«Е.И. МОЛЧАНОВА ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В ЭКОНОМИКЕ Электронный курс лекций Иркутск 2012 УДК 004:338 ББК 65.39 М 76 Рецензенты Н.И. Абасова, к.т.н., доцент; Н.П. Деканова, д.т.н., профессор Молчанова Е.И. ...»
В случае, когда необходимо отобразить объект OLE из поля типа General таблицы Visual FoxPro, последовательность действий может быть следующей:
• В конструкторе форм включить в форму объект OLE, привязанный к полю таблицы (OLE Bound Control).
• Задать в свойстве объекта ControlSource имя поля типа General. Например, если имя таблицы Employee, а имя поля типа General - photo, то в качестве значения свойства ControlSource необходимо задать Employee.photo.
• Включить в форму кнопки или команды меню для просмотра поля типа General, определенного в свойстве ControlSource.
Например, можно включить в форму класс BUTTONS.VCX из каталога Visual FoxPro SAMPLES\CONTROLS.
После запуска формы, нажатие кнопок позволит просмотреть содержимое поля General.
Если при заполнении данными таблицы поле General было оставлено пустым, то после запуска формы можно внести в них данные. С этой целью выбирают в процессе выполнения формы элемент управления OLE Bound Control. На экране появится диалоговое окно Insert Object, и новый объект будет сохранен в поле, к которому привязан данный элемент управления.
Компьютерные сети 1. Назначение 2. Основные понятия 3. Классификация КС 4. Политика сети 5. Понятие Intranet 6. Системное программное обеспечение КС Назначение При физическом соединении двух или более компьютеров образуется компьютерная сеть (КС).
Для создания компьютерных сетей необходимо специальное аппаратное обеспечение (сетевое оборудование) и программное обеспечение (сетевые программные средства).
Назначение любых компьютерных сетей – обеспечение совместного доступа к общим ресурсам.
аппаратные Аппаратные – принтеры, диски.
Программные – используются, когда вычислительное задание отправляется на удаленную большую ЭВМ, а по окончании, результат возвращается обратно.
Информационные – данные, хранящиеся на удаленных компьютерах.
В сети происходит совместное использование всех типов ресурсов.
Основные понятия Протокол – стандарт для обеспечения в компьютерных сетях аппаратной и программной совместимости.
Аппаратные протоколы – характер аппаратного взаимодействия компонентов сети.
Программные – характер взаимодействия программ и данных.
Физически функции поддержки протоколов исполняют аппаратные устройства – интерфейсы и программные средства – программы поддержки протоколов.
Эти программы часто тоже называют протоколами.
Классификация КС КС классифицируют по территориальному признаку или по масштабу сети.
По территориальному признаку выделяют: локальные сети Local Area Network (LAN) и глобальные Wide Area Network (WAN).
LAN – объединяют компьютеры, как правило одной организации, которые располагаются на расстоянии нескольких километров. Здесь используют новые высококачественные линии связи, поэтому время обращения к сетевым ресурсам соизмеримо со временем обращения к локальным ресурсам рабочих станций (РС).
WAN – объединяют компьютеры, располагающиеся на значительном расстоянии друг от друга (в любой точке земного шара).
При организации WAN-сетей используются уже существующие линии связи, например, телефонные линии. Качество таких линий связи и скорость обмена данными существенно ниже, чем в LAN-сетях.
По масштабу сети выделяют:
1. LAN рабочих групп. Объединяют небольшое число компьютеров сотрудников, работающих над одним проектом.
2. LAN отделов.
3. Корпоративные сети. Объединяют компьютеры в рамках одного предприятия или корпорации. Такие сети могут охватывать любую часть земного шара и использовать любые современные средства связи.
Политика сети У участников рабочих групп могут быть разные права для доступа к общим ресурсам сети.
Политика сети - совокупность приемов разделения и ограничения прав участников КС.
Администрирование сети - управление сетевыми политиками.
Системный администратор - лицо, управляющее организацией работы КС.
При подключении LAN к WAN важную роль приобретает понятие сетевой безопасности.
Должен быть ограничен доступ в LAN из вне для посторонних лиц, а также выход за пределы LAN сотрудников, не имеющих прав.
Для обеспечения сетевой безопасности между LAN и WAN устанавливают брандмауэры.
Это может быть специальный компьютер или программа.
Понятие Intranet Intranet технология – обозначает применение служб глобальных сетей для целей LAN.
Процесс переноса технологий WAN в мир LAN получил в последнее время широкое распространение.
Системное программное обеспечение КС Сетевая операционная система (ОС), установленная на отдельном компьютере состоит из следующих частей:
1. Средства управления локальными ресурсами компьютера.
2. Средства предоставления собственных ресурсов в общее пользование - серверная часть (например, функции блокировки файлов и записей, обработку запросов удаленного доступа к собственной БД и т.д.).
3. Средства доступа к удаленным ресурсам – клиентская часть (направление запросов и прием ответов от серверов).
В зависимости от задач, решаемых с помощью сетевого компьютера, на него устанавливается определенный набор модулей сетевой ОС.
Сетевые компьютеры делятся на серверы и клиенты.
Клиент не предоставляет сети свои локальные ресурсы.
Он посылает запрос в сеть для получения доступа к сетевым ресурсам и обрабатывает ответ. Это ПК с локальной ОС и небольшим набором сетевых функций.
Сервер обеспечивает совместный доступ к своим ресурсам.
Он обрабатывает запросы от клиентов и отправляет их обратно.
На компьютеры-серверы устанавливаются специальные серверные варианты сетевых ОС.
Признанными лидерами сетевых ОС с выделенным сервером являются Windows NT и Novell Net Ware.
Первая включает как серверную, так и клиентскую часть, вторая - только серверную.
Novell Net Ware обеспечивает возможность доступа к файловому серверу со стороны рабочих станций, работающих под управлением различных ОС: DOS, OS/2, Unix, Macintosh, Windows.
На рабочей станции под управлением Windows должен быть установлен соответствующий сетевой клиент ОС Net Ware – Novell Client.
Конфигурация клиента может изменяться при помощи свойств сетевого окружения и свойств клиента.
Для получения на РС доступа пользователя к LAN необходимо зарегистрироваться - указать имя пользователя, пароль и другую информацию.
После успешной регистрации в Сетевом окружении появляются дополнительные устройства (диски, принтеры). В меню Пуск появляются ярлыки программ, расположенных на серверах.
При установленном клиенте в правом нижнем углу есть значок N, через который можно получить доступ к свойствам сетевого подключения пользователя.
Возможность изменения этих свойств зависит от прав, которые даны пользователю.
Полный набор сервиса по изменению параметров сетевого подключения пользователя, и не только, предоставляет специальная утилита Net Ware Administrator (Сервер инф.
технологий www.citforum.ru).
Интернет 1. Основные понятия 2. Система доменных имен DNS 3. Службы Интернета 4. Язык разметки гипертекста HTML 5. URL – адрес 6. Вопросы компьютерной безопасности 7. Основные виды нарушения режима сетевой безопасности 8. Несколько способов защиты от нарушения сетевой безопасности Основные понятия В дословном переводе internet это межсеть – объединение сетей. Сейчас под этим термином подразумевают Всемирную компьютерную сеть.
Стек протоколов TCP/IP – это два сетевых протокола, лежащих на разных уровнях.
Протокол TCP – протокол транспортного уровня. Он управляет процессом передачи данных и устанавливает логическое соединение.
Протокол IP – адресный протокол, определяет куда происходит передача данных.
Согласно протоколу TCP отправляемые данные нарезаются на небольшие пакеты. Каждый пакет маркируется, чтобы в нем были данные для правильной сборки на компьютере получателя.
Согласно протоколу IP каждый участник Всемирной сети должен иметь свой уникальный IP - адрес. Он состоит из четырех байтов и записывается в виде четырех десятичных чисел, разделенных точками, например, 194.85.120. IP-адрес состоит из двух логических частей: номера сети и номера узла в сети.
Номер в сети Интернет выдает специальное подразделение – InterNIC (Internet Network Information Center).
Номер узла определяет администратор сети.
Структура IP-адреса организована так, что каждый компьютер, через который проходит какой-либо TCP-пакет, может определить какому из ближайших соседей надо переслать пакет, чтобы он оказался «ближе» к получателю.
Выбор маршрута осуществляют аппаратные средства – маршрутизаторы. Учитывается не только расстояние, но и качество линий связи.
Система доменных имен DNS Человеку удобнее иметь дело не с числовыми IP-адресами, а с символьными именами. Для замены числовых IP-адресов символьными, используется система доменных имен.
Младшая часть доменного имени соответствует конечному узлу сети. Составные части отделяют друг от друга точкой.
Совокупность имен, у которых несколько старших частей доменного имени совпадает, называется доменом.
mail.econ.pu.ru www.econ.pu.ru Самым главным является корневой домен. Далее следуют домены первого, второго и третьего уровней. Корневой домен управляется InterNIC.
Корневые домены назначаются для каждой страны (это 2 или 3 буквенные аббревиатуры) – ru, us.
Несколько имен корневых доменов закреплено для различных типов организаций:
.com – коммерческие (ibm.com);
.edu – образовательные (spb.edu);
.gov – правительственные (loc.gov);
.org – некоммерческие (w3.org);
.net - поддерживающие сети (rinp.net).
Для каждого имени домена создается свой DNSсервер, который хранит БД соответствий IP-адресов и доменных имен, расположенных в данном домене, а также ссылки на DNS-сервер нижнего уровня.
Службы Интернета Служба – пара программ, взаимодействующих между собой по определенным правилам, называемым протоколами.
Одна из программ – сервер, вторая – клиент.
Разные службы имеют разные протоколы.
Чтобы воспользоваться одной из служб Интернета, необходимо установить на компьютере клиентскую программу и подключить ее к серверной программе.
Терминальный режим (Telnet) – удаленное управление компьютером (телескопами, видеокамерами).
Электронная почта (e-mail).
Служба передачи файлов (FTP). Необходимость в ней возникает при приеме файлов программ, пересылке крупных документов, или архивных файлов. Большинство броузеров WWW (Explorer) реализуют простейшие операции протокола FTP.
Служба IRC (Internet Relay Chat) – прямое общение нескольких человек в режиме реального времени.
Служба ICQ (акроним I seek you) – Интернет пейджер.
Поиск сетевого IP-адреса человека, подключенного в данный момент к Интернету. Постоянные IP- адреса имеют только компьютеры, постоянно включенные в Интернет.
Большинство пользователей не имеют постоянного IP-адреса.
Им выдается динамический IP-адрес, действующий в течении данного сеанса. Этот адрес выдает сервер, Для пользования этой службой надо зарегистрироваться на ее центральном сервере (http://www.icq.com) и получить персональный идентификационный номер UIN, который можно сообщить партнерам.
Зная номер UIN-партнера, можно через центральный сервер службы отправить ему предложение установить соединение.
Служба World Wide Web (WWW). Эту службу нередко отождествляют с Интернетом, хотя это одна из служб.
WWW – единое информационное пространство, состоящее из взаимосвязанных электронных документов, хранящихся на Web-серверах. Отдельные документы называют Web-страницами. Группы тематически объединенных Webстраниц называют Web-узлами.
Один Web-сервер может содержать много Web-узлов.
Web-сервер – программа, обеспечивающая доступ к ресурсам компьютера-сервера. Задача Web-сервера – переадресация запроса клиентского броузера нужному Web-приложению.
Web-приложение – программа, которая в ответ на запрос формирует текстовую страницу в формате HTML и передает ее серверу. Сервер посылает эту страницу клиенту. Web-приложения часто называют модулями расширения сервера.
Web-броузер - это программа- клиент, которая преобразует описание полученной от сервера страницы в ее видимое изображение.
В мире доминирует броузер MS Internet Explorer (IE), входящий в поставку Windows. Пользователи других ОС предпочитают Netscape Communicator. Часто используется броузер Opera норвежского производства.
Язык разметки гипертекста HTML От обычных текстовых документов Web-страницы отличаются отсутствием привязки к бумажному носителю (т.е.параметров страницы). Они предназначены для просмотра на экране компьютера. Оформление Web-документа выполняется во время его воспроизведения на компьютере клиента.
Броузеры отображают документы на экране в соответствии с командами, внедренными в его текст.
Такие команды называют тегами.
Правила записи тегов содержатся в спецификации языка HTML (Hyper Text Markup Language) – язык разметки гипертекстов.
Документ, размеченный такими тегами, имеет расширение.htm.
Теги представляют собой английские слова, обрамленные угловыми скобками. Большинство тегов используются парами:
открывающий и закрывающий. Закрывающий тег начинается с символа «/». Документ разделен на две неравные части – заголовок (теги и ) и Если опустить заголовок, вместо него в строке заголовка броузера окажется имя файла HTML-страницы.
Теги и завершают абзац, поэтому не имеют парных тегов. Тег завершает абзац и вставляет пропуск перед следующим абзацем.
Например, Простой пример документа < /TITLE > Заголовок первого уровня Заголовок второго уровня Текстовая строка первого абзаца Текстовая строка второго абзаца Сложные теги, кроме ключевого слова имеют дополнительные атрибуты и параметры.
Например, шрифт Текст Фреймы. Фрейм – рамка. Они позволяют разделить страницу на отдельные фрагменты. На странице с фреймами вместо тегов используются теги и.
Первый тег описывает структуру страницы: количество горизонтальных (row) и вертикальных (col) полос и их оформление. Тег обязательно содержит параметр SRC с помощью, которого создается страница (источник).
Существуют специальные теги для внедрения графических и мультимедийных объектов (звук, музыка, видеоклипы).
Встретив такой тег, броузер делает запрос на доставку файла и воспроизводит его.
Наиболее важной чертой Web-страниц являются гипертекстовые ссылки. С любым фрагментом текста с помощью тегов можно связать другой Web-документ, т.е. установить гиперссылку.
текст URL - адрес Возможность использования гиперссылок обеспечивается тем, что каждый документ в гипертекстовом пространстве обладает уникальным адресом.
Адрес любого файла во всемирном масштабе определяется унифицированным указателем ресурса – URL.
Адрес URL состоит из трех частей:
1. Наименование службы, обеспечивающей доступ к файлу (обычно имя протокола данной службы).
Для WWW – протокол HTTP (Hyper Text Transfer Protocol – протокол передачи гипертекста). После имени протокола ставится “:” и два знака “/” http:// 2. Доменное имя сервера, на котором хранится ресурс http://www.abcde.com 3. Полный путь доступа к файлу на сервере (в качестве разделителя используется символ “/”) http://www.abcde.com/files/new/index.htm При записи URL адреса важно точно соблюдать регистр символов.
В отличие от правил работы в Windows, в Интернете строчные и прописные символы считаются разными.
Вопросы компьютерной безопасности Это понятие включает надежность работы компьютера, сохранность ценных данных, защиту информации от внесения несанкционированных изменений, сохранение тайны переписки в электронной связи.
Надежность работы компьютерных систем основана на мерах самозащиты.
Основным средством защиты информации является резервное копирование наиболее ценных данных.
Защита информации в Интернете Насколько ресурсы Всемирной сети открыты каждому клиенту, настолько же и ресурсы компьютерной сети клиента могут быть открыты для людей, обладающих необходимыми средствами.
Пользователи Интернета не должны нарушать законодательства тех стран, на территории которых расположены серверы Интернета.
Как и в локальной сети, при работе во Всемирной сети абсолютно все действия протоколируются и данные сохраняются.
Клиент и сервер в сети работают совместно по установленным правилам, закрепленным в протоколе.
Те операции, которые выходят за рамки утвержденных протоколов, считаются небезопасными. Если эти операции, к тому же выполняются несанкционированно, то они считаются запрещенными. Они образуют состав административного или уголовного правонарушения.
Новые протоколы создаются редко, а старые действуют иногда десятки лет. За это время возникает разрыв между техническими возможностями сети и тем, что разрешено устаревшими протоколами.
Серверы предлагают множество различных расширений и дополнений к броузеру.
Любое расширение свойств клиентской программы сопровождается определенным отходом от стандартного протокола и может сопровождаться какой-то угрозой.
Поэтому вопросы сетевой безопасности находятся на грани между желаемым и позволенным. Чем сложнее система, тем труднее в ней контроль за должным уровнем безопасности.
Стандартные сетевые средства Windows 98 не обеспечивают никакого уровня безопасности. При корпоративном подключении к Интернету служебных компьютеров необходимо принимать специальные меры (труд квалифицированных системных администраторов), либо обеспечить на подключаемых отсутствие служебной информации, либо использовать другие ОС (Unix, Linux).
Основные виды нарушения режима сетевой безопасности 1. Угроза удаленного администрирования.
Это несанкционированное управление удаленным компьютером.
Например, копирование и модифицирование данных, установка вредоносных программ.
2. Угроза активного содержимого. Активное содержимое – активные объекты, встроенные в Web-страницы. Эти объекты включают программный код, который на компьютере жертвы может работать как средства удаленного администрирования, либо производить разрушение данных.
3. Угроза перехвата или подмены данных на путях транспортировки. Например, данные об платежных картах могут быть перехвачены при электронных платежах.
4. Угроза вмешательства в личную жизнь. В целях коммерческих интересов рекламных организаций собираются персональные сведения о клиентах (интересы, вкусы и т.д.).
5. Угроза поставки неприемлемого содержимого (сточки зрения морально –этических и религиозных норм.
Несколько способов защиты от нарушения сетевой безопасности Удаленное администрирование.
• Ограничить доступ посторонних лиц к сетевым компьютерам (парольная защита).
• Не запускать программы, пришедшие по электронной почте, независимо от письма.
• Не отправлять программы по E-mail.
• Не устанавливать сетевые служебные программы со сборников на CD.
Активное содержимое.
•Отключить прием Java- апплетов, элементов ActiveX и активных сценариев. В каждом конкретном случае можно запрашивать необходимость отключения. Решение принимают в зависимости от надежности узла.
Защита данных на путях транспортировки Используется идентификация партнеров с помощью криптографических методов.
Источником персональной информации о клиенте иногда являются маркеры cookie. Эти маркеры сервер устанавливает для идентификации компьютера клиента во время текущего сеанса. Они должны быть временными, хранящимися в оперативной памяти. Почти всегда они переносятся на жесткий диск. При последующих сеансах они считываются в ОЗУ и предъявляются установившим серверам (могут считываться и другими серверами).
Explorer – Сервис – Свойства обозревателя – Безопасность Проектирование реляционной базы данных 1. Назовите компоненты информационных систем.
2. Какие Вы знаете варианты архитектуры БД?
3. Назовите модели данных, используемые при разработке БД.
4. Сформулируйте цель нормализации таблиц БД.
5. Назовите три нормальные формы R-таблиц.
Навигационный доступ к данным таблиц 1. На чем основан навигационный доступ к данным?
2. Какая команда добавляет пустую запись в таблицу?
3. Каким образом при выполнении пункта 6 лабораторной работы перемещается указатель на запись?
4. Назовите команды перемещения указателя на запись.
5. Приведите синтаксис команд, использованных для поиска данных.
6. Как проверить результат выполнения поиска данных в поле таблицы?
7. В какой записи осуществляет замену команда REPLACE?
8. Как называется таблица, полученная в пункте 13 лабораторной работы?
9. Какая команда позволяет создать индекс?
10. Назовите назначение команды SET ORDER TO.
11. Как установить связь между указателями записей двух таблиц в отношении «многие-к-одному» ?
12. Как установить связь между указателями записей двух таблиц в отношении «один-ко-многим» ?
13. Как просмотреть данные из полей разных тблиц?
Реляционный доступ к данным таблиц 1. Назовите формат и назначение команд языка определения данных (DDL), использованных в работе.
2. Назовите формат и назначение команд языка определения данных (DML), использованных в работе.
Доступ к удаленным данным в среде Visual FoxPro 1. Как проверить, установлен ли драйвер источника данных на вашем компьютере?
2. Как создать новый источник удаленных данных?
3. Опишите последовательность создания удаленного представления с использованием данных приложения файл-сервера.
4. Что означают опции, заданные на вкладке Update Criteria?
5. Можно ли установить постоянные отношения между таблицами в окне конструктора удаленных представлений?
6. Как создать параметризованный критерий запроса?
7. Каково назначение функции SQLConnect()?
8. Какие три параметра принимает функция SQLExec()?
9. Какой символ в инструкции SELECT обозначает выбор всех полей из таблицы?
Типы блокировок в Visual FoxPro 1. Назовите четыре уровня блокировки данных в VFP.
2. Какие типы блокировок применимы для баз данных и таблиц?
3. Какие ключевые слова используются для задания типа блокировки баз данных и какие операции соответственно будут заблокированы?
4. Какие ключевые слова используются для задания типа блокировки таблиц и какие операции соответственно будут заблокированы?
5. Каким образом можно заблокировать несколько записей в таблицах?
6. Как заблокировать заголовок таблицы и какие операции будут при этом 7. Какие функции позволяют определить, заблокировал ли пользователь таблицу или запись соответственно, данные какого типа они возвращают и как можно просмотреть результат?
8. Какие операции с данными вызывают скрытую блокировку записей?
9. Назовите способы снятия блокировок.
Создание функционального класса в среде Visual Fox Pro 1. Что означают термины «класс» и «объект»?
2. Что такое «инкапсуляция» и «наследование»?
3. Опишите последовательность создания класса с помощью конструктора.
4. Какие методы выполняются при инициализации объекта и при потере объектом 5. Какие команды создают экземпляр объекта и делают его видимым?
6. Какая команда уничтожает объект?
7. Какая команда служит для определения программного кода класса?
Использование OLE-объектов в среде Visual Fox Pro 1. Какой тип данных используется для помещения в поле таблицы объекта, созданного приложением-сервером?
2. Как поместить объект, созданный OLE-сервером в поле таблицы?
3. Какие объекты используются для изображения на форме полей типа General из 4. Как «посадить» на форму кнопки для перемещения по записям?
5. Какое свойство управляет режимом просмотра OLE-объекта на форме?
6. Чем режим «встраивания» Ole-объекта отличается от режима «связывания» и как они устанавливаются?
7. Что такое Component Gallery?
8. Какова структура окна Component Gallery?
9. Что такое ActiveX-компонент?
10. Производные каких классов можно добавить только в проект, а не на форму?
11. Можно ли добавить на форму объект Splash?
12. Как добавить компонент из Component Gallery на фому?
13. Объясните механизм использования COM-объектов.
Создание WEB-страницы в средеVisual Fox Pro 1. Как в среде VFP6.0 создать объект URL Open Dialog.
2. Назовите шаги мастера Web Publishing.
3. Как добавить фрейм на Web-страницу.
4. Как создать Web-страницу с данными таблицы с помощью фундаментального класса _dbf2html.
5. Какие тэги используется для создания изображения и гиперссылки в HTMLдокументе?
1. Омельченко Л.Н. Самоучитель Visual FoxPro 7.0. – СПб. : БХВ-Санкт. Петербург, 2002. – 672 с.
2. Менахем Базиян и др. Использование Visual FoxPro 6.0: Полное справочное руководство. Специальное издание : пер. с англ. – М. : Вильямс, 2000. – 928 с.
3. Пэддок Р., Петерсен Д., Тэлмейдж Р. Visual FoxPro 6. Разработка корпоративных приложений. – М. : ДМК, 1999. – 592 с.
4. Мусина Т.В., Пушенко В.А. Visual FoxPro 7.0: Учебный курс. – К.: ВЕК+, Киев :
BookStar, 2001. – 400 с.
5. Каратыгин С.А., Тихонов А.Ф., Тихонова Л.Н. Visual FoxPro 7. – М. : Бином-Пресс, 2003 г. – 656 с.
6. Visual FoxPro 9 / Лебедев А.Н. – М. : НТ Пресс, 2005. – 328 с. : ил. – (Самоучитель).
7. Семенова И.И. Разработка баз данных в Microsoft Visual FoxPro : Часть 1. Создание структуры базы данных : учебно-методическое пособие. – Омск : Изд-во СибАДИ, 2006. – 63 с.
8. Гурвиц Г.А. Разработка реального приложения с использованием Microsoft Visual FoxPro 9 : учеб. пособие. – Хабаровск : Изд-во ДВГУПС, 2007. – 198 с.
9. Клепинин В., Агафонова Т. Visual FoxPro 9: Наиболее полное руководство в подлиннике. – СПб. : BHV, 2008. – 1210 с.
Молчанова Елена Ивановна