактирование строк текста;



контекстный поиск и замена частей текста;






возможность использования различных шрифтов символов;
копирование и перенос части текста с одного места на другое или из одного документа в
другой;
задание произвольных межстрочных промежутков;
автоматический перенос слов на новую строку;
автоматическая нумерация страниц;
обработка и нумерация сносок;
выравнивание краев абзаца;
создание таблиц и построение диаграмм;
проверка правописания слов и подбор синонимов;
построение оглавлений и предметных указателей;
62

распечатка подготовленного текста на принтере в нужном количестве экземпляров и т.п.
Возможности текстовых редакторов различны — от программ, предназначенных для подготовки небольших документов простой структуры, до программ для набора, оформления и полной подготовки к типографскому изданию книг и журналов (издательские системы).
Наиболее известный текстовый редактор — Microsoft Word.
Графический редактор — программа, предназначенная для автоматизации процессов построения на экране дисплея графических изображений.
Графический редактор предоставляет возможности рисования линий, кривых, раскраски
областей экрана, создания надписей различными шрифтами и т.д. Большинство редакторов позволяют обрабатывать изображения, полученные с помощью сканеров, а также выводить картинки в таком виде, чтобы они могли быть включены в документ, подготовленный с помощью текстового редактора.
Некоторые редакторы позволяют получать изображения трехмерных объектов, их сечений, разворотов, каркасных моделей и т.п.
Пользуется известностью Corel Draw — мощный графический редактор с функциями создания публикаций, снабженный инструментами для редактирования графики и трехмерного моделирования.
Табличный процессор — комплекс взаимосвязанных программ, предназначенный для
обработки электронных таблиц.
Электронная таблица — компьютерный эквивалент обычной таблицы, состоящей из строк
и столбцов, на пересечении которых располагаются ячейки, содержащие числовую информацию,
формулы или текст.
Значение в числовой ячейке таблицы может быть либо введено, либо рассчитано по соответствующей формуле; в формуле могут присутствовать обращения к другим ячейкам.
Каждый раз при изменении значения в ячейке таблицы в результате ввода в нее нового
значения с клавиатуры пересчитываются также значения во всех тех ячейках, в которых стоят величины, зависящие от данной ячейки.
Столбцам и строкам можно присваивать наименования. Экран монитора трактуется как
окно, через которое можно рассматривать таблицу целиком или по частям.
Табличные процессоры представляют собой удобное средство для проведения бухгалтерских и статистических расчетов. В каждом пакете имеются сотни встроенных математических
функций и алгоритмов статистической обработки данных. Кроме того, имеются мощные средства
для связи таблиц между собой, создания и редактирования электронных баз данных.
Специальные средства позволяют автоматически получать и распечатывать настраиваемые отчеты с использованием десятков различных типов таблиц, графиков, диаграмм, снабжать
их комментариями и графическими иллюстрациями.
63
Табличные процессоры имеют встроенную справочную систему, предоставляющую пользователю информацию по конкретным командам меню и другие справочные данные. Многомерные таблицы позволяют быстро делать выборки в базе данных по любому критерию.
Самые популярные табличные процессоры — Microsoft Excel и Lotus 1—2—3.
В Microsoft Excel автоматизированы многие рутинные операции, специальные шаблоны
помогают создавать отчеты, импортировать данные и многое другое.
Lotus 1—2—3 — профессиональный процессор электронных таблиц. Широкие графические
возможности и удобный интерфейс пакета позволяют быстро ориентироваться в нем. С его помощью можно создать любой финансовый документ, отчет для бухгалтерии, составить бюджет, а
затем разместить все эти документы в базах данных.
База данных — это один или несколько файлов данных, предназначенных для хранения,
изменения и обработки больших объемов взаимосвязанной информации.
В базе данных предприятия, например, может храниться:






вся информация о штатном расписании, о рабочих и служащих предприятия;
сведения о материальных ценностях;
данные о поступлении сырья и комплектующих;
сведения о запасах на складах;
данные о выпуске готовой продукции;
приказы и распоряжения дирекции и т.п.
Даже небольшие изменения какой-либо информации могут приводить к значительным
изменениям в разных других местах.
Базы данных используются под управлением систем управления базами данных (СУБД).
Система управления базами данных (СУБД) — система программного обеспечения, позволяющая обрабатывать обращения к базе данных, поступающие от прикладных программ конечных пользователей.
Системы управления базами данных дают возможность объединять большие объемы информации и обрабатывать их, сортировать, делать выборки по определенным критериям и т.п.
Современные СУБД дают возможность включать в них не только текстовую и графическую информацию, но и звуковые фрагменты и даже видеоклипы. Простота использования СУБД позволяет
создавать новые базы данных, не прибегая к программированию, а пользуясь только встроенными функциями.
СУБД обеспечивают правильность, полноту и непротиворечивость данных, а также удобный доступ к ним.
Популярные СУБД — FoxPro, Access for Windows, Paradox.
Для менее сложных задач вместо СУБД используются информационно-поисковые системы (ИПС), которые выполняют следующие функции:

хранение большого объема информации;
64


быстрый поиск требуемой информации;
добавление, удаление и изменение хранимой информации;

вывод ее в удобном для человека виде.
Интегрированные пакеты представляют собой набор нескольких программных продуктов,
объединенных в единый удобный инструмент.
Наиболее развитые из них состоят из текстового редактора, органайзера, электронной
таблицы, СУБД, средств поддержки электронной почты, программы создания презентационной
графики.
Результаты, полученные отдельными подпрограммами, могут быть объединены в окончательный документ, содержащий табличный, графический и текстовый материал.
Интегрированные пакеты, как правило, включают в себя некоторое ядро, обеспечивающее
возможность тесного взаимодействия между составляющими.
Наиболее распространенным интегрированным пакетом является Microsoft Office. В этот
мощный профессиональный пакет вошли такие необходимые программы, как текстовый редактор
WinWord, электронная таблица Excel, программа создания презентаций PowerPoint, СУБД Access,
средство поддержки электронной почты Mail. При этом, все части этого пакета составляют единое
Целое, и даже внешне все программы выглядят единообразно, что облегчает как их освоение, так
и ежедневное использование.
ППП специального назначения предназначены для решения задач в некоторой предметной области.
Например, одним из наиболее эффективных и распространенных программных средств
моделирования сложных дискретных систем на персональных ЭВМ является ППП GPSS (General
Purpose Simulating System). Он успешно используется для моделирования систем, формализованных в виде систем массового обслуживания Язык GPSS построен на предположении, что моделью
сложной дискретной системы является описание ее элементов и логических правил их взаимовлияния в процессе функционирования моделируемой системы. Далее предполагается, что для
определенного класса моделируемых систем можно выделить небольшой набор абстрактных
элементов, называемых объектами. Причем набор логических правил также ограничен и может
быть описан небольшим числом стандартных операций. Комплекс программ, описывающих функционирование объектов и выполняющих логические операции, является основой для создания
программной модели системы данного класса. Эта идея и была реализована при разработке языка GPSS.
На сегодняшний день среди широко известных программных сред для проведения научнотехнических расчетов можно выделить: MathCad, MatLab и Mathematica. Важным достоинством
среды MathCad является возможность записи алгоритмов в естественном научно-техническом виде. Данная среда на сегодняшний день является одной из наиболее удобных сред для проведения математических расчетов. В последних реализациях MathCad значительно облегчен ввод математических выражений, увеличено число встроенных процедур и приложений, расширены возможности языка программирования, усовершенствованы средства обмена с Windows приложениями. Наглядность среды, а также большое количество разнообразной литературы делают эту
среду весьма привлекательной для проведения имитационного моделирования.
65
Среда MatLab (Matrix Laboratory — матричная лаборатория) предложенная фирмой The
Math Works Inc. представляет собой апробированную и надежную систему, рассчитанную на решение широкого круга инженерных задач с представлением данных в универсальной матричной
форме. Благодаря интеграции в ней среды Maple, разработанной фирмой Waterloo Maple Software, так же как и в MathCad, среда MatLab позволяет применять символьную запись математических выражений. Широкому применению MatLab при имитационном моделировании способствует не только разнообразный набор матричных и иных операций и функций, но и наличие большого количества специализированных расширений. Так, версия MatLab 5.0/5.3 распространяется с
35 расширениями, самое мощное из которых Simulink for Windows непосредственно предназначено для проведения имитационного моделирования. Важным достоинством системы является ее
открытость и расширяемость, а также приспособляемость к решению широкого класса задач. Расширяемость достигается за счет встроенного языка программирования. При этом язык системы
MatLab в части программирования математических вычислений намного богаче большинства универсальных языков программирования высокого уровня. Он реализует почти все известные средства программирования, в том числе объектно-ориентированное и визуальное программирование. Расширения системы хранятся на жестком диске компьютера и вызываются в нужный
момент без какого-либо предварительного объявления или описания, необходимого в большинстве универсальных языков программирования. При этом по скорости выполнения задач эта
система превосходит другие подобные системы.
Универсальная среда Mathematica разработана фирмой Wolfram Relearch, является мощным средством для математических и других вычислений и выполняет численные, аналитические
и графические операции. Ввод и представление информации, графическая оболочка среды, набор
дополнительных библиотек — все соответствует самым современным требованиям и тенденциям. Встроенный, высокого уровня, язык программирования позволяет быстро и качественно решать разнообразные инженерные задачи, имеет богатые возможности для визуализации данных
и результатов расчетов. По богатству и разнообразию средств высокого уровня данная среда уникальна. Пакет позволяет создавать интерактивные документы, объединяющие в себе текст, анимацию и активные формулы.
Сообщение и сигнал
Под информацией понимают сведения о каком-либо явлении, событии, объекте. Информация, выраженная в определённой форме, представляет собой сообщение, иначе говоря, сообщение — это то, что подлежит передаче. Сигнал является материальным носителем сообщения.
В качестве сигнала можно использовать любой физический процесс, изменяющийся в соответствии с передаваемым сообщением. Существенно то, что сигналом является не сам физический процесс, а изменение отдельных параметров этого процесса. Указанные изменения определяются тем сообщением, которое несёт данный сигнал. Правила этих изменений — код — обычно
задаются заранее. В системах передачи и обработки информации сигнал предназначен для передачи информации от отправителя к получателю. Код полностью известен как на передающей, так
и на приёмной сторонах — он устанавливается заранее.
Сообщения и соответствующие им сигналы бывают дискретными и непрерывными. Дискретное сообщение представляет собой последовательность отдельных элементов. Сигнал также
представляет собой дискретную последовательность отдельных элементов, соответствующих
66
элементам передаваемого сообщения. С такими сигналами мы имеем дело в вычислительной
технике, в телеграфии. Так, при передаче телеграммы сообщением является текст телеграммы,
элементами сообщения — буквы, сигналами — кодовые комбинации, соответствующие этим буквам.
Непрерывное сообщение — это некоторая физическая величина (звуковое давление, температура и т.п.), принимающая любые значения в заданном интервале. Сообщение с помощью
датчиков преобразовывается в непрерывно изменяющуюся электрическую величину u(t) — видеосигнал или аналоговый сигнал. В большинстве случаев видеосигнал является низкочастотным
колебанием, которое отображает передаваемое сообщение. Для удобства анализа видеосигнал
часто условно рассматривают как сообщение, которое необходимо передать по каналу связи.
Для передачи на большое расстояние видеосигнал преобразовывается в высокочастотный
сигнал (радиосигнал).
Рисунок 19. Преобразование непрерывного сообщения в сигнал
Во многих случаях сигнал отображает временные процессы, происходящие в некоторой
системе. Поэтому описанием конкретного сигнала может быть некоторая функция времени. Определив так или иначе эту функцию, мы определяем и сигнал. Однако такое полное описание сигнала требуется не всегда. Для решения ряда вопросов достаточно более общего описания в виде
нескольких обобщенных параметров, характеризующих основные свойства сигнала, подобно тому, как это делается в системах транспортирования. Указывая габариты и вес, мы характеризуем
основные свойства предмета с точки зрения условий его транспортирования; другие свойства (например, цвет) с этой точки зрения являются несущественными.
Сигнал есть также объект транспортирования, а техника передачи информации есть, по
существу, техника транспортирования (передачи) сигналов по каналам связи. Поэтому целесообразно определить параметры сигнала, которые являются основными с точки зрения его передачи.
Такими параметрами являются длительность сигнала, динамический диапазон и ширина спектра.
Всякий сигнал, рассматриваемый как временной процесс, имеет начало и конец. Поэтому
длительность сигнала является естественным его параметром, определяющим интервал времени, в пределах которого сигнал существует.
Характеристиками сигнала внутри интервала его существования являются динамический
диапазон и скорость изменения сигнала.
Динамический диапазон определяется как отношение наибольшей мгновенной мощности сигнала к наименьшей:
Д = 10 lg
с
67
с
(дБ)
(14)
Динамический диапазон речи диктора равен 25–30 дБ, вокального ансамбля — 45–55 дБ,
симфонического оркестра — 65–75 дБ.
В реальных условиях всегда имеют место помехи. Для удовлетворительной передачи требуется, чтобы наименьшая мощность сигнала превышала мощность помех. Отношение сигнала к
помехе характеризует относительный уровень сигнала. Обычно определяется логарифм этого отношения, который называется превышением сигнала над помехой. Это превышение и принимается в качестве второго параметра сигнала. Третьим параметром является ширина спектра сигнала
F. Эта величина даёт представление о скорости изменения сигнала внутри интервала его существования. Спектр сигнала может простираться в пределах очень большой полосы частот. Однако
для большинства сигналов можно указать полосу частот, в пределах которой сосредоточена его
основная энергия. Этой полосой и определяется ширина спектра сигнала.
Кодирование сообщений
Преобразование дискретного сообщения в сигнал состоит из двух операций: кодирования
и модуляции. Кодирование определяет закон построения сигнала, а модуляция — вид формируемого сигнала, который должен передаваться по каналу связи.
Простейшим примером дискретного сообщения является текст. Любой текст состоит из конечного числа элементов: букв, цифр, знаков препинания. Для европейских языков число элементов колеблется от 52 до 55, для восточных языков оно может исчисляться сотнями и даже тысячами. Так как число элементов в дискретном сообщении конечно, то их можно пронумеровать и
тем самым свести передачу сообщения к передаче последовательности чисел.
Так, для передачи букв русского алфавита (их 32) необходимо передавать числа от 1 до 32.
Для передачи любого числа, записанного в десятичной форме, требуется передача десяти цифр от
0 до 9. Практически для этого нужно передавать по каналу связи десять сигналов, соответствующих различным цифрам. Систему передачи дискретных сообщений можно существенно упростить, если воспользоваться при кодировании двоичной системой счисления.
В десятичной системе основанием счисления является число 10. Поэтому любое число
можно представить в виде:
=
где , , … ,
писать как:
10 +
10
+ ⋯+
10 +
,
(15)
— коэффициенты, принимающие значения от 0 до 9. Так, число 265 можно за-
2 ∙ 10 + 6 ∙ 10 + 5 ∙ 10 .
Очевидно, в качестве основания счисления можно принять любое целое число
ставить число как:
=
+
+ ⋯+
+
,
и пред-
(16)
где , , … ,
— коэффициенты, принимающие значения от 0 до − 1. Задаваясь величиной
, можно построить любую систему счисления. При = 2 получим двоичную систему, в которой
числа записываются при помощи всего лишь двух цифр: 0 и 1:
68
3
2
13: 8 + 4 + 1: 1 ∙ 2 + 1 ∙ 2 + 0 ∙ 2 + 1: 1101,
3
2
15: 8 + 4 + 2 + 1: 1 ∙ 2 + 1 ∙ 2 + 1 ∙ 2 + 1: 1111,
4
3
2
16: 16: 1 ∙ 2 + 0 ∙ 2 + 0 ∙ 2 + 0 ∙ 2 + 0: 10000,
4
3
2
20: 16 + 4: 1 ∙ 2 + 0 ∙ 2 + 1 ∙ 2 + 0 ∙ 2 + 0: 10100.
Арифметические действия в двоичной системе весьма простые. Так, сложение осуществляется по следующим правилам:
0 + 0 = 0; 0 + 1 = 1; 1 + 0 = 1; 1 + 1 = 10.
Различают еще символическое поразрядное сложение без переноса в высший разряд, так
называемое «сложение по модулю два». Правила этого сложения следующие:
0 ⊕ 0 = 0; 0 ⊕ 1 = 1; 1 ⊕ 0 = 1; 1 ⊕ 1 = 0.
Если преобразовать последовательность элементов сообщения в последовательность
двоичных чисел, то для передачи последних по каналу связи достаточно передавать всего лишь
два кодовых символа: 0 и 1. Практическая реализация такой передачи очень проста: символы 0 и
1 могут передаваться колебаниями с различными частотами или посылками постоянного тока
разной полярности.
При кодировании происходит процесс преобразования элементов сообщения в соответствующие им числа (кодовые символы). Каждому элементу сообщения присваивается определенная совокупность кодовых символов, которая называется кодовой комбинацией.
Совокупность кодовых комбинаций, обозначающих дискретные сообщения, называется
кодом. Правило кодирования обычно выражается кодовой таблицей, в которой приводятся алфавит кодируемых сообщений и соответствующие им кодовые комбинации. Множество возможных
кодовых символов называется кодовым алфавитом, а их количество — основанием кода. В общем
случае при основании кода правила кодирования элементов сообщения сводятся к правилам
записи различных чисел в -ичной системе счисления. Число символов и, образующих кодовую
комбинацию, называется значностъю кода или длиной кодовой комбинации.
В зависимости от системы счисления, используемой при кодировании, различают двухпозиционные и многопозиционные коды. К первым относятся все коды, в которых используется
двоичная система счисления. Часто эти коды называют двоичными. К многопозиционным кодам
относятся все коды, в которых число позиций (основание кода) больше двух. Различают коды равномерные и неравномерные.
Равномерными называют такие коды, у которых все кодовые комбинации имеют одинаковую длину. Для равномерного кода число возможных кодовых комбинаций равно
. Примером такого кода является пятизначный код Бодо. Этот код содержит пять двоичных элементов
( = 2; = 5). Число возможных кодовых комбинаций равно 2 = 32, что достаточно для кодирования букв алфавита.
Кодовая таблица представлена в таблице 3.
69
Таблица 3
Символ 1 передается положительным импульсом длительности , а символ 0 — отрицательным импульсом той же длительности. Время передачи любой кодовой комбинации равно
5 . Применение равномерных кодов упрощает построение автоматических буквопечатающих
устройств и не требует передачи разделительных символов между кодовыми комбинациями.
Неравномерные коды характерны тем, что у них кодовые комбинации отличаются друг от
друга не только взаимным расположением символов 0 и 1, но и их количеством. Это приводит к
тому, что различные кодовые комбинации имеют разную длительность.
Типичным примером неравномерных кодов является код Морзе, в котором символы 0 и 1
используются только в двух сочетаниях: как одиночные (1 и 0) или как тройные {111 и 000). Сигнал, соответствующий одной единице, называется точкой, трём единицам — тире. Символ 0 используется как знак, отделяющий точку от тире, точку от точки и тире от тире. Совокупность 000
используется как разделительный знак между кодовыми комбинациями.
Кодовая таблица представлена в таблице 4.
Таблица 4
70
Время передачи различных кодовых комбинаций различно. Самая короткая кодовая комбинация (буква «Е») по длительности равна 4 , а самая длинная (цифра 0) — 22 (при передаче
однополярными импульсами). Средняя длительность кодовой комбинации при передаче текста
на русском языке равна примерно 9,5 . По сравнению с пятизначным равномерным кодом Бодо
это почти в два раза больше.
По помехоустойчивости коды делятся на обыкновенные и корректирующие. Коды, у которых все возможные кодовые комбинации используются для передачи информации, называются
обыкновенными, или кодами без избыточности. В обыкновенных равномерных кодах превращение одного символа комбинации в другой, например, 1 в 0 или 0 в 1, приводит к появлению новой
возможной комбинации, т.е. к ошибке. Корректирующие коды строятся так, что для передачи сообщения используются не все возможные кодовые комбинации, а лишь некоторая их часть. Тем
самым создаётся возможность обнаружить и исправлять ошибки при неправильном воспроизведении некоторого числа символов. Корректирующие свойства кодов достигаются ценой введения в кодовые комбинации дополнительных (избыточных) символов.
Общая схема системы передачи информации
Обобщенная структурная схема системы передачи информации (СПИ) изображена на рисунке 20. В её состав входят источник сообщений и получатель сообщений, передающее и приёмное устройства, линия связи. Воздействие помех условно на схеме изображено в виде источника
помех.
Рисунок 20. Структурная схема СПИ
71
Передающее устройство обеспечивает преобразование сообщения в сигнал, передаваемый по линии связи, в то время как приёмное устройство преобразует принятый сигнал обратно в
передаваемое сообщение. В современных цифровых системах связи основные функции передатчика и приемника выполняет устройство, называемое модемом.
Линия связи — это среда, используемая для передачи сигналов от передатчика к приёмнику. Такой средой могут быть кабель, волновод или область пространства, в которых распространяются электромагнитные волны от передатчика к приёмнику.
Система передачи информации — совокупность технических средств (передатчик, приёмник, линия связи), обеспечивающих возможность передачи сообщений от источника к получателю.
Источник сообщений в общем случае образует совокупность источника информации ИИ
(исследуемого или наблюдаемого объекта) и преобразователя сообщений (ПрС). Преобразователь сообщений может выполнять две функции. Одной из этих функций является преобразование
сообщения любой физической природы (изображение, звуковой сигнал и т.п.) в первичный электрический сигнал ( ). Другая не менее важная функция ПрС — преобразование большого объёма
алфавита сообщений в малый объём алфавита первичного сигнала (кодирование).
Например, 32 буквы русского алфавита передаются посредством двух символов алфавита
первичного сигнала — «0» и «1» или «–1» и «1». В этом случае первичный сигнал, однозначно соответствующий сообщению, представляет собой код (кодовую комбинацию) из символов первичного сигнала.
Таким образом, преобразователь сообщений наряду с преобразованием сообщения в
электрический сигнал осуществляет и его кодирование, поэтому ПрС иногда называют кодером
(кодирующим устройством) источника (КИ).
В одних СПИ преобразователь сообщения выполняет обе функции (например, телеграфия)
— преобразование и кодирование, в других (например, телефония) — только преобразование
сообщения в электрический сигнал.
Передающее устройство осуществляет преобразование сообщений в сигналы, удобные
для прохождения по конкретной линии связи. В его состав может входить устройство, обеспечивающее помехоустойчивое кодирование. Это устройство называют кодирующим устройством (КУ)
или кодером канала (КК).
Сущность помехоустойчивого кодирования состоит в том, что в кодовую комбинацию первичного сигнала по определённому правилу вводятся дополнительные, избыточные символы, которые не несут информации о передаваемом сообщении. Однако использование при передаче
этих дополнительных символов позволяет на приёмной стороне обнаруживать и исправлять искаженные помехами символы первичного сигнала, что увеличивает достоверность передачи информации.
Первичный электрический сигнал, как правило, непосредственно не передается по линии
связи. В передатчике первичный сигнал ( ) преобразуется во вторичный (высокочастотный) сигнал ( ), пригодный для передачи по линии связи. Такое преобразование осуществляется посредством модулятора (М), который изменяет один из параметров высокочастотного колебания,
72
генерируемого генератором высокой частоты, в соответствии с изменением первичного сигнала
( ).
В процессе передачи сигнала по линии связи он искажается помехой и на входе приёмника отличается по форме от переданного. Приёмное устройство обрабатывает принимаемый сигнал и восстанавливает по нему переданное сообщение.
Принимаемый полезный высокочастотный сигнал фильтруется и усиливается линейными
каскадами (ЛК) приемного устройства и поступает на демодулятор (ДМ), в котором высокочастотный сигнал преобразуется в низкочастотный первичный сигнал.
В декодирующем устройстве (ДКУ) низкочастотный сигнал преобразуется в кодовую комбинацию символов первичного сигнала. Одновременно в ДКУ осуществляются обнаружение и исправление искаженных символов первичного сигнала. Эта операция осуществляется в случае использования на передающей стороне помехоустойчивого кодирования. Таким образом, на выходе ДКУ имеется кодовая комбинация символов первичного сигнала, соответствующая передаваемому сообщению.
Однако не следует думать, что демодуляция и декодирование — это операции, обратные
модуляции и кодированию. В результате различных искажений и воздействия помех пришедший
сигнал может существенно отличаться от переданного. Поэтому всегда можно высказать ряд
предположений (гипотез) о том, какое сообщение передавалось. Задачей приёмного устройства
является решение о том, какое из возможных сообщений действительно передавалось источником. Для принятия такого решения принятый сигнал подвергается анализу с учётом всех сведений
об источнике (вероятность передачи того или иного сообщения), о применяемом помехоустойчивом коде и виде модуляции, а также о свойствах помех. В результате такого анализа принимается
решение о том, какое сообщение передано. Та часть приемного устройства, которая осуществляет
анализ приходящего сигнала и принимает решение, называется решающей схемой.
В системах передачи непрерывных сообщений при аналоговой модуляции решающая
схема по пришедшему искажённому вторичному сигналу определяет наиболее вероятный переданный первичный сигнал и восстанавливает его. В этих системах решающей схемой является демодулятор, а декодирующее устройство в структурной схеме приёмника отсутствует.
В системах передачи дискретных сообщений решающая схема состоит из двух частей —
демодулятора и декодирующего устройства. Заметим, что в некоторых СПИ роль решающей схемы полностью или частично выполняет человек.
В общем случае на выходе ДКУ имеется кодовая комбинация символов первичного сигнала, соответствующая определенному сообщению.
Детектор сигнала (ДС) преобразует кодовую комбинацию символов первичного сигнала в
соответствующее сообщение, которое поступает на вход получателя информации (ПИ), которому
была адресована исходная информация. Если передача информации между передатчиком и приёмником осуществляется одновременно в обе стороны, то такой режим называется дуплексным.
При полудуплексном режиме в каждый момент времени информация передается только в одну
сторону.
Меру соответствия принятого сообщения переданному называют верностью передач,
обеспечение которой — важнейшая цель СПИ.
73
Совокупность средств, предназначенных для передачи сообщений, называют каналом
связи. Для передачи информации от группы источников, сосредоточенных в одном пункте, к группе получателей, расположенных в другом пункте, часто целесообразно использовать только одну
линию связи, организовав на ней требуемое число каналов. Такие системы называют многоканальными.
Виды и модели сигналов
В широком смысле слова под сигналом понимают материальный носитель информации. В
современных системах передачи информации используются электрические сигналы. Физической
величиной, определяющей такой сигнал, является ток или напряжение. Как лучше передать электрический сигнал? По физическим законам излучение электромагнитных волн эффективно, если
размеры излучателя соизмеримы с длиной излучаемой волны, поэтому передача сигналов по радиоканалам, кабелям, микроволновым линиям производится на высоких частотах (т.е. на весьма
коротких волнах). Сигнал передается на «несущей» частоте. Процесс изменения тех или иных параметров несущей в соответствии с сигналом, передаваемым на этой несущей, называют модуляцией.
На рисунке 21 в качестве примера изображен электрический сигнал в виде видеоимпульса
единичной амплитуды, а также модулированное по амплитуде этим сигналом синусоидальное
колебание. Данное колебание (радиоимпульс) можно записать в виде:
( )=
( − ∆ ) sin(
−
),
где — амплитуда; — длительность; ∆ — временное положение;
начальная фаза;
— единичная прямоугольная функция (рисунок 21 а).
(17)
— частота;
—
В общем случае у этого колебания (рисунок 21 б) можно изменять в соответствии с передаваемым сообщением любой из его параметров: при изменении амплитуды получаем амплитудно-модулированный сигнал (AM), если изменить частоту или фазу, то соответственно частотномодулированный (ЧМ) и фазо-модулированный (ФМ) сигналы. При изменении длительности получим широтно-импульсную модуляцию, изменяя временное положение — время-импульсную
модуляцию.
Рисунок 21. Виды сигналов:
а) электрический сигнал; б) синусоидальное колебание
74
Наряду с понятием модуляции в теории передачи информации существует понятие манипуляции. Манипуляция представляет собой по своей сути дискретную модуляцию. При дискретной модуляции сообщение выступает как последовательность кодовых символов (например, «0»
и «1»), которым соответствуют импульсы постоянного напряжения с одинаковой длительностью,
но различной полярности. Эта последовательность импульсов посредством манипулятора преобразуется в последовательность элементов сигнала. В этом случае можно получить амплитудную,
частотную и фазовую модуляции (манипуляции). На рисунке 22 показаны формы сигналов для
двоичных символов при различных видах дискретной модуляции. При AM символу «1» соответствует передача колебания в течение времени (посылка), символу «0» — отсутствие колебания
(пауза). При ЧМ передаче колебания с частотой , соответствует символ «1», а с частотой
—
«0».
Рисунок 22. Виды двоичных сигналов
Наиболее помехоустойчивой является фазовая модуляция или манипуляция (ФМн). Это
объясняется «амплитудным» характером воздействующих помех, и такой параметр, как фаза несущей, менее других параметров подвергается этому воздействию.
При ФМн меняется фаза колебания на 180° при каждом переходе от символа «1» к «0» и
от «0» к «1». В векторной форме это можно изобразить так, как показано на рисунке 23 а. Такое
геометрическое представление сигналов позволяет легко понять, почему ФМн сигнал с двумя
значениями фазы оказывается наиболее помехоустойчивым. Дело в том, что приёмник при приёме сигналов решает задачу: в какой из областей решения находится сигнал (верхней или нижней,
рисунок 23 а). В том случае, когда область принятия решения состоит только из двух частей, вероятность ошибки наименьшая. Однако если двухкратная манипуляция переносит один сигнал, то 4кратная переносит сразу два сигнала (рисунок 23 б), 8-кратная — четыре сигнала (рисунок 23 в).
75
Рисунок 23. Фазовые диаграммы 2-кратной (а), 4-кратной (б) и 8-кратной (в) фазовой манипуляции
Преобразование сообщения в электрический сигнал осуществляется с помощью различных датчиков, называемых преобразователями сообщений. Так, например, при передаче речи это
преобразование выполняет микрофон, при передаче изображения — электронно-лучевая трубка.
Сигнал на выходе преобразователя сообщения, как было отмечено выше, называют первичным
сигналом. В большинстве случаев первичный сигнал является низкочастотным колебанием и не
может быть передан на большие расстояния. Поэтому для передачи первичного сигнала на большие расстояния его преобразуют в высокочастотный сигнал. Для этой цели в системах передачи
информации предусмотрены специальные устройства — модуляторы.
Если бы передаваемое сообщение для получателя заранее было известно с полной достоверностью, то передача его не имела бы никакого смысла, как несодержащая информации. Сообщения, вырабатываемые источником, следует рассматривать как случайные события, а сигналы, соответствующие этим сообщениям, — как случайные функции. В процессе передачи сигнала
он искажается случайной помехой. Все это обусловило необходимость в теории систем передачи
информации использовать аппарат математической теории вероятности.
Основными параметрами сигнала являются длительность сигнала и ширина спектра.
Любой сигнал имеет начало и конец. Поэтому длительность сигнала определяет интервал времени , в пределах которого сигнал существует.
Спектром сигнала как временной функции ( ) называется совокупность его гармонических составляющих (гармоник), образующих ряд Фурье:
a0 
u t  
  a k cos 2kf1t  bk sin 2kf 1t  ,
2 k 1
где — частота повторения сигнала (или частота первой гармоники);
Кроме ряда (18), широко используется ряд:
u t  
a0 
  Ck cos2kf1t   k  ,
2 k 1
где
76
(18)
— номер гармоники.
(19)
Ck  ak2  bk2 ,
(20)
bk
,
ak
(21)
— амплитуда;
 k   arctg
— фаза гармоник (косинусоид). Применяются также ряды с синусоидами под знаком суммы.
Коэффициенты Фурье определяются выражениями:
где T 
ak 
2T
u t  cos 2kf1tdt ,
T 0
(22)
bk 
2T
u t  sin 2kf1tdt ,
T 0
(23)
1
— период повторения сигнала (периодической функции) ( ).
f1
Для нахождения коэффициентов (22) и (23) используют формулы численного интегрирования:
ak 
bk 
где t 
2
N
2
N
N 1
 u cos 2kf it ,
i
(24)
1
i 0
N 1
 u sin 2kf it ,
i
(25)
1
i 0
T
— шаг, с которым расположены абсциссы ( ).
N
Рассмотрим в качестве примера сигнал в виде периодической последовательности прямоугольных импульсов длительностью
нок 24). Отношение
и амплитудой
, следующих с частотой 1 
2
(рисуT
T
T
называется скважностью импульсов. Для данного сигнала  3 .


Спектр такого сигнала содержит бесконечное количество убывающих по амплитуде гармоник (рисунок 25).
Он характеризуется следующими свойствами:

форма огибающей спектра описывается функцией

амплитуда гармоник
sin x
;
x
имеет нолевое значение в точках
77
k
, = 1, 2, …;

Рисунок 24. Сигнал в виде периодической последовательности прямоугольных импульсов
Рисунок 25. Спектр периодической последовательности прямоугольных импульсов


1
T
(Гц) располагаются
гармоник;

 1
u
постоянная составляющая сигнала равна 0 .
T
в области частот спектра от 0 до
Диаграмма спектра фаз данного сигнала представлена на рисунке 26.
78
Рисунок 26. Диаграмма спектра фаз
Найденные по (24) и (25) коэффициенты Фурье приближают ( ) рядом (18) или (19) с
наименьшей среднеквадратической погрешностью. На рисунке 27 представлен сигнал (периодическая последовательность прямоугольных импульсов со скважностью
T
 2 ), полученный путём

суммирования нескольких первых членов ряда Фурье. Полученная последовательность импульсов
отличается от прямоугольных в основном недостаточно высокой крутизной фронтов. Крутизна
фронтов импульсов определяется наличием в их спектре составляющих с частотами, многократно
превышающими основную частоту. Таким образом, ширина спектра сигнала даёт представление о
скорости изменения сигнала.
Рисунок 27. Получение сигнала путём суммирования его гармоник
79
Хотя спектр сигнала конечной длительности неограничен, однако для любого сигнала
можно указать диапазон частот, в пределах которого сосредоточена его основная энергия. Этим
диапазоном и определяется ширина спектра сигнала. Так, для импульсных сигналов большая
1
, поэтому ширина спектра ∆ периодичес
1
кого импульсного сигнала приблизительно оценивается по формуле F  (Гц). Для речевого

часть энергии сосредоточена в области частот от 0 до
сигнала при телефонной связи ширина спектра ограничивается полосой от 300 до 3400 Гц.
Объёмом сигнала называют величину = ∆ , где — мощность сигнала, Вт; ∆ — ширина его спектра, Гц; — время передачи сигнала, с. Произведение длительности сигнала на
его полосу ∆ называют базой сигнала : = ∆ . Если база сигнала порядка единицы, то такие
сигналы называют узкополосными. При ≫ 1 сигналы называют широкополосными.
Сигналы могут быть непрерывными (аналоговыми) и дискретными. Сигнал считают дискретным по данному параметру, если число значений, которое может принимать этот параметр,
конечно (или счётно) . Если параметр сигнала может принимать любые значения в некотором интервале, то сигнал называют непрерывным по данному параметру. Сигнал, дискретный по одному
параметру и непрерывный по другому, называют дискретно-непрерывным.
В соответствии с этим существуют следующие разновидности математических представлений (моделей) детерминированного сигнала:

непрерывная функция непрерывного аргумента, например непрерывная функция времени
(рисунок 28 а);

непрерывная функция дискретного аргумента, например функция, значения которой отсчитывают только в определенные моменты времени (рисунок 28 б);

дискретная функция непрерывного аргумента, например функция времени, квантованная
по уровню (рисунок 28 в);

дискретная функция дискретного аргумента, например функция, принимающая одно из
конечного множества возможных значений (уровней) в определенные моменты времени
(рисунок 28 г).
Рисунок 28. Виды сигналов
80
Так как источник сообщений выдает каждое сообщение с некоторой вероятностью, то
предсказать точно изменения значения информативного параметра невозможно. Следовательно,
сигнал принципиально представляет собой случайное колебание и его аналитической моделью
может быть только случайный процесс, определяемый вероятностными характеристиками.
Каналы передачи данных и их характеристики
Каналом передачи информации называют совокупность технических средств, обеспечивающую передачу электрических сигналов от одного пункта к другому. Входы канала подключаются к передатчику, а выходы — к приёмнику. В современных цифровых системах связи основные
функции передатчика и приёмника выполняет модем.
Одной из главных характеристик канала является скорость передачи информации.
Максимально возможная скорость передачи информации (данных) по каналу связи при
фиксированных ограничениях называется емкостью канала, обозначается через и имеет размерность бит/с.
В общем случае ёмкость канала можно определить по формуле:
C
где — количество переданной за время
I
,
T
(26)
информации.
В качестве меры количества информации возьмем меру Р. Хартли определяемую как логарифм возможных состояний объекта :
= log
.
(27)
Для нахождения воспользуемся теоремой Котельникова, которая доказывает, что сигнал, не содержащий в своем спектре частот выше , может представляться 2 независимыми
значениями в секунду, совокупность которых полностью определяет этот сигнал. Данная процедура, называемая аналого-цифровым преобразованием, состоит из двух этапов — дискретизации
по времени, т.е. представлении сигнала в виде
отсчётов, взятых через интервал времени
t
1
, и квантования по уровню, т.е. представления амплитуды сигнала одним из
2F
возможных
значений.
Определим количество различных сообщений, которое можно составить из элементов,
принимающих любые из различных фиксированных состояний. Из ансамбля элементов, каждый из которых может находиться в одном из фиксированных состояний, можно составить
различных комбинаций, т.е. =
. Тогда:
= log
За время
число отсчетов n 
=
T
 2 FT .
t
81
log
.
(28)
ЕСЛИ бы шума не существовало, то число
дискретных уровней сигнала было бы бесконечным. В случае наличия шума последний определяет степени различимости отдельных уровней
амплитуды сигнала. Так как мощность является усредненной характеристикой амплитуды, число
различимых уровней сигнала по мощности равно
m
Pс  Pш
, а по амплитуде соответственно:
Pш
Pс  Pш
.
Pш
(29)

Pс  Pш
P 
 F log 2 1  с  .
Pш
 Pш 
(30)
Тогда ёмкость канала:
C
I 1
 2 FT log 2
T T
Итак, ёмкость канала ограничивается двумя величинами: шириной полосы канала и шумом. Соотношение (30) известно как формула Хартли-Шеннона и считается основной в теории информации. Полоса частот и мощность сигнала входят в формулу таким образом, что для = const
при сужении полосы необходимо увеличивать мощность сигнала, и наоборот.
К основным характеристикам каналов связи относятся:






амплитудно-частотная характеристика (АЧХ);
полоса пропускания;
затухание;
пропускная способность;
достоверность передачи данных;
помехоустойчивость.
Для определения характеристик канала связи применяется анализ его реакции на некоторое эталонное воздействие. Чаще всего в качестве эталона используются синусоидальные сигналы
разных частот.
АЧХ показывает, как изменяется амплитуда синусоиды на выходе линии связи по сравнению с амплитудой на её входе для всех частот передаваемого сигнала.
Полоса пропускания — это диапазон частот, для которых отношение амплитуды выходного сигнала к входному превышает некоторый заданный предел (для мощности 0,5). Эта полоса
частот определяет диапазон частот синусоидального сигнала, при которых этот сигнал передаётся
по линии связи без значительных искажений.
Ширина полосы пропускания влияет на максимально возможную скорость передачи информации по линии связи.
Затухание — определяется как относительное уменьшение амплитуды или мощности сигнала при передаче по линии связи сигнала определенной частоты.
Затухание обычно измеряется в децибелах (дБ) и вычисляется по формуле:
82
L  10 log10
где
вых
— мощность сигнала на выходе линии;
вх
Pвых
,
Pвх
(31)
— мощность сигнала на входе линии.
Пропускная способность линии (throughput) характеризует максимально возможную скорость передачи данных по линии связи и измеряется в битах в секунду (бит/с), а так же в производных единицах Кбит/с, Мбит/с, Гбит/с.
На пропускную способность линии оказывает влияние физическое и логическое кодирование. Способ представления дискретной информации в виде сигналов, передаваемых на линию
связи, называется физическим линейным кодированием. От выбранного способа кодирования
зависит спектр сигнала и соответственно пропускная способность линии. Таким образом, для одного или другого способа кодирования линия может иметь разную пропускную способность.
Если сигнал изменяется так, что можно различить только два его состояния, то любое его
изменение будет соответствовать наименьшей единице информации — биту.
Если сигнал изменяется так, что можно различить более двух состояний, то любое его изменение несёт несколько бит информации.
Количество изменений информационного параметра несущего колебания (периодического сигнала) в секунду измеряется в бодах.
Пропускная способность линии в битах в секунду в общем случае не совпадает с числом
бод. Она может быть как выше, так и ниже числа бод, и это соотношение зависит от способа кодирования. Если сигнал имеет более двух различимых состояний, то пропускная способность в
бит/с будет выше, чем число бод.
Например, если информационными параметрами являются фаза и амплитуда синусоиды,
причем различают 4 состояния фазы (0, 90, 180 и 270) и два значения амплитуды, то информационный сигнал имеет восемь различимых состояний. В этом случае модем, работающий со скоростью 2400 бод (с тактовой частотой 2400 Гц), передаёт информацию со скоростью 7200 бит/с, так
как при одном изменении сигнала передается три бита информации.
При использовании сигнала с двумя различными состояниями может наблюдаться обратная картина. Это происходит, когда для надежного распознавания приёмником информации каждый бит в последовательности кодируется с помощью нескольких изменений информационного
параметра несущего сигнала.
Например, при кодировании единичного значения бита импульсом положительной полярности, а нулевого значения бита — импульсом отрицательной полярности, сигнал дважды меняет своё состояние при передаче каждого бита. При таком способе кодирования пропускная способность линии в два раза ниже, чем число бод, передаваемое по линии.
На пропускную способность оказывает влияние логическое кодирование, которое выполняется до физического и подразумевает замену бит исходной информации новой последовательности бит, несущей ту же информацию, но обладающей при этом дополнительными свойствами
(обнаруживающие коды, шифрование).
83
При этом искаженная последовательность бит заменяется более длинной последовательностью, поэтому пропускная способность канала уменьшается.
В общем случае связь между полосой пропускания линии и её максимально возможной
пропускной способностью определяется соотношением (30).
Из этого соотношения следует, что хотя теоретического предела увеличения пропускной
способности линии (с фиксированной полосой пропускания) нет, на практике такой предел существует. Повысить пропускную способность линии можно, увеличив мощность передатчика или
уменьшая мощность помех. Однако увеличение мощности передатчика приводит к росту его габаритов и стоимости, а уменьшение шума требует применения специальных кабелей с хорошими
защитными экранами и снижения шума в аппаратуре связи.
Ёмкость канала представляет собой максимальную величину скорости. Чтобы достигнуть
такой скорости передачи, информация должна быть закодирована наиболее эффективным образом. Утверждение, что такое кодирование возможно, является важнейшим результатом созданной Шенноном теории информации. Шеннон доказал принципиальную возможность такого эффективного кодирования, не определив, однако, конкретных путей его реализации. (Отметим, что
на практике инженеры часто говорят о ёмкости канала, подразумевая под этим реальную, а не
потенциальную скорость передачи.)
Эффективность систем связи характеризуется параметром, равным скорости передачи информации
на единицу ширины полосы , т.е.
R
. Для иллюстрации существующих возможноF
стей по созданию эффективных систем связи на рисунке 29 приведены графики зависимости эффективности передачи информации при различных видах М-ичной дискретной амплитудной, частотной и фазовой модуляции (кроме бинарной модуляции используется также модуляция с 4, 8,
16 и даже с 32 положениями модулируемого параметра) от отношения энергии одного бита к
спектральной плотности мощности шума (
E0
). Для сравнения показана также граница Шеннона.
N0
Сравнение кривых показывает, в частности, что наиболее эффективной оказывается передача с фазовой дискретной модуляцией, однако при неизменном отношении сигнал-шум наиболее популярный вид модуляции 4ФМн в три раза хуже потенциально достижимого.
Достоверность передачи данных характеризует вероятность искажения для каждого передаваемого бита данных. Показателем достоверности является вероятность ошибочного приёма
информационного символа — ош .
Величина для каналов связи без дополнительных средств защиты от ошибок составляет,
как правило, 10 . . . 10 . В оптоволоконных линиях связи ош составляет 10 . Это значит, что
при ош = 10 в среднем из 10000 бит искажается значение одного бита.
Искажения бит происходят как из-за наличия помех на линии, так и из-за искажений формы сигнала, ограниченной полосой пропускания линии. Поэтому для повышения достоверности
передаваемых данных необходимо повышать степень помехозащищенности линий, а также использовать более широкополосные линии связи.
84
Рисунок 29. Эффективность цифровых систем связи: 1 — граница Шеннона;
2 — М-ичная ФМн; 3 — М-ичная АМн; 4 — М-ичная ЧМн
Непременной составной частью любого канала является линия связи — физическая среда,
обеспечивающая поступление сигналов от передающего устройства к приёмному. В зависимости
от среды передачи данных линии связи могут быть:



проводные (воздушные);
кабельные (медные и волоконно-оптические);
радиоканалы наземной и спутниковой связи (беспроводные каналы связи).
Проводные линии связи представляют собой проложенные между опорами провода без
каких-либо экранирующих или изолирующих оплёток. Помехозащищённость и скорость передачи
данных в этих линиях низкая. По таким линиям связи передаются, как правило, телефонные и телеграфные сигналы.
Аппаратура линий связи
Аппаратура линий связи подразделяется на аппаратуру приема-передачи данных, называемую аппаратурой окончания канала данных (DCE — Data Circuit terminating Equipment), которая непосредственно связывает источник и получателя сообщения и промежуточную аппаратуру.
85
DCE работает на физическом уровне, отвечая за передачу и прием сигнала нужной формы
и мощности в физическую среду. Примеры DCE: модемы, терминальные адаптеры сетей, оптические модемы, устройства подключения к цифровым каналам.
Промежуточная аппаратура используется на линиях связи большой протяженности и решает две основные задачи:


улучшение качества сигнала;
создание составного канала связи между абонентами в вычислительных сетях.
Промежуточная аппаратура может совсем не использоваться, если протяженность физической среды — кабелей или радиолинии позволяет осуществлять приём-передачу без промежуточного усиления. В противном случае применяют специальные устройства — повторители.
Повторитель — устройство, обеспечивающее сохранение формы и амплитуды сигнала при
передаче его на большее, чем предусмотрено данным типом физической среды, расстояние.
Если требуется обеспечить качественную передачу сигналов на большие расстояния, то
необходимы усилители сигналов, установленные через определенные расстояния. В сетях передачи данных используется также и другая промежуточная аппаратура:



мультиплексоры;
демультиплексоры;
коммутаторы.
Мультиплексор — устройство, обеспечивающее совмещение сообщений, поступающих по
нескольким каналам ввода, в одном выходном канале.
Демультиплексор — устройство, выполняющее операцию, обратную мультиплексированию (уплотнению).
Коммутатор — комбинационная схема, коммутирующая один из
входов с
выходами.
Эта аппаратура решает вторую задачу, т.е. создает между двумя абонентами сети составной канал из некоммутируемых отрезков физической среды. Промежуточная аппаратура канала
связи прозрачна для пользователя, он её не замечает и не учитывает в своей работе.
Различают пространственные и временные коммутаторы.
Пространственный коммутатор размера ?
представляет собой сетку (матрицу), в которой
входов подключены к горизонтальным шинам, а
выходов — к вертикальным (рисунок 30).
В узлах сетки имеются коммутирующие элементы, причем в каждом столбце сетки может
быть открыто не более чем по одному элементу. Если < М, то коммутатор может обеспечить
соединение каждого входа с не менее чем одним выходом; в противном случае коммутатор называется блокирующим, т.е. не обеспечивающим соединения любого входа с одним из выходов.
Обычно применяются коммутаторы с равным числом входов и выходов ? .
86
Рисунок 30. Матрица пространственного коммутатора
Недостаток рассмотренной схемы — большое число коммутирующих элементов в квадратной матрице, равное
. Для устранения этого недостатка применяют многоступенчатые коммутаторы. Например, схема трёхступенчатого коммутатора 6 ? 6 имеет вид, представленный на
рисунке 31.
Рисунок 31. Схема трехступенчатого пространственного коммутатора
Достаточным условием отсутствия блокировок входов является равенство
Здесь
— число блоков в промежуточном каскаде; n 
N
;
p
≥ 2 − 1.
— число блоков во входном каска-
де. В приведенной на рисунке 24 схеме это условие не выполнено, поэтому блокировки возможны. Например, если требуется выполнить соединение
нения —
дут к .
—
—
,
—
—
—
, то для
—
, но ранее скоммутированы соеди-
доступны шины
,
и
, однако они не ве-
В многоступенчатых коммутаторах существенно уменьшено число переключательных элементов за счёт некоторого увеличения задержки.
Временной коммутатор построен на основе буферной памяти, запись производится в её
ячейки последовательным опросом входов, а коммутация осуществляется благодаря считыванию
87
данных на выходы из нужных ячеек памяти. При этом происходит задержка на время одного цикла «запись—чтение».
В зависимости от типа промежуточной аппаратуры все линии связи делятся на:


аналоговые;
цифровые.
В аналоговых линиях связи промежуточная аппаратура предназначена для усиления аналоговых сигналов, которые имеют непрерывный диапазон значений. Такие линии связи традиционно применяются в телефонных сетях для связи АТС между собой.
Для создания высокоскоростных каналов в аналоговых линиях связи используется техника
частотного мультиплексирования (FDM), при которой в одном канале объединяется несколько
низкоскоростных абонентских каналов.
В цифровых линиях связи передаваемые сигналы имеют конечное число состояний. С помощью таких сигналов передаются компьютерные данные, а также оцифрованные речь и изображение.
Промежуточная аппаратура образования высокоскоростных цифровых каналов работает,
как правило, по принципу временного мультиплексирования каналов (TDM), когда каждому низкоскоростному каналу выделяется определенная доля времени высокоскоростного канала.
Информационные сети
В общем случае под телекоммуникационной сетью понимают систему, состоящую из объектов, осуществляющих функции генерации, преобразования, хранения и потребления продукта,
называемых пунктами (узлами) сети, и линий передачи (связи, коммуникаций, соединений), осуществляющих передачу продукта между пунктами.
В зависимости от вида продукта — информация, энергия, масса — различают соответственно информационные, энергетические и вещественные сети. Так, среди вещественных сетей
можно выделить транспортные, водопроводные сети и др.
Информационная сеть — коммуникационная сеть, в которой продуктом генерирования,
переработки, хранения и использования является информация.
Традиционно для передачи звуковой информации используются телефонные сети, изображений — телевидение, текста — телеграф (телетайп). В настоящее время все большее распространение получают информационные сети интегрального обслуживания, позволяющие передавать в едином канале связи звук, изображение и данные.
Вычислительная сеть — информационная сеть, в состав которой входит вычислительное
оборудование.
Компонентами вычислительной сети могут быть ЭВМ и периферийные устройства, являющиеся источниками и приемниками данных, передаваемых по сети.
88
Вычислительные сети классифицируют по ряду признаков. В зависимости от расстояния
между узлами сети вычислительные сети можно разделить на три класса:

локальные (ЛВС, LAN — Local Area Network) — охватывающие ограниченную территорию
(обычно в пределах удаленности станций не более чем на несколько десятков или сотен
метров друг от друга, реже на 1...2 км);

корпоративные (масштаба предприятия) — совокупность связанных между собой ЛВС,
охватывающих территорию, на которой размещено одно предприятие или учреждение в
одном или нескольких близко расположенных зданиях;

территориальные — охватывающие значительное географическое пространство; среди
территориальных сетей можно выделить сети региональные и глобальные, имеющие соответственно региональные (MAN — Metropolitan Area Network) или глобальные масштабы (WAN — Wide Area Network).
Особо выделяют глобальную сеть Интернет.
Интернет — глобальная телекоммуникационная информационная сеть (мегасеть), объединяющая десятки тысяч сетей ЭВМ, охватывающих более ста стран, миллионы подключённых
узловых ЭВМ, десятки миллионов пользователей.
Сетевые технологии распределенной обработки данных
Современные сетевые технологии обработки данных основаны на различных моделях архитектуры «клиент-сервер», появившейся на этапе децентрализации архитектуры автономных вычислительных систем и их объединения в компьютерные сети.
Сервер — приложение, обеспечивающее обслуживание запрашивающих приложений. Например, сервер базы данных — приложение, отвечающее за обработку запросов к базе данных.
Клиент — приложение, посылающее серверу запросы на обслуживание. Одной из особенностей, отличающей клиента от сервера, является то, что только клиент может начать транзакцию
связи с сервером.
В распределенных локальных и глобальных вычислительных системах компьютеры, предоставляющие те или иные общие ресурсы, были названы серверами, а компьютеры, использующие общие ресурсы, — клиентами (рисунок 32). Компьютеры, исполняющие роль клиентов, называют ещё рабочими станциями сети.
В современных сетях серверы, как правило, выделяют в общее пользование комплекс ресурсов — базы данных, файловые системы, различные сервисы, предоставляемые выполняемыми
на сервере программами, а также внешние устройства, например принтеры.
Различают несколько моделей архитектуры «клиент-сервер», каждая из которых отражает
соответствующее распределение компонентов программного обеспечения между компьютерами
сети. Распределяемые программные компоненты могут быть разделены по функциональному
признаку на три группы:
89
Рисунок 32. Типовая архитектура «клиент-сервер»


функции ввода и отображения данных (интерфейс с пользователем);

прикладные функции, характерные для предметной области конкретного приложения
(приложение).
функции накопления информации и управления данными, базами данных, файлами
(СУБД);
В соответствии с этим различают четыре модели распределенных вычислений:




файловый сервер (FS — File Server);
доступ к удаленным данным (RDA — Remote Data Access);
сервер баз данных (DBS — Data Base Server);
сервер приложений (ApS — Application Server).
Файловый сервер (FS). В этом случае на сервере расположены только данные (рисунок 33).
Рисунок 33. Модель распределенных вычислений FS
Данная модель является основной для ЛВС на персональных ЭВМ. Здесь вся информация
обрабатывается на рабочих станциях, а файлы, содержащие эту информацию, для обработки
должны быть переданы по сети с сервера. При этом возникает проблема корректного обновления
файлов. Для ее решения все процессы клиентов и серверов имеют маркеры, содержащие имя
файла и маску, в которой указаны права: только чтение атрибутов файла, только чтение самого
файла, открытие файла, модификация файла, удаление. Все обращения идут через менеджер
90
маркеров, который отслеживает соблюдение ограничений и разрешает конфликты одновременного обращения для чтения и обновления файлов. Основной недостаток модели FS — перегрузка
сети из-за необходимости передачи больших объемов данных.
Доступ к удаленным данным (RDA). В этом случае, кроме данных, на сервере расположен
менеджер информационных ресурсов, например, система управления базой данных (СУБД) (рисунок 34). Программные компоненты функции ввода и отображения данных (интерфейс с пользователем) и прикладные функции, характерные для предметной области конкретного приложения
(приложение), выполняются на компьютере-клиенте, поддерживающем как функции ввода и отображения данных, так и чисто прикладные функции.
Рисунок 34. Модель распределенных вычислений RDA
Доступ к информационным ресурсам обеспечивается, как правило, операторами специального языка (например, языка SOL, если речь идет о базах данных) или вызовами функций специализированных программных библиотек. Запросы к информационным ресурсам направляются
по сети менеджеру ресурсов, который обрабатывает запросы и возвращает клиенту блоки данных.
Главным преимуществом модели RDA перед моделью FS является снижение объема информации, передаваемой по сети, так как выборка требуемых информационных элементов из
файлов выполняется не на рабочих станциях, а на сервере.
Дальнейший переход к системе распределенных вычислений приводит к перемещению
прикладного программного обеспечения или его части на сервер баз данных (DBS). В этом случае
на сервере сконцентрированы как данные и менеджер ресурсов, так и основные прикладные
компоненты (рисунок 35). Процесс, выполняемый на компьютере-клиенте, ограничивается лишь
функциями представления и некоторыми функциями индивидуальных для каждого пользователя
прикладных процедур. При этом в сравнении с RDA снижается трафик, так как обмены по сети
происходят не для каждой операции с базой данных, а для каждой транзакции, состоящей из нескольких операций.
Рисунок 35. Модель распределенных вычислений DBS
При существенном усложнении и увеличении ресурсоемкое прикладного компонента для
него может быть выделен отдельный сервер, называемый сервером приложений (ApS). Таким
91
образом, если модели FS, RDA, DBS являются двухзвенными, то модель ApS — трёхзвенной (рисунок 36): первое звено — компьютер-клиент, второе — сервер приложений, а третье — сервер
управления данными.
Рисунок 36. Модель распределенных вычислений ApS
В рамках сервера приложений могут быть реализованы несколько прикладных функций,
каждая из которых оформляется как отдельная служба, предоставляющая некоторые услуги всем
программам, которые желают и могут ими воспользоваться. Серверов приложения может быть
несколько, каждый из которых ориентирован на представление некоторого набора услуг.
Одной из основных проблем в такой модели является проблема разделения серверных
функций между многими рабочими станциями. Эта проблема решается либо по схеме «один к
одному», либо по многопотоковой схеме. В первой из них для каждого активного клиента создается своя копия СУБД. Во второй СУБД должна обслуживать одновременно многих клиентов.
В начале 90-х годов в связи с развитием глобальной сети Интернет появилась новая архитектура компьютерных сетей — интернет-архитектура, обеспечивающая возможность обработки
запросов от клиентов, расположенных по всему миру. Одним из элементов данной архитектуры
является Web-технология, основанная на передаче гипертекстовых документов. Web — сокращенное название World Wide Web (WWW— всемирная паутина) — гипертекстовая информационная система сети Интернет.
В соответствии с Web-технологией на сервере размещаются так называемые Webдокументы, которые визуализируются и интерпретируются программой навигации, функционирующей на рабочей станции. Программу навигации называют еще Web-навигатором или Webбраузером.
Логически Web-документ представляет собой гипермедийный документ, объединяющий
ссылками различные Web-страницы, каждая из которых может содержать ссылки и на другие
объекты. Физически Web-документ представляет собой текстовый файл специального формата,
содержащий ссылки на другие объекты и Web-документы, расположенные в любом узле сети.
Web-документ реально включает только одну Web-страницу, но логически может объединять любое количество таких страниц, принадлежащих различным Web-документам. Программа, связанная с Web-страницей, начинает автоматически выполняться при переходе по соответствующей
ссылке или открытии Web-страницы.
Получаемая таким образом система гиперссылок основана на том, что некоторые выделенные участки одного документа, которыми могут быть части текста и рисунки, выступают в качестве ссылок на другие логически связанные с ними объекты. При этом объекты, на которые делаются ссылки, могут находиться на любом компьютере сети.
92
Передачу с сервера на рабочую станцию документов и других объектов по запросам, поступающим от навигатора, обеспечивает функционирующая на сервере программа, называемая
Web-сервером. Из современных Web-серверов можно отметить такие, как Enterprise Server от
корпорации Netscape, Internet Information Server от Microsoft и Apache-сервер. Наиболее распространенными Web-навигаторами в настоящее время являются Netscape Navigator, Internet
Explorer, Opera, Mozilla Firefox.
Когда Web-навигатору необходимо получить документы или другие объекты от Webсервера, он отправляет серверу соответствующий запрос. При достаточных правах доступа между
сервером и навигатором устанавливается логическое соединение. Далее сервер обрабатывает
запрос, передаёт Web-навигатору результаты обработки, например требуемый Web-документ, и
разрывает установленное соединение.
Web-сервер выступает в качестве информационного концентратора, который доставляет
информацию из разных источников, а потом однородным образом предоставляет ее пользователю. Навигатор, снабженный универсальным и естественным интерфейсом с человеком, позволяет
последнему легко просматривать информацию вне зависимости от её формата.
Таким образом, в рамках Web-документа может быть выполнена интеграция данных и
программных объектов различных типов, расположенных в совершенно разных узлах компьютерной сети. Это позволяет рассредоточивать информацию в соответствии с естественным порядком
ее создания и потребления, а также осуществлять к ней единообразный доступ. Приставка Web
здесь, а также в названии самой технологии, переводимая как паутина, как раз и отражает тот
факт, что работа пользователя осуществляется на основе перехода по ссылкам, которые как нити
паутины связывают разнотипные объекты, распределенные по узлам компьютерной сети.
Одной из главных особенностей интернет-архитектуры является распределенная обработка информации на основе так называемых мигрирующих программ:


Java-аплетов, подготовленных и используемых по технологии Java;

программных компонент ActiveX Controls, соответствующих технологии ActiveX.
программ, написанных на языке сценариев JavaScript, VBScript (Visual Basic Scripting) или
VRML;
Программа навигации, выполняемая на рабочей станции, может не только визуализировать Web-страницы и выполнять переходы к другим ресурсам, но и активизировать подобные
программы на сервере, а также интерпретировать и запускать на выполнение программы, относящиеся к Web-документу, которые передаются вместе с этим документом с сервера.
Говоря о сетевых технологиях обработки данных, необходимо отметить СОМ-технологии
(COM, Component Object Model—компонентная модель объектов) и технологии создания распределенных приложений CORBA (Common Object Request Broker Architecture — общая архитектура с
посредником обработки запросов объектов). Эти технологии используют сходные принципы и
различаются лишь особенностями их реализации.
Технология СОМ фирмы Microsoft является развитием технологии OLE (Object Linking and
Embedding — связывание и внедрение объектов), которая использовалась в ранних версиях Windows для создания составных документов. Технология определяет общую парадигму взаимодействия программ любых типов: библиотек, приложений, операционной системы, т. е. позволяет
93
одной части программного обеспечения использовать функции (службы), предоставляемые другой, независимо от того, функционируют ли эти части в пределах одного процесса, в разных процессах на одном компьютере или на разных компьютерах. Модификация СОМ, обеспечивающая
передачу вызовов между компьютерами, называется DCOM (Distributed COM — распределенная
СОМ).
По технологии СОМ-приложение предоставляет свои службы, используя специальные
объекты — объекты СОМ, которые являются экземплярами классов СОМ. Объект СОМ, так же как
и обычный объект, включает в себя поля и методы, но в отличие от обычных объектов каждый
объект СОМ может реализовывать несколько интерфейсов, обеспечивающих доступ к его полям и
функциям.
Технология CORBA, разработанная группой компаний OMG (Object Management Group —
группа внедрения объектной технологии программирования), реализует подход, аналогичный
СОМ, на базе объектов и интерфейсов CORBA. Программное ядро CORBA реализовано для всех
основных аппаратных и программных платформ и потому эту технологию можно использовать
для создания распределенного программного обеспечения в гетерогенной (разнородной) вычислительной среде. Организация взаимодействия между объектами клиента и сервера в CORBA
осуществляется с помощью специального посредника, названного VisiBroker, и другого специализированного программного обеспечения.
Методы передачи данных по каналам связи
Каналом связи называют физическую среду и аппаратурные средства, осуществляющие
передачу информации между узлами коммутации.
В настоящее время в технике глобальных и региональных вычислительных сетей и телеобработки для передачи данных используют главным образом аналоговые каналы связи.
Передача дискретной (двоично-кодированной) информации по аналоговым каналам связи
осуществляется путем модуляции в передающем пункте колебаний несущей частоты двоичными
сигналами передаваемого кода с последующей демодуляцией — восстановлением первоначальной формы сообщения в приемном пункте. Операции модуляции и демодуляции выполняются в
устройствах, называемых модемами.
Модем (модулятор-демодулятор) — устройство, выполняющее преобразование двоичных данных (потоков битов) в аналоговые сигналы, пригодные для передачи по некоторому аналоговому каналу связи, и принимаемые аналоговые сигналы обратно в цифровую форму.
Применяются три основных вида модуляции: амплитудная, частотная и фазовая. Способ образования дискретного канала передачи данных показан на рисунке 37.
Сама передача данных в канале связи может быть асинхронной и синхронной (рисунок 38). При асинхронной передаче символы передаются в свободном темпе независимо друг от
друга, причем каждый символ передается со своими сигналами Старт и Стоп, указывающими
на начало и конец передачи символа.
94
Рисунок 37. Дискретный канал передачи данных
Рисунок 38. Передача данных: а) асинхронная; б) синхронная
При синхронной передаче блок символов передается непрерывно в принудительном темпе, синхронизация передающего и принимающего устройств достигается посылкой специальных
кодовых комбинаций перед каждым блоком данных.
Асинхронная передача, позволяет передавать информацию с устройств, которые выдают
ее асинхронно во времени. Однако скорость передачи информации при асинхронном методе
низка, так как велика ее избыточность из-за большого числа служебных сигналов. Синхронный
метод обеспечивает большую скорость передачи данных из-за меньшей избыточности информации, но требует более сложной аппаратуры.
Кодовая передача сообщений между накопителями, находящимися в узлах информационной сети, называется телетексом (в отличие от телекса — телетайпной связи), а факсимильная
связь называется телефаксом. Виды телетекса: электронная почта (Е-mail) — обмен сообщениями
между двумя пользователями сети, обмен файлами, «доска объявлений» и телеконференции —
широковещательная передача сообщений.
95
Установление соединения между отправителем и получателем с возможностью обмена
сообщениями без заметных временных задержек характеризует режим работы on-line («на линии»). При существенных задержках с запоминанием информации в промежуточных узлах имеем
режим off-line («вне линии»).
По возможным направлениям передачи информации различают каналы:
1) симплексные, позволяющие передавать данные только в одном направлении;
2) полудуплексные, передающие данные в обоих направлениях, но не одновременно;
3) дуплексные, позволяющие передавать одновременно данные в обоих направлениях.
Помехи в каналах связи могут вызывать ошибки при передаче информации. Достоверность передачи данных оценивается отношением числа ошибочно принятых символов к общему
числу переданных. Для телефонных коммутируемых каналов достоверность передачи составляет
10 . Такое низкое значение достоверности передачи заставляет в ряде случаев применять специальные методы (контроль по чётности, контрольные суммы, циклические коды) и средства контроля правильности передачи, автоматического повторения передачи при появлении ошибки или
автоматической коррекции.
Такие основные характеристики системы передачи информации, как пропускная способность, надёжность передачи информации, а также сложность аппаратуры напрямую зависят от
вида сигнала, используемого в системе передачи.
В настоящее время для кодирования информации широко используются коды NRZ (Non
Return to Zero — без возврата к нолю), RZ (Return to Zero — с возвратом к нолю), а также различные варианты Манчестерского кода.
Код NRZ — это простейший код, представляющий собой практически обычный цифровой
сигнал (рисунок 39). Логическая 1 (уровень Н — High) представляется положительным напряжением высокого уровня, а логический 0 — низкого (уровень L — Low), например ТТЛ-уровни: 2,4 В и
0,4 В. Основным достоинством кода NRZ является его очень простая реализация (исходный сигнал
не надо ни кодировать на передающем конце, ни декодировать на приёмном конце). Самый
большой недостаток кода NRZ — это возможность потери синхронизации приемником при приёме слишком длинных блоков (пакетов) информации. Приёмник может привязывать момент начала приема только к первому (стартовому) биту пакета, а в течение приёма пакета он вынужден
пользоваться только собственным внутренним тактовым генератором. Если часы приёмника расходятся с часами передатчика в ту или другую сторону, то временной сдвиг к концу приема пакета
может превысить длительность одного бита или даже нескольких бит. В результате произойдёт
потеря переданных данных.
Чтобы решить задачу одинакового отсчета временных интервалов, нужно синхронизировать узлы сети (т.е. задать одинаковый отсчёт времени для передатчика и приёмника).
96
Рисунок 39. Цифровое кодирование данных по методу NRZ
Один из способов синхронизации — посылка передающим узлом сигналов тактовой частоты (рисунок 40 а). Приёмник в этом случае выбирает сигнал данных в моменты появления тактовых импульсов (рисунок 40 б— синхронизация по уровню тактовых сигналов). Передача коротких
тактовых сигналов, что необходимо для увеличения скорости передачи, сталкивается с проблемой
искажения сигналов из-за затухания и с проблемами их кодирования-декодирования. Поэтому
восприятие сигналов данных обычно происходит по фронту (пусть и искажённого) сигнала тактовой частоты (рисунок 40 в).
Рисунок 40. Передача сигналов с синхронизацией
Синхросигналы при использовании этих методов требуют отдельной линии связи в сетевом канале связи. При этом требуемое количество кабеля увеличивается в два раза, то же прохо97
дит и с количеством приёмников и передатчиков. При большой длине сети и большом количестве
абонентов это оказывается невыгодным. В связи с этим код NRZ используется только для передачи короткими пакетами (обычно до 1 Кбита). Для синхронизации начала приёма пакета применяется стартовый служебный бит, чей уровень отличается от пассивного состояния линии связи (например, пассивное состояние линии при отсутствии передачи — 0, стартовый бит — 1). Наиболее
известное применение кода NRZ — стандарт RS232–C, последовательный порт персонального
компьютера (рисунок 41). На рисунке порт передачи обозначен (Transmitter), порт приёма —
(Reciever). Передача информации в нём ведется байтами (8 бит), сопровождаемыми стартовым и
стоповым битами.
Код RZ — трёхуровневый код, получивший такое название потому, что после значащего
уровня сигнала в первой половине передаваемого бита информации следует возврат к «нолевому» уровню (например, к нолевому потенциалу). Переход к нему происходит в середине каждого
бита. Логическому нолю, таким образом, соответствует положительный импульс, логической единице — отрицательный (или наоборот) в первой половине битового интервала.
Особенностью кода RZ является то, что в центре бита всегда есть переход (положительный
или отрицательный), следовательно, из этого кода приёмник может выделить синхроимпульс
(строб). В данном случае возможна временная привязка не только к началу пакета, как в случае
кода NRZ, но и к каждому отдельному биту, поэтому потери синхронизации не произойдет при
любой длине пакета. Такие коды, несущие в себе строб, получили название самосинхронизирующихся.
Рисунок 41. Линейные буферы RS–232 и кодирование NRZ
98
Недостаток кода RZ состоит в том, что для него требуется вдвое большая полоса пропускания канала при той же скорости передачи по сравнению с NRZ (так как здесь на один бит приходится два изменения уровня напряжения).
Код RZ применяется не только в сетях на основе электрического кабеля, но и в оптоволоконных сетях. Поскольку в них не существует положительных и отрицательных уровней сигнала,
используется три уровня: отсутствие света, «средний» свет, «сильный» свет. При этом, когда нет
передачи информации, свет всё равно присутствует, что позволяет легко определить целостность
оптоволоконной линии связи без дополнительных мер (рисунок 42).
Рисунок 42. Использование кода RZ в оптоволоконных сетях
Код Манчестер–II, или манчестерский код, получил наибольшее распространение в локальных сетях. Он также относится к самосинхронизирующимся кодам, но в отличие от кода RZ
имеет не три, а всего только два уровня, что способствует его лучшей помехозащищенности. Логическому нолю соответствует положительный переход в центре бита (т.е. первая половина битового интервала — низкий уровень, вторая половина — высокий), а логической единице соответствует отрицательный переход в центре бита (или наоборот). Принцип формирования манчестерского
кода представлен на рисунке 43.
Рисунок 43. Принцип формирования манчестерского кода
99
Обязательное наличие перехода в центре бита позволяет приёмнику кода Манчестер-II
легко выделить из пришедшего сигнала синхросигнал, что даёт возможность передавать информацию сколь угодно большими пакетами без потерь из-за рассинхронизации. Допустимое расхождение часов приёмника и передатчика может достигать величины 25%. Как и в случае кода RZ,
пропускная способность линии требуется в два раза выше, чем при использовании простейшего
кода NRZ. Код Манчестер-II используется как в электрических кабелях, так и в оптоволоконных кабелях (в последнем случае один уровень соответствует отсутствию света, а другой — наличию света).
Большое достоинство манчестерского кода — отсутствие постоянной составляющей в сигнале (половину времени сигнал положительный, другую половину — отрицательный). Это даёт
возможность применять для гальванической развязки импульсные трансформаторы. При этом не
требуется дополнительного источника питания для линии связи (как в случае использования оптронной развязки), резко уменьшается влияние низкочастотных помех, которые не проходят через трансформатор, легко решается проблема согласования. Если же один из уровней сигнала в
манчестерском коде нулевой (как, например, в сети Ethernet), то величина постоянной составляющей в течение передачи будет равна примерно половине амплитуды сигнала. Это позволяет легко фиксировать столкновения пакетов в сети (конфликт, коллизию) по отклонению величины постоянной составляющей за установленные пределы.
Так же как и в случае кода RZ, при манчестерском кодировании очень просто определить,
идет передача или нет, т.е. детектировать занятость сети или, как ещё говорят, обнаруживать несущую частоту. Для этого достаточно контролировать, происходит ли изменение сигнала в течение
битового интервала. Обнаружение несущей частоты необходимо, например, для определения
момента начала и конца принимаемого пакета, а также для предотвращения начала передачи в
случае занятости сети (когда передачу осуществляет какой-то другой абонент).
Стандартный манчестерский код имеет несколько вариантов, один из которых показан на
рисунке 44.
Рисунок 44. Код Манчестер-II и его вариант
Данный код, в отличие от классического, не зависит от перемены мест двух проводов кабеля. Особенно это удобно в случае, когда для связи используется витая пара, провода которой
легко перепутать. Именно этот код применяется в одной из самых известных сетей Token-Ring
фирмы IBM.
Принцип данного кода прост: в начале каждого битового интервала сигнал меняет уровень
на противоположный предыдущему, а в середине единичных (и только единичных) битовых интервалов уровень изменяется ещё раз. Таким образом, в начале битового интервала всегда есть
100
переход, который используется для самосинхронизации. Как и в случае классического кода Манчестер-II, в частотном спектре при этом присутствуют две частоты. При скорости 10 Мбит/с это частоты 10 МГц (при последовательности одних единиц: 11111111...) и 5 МГц (при последовательности одних нолей: 00000000...).
Все разрабатываемые в последнее время коды призваны найти компромисс между требуемой при заданной скорости передачи полосой пропускания кабеля и возможностью самосинхронизации. Разработчики стремятся сохранить самосинхронизацию, но не ценой двукратного
увеличения полосы пропускания.
Чаще всего для этого в поток передаваемых битов добавляют биты синхронизации, например, один бит синхронизации на 4, 5 или 6 информационных битов или два бита синхронизации на 8 информационных битов. В действительности всё обстоит несколько сложнее: кодирование не сводится к простой вставке в передаваемые данные дополнительных битов. Группы информационных битов преобразуются в передаваемые по сети группы с количеством битов на
один или два больше. Приёмник, естественно, осуществляет обратное преобразование, восстанавливает исходные информационные биты.
Так, в сети FDDI (скорость передачи 100 Мбит/с) применяется код 4 /5 , который
4 информационных бита преобразует в 5 передаваемых битов. При этом синхронизация приёмника осуществляется один раз на 4 бита, а не в каждом бите, как в случае кода Манчестер-II. Требуемая полоса пропускания увеличивается по сравнению с кодом NRZ не в два раза, а только в
1,25 раза (т.е. составляет не 100 МГц, а всего лишь 62,5 МГц). По тому же принципу строятся и другие коды, например 5 /6 , используемый в стандартной сети 100VG–AnyLAN, или 8 /10 , используемый в сети Gigabit Ethernet.
В сегменте 100BASE-Т4 сети Fast Ethernet использован несколько иной подход. Там применяется код 8 /6 , предусматривающий параллельную передачу трёх трёхуровневых сигналов по
трём витым парам. Это позволяет достичь скорости передачи 100 Мбит/с на дешёвых кабелях с
витыми парами категории 3, имеющих полосу пропускания всего лишь 6 МГц. Правда, это требует
большего расхода кабеля и увеличения количества приёмников и передатчиков. К тому же принципиально важно, чтобы все провода были одной длины, чтобы задержки сигнала в них не различались на заметную величину.
Все упомянутые коды предусматривают непосредственную передачу в сеть цифровых
двух- или трёхуровневых прямоугольных импульсов. Аналоговые сигналы с AM, ЧМ и ФМ используются при передаче информации по каналу с узкой полосой пропускания, например по телефонным линиям, и в локальных сетях применяются редко из-за высокой сложности и стоимости как
кодирующего, так и декодирующего оборудования.
Способы коммутации данных
Под коммутацией данных понимается их передача, при которой канал передачи может
использоваться попеременно для обмена информацией между различными пунктами информационной сети в отличие от связи через некоммутируемые каналы, обычно закрепленные за определенными абонентами.
Различают следующие способы коммутации данных:
101



коммутация каналов (circuit switching);
коммутация сообщений (message switching);
коммутация пакетов (packet switching).
Коммутация каналов — образование непрерывного физического канала из последовательно соединенных отдельных участков сети. Установление связи между источником и адресатом производится путём посылки пунктом отправления сигнализирующего сообщения, которое,
перемещаясь по сети передачи данных от одного узла коммутации каналов к другому и занимая
пройденные каналы, прокладывает путь от источника к пункту назначения. Этот путь (составной
канал) состоит из физических каналов, имеющих одну и ту же скорость передачи данных. Об установлении физического соединения из пункта назначения в источник посылается сигнал обратной
связи. Затем из источника передается сообщение по установленному пути с одновременным использованием всех образующих его каналов, которые оказываются недоступными для других передач, пока источник их не освободит.
Отдельные участки сети (каналы) соединяются между собой специальной аппаратурой —
коммутаторами.
С целью увеличения пропускной способности линий связи коммутаторы, а также соединяющие их каналы должны обеспечивать мультиплексирование абонентских каналов.
В настоящее время для мультиплексирования абонентских каналов используются следующие технологии:


частотное мультиплексирование (Frequency Division Multiplexing, FDM);
временное мультиплексирование (Time Division Multiplexing, TDM).
Коммутация каналов на основе частотного мультиплексирования (FDM) была разработана для телефонных сетей, но применяется в настоящее время и для других сетей (кабельное телевидение и др.).
Речевые сигналы имеют спектр шириной от 300 Гц до 20 кГц, однако основные гармоники
находятся в диапазоне 300...3400 Гц. Таким образом, для качественной передачи речи между
двумя собеседниками достаточно организовать канал связи с полосой пропускания 3,1 кГц. В то
же время полоса пропускания кабельных систем, соединяющих телефонные коммутаторы, составляет сотни килогерц, что позволяет обеспечить одновременную передачу сигналов нескольких абонентов методом переноса каждого абонентского канала в свой собственный ВЧ диапазон
частот.
Принцип частотного мультиплексирования иллюстрирует рисунке 45.
На входы FDM коммутатора поступают исходные сигналы от абонентов телефонной сети.
Коммутатор выполняет перенос частоты каждого канала в свой диапазон ВЧ. ВЧ-диапазон делится
на полосы, которые отводятся для абонентских каналов. Чтобы спектральные составляющие абонентских сигналов не смешивались между собой, абонентские каналы разделяют защитным промежутком в 900 Гц.
102
Рисунок 45. Коммуникация на основе частотного уплотнения
В канале между двумя FDM коммутаторами одновременно передаются сигналы всех абонентских каналов, каждый из которых занимает свою полосу частот. Такой канал называют уплотненным.
Выходной коммутатор выделяет модулированные сигналы каждой несущей частоты и передает их на соответствующий выходной канал, к которому подсоединен абонентский телефон.
В сетях на основе FDM коммутации принято несколько уровней уплотненных каналов:

базовая группа каналов — первый уровень уплотнения, 12 абонентских каналов, занимающие полосу шириной 48 кГц (60 кГц... 108 кГц);

супергруппа каналов — второй уровень уплотнения, 5 базовых групп, занимающих полосу
шириной 240 кГц (312 кГц ... 552 кГц);

главная группа каналов — третий уровень уплотнения, 10 супергрупп, занимающих полосу
частот не менее 2520 кГц (564 кГц ... 3084 кГц). Главная группа передает данные 600 абонентоз и используется для связи между коммутаторами на больших расстояниях.
Коммутаторы FDM могут выполнять как динамическую, так и постоянную коммутацию.
При динамической коммутации один абонент инициирует соединение с другим абонентом, посылая в сеть номер вызываемого абонента. Коммутатор выделяет данному абоненту одну
из свободных полос своего уплотненного канала.
При постоянной коммутации за абонентом полоса в 4 кГц закрепляется на длительный
срок путем настройки коммутатора по отдельному входу.
Коммутация каналов на основе временного мультиплексирования (TDM) ориентирована
на дискретный характер передаваемых данных. Рисунок 46 поясняет принцип коммутации на основе разделения канала по времени.
Цикл работы оборудования TDM равен 125 мкс, что соответствует периоду следования
временных каналов в цифровом абонентском канале.
Каждому соединению выделяется часть времени цикла работы аппаратуры, называемая
также тайм-слотом. Длительность тайм-слота зависит от числа абонентских каналов, обслуживаемых мультиплексором или коммутатором TDM. Мультиплексор принимает информацию по N
входным каналам от абонентов, которые передают данные по абонентскому каналу со скоростью
64 кбит/с, т.е. 1 байт каждые 125 мкс. В каждом цикле мультиплексор обеспечивает:


приём от каждого канала очередного байта данных;
составление из принятых байтов уплотненного кадра, называемого также обоймой;
103
Рисунок 46. Коммутация на основе разделения канала по времени

передачу уплотненного кадра на канал с битовой скоростью
? 64 Кбит/с.
Порядок байт в обойме соответствует номеру входного канала, от которого этот байт получен. Количество обслуживаемых мультиплексором абонентских каналов зависит от его быстродействия (первые мультиплексоры, работающие по технологии TDM поддерживали 24 входных
абонентских канала, создавали на выходе обоймы, передаваемые с битовой скоростью
1,544 Мбит/с).
Демультиплексор выполняет обратную задачу — разбивает байты уплотненного кадра и
распределяет их по своим выходным каналам, при этом он считает, что порядковый номер байта
в обойме соответствует номеру выходного канала.
Коммутатор принимает уплотненный кадр по скоростному каналу от мультиплексора и записывает каждый байт из него в отдельную ячейку своей буферной памяти, причем в том порядке, в котором эти байты были упакованы в уплотненный кадр. Для выполнения операции коммутации байты извлекаются из буферной памяти не в порядке поступления, а в таком порядке, который соответствует поддерживаемым в сети соединениям абонентов.
Например, если первый абонент левой части сети на рисунке 34 должен соединиться со
вторым абонентом в правой части сети, то байт, записанный в первую ячейку буферной памяти,
будет извлекаться из неё вторым. «Перемешивая» нужным образом байты в обойме, коммутатор
обеспечивает соединение любых абонентов в сети. Выделенный номер тайм-слота остаётся в распоряжении пары абонентов в течение всего времени существования этого соединения, даже если
передаваемый трафик является пульсирующим. Это означает, что соединение в сети TDM всегда
обладает известной и фиксированной пропускной способностью, кратной 64 Кбит/с.
Адресом каждого байта данных в сети TDM является номер выделенного тайм-слота в
мультиплексоре или коммутаторе, или порядковый номер временного канала в кадре.
104
Сети, использующие технику TDM, требуют синхронности работы всего оборудования, что
и определяет второе название этой технологии — синхронный режим передачи (STM). Нарушение
синхронной работы всего оборудования разрушает требуемую коммутацию абонентов, так как
при этом теряется адресная информация.
Перераспределение тайм-слотов между разными каналами невозможно, даже если в каком-то цикле работы мультиплексора один из временных каналов оказывается свободным (например, абонент телефонной сети молчит).
Рассмотрим обеспечение дуплексной работы на основе технологий FDM и TDM.
Наиболее простым вариантом организации дуплексного режима является использование
двух независимых физических каналов (две пары проводников в кабеле, каждый из которых работает в симплексном режиме, т.е. передает данные в одном направлении). Такая идея лежит в основе реализации дуплексного режима во многих сетевых технологиях (например, ATM — асинхронный режим передачи).
Если такое решение неэффективно (например, имеется только один физический канал связи с АТС, а прокладывать второй нецелесообразно), то дуплексный режим работы может быть организован на основе разделения каналов на два логических подканала с помощью технологии
FDM или TDM.
При использовании технологии FDM модемы для организации дуплексного режима работы на одной двухпроводной линии работает на четырёх частотах:


две частоты применяются для кодирования нолей и единиц в одном направлении;
две другие частоты используются для передачи данных в другом направлении.
При цифровом кодировании дуплексный режим на двухпроводной линии организуется на
базе TDM: часть тайм-слотов применяется для передачи данных в одном направлении, а часть — в
другом. Тайм-слоты противоположных направлений чередуются, из-за чего такой способ называют «пинг-понговой» передачей.
Коммутация пакетов позволяет добиться дальнейшего увеличения пропускной способности сети, скорости и надёжности передачи данных.
Суть метода заключается в следующем. Поступающее от абонента сообщение подвергается пакетированию, т.е. разбивается на пакеты, имеющие фиксированную длину, например 1 Кбит
(рисунок 47). Каждый пакет снабжается заголовком (З), в котором находится адресная информация, а также номер пакета, необходимый для сборки сообщения. Пакеты транспортируются сетью
как независимые информационные блоки.
Рисунок 47. Принцип коммутации пакетов
105
Коммутаторы сети принимают пакеты от конечных узлов и на основании адресной информации передают их друг другу, а в конечном итоге получателю сообщения. Коммутаторы пакетной сети отличаются от коммутаторов каналов тем, что имеют внутреннюю буферную память для
временного хранения пакетов, если выходной порт коммутатора в момент принятия пакета занят
передачей другого пакета. В этом случае пакет находится некоторое время в очереди пакетов в
буферной памяти выходного порта, а когда до него дойдет очередь, то он передается следующему коммутатору. Такая схема передачи данных позволяет сглаживать пульсации трафика на магистральных линиях между коммутаторами и тем самым использовать их более эффективно для повышения пропускной способности сети в целом. В пункте назначения из пакетов формируется исходное сообщение.
Различают четыре режима передачи пакетов между двумя конечными узлами сети:




дейтаграммный режим;
режим виртуального вызова;
метод коммутации пакетов с установлением виртуального канала;
метод коммутации пакетов с виртуальным соединением.
Режим дейтаграмм допускает независимое перемещение по сети пакетов сообщения (называемых в этом случае дейтаграммами) и не требует предварительного установления логического соединения, т.е. в виде дейтаграмм посылаются источником потребителю без предварительного уведомления его о такой передаче.
Дейтаграмма (datagram) — один пакет данных с сопутствующей информацией о пункте
назначения, передаваемый в сети с пакетной коммутацией.
При этом пакеты одного и того же сообщения могут передаваться по разным маршрутам. В
качестве примера на рисунке 48 показана передача по сети связи сообщений С от абонента А1
абоненту А3 и С от абонента А2 абоненту А4.
Рисунок 48. Передача пакетов
106
Основным достоинством этого режима является высокая степень использования линии
связи, а также малое время передачи сообщения за счёт параллельной передачи пакетов по различным путям и начала связи без предварительного вхождения в связь с потребителем информации.
Эти преимущества обеспечиваются независимой маршрутизацией каждого пакета. При
этом коммутатор — узел коммутации (УК) — может изменить маршрут любого пакета в зависимости от состояния сети — работоспособности каналов и других коммутаторов, длины очереди пакетов в соседних коммутаторах и т.п.
Основные недостатки данного режима обусловлены следующим:

из-за передачи пакетов одного сообщения по разным путям к потребителю пакеты могут
прийти не в той последовательности и их придётся переставлять;

так как в абонентских пунктах не резервируется память для приема сообщения, то может
оказаться, что абонент не сможет принять все пакеты сообщения. Это может привести к
перегрузке памяти входящего (ближайшего) узла коммутации, который при этом откажет в
приёме пакетов от других узлов коммутации. В результате некоторые пакеты будут блокироваться в сети и не смогут достичь пункта назначения;

на сети возможны «тупиковые ситуации», возникающие в том случае, когда поступающий
в сеть поток пакетов превышает допустимый. В результате сеть перегружается, в ней непрерывно циркулируют пакеты, но ни один из них не передается потребителю, и сеть не
принимает новых пакетов.
Режим виртуального вызова отличается от дейтаграммного тем, что перед тем как передать пакеты сообщения в сеть (т.е. начать сеанс связи), источник посылает специальный пакет (пакет виртуального вызова) с информацией о том, что собирается передать в данный абонентский
пункт (приёмнику сообщения) сообщение с указанием его величины.
Получив пакет виртуального вызова, приёмник резервирует память для приёма этого сообщения и посылает ответный пакет о согласии приёма. После поступления ответного пакета, источник информации начинает сеанс связи. В случае если приёмник не имеет возможности принять
данное сообщение он или передает ответный пакет с отказом или ничего не передаёт, и сеанс
связи не начинается.
Таким образом, при дейтаграммном режиме с виртуальным вызовом, когда резервируются ресурсы абонентского пункта (память) для приёма пакетов всего сообщения, устраняется второй недостаток, что приводит к уменьшению вероятности перегрузок сети (уменьшается вероятность возникновения тупиковых ситуаций). Однако при этом увеличивается время передачи сообщения и усложняется сам этот процесс.
Режим установки виртуального канала отличается от предыдущего не только резервированием ресурсов памяти приёмника, но и фиксацией маршрута передачи пакетов одного и того
же сообщения, т.е. пакеты, передаваемые в течение одного сеанса связи, передаются по одному и
тому же маршруту.
Виртуальный канал может быть динамическим или постоянным. Динамический виртуальный канал устанавливается при передаче в сеть специального пакета — запроса на установку соединения. Этот пакет проходит через коммутаторы и «прокладывает» виртуальный канал, резер107
вируя ресурсы (память) транзитных узлов коммутации для приема следующих друг за другом пакетов одного и того же сообщения.
Метод коммутации пакетов с виртуальным соединением практически полностью устраняет недостатки метода с виртуальным каналом, а именно: из-за того, что ресурсы в линии и в устройствах коммутации не закрепляются за виртуальным каналом, остаётся вероятность прихода
пакетов (если не принять специальных мер) к абоненту в перепутанной последовательности. В
последней модификации метода коммутации пакетов этого не происходит.
Данная модификация метода коммутации пакетов близка по организации связи методу
коммутации каналов. Если принять, что при вызове будут зарезервированы и временные интервалы в транзитных линиях для передачи пакетов, то коммутация пакетов превратится в аналог
коммутации каналов. Различия будут состоять лишь в размерах пакета и в способе коррекции
ошибок, возникающих при передаче по сети пакетов. Так в сети коммутации каналов проверка
правильности передачи и коррекция возникающих ошибок осуществляется обычно (но не обязательно) на входящем абонентском пункте, в то время как в сети коммутации пакетов — на каждом
транзитном узле коммутации, причём с повторной посылкой пакета с предыдущего узла коммутации в случае обнаружения ошибок.
Коммутация сообщений. При этом методе физическое соединение устанавливается только между соседними узлами сети (называемыми центрами или узлами коммутации сообщений) и
только на время передачи сообщения. Каждое сообщение снабжается заголовком и транспортируется по сети как единое целое. Поступившее в узел сообщение запоминается в его буферном
запоминающем устройстве и в подходящий момент, когда освободится соответствующий канал
связи, передаётся в следующий, соседний узел. Сообщение как бы прыгает от одного узла к другому, занимая в каждый момент передачи только канал между соседними узлами, при этом виртуальный канал между источником и адресатом может состоять из физических каналов с разной
скоростью передачи данных. Коммутация сообщений по сравнению с коммутацией каналов позволяет ценой усложнения аппаратуры узла коммутации уменьшить задержку при передаче данных и повысить общую пропускную способность сети передачи данных.
В компьютерных сетях под методом коммутации сообщений понимают передачу единого
блока данных между транзитными компьютерами сети с временной буферизацией этого блока на
диске каждого компьютера.
Буферизация (buffering) — процесс использования буфера или буферов для размещения
передаваемых данных, например направляемых в устройства ввода-вывода или из этих устройств.
Буфер — место промежуточного хранения данных: зарезервированная область памяти, в
которой данные хранятся до их перемещения в запоминающее устройство или из него либо в другую область памяти.
Сообщение в отличие от пакета имеет произвольную длину, которая определяется не технологическими ограничениями, а содержанием информации, составляющей сообщение. Сообщением может быть текстовый документ, электронное письмо и т.п. Транзитные компьютеры могут
соединяться между собой как сетью с коммутацией пакетов, так и сетью с коммутацией каналов.
Сообщение хранится в транзитном компьютере на диске, причем время хранения может быть
достаточно большим, если компьютер загружен другими работами либо сеть перегружена. По
108
такой схеме передают сообщения, не требующие немедленного ответа, чаще всего сообщения
электронной почты.
Контроль передачи информации
Методы повышения верности передачи информации
В системах передачи информации из-за воздействия различных факторов (в первую очередь помех, действующих в канале связи) прием сообщений происходит с ошибками, т.е. вместо,
например, символа «1» принимается символ «0», и наоборот. В то же время к современным системам передачи данных предъявляются высокие требования по верности передачи информации.
Так, стандартами международных организаций МККТТ и МОС установлено, что вероятность
ошибки при передаче данных не должна превышать 10 на единичный элемент. Это означает, что
не должно быть принято более одного ошибочного символа на 10 двоичных элементов. На практике допустимая вероятность ошибки при передаче данных может быть еще меньше — 10 . Для
достижения требуемой верности передачи информации применяют специальные методы, основанные на введении избыточности в передаваемый сигнал.
В общем случае увеличить избыточность или объем передаваемого сигнала можно за счёт
увеличения , ∆ или (объёма сигнала = ∆ ). Поскольку практические возможности увеличения избыточности за счёт мощности и ширины спектра сигнала в системах передачи дискретной информации по стандартным каналам резко ограничены, то основное развитие получили методы повышения верности приёма, основанные на увеличении времени передачи. Эти методы
реализуются системами без обратной связи и системами с обратной связью. В системах без обратной связи (однонаправленных системах) для повышения верности приема используются следующие основные способы:
1) многократная передача кодовых комбинаций;
2) одновременная передача кодовой комбинации по нескольким параллельно работающим
каналам;
3) использование корректирующих кодов, т.е. кодов, исправляющих ошибки.
Многократное повторение кодовой комбинации является самым простым способом повышения достоверности и легко реализуется, особенно в низкоскоростных системах передачи информации. В этом случае за истинный сигнал принимают тот, который большее количество раз
появлялся в многократно повторенной последовательности сигналов. Так, если при пятикратном
повторении символа «1» получена последовательность 11010, то принимается решение в пользу
символа «1». Существенным недостатком такого способа является большое увеличение времени
передачи и, следовательно, такое же уменьшение скорости. Если кодовая комбинация повторяется раз, то скорость снижается в раз. В то же время при оптимальном приёме повторение есть
увеличение времени накопления сигнала, что, естественно, приводит к лучшему усреднению
флуктуационного шума канала связи.
Способ передачи одной и той же информации по нескольким параллельным каналам связи аналогичен способу многократного повторения. При приёме может быть использован мажоритарный принцип (голосование). В этом случае необходимо иметь не менее трёх каналов связи,
которые нужно выбирать таким образом, чтобы ошибки в них были независимы. При двух парал109
лельно работающих каналах в передаваемую информацию можно вводить избыточность, позволяющую обнаруживать ошибки. При обнаружении ошибки в одном канале информация может
браться из другого канала.
Более эффективным способом повышения верности приема является использование корректирующих кодов, исправляющих ошибки. При этом в кодовые комбинации вводится постоянная, заранее рассчитанная избыточность (дополнительные элементы, сформированные по известным правилам). Структура кода и его исправляющие возможности рассчитываются для некоторого идеализированного канала с известной статистикой ошибок. Однако свойства реального
канала непостоянны и могут резко отличаться от выбранной модели. При этом могут быть ситуации, когда ошибки в канале отсутствуют и дополнительные избыточные разряды вообще не нужны, а также ситуации, когда введенной избыточности оказывается недостаточно для исправления
всех ошибок.
В этом случае повысить верность передачи без существенного снижения пропускной способности можно, вводя переменную избыточность в сообщение в зависимости от состояния канала. Такие системы являются адаптивными, т.е. приспосабливающимися к условиям канала. Для их
построения нужно уметь оценивать на приеме статистику ошибок в канале и передавать эти данные на передающую станцию. Таким образом, необходимо иметь дополнительный обратный канал от приёмника к передающей станции и поэтому вся система связи оказывается системой с обратной связью.
Системы передачи данных с обратной связью делятся на три большие группы: системы с
решающей обратной связью (РОС), системы с информационной обратной связью (ИОС) и системы
с комбинированной обратной связью (КОС). Характерной особенностью используемых на практике подобных систем является повторение переданной кодовой комбинации в случае обнаружения ошибки.
В системах с РОС передаваемое сообщение кодируется обнаруживающим ошибки кодом,
на приемной стороне проверяется наличие искажений в кодовой комбинации. Если ошибки обнаружены, то по обратному каналу посылается сигнал переспроса. Получая этот сигнал, передатчик повторяет переданную комбинацию. В случае отсутствия сигнала «переспрос» по обратному
каналу можно передавать полезную информацию в сторону передающей станции.
В системах с ИОС решение о наличии ошибок (или её отсутствии) принимает передающая
станция. Приёмник по обратному каналу передает либо принятую кодовую комбинацию, либо
специальные сигналы, имеющие меньший объем, чем информационные, но характеризующие
качество приема принятой полезной информации. Эти сведения называются квитанциями. Таким
образом, в системах с ИОС по обратному каналу передается либо вся полезная информация, либо
информация о ее отличительных признаках. Решение о правильности принятой комбинации принимает передающая станция. Таким образом, специальное кодирование сообщений для обнаружения ошибок в системах с ИОС можно не использовать, а переданные и принятые по каналу обратной связи сообщения может сравнивать, например, оператор.
Системы с КОС представляют собой сочетание информационной и решающей обратных
связей. В таких системах решение о выдаче информации абоненту или о повторной передаче может приниматься и в приёмнике, и в передатчике, а канал обратной связи может использоваться
для передачи как квитанций, так и решений о неправильно принятой кодовой комбинации. Системы с КОС обладают высокой помехоустойчивостью.
110
В общем случае во всех системах с ОС для повышения верности приёма обычно используются корректирующие коды.
Принципы помехоустойчивого кодирования
В обычном равномерном коде число разрядов в кодовых комбинациях определяется числом сообщений и основанием кода. Так, если необходимо передать 32 буквы алфавита двоичным
кодом, то необходимая длина кодовой комбинации (число разрядов) определяется как =
log 32 = 5. Любая из пятиэлементных кодовых комбинаций представляет собой какой-то знак
алфавита. Если в процессе передачи такой кодовой комбинации произойдёт одна ошибка, то
принятая кодовая комбинация будет интерпретироваться приемником как кодовая комбинация,
соответствующая другому знаку. Например, последняя буква алфавита «я» (11111) при искажении
1-го разряда с 1 на 0 будет «прочитана» как буква «ю» (11110). Таким образом, возникающие в
кодовых комбинациях ошибки обнаружить невозможно, поскольку нельзя отличить ошибочную
комбинацию от безошибочной. Все 32 кодовые комбинации разрешены, и возникающие ошибки
просто переводят одну разрешённую комбинацию в другую, также разрешённую. Обнаружить
ошибку в данном случае может только получатель, прочтя принятое текстовое сообщение. За счёт
огромной языковой и смысловой избыточности текста можно легко восстановить переданное сообщение. Это является одной из причин, по которым на телеграфной сети общего пользования не
применяется помехоустойчивое кодирование, так как в данном случае «оптимальным» декодером является сам получатель телеграммы.
Идея помехоустойчивого кодирования состоит в том, что в передаваемую кодовую комбинацию по определённым правилам вносится избыточность (признаки разрешенной комбинации).
Правила внесения избыточности, т.е. признаки, должны быть известны как на передающей, так и
на приёмной стороне. Если на приёмной стороне эти признаки в кодовой комбинации не обнаруживаются, то считается, что произошла ошибка (или ошибки). В противном случае (при наличии
признаков) считается, что кодовая комбинация принята правильно (является разрешённой). Внесение избыточности при использовании помехоустойчивых (корректирующих кодов обязательно
связано с увеличением числа разрядов (длины) кодовой комбинации — . При этом всё множество
= 2 комбинаций можно разбить на два подмножества: подмножество разрешённых
комбинаций, т.е. обладающих определёнными признаками, и подмножество запрещённых комбинаций, этими признаками не обладающих. Корректирующий код отличается от обычного тем,
что в канал передаются не все кодовые комбинации ( ), которые можно сформировать из
имеющегося числа разрядов , а только их часть , которая составляет подмножество разрешённых комбинаций: < .
Если в результате искажений переданная кодовая комбинация переходит в подмножество
запрещённых кодовых комбинаций, то ошибка будет обнаружена. Однако если совокупность
ошибок в данной кодовой комбинации превращает её в какую-либо другую разрешенную, то в
этом случае ошибки не могут быть обнаружены.
Поскольку любая из разрешённых комбинаций может превратиться в любую из
возможных, то общее число таких случаев равно
. Очевидно, что число случаев, в которых ошибки обнаруживаются, равно ( − ), где
− — число запрещённых комбинаций. Тогда доля
обнаруживаемых ошибочных комбинаций составит:
111
N N 0  N 
N
 1
.
NN 0
N0
(32)
Например, если
= 100, = 20, то ошибка обнаруживается в 80% случаев. Аналогичное
рассуждение можно провести и для случая исправления ошибок, если рассматривать код, исправляющий ошибки. При использовании этого кода нужно произвести разбиение множества
( = 1, 2, … ,
− ) всех запрещённых комбинаций на непересекающихся подмножеств { }.
Каждое из подмножеств { } приписывается одной из передаваемых кодовых комбинаций .
Способ приёма состоит в том, что если принята комбинация
∈
, то считается, что передана
, т.е.: если принятая кодовая комбинация осталась в том же подмножестве, что и переданная,
то принимается решение о приёме комбинации
(рисунок 49). На рисунке 49 приняты следующие обозначения:
…
— множество разрешённых (передаваемых комбинаций);
…
—
множество всех возможных запрещённых комбинаций, в которые в результате различных ошибок
могут перейти комбинации { },
,
, …,
— подмножества, на которые разбиты запрещённые комбинации. Способ приёма состоит в том, что если принимается кодовая комбинация
( , или , принадлежащая подмножеству ), то считается, что передавалась комбинация
(показано на рисунке стрелками). Если действительно комбинация
(или , ) образовалась
из , то ошибка исправлена. Если принятая кодовая комбинация переходит в другое подмножество
, то декодер примет ошибочное решение о передаче комбинации . Очевидно, что, каким бы образом ни разбивалось множество
на подмножества { }, ошибка всегда исправляется в
− случаях. Способ разбиения на подмножества зависит от того, какие ошибки должны исправляться данным конкретным кодом.
Рисунок 49. Принцип исправления ошибок помехоустойчивым кодом
112
Большинство разработанных до настоящего времени кодов предназначено для корректирования взаимно независимых ошибок определенной кратности и пачек (пакетов) ошибок.
Кратностью ошибки называется количество искажённых символов в кодовой комбинации.
При взаимно независимых ошибках вероятность искажения любых
разрядной кодовой комбинации составит:
=
(1 − )
.
символов в
-
(33)
Если учесть, что р ≪ 1, то в этом случае наиболее вероятны ошибки низшей кратности, которые и должны быть обнаружены и исправлены в первую очередь. Кроме того, при взаимно независимых ошибках наиболее вероятен переход в кодовую комбинацию, отличающуюся от данной в наименьшем числе символов.
Степень отличия любых двух кодовых комбинаций характеризуется кодовым расстоянием
(расстоянием Хэмминга). Оно выражается числом символов, в которых комбинации отличаются
одна от другой, и обозначается через .
Чтобы получить кодовое расстояние между двумя комбинациями двоичного кода, достаточно подсчитать число единиц в сумме этих комбинаций по модулю 2. Например:
⊕
1001111101
1100001010,
0101110111
= 7.
Минимальное расстояние, взятое по всем парам кодовых разрешенных комбинаций кода,
называют минимальным кодовым расстоянием.
Декодирование после приема может производиться таким образом, что принятая кодовая
комбинация отождествляется с той разрешенной, которая находится от неё на наименьшем кодовом расстоянии. Такое декодирование называется декодированием по методу максимального
правдоподобия.
Очевидно, что при минимальном кодовом расстоянии
ляются разрешёнными.
= 1 все кодовые комбинации яв-
Например, при = 3 разрешённые комбинации образуют следующее множество: 000,
001, 010, 011, 100, 101, 110, 111.
Любая одиночная ошибка трансформирует данную комбинацию в другую разрешённую
комбинацию. Это случай безызбыточного кода, не обладающего корректирующей способностью.
Если = 2, то ни одна из разрешённых кодовых комбинаций при одиночной ошибке не
переходит в другую разрешённую комбинацию. Например, подмножество разрешённых кодовых
комбинаций для = 3 может быть образовано по принципу чётности в них числа единиц:
000, 011, 101, 110 — разрешённые комбинации;
001, 010, 100, 111 —запрещённые комбинации.
113
Данный код обнаруживает одиночные ошибки, а также другие ошибки нечётной кратности
(при = 3 тройные). В общем случае при необходимости обнаруживать ошибки кратности до
включительно должно выполняться условие:
≥
+ 1.
(34)
Действительно, одновременная ошибка в
разрядах кода создаёт новую кодовую комбинацию, отстоящую от первой на расстоянии . Чтобы она не совпала с какой-либо другой разрешённой кодовой комбинацией, минимальное расстояние между двумя разрешёнными кодовыми комбинациями должно быть хотя бы на единицу больше, чем .
Для исправления -кратной ошибки необходимо, чтобы новая кодовая комбинация, полученная в результате такой ошибки, не только не совпадала с какой-либо разрешённой комбинацией, но и оставалась ближе к правильной комбинации, чем к любой другой разрешённой. То
есть должно выполняться соотношение:
<
Учитывая, что
и
.
(35)
+ 1.
(36)
целые числа, получаем:
≥2
Так, для исправления одиночной ошибки расстояние Хэмминга между разрешёнными кодовыми комбинациями должно быть не менее трёх. При = 3 за разрешённые комбинации
можно, например, принять 000 или 111. Тогда разрешённой комбинации 000 необходимо сопоставить подмножество запрещённых кодовых комбинаций 001, 010, 100, образующихся в результате возникновения единичной ошибки в комбинации 000. Подобным же образом разрешённой
комбинации 111 необходимо сопоставить подмножество запрещённых кодовых комбинаций: 110,
011, 101, образующихся в результате возникновения единичной ошибки в комбинации 111:
Таким образом, при = 3 имеем
= 2 = 8 кодовых комбинаций, из которых только
две = 2 разрешённых. С использованием данного трёхразрядного кода можно передать только
два различных сообщения. Для передачи двух сообщений обычным непомехоустойчивым способом достаточно было бы одноразрядных комбинаций «0» и «1». То есть обеспечение возможности исправления одиночной ошибки в нашем случае связано с увеличением длины кода на = 2
разряда.
Величину
, равную отношению числа дополнительных проверочных разрядов кода ( ) к
разрядности кода ( ) называют избыточностью корректирующего кода:
где
=
=
=1− ,
— число информационных символов корректирующего кода.
Величина
=1−
показывает, какую часть общего числа символов кодовой комбина-
ции составляют информационные символы. Она характеризует относительную скорость передачи.
114
Так, если производительность источника информации равна
передачи после кодирования этой информации будет:
=
символов в секунду, то скорость
,
(37)
поскольку в закодированной последовательности из каждых
ляются информационными.
символов только
символов яв-
При построении корректирующих кодов возникает задача нахождения наибольшего числа
кодовых комбинаций -значного двоичного кода, расстояние между которыми не менее . Общее решение этой задачи неизвестно. Некоторые частные результаты приведены в таблице 5.
Таблица 5
2
2
2
≤
1+
2
≤
1
2
3
4
…
2 +1
≤
…
2
1+
+
+⋯+
Одними из первых математически обоснованных и практически использованных корректирующих кодов были коды Хемминга. Коды Хемминга, представляющие собой просто совокупность перекрестных проверок на чётность/нечётность, являются одной из разновидностей более
широкого семейства корректирующих кодов — циклических кодов.
Сжатие информации
В общем случае под сжатием данных понимают процесс преобразования большого объёма данных в меньший объём. Существует большое количество методов сжатия. Для оценки их
эффективности используют показатель — степень сжатия, определяющий отношение объёма
несжатых данных к объёму сжатых. Так, степень сжатия 10:1 характеризует в 5 раз более эффективное сжатие, чем 2:1, и, например, для передачи сообщения, состоящего до сжатия из
100 символов, после него потребуется всего лишь 10 символов.
Алгоритмы сжатия подразделяют на две категории: симметричные и асимметричные.
Метод симметричного сжатия основан примерно на тех же алгоритмах и позволяет выполнять
почти такой же объём работы, что и распаковка. В программах обмена данными, использующих
сжатие и распаковку, обычно для большей эффективности применяют именно симметричные алгоритмы.
При асимметричном сжатии в одном направлении выполняется значительно больший
объём работы, чем в другом. Обычно на сжатие затрачивается намного больше времени и системных ресурсов, чем на распаковку. Так, при создании базы данных изображений графические
данные сжимаются для хранения всего однажды, зато распаковываться с целью отображения
115
данные могут неоднократно. В этом случае большие затраты времени на сжатие, чем на распаковку, вполне оправданы и такой алгоритм, можно считать эффективным.
Алгоритмы, асимметричные «в обратном направлении» (т.е. когда на сжатие затрачивается меньше времени, чем на распаковку), применяются значительно реже. В частности, при резервном копировании информации, когда большинство скопированных файлов никогда не будет
прочитано, уместен алгоритм, выполняющий сжатие значительно быстрее, чем распаковку.
Широко распространены методы сжатия данных, базирующиеся на словарях (когда для
кодировки входных данных используются специальные словари). Среди данных методов выделяют адаптивные, полуадаптивные и неадаптивные.
Алгоритмы сжатия, спроектированные специально для обработки данных только определённых типов, называют неадаптивными. Такие неадаптивные кодировщики содержат статический словарь предопределенных подстрок, о которых известно, что они появляются в кодируемых
данных достаточно часто. Адаптивные кодировщики не зависят от типа обрабатываемых данных,
поскольку строят свои словари полностью из поступивших (рабочих) данных. Они не имеют предопределённого списка статических подстрок, а, наоборот, строят фразы динамически, в процессе
кодирования. Адаптивные компрессоры настраиваются на любой тип вводимых данных, добиваясь в результате максимально возможной степени сжатия, в отличие от неадаптивных компрессоров, которые позволяют эффективно закодировать только входные данные строго определённого
типа, для которого они были разработаны.
Метод полуадаптивного кодирования основан на применении обоих словарных методов
кодирования. Полуадаптивный кодировщик работает в два прохода. При первом проходе он просматривает все данные и строит свой словарь, при втором — выполняет кодирование. Этот метод
позволяет построить оптимальный словарь, прежде чем приступать к кодированию.
Наряду с методами сжатия, не уменьшающими количество информации в сообщении,
применяются методы сжатия, основанные на потере малосущественной информации.
Среди простых алгоритмов сжатия наиболее известен алгоритм RLE (Run Length Encoding),
позволяющий сжимать данные любых типов. Этот алгоритм сжатия основан на замене цепочки из
одинаковых символов символом и значением длины цепочки. Например, символьная группа из
8 символов АААААААА, занимающая 8 байт, после RLE-кодирования будет представлена всего
двумя символами 8А и занимать, соответственно, два байта. При этом будет обеспечена степень
сжатия 4:1. Данный метод эффективен при сжатии растровых изображений, но малополезен при
кодировании текста.
При передаче информации широко используются и методы разностного кодирования—
предсказывающие (предиктивные) методы.
При методе разностного кодирования разности амплитуд отсчетов представляются
меньшим числом разрядов, чем сами амплитуды. Разностное кодирование реализовано в методах дельта-модуляции и ее разновидностях. Предсказывающие (предиктивные) методы основаны на экстраполяции значений амплитуд отсчетов, и если выполнено условие
−
> , то отсчёт должен быть передан, иначе он является избыточным; здесь
и
— амплитуды реального
и предсказанного отсчетов, — допуск (допустимая погрешность представления амплитуд).
116
Методы MPEG (Moving Pictures Experts Group) используют предсказывающее кодирование
изображений (для сжатия данных о движущихся объектах вместе со звуком). Так, если передавать
только изменившиеся во времени пиксели изображения, то достигается сжатие в несколько десятков раз. Данные методы становятся стандартами для цифрового телевидения.
Для сжатия данных об изображениях используют методы типа JPEG (Joint Photographic
Expert Group), основанные на потере малосущественной информации (не различимые для глаза
оттенки кодируются одинаково, коды могут стать короче). В этих методах сжимаемая последовательность пикселей делится на блоки, в каждом блоке производится преобразование Фурье и
устраняются высокие частоты. Изображение восстанавливается по коэффициентам разложения
для оставшихся частот.
Другой принцип воплощен во фрактальном кодировании, при котором изображение,
представленное совокупностью линий, описывается уравнениями этих линий.
Широко известный метод Хаффмена относится к статистическим методам сжатия. Идея
метода — часто повторяющиеся символы нужно кодировать более короткими цепочками битов,
чем цепочки редких символов. Строится двоичное дерево, листья соответствуют кодируемым
символам, код символа представляется последовательностью значений рёбер (эти значения в
двоичном дереве суть 1 и 0), ведущих от корня к листу. Листья символов с высокой вероятностью
появления находятся ближе к корню, чем листья маловероятных символов.
Кодирование по алгоритму Хаффмена широко используется для факсимильной передачи
изображений по телефонным каналам и сетям передачи данных. Этот алгоритм не является адаптивным. В нем, как правило, применяется фиксированная таблица кодовых значений, которые
выбираются специально для представления документов, подлежащих факсимильной передаче.
Кроме упомянутых методов сжатия, широкое распространение получили адаптивные методы сжатия без потерь, основанные на алгоритме LZ (Лемлеля —Зива). В частности, метод сжатия
на основе LZ применён в модемном протоколе V.42bis.
В LZ-алгоритме используется следующая идея: если в тексте сообщения появляется последовательность из двух ранее уже встречавшихся символов, то эта последовательность объявляется новым символом, для неё назначается код, который при определенных условиях может быть
значительно короче исходной последовательности. В дальнейшем в сжатом сообщении вместо
исходной последовательности записывается назначенный код. При декодировании повторяются
аналогичные действия и поэтому становятся известными последовательности символов для каждого кода.
Так, в модемном протоколе V.42bis заменяет конкретные, наиболее часто встречающиеся
последовательности символов (строк) на более короткие кодовые слова. Алгоритм использует
словарь для сохранения наиболее часто встречающихся строк вместе с кодовыми словами, которые их представляют. Словарь строится и модифицируется динамически. Размер словаря может
быть различным, стандартизировано только минимальное значение — 512 элементов (строк).
Конкретное значение выбирается обоими модемами при установлении соединения. Кроме того,
согласовывается максимальная длина строки, которая может быть сохранена в словаре, в диапазоне от 6 до 250 символов.
117
Словарь может быть представлен как набор (лес) деревьев, в котором корню каждого дерева соответствует символ алфавита и, наоборот, каждому символу соответствует дерево в словаре. Каждое дерево представляет набор известных (уже встретившихся) строк, начинающихся с
символа, соответствующего корню. Каждый узел дерева соответствует набору строк в словаре. И,
наконец, каждый листьевой узел соответствует одной известной строке.
Во время процесса сжатия словарь динамически дополняется новыми элементами (строками), которые соответствуют подстрокам, встречающимся в потоке данных. Новые строки образуются добавлением неотождествлённого символа к существующей строке, и это означает создание нового узла дерева.
Словари должны быть модифицированы в обоих модемах — передающем и принимающем. При этом передатчик всегда находится на один шаг (на одну строку) впереди приёмника в
цикле модификации словаря. Таким образом, в принимающем модеме первый символ принятого
кодового слова должен быть использован для модификации словаря приёмника. Приёмник
V.42bis всегда полагает, что первый символ каждой строки (соответствующей принятому кодовому слову) должен быть использован для дополнения предыдущей строки и создания нового элемента словаря.
Наиболее важными особенностями алгоритма, реализованного в протоколе V.42bis являются следующие:

если в потоке данных часто встречаются те подстроки, которые уже есть в словаре, то новые элементы словаря создаются редко и словарь переполняется медленно;

для представления максимального номера элемента (строки) словаря требуется 9 бит для
словаря в 512 элементов, 10 — для словарей, содержащих до 1024 элементов, 11 — до
2048 элементов и т.д. Однако не все номера должны быть представлены максимальным
количеством бит, и этот механизм означает, что размер кодового слова увеличивается с 9
до максимального значения по мере заполнения словаря. Это уменьшает объём данных
на первоначальных этапах;

если на вход передатчика поступает хорошо перемешанный (в статистическом смысле) поток символов, то высока вероятность, что каждый следующий символ будет «неотождествлённым» (такая же ситуация существует сразу после инициализации словаря — он ещё
пуст). Для этого случая предназначен прозрачный режим работы передатчика, т.е. режим
без сжатия, когда передача кодовых слов не осуществляется, а каждый приходящий на
вход передатчика символ транслируется в линию и далее в приёмник.
Основы элементной базы цифровых автоматов
Основные логические элементы
К основным логическим элементам современных вычислительных устройств относятся
электронные схемы, реализующие операции И, ИЛИ, НЕ, И–НЕ, ИЛИ–НЕ.
С помощью этих схем можно реализовать любую логическую функцию, описывающую работу устройств компьютера. Обычно у них бывают от двух до восьми входов и один или два выхода.
118
Входные и выходные сигналы, соответствующие двум логическим состояниям в логических элементах — 1 и 0 — имеют один из двух установленных уровней напряжения. Например,
+5 В и 0 В.
Высокий уровень обычно соответствует значению «истина» («1»), а низкий — значению
«ложь» («0»).
Каждый логический элемент имеет своё условное обозначение, которое выражает его логическую функцию.
Работу логических элементов описывают с помощью таблиц истинности.
Схема И
Эта схема реализует конъюнкцию двух или более логических значений. Условное обозначение на структурных схемах схемы И с двумя входами представлено на рисунке 50.
&
&
&
0
0
0
0
1
0
Рисунок 50. Условное обозначение и таблица истинности схемы И
Единица на выходе схемы И будет тогда и только тогда, когда на всех входах будут единицы. Когда хотя бы на одном входе будет ноль, на выходе также будет ноль.
Связь между выходом
=
этой системы и входами
и
описывается соотношением:
& .
Схема ИЛИ
Эта схема реализует дизъюнкцию двух или более логических значений. Когда хотя бы на
одном входе схемы ИЛИ будет единица, на её выходе также будет единица.
Условное обозначение на структурных схемах схемы ИЛИ с двумя входами представлено
на рисунке 51. Значение дизъюнкции равно единице, если сумма значений операндов больше
или равна 1. Связь между выходом этой системы и входами и описывается соотношением:
=
⋁ .
1
⋁
⋁
0
0
0
0
1
1
Рисунок 51. Условное обозначение и таблица истинности схемы ИЛИ
119
Единица на выходе схемы И будет тогда и только тогда, когда на всех входах будут единицы. Когда хотя бы на одном входе будет ноль, на выходе также будет ноль.
Связь между выходом
=
этой системы и входами
и
описывается соотношением:
& .
Схема НЕ
Схема НЕ (инвертор) реализует операцию отрицания. Связь между входом
и выходом можно записать соотношением: = ̅ .
этой системы
Если на входе схемы 0, то на выходе 1. Когда на входе 1, на выходе 0. Условное обозначение инвертора представлено на рисунке 52.
̅
̅
0
1
Рисунок 52. Условное обозначение и таблица истинности схемы НЕ
Схема И–НЕ
Схема состоит их элемента И и инвертора и осуществляет отрицание результата схемы И.
Связь между выходом и входами и схемы записывают следующим образом: = & . Условное обозначение на структурных схемах схемы И–НЕ с двумя входами представлено на рисунке 53.
&
&
&
0
0
1
0
1
1
Рисунок 53. Условное обозначение и таблица истинности схемы И–НЕ
Схема ИЛИ–НЕ
Схема состоит их элемента ИЛИ и инвертора и осуществляет отрицание результата схемы
ИЛИ. Связь между выходом и входами и схемы записывают следующим образом: = & .
Условное обозначение на структурных схемах схемы ИЛИ–НЕ с двумя входами представлено на
рисунке 54.
120
⋁
1
⋁
0
0
1
0
1
0
Рисунок 54. Условное обозначение и таблица истинности схемы ИЛИ–НЕ
Декодеры
Декодеры (дешифраторы) позволяют преобразовывать одни виды бинарных кодов в другие. Например, преобразовывать позиционный двоичный код в линейный восьмеричный или шестнадцатеричный. Преобразование производится по правилам, описанным в таблицах истинности, поэтому построение дешифраторов не представляет трудностей. Для построения дешифратора можно воспользоваться правилами построения схемы для произвольной таблицы истинности.
Десятичный дешифратор
Рассмотрим пример построения декодера из двоичного кода в десятичный. Десятичный
код обычно отображается одним битом на одну десятичную цифру. В десятичном коде десять
цифр, поэтому для отображения одного десятичного разряда требуется десять выходов дешифратора. Сигнал с этих выводов можно подать на десятичный индикатор. В простейшем случае над
светодиодом можно просто подписать индицируемую цифру. Таблица истинности такого декодера приведена в таблице 6.
Таблица 6. Таблица истинности десятичного декодера
8
0
0
0
0
0
0
0
0
1
1
Входы
4
2
0
0
0
0
0
1
0
1
1
0
1
0
1
1
1
1
0
0
0
0
1
0
1
0
1
0
1
0
1
0
1
0
1
0
0
0
0
0
0
0
0
0
1
0
1
0
0
0
0
0
0
0
0
2
0
0
1
0
0
0
0
0
0
0
3
0
0
0
1
0
0
0
0
0
0
Выходы
4
5
0
0
0
0
0
0
0
0
1
0
0
1
0
0
0
0
0
0
0
0
6
0
0
0
0
0
0
1
0
0
0
7
0
0
0
0
0
0
0
1
0
0
8
0
0
0
0
0
0
0
0
1
0
9
0
0
0
0
0
0
0
0
0
1
В соответствии с принципами построения произвольной таблицы истинности по произвольной таблице истинности получим схему декодера, реализующего таблицу истинности, приведённую в таблице 6. Эта схема приведена на рисунке 55.
Как видно на этой схеме для реализации каждой строки таблицы истинности потребовалась схема 4И. Схема ИЛИ не потребовалась, так как в таблице истинности на каждом выходе присутствует только одна единица.
121
Рисунок 55. Принципиальная схема двоично-десятичного декодера
Дешифраторы выпускаются в виде отдельных микросхем или используются в составе других микросхем. В настоящее время десятичные или восьмеричные дешифраторы используются в
основном как составная часть других микросхем, таких как мультиплексоры, демультиплексоры,
ПЗУ или ОЗУ.
Условно-графическое обозначение микросхемы дешифратора на принципиальных схемах
приведено на рисунке 56. На этом рисунке приведено обозначение двоично-десятичного дешифратора, полная внутренняя принципиальная принципиальная схема которого изображена на рисунке 55.
Рисунок 56. Условно-графическое обозначение двоично-десятичного дешифратора
122
Точно таким же образом можно получить принципиальную схему и для любого другого
декодера (дешифратора). Наиболее распространены схемы восьмеричных и шестнадцатеричных
дешифраторов. Для индикации такие дешифраторы в настоящее время практически не используются. В основном такие дешифраторы используются как составная часть более сложных цифровых
модулей.
Семисегментный дешифратор
Для отображения десятичных и шестнадцатеричных цифр часто используется семисегментный индикатор. Изображение семисегментного индикатора и название его сегментов приведено на рисунке 57.
Рисунок 57. Изображение семисегментного индикатора и название его сегментов
Для изображения на таком индикаторе цифры 0 достаточно зажечь сегменты , , , , ,
. Для изображения цифры 1 зажигают сегменты и . Точно таким же образом можно получить
изображения всех остальных десятичных или шестнадцатеричных цифр. Все комбинации таких
изображений получили название семисегментного кода.
Составим таблицу истинности дешифратора, который позволит преобразовывать двоичный код в семисегментный. Пусть сегменты зажигаются нулевым потенциалом. Тогда таблица истинности семисегментного дешифратора примет вид, приведенный в таблице 7. Конкретное значение сигналов на выходе дешифратора зависит от схемы подключения сегментов индикатора к
выходу микросхемы. Эти схемы мы рассмотрим позднее, в главе, посвящённой отображению
различных видов информации.
Таблица 7. Таблица истинности семисегментного декодера
Входы
8
0
0
0
0
0
0
0
0
1
1
4
0
0
0
0
1
1
1
1
0
0
8
0
0
0
0
0
0
0
0
1
1
4
0
0
0
0
1
1
1
1
0
0
8
0
0
0
0
0
0
0
0
1
1
4
0
0
0
0
1
1
1
1
0
0
123
8
0
0
0
0
0
0
0
0
1
1
Выходы
4
0
0
0
0
1
1
1
1
0
0
8
0
0
0
0
0
0
0
0
1
1
4
0
0
0
0
1
1
1
1
0
0
8
0
0
0
0
0
0
0
0
1
1
В соответствии с принципами построения произвольной таблицы истинности по произвольной таблице истинности получим принципиальную схему семисегментного декодера, реализующего таблицу истинности, приведённую в таблице 7. Полученная принципиальная схема семисегментного дешифратора приведена на рисунке 58.
Рисунок 58. Принципиальная схема семисегментного декодера
Для облегчения понимания принципов работы схемы на выходе логических элементов И
показаны номера строк таблицы истинности, реализуемые ими.
Например, на выходе сегмента логическая единица появится только при подаче на вход
комбинации двоичных сигналов 0001 (1) и 0100 (4). Это осуществляется объединением соответствующий цепей элементом 2ИЛИ. На выходе сегмента логическая единица появится только при
подаче на вход комбинации двоичных сигналов 0101 (5) и 0110 (6), и так далее.
В настоящее время семисегментные дешифраторы выпускаются в виде отдельных микросхем или используются в виде готовых блоков составе других микросхем. Условно-графическое
обозначение микросхемы семисегментного дешифратора приведено на рисунке 59.
124
Рисунок 59. Условно-графическое обозначение семисегментного дешифратора
В качестве примера семисегментных дешифраторов можно назвать такие микросхемы
отечественного производства как К176ИД3. В современных цифровых схемах семисегментные
дешифраторы обычно входят в состав больших интегральных схем.
Кодеры
Достаточно часто перед разработчиками цифровой аппаратуры встаёт обратная задача.
Требуется преобразовать восьмеричный или десятичный линейный код в двоичный. Линейный
восьмеричный код может поступать с выхода механического переключателя. Составим таблицу
истинности такого устройства.
Таблица 8. Таблица истинности восьмеричного кодера
№ комбинации
0
1
2
3
4
5
6
7
1
0
1
0
0
0
0
0
0
2
0
0
1
0
0
0
0
0
3
0
0
0
1
0
0
0
0
Входы
4
0
0
0
0
1
0
0
0
5
0
0
0
0
0
1
0
0
6
0
0
0
0
0
0
1
0
7
0
0
0
0
0
0
0
1
A2
0
0
0
0
1
1
1
1
Выходы
A1
0
0
1
1
0
0
1
1
A0
0
1
0
1
0
1
0
1
Ещё одним источником линейного восьмеричного кода могут стать аналоговые компараторы с различными порогами срабатывания. Такая линейка компараторов может служить для
преобразования аналогового сигнала в цифровой код. Однако двоичный код более компактен.
Поэтому требуется преобразователь кода. Таблица истинности такого устройства несколько отличается от приведённой в таблице 8 она приведена в таблице 9.
Таблицы истинности можно объединить. В этом случае ячейки таблицы, где неважно, будет ли записан ноль или будет записана единица, помечены символом X.
Теперь можно составить схему устройства. То, что практически во всех строках есть неопределённые значения, позволяет значительно упростить схему восьмеричного кодера. Результирующая схема восьмеричного кодера приведена на рисунке 60.
125
Таблица 9. Таблица истинности модифицированного восьмеричного кодера
№ комбинации
0
1
2
3
4
5
6
7
1
0
1
1
1
1
1
1
1
2
0
0
1
1
1
1
1
1
3
0
0
0
1
1
1
1
1
Входы
4
0
0
0
0
1
1
1
1
5
0
0
0
0
0
1
1
1
6
0
0
0
0
0
0
1
1
7
0
0
0
0
0
0
0
1
A2
0
0
0
0
1
1
1
1
Выходы
A1
0
0
1
1
0
0
1
1
A0
0
1
0
1
0
1
0
1
Таблица 10. Таблица истинности восьмеричного универсального кодера
№ комбинации
0
1
2
3
4
5
6
7
1
0
1
X
X
X
X
X
X
2
0
0
1
X
X
X
X
X
3
0
0
0
1
X
X
X
X
Входы
4
0
0
0
0
1
X
X
X
5
0
0
0
0
0
1
X
X
6
0
0
0
0
0
0
1
X
7
0
0
0
0
0
0
0
1
A2
0
0
0
0
1
1
1
1
Выходы
A1
0
0
1
1
0
0
1
1
A0
0
1
0
1
0
1
0
1
Рисунок 60. Принципиальная схема восьмеричного кодера
В настоящее время шифраторы выпускаются в виде отдельных микросхем или используются в виде готовых блоков составе других микросхем, таких как параллельные АЦП. Условнографическое обозначение шифратора приведено на рисунке 61. В качестве примера шифраторов
можно назвать такие микросхемы отечественного производства как К555ИВ1 и К555ИВ3.
126
Рисунок 61. Условно-графическое обозначение восьмеричного шифратора
Мультиплексоры
Мультиплексорами, или коммутаторами, называются устройства, которые позволяют подключать несколько входов к одному выходу. Демультиплексорами называются устройства, которые позволяют подключать один вход к нескольким выходам.
Схема коммутатора с управлением логическими уровнями приведена на рисунке 62.
Рисунок 62. Принципиальная схема мультиплексора, выполненая на логических элементах
В приведённой схеме можно одновременно включать несколько входов на один выход.
Однако обычно это приводит к непредсказуемым последствиям. Кроме того, для управления таким коммутатором требуется много входов, поэтому в состав мультиплексора обычно включают
двоичный дешифратор, как показано на рисунке 63. Это позволяет управлять переключением информационных входов при помощи двоичных кодов, подаваемых на управляющие входы. Количество информационных входов в таких схемах выбирают кратным степени числа два.
Условно графическое обозначение четырёхвходового мультиплексора с двоичным управлением приведено на рисунке 64. Входы A0 и A1 являются управляющими входами мультиплексора, определяющими адрес входного сигнала, который будет соединён с выходным выводом
мультиплексора Y. Сами входные сигналы обозначены как X0, X1, X2 и X3.
В условно-графическом обозначении названия информационных входов A, B, C и D заменены названиями X0, X1, X2 и X3, а название выхода Out заменено на название Y. Такое название
входов и выходов более распространено в отечественной литературе. Адресные входы обозначены как A0 и A1.
127
Рисунок 63. Принципиальная схема мультиплексора, управляемого двоичным кодом
Рисунок 64. Условно графическое обозначение четырёхвходового мультиплексора
В отечественных микросхемах мультиплексоры обозначаются буквами КП, следующими
непосредственно за номером серии микросхем. Например, микросхема К1533КП2 является сдвоенным четырёхканальным мультиплексором, выполненным по ТТЛ технологии, а микросхема
К1561КП1 является сдвоенным четырёхканальным мультиплексором, выполненным по КМОП
технологии.
Демультиплексоры
Демультиплексорами называются устройства, которые позволяют подключать один вход к
нескольким выходам. Демультиплексор можно построить на основе точно таких же схем логического И, как и при построении мультиплексора. Существенным отличием от мультиплексора является возможность объединения нескольких входов в один без дополнительных схем. Однако для
увеличения нагрузочной способности микросхемы, на входе демультиплексора для усиления
входного сигнала лучше поставить инвертор.
Схема демультиплексора приведена на рисунке 65. В этой схеме для выбора конкретного
выхода демультиплексора, как и в мультиплексоре, используется двоичный дешифратор.
Однако, если рассмотреть принципиальную схему самого дешифратора, то можно значительно упростить демультиплексор. Достаточно просто к каждому логическому элементу И, входящему в состав дешифратора просто добавить ещё один вход – In. Такую схему часто называют
дешифратором с входом разрешения работы. Условно-графическое изображение демультиплексора приведено на рисунке 66.
128
Рисунок 65. Принципиальная схема демультиплексора, управляемого двоичным кодом
Рисунок 66. Условно графическое обозначение демультиплексора с четырьмя выходами
В этом обозначении вход In обозначен как вход E, а выходы не названы никак, оставлены
только их номера.
В МОП микросхемах не существует отдельных микросхем демультиплексоров, так как
МОП мультиплексоры, описанные ранее по информационным сигналам не различают вход и выход, т.е. направление распространения информационных сигналов, точно также как и в механических ключах, может быть произвольным. Если поменять входы и выход местами, то КМОП мультиплексоры будут работать в качестве демультиплексоров. Поэтому их часто называют просто
коммутаторами.
Цифровые схемы последовательностного типа
(автоматы с памятью)
Последовательностные устройства – это устройства с памятью. В них выходной сигнал определяется не только текущим состоянием входа, но и рядом предыдущих значений. Простейшее
последовательностное устройство – это триггер. Его особенностью является способность бесконечно долго находится в одном из двух устойчивых состояний. Приняв одно состояние за ноль,
другое за единицу, можно считать, что триггер хранит один бит информации.
129
Триггеры
Триггеры предназначены для запоминания двоичной информации. Использование триггеров позволяет реализовывать устройства оперативной памяти (то есть памяти, информация в которой хранится только на время вычислений). Однако триггеры могут использоваться и для построения некоторых цифровых устройств с памятью, таких как счётчики, преобразователи последовательного кода в параллельный или цифровые линии задержки.
Простейшая схема, позволяющая запоминать двоичную информацию, может быть построена на двух инверторах, охваченных положительной обратной связью. Эта схема приведена
на рисунке 67.
Рисунок 67. Схема простейшего триггера, построенного на инверторах
В этой схеме может быть только два состояния — на выходе Q присутствует логическая
единица и на выходе Q присутствует логический ноль. Если логическая единица присутствует на
выходе Q, то на инверсном выходе будет присутствовать логический ноль, который после очередного инвертирования подтверждает уровень логической единицы на выходе Q. И наоборот, если
на выходе Q присутствует логический ноль, то на инверсном выходе будет присутствовать логическая единица.
Такая ситуация будет сохраняться до тех пор пока включено питание. Но вот вопрос — а
как записывать в такой триггер информацию? Нам потребуются входы записи нуля и записи единицы.
RS-триггеры
RS-триггер получил название по названию своих входов. Вход S (Set – установить англ.) позволяет устанавливать выход триггера Q в единичное состояние. Вход R (Reset – сбросить англ.)
позволяет сбрасывать выход триггера Q (Quit – выход англ.) в нулевое состояние.
Для реализации RS-триггера воспользуемся логическими элементами 2И-НЕ. Его принципиальная схема приведена на рисунке 68.
130
Рисунок 68. Схема простейшего триггера на схемах И. Входы R и S инверсные (активный уровень 0)
Рассмотрим работу изображенной на рисунке 68 схемы подробнее. Пусть на входы R и S
подаются единичные потенциалы. Если на выходе верхнего логического элемента 2И–НЕ Q присутствует логический ноль, то на выходе нижнего логического элемента 2И–НЕ появится логическая единица. Эта единица подтвердит логический ноль на выходе Q. Если на выходе верхнего
логического элемента 2И–НЕ Q первоначально присутствует логическая единица, то на выходе
нижнего логического элемента 2И–НЕ появится логический ноль. Этот ноль подтвердит логическую единицу на выходе Q. То есть при единичных входных уровнях схема RS-триггера работает
точно так же как и схема на инверторах.
Подадим на вход S нулевой потенциал. Согласно таблице истинности логического элемента И–НЕ на выходе Q появится единичный потенциал. Это приведёт к появлению на инверсном
выходе триггера нулевого потенциала. Теперь, даже если снять нулевой потенциал с входа S, на
выходе триггера останется единичный потенциал. То есть мы записали в триггер логическую единицу.
Точно так же можно записать в триггер и логический ноль. Для этого следует воспользоваться входом R. Так как активный уровень на входах оказался нулевым, то эти входы - инверсные.
Составим таблицу истинности RS-триггера. Входы R и S в этой таблице будем использовать прямые, то есть запись нуля, и запись единицы будут осуществляться единичными потенциалами
(таблица 11).
Таблица 11. Таблица истинности RS-триггера
R
0
0
0
0
1
1
1
1
S
0
0
1
1
0
0
1
1
Q(t)
0
1
0
1
0
1
0
1
Q(t+1)
0
1
1
1
0
0
*
*
Пояснения
Режим хранения информации
R=S=0
Режим установки единицы S=1
Режим записи нуля R=1
R=S=1 запрещённая комбинация
RS-триггер можно построить и на логических элементах ИЛИ. Схема RS-триггера, построенного на логических элементах ИЛИ приведена на рисунке 3. Единственное отличие в работе этой
схемы будет заключаться в том, что сброс и установка триггера будет производиться единичными
логическими уровнями. Эти особенности связаны с принципами работы инверсной логики, которые рассматривались ранее.
131
Рисунок 69. Схема простейшего триггера на схемах ИЛИ. Входы R и S прямые (активный уровень 1)
Так как RS-триггер при построении его на логических элементах И и ИЛИ работает одинаково, то его изображение на принципиальных схемах тоже одинаково. Условно-графическое изображение RS-триггера на принципиальных схемах приведено на рисунке 70.
Рисунок 70. Условно-графическое обозначение RS-триггера
Синхронные RS-триггеры
Схема RS-триггера позволяет запоминать состояние логической схемы, но так как в начальный момент времени может возникать переходный процесс (в цифровых схемах этот процесс
называется опасные гонки), то запоминать состояния логической схемы нужно только в определённые моменты времени, когда все переходные процессы закончены.
Это означает, что большинство цифровых схем требуют сигнала синхронизации (тактового
сигнала). Все переходные процессы в комбинационной логической схеме должны закончиться за
время периода синхросигнала, подаваемого на входы триггеров. Триггеры, запоминающие входные сигналы только в момент времени, определяемый сигналом синхронизации, называются синхронными.
Для построения таких триггеров требуется схема, пропускающая входные сигналы только
при наличии синхронизирующего сигнала. Такую схему мы уже использовали при построении
схем мультиплексоров и демультиплексоров. Это логический элемент И. Триггеры, записывающие
сигналы только при наличии синхронизирующего сигнала называются синхронными. Принципиальная схема синхронного RS-триггера приведена на рисунке 71.
В таблице 12 приведена таблица истинности синхронного RS-триггера. В этой таблице символ x означает, что значения логических уровней на данном входе не важны. Они не влияют на
работу триггера.
132
Рисунок 71. Схема синхронного RS-триггера, построенного на элементах И
Таблица 12. Таблица истинности синхронного RS-триггера
С
0
0
1
1
1
1
1
1
1
1
R
x
x
0
0
0
0
1
1
1
1
S
x
x
0
0
1
1
0
0
1
1
Q(t)
0
1
0
1
0
1
0
1
0
1
Q(t+1)
0
1
0
1
1
1
0
0
*
*
Пояснения
Режим хранения информации
Режим хранения информации
Режим установки единицы S=1
Режим записи нуля R=1
R=S=1 запрещенная комбинация
RS-триггеры могут быть реализованы на различных элементах. При этом логика их работы
не изменяется. В то же самое время триггеры часто выпускаются в виде готовых микросхем (или
реализуются внутри БИС в виде готовых модулей), поэтому на принципиальных схемах синхронные триггеры обычно изображаются в виде условно-графических обозначений. Условнографическое обозначение синхронного RS-триггера приведено на рисунке 72.
Рисунок 72. Условно-графическое обозначение синхронного RS-триггера
D-триггеры
В RS-триггерах для записи логического нуля и логической единицы требуются разные входы, что не всегда удобно. При записи и хранении данных один бит может принимать значение,
как нуля, так и единицы. Для его передачи достаточно одного провода. Как мы уже видели ранее,
сигналы установки и сброса триггера не могут появляться одновременно, поэтому можно объединить эти входы при помощи инвертора, как показано на рисунке 73.
133
Рисунок 73. Схема D-триггера (защелки)
Такой триггер получил название D-триггер. Название происходит от английского слова
delay — задержка. Конкретное значение задержки определяется частотой следования импульсов
синхронизации. Условно-графическое обозначение D-триггера на принципиальных схемах приведено на рисунке 74.
Рисунок 74. Условно-графическое обозначение D-триггера (защелки)
Таблица истинности D-триггера достаточно проста, она приведена в таблице 3. Как видно
из этой таблицы, этот триггер способен запоминать по синхросигналу и хранить один бит информации.
Таблица 13. Таблица истинности D-триггера
С
0
0
1
1
D
x
x
0
1
Q(t)
0
1
x
x
Q(t+1)
0
1
0
1
Пояснения
Режим хранения информации
Режим записи информации
Нужно отметить, что отдельный инвертор при реализации триггера на ТТЛ элементах не
нужен, так как самый распространённый элемент ТТЛ логики — это 2И–НЕ. Принципиальная схема
D-триггера на элементах 2И–НЕ приведена на рисунке 75.
Рисунок 75. Схема D-триггера, реализованная на ТТЛ элементах
Во всех рассмотренных ранее схемах синхронных триггеров синхросигнал работает по
уровню, поэтому триггеры называются триггерами, работающими по уровню. Ещё одно название
134
таких триггеров, пришедшее из иностранной литературы — триггеры-защёлки. Легче всего объяснить появление этого названия по временной диаграмме, приведенной на рисунке 76.
По этой временной диаграмме видно, что триггер-защёлка хранит данные на выходе только при нулевом уровне на входе синхронизации. Если же на вход синхронизации подать активный
высокий уровень, то напряжение на выходе триггера будет повторять напряжение, подаваемое на
вход этого триггера.
Рисунок 76. Временная диаграмма D-триггера (защелки)
Входное напряжение запоминается только в момент изменения уровня напряжения на
входе синхронизации C с высокого уровня на низкий уровень. Входные данные как бы «защелкиваются» в этот момент, отсюда и название – триггер-защёлка.
Принципиально в этой схеме входной переходной процесс может беспрепятственно проходить на выход триггера. Поэтому там, где это важно, необходимо сокращать длительность импульса синхронизации до минимума. Чтобы преодолеть такое ограничение были разработаны
триггеры, работающие по фронту.
D-триггеры, работающие по фронту
Фронт сигнала синхронизации, в отличие от высокого (или низкого) потенциала, не может
длиться продолжительное время. В идеале длительность фронта равна нулю. Поэтому в триггере,
запоминающем входную информацию по фронту не нужно предъявлять требования к длительности тактового сигнала.
Триггер, запоминающий входную информацию по фронту, может быть построен из двух
триггеров, работающих по потенциалу. Сигнал синхронизации будем подавать на эти триггеры в
противофазе. Схема такого триггера приведена на рисунке 77.
135
Рисунок 77. Схема D-триггера, работающего по фронту
Рассмотрим работу схемы триггера, приведенной на рисунке 77 подробнее. Для этого воспользуемся временными диаграммами, показанными на рисунке 74. На этих временных диаграммах обозначение Q’ соответствует сигналу на выходе первого триггера. Так как на вход синхронизации второго триггера тактовый сигнал поступает через инвертор, то когда первый триггер
находится в режиме хранения, второй триггер пропускает сигнал на выход схемы. И наоборот, когда первый триггер пропускает сигнал с входа схемы на свой выход, второй триггер находится в
режиме хранения.
Рисунок 78. Временные диаграммы D-триггера
Обратите внимание, что сигнал на выходе всей схемы в целом не зависит от сигнала на
входе D схемы. Если первый триггер пропускает сигнал данных со своего входа на выход, то вто136
рой триггер в это время находится в режиме хранения и поддерживает на выходе предыдущее
значение сигнала, то есть сигнал на выходе схемы тоже не может измениться.
В результате проведённого анализа временных диаграмм мы определили, что сигнал в
схеме, приведенной на рисунке 77 запоминается только в момент изменения сигнала на синхронизирующем входе C с единичного потенциала на нулевой.
Динамические D-триггеры выпускаются в виде готовых микросхем или входят в виде готовых блоков в составе больших интегральных схем, таких как базовый матричный кристалл (БМК)
или программируемых логических интегральных схем (ПЛИС).
Условно-графическое обозначение D-триггера, запоминающего информацию по фронту
тактового сигнала, приведено на рисунке 79.
Рисунок 79. Условно-графическое обозначение D-триггера
То, что триггер запоминает входной сигнал по фронту, отображается на условнографическом обозначении треугольником, изображённым на выводе входа синхронизации. То,
что внутри этого триггера находится два триггера, отображается в среднем поле условнографического изображения двойной буквой T.
Промышленностью выпускаются готовые микросхемы, содержащие динамические триггеры. В качестве примера можно назвать микросхему 1533ТМ2. В этой микросхеме содержится сразу два динамических триггера. Они изменяют своё состояние по переднему фронту сигнала синхронизации.
T-триггеры
Т-триггер — это счётный триггер. У Т-триггера имеется только один вход. После поступления на этот вход импульса, состояние Т-триггера меняется на прямо противоположное. Счётным
он называется потому, что он как бы подсчитывает количество импульсов, поступивших на его
вход. Жаль только, что считать этот триггер умеет только до одного. При поступлении второго импульса T-триггер снова сбрасывается в исходное состояние.
Т-триггеры строятся только на базе двухступенчатых триггеров, подобных рассмотренному
ранее D-триггеру. Использование двух триггеров позволяет избежать самовозбуждения схемы, так
как счётные триггеры строятся при помощи схем с обратной связью.
Т-триггер можно синтезировать из любого двухступенчатого триггера. Рассмотрим пример
синтеза Т-триггера из динамического D-триггера. Для того чтобы превратить D-триггер в счётный,
необходимо ввести цепь обратной связи с инверсного выхода этого триггера на вход, как показано
на рисунке 80.
137
Рисунок 80. Схема T-триггера, построенная на основе D-триггера
Временная диаграмма T-триггера приведена на рисунке 81. При построении этой временной диаграммы был использован триггер, работающий по заднему фронту синхронизирующего
сигнала.
Рисунок 81. Временные диаграммы T-триггера
Т-триггеры используются при построении схем различных счётчиков, поэтому в составе
БИС различного назначения обычно есть готовые модули этих триггеров. Условно-графическое
обозначение T-триггера приведено на рисунке 82.
Рисунок 82. Условно-графическое обозначение T-триггера
JK-триггеры
Прежде чем начать изучение JK-триггера, вспомним принципы работы RS-триггера. Напомню, что в этом триггере есть запрещённые комбинации входных сигналов. Одновременная
подача единичных сигналов на входы R и S запрещены. Очень хотелось бы избавиться от этой неприятной ситуации.
138
Таблица истинности JK-триггера практически совпадает с таблицей истинности синхронного RS-триггера. Для того чтобы исключить запрещённое состояние, схема триггера изменена таким
образом, что при подаче двух единиц JK-триггер превращается в счётный триггер. Это означает,
что при подаче на тактовый вход C импульсов JK-триггер изменяет своё состояние на противоположное. Таблица истинности JK-триггера приведена в таблице 14.
Один из вариантов внутренней схемы JK-триггера приведен на рисунке 83. Для реализации
счётного режима в схеме, введена перекрёстная обратная связь с выходов второго триггера на
входы R и S первого триггера. Благодаря этой обратной связи на входах R и S никогда не может
возникнуть запрещённая комбинация.
Приводить временные диаграммы работы JK-триггера не имеет смысла, так как они совпадают с приведёнными ранее диаграммами RS- и T-триггера. Условно-графическое обозначение JKтриггера приведено на рисунке 84.
Таблица 14. Таблица истинности JK-триггера
С
0
0
1
1
1
1
1
1
1
1
K
x
x
0
0
0
0
1
1
1
1
J
x
x
0
0
1
1
0
0
1
1
Q(t)
0
1
0
1
0
1
0
1
0
1
Q(t+1)
0
1
0
1
1
1
0
0
1
1
Пояснения
Режим хранения информации
Режим хранения информации
Режим установки единицы J=1
Режим записи нуля K=1
K=J=1 счетный режим триггера
Рисунок 83. Внутренняя схема JK-триггера
На этом рисунке приведено обозначение типовой цифровой микросхемы JK-триггера, выполненной по ТТЛ технологии. В промышленно выпускающихся микросхемах обычно кроме входов JK-триггера реализуются входы RS-триггера, которые позволяют устанавливать триггер в заранее определённое исходное состояние.
В названиях отечественных микросхем для обозначения JK-триггера присутствуют буквы
ТВ. Например, микросхема К1554ТВ9 содержит в одном корпусе два JK-триггера. В качестве примеров иностранных микросхем, содержащих JK-триггеры можно назвать такие микросхемы, как
74HCT73 или 74ACT109.
139
Рисунок 84. Условно-графическое обозначение JK-триггера
Регистры
Регистром называется последовательное или параллельное соединение триггеров. Регистры обычно строятся на основе D триггеров. При этом для построения регистров могут
использоваться как динамические D триггеры, так и статические триггеры.
Параллельные регистры
Параллельный регистр служит для запоминания многоразрядного двоичного (или недвоичного) слова. Количество триггеров, входящее в состав параллельного регистра определяет его
разрядность. Схема четырёхразрядного параллельного регистра приведена на рисунке 85, а его
условно-графическое обозначение — на рисунке 86.
Рисунок 85. Схема параллельного регистра
В условно-графическом обозначении возле каждого входа D указывается степень двоичного разряда, который должен быть запомнен в этом триггере регистра. Точно таким же образом
обозначаются и выходы регистра. То, что микросхема является регистром, указывается в центральном поле условно-графического обозначения символами RG.
140
В приведённом на рисунке 2 условно-графическом обозначении параллельного регистра
инверсные выходы триггеров не показаны. В микросхемах регистров инверсные выходы триггеров
часто не выводятся наружу для экономии количества выводов корпуса.
Рисунок 86. Условно-графическое обозначение параллельного регистра
При записи информации в параллельный регистр все биты (двоичные разряды) должны
быть записаны одновременно. Поэтому все тактовые входы триггеров, входящих в состав регистра, объединяются параллельно. Для уменьшения входного тока вывода синхронизации C на этом
входе в качестве усилителя часто ставится инвертор.
Следует помнить, что назначение разрядов является условным. Если по каким либо причинам (например, с точки зрения разводки печатной платы) удобно изменить нумерацию разрядов, то это можно свободно сделать. При перенумерации входов регистров нужно не забывать,
точно таким же образом, изменить номера выходов параллельного регистра.
Для реализации параллельного регистра можно использовать как триггеры с статическим,
так и с динамическим входом синхронизации. В переводной литературе при использовании для
построения параллельного регистра триггеров-защёлок этот регистр, в свою очередь, называют
регистром-защёлкой.
При использовании регистров со статическим входом тактирования следует соблюдать осторожность, так как при единичном потенциале на входе синхронизации C сигналы с входов регистра будут свободно проходить на его выходы. В таких случаях обычно используется двухтактная
синхронизация.
Промышленностью выпускаются четырёхразрядные и восьмиразрядные микросхемы параллельных регистров. Для построения восьмиразрядных микросхем обычно используются регистры со статическим входом синхронизации. В качестве примера можно назвать микросхемы
К580ИР22 и 1533ИР33 (иностранный аналог 74ACT573).
При решении практических задач часто требуется разрядность параллельных регистров
большая восьми. В таком случае можно увеличивать разрядность регистров параллельным соединением готовых микросхем. Принципиальная схема параллельного соединения четырёх регистров приведена на рисунке 87.
Последовательные регистры
Кроме параллельного соединения триггеров для построения регистров используются последовательное соединение этих элементов.
141
Рисунок 87. Увеличение разрядности параллельного регистра
Последовательный регистр (регистр сдвига) обычно служит для преобразования последовательного кода в параллельный и наоборот. Применение последовательного кода связано с необходимостью передачи большого количества двоичной информации по ограниченному количеству соединительных линий. При параллельной передаче разрядов требуется большое количество
соединительных проводников. Если двоичные разряды последовательно бит за битом передавать
по одному проводнику, то можно значительно сократить размеры соединительных линий на плате (и размеры корпусов микросхем).
Принципиальная схема последовательного регистра, собранного на основе D-триггеров и
позволяющего осуществить преобразование последовательного кода в параллельный, приведена
на рисунке 88.
Рисунок 88. Схема последовательного регистра
В этом регистре триггеры соединены последовательно, то есть выход первого соединён с
входом второго и т.д. Условно-графическое изображение рассмотренного последовательного регистра приведено на рисунке 89.
142
Рисунок 89. Обозначение последовательного регистра на принципиальных схемах
Входы синхронизации в последовательных регистрах, как и в параллельных, объединяются. Это обеспечивает одновременность смены состояния всех триггеров, входящих в состав последовательного регистра.
Преобразование последовательного кода в параллельный производится следующим образом. Отдельные биты двоичной информации последовательно подаются на вход D0. Каждый
бит сопровождается отдельным тактовым импульсом, который поступает на вход синхронизации
C.
После поступления первого тактового импульса логический уровень, присутствующий на
входе D0, запоминается в первом триггере и поступает на его выход, а так как он соединён с входом второго триггера, то и на его вход.
После поступления второго тактового импульса логический уровень, присутствующий на
входе второго триггера, запоминается в нем и поступает на его выход, а так как он соединён с
входом третьего триггера, то и на его вход. Одновременно следующий бит запоминается в первом
триггере.
После поступления четвёртого тактового импульса в триггерах регистра будут записаны
уровни бит, которые последовательно присутствовали на входе D0. Теперь этими битами можно
воспользоваться, например, для отображения на индикаторах.
Пусть на вход регистра поступает сигнал, временная диаграмма которого изображена на
рисунке 90, тогда состояние выходов этого регистра будет последовательно принимать значения,
записанные в таблице 15.
Рисунок 90. Временная диаграмма работы сдвигового регистра
143
На рисунке 90 вместе с логическими уровнями записываются значения бит, которые передаются по соединительной линии или присутствуют на выходах сдвигового регистра.
Таблица 15
№ такта
Q0
Q1
Q2
Q3
1
1
X
X
X
2
0
1
X
X
3
1
0
1
X
1
1
1
0
1
Универсальные регистры
Регистры сдвига выполняют обычно как универсальные последовательно-параллельные
микросхемы. Это связано с необходимостью записи в регистр параллельного двоичного кода при
преобразовании параллельного кода в последовательный.
Переключение регистра из параллельного режима работы в последовательный и наоборот
осуществляется при помощи мультиплексора (коммутатора). Использование коммутатора позволяет входы триггеров регистра либо подключать к внешним выводам микросхемы, либо подключать к выходу предыдущего триггера.
Схема универсального регистра с использованием коммутаторов на логических элементах
2И–2ИЛИ приведена на рисунке 91.
Рисунок 91. Схема универсального регистра
144
В этой схеме для переключения регистра из последовательного режима работы в параллельный используется вывод V. Подача на этот вход единичного потенциала превращает схему в
параллельный регистр. При этом на входы ключей, подключенных к информационным входам D,
подаётся единичный потенциал. Это приводит к тому, что сигналы с входов параллельной записи
данных поступают на входы логических элементов ИЛИ, а на входы ключей, подключенных к выходам предыдущих триггеров, подаются нулевые потенциалы. То есть на выходах этих ключей будут присутствовать нулевые потенциалы, и они не будут мешать работе.
Подача на вход V нулевого потенциала приводит к отключению входов параллельных данных от входов триггеров. Сигналы же с выхода предыдущего триггера свободно проходит через
верхние логические элементы “И” на вход последующего триггера, так как на его второй вход подаётся единичный потенциал.
Инверторы на входах V и C использованы для усиления входного сигнала по току. В результате входной ток микросхемы будет равен не суммарному току четырёх логических элементов
И, а входному току инвертора.
Условно-графическое изображение универсального регистра приведено на рисунке 92.
Вход последовательного ввода данных на этом рисунке обозначен как DI и отделён от других
групп входов чертой. Точно так же выделены в отдельные группы и входы управления V и синхронизации C.
Рисунок 92. Обозначение универсального регистра на принципиальных схемах
Счётчики
Счётчики используются для построения таймеров или для выборки инструкций из ПЗУ в
микропроцессорах. Они могут использоваться как делители частоты в управляемых генераторах
частоты (синтезаторах). При использовании в цепи ФАП счётчики могут быть использованы для
умножения частоты как в синтезаторах, так и в микропроцессорах.
Двоичные асинхронные счётчики
Простейший вид счётчика — двоичный, может быть построен на основе T-триггера. Tтриггер изменяет своё состояние на прямо противоположное при поступлении на его вход синхронизации импульсов. Для реализации T-триггера воспользуемся универсальным D-триггером с
обратной связью, как это показано на рисунке 93.
145
Рисунок 93. Реализация счетного T-триггера на универсальном D-триггере
Так как эта схема при поступлении на вход импульсов меняет своё состояние на противоположное, то её можно рассматривать как счётчик, считающий до двух. Временные диаграммы
сигналов на входе и выходах T-триггера приведены на рисунке 94.
Обычно требуется посчитать большее количество импульсов. В этом случае можно использовать выходной сигнал первого счетного триггера как входной сигнал для следующего триггера,
то есть соединить триггеры последовательно. Так можно построить любой счётчик, считающий до
максимального числа, кратного степени два.
Схема счётчика, позволяющего посчитать любое количество импульсов, меньшее шестнадцати, приведена на рисунке 95. Количество поступивших на вход импульсов можно узнать, подключившись к выходам счётчика Q0 … Q3. Это число будет представлено в двоичном коде.
Рисунок 94. Временные диаграммы сигналов на входе и выходах T-триггера
Рисунок 95. Схема четырёхразрядного счётчика, построенного на универсальных D-триггерах
146
Для того чтобы разобраться, как работает схема двоичного счётчика, воспользуемся временными диаграммами сигналов на входе и выходах этой схемы, приведёнными на рисунке 96.
Пусть первоначальное состояние всех триггеров счётчика будет нулевым. Это состояние
мы видим на временных диаграммах. Запишем его в таблицу 16. После поступления на вход счётчика тактового импульса (который воспринимается по заднему фронту) первый триггер изменяет
своё состояние на противоположное, то есть единицу.
Запишем новое состояние выходов счётчика в ту же самую таблицу. Так как по приходу
первого импульса изменилось состояние первого триггера, то этот триггер содержит младший
разряд двоичного числа (единицы). В таблице поместим его значение на самом правом месте, как
это принято при записи любых многоразрядных чисел. Здесь мы впервые сталкиваемся с противоречием правил записи чисел и правил распространения сигналов на принципиальных схемах.
Подадим на вход счётчика ещё один тактовый импульс. Значение первого триггера снова
изменится на прямо противоположное. На этот раз на выходе первого триггера, а значит и на входе второго триггера сформируется задний фронт. Это означает, что второй триггер тоже изменит
своё состояние на противоположное. Это отчётливо видно на временных диаграммах, приведённых на рисунке 96. Запишем новое состояние выходов счётчика в таблицу 16. В этой строке таблицы образовалось двоичное число 2. Оно совпадает с номером входного импульса.
Рисунок 96. Временная диаграмма четырёхразрядного счётчика
Продолжая анализировать временную диаграмму, можно определить, что на выходах
приведённой схемы счётчика последовательно появляются цифры от 0 до 15. Эти цифры записаны
в двоичном виде. При поступлении на счётный вход счётчика очередного импульса, содержимое
его триггеров увеличивается на 1. Поэтому такие счётчики получили название суммирующих двоичных счётчиков.
147
Таблица 16. Изменение уровней на выходе суммирующего счётчика при поступлении на его вход импульсов
номер входного импульса
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
Q3
0
0
0
0
0
0
0
0
1
1
1
1
1
1
1
Q2
0
0
0
0
1
1
1
1
0
0
0
0
1
1
1
Q1
0
0
1
1
0
0
1
1
0
0
1
1
0
0
1
Q0
0
1
0
1
0
1
0
1
0
1
0
1
0
1
0
Условно-графическое обозначение суммирующего двоичного счётчика на принципиальных схемах приведено на рисунке 97. В двоичных счётчиках обычно предусматривают вход обнуления микросхемы R, который позволяет записать во все триггеры счётчика нулевое значение. Это
состояние иногда называют исходным состоянием счётчика.
Рисунок 97. Четырёхразрядный двоичный счётчик
Существуют готовые микросхемы асинхронных двоичных счётчиков. Классическим примером такого счётчика является микросхема 555ИЕ5. Подобные схемы существуют и внутри САПР
программируемых логических интегральных схем.
Двоичные вычитающие асинхронные счётчики
Счётчики могут не только увеличивать своё значение на единицу при поступлении на счётный вход импульсов, но и уменьшать его. Такие счётчики получили название вычитающих счётчиков. Для реализации вычитающего счётчика достаточно чтобы T-триггер изменял своё состояние
по переднему фронту входного сигнала.
Изменить рабочий фронт входного сигнала можно инвертированием этого сигнала. В схеме, приведенной на рисунке 98, для реализации вычитающего счётчика сигнал на входы последующих триггеров подаются с инверсных выходов предыдущих триггеров.
148
Рисунок 98. Схема четырёхразрядного двоичного вычитающего счётчика, построенного на универсальных Dтриггерах
Временная диаграмма этого счётчика приведена на рисунке 99. По этой диаграмме видно,
что при поступлении на вход счётчика первого же импульса на выходах появляется максимально
возможное для четырёхразрядного счётчика число 1510. При поступлении следующих импульсов
содержимое счётчика уменьшается на единицу.
Это вызвано тем, что при поступлении переднего фронта тактового импульса первый триггер переходит в единичное состояние. В результате на его выходе тоже формируется передний
фронт. Он поступает на вход второго триггера, что приводит к записи единицы и в этот триггер.
Точно такая же ситуация складывается со всеми триггерами счётчика, то есть все триггеры перейдут в единичное состояние. Для четырёхразрядного счётчика это и будет число 1510. Запишем новое состояние вычитающего счётчика в таблицу 17.
Рисунок 99. Временная диаграмма четырёхразрядного вычитающего счётчика
149
Таблица 17. Изменение уровней на выходе вычитающего счётчика при поступлении на его вход импульсов
номер входного импульса
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
Q3
0
1
1
1
1
1
1
1
1
0
0
0
0
0
0
Q2
0
1
1
1
1
0
0
0
0
1
1
1
1
0
0
Q1
0
1
1
0
0
1
1
0
0
1
1
0
0
1
1
Q0
0
1
0
1
0
1
0
1
0
1
0
1
0
1
0
Следующий тактовый импульс приведёт к изменению состояния только первого триггера,
так как при этом на его выходе сформируется задний фронт сигнала. Запишем и это состояние в
таблицу 17. Обратите внимание, что при поступлении каждого последующего импульса содержимое счётчика, построенного по анализируемой схеме, уменьшается на единицу. Этот процесс
продолжается до тех пор, пока состояние счётчика не станет вновь равно 0. При поступлении новых тактовых импульсов процесс повторяется снова.
Все возможные состояния логических сигналов на выходах вычитающего счётчика, при поступлении на счётный вход схемы тактовых импульсов приведены в таблице 17, которая фактически повторяет временные диаграммы, приведённые на рисунке 99, однако она более наглядно
представляет физику работы счётчика. Просто мы при работе с числами привыкли иметь дело с
цифрами, а не с напряжениями, тем более в зависимости от времени.
Для примера были использованы D-триггеры, работающие по заднему фронту. Микросхемы, выпускаемые промышленностью, например, 1533ТМ2 (два D-триггера в одном корпусе) срабатывают по переднему фронту, поэтому схемы для суммирующего и вычитающего счётчика поменяются местами.
Недвоичные счётчики с обратной связью
Если посмотреть на временную диаграмму сигналов на выходах двоичного счётчика, приведённую на рисунке 100, то можно увидеть, что частота сигналов на его выходах будет уменьшаться в два раза по отношению к предыдущему выходу. Это позволяет использовать счетчики в
качестве делителей частоты входного сигнала. Эти делители частоты могут быть использованы в
устройствах формирования высокостабильных генераторов частоты (синтезаторов частот).
Сформированные частоты могут быть использованы либо для синхронизации различных
цифровых устройств (в том числе и микропроцессоров) либо в качестве высокостабильных генераторов опорных частот в радиоприёмных и радиопередающих устройствах.
150
Рисунок 100. Временная диаграмма четырёхразрядного счётчика
При использовании цифровых счётчиков в качестве устройств формирования опорных частот часто требуется обеспечить коэффициент деления частоты, отличающийся от степени числа 2.
В этом случае требуется счётчик с недвоичным коэффициентом счёта.
Ещё одна ситуация, когда необходимо применять недвоичные счётчики возникает при
отображении информации, записанной в счётчике. Человек, который работает с электронной техникой, привык работать с десятичной системой счисления, поэтому возникает необходимость
отображать хранящееся в счётчике число в непосредственно десятичном виде. Это намного проще сделать, если и счет вести сразу в двоично-десятичном коде. Иначе для индикации потребуется перекодировать информацию из двоичного в двоично-десятичный код.
Построить недвоичный счётчик можно из двоичного за счёт выбрасывания лишних комбинаций единиц и нулей. Это может быть осуществлено при помощи обратной связи. Для этого при
помощи дешифратора определяется число, соответствующее коэффициенту счёта, и сигнал с выхода этого дешифратора обнуляет содержимое двоичного счётчика. В качестве примера на рисунке 101 приведена схема двоично-десятичного счётчика.
В этой схеме дешифратор построен на двухвходовой схеме 2И, входящей в состав микросхемы двоичного счётчика. Дешифратор декодирует число 10 (1010 в двоичной системе счисления). В соответствии с принципами построения схем по произвольной таблице истинности для построения дешифратора требуется ещё два инвертора, подключённых к выходам 1 и 4. Однако после сброса счётчика числа, большие 10 никогда не смогут появиться на выходах микросхемы. Поэтому схема дешифратора упрощается и вместо четырёхвходовой схемы 4И можно обойтись
двухвходовой схемой. Инверторы тоже оказываются лишними.
151
Рисунок 101. Схема десятичного счётчика, построенного на основе двоичного счётчика
Недвоичные счётчики с предварительной записью
В счётчиках с обратной связью исключаются последние состояния двоичного счётчика.
Можно поступить по-другому. Начать с последнего состояния счётчика и, воспользовавшись вычитающим счётчиком, определять нулевое состояние счётчика. Это состояние очень просто можно
определить при помощи логического элемента И. В данной схеме начинать счёт необходимо с
числа, которое будет определять коэффициент деления делителя, построенного на таком счётчике.
При построении счётчика по таким принципам необходимо иметь возможность предварительной записи в счётчик. То есть счётчик при предварительной записи должен вести себя как параллельный регистр. Опять нам требуется, как и при построении универсального регистра, коммутатор логических сигналов.
В качестве коммутатора вполне успешно используется логический элемент 2И–2ИЛИ.
Главное обеспечить подачу на элементы И противофазных сигналов. Это условие обеспечит инвертор.
Одна из схем счётчика, с возможностью параллельной записи двоичных кодов во внутренние триггеры счётчика, приведена на рисунке 102. В этой схеме вход C предназначен для подачи
тактовых импульсов. Его ещё называют –1, так как при подаче на этот вход импульсов, содержимое счётчика уменьшается на единицу. Входы D0 ... D3 предназначены для записи произвольного
двоичного числа в счётчик. Запись производится по сигналу, подаваемому на вход параллельной
записи PE.
Рисунок 102. Схема счётчика с возможностью параллельной записи
152
Схема состоит из одинаковых узлов. Информационные входы D-триггеров могут быть подключены либо к входу параллельной записи, либо к инверсному выходу триггера. Так как в схеме
применено четыре триггера, то для коммутации входов требуется четыре мультиплексора.
Точно так же переключаются источники сигналов и на тактовых входах триггеров. Входы
триггеров либо подключены к выходу предыдущего триггера, либо к цепи синхронизации. Условно-графическое обозначение двоичного счётчика с возможностью параллельной записи приведено на рисунке 103.
Рисунок 103. Условно-графическое обозначение счётчика с возможностью параллельной записи
Синхронные счётчики
В некоторых случаях нужно, чтобы счётчик подготавливал своё новое состояние в промежутках между тактовыми импульсами и только записывал его по приходу нового импульса.
Одна из схем синхронных счётчиков — это схема кольцевого счётчика. Такой счётчик можно построить на основе сдвигового регистра. Схема кольцевого счётчика приведена на рисунке 104.
Рисунок 104. Схема кольцевого счетчика
Рассмотрим работу этой схемы. Пусть первоначально в счетчике записано число 002. После
первого же тактового импульса состояние счётчика станет равным 102, после второго — 112. Временные диаграммы этой схемы приведены на рисунке 105.
Рисунок 105. Временная диаграмма работы кольцевого счётчика
153
В качестве преимущества схемы кольцевого счётчика можно отметить то, что её быстродействие зависит только от времени задержки одного триггера.
Недостатком схемы кольцевого счётчика является то, что при количестве триггеров большем трёх, в результате воздействия помехи в регистр может быт записано число, содержащее несколько единиц. Временные диаграммы сигналов на входе и выходах 3-разрядного кольцевого
счётчика при правильной и ошибочной работе приведены на рисунке 106.
Для того чтобы избежать неправильной работы счётчика в этот счётчик можно ввести схему контроля правильной работы. В простейшем случае это может быть обычный логический элемент И–НЕ. Этот элемент будет контролировать состояние счётчика, соответствующее единицам
во всех его разрядах. Схема 2-разрядного счётчика со схемой проверки правильности его работы
приведена на рисунке 107.
В этой схеме триггеры счётчика при поступлении импульсов на тактовый вход последовательно заполняются единицами. Как только все триггеры будут заполнены единицами, на выходе
логического элемента 2И–НЕ появится уровень логического нуля. При поступлении следующего
тактового импульса этот ноль будет записан в первый триггер счётчика. В дальнейшем работа
счётчика повторяется. Временные диаграммы сигналов на выходах этого счётчика приведены на
рисунке 108.
а)
б)
Рисунок 106. Временные диаграммы сигналов 3-разрядного кольцевого синхронного счётчика
при правильной (а) и ошибочной (б) работе
Логические схемы вычислительных элементов
Сумматоры
Построение двоичных сумматоров обычно начинается с сумматора по модулю 2. В таблице 18 приведена таблица истинности этого сумматора. Её можно получить исходя из правил суммирования в двоичной арифметике.
154
Рисунок 107. Схема 2-разрядного счетчика с проверкой правильности его работы
Рисунок 108. Временные диаграммы сигналов на выходах 2-разрядного счётчика
с проверкой правильности его работы
Таблица 18. Таблица истинности сумматора по модулю 2
X
0
0
1
1
Y
0
1
0
1
Out
0
1
1
0
В соответствии с принципами построения произвольной таблицы истинности получим
схему сумматора по модулю 2. Эта схема приведена на рисунке 109.
Рисунок 109. Принципиальная схема, реализующая таблицу истинности сумматора по модулю 2
Сумматор по модулю 2 (для двоичной арифметики его схема совпадает со схемой исключающего ИЛИ) изображается на схемах как показано на рисунке 110.
155
Рисунок 110. Изображение схемы, выполняющей логическую функцию исключающего ИЛИ
Сумматор по модулю 2 выполняет суммирование без учета переноса. В полном двоичном
сумматоре требуется учитывать перенос, поэтому требуются схемы, позволяющие формировать
перенос в следующий двоичный разряд. Таблица истинности такой схемы, называемой полусумматором, приведена в таблице 19.
Таблица 19. Таблица истинности полусумматора
A
0
0
1
1
B
0
1
0
1
S
0
1
1
0
PO
0
0
0
1
Схема полусумматора приведена на рисунке 111.
Рисунок 111. Принципиальная схема, реализующая таблицу истинности полусумматора
Полусумматор изображается на схемах как показано на рисунке 112.
Рисунок 112. Изображение полусумматора на схемах
156
Схема полусумматора формирует перенос в следующий разряд, но не может учитывать
перенос из предыдущего разряда, поэтому она и называется полусумматором. Таблицу истинности полного двоичного одноразрядного сумматора можно получить из правил суммирования
двоичных чисел. Она приведена в таблице 20. В обозначении входов использовано следующее
правило: в качестве входов использованы одноразрядные числа A и B; перенос обозначен буквой
P; для обозначения входа переноса используется буква I (сокращение от английского слова input –
вход); для обозначения выхода переноса используется буква O (сокращение от английского слова
output – выход).
В соответствии с принципами построения принципиальной схемы по произвольной таблице истинности получим схему полного двоичного одноразрядного сумматора. Эта схема приведена на рисунке 113. Её можно минимизировать, но это несколько усложняет принципы построения
сумматоров, поэтому вопросы минимизации рассматриваться не будут.
Таблица 20. Таблица истинности полного двоичного одноразрядного сумматора
PI
0
0
0
0
1
1
1
1
A
0
0
1
1
0
0
1
1
B
0
1
0
1
0
1
0
1
S
0
1
1
0
1
0
0
1
PO
0
0
0
1
0
1
1
1
Полный двоичный одноразрядный сумматор изображается на схемах как показано на рисунке 114.
Для того чтобы получить многоразрядный сумматор, достаточно соединить входы и выходы переносов соответствующих двоичных разрядов. Схема соединения одноразрядных сумматоров для реализации четырехразрядного сумматора приведена на рисунке 115.
Одноразрядные сумматоры практически никогда не использовались, так как почти сразу
же были выпущены микросхемы многоразрядных сумматоров. Полный двоичный четырехразрядный сумматор изображается на схемах как показано на рисунке 116.
В приведенной на рисунке 116 схеме рассматриваются только принципы работы двоичных
сумматоров. В реальных схемах никогда не допускают последовательного распространения переноса через все разряды многоразрядного сумматора. Для увеличения скорости работы двоичного
сумматора применяется отдельная схема формирования переносов для каждого двоичного разряда. Таблицу истинности для такой схемы легко получить из алгоритма суммирования двоичных
чисел, а затем применить хорошо известные нам принципы построения цифровой схемы по произвольной таблице истинности.
157
Рисунок 113. Принципиальная схема, реализующая таблицу истинности полного двоичного одноразрядного сумматора
Рисунок 114. Изображение полного двоичного одноразрядного сумматора на схемах
158
Рисунок 115. Принципиальная схема многоразрядного двоичного сумматора
Рисунок 116. Изображение полного двоичного многоразрядного сумматора на схемах
Умножители
Умножение в двоичном виде производится подобно умножению в десятичной системе
счисления. Как мы это помним из школьного курса, легче всего осуществлять умножение в столбик. При этом потребуется перемножить каждый разряд множимого на соответствующий разряд
множителя.
Рассмотрим в качестве примера умножение двух четырёхразрядных двоичных чисел.
Пусть требуется умножить число 10112 (1110) на число 11012 (1310). Мы в результате умножения
ожидаем получить число 100011112 (14310). Выполним операцию умножения в столбик, как это
показано на рисунке 117.
159
Рисунок 117. Выполнение операции умножения в столбик
Для формирования произведения требуется вычислить четыре частичных произведения. В
двоичной арифметике требуется выполнять умножение только на числа 0 и 1. Это означает, что
нужно либо суммировать множимое к сумме остальных частичных произведений, либо нет. Таким образом, для формирования частичного произведения можно воспользоваться логическими
элементами 2И.
Для формирования частичного произведения, кроме операции умножения на один разряд, требуется осуществлять его сдвиг влево на число разрядов, соответствующее весу разряда
множителя. Сдвиг можно осуществить простым соединением соответствующих разрядов частичных произведений к необходимым разрядам двоичного сумматора.
Для того чтобы принципиальная схема умножителя была похожа на алгоритм двоичного
умножения, приведённый на рисунке 117, используем условно-графические изображения микросхем, где входы расположены сверху, а выходы снизу. В полном соответствии с алгоритмом умножения в столбик нам потребуются три четырёхразрядных сумматора.
Принципиальная схема умножителя, реализующая алгоритм двоичного умножения в
столбик, приведена на рисунке 118. Формирование частичных произведений в этой схеме осуществляют микросхемы D1, D3, D5, D7. В этих микросхемах содержится сразу четыре логических
элемента 2И.
Сумматор, выполненный на микросхеме D6, суммирует первое и второе частные произведения. При этом младший разряд первого частного произведения не нуждается в суммировании.
Поэтому он подаётся на выход умножителя непосредственно (разряд M0). Второе частное произведение должно быть сдвинуто на один разряд. Это осуществляется тем, что младший разряд выходного числа сумматора D6 соединяется со вторым разрядом произведения (M1). Но тогда первое частное произведение необходимо сдвинуть на один разряд по отношению ко второму частному произведению. Это выполняется тем, что младший разряд группы входов A соединяется с
первым разрядом частного произведения, первый разряд группы входов A соединяется со вторым
разрядом частного произведения, и т.д. Однако старший разряд группы входов A не с чем соединять. Однако, если добавить к числу слева ноль, то значение числа не изменится, поэтому мы можем этот разряд соединить с общим проводом схемы.
160
Рисунок 118. Схема матричного умножителя 4x4
Точно таким же образом осуществляется суммирование третьего и четвёртого частного
произведения. Это суммирование выполняют микросхемы D4 и D2 соответственно. Отличие заключается только в том, что здесь не нужно задумываться о старшем разряде предыдущей суммы,
ведь предыдущая микросхема сумматора формирует сигнал переноса.
Если внимательно посмотреть на схему умножителя, то можно увидеть, что она образует
матрицу, сформированную проводниками, по которым передаются разряды числа A и числа B. В
точках пересечения этих проводников находятся логические элементы 2И. Именно по этой причине умножители, реализованные по данной схеме, получили название матричных умножителей.
Скорость работы схемы, приведенной на рисунке 118 определяется максимальным временем распространения сигнала. Это цепь D7, D6, D4, D2. Время работы схемы можно сократить,
если сумматоры располагать не последовательно друг за другом, как это предполагается алгоритмом, приведённым на рисунке 117, а суммировать частичные произведения попарно, затем суммировать пары частичных произведений и т.д. В этом случае время выполнения операции умножения значительно сократится.
Особенно заметен выигрыш в быстродействии при построении многоразрядных умножителей, однако ничего не бывает бесплатно. В обмен на быстродействие придётся заплатить увели161
чением разрядности сумматоров, а значит сложностью схемы. Если сумматоры частных произведений останутся той же разрядности, что и ранее, то разрядность сумматоров пар частичных произведений должна быть увеличена на единицу. Разрядность сумматоров четвёрок частичных произведений будет на два разряда больше разрядности сумматоров частичных произведений и т.д.
Информационные угрозы. Цели и объекты защиты информации
При бурном развитии и использовании современных информационных технологий особое
внимание необходимо уделять вопросам обеспечения компьютерной безопасности, так как при
возрастающем значении информации ее уничтожение, изменение или хищение могут приводить
к огромным, часто невосполнимым потерям — материальным, моральным, временным и др.
По оценкам ФБР США, ежегодный ущерб от действий киберпреступников составляет в
США 67 млрд. долл. США, а в мировом масштабе эти потери за 2005 г. превысили 300 млрд. долл.
В России из-за кражи паролей и затрат на восстановление загубленного вирусами программного обеспечения ежегодные убытки домашних пользователей ПК составляют около 15—
20 млн. долл.
В последнее время все большей популярностью у преступников стали пользоваться всевозможные личные данные клиентов: адреса электронной почты, паспортные данные, номера
банковских счетов, PIN-коды, учетные записи, пароли для сетевого доступа и т.п.
Всё чаще в число жертв киберкриминала попадают крупные коммерческие и государственные организации, известны случаи внедрения на сайты, принадлежащие силовым ведомствам. Кража информации совершается даже из таких труднодоступных мест, как налоговые, банковские и таможенные службы.
На российских черных рынках можно купить кредитные истории граждан, базы данных с
таможенными декларациями, базы данных регистрации автомобилей, мобильных телефонов с
адресами владельцев, а также базы данных паспортной службы. Сбыт украденного приносит злоумышленникам немалые деньги, а покупателями похищенных данных зачастую становятся преступники, которые используют полученную информацию в своих целях.
Известны случаи интернет-рэкета, шантажа и вымогательства. Они сводятся к выдвижению
требований (как правило, заплатить определенную сумму). В случае отказа выполнить эти требования злоумышленники угрожают блокированием доступа к сетевым ресурсам жертвы.
Мишенями кибершантажистов становятся интернет-магазины, букмекерские конторы и
любые другие организации, которые имеют бизнес в Сети и для которых блокирование доступа к
их ресурсам чревато значительными потерями.
Угрозы и препятствия, стоящие на пути обеспечения компьютерной безопасности, можно
разделить на две основные группы:


технические угрозы;
угрозы, связанные с человеческим фактором.
162
Статистика показывает, что две трети ущерба в сфере информационной безопасности
фирм и предприятий приходится на долю сотрудников этих организаций. Эти потери возникают
из-за корыстных побуждений, промышленного шпионажа, злонамеренных действий конкурентов,
мести и желания навредить со стороны уволенных или недовольных сотрудников, зависти, тщеславия, хулиганства, халатности и низкой квалификации отдельных работников.
Компьютерная безопасность должна обеспечивать защищенность компьютерных систем
от случайного или преднамеренного вмешательства в нормальный процесс их функционирования, а также от попыток хищения, изменения или разрушения ее компонентов и обеспечения:

целостности информации — защиты от изменения, модификации (подмены) или уничтожения данных;

конфиденциальности информации — предотвращения несанкционированного получения
информации лицами, не имеющими на это соответствующего разрешения;

доступности данных и устройств, необходимых для работы (принтеров, серверов, рабочих
станций и др.), и предотвращения их блокирования.
Кроме того, защита информации должна обеспечивать уверенность в том, что передаваемые или продаваемые программы, документы и другие ресурсы будут использоваться только в
соответствии с условиями, определенными владельцами этой информации.
Юридические меры защиты информации
Законодательная поддержка и формирование правовых и морально-этических норм защиты информации, к сожалению, заметно отстают от бурного развития компьютерных технологий и
возникающих на их основе новых угроз.
В Российской Федерации вопросам защиты информации посвящены следующие законы и
правовые акты:

Федеральный закон РФ «Об информации, информатизации и защите информации» от
20.02.1995 г. № 24-ФЗ;



«О правовой охране программ для ЭВМ и баз данных» от 09.07.1993 г. № 5351-4;
Закон «О государственной тайне» от 21.07.1993 г. № 5485-1;
«Об электронной цифровой подписи» от 10.01.2002 г. № 1-ФЗ.
В Уголовном кодексе РФ имеется глава «Преступления в сфере компьютерной информации», которая содержит ряд статей, посвященных нарушению компьютерной безопасности:



статья 272. Неправомерный доступ к компьютерной информации;
статья 273. Создание, использование и распространение вредоносных программ для ЭВМ;
статья 274. Нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сетей.
За преступления по этим статьям закон предусматривает суровые меры наказания (до
5 лет лишения свободы).
163
Способы защиты информации
Обеспечение компьютерной безопасности предусматривает использование различных
способов защиты информации:

от несанкционированного доступа и посягательств злоумышленников, как извне, так и изнутри компании — сохранение целостности, конфиденциальности (секретности) информации и тайны переписки по электронной связи;

от потерь информации вследствие ее кражи, удаления, порчи от сбоев, действия вредоносных программ, различных сетевых атак или чрезвычайных обстоятельств.
Для обеспечения надёжной и безопасной работы на компьютере необходимо использовать целый комплекс средств (систему) защиты информации, и в первую очередь малоуязвимое
программное обеспечение, в частности, такие операционные системы и прикладные программы,
которые обеспечивают надежные средства защиты данных.
Защита информации от несанкционированного доступа
Проблема защиты информации от несанкционированного доступа, утечки и последующего
использования конфиденциальной информации в неблаговидных целях является одной из наиболее актуальных проблем в области информационной безопасности.
Ключевыми понятиями в этой области являются:

идентификация — присвоение какому-либо объекту или субъекту уникального имени или
образа;

аутентификация — установление подлинности объекта или субъекта, т.е. проверка, является ли этот субъект (объект) тем, за кого он себя выдаёт.
Основные возможные каналы утечки конфиденциальной информации:

просмотр и несанкционированное копирование конфиденциальной информации, размещённой на различных носителях, считывание данных с экрана монитора, сетевого
принтера или из сообщений электронной почты;

вывод на печать и вынос распечатанных документов за пределы контролируемой территории;

несанкционированная передача информации заинтересованным лицам, публикация конфиденциальных сведений в Интернете и пересылка их по компьютерным сетям;

хищение носителей, содержащих конфиденциальную информацию, — жёстких дисков,
магнитных лент, компакт-дисков и др.;

использование технических средств хищения информации включающих «шпионскую» записывающую и подслушивающую аппаратуру, клавиатурные жучки, дистанционное фотографирование, перехват сигналов электромагнитного излучения аппаратуры и кабельных
соединений линий связи и др.
Для защиты информации от несанкционированного доступа, е изменения и хищения существуют разнообразные способы, которые включают:
164



организационно-административные меры;
технические средства;
программные методы.
Организационно-административные меры связаны с подбором кадров, тщательным учётом и соблюдением правил работы с конфиденциальной информацией — наличием пропусков,
кодовых замков, охранной сигнализации, средств видеопросмотра, видеозаписи и т.п.
Технические средства обеспечивают:




защиту внешних каналов связи и сетевого оборудования;

использование специального технического устройства (электронного ключа), подключаемого к порту ввода-вывода компьютера и др.;

применение биометрических систем распознавания личности — анализа отпечатков пальцев, радужной оболочки глаз, тембра голоса и т.п.
экранирование помещений;
использование сетевых фильтров;
применение автономных средств защиты аппаратуры и передающих систем с использованием кожухов, защитных экранов, шторок и т. п.;
Программные средства предусматривают:






криптографическое кодирование (шифрование) информации;
использование электронной подписи и электронных сертификатов;
установку межсетевых экранов;
разграничение прав пользователей и доступа к информационным ресурсам;
ограничение доступа к документам путём установки паролей на открытие файлов и на
разрешение для изменения данных, а также установка атрибутов «скрытый» или «только
для чтения»;
использование антивирусных и антиспамовых программ для защиты от «компьютерного
мусора» — спама — нежелательной корреспонденции из Интернета и сообщений
электронной почты.
Межсетевые экраны — файерволы (firewall), брандмауэры — являются программноаппаратными средствами, которые представляют собой барьер, защищающий от несанкционированного вторжения во внутреннюю локальную сеть и обеспечивающий безопасный доступ к
внешней сети.
Межсетевые экраны являются барьерами на пути информационных потоков между внутренней информационной системой и внешними сетями для того, чтобы защитить данные локальной сети извне от посягательств злоумышленников, стремящихся либо скопировать, изменить или
стереть информацию, либо воспользоваться памятью или вычислительной мощностью работающих в этой сети компьютеров.
Однако следует иметь в виду, что межсетевой экран не может надежно защитить от:


вирусов;
троянских программ;
165



социальной инженерии;
некомпетентности пользователей;
атак изнутри сети.
Средства безопасности операционных систем семейства Windows
Операционные системы (ОС), основанные на ядре Windows NT, (Windows 2000 и
Windows ХР) имеют надежную файловую систему NTFS, которая обеспечивает более высокие сохранность и уровень защиты данных, чем ранние версии этой операционной системы
(Windows 95/98).
Кроме того, в Windows NT/2000/XP имеются специальные средства безопасности, которые
обеспечивают защиту данных при работе на одном компьютере нескольких пользователей:





учётные записи;
права;
разрешения;
группы;
журналы аудита и др.
К сожалению, никакие используемые сегодня способы не обеспечивают 100%-ную надёжность защиты информации.
Например, в начале 2007 г. фирма Microsoft выпустила новую версию операционной системы — Windows Vista и пакет программ Microsoft Office 2007. Несмотря на то, что фирма-разработчик представила операционную систему Windows Vista как самую безопасную версию операционных систем семейства Windows, хакерам удалось взломать ее защиту. Пиратские копии
Windows Vista и пакета Microsoft Office 2007 появились в Интернете уже в конце 2006 г.
Программные продукты — это интеллектуальная собственность компании-производителя,
поэтому многие фирмы особенно тщательно защищают программные коды выпускаемых ими
операционных систем и пакетов прикладных программ.
В связи с тем, что вопросы информационной безопасности имеют огромное значение на
правительственном и межгосударственном уровне, необходимо иметь надёжные гарантии того,
что в операционных системах, используемых в правительственных, оборонных и других организациях, обеспечивающих независимость и безопасность страны, отсутствуют тайные механизмы
блокирования, модификации, разрушения или скачивания информации на серверы чужих заинтересованных компаний и организаций.
Продукты компании Microsoft монополизировали российский рынок, и в нашей стране повсеместно используются операционные системы семейства Windows, поэтому правительство РФ
подписало с компанией Microsoft соглашение, по которому в 2003 г. фирма-разработчик передала
нашим специалистам программные коды операционных систем Windows, а правительство РФ гарантировало сохранность и секретность этих кодов.
166
Правительственные органы ряда зарубежных стран (Германии, Индии, Южной Кореи и
др.) предпочитают использовать операционную систему Linux (вариант ОС Unix), которая поставляется вместе с используемыми в ней программными кодами.
Способы защиты документов Microsoft Office
В приложениях Microsoft Office имеются разнообразные способы защиты документов, которые позволяют:


ограничить доступ к документу;

предотвратить заражение документа макровирусами и др.
ограничить возможность внесения изменений в документ; скрыть файл документа — не
отображать его название в окне папки и Проводника;
Ограничение доступа к документу выполняется путем назначению документу пароля, предотвращающего открытие документа пользователями, не имеющими на то соответствующих полномочий.
Для ограничения возможности внесения изменений в документ можно использовать:



назначение документу атрибута только для чтения;
назначение пароля для разрешения записи;
введение пароля, запрещающего внесение любых изменений кроме примечаний, записанных исправлений и ввода данных в поля электронных форм (в Word).
При открытии файла, предназначенного только для чтения, в документ нельзя вносить изменения.
При назначении документу пароля разрешения записи документ можно открыть и без
знания пароля, но работать с ним можно так же, как и с документом, имеющим атрибут только
для чтения. Рекомендация доступа только для чтения не отменяет назначенных паролей.
Ограничения доступа и возможности внесения изменений в документы Word, Excel и других приложений MS Office могут быть установлены при настройке программы или при сохранении
документа.
При использовании паролей необходимо соблюдать осторожность, так как забытый пароль узнать или восстановить невозможно. Пароль рекомендуется записывать вместе с названием
соответствующего ему документа и сохранять в надёжном месте. Если после присвоения пароля
на открытие документа он будет забыт, невозможно будет ни открыть документ, ни снять с него
защиту, ни восстановить данные из него. Способа узнать забытый пароль не существует, поэтому
остается только одна возможность — удалить защищённый паролем документ.
Пароль может включать цифры, русские и латинские буквы, строчные и прописные символы. Следует иметь в виду, что при вводе паролей учитывается регистр символов, т.е. различаются
строчные и прописные буквы.
Длина пароля может достигать 75 символов.
167
Для повышения надежности защиты документа при назначении паролей нужно придерживаться следующих правил:



не хранить пароли на компьютере в незашифрованном виде;




не использовать реальные слова;


придумывать новые слова, даже абсурдные;
не печатать и не отображать пароли в явном виде на экране компьютера;
не использовать в качестве пароля своё имя или имена родственников, а также личную
информацию (дату рождения, номер домашнего или служебного телефона, название города, улицы и т.п.);
выбирать длинные пароли (не менее 8 символов);
использовать смесь символов верхнего и нижнего регистров клавиатуры;
использовать комбинации из двух простых слов, соединенных специальными символами
(например +, = и др.);
чаще менять пароли (не реже 1 раза в год).
Защита от потерь информации
Потери информации могут привести к серьезным, а иногда и невосполнимым последствиям. Они могут быть вызваны:

случайным удалением информации вследствие ошибочных действий пользователя или
чрезвычайных обстоятельств (кражи, пожара или других стихийных бедствий);


аппаратными и программными сбоями в работе компьютера;

различными сетевыми атаками.
Разрушающим действием вредоносных программ — компьютерных вирусов, троянских
программ, почтовых червей и т.п.;
Если вся информация, с которой ведётся работа, имеет очень большую ценность, то на
компьютере устанавливают два «зеркальных» жёстких диска (винчестера) — один точная копия
другого.
Наиболее универсальным способом защиты информации от потерь является её регулярное резервное копирование на внешние носители — ленточные накопители (стриммеры) или
дисковые накопители — дискеты, компакт- или флэш-диски.
Резервные копии особо ценной или конфиденциальной информации необходимо создавать в двух экземплярах, размещать отдельно от компьютера, хранить в сейфах и в разных помещениях.
Для защиты информации от случайного удаления вследствие ошибочных действий пользователя необходимо соблюдать следующие правила:


размещать наиболее ценную информацию на защищенных от записи дисках;

быть внимательным и аккуратным при работе;
своевременно удалять ненужные файлы и рационально размещать имеющиеся файлы в
соответствующих папках;
168

быстро восстанавливать ошибочно удаленные файлы с помощью Корзины в Windows или
специальных программ.
Для защиты от сбоев в работе устройств компьютера необходимо периодически выполнять проверку исправности оборудования, в частности поверхности жёсткого диска, и выполнять
его оптимизацию.
Действия при сбоях в работе программ
Для того чтобы прервать работу программы, которая не отвеет на команды пользователя,
если произошел сбой и программа «зависла», в Windows используют Диспетчер задач, который
можно вызвать одним из следующих способов:

нажать одновременно клавиши Ctrl+Alt+Del;

щёлкнуть правой кнопкой мыши по незанятой области Панели задач и в появившемся контекстном меню выбрать пункт Диспетчер задач. В диалоговом окне Диспетчер задач Windows на вкладке Приложения отображаются все запущенные в данный момент программы.
Если приложение не отвечает на команды пользователя, его нужно выделить и щёлкнуть
по кнопке Снять задачу.
Сначала система пытается закрыть зависшее приложение обычным путём — с сохранением данных. Если этого сделать не удаётся, то появляется следующее окно, в котором нужно
щелкнуть по кнопке Завершить сейчас, после этого система завершит работу у сбойной программы без сохранения данных.
В некоторых случаях завершить работу зависшей программы удаётся только путём перезагрузки или выключения компьютера.
Вредоносные программы
К вредоносному программному обеспечению относятся:




«классические» компьютерные вирусы;
троянские программы;
сетевые черви;
спам и др.
В настоящее время известно более 120 тысяч вредоносных программ, и каждый день появляются десятки новых.
Подробные сведения о вирусах и других вредоносных программах можно получить из
размещённой в Интернете Вирусной энциклопедии (Viruslist) (http://www.viruslist.com.ru). Информация (новости, статьи, обзоры и др.) на сайте Viruslist.com публикуется и обновляется сотрудниками российской компании «Лаборатория Касперского».
169
Новости, описание антивирусных программ и средств защиты информации можно также
найти на сайте антивирусного центра http://www.antivinispro.com и по адресу
http://www.antiviruses.ru.
Классические компьютерные вирусы
Компьютерный вирус — специально написанная программа, способная самопроизвольно
распространяться, «заражать» другие программы и осуществлять разрушительные и другие негативные воздействия на компьютере.
К категории классических компьютерных вирусов относятся программы, распространяющие свои копии по ресурсам локального компьютера. Они подразделяются на следующие основные виды:

программные (файловые) вирусы, которые внедряются главным образом в исполняемые
модули — файлы с расширением com, exe и т.п.;

загрузочные, которые внедряются в загрузочный сектор диска или в сектор, содержащий
программу загрузки системного диска;
макровирусы, которые заражают файлы-документы и шаблоны документов Microsoft Office (Word, Excel, PowerPoint).

Компьютерные вирусы обладают способностью присоединяться к другим программам,
создавать свои копии, внедрять их системные области компьютера и вычислительные сети с целью нарушения работы программ, порчи файлов и каталогов создания всевозможных помех в работе на компьютере. Способы распространения и действия вирусов крайне разнообразны — от
выдачи безобидных сообщений, картинок или звуков до вывода из строя всей компьютерной системы и потери информации на жёстком диске.
По особенностям алгоритма воздействия вирусы различаются большим разнообразием.
Известны вирусы-паразиты, вирусы-черви, вирусы-невидимки (стелс-вирусы), вирусы-призраки
(полиморфные самошифрующиеся вирусы или вирусы-мутанты), компаньон-вирусы и др.
Некоторые вирусы могут иметь свойства других разновидностей вредоносных программ,
например, могут содержать троянскую компоненту для полного уничтожения информации на жёстком диске.
Троянские программы
Троянские программы (троянские кони, шпионы и др.) хотя и не способны к самораспространению, но являются очень опасными, так как маскируются под полезные программы и осуществляют различные несанкционированные действия, о которых пользователь может и не догадываться, — собирают информацию об именах и паролях и передают ее злоумышленникам для использования ресурсов компьютера в неблаговидных целях, либо нарушают работоспособность
компьютера и его файловую систему и т.п.
Троянские программы могут обновлять свои версии, получать инструкции с заранее подготовленных сайтов или каналов, рассылать спам, осуществлять вирусные атаки и т.п.
Логические бомбы — это программы, безвредные до наступления определенного события, после которого реализуется их вредоносное действие.
170
Сетевые вредоносные программы-черви
С началом нового тысячелетия вирусные технологии заметно усложнились, существенно
увеличилось количество вредоносных программ и вырос масштаб потерь от их злонамеренных
действий.
Сетевые черви впервые появились в 1998 г. и к настоящему времени захватили лидерство
среди всех вредоносных программ, а их способность к массовым заражениям за короткое время
привела к росту киберпреступного бизнеса.
Сетевые вредоносные программы (сетевые черви, почтовые email-черви) используют для
своего размножения как уязвимости в программном обеспечении, так и человеческий фактор.
Они распространяют свои копии по локальным и/или глобальным сетям с целью:



проникновения на удаленные компьютеры;
запуска своей копии на удаленном компьютере;
дальнейшего распространения на другие компьютеры в сети.
Для своего распространения сетевые черви используют электронную почту, системы обмена мгновенными сообщениями, сети обмена данными между мобильными устройствами (телефонами, карманными компьютерами) и т.д.
Сетевыми вирусами могут быть заражены документы, присланные по электронной почте,
как, например, появившийся в 2000 г. в виде вложенного файла вирус LOVE-LETTER-FOR-YOU
(«Любовное письмо»).
Вирус Чернобыль 26 апреля 1999 г. вызвал уничтожение информации на сотнях тысяч компьютеров, подключенных к сети Интернет.
Ущерб от «эпидемии» сетевого червя MyDoom в начале 2004 г. превысил 4 млрд. долл.
В конце 2006 г. антивирусные компании сообщили о появлении новых мобильных вирусов
— сетевых MMS-червей Comwar и Моblег.а, которые распространяются путём копирования себя с
компьютера на телефон и обратно.
Некоторые сетевые черви обладают свойствами других разновидностей вредоносного
программного обеспечения — выполняют троянские функции или заражают исполняемые файлы
на локальном диске, т.е. имеют свойство троянской программы или компьютерного вируса.
Спам
Спамом иногда называют всю незапрошенную корреспонденцию из Интернета. Это не совсем верно, так как в число непрошенных сообщений могут входить поздравления, деловые
письма, коммерческие предложения, приглашения к сотрудничеству или участию в конференциях
и т. п., которые не являются спамом — вредоносным сообщением, требующим удаления без ознакомления с его содержанием. Более точным является следующее определение.
Спам — это анонимная массовая незапрошенная рассылка.
171
Анонимная корреспонденция и реклама забивают каналы связи и почтовые ящики. Ущерб
от спама возрастает с каждым годом, так как с непрошеной корреспонденцией часто рассылаются
вирусы, троянские программы и сетевые черви.
Подсчитано, что ущерб от потери рабочего времени на разбор и чтение спама в расчёте на
одного сотрудника составляет 50—200 долл. в год, и эти потери продолжают расти. Российские
предприятия только из-за простоев персонала, связанных с приёмом и удалением спама, теряют
до 30 млн. долл. в год.
В большинстве случаев спам содержит рекламные предложения, относящиеся к сфере товаров и услуг.
Часть спама представляет собой откровенное мошенничество, как, например, «нигерийские письма» или «фишинг» — предложения переслать (по неизвестному адресу) логин и пароль
от почтового ящика или даже номер банковского счёта.
Авторы «нигерийских писем», как правило, сообщают, что они располагают крупными
суммами, приобретенными ими не совсем законными способами, и не могут открыто разместить
деньги на счёте в банке, поэтому им срочно требуется счёт в зарубежном банке, куда можно перечислить эти «грязные» деньги. В качестве вознаграждения за помощь предлагают от 10 до 30%
заявленной суммы. Если доверчивый пользователь предоставит автору письма доступ к своему
счёту, то он лишится всех находящихся на нём средств.
Для защиты от спама создаются специальные программы — антиспамовые фильтры.
Источники и основные признаки заражения. Способы защиты
Чаще всего источниками заражения компьютеров являются нелицензионные программы и
компьютерные игры, приобретенные неофициальным путём (у других пользователей или на рынке), а также информация, полученная из Интернета при посещении зараженных Web-сайтов, открытии сообщений электронной почты, особенно вложенных файлов, спама и т.п.
При заражении компьютера вирусом очень важно своевременно его обнаружить, так как
вредоносные программы искусно маскируются и редко проявляют себя сразу. Основные признаки, которые могут свидетельствовать о заражении:

прекращение работы или неправильная работа ранее успешно функционировавших программ;








невозможность загрузки операционной системы;
исчезновение файлов и каталогов или искажение их содержимого;
. изменение даты и времени модификации файлов;
. изменение размеров файлов;
. неожиданное значительное увеличение количества файлов;
существенное уменьшение размера свободной оперативной
памяти;
вывод на экран непредусмотренных сообщений, изображений или подача звуковых сигналов;
172

существенное замедление работы, частые зависания и сбои в работе компьютера и т. п.
Одним из основных методов борьбы с вредоносными программами является своевременная профилактика их появления и распространения. Наилучшей защитой компьютера, особенно
если он не подключён к сети, являются аккуратность и внимательность пользователя и соблюдение следующих правил:

использовать только лицензионное программное обеспечение, приобретенное у официальных продавцов.


не допускать к компьютеру посторонних лиц.

при работе на других компьютерах всегда защищать свои дискеты от записи в тех случаях,
когда на них не планируется запись информации.

отслеживать любые изменения в работе компьютера для возможно более быстрого обнаружения вирусов.

не оставлять дискеты в кармане дисководов при включении и перезагрузке операционной
системы, чтобы исключить заражение компьютера загрузочными вирусами.

периодически проверять жесткий диск компьютера путем запуска антивирусной программы с защищенной от записи дискеты.

использовать современные эффективные антивирусные и антиспамовые программы для
автоматической проверки записывающей информации, особенно для входного контроля
всех файлов, получаемых из интернета. Никогда не следует запускать непроверенные
файлы, особенно вложения, полученные по компьютерным сетям;

если используемая антивирусная программа не умеет проверять архивированные файлы,
то после распаковки архивов их необходимо проверять;

постоянно обновлять пакет антивирусных программ из-за появления новых неизвестных
ранее вредоносных программ.
размещать наиболее ценную информацию на защищенных от записи дисках, которые не
могут быть заражены вирусами.
Средства защиты от вредоносных программ.
Антивирусные и антиспамовые программы
Для обнаружения, удаления и защиты от вредоносных программ разработаны и постоянно
обновляются специальные антивирусные и антиспамовые программы, которые могут использоваться двумя основными способами:

запускаться автоматически после включения компьютера и загрузки ОС — эффективный
метод, но при его использовании увеличивается время начальной загрузки компьютера;

запускаться пользователем вручную только тогда, когда это необходимо.
В таблице приведены наиболее популярные антивирусные средства, названия фирмпроизводителей и адреса в Интернете, по которым можно получить подробную информацию об
этих программах.
173
Таблица 21. Наиболее известные антивирусные программы
Программы
Выпускающие фирмы
Антивирус Касперского, Kas- Лаборатория Касперского, Росpersky Antivirus, KAV
сия
Доктор Веб, Dr.Web
Санкт-Петербургская антивирусная лаборатория Данилова
(ООО «СалД»), Россия
Adinf — ревизор дисков, Adinf ДиалогНаука, Россия
Cure Module — лечащий блок
Norton Antivirus
Symantec, США
McAfee VirusScan
McAfee Inc., США
Eset NOD32, NOD 32
Eset Software, США
Panda Antivirus
Panda Software, Испания
Trend Micro
Trend Micro, Япония
Sophos
Sophos Pic., Великобритания
BitDefender
Softwin, Румыния
Адреса в Интернете
http://www.kaspersky.ru
http://www.avp.ru
http://www.drweb.com
http://www.dialognauka.ru
http://www.symantec.com
http://www.mcafee.com
http://www.eset.com
http://www.pandaantivirus.com
http://www.trendmicro.com
http://www.sophos.com
http://www.bitdefender.com
Наиболее популярными антивирусными средствами в России являются продукты фирм
Лаборатория Касперского, ДиалогНаука и Санкт-Петербургской антивирусной лаборатории Данилова Доктор Веб. Компании-разработчики антивирусного программного обеспечения создают
продукты как для домашних пользователей, так и для крупных корпораций, используют комплексный подход и современные антивирусные технологии.
Существующие комплекты антивирусных программ реализуют следующие функции:

защищают персональные компьютеры и корпоративные сети от всех типов вредоносных
программ; обнаруживают и уничтожают вирусы, троянские программы, программышпионы, сетевые черви, а также макровирусы для документов Word, Excel и PowerPoint и
др.;





подключаются к почтовым программам и проверяют всю почту в момент ее приема;

обнаруживают ранее неизвестные вредоносные программы и обезвреживают их действие;

отменяют нежелательные изменения на защищаемом компьютере и др.
выполняют проверку и лечение архивированных файлов;
контролируют выполнение опасных макрокоманд в документах Microsoft Office;
выполняют фильтрацию спама и удаляют нежелательную корреспонденцию;
автоматически обновляются при подключении к Интернету (антивирусные базы обновляются, как правило, несколько раз в сутки, а иногда и ежечасно);
Лучшие антивирусные комплекты реализуют комплексную систему обеспечения безопасности, в которую могут входить и предупреждения от несанкционированного распространения
конфиденциальных данных изнутри компании.
Принцип достаточности защиты
Обеспечение надежной системы защиты информации требует значительных материальных и финансовых затрат. Слишком большая концентрация защитных средств может привести к
174
тому, что в системе произойдёт существенное снижение производительности, и она окажется нерентабельной и неконкурентоспособной. Скорость работы пользователей в системе может упасть
до нуля, если её ресурсы будут постоянно тратиться на работу антивирусных программ, шифрование, резервное архивирование, протоколирование и т.п.
Поэтому при выборе мер и способов защиты информации необходимо тщательно оценивать степень важности защищаемой информации, ущерб от её возможной потери и находить разумный компромисс между ценностью информации, стоимостью защитных мероприятий и затрат
на поддержание системы в работоспособном состоянии, а также оценивать неудобства в работе,
возникающие при использовании средств защиты.
Считается, что защита является достаточной, если затраты на её преодоление превышают
ценность самой информации, а время, необходимое для взлома защиты и доступа к конфиденциальной информации, превышает время, в течение которого эта информация является актуальной и секретной.
Угрозы безопасности информации в автоматизированных системах
Эффективность любой информационной системы в значительной степени определяется
состоянием защищённости (безопасностью) перерабатываемой в ней информации.
Безопасность информации — состояние защищённости информации при её получении,
обработке, хранении, передаче и использовании от различного вида угроз.
Источниками угроз информации являются люди, аппаратные и программные средства, используемые при разработке и эксплуатации автоматизированных, систем (АС), факторы внешней
среды. Порождаемое данными источниками множество угроз безопасности информации можно
разделить на два класса: непреднамеренные и преднамеренные.
Непреднамеренные угрозы связаны главным образом со стихийными бедствиями, сбоями
и отказами технических средств, а также с ошибками в работе персонала и аппаратнопрограммных средств. Реализация этого класса угроз приводит, как правило, к нарушению достоверности и сохранности информации в АС, реже — к нарушению конфиденциальности, однако
при этом могут создаваться предпосылки для злоумышленного воздействия на информацию.
Угрозы второго класса носят преднамеренный характер и связаны с незаконными действиями посторонних лиц и персонала АС. В общем случае в зависимости от статуса по отношению к
АС злоумышленником может быть: разработчик АС, пользователь, постороннее лицо или специалисты, обслуживающие эти системы. Разработчик владеет наиболее полной информацией о программных и аппаратных средствах АС и имеет возможность осуществления несанкционированной
модификации структур на этапах создания и модернизации АС. Он, как правило, не получает непосредственного доступа на эксплуатируемые объекты АС. Пользователь может осуществлять
сбор данных о системе защиты информации методами традиционного шпионажа, а также предпринимать попытки несанкционированного доступа к информации и внедрения вредительских
программ. Постороннее лицо, не имеющее доступа на объект АС, может получать информацию по
техническим каналам утечки и перехвата информации, а также осуществлять вредительские действия методами традиционного шпионажа и диверсионной деятельности. Большие возможности
оказания вредительских воздействий на информацию АС имеют специалисты, обслуживающие
175
системы. Причем, специалисты разных подразделений обладают различными потенциальными возможностями злоумышленных действий. Наибольший вред могут нанести работники службы безопасности информации. Далее идут системные программисты, прикладные программисты
и инженерно-технический персонал.
ЭТИ
Реализация угроз безопасности информации приводит к нарушению основных свойств информации: достоверности, сохранности и конфиденциальности (рисунок 119). При этом объектами воздействия угроз являются аппаратные и программные средства, носители информации (материальные носители, носители-сигналы) и персонал АС. В результате воздействия угроз ухудшается качество функционирования аппаратных средств и характеристики обрабатываемой информации, что в конечном итоге приводит к ухудшению качества функционирования АС, снижению
эффективности решаемых ею задач и тем самым к нанесению ущерба её пользователям или владельцам.
Рисунок 119. Угрозы безопасности информации в АС и последствия их воздействия
176
Непреднамеренные угрозы
Основными видами непреднамеренных угроз являются (рисунок 119): стихийные бедствия
и аварии, сбои и отказы технических средств, ошибки в комплексах алгоритмов и программ,
ошибки при разработке АС, ошибки пользователей и обслуживающего персонала.
Стихийные бедствия и аварии. Примерами угроз этой группы могут служить пожар, наводнение, землетрясение и т.д. При их реализации АС, как правило, подвергаются физическому
разрушению, при этом информация утрачивается, или доступ к ней становится невозможен.
Сбои и отказы технических средств. К угрозам этой группы относятся сбои и отказы аппаратных средств ЭВМ, сбои систем электропитания, сбои кабельной системы и т.д. В результате
сбоев и отказов нарушается работоспособность технических средств, уничтожаются и искажаются
данные и программы, нарушается алгоритм работы устройств. Нарушения алгоритмов работы отдельных узлов и устройств могут также привести к нарушению конфиденциальности информации.
Вероятность сбоев и отказов ( ) технических средств изменяется на этапах жизненного цикла АС
(рисунок 120).
Рисунок 120. Характер изменения вероятности отказов АС (д) на этапах жизненного цикла АС
Ошибки при разработке АС и ошибки в комплексах алгоритмов и программ приводят к
последствиям, аналогичным последствиям сбоев и отказов технических средств. Кроме того, такие ошибки могут быть использованы злоумышленниками для воздействия на ресурсы АС.
Ошибки в комплексах алгоритмов и программ обычно классифицируют на:



системные, обусловленные неправильным пониманием требований автоматизируемой
задачи АС и условий её реализации;
алгоритмические, связанные с некорректной формулировкой и программной реализацией
алгоритмов;
программные, возникающие вследствие описок при программировании на ЭВМ, ошибок
при кодировании информационных символов, ошибок в логике машинной программы и
др.;
177


технологические, возникающие в процессе подготовки программной документации и перевода её во внутримашинную информационную базу АС.
Вероятность данных ошибок изменяется на этапах жизненного цикла АС (рисунок 120).
Ошибки пользователей и обслуживающего персонала. По статистике на долю этой группы угроз приходится более половины всех случаев нарушения безопасности информации. Ошибки
пользователей и обслуживающего персонала определяются:



психофизическими характеристиками человека (усталостью и снижением работоспособности после определенного времени работы, неправильной интерпретацией используемых информационных массивов);
объективными причинами (несовершенством моделей представления информации, отсутствием должностных инструкций и нормативов, квалификацией персонала, несовершенством комплекса аппаратно-программных средств, неудачным расположением или неудобной конструкцией их с точки зрения эксплуатации);
субъективными причинами (небрежностью, безразличием, несознательностью, безответственностью, плохой организацией труда и др.).
Ошибки данной группы приводят, как правило, к уничтожению, нарушению целостности и
конфиденциальности информации.
Современная технология разработки аппаратных и программных средств, эффективная
система эксплуатации АС, включающая обязательное резервирование информации, позволяют
значительно снизить потери от реализации непреднамеренных угроз.
Преднамеренные угрозы
Угрозы этого класса в соответствии с их физической сущностью и механизмами реализации
могут быть распределены по пяти группам:





шпионаж и диверсии;
несанкционированный доступ к информации;
съём электромагнитных излучений и наводок;
несанкционированная модификация структур;
вредительские программы.
Шпионаж и диверсии. Традиционные методы и средства шпионажа и диверсий чаще всего используются для получения сведений о системе защиты с целью проникновения в АС, а также
для хищения и уничтожения информационных ресурсов.
К таким методам относятся:







подслушивание;
наблюдение;
хищение документов и машинных носителей информации;
хищение программ и атрибутов системы защиты;
подкуп и шантаж сотрудников;
сбор и анализ отходов машинных носителей информации;
поджоги;
178

взрывы.
Подслушивание — один из наиболее древних методов добывания информации. Подслушивание бывает непосредственное и с помощью технических средств. Непосредственное подслушивание использует только слуховой аппарат человека. В силу малой мощности речевых сигналов разговаривающих людей и значительного затухания акустической волны в среде распространения непосредственное подслушивание возможно на небольшом расстоянии (единицы или
в лучшем случае при отсутствии посторонних звуков — десятки метров). Поэтому для подслушивания применяются различные технические средства, позволяющие получать информацию по
техническим каналам утечки акустической (речевой) информации.
Технический канал утечки информации — совокупность объекта, технического средства, с
помощью которого добывается информация об этом объекте, и физической среды, в которой распространяется информационный сигнал.
В зависимости от физической природы возникновения информационных сигналов, среды
распространения акустических колебаний и способов их перехвата технические каналы утечки
акустической (речевой) информации можно разделить на воздушные, вибрационные, электроакустические и оптико-электронные.
В воздушных технических каналах утечки информации средой распространения акустических сигналов является воздух, и для их перехвата используются миниатюрные высокочувствительные микрофоны и специальные направленные микрофоны. Автономные устройства, конструктивно объединяющие миниатюрные микрофоны и передатчики, называют закладными устройствами перехвата речевой информации, или просто акустическими закладками. Закладные
устройства делятся на проводные и излучающие. Проводные закладные устройства требуют значительного времени на установку и имеют существенный демаскирующий признак — провода.
Излучающие «закладки» («радиозакладки») быстро устанавливаются, но также имеют демаскирующий признак — излучение в радио или оптическом диапазоне. «Радиозакладки» могут использовать в качестве источника электрические сигналы или акустические сигналы. Примером
использования электрических сигналов в качестве источника является применение сигналов внутренней телефонной, громкоговорящей связи. Наибольшее распространение получили акустические «радиозакладки». Они воспринимают акустический сигнал, преобразуют его в электрический
и передают в виде радиосигнала на определенные расстояния. Из применяемых на практике «радиозакладок» подавляющее большинство рассчитаны на работу в диапазоне расстояний 50–800
метров.
В вибрационных технических каналах утечки информации средой распространения акустических сигналов являются конструкции зданий, сооружений (стены, потолки, полы), трубы водоснабжения, отопления, канализации и другие твердые тела. Для перехвата акустических колебаний в этом случае используются контактные микрофоны (стетоскопы). Контактные микрофоны,
соединенные с электронным усилителем называют электронными стетоскопами. Такие микрофоны, например, позволяют прослушивать разговоры при толщине стен до 50–100 см.
Электроакустические технические каналы утечки информации включают перехват акустических колебаний через элементы, обладающие микрофонным эффектом, а также путем высокочастотного навязывания. Под микрофонным эффектом понимают эффект электроакустического
преобразования акустических колебаний в электрические, характеризуемый свойством элемента
изменять свои параметры (емкость, индуктивность, сопротивление) под действием акустического
179
поля, создаваемого источником акустических колебаний. Изменение параметров приводит либо к
появлению на данных элементах электродвижущей силы, изменяющейся по закону воздействующего информационного акустического поля, либо к модуляции токов, протекающих по этим элементам, информационным сигналом. С этой точки зрения наибольшую чувствительность к акустическому полю имеют абонентские громкоговорители и датчики пожарной сигнализации. Перехват
акустических колебаний в данном канале утечки информации осуществляется путем непосредственного подключения к соединительным линиям специальных высокочувствительных низкочастотных усилителей. Например, подключая такие средства к соединительным линиям телефонных
аппаратов с электромеханическими вызывными звонками, можно прослушивать разговоры, ведущиеся в помещениях, где установлены эти аппараты.
Технический канал утечки информации путем высокочастотного навязывания может быть
осуществлен с помощью несанкционированного контактного введения токов высокой частоты от
соответствующего генератора в линии (цепи), имеющие функциональные связи с нелинейными
или параметрическими элементами, на которых происходит модуляция высокочастотного сигнала
информационным. В силу того, что нелинейные или параметрические элементы для высокочастотного сигнала, как правило, представляют собой несогласованную нагрузку, промодулированный высокочастотный сигнал будет отражаться от нее и распространяться в обратном направлении по линии или излучаться. Для приема излученных или отраженных высокочастотных сигналов
используются специальные приемники с достаточно высокой чувствительностью. Наиболее часто
такой канал утечки информации используется для перехвата разговоров, ведущихся в помещении,
через телефонный аппарат, имеющий выход за пределы контролируемой зоны.
Оптико-электронный (лазерный) канал утечки акустической информации образуется при
облучении лазерным лучом вибрирующих в акустическом поле тонких отражающих поверхностей
(стекол окон, картин, зеркал и т. д.). Отраженное лазерное излучение (диффузное или зеркальное)
модулируется по амплитуде и фазе (по закону вибрации поверхности) и принимается приемником
оптического (лазерного) излучения, при демодуляции которого выделяется речевая информация.
Причем лазер и приемник оптического излучения могут быть установлены в одном или разных
местах (помещениях). Для перехвата речевой информации по данному каналу используются
сложные лазерные акустические локационные системы, иногда называемые лазерными микрофонами. Работают они, как правило, в ближнем инфракрасном диапазоне волн.
При передаче информации по каналам связи возможен ее перехват. В настоящее время
для передачи информации используют в основном КВ, УКВ, радиорелейные, тропосферные и
космические каналы связи, а также кабельные и волоконно-оптические линии связи. В зависимости от вида каналов связи технические каналы перехвата информации можно разделить на электромагнитные, электрические и индукционные.
Высокочастотные электромагнитные излучения передатчиков средств связи, модулированные информационным сигналом, могут перехватываться портативными средствами радиоразведки и при необходимости передаваться в центр обработки для их раскодирования. Данный канал перехвата информации наиболее широко используется для прослушивания телефонных разговоров, ведущихся по радиотелефонам, сотовым телефонам или по радиорелейным и спутниковым линиям связи.
Электрический канал, перехвата информации, передаваемой по кабельным линиям связи,
предполагает контактное подключение аппаратуры разведки к кабельным линиям связи. Самый
180
простой способ — непосредственное параллельное подключение к линии связи. Но данный факт
легко обнаруживается, так как приводит к изменению характеристик линии связи за счет падения
напряжения. Поэтому средства разведки к линии связи подключаются или через согласующее
устройство, несколько снижающее падение напряжения, или через специальные устройства компенсации падения напряжения. В последнем случае аппаратура разведки и устройство компенсации падения напряжения включаются в линию связи последовательно, что существенно затрудняет обнаружение факта несанкционированного подключения к ней. Контактный способ используется в основном для снятия информации с коаксиальных и низкочастотных кабелей связи. Для кабелей, внутри которых поддерживается повышенное давление воздуха, применяются устройства,
исключающие его снижение, в результате чего предотвращается срабатывание специальной сигнализации.
В случае использования сигнальных устройств контроля целостности линии связи, ее активного и реактивного сопротивления факт контактного подключения к ней аппаратуры разведки
будет обнаружен. Поэтому наиболее часто применяют индуктивный канал перехвата информации, не требующий контактного подключения к каналам связи. В данном канале используется эффект возникновения вокруг кабеля связи электромагнитного поля при прохождении по нему информационных электрических сигналов, которые перехватываются специальными индукционными датчиками.
Индукционные датчики применяются в основном для съёма информации с симметричных
высокочастотных кабелей. Сигналы с датчиков усиливаются, осуществляется частотное разделение каналов, и информация, передаваемая по отдельным каналам, записывается на магнитофон
или высокочастотный сигнал записывается на специальный магнитофон. Современные индукционные датчики способны снимать информацию с кабелей, защищенных не только изоляцией, но и
двойной броней из стальной ленты и стальной проволоки, плотно обвивающих кабель. Для бесконтактного съема информации с незащищенных телефонных линий связи могут использоваться
специальные низкочастотные усилители, снабженные магнитными антеннами. Некоторые средства бесконтактного съема информации, передаваемой по каналам связи, могут комплексироваться
с радиопередатчиками для ретрансляции в центр ее обработки.
Наблюдение предполагает получение и анализ изображения объекта наблюдения (документа, человека, предмета, пространства и др.). При наблюдении добываются, в основном, видовые признаки объектов. Но возможно добывание семантической информации, если объект наблюдения представляет собой документ, схему, чертежи т. д. Например, текст или схема конструкции прибора на столе руководителя или специалиста могут быть подсмотрены в ходе их посещения. Также возможно наблюдение через окно текста и рисунков на плакатах, развешанных на
стене во время проведения совещания.
Объекты могут наблюдаться непосредственно — глазами или с помощью технических
средств. Различают следующие способы наблюдения с использованием технических средств:






визуально-оптическое;
с помощью приборов наблюдения в инфракрасном (ИК) диапазоне;
наблюдение с сохранением изображения (фото- и киносъемка);
телевизионное наблюдение, в том числе с записью изображения;
лазерное наблюдение;
радиолокационное наблюдение;
181

радиотеплолокационное наблюдение.
Визуально-оптическое наблюдение — наиболее древний способ наблюдения, со времени
изобретения линзы. Современный состав приборов визуально-оптического наблюдения разнообразен — от специальных телескопов до эндоскопов, обеспечивающих наблюдение скрытых объектов через маленькие отверстия или щели.
Так как человеческий глаз не чувствителен к ИК-лучам, то для наблюдения в ИК-диапазоне
применяются специальные приборы (ночного видения, тепловизоры), преобразующие невидимое
изображение в видимое.
Основной недостаток визуально-оптического наблюдения в видимом и ИК-диапазонах —
невозможность сохранения изображения для последующего анализа специалистами. Для сохранения статического изображения объекта его фотографируют, для сохранения изображения подвижных объектов производят кино или видеосъемку.
Наблюдение объектов с одновременной передачей изображений на определенные расстояния осуществляется с помощью средств телевизионного наблюдения.
Возможно так называемое лазерное наблюдение в видимом и ИК-диапазонах, в том числе
с определением с высокой точностью расстояния до объекта и его координат.
Радиолокационное наблюдение позволяет получать изображение удаленного объекта в
радиодиапазоне в любое время суток и в неблагоприятных климатических условиях, когда невозможны другие способы наблюдения. При радиотеплолокационном наблюдении изображение
объекта соответствует распределению температуры на его поверхности.
В целом дистанционное добывание информации в АС в результате наблюдения малопригодно и носит, как правило, вспомогательный характер. Видеонаблюдение организуется в основном для выявления режимов работы и расположения механизмов защиты информации. При этом
из АС информация реально может быть получена при использовании на объекте экранов, табло,
плакатов, если имеются прозрачные окна и перечисленные выше средства размещены без учета
необходимости противодействовать такой угрозе.
Для вербовки сотрудников и физического уничтожения объектов АС также не обязательно
иметь непосредственный доступом к объекту. Злоумышленник, располагающий доступом к объекту АС, может использовать любой из методов традиционного шпионажа.
Несанкционированный доступ к информации
Несанкционированный доступ (НСД) — доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств вычислительной техники
или автоматизированных систем.
Под правилами разграничения доступа понимается совокупность положений, регламентирующих права доступа лиц или процессов (субъектов доступа) к единицам информации (объектам доступа).
Право доступа к ресурсам АС определяется руководством для каждого сотрудника в соответствии с его функциональными обязанностями. Процессы инициируются в АС в интересах определенных лиц, поэтому и на них накладываются ограничения по доступу к ресурсам.
182
Выполнение установленных правил разграничения доступа в АС реализуется за счет создания системы разграничения доступа (СРД).
Несанкционированный доступ к информации возможен только с использованием штатных
аппаратных и программных средств в следующих случаях:





отсутствует система разграничения доступа;
сбой или отказ в АС;
ошибочные действия пользователей или обслуживающего персонала АС;
ошибки в СРД;
фальсификация полномочий.
Если СРД отсутствует, то злоумышленник, имеющий навыки работы в АС, может получить
без ограничений доступ к любой информации. В результате сбоев или отказов средств АС, а также
ошибочных действий обслуживающего персонала и пользователей возможны состояния системы,
при которых упрощается НСД. Злоумышленник может выявить ошибки в СРД и использовать их
для НСД. Фальсификация полномочий является одним из наиболее вероятных путей (каналов)
НСД.
Электромагнитные излучения и наводки. Процесс обработки и передачи информации
техническими средствами АС сопровождается электромагнитными излучениями в окружающее
пространство и наведением электрических сигналов в линиях связи, сигнализации, заземлении и
других проводниках. Они получили названия побочных электромагнитных излучений и наводок
(ПЭМИН). Способы получения разведывательной информации с помощью ПЭМИН называют техническими каналами утечки информации. Такие каналы в зависимости от физической природы
возникновения информационных сигналов, а также среды их распространения и способов перехвата, можно разделить на электромагнитные и электрические.
К электромагнитным относятся каналы л/течки информации, возникающие за счет различного вида побочных электромагнитных излучений технических средств переработки информации (ТСПИ):



элементов ТСПИ;
на частотах работы высокочастотных (ВЧ) генераторов ТСПИ;
на частотах самовозбуждения усилителей низкой частоты (УНЧ) ТСПИ.
Совместно с ТСПИ могут использоваться и находиться в зоне электромагнитного поля, создаваемого ими, технические средства и системы, непосредственно не участвующие в обработке
конфиденциальной информации (средства открытой телефонной, громкоговорящей связи, системы пожарной и охранной сигнализации, электрификации, часофикации, электробытовые приборы
и т.д.). Такие средства называют вспомогательными техническими средствами и системами
(ВТСС).
Электромагнитные излучения элементов ТСПИ. В ТСПИ носителем информации является
электрический ток, параметры которого (сила тока, напряжение, частота и фаза) изменяются по
закону информационного сигнала. При прохождении электрического тока по токоведущим элементам ТСПИ вокруг них (в окружающем пространстве) возникает электрическое и магнитное поле. В силу этого элементы ТСПИ можно рассматривать как излучатели электромагнитного поля,
модулированного по закону изменения информационного сигнала.
183
Электромагнитные излучения на частотах работы ВЧ генераторов ТСПИ и ВТСС. В состав ТСПИ и ВТСС могут входить различного рода высокочастотные генераторы. К таким устройствам можно отнести: задающие генераторы, генераторы тактовой частоты, генераторы стирания и
подмагничивания магнитофонов, гетеродины радиоприемных и телевизионных устройств, генераторы измерительных приборов и т.д.
В результате внешних воздействий информационного сигнала (например, электромагнитных колебаний) на элементах ВЧ генераторов наводятся электрические сигналы. Приемником
магнитного поля могут быть катушки индуктивности колебательных контуров, дроссели в цепях
электропитания и т.д. Приемником электрического поля являются провода высокочастотных цепей и другие элементы. Наведенные электрические сигналы могут вызвать непреднамеренную
модуляцию собственных ВЧ колебаний генераторов. Эти промодулированные ВЧ колебания излучаются в окружающее пространство.
Электромагнитные излучения на частотах самовозбуждения УНЧ ТСПИ. Самовозбуждение УНЧ ТСПИ (например, усилителей систем звукоусиления и звукового сопровождения, магнитофонов, систем громкоговорящей связи и т. п.) возможно за счет случайных преобразований
отрицательных обратных связей (индуктивных или емкостных) в паразитные положительные, что
приводит к переводу усилителя из режима усиления в режим автогенерации сигналов. Частота
самовозбуждения лежит в пределах рабочих частот нелинейных элементов УНЧ (например, полупроводниковых приборов, электровакуумных ламп и т. п.). Сигнал на частотах самовозбуждения,
как правило, оказывается промодулированным информационным сигналом. Самовозбуждение
наблюдается, в основном, при переводе УНЧ в нелинейный режим работы, т.е. в режим перегрузки.
Перехват побочных электромагнитных излучений ТСПИ осуществляется средствами радио, радиотехнической разведки, размещенными вне контролируемой зоны, т.е. зоны, в которой исключено появление лиц и транспортных средств, не имеющих постоянных или временных пропусков.
Зона, в которой возможен перехват (с помощью разведывательного приемника) побочных
электромагнитных излучений и последующая расшифровка содержащейся в них информации (т.
е. зона, в пределах которой отношение «информационный сигнал/помеха» превышает допустимое нормированное значение), называется (опасной) зоной 2.
Причинами возникновения электрических каналов утечки информации могут быть:
наводки электромагнитных излучений ТСПИ на посторонние проводники (в том числе соединительные линии ВТСС), выходящие за пределы контролируемой зоны;
 просачивание информационных сигналов в цепи электропитания ТСПИ;
 просачивание информационных сигналов в цепи заземления ТСПИ.
Наводки электромагнитных излучений ТСПИ возникают при излучении элементами ТСПИ
(в том числе и их соединительными линиями) информационных сигналов, а также при наличии
гальванической связи соединительных линий ТСПИ и посторонних проводников. Уровень наводимых сигналов в значительной степени зависит от мощности излучаемых сигналов, расстояния до
проводников, а также длины совместного пробега соединительных линий ТСПИ и посторонних
проводников.

184
Пространство вокруг ТСПИ, в пределах которого на случайных антеннах наводится информационный сигнал выше допустимого (нормированного) уровня, называется (опасной) зоной 1.
Случайными антеннами являются посторонние проводники, способные принимать побочные электромагнитные излучения. Случайные антенны могут быть сосредоточенными и распределенными. Сосредоточенная случайная антенна представляет собой компактное техническое
средство, например телефонный аппарат, громкоговоритель радиотрансляционной сети и т. д. К
распределенным случайным антеннам относятся случайные антенны с распределенными параметрами: кабели, провода, металлические трубы и другие токопроводящие коммуникации.
Просачивание информационных сигналов в цепи электропитания возможно при наличии
магнитной связи между выходным трансформатором усилителя (например, УНЧ) и трансформатором выпрямительного устройства. Кроме того, токи усиливаемых информационных сигналов
замыкаются через источник электропитания, создавая на его внутреннем сопротивлении падение
напряжения, которое при недостаточном затухании в фильтре выпрямительного устройства может
быть обнаружено в линии электропитания.
Информационный сигнал может проникнуть в цепи электропитания также в результате того, что среднее значение потребляемого тока в оконечных каскадах усилителей в большей или
меньшей степени зависит от амплитуды информационного сигнала, что создает неравномерную
нагрузку на выпрямитель и приводит к изменению потребляемого тока по закону изменения информационного сигнала.
Просачивание информационных сигналов в цепи заземления. Кроме заземляющих проводников, служащих для непосредственного соединения ТСПИ с контуром заземления, гальваническую связь с землей могут иметь различные проводники, выходящие за пределы контролируемой зоны. К ним относятся нулевой провод сети электропитания, экраны (металлические оболочки) соединительных кабелей, металлические трубы систем отопления и водоснабжения, металлическая арматура железобетонных конструкций и т.д. Все эти проводники совместно с заземляющим устройством образуют разветвленную систему заземления, на которую могут наводиться информационные сигналы. Кроме того, в грунте вокруг заземляющего устройства возникает электромагнитное поле, которое также является источником информации.
Перехват информационных сигналов по электрическим каналам утечки возможен путем
непосредственного подключения к посторонним проводникам, проходящим через помещения,
где установлены ТСПИ, а также к их системам электропитания и заземления. Для этих целей применяются специальные средства радио- и радиотехнической разведки, а также специальная измерительная аппаратура.
Электромагнитные излучения используются злоумышленниками не только для получения
информации, но и для ее уничтожения. Электромагнитные импульсы способны уничтожить информацию на магнитных носителях. Мощные электромагнитные и сверхвысокочастотные излучения могут вывести из строя электронные блоки АС. Причем для уничтожения информации на магнитных носителях с расстояния нескольких десятков метров может быть использовано устройство,
помещающееся в портфель.
Несанкционированная модификация структур. Большую угрозу безопасности информации в АС представляет несанкционированная модификация алгоритмической, программной и
185
технической структур системы. Несанкционированная модификация структур может осуществляться на любом жизненном цикле АС.
Несанкционированное изменение структуры АС на этапах разработки и модернизации получило название «закладка». Алгоритмические, программные и аппаратные «закладки» используются либо для непосредственного вредительского воздействия на АС, либо для обеспечения
неконтролируемого входа в систему. Вредительские воздействия «закладок» на АС осуществляются при получении соответствующей команды извне (в основном характерно для аппаратных
«закладок») и при наступлении определенных событий в системе. Такими событиями могут быть:
переход на определенный режим работы (например, боевой режим системы управления оружием или режим устранения аварийной ситуации на атомной электростанции т. п.), наступление установленной даты, достижение определенной наработки и т.д.
Вредительские программы. Одним из основных видов угроз безопасности информации в
АС являются специальные программы, получившие общее название «вредительские программы».
В зависимости от механизма действия вредительские программы делятся на четыре класса:
«логические бомбы»;
«черви»;
«троянские кони»;
«компьютерные вирусы».
«Логические бомбы» — это программы или их части, постоянно находящиеся в ЭВМ или
вычислительных системах и выполняемые только при соблюдении определенных условий. Примерами таких условий могут быть: наступление заданной даты, переход АС в определенный режим работы, наступление некоторых событий установленное число раз и т.п.




«Червями» называют программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в системе и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и, в конечном итоге,
к блокировке системы.
«Троянские кони» — это программы, полученные путем явного изменения или добавления
команд в пользовательские программы. При последующем выполнении пользовательских программ наряду с заданными функциями выполняются несанкционированные, измененные или какие-то новые функции.
«Компьютерные вирусы» — это небольшие программы, которые после внедрения в ЭВМ
самостоятельно распространяются путем создания своих копий, а при выполнении определенных
условий оказывают негативное воздействие на АС.
Поскольку вирусам присущи свойства всех классов вредительских программ, то в последнее время любые вредительские программы часто называют вирусами.
Обеспечение достоверности информации
в автоматизированных системах
Проблема обеспечения (повышения) достоверности информации (ОДИ) при ее обработке
в АС заключается, главным образом, в контроле правильности информационных массивов (ИМ),
186
обнаружении ошибок и их исправлении на различных этапах обработки информации [16]. Исследование проблемы ОДИ в АС осуществляется на трех уровнях:

синтаксическом (связан с контролем и защитой элементарных составляющих ИМ — знаков
или символов);

семантическом (связан с обеспечением достоверности смыслового значения ИМ, их логичности, непротиворечивости и согласованности)

прагматическом (связан с изучением вопросов ценности информации при принятии
управленческих решений, её доступности и своевременности, влияния ошибок на качество
и эффективность функционирования АС).
На первом (синтаксическом) уровне в качестве показателя достоверности можно использовать функцию верности = 1 − ,где
— вероятность ошибки, т.е. события, состоящего в
том, что единичный правильный (верный) символ или знак заменяется в процессе обработки другим, ошибочным.
Ошибки, возникающие в процессе обработки информации, связаны с помехами, сбоями и
отказами технических и программных средств, ошибками пользователей и обслуживающего персонала, недостаточной точностью или ошибками в исходных данных, округлением исходных,
промежуточных и выходных данных, неадекватностью реализованных математических моделей
реальным процессам.
С целью обеспечения (повышения) достоверности в типовом модуле обработки цикл обработки информации состоит, как правило, из трех операций (рисунок 121): непосредственно логической (математической) обработки, контроля и исправления ошибок. В этом случае после исправления ошибочных информационных массивов они вновь обрабатываются с последующим
контролем и исправлением, при этом фазы контроля и исправления ошибок могут повторяться
случайное число раз.
Рисунок 121. Структура типового модуля обработки информации в АС
В АС, как правило, добиваться теоретически максимальной достоверности обработки информации нецелесообразно из-за резкого повышения сложности, стоимости ее разработки, внедрения и эксплуатации. Достаточно обеспечить требуемый (допустимый) уровень достоверности
D°. В реальных АС требуемая достоверность устанавливается с учётом последствий, к которым мо187
гут привести возникшие ошибки, и тех затрат (материальных, временных, интеллектуальных и
др.), которые необходимы для их предотвращения.
Для достижения требуемой или максимальной достоверности обработки информации в
АС используются специальные методы, основанные на введении в структуры обработки ИМ информационной, временной или структурной избыточности.
Информационная избыточность характеризуется введением дополнительных разрядов в
используемые ИМ и дополнительных операций в процедуры переработки ИМ, имеющих математическую или логическую связь с алгоритмом переработки, обеспечивающих выявление и исправление ошибок определенного типа.
Временная избыточность связана с возможностью неоднократного повторения определенного контролируемого этапа (фазы) обработки информации.
Структурная избыточность характеризуется введением в состав АС дополнительных
элементов (резервирование ИМ, реализация одной функции различными процедурами, схемный
контроль и др.).
По виду реализации известные методы обеспечения (повышения) достоверности обрабатываемой информации в АС можно разделить на две основные группы: организационные (системные и административные) и аппаратно-программные (программные и аппаратные) (рисунок 122).
Рисунок 122. Классификация методов повышения достоверности обработки информации в АС
188
Системные и административные методы
обеспечения достоверности
Методы обеспечения надежности АС включают в себя две большие группы методов обеспечения надежности комплекса аппаратных и комплекса программных средств.
Надёжность АС — свойство АС выполнять заданные функции, сохраняя во времени значения установленных эксплуатационных показателей в заданных пределах, соответствующих заданным режимам и условиям использования, технического обслуживания, ремонта, хранения и
транспортирования.
При наступлении отказа АС не может выполнять все предусмотренные документацией задачи, т. е. переходит из исправного состояния в неисправное. Если при наступлении отказа АС способна выполнять заданные функции, сохраняя значения основных характеристик в пределах, установленных технической документацией, то она находится в работоспособном состоянии. С точки зрения обеспечения безопасности информации необходимо сохранять хотя бы работоспособное состояние АС. Для решения этой задачи необходимо обеспечить высокую надежность функционирования технических (аппаратных) и программных средств.
Надежность комплекса аппаратных средств определяется в основном случайными сбоями
и отказами, а надежность комплекса программных средств — наличием, как правило, систематических ошибок, допущенных при его разработке. При этом отказ (сбой) технического средства зависит от времени и не зависит от перерабатываемой информации, а программные ошибки являются функцией от текущей входной информации и текущего состояния АС.
Для обеспечения достоверности в АС используются общие типовые методы обеспечения
надежности аппаратуры, целью которых служит поддержание характеристик аппаратных средств
АС в заданных пределах. Надежность технических (аппаратных) средств достигается на этапах
разработки, производства и эксплуатации. На этапе разработки выбираются элементная база, технология производства и структурные решения, обеспечивающие максимально достижимую надежность АС в целом. На этапе производства главными условиями выпуска надежной продукции
являются высокий технологический уровень производства и организация эффективного контроля
качества выпускаемых технических (аппаратных) средств. Удельный вес этапа эксплуатации технических средств в решении проблемы обеспечения надежности АС в последние годы значительно снизился. Для определенных видов вычислительной техники, таких как персональные ЭВМ,
уровень требований к процессу технической эксплуатации снизился практически до уровня эксплуатации бытовых приборов. Тем не менее, роль этапа эксплуатации технических средств в решении задачи обеспечения надежности сложных АС остается достаточно значимой.
Для программных средств рассматривают два этапа — этап разработки и этап эксплуатации. Этап разработки программных средств является определяющим при создании надежных
компьютерных систем. На этом этапе к основным направлениям повышения надежности программных средств относятся:



корректная постановка задачи на разработку;
использование прогрессивных технологий программирования;
контроль правильности функционирования.
189
Корректность постановки задачи достигается в результате совместной работы специалистов предметной области и высокопрофессиональных программистов. В настоящее время для повышения качества программных продуктов используются современные технологии программирования (например, CASE-технология). Эти технологии позволяют значительно сократить возможности внесения субъективных ошибок разработчиков и характеризуются высокой автоматизацией
процесса программирования, использованием стандартных программных модулей, тестированием их совместной работы. Контроль правильности функционирования алгоритмов и программ
осуществляется на каждом этапе разработки и завершается комплексным контролем, охватывающим все решаемые задачи и режимы. Основными методами контроля качества программных
средств являются тестирование и отладка.
На этапе эксплуатации программные средства дорабатываются, в них устраняются замеченные ошибки, поддерживается целостность программных средств и актуальность данных, используемых этими средствами.
Оптимизация структур обработки информации состоит в выборе технологической
структуры переработки информации, обеспечивающей максимизацию достоверности преобразования информации при заданных ограничениях на время и материальные затраты. При этом для
анализа и синтеза данных структур используется типовой модуль обработки информации (рисунок 121).
Оптимизация взаимодействия пользователей и обслуживающего персонала с АС является одним из основных направлений обеспечения достоверности информации в АС за счет сокращения числа ошибок пользователей и обслуживающего персонала. Основными направлениями при этом являются:



научная организация труда;
воспитание и обучение пользователей и персонала;
анализ и совершенствование процессов взаимодействия человека с АС.
Научная организация труда предполагает:



оборудование рабочих мест;
оптимальный режим труда и отдыха;
дружественный интерфейс человека с АС.
Рабочее место должно быть оборудовано в соответствии с рекомендациями эргономики.
Освещение рабочего места; температурно-влажностный режим; расположение табло, индикаторов, клавиш и тумблеров управления; размеры и цвет элементов оборудования, помещения; положение пользователя (специалиста) относительно оборудования; использование защитных
средств -все это должно обеспечивать максимальную производительность человека в течение
рабочего дня. Одновременно сводится к минимуму утомляемость работника и отрицательное
воздействие на его здоровье неблагоприятных факторов производственного процесса. Для людей, работающих с ЭВМ, основными неблагоприятными факторами являются: излучения мониторов, шумы электромеханических устройств, гиподинамия, и, как правило, высокие нагрузки на
нервную систему. В связи с этим устанавливаются требования по организации работы труда и отдыха при работе с ЭВМ. При этом выделяется 3 различных вида трудовой деятельности: А — работа по считыванию информации с экрана ЭВМ с предварительным запросом; Б — работа по вво190
ду информации; В — творческая работа в режиме диалога с ЭВМ. При выполнении в течение рабочей смены работ, относящихся к разным видам трудовой деятельности, за основную работу с
ЭВМ следует принимать такую, которая занимает не менее 50% времени в течение рабочей смены или рабочего дня.
Для видов трудовой деятельности устанавливается 3 категории тяжести и напряженности
работы с ЭВМ, которые определяются: для группы А — по суммарному числу считываемых знаков
за рабочую смену, но не более 60 000 знаков за смену; для группы Б — по суммарному числу считываемых или вводимых знаков за рабочую смену, но не более 40 000 знаков за смену; для группы В — по суммарному времени непосредственной работы с ЭВМ за рабочую смену, но не более
6 часов за смену. В зависимости от тяжести работы устанавливается определенное время перерывов (таблица 21).
Время перерывов дано при условии соблюдения санитарных норм и правил, при их несоблюдении время перерывов следует увеличить на 30%.
Таблица 22
Категория работы
I
II
III
Уровень нагрузки за рабочую смену при видах
работ с ЭВМ
группа А,
кол-во
знаков
до 20.000
до 40.000
до 60.000
группа Б,
кол-во
знаков
до 15.000
до 30.000
до 60.000
группа В, час
до 2,0
до 4,0
до 6,0
Суммарное время
регламентированных
перерывов, мин
при 8
при 16
часовой
часовой
смене
смене
30
70
50
90
70
120
Во время регламентированных перерывов с целью снижения нервно-эмоционального напряжения, утомления зрительного анализатора, устранения влияния гиподинамии и гипокинезии,
предотвращения развития познотонического утомления целесообразно выполнять комплексы
упражнений для глаз, улучшения мозгового кровообращения, снятия утомления с плечевого пояса
и рук, туловища и ног.
Прогресс в области электронной вычислительной техники (ЭВТ) позволил значительно облегчить взаимодействие человека с ЭВМ. Если на заре ЭВТ с компьютером мог работать только
человек с высшим специальным образованием, то теперь на ПЭВМ работают дети дошкольного
возраста. Дальнейшее развитие интерфейса человека с ЭВМ идет в направлении совершенствования процессов ввода-вывода информации и управления вычислительным процессом. Речевой
ввод информации, автоматический ввод-вывод видео- и аудиоинформации, работа с графикой,
вывод информации на экраны и табло создают новые возможности для общения человека с ЭВМ.
Важным для обеспечения безопасности информации является совершенствование диалога пользователя с АС. Наличие развитых систем меню, блокировок неправильных действий, механизма
напоминаний, справочных систем, систем шаблонов существенно снимает нагрузку на нервную
систему, сокращает число ошибок, повышает работоспособность человека и производительность
системы в целом.
Одним из центральных вопросов обеспечения достоверности информации в АС является
вопрос воспитания и обучения обслуживающего персонала и пользователей АС.
191
Важной задачей оптимизации взаимодействия человека с АС является анализ этого процесса и его совершенствование. Анализ должен проводиться на всех жизненных этапах АС и направляться на выявление слабых звеньев. Слабые звенья заменяются или совершенствуются как в
процессе разработки новых АС, так и в процессе модернизации существующих.
Аппаратно-программные методы повышения достоверности перерабатываемой а АС
информации представляют собой совокупность методов контроля и выявления ошибок в исходных и получаемых информационных массивах, их локализации и исправления [16]. Программные
методы включают методы контроля преобразований и защиты ИМ при переработке и методы
контроля и защиты информации, передаваемой в каналах связи. Программные методы предусматривают дополнительные операции в процедурах переработки информации, которые имеют
математическую или логическую связь с алгоритмом переработки (преобразования и передачи
ИМ). Сравнение результатов этих дополнительных операций с результатами переработки информации дает возможность установить с определённой вероятностью наличие или отсутствие ошибок, а также исправить обнаруженную ошибку.
Аппаратные методы повышения достоверности выполняют практически те же функции,
что и программные методы, кроме того, позволяют обнаруживать ошибки ближе к месту их возникновения, а также недоступные для программных методов (например, перемежающиеся
ошибки).
Наиболее распространенным аппаратным (схемным) методом контроля преобразований
информации является контроль по модулю. Он относится к неполному контролю, основанному
на группировании чисел в классы эквивалентности. Если в случае возникновения ошибки число
переходит в другой класс эквивалентности, то ошибка легко обнаруживается, в противном случае
— не обнаруживается. Метод позволяет выявлять случайные и систематические ошибки. В один и
тот же класс эквивалентности входят числа, сравнимые по модулю.
Если целым числам и соответствует один и тот же остаток от деления на третье число
, то числа и равноостаточны друг другу по модулю или сравнимы по модулю :
≡
mod
,
(38)
Уравнения типа (38) называют сравнениями.
Различают числовой и цифровой контроль по модулю.
При числовом методе контроля определяется код заданного числа как наименьший положительный остаток от деления числа на выбранный модуль :
=
−
,
где в фигурных скобках — целая часть от деления числа;
(39)
— контролируемое число.
Величина модуля определяет число классов эквивалентности и существенно влияет на
качество контроля. При этом, чем больше , тем больше полнота контроля, поскольку чем больше
классов эквивалентности, тем меньше мощность каждого класса и, следовательно, меньше вероятность того, что в результате некоторой ошибки число останется в том же классе эквивалентности (и вследствие этого ошибка не обнаруживается).
192
Для числового метода контроля справедливы соотношения: если
≡
mod
, где 0 ≤
≤
− 1; то
+
≡
≡
+
+
mod
mod
≡
mod
;
и
.
(40)
Кроме соотношения (40), используемого для числового контроля по модулю выполнения
операций сложения, используют сравнения вида:
≡
−
≡
mod
mod
.
.
(41)
(42)
соответственно, для числового контроля по модулю выполнения операций вычитания и умножения.
В частности, при использовании двоичной системы счисления цифровой контроль по модулю 2 сводится к контролю на четность-нечетность. При этом в информационном массиве
резервируется один специальный бит чётности, значение («1» или «0») которого формируется
всеми передающими информационные массивы устройствами путём суммирования значений
информационных битов и проверяется всеми принимающими информационные массивы устройствами. Несоответствие значения бита четности сумме значений информационных битов сигнализирует об ошибке.
Обеспечение сохранности информации
в автоматизированных системах
При эксплуатации АС существует возможность разрушения информационных массивов
(ИМ), которое приводит к появлению ошибок в результатах, невозможности решения некоторых
функциональных задач или к полному отказу АС. Основными причинами нарушения целостности
и готовности ИМ в процессе их непосредственного использования или хранения на носителях являются ошибки и преднамеренные действия операторов и обслуживающего персонала, деструктивные действия компьютерных вирусов, агрессивность внешней среды (температура, влажность
и др.), износ носителей информации, сбои и отказы АПС АС, приводящие к разрушению информационных массивов или их носителей. При этом на восстановление больших информационных
массивов требуются значительные временные, материальные, интеллектуальные и другие затраты. В критических ситуациях восстановление информационных массивов может оказаться вообще
невозможным.
Проблема обеспечения целостности и готовности информации при эксплуатации АС заключается в разграничении доступа к ИМ и программно-техническим ресурсам (см. п. 9.4), контроле правильности информационных массивов, обнаружении ошибок, резервировании (дублировании, архивировании) и восстановлении ИМ во внутримашинной информационной базе по
зарезервированным ИМ, т.е. в организации и применении мер, обеспечивающих сохранность информации.
Методы повышения сохранности информации в АС в зависимости от вида их реализации
можно разделить на организационные и аппаратно-программные.
193
Организационные методы повышения сохранности состоят в создании и использовании
рациональной технологии эксплуатации (хранения и применения) ИМ, предусматривающей профилактические меры по снижению доли искажений ИМ до определенного допустимого уровня и
по обеспечению своевременного предоставления необходимых аутентичных ИМ для автоматизированного решения задач АС. Основными из них являются:

учет и хранение информационных массивов в базах данных АС;


контроль за качеством работы операторов и обслуживающего персонала;


профотбор, обучение и стимулирование персонала АС;

обеспечение противопожарной защиты и температурно-влажностного режима.
контроль износа и старения технических средств, функционирования АПС, а также правильности их эксплуатации;
организация труда персонала АС, обеспечивающая уменьшение возможностей нарушения
им требований сохранности ИМ (минимизация сведений и данных, доступных персоналу,
минимизация связей (контактов) персонала, дублирование контроля важных операций);
Основными аппаратно-программными методами повышения сохранности информации
являются:




резервирование (дублирование) информации;
контроль, обнаружение и исправление ошибок ИМ;
контроль верности входных данных и защита от вредительских программ-вирусов;
блокировка ошибочных операций.
Резервирование информации является одним из самых эффективных методов обеспечения сохранности информации. Оно обеспечивает защиту информации как от случайных угроз, так
и от преднамеренных воздействий. В общем случае способы резервирования ИМ с целью обеспечения сохранности информации включают;

оперативное резервирование — создание и хранение резервных рабочих копий ИМ, используемых для решения функциональных задач АС в реальном масштабе времени;

восстановительное резервирование — создание и хранение дополнительных резервных
(восстановительных) копий ИМ, используемых только для восстановления разрушенных
рабочих копий ИМ;

долговременное (долгосрочное) резервирование — создание, длительное хранение и обслуживание архивов оригиналов, дубликатов и резервных копий ИМ. При этом хранение
архивной информации, представляющей особую ценность, должно быть организовано в
специальном охраняемом помещении или даже в другом здании на случай пожара или
стихийного бедствия.
Одним из эффективных методов оперативного резервирования является копирование информации на зеркальный диск. Зеркальным называют жесткий магнитный диск отдельного накопителя, на котором хранится информация, полностью идентичная информации на рабочем диске.
Это достигается за счет параллельного выполнения всех операций записи на оба диска. При отказе
рабочего накопителя осуществляется автоматический переход на работу с зеркальным диском в
режиме реального времени. Информация при этом сохраняется в полном объеме.
194
В настоящее время для повышения сохранности информации в ЭВМ все чаще применяют
системы дисковых массивов RAID — группы дисков, работающих как единое устройство хранения
данных, соответствующее технологии RAID (Redundant Arrays of Inexpensive Discs). В технологии
RAID предусмотрено 6 основных уровней: с нулевого по 5-й, определяющих порядок записи на независимые диски и порядок восстановления информации. Различные уровни RAID обеспечивают
различное быстродействие и различную эффективность восстановления информации.
Уровень 0 предполагает поочередное использование дисков для записи файлов. Дублирование не используется. Преимущество подобного решения заключается в увеличении скорости
ввода-вывода пропорционально количеству задействованных в массиве дисков. В то же время
такое решение не позволяет восстановить информацию при выходе из строя одного из дисков
массива.
RAID уровня 1 предусматривает зеркальное дублирование информации.
На уровне 2 биты информации поочередно размещаются на дисках. Данные размещаются
на дисках с дублированием.
На уровне 3 байты данных поочередно записываются на диски. Для восстановления информации при выходе из строя какого-либо из дисков используется не дублирование данных, а
контрольная информация, записываемая на специальный выделенный диск.
Уровень 4 предполагает поочередную запись на диски блоками и допускает параллельное
выполнение запросов на чтение, но запись осуществляется последовательно, так как контрольная
информация записывается на один выделенный диск.
На уровне 5 осуществляется поочередная запись на диски как блоков данных, так и контрольной информации. Этот уровень позволяет осуществлять одновременно несколько операций
чтения или записи.
Реальные RAID системы поддерживают несколько уровней, которые выбираются с учетом
требований, предъявляемых к внешним запоминающим устройствам конкретной АС.
Для восстановительного и долговременного резервирования используются, как правило,
съемные машинные носители: гибкие магнитные диски, жесткие съемные магнитные диски и
магнитные ленты, а также оптические диски,
Контроль, обнаружение и исправление ошибок ИМ реализуются как в аппаратном варианте, так и в виде программных модулей. Наиболее распространенными из них являются следующие.
Получение контрольных сумм. В качестве дополнительной избыточной информации для
проверки целостности ИМ может использоваться сумма всех символов (хранимая в конце ИМ),
полученная циклическим сложением после обновления. Может также применяться обратная величина контрольной суммы, при этом сумма всей информации блока ИМ и обратной величины
всегда равна нолю. В случае воздействия различных дестабилизирующих факторов (ошибок, сбоев, вирусов и др.) символ в ИМ может исказиться, тогда соответствующая контрольная сумма изменится и этот факт легко обнаружится при очередной контрольной проверке. Для обнаружения
простых перестановок символов в ИМ, при которых контрольная сумма остается прежней, используют более сложные алгоритмы подсчета контрольной суммы, например, с учетом позиции
195
символа. Кроме того, с целью скрытия контрольной суммы она может подвергаться различным
защитным преобразованиям.
Использование контрольных чисел. В качестве дополнительной избыточной информации
для проверки целостности ИМ может использоваться цифра (хранимая в конце ИМ), связанная с
символами ИМ некоторым соотношением. Например, контрольной цифрой может быть остаток от
деления контрольного числа, если используется схема сравнения по модулю.
Использование избыточных кодов, позволяющих выявлять и автоматически исправлять
имеющиеся в ИМ ошибки.
Программная проверка по четности, обеспечивающая более качественный контроль по
сравнению со схемной проверкой четности для каждого бита (слова) за счет выявления ошибок в
случае четного количества неверных битов. Например, путем проверки диагональной четности —
биты четности соответствуют четности, подсчитываемой по всем диагональным линиям.
Контроль верности входных ИМ. Алгоритмы, реализующие данный метод, достаточно
просты. Например, проверку значений цифровых данных осуществляют на основе контроля допустимого диапазона изменения некоторого показателя (вероятность не может быть равна 1,5,
скорость распространения радиосигнала не может превышать Зх108 м/с и т.д.).
При увеличении масштабов и сложности АС возрастает доля разрушения информации
вследствие ошибок операторов и несанкционированных корректировок. Ошибки операторов на
этапе ввода и размещения исходных данных являются наиболее опасными, поскольку часто их
обнаружение становится возможным спустя значительное время после их появления. Кроме того,
операторы, имеющие доступ к информационным ресурсам АС, для их искажения или разрушения
могут использовать специальные вредительские программы-вирусы.
Контроль верности входных данных и защита от вирусов. Основными задачами системы
контроля и защиты информации от компьютерных вирусов являются:



обнаружение вирусов в АС;
блокирование работы программ-вирусов;
устранение последствий воздействия вирусов.
Для решения данных задач используются специальные антивирусные средства.
Обнаружение вирусов должно осуществляться на стадии их внедрения или до начала осуществления деструктивных функций вирусов. При этом необходимо отметить, что не существует
антивирусных средств, гарантирующих обнаружение всех возможных вирусов. Основными методами обнаружения вирусов являются:






сканирование;
обнаружение изменений;
эвристический анализ;
использование резидентных сторожей;
вакцинация программ;
аппаратно-программная защита от вирусов.
196
Сканирование — один из самых простых методов обнаружения вирусов. Сканирование
осуществляется программой-сканером, которая просматривает файлы в поисках опознавательной
части вируса — сигнатуры. Программа фиксирует наличие уже известных вирусов, за исключением полиморфных вирусов, которые применяют шифрование тела вируса, изменяя при этом каждый раз и сигнатуру. Программы-сканеры могут хранить не сигнатуры известных вирусов, а их
контрольные суммы. Данный метод применим для обнаружения вирусов, сигнатуры которых уже
выделены и являются постоянными. Для эффективного использования метода необходимо регулярное обновление сведений о новых вирусах. Самая известная программа-сканер в России —
Aidstest Д. Лозинского.
Метод обнаружения изменений базируется на использовании программ-ревизоров. Эти
программы определяют и запоминают характеристики всех областей на дисках, в которых обычно
размещаются вирусы. При периодическом выполнении программ-ревизоров сравниваются хранящиеся характеристики и характеристики, получаемые при контроле областей дисков. По результатам ревизии программа выдает сведения о предположительном наличии вирусов. Обычно
программы-ревизоры запоминают в специальных файлах образы главной загрузочной записи,
загрузочных секторов логических дисков, характеристики всех контролируемых файлов, каталогов
и номера дефектных кластеров. Могут контролироваться также объем установленной оперативной памяти, количество подключенных к компьютеру дисков и их параметры. Главным достоинством этого метода является возможность обнаружения вирусов всех типов, а также новых неизвестных вирусов. Примером программы-ревизора является Adinf, разработанная Д. Мостовым.
Основным недостатком метода обнаружения изменений служит невозможность определения вируса в ИМ, которые поступают в систему уже зараженными (вирусы будут обнаружены только после размножения в системе), а также вирусов в часто изменяемых ИМ (текстовых документах,
таблицах и др.).
Эвристический анализ позволяет определять неизвестные вирусы, но при этом не требует
предварительного сбора, обработки и хранения информации о файловой системе. Его сущность
заключается в проверке возможных сред обитания вирусов и выявление в них команд (групп команд), характерных для вирусов. При обнаружении «подозрительных» команд в файлах или загрузочных секторах выдается сообщение о возможном заражении. Эвристический анализатор
имеется, например, в антивирусной программе Doctor Web.
Метод использования резидентных сторожей основан на применении программ, которые постоянно находятся в оперативной памяти ЭВМ и отслеживают все действия остальных программ. В случае выполнения какой-либо программой подозрительных действий (обращение для
записи в загрузочные сектора, помещение в оперативную память резидентных модулей, попытки
перехвата прерываний и т. п.) резидентный сторож выдает сообщение пользователю. Существенным недостатком данного метода является значительный процент ложных тревог.
Под вакцинацией программ понимается создание специального модуля для контроля ее
целостности. В качестве характеристики целостности файла обычно используется контрольная
сумма. При заражении вакцинированного файла модуль контроля обнаруживает изменение контрольной суммы и сообщает об этом пользователю.
Самый надежный метод защиты от вирусов — использование аппаратно-программных
антивирусных средств. В настоящее время для защиты ЭВМ применяются специальные контроллеры и их программное обеспечение. Контроллер устанавливается в разъем расширения и имеет
197
доступ к общей шине. Это позволяет ему контролировать все обращения к дисковой системе. В
программном обеспечении контроллера запоминаются области на дисках, изменение которых в
обычных режимах работы не допускается. При выполнении запретных действий любой программой контроллер выдает соответствующее сообщение пользователю и блокирует работу ЭВМ.
При обнаружении вируса необходимо сразу же прекратить работу программы-вируса,
чтобы минимизировать ущерб от его воздействия на систему. Следующим шагом является устранение последствий воздействия вирусов, включающее удаление вирусов и восстановление (при
необходимости) ИМ. При этом восстановление информации без использования дублирующей
информации может быть невыполнимым.
Для блокировки ошибочных операций (действий) используются технические и аппаратнопрограммные средства. Технические средства применяются в основном для предотвращения
ошибочных действий людей. К таким средствам относятся блокировочные тумблеры, защитные
экраны и ограждения, предохранители, средства блокировки записи на магнитные ленты, дискеты и т. п. Аппаратно-программные средства позволяют, например, блокировать вычислительный
процесс при нарушениях программами адресных пространств оперативной памяти. С их помощью
может быть заблокирована запись в определенные области внешних запоминающих устройств и
некоторые другие операции. На программном уровне могут устанавливаться атрибуты файлов, в
том числе и атрибут, запрещающий запись в файлы. С помощью программных средств устанавливается режим обязательного подтверждения выполнения опасных операций, таких как уничтожение ИМ, разметка или форматирование носителей информации и др.
198
Download