Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебный материал / Кафедра экономики и менеджмента / Основы информационных технологий. Курс лекций

.pdf
Скачиваний:
543
Добавлен:
15.02.2016
Размер:
8.11 Mб
Скачать

информирует СУБД о том, что транзакция завершена, все ее команды выполнены успешно и противоречия в БД не возникли. Команда ROLLBACK сообщает о неуспешном окончании транзакции. Она информирует СУБД о том, что пользователь не хочет завершать транзакцию, и СУБД должна отменить все изменения, внесенные в БД в результате выполнения транзакции. В этом случае СУБД возвращает БД в состояние, в котором она находилась до выполнения транзакции.

Команды COMMIT и ROLLBACK используются в основном в программном режиме, хотя возможно их использование и в интерактивном режиме.

К категории Управление доступом (см. табл. 5) относятся команды для осуществления административных функций, присваивающих или отменяющих право (привилегию) использовать таблицы в БД определенным образом. Каждый пользователь БД имеет определенные права по отношению к объектам БД. Права – это те действия с объектом, которые может выполнять пользователь. Права могут меняться с течением времени: старые могут отменяться, новые – добавляться. Стандартом языка SQL предусмотрены следующие права:

·SELECT – право читать таблицу;

·INSERT – право добавлять данные в таблицу;

·UPDATE – право изменять данные таблицы;

·DELETE – право удалять данные из таблицы;

·REFERENCES – право определять первичный ключ.

Пользователь, создавший таблицу, является ее владельцем. Как владелец, пользователь имеет все права на таблицу и может назначить права для работы с ней другим пользователям. Кроме владельца, права может назначать администратор БД.

Таблица 5

Команды управления доступом

К категории Встроенный SQL (см. табл. 6) относятся команды, предназначенные для реализации обращения к БД из прикладных программ, написанных на определенном языке программирования. Для пересылки данных из

БД в прикладную программу используются временная таблица, называемая SQLкурсором.

Таблица 6

Команды встроенного SQL

-4-

Диалекты языка SQL в СУБД

Несмотря на наличие международного стандарта ANSI SQL, многие компании, занимающиеся разработкой СУБД, вносят изменения в язык SQL, применяемый в разрабатываемой СУБД, тем самым отступая от стандарта. Каждая из реализаций языка SQL в конкретной СУБД называется диалектом. Функции, которые добавляются к стандарту языка разработчиками коммерческих реализаций, принято называть расширениями. Например, в стандарте языка SQL определены конкретные типы данных, которые могут храниться в базах данных. Во многих реализациях этот список расширяется за счет разнообразных дополнений.

Выделяют три уровня соответствия стандарту ANSI/ISO — начальный, промежуточный и полный. В настоящее время не существует ни одного диалекта, полностью соответствующего стандарту. Производители СУБД (например, Oracle, Microsoft, Borland, Informix, Sybase) применяют собственные реализации SQL,

отвечающие как минимум начальному уровню соответствия стандарту и содержащие некоторые расширения, специфические для данной СУБД. Не существует двух совершенно идентичных диалектов. Более того, поскольку разработчики баз данных вводят в системы все новые функциональные средства, они постоянно расширяют свои диалекты языка SQL, в результате чего отдельные диалекты все больше и больше отличаются друг от друга. Это имеет свои достоинства и недостатки.

Конкретная реализация языка, может включать в себя более широкие возможности по сравнению со стандартом SQL, например, больше типов данных, большее количество команд, больше дополнительных возможностей у имеющихся команд. Такие возможности делают работу с конкретной СУБД более эффективной. Кроме того, такие нестандартные возможности языка проходят практическую апробацию и со временем могут быть включены в стандарт. Недостаток в том, что различия в синтаксисе реализаций SQL затрудняют перенос приложений из одной системы в другую. Например, если приложение было написано для базы данных MS SQL Server с использованием своего диалекта SQL – языка Transact-SQL, то при переносе системы в базу данных ORACLE, не все конструкции языка будут понятны соответствующему диалекту SQL – языку PL/SQL.

В широко распространенных в настоящее время СУБД используются следующие диалекты языка SQL:

PL/SQL – в СУБД Oracle;

Transact-SQL – в СУБД Microsoft SQL;

Informix-SQL – в СУБД Informix;

Jet SQL – Microsoft Access.

Язык Jet SQL почти соответствует стандарту ANSI SQL. Основные различия языков Jet SQL и ANSI SQL состоят в следующем:

они имеют разные наборы зарезервированных слов и типов данных;

разные правила применимы к оператору Between, используемому для определения условий выборки записей;

подстановочные знаки ANSI и Microsoft Jet, которые используются в операторе Like, различны;

язык Jet SQL обычно предоставляет пользователю большую свободу, например, разрешается группировка и сортировка по значению выражения;

язык Jet SQL позволяет использовать более сложные выражения.

Тема 3: Сетевые информационные технологии

План:

1.Сущность и топология компьютерных сетей

2.Сетевые протоколы

3.Интернет и интранет

-1-

Сущность и топология компьютерных сетей Компьютерная сеть представляет собой совокупность компьютеров,

объединенных средствами передачи данных.

Все известные компьютерные сети по организационному признаку и предоставляемому пользователю множеству возможностей для использования информационных ресурсов можно классифицировать следующим образом:

локальные вычислительные сети;

сеть Internet (Интернет);

корпоративные сети Intranet (Интранет);

сети электронных досок объявлений (сети BBS);

компьютерные сети на основе FTN-технологий.

Компьютерные сети основаны на клиент-серверной системе.

Сервер – компьютер, предоставляющий свои ресурсы (файлы, программы, внешние устройства) в общее использование.

файловый сервер

сервер печати

почтовый сервер

Клиент – компьютер, пользующийся услугами сервера.

Взависимости от удаленности компьютеров сети условно разделяют на:

1.глобальные,

2.региональные

3.локальные.

Произвольная глобальная сеть (GAN-Global Area Network) объединяет абонентов, расположенных в различных странах, на различных континентах. Сеть может включать другие глобальные сети, локальные сети, а также отдельно подключаемые к ней компьютеры (удаленные компьютеры) или отдельно подключаемые устройства ввода-вывода. Взаимодействие между абонентами в глобальной сети осуществляется на базе телефонных линий связи, радиосвязи и систем спутниковой связи. Глобальная вычислительная сеть позволяет решить проблему объединения мировых информационных ресурсов и организации доступа к этим. Глобальные сети бывают четырех основных видов: городские, региональные, национальные и транснациональные.

Региональная вычислительная сеть (MAN-Metropolitan Area Network)

связывает абонентов, расположенных на значительном расстоянии друг от

друга. Она может включать абонентов внутри большого города, экономического региона, отдельной страны. Обычно расстояние между абонентами составляет десятки, сотни километров.

Локальные вычислительные сети (ЛВС), Local Area Network (LAN),

объединяют абонентов, расположенных в пределах небольшой территории. В настоящее время не существует четких ограничений на территориальный разброс абонентов ЛВС. Компьютеры в ЛВС могут быть расположены на расстоянии до нескольких километров и обычно соединены при помощи скоростных линий связи со скоростью обмена от 1 до 10 и более Мбит/с. ЛВС обычно развертываются в рамках некоторой организации (корпорации, учреждения). Поэтому их иногда называют корпоративными системами или сетями. Компьютеры при этом, как правило, находятся в пределах одного помещения, здания или соседних зданий.

Объединение глобальных, региональных и локальных вычислительных сетей позволяет создавать многосетевые иерархии, обеспечивая доступ к мировым информационным ресурсам.

Объединение компьютеров в ЛВС обеспечивает решение задач коллективной работы с информацией.

1. Разделение файлов. ЛВС позволяет многим пользователям одновременно работать с одним файлом, хранящимся на центральном файл-сервере. Например, на предприятии или фирме несколько сотрудников могут одновременно использовать одни и те же руководящие документы.

2.Передача файлов. ЛВС позволяет быстро и надежно копировать файлы любого размера с одной машины на другую.

3.Доступ к информации и файлам. ЛВС позволяет запускать прикладные программы с любой из рабочих станций, где бы она ни была расположена.

4.Разделение прикладных программ и баз данных. ЛВС позволяет двум пользователям использовать одну и ту же копию программы. При этом, конечно, они не могут одновременно редактировать один и тот же документ или запись в базе данных.

5.Одновременный ввод данных в прикладные программы. Сетевые прикладные программы позволяют нескольким пользователям одновременно вводить данные, необходимые для работы этих программ. Например, вести записи в базе данных так, что они не будут мешать друг другу. Однако только специальные сетевые версий программ позволяют одновременный ввод информации. Обычные компьютерные программы позволяют работать с набором файлов только одному пользователю.

6.Разделение принтера или другого технического устройства. ЛВС позволяет нескольким пользователям на различных рабочих станциях совместно использовать один или несколько дорогостоящих лазерных принтеров или других устройств.

7.Электронная почта. Пользовать может использовать ЛВС как почтовую службу и рассылать служебные записки, доклады, сообщения и т.п. другим пользователям. В отличие от телефона электронная почта передаст ваше сообщение даже в том случае, если в данный момент абонент (группа абонентов) отсутствует на своем рабочем месте, причем для этого ей не потребуется бумаги.

Топология вычислительной сети во многом определяется структурой сети связи, т.е. способом соединения абонентов друг с другом и ЭВМ [4]. По топологическим признакам ЛВС делятся на сети следующих типов: с общей шиной, кольцевые, иерархические, радиальные и многосвязные

Топология вычислительной сети в ЛВС с общей шиной (Рис. 3.2, а) характеризуется тем, что одна из машин служит в качестве системного обслуживающего устройства, обеспечивающего централизованный доступ к общим файлам и базам данных, печатающим устройствам и другим вычислительным ресурсам. Сети данного типа приобрели большую популярность благодаря низкой стоимости, высокой гибкости и скорости передачи данных, легкости расширения сети (подключение новых абонентов к сети не сказывается на ее основных характеристиках). К недостаткам шинной топологии следует отнести необходимость использования довольно сложных протоколов и уязвимость в отношении физических повреждений кабеля.

Кольцевая топология (Рис. 3.2, б) в сети отличается тем, что информация по кольцу может передаваться только в одном направлении и все подключенные ПЭВМ могут участвовать в ее приеме и передаче. При этом абонент-получатель должен пометить полученную информацию специальным маркером, иначе могут появиться «заблудившиеся» данные, мешающие нормальной работе сети.

Как последовательная конфигурация кольцо особенно уязвимо в отношении отказов: выход из строя какого-либо сегмента кабеля приводит к прекращению обслуживания всех пользователей. Разработчики ЛВС приложили немало усилий, чтобы справиться с этой проблемой. Защита от повреждений или отказов обеспечивается либо замыканием кольца на обратный (дублирующий) путь, либо переключением на запасное кольцо. И в том, и в другом случае сохраняется общая кольцевая топология.

Иерархическая ЛВС (конфигурация типа «дерево») представляет собой более развитой вариант структуры ЛВС, построенной на основе общей шины (Рис. 3.2, в). Дерево образуется путем соединения нескольких шин с корневой системой, где размещаются самые важные компоненты ЛВС. Оно обладает необходимой гибкостью для того, чтобы охватить средствами ЛВС несколько этажей в здании или несколько зданий на одной территории, и реализуется, как правило, в сложных системах, насчитывающих десятки и даже сотни абонентов.

Радиальную (звездообразную) конфигурацию (Рис. 3.2, г) можно ассматривать как дальнейшее развитие структуры «дерево с корнем» с ответвлением к каждому подключенному устройству. В центре сети обычно размещается коммутирующее устройство, обеспечивающее жизнеспособность системы. ЛВС подобной конфигурации находят наиболее частое применение в автоматизированных учрежденческих системах управления, использующих центральную базу данных. Звездообразные ЛВС, как правило, менее надежны, чем сети с общей шиной или иерархические, но эта проблема решается дублированием аппаратуры центрального узла. К недостаткам можно также отнести значительное потребление кабеля (иногда в несколько раз превышающее расход в аналогичных по возможностям ЛВС с общей шиной или иерархических).

Наиболее сложной и дорогой является многосвязная топология (Рис. 3.2, д), в которой каждый узел связан со всеми другими узлами сети. Эта топология в ЛВС применяется очень редко, в основном там, где требуются исключительно высокие надежность сети и скорость передачи данных.

Беспроводные компьютерные сети используют следующие каналы связи:

радиосвязь, обычно до 100 м (11 Мбит/c, 54 Мбит/с)

инфракрасное излучение (5-10 Мбит/с)

инфракрасные лазеры (до 100 Мбит/с)

-2-

Сетевые протоколы Протоколы — это набор правил и процедур, регулирующих порядок

осуществления некоторой связи. Протоколы реализуются во всех областях деятельности человека, например, дипломатических.

В сетевой среде — это правила и технические процедуры, позволяющие нескольким компьютерам общаться друг с другом.

Различают три определяющих свойства протоколов:

1.Каждый протокол предназначен для различных задач и имеет свои преимущества и недостатки.

2.Протоколы работают на разных уровнях модели OSI. Функции протокола определяются уровнем, на котором он работает.

3.Несколько протоколов могут работать совместно. В этом случае они образуют так называемый стек, или набор протоколов. Как сетевые функции распределяются по всем уровням модели OSI, так и протоколы совместно работают на различных уровнях стека.

Например, Прикладной уровень протокола TCP/IP соответствует уровню Представления модели OSI. В совокупности протоколы определяют полный набор функций и возможностей стека.

Передача данных по сети должна быть разбита на ряд последовательных шагов, каждому из которых соответствует свой протокол.

Эти шаги должны выполняться на каждом сетевом компьютере в одной и той же последовательности. На компьютере-отправителе они выполняются сверху вниз, а на компьютере-получателе — снизу вверх.

Компьютер-отправитель в соответствии с протоколом выполняет следующие действия: разбивает данные на небольшие блоки — пакеты, с которыми может работать протокол; добавляет к пакетам адресную информацию, чтобы компьютерполучатель мог определить, что эти данные предназначены именно ему; подготавливает данные к передаче через плату СА по сетевому кабелю.

Компьютер-получатель в соответствии с протоколом выполняет те же действия, но в обратном порядке. Он принимает пакеты данных из сетевого кабеля и через плату СА передает пакеты в компьютер. Затем он удаляет из пакета всю служебную информацию, добавленную компьютером-отправителем; копирует данные из пакета в буфер для их объединения в исходный блок данных; передает приложению собранный из пакетов блок данных в том формате, который использует это приложение.

И компьютеру-отправителю, и компьютеру-получателю необходимо выполнять каждое действие одинаковым способом, чтобы отправленные данные совпали с полученными.

До середины 80-х гг. большинство ЛВС были изолированными.

С развитием ЛВС и увеличением объема передаваемой ими информации они стали компонентами больших сетей. Данные, передаваемые из одной локальной сети в другую по одному из возможных маршрутов, называются маршрутизированными, а протоколы, поддерживающие передачу данных между сетями по нескольким маршрутам, — маршрутизируемыми. Такие протоколы служат для объединения локальных сетей, поэтому их роль постоянно возрастает.

Модель OSI помогает определить, какие протоколы нужно использовать на каждом ее уровне. Продукты разных производителей, которые соответствуют этой модели, способны вполне корректно взаимодействовать друг с другом. ISO, IEEE, ANSI, ITU (International Telecommunications Union) и другие организации по стандартизации разработали протоколы, соответствующие некоторым уровням модели OSI.

TCP/IP — стандартный промышленный набор протоколов, обеспечивающий связь в неоднородной среде, т.е. между компьютерами разных типов. Совместимость — одно из основных преимуществ TCP/IP, поэтому его поддерживают большинство ЛВС. Кроме того, TCP/IP предоставляет маршрутизируемый протокол для корпоративных сетей и доступ в Интернет.

Из-за своей популярности TCP/IP стал стандартом де-факто для межсетевого взаимодействия. У TCP/ IP есть два главных недостатка: большой размер и недостаточная скорость работы. Но для современных ОС это не является проблемой (проблема только у DOS-клиентов), а скорость работы сравнима со скоростью работы протокола IPX.

Стек TCP/IP включает и другие протоколы:

SMTP (Simple Mail Transfer Protocol) — для обмена E-mail;

FTP (File Transfer Protocol) - для обмена файлами;

SNMP (Simple Network Management Protocol) — для управления сетью. TCP/IP разрабатывался специалистами МО США как маршрутизируемый,

надежный и функциональный протокол. Он также представляет собой набор протоколов для ГВС. Его назначение — обеспечивать взаимодействие между узлами даже в случае ядерной войны.

Сейчас ответственность за разработку TCP/IP возложена на сообщество Интернет в целом. Установка и настройка TCP/IP требует знаний и опыта со стороны пользователя, однако применение TCP/IP предоставляет ряд существенных преимуществ.

Протокол TCP/IP в точности не соответствует модели OSI. Вместо семи уровней в нем используется только четыре:

1.Уровень сетевого интерфейса.

2.Межсетевой уровень.

3.Транспортный уровень.

4.Прикладной уровень.

Каждый из них соответствует одному или нескольким уровням модели OSI. Уровень сетевого интерфейса, относящийся к Физическому и Канальному

уровням модели OSI, напрямую взаимодействует с

сетью. Он реализует интерфейс

между сетевой архитектурой (Ethernet или Token Ring) и Межсетевым уровнем.

Межсетевой уровень, относящийся к Сетевому уровню модели OSI, использует

несколько протоколов для маршрутизации и

доставки пакетов. Для этого

используются маршрутизаторы, которые работают на Сетевом уровне и могут переадресовывать и маршрутизировать пакеты через множество сетей, обмениваясь информацией между отдельными сетями.

Транспортный уровень, соответствующий Транспортному уровню модели OSI, отвечает за установку и поддержание соединения между двумя хостами. Транспортный уровень отвечает также за отправку уведомлений о получении данных, управление потоком, упорядочение пакетов и их повторную передачу. Transmission Control Protocol (TCP) отвечает за надежную передачу данных между узлами. Это ориентированный на соединение протокол, поэтому он устанавливает сеанс связи между двумя компьютерами прежде, чем начать передачу.

Прикладной уровень, соответствующий Сеансовому, Представительскому и Прикладному уровням модели OSI, соединяет в сети приложения.

В техническом понимании TCP/IP — это не один сетевой протокол, а два протокола, лежащих на разных уровнях (это так называемый стек протоколов). Протокол TCP — протокол транспортного уровня. Он управляет тем, как происходит передача информации. Протокол IP — адресный. Он принадлежит сетевому уровню и определяет, куда происходит передача.

Протокол TCP. Согласно протоколу TCP, отправляемые данные «нарезаются» на небольшие пакеты, после чего каждый пакет маркируется таким образом, чтобы в нем были данные, необходимые для правильной сборки документа на компьютере получателя.

Для понимания сути протокола TCP можно представить игру в шахматы по переписке, когда двое участников разыгрывают одновременно десяток партий. Каждый ход записывается на отдельной открытке с указанием номера партии и номера хода. В этом случае между двумя партнерами через один и тот же почтовый канал работает как бы десяток соединений (по одному на партию). Два компьютера, связанные между собой одним физическим соединением, могут точно так же поддерживать одновременно несколько TСР-соединений. Так, например, два промежуточных сетевых сервера могут одновременно по одной линии связи передавать друг другу в обе стороны множество TCP-пакетов от многочисленных клиентов.

Когда мы работаем в Интернете, то по одной-единственной телефонной линии можем одновременно принимать документы из Америки, Австралии и Европы.

Пакеты каждого из документов поступают порознь, с разделением во времени, и по мере поступления собираются в разные документы.

Протокол IP. Теперь рассмотрим адресный протокол - IP (Internet Protocol), Его суть состоит в том, что у каждого участника Всемирной сети должен быть свой уникальный адрес (IP-адрес). Без этого нельзя говорить о точной доставке TСР-пакетов на нужное рабочее место. Этот адрес выражается очень просто — четырьмя байтами, например: 195.38.46.11.

-3-

Интернет и интранет

Около 20 лет назад Министерство Обороны США создало сеть, которая явилась предтечей Internet, - она называлась ARPAnet.

ARPAnet была экспериментальной сетью, - она создавалась для поддержки научных исследований в военно-промышленной сфере, - в частности, для исследования методов построения сетей, устойчивых к частичным повреждениям, получаемым, например, при бомбардировке авиацией и способных в таких условиях продолжать нормальное функционирование. В модели ARPAnet всегда была связь между компьютером-источником и компьютером-приемником (станцией назначения). Сеть a priori предполагалась ненадежной: любая часть сети может исчезнуть в любой момент.

На связывающиеся компьютеры - не только на саму сеть - также возложена ответственность обеспечивать налаживание и поддержание связи. Основной принцип состоял в том, что любой компьютер мог связаться как равный с равным с любым другим компьютером.

Передача данных в сети была организована на основе протокола Internet - IP. Протокол IP - это правила и описание работы сети. Этот свод включает правила налаживания и поддержания связи в сети, правила обращения с IP-пакетами и их обработки, описания сетевых пакетов семейства IP (их структура и т.п.). Сеть задумывалась и проектировалась так, чтобы от пользователей не требовалось никакой информации о конкретной структуре сети. Для того, чтобы послать сообщение по сети, компьютер должен поместить данные в некий ``конверт'', называемый, например, IP, указать на этом ``конверте'' конкретный адрес в сети и передать получившиеся в результате этих процедур пакеты в сеть.

Эти решения могут показаться странными, как и предположение о "ненадежной"' сети, но уже имеющийся опыт показал, что большинство этих