Informatikos testas (Nr.5)

 

1. Kuri iš čia pateiktų programų nėra operacinė sistema?
a Windows Commander.
b MS-DOS.
c Windows NT.
d Linux.
e Unix.

2. Kuris teiginys apie pastoviąją atmintinę (ROM) yra neteisingas?
a Sutrikimai joje nėra svarbūs viso kompiuterio darbui.
b Iš jos galima tik skaityti, o įrašyti į ją nieko neleidžiama.
c Čia būna įrašyta pagrindinė įvesties ir išvesties sistema (BIOS).
d Vartotojas negali keisti informacijos joje.

3. Kurios kompiuterio dalys būtinai įeina į sisteminį bloką?
a Procesorius ir vidinė atmintinė.
b Procesorius ir išorinė atmintinė.
c Procesorius, vidinė atmintinė ir įvesties įrenginiai.
d Procesorius, vidinė ir išorinė atmintinės.

4. Kaip vadinosi pirmasis lietuviškas kompiuteris?
a Rūta.
b VEF.
c Venta.
d Tauras.

5. Kuriame atsakyme išvardytos tik išorinės atmintinės priemonės?
a Diskelis, standusis diskas, kompaktinė plokštelė, magnetinė juosta.
b Standusis diskas, kompaktinė plokštelė, vaizduoklis, skaitmeninis diskelis.
c Procesorius, standusis diskas, magnetinė juosta.
d Kompaktinė plokštelė, skaitmeninis diskelis, skaitlys, standusis diskas.

6. Kuri svarbi mokslinė teorija tapo kompiuterio veikimo pagrindu?
a Dž. Būlio sukurta logikos algebra.
b A. Enšteino reliatyvumo teorija.
c M. Koperniko atradimas.
d G. Kantoro matematinė aibių teorija.

7. Kuri iš pateiktų programų nėra programavimo kalbos transliatorius?
a Microsoft Excel.
b Turbo Pascal.
c Komenskio Logo.
d Delphi.
e Borland C++.

8. Kas yra hipertekstas?
a Tai hierarchinė teksto struktūra su nuorodomis į teksto fragmentus, kurie gali būti tame pačiame arba kitame dokumente.
b Tai tam tikra disko ar diskelio dalis, turinti savo vardą.
c Tai autonominė duomenų grupė kompiuterio atmintinėje ar kurioje nors jo laikmenoje, pavadinta vienu vardu.
d Tai hierarchinę struktūrą kompiuteryje sudarantys dokumentai.

9. Kas įvardijama įvairialypės terpės (multimedijos) terminu?
a Tai technologija, vienijanti tekstą, vaizdus, animaciją, garsus, grafiką bei kitas informacijos rūšis, esančias kompiuteryje.
b Tai hierarchinė teksto struktūra su nuorodomis į teksto fragmentus, kurie gali būti tame pačiame arba kitame dokumente.
c Tai autonominė duomenų grupė kompiuterio atmintinėje ar kurioje nors jo laikmenoje, pavadinta vienu vardu.
d Tai hierarchinę struktūrą kompiuteryje sudarantys dokumentai.

10. Kuri iš išvardytų programų nėra duomenų pakavimo programa?
a WinDVD.
b WinZIP.
c WinRAR.
d WinARJ.

11. Kuris teiginys apie pakavimo programas yra neteisingas?
a Jos vartojamos duomenų kodavimui pakeisti.
b Jos vartojamos duomenų (programų) apimčiai sumažinti.
c Jos neretai dar vadinamos duomenų suspaudimo, glaudinimo, sutankinimo programomis.
d Jau sukurta daugiau nei šimtas duomenų pakavimo programų.

12. Kaip kompiuteriai gali būti jungiami į tinklą?
a Visais čia išvardintais būdais.
b Žvaigždiniu būdu, kai prie vieno pagrindinio kompiuterio atskiromis linijomis jungiami kiti kompiuteriai ar išoriniai įrenginiai.
c Žiediniu būdu, kai kompiuteriai ir išoriniai įrenginiai sujungiami ratu.
d Magistraliniu būdu, kai visi tinklo kompiuteriai bei išoriniai įrenginiai jungiami prie vienos ryšio magistralės.

13. Vieno objekto pakeitimas kitu, turinčiu panašius požymius ir funkcijas, vadinamas:
a Modeliavimu.
b Kopijavimu.
c Plagijavimu.
d Perkėlimu.

14. Kaip vadinosi pirmasis pasaulį išvydęs asmeninis kompiuteris, kas ir kada jį sukūrė?
a Altair, Edvardas Robertsas, 1974 m.
b IBM, grupė specialistų, 1967 m.
c ABC, Džonas Atanasovas, 1939 m.
d Apple, Styvas Vozniakas ir Styvas Džobsas, 1975 m.

15. Kokiu įtaisu skaitomas ant prekių atspaustas brūkšninis kodas?
a Kasos aparatu ir klaviatūra.
b Skeneriu (skaitliu), sujungtu su kasos aparatu.
c Modemu.
d Vaizduokliu.

16. Kiek daugiausiai ženklų galima užkoduoti dvejetainiais simboliais?
a Priklauso nuo to, keliais dvejetainiais simboliais susitariama koduoti; jei n, tai 2n.
b Priklauso nuo to, keliais dvejetainiais simboliais susitariama koduoti; jei n, tai n2.
c 1024 simbolius.
d Priklauso nuo to, keliais dvejetainiais simboliais susitariama koduoti; jei n, tai galima užkoduoti n ženklų.

17. Kaip apibūdintumėte kompiuterio atmintinę?
a Kompiuteryje esanti vieta (mikroschemos), kurioje laikoma informacija.
b Kompiuterinis dydis, turintis daug reikšmių.
c Specialus kompiuterio procesorius.
d Katalogų ir bylų matavimo vienetas.

18. Kas ir kada išrado pirmąją spausdinimo mašiną?
a Johanas Gutenbergas 1440 m.
b Gregoras Mendelis 1244 m.
c Norbertas Vyneris 1940 m.

19. Kaip vadinamas taisyklių rinkinys, kuriuo nurodoma, kokiu būdu iš vienų duomenų gauti kitus?
a Algoritmu.
b Argumentu.
c Logaritmu.
d Operatoriumi.

20. Kas nepriskiriama kompiuterio išorinei atmintinei?
a Teisingo atsakymo nėra.
b Diskelis.
c Kompaktinė plokštelė.
d Standusis diskas.
e Magnetinė juosta.

Informatikos testas (Nr.4)

 

1. Ką reiškia paveikslėlis , matomas paleidus Windows raštinės programą?

a Tai asistento simbolis.
b Tai reiškia, kad dokumentą galite išsiųsti elektroniniu paštu kaip laiško priedą.
c Tai likęs anksčiau dirbusios taikomosios programos pėdsakas.
d Tai žinyno specialus simbolis.

2. Kaip trumpam paslėpti asistentą?
a Help meniu spragtelėti Hide the Office Assistant.
b Asistento langelyje spragtelėję Options, atversime asistento parametrų langą ir laukelyje Use the Office Assistant panaikinti varnelę.
c Help meniu spragtelėti Show the Office Assistant.
d Asistento langelyje spragtelėti .

3. Kaip išjungti asistentą?
a Asistento langelyje spragtelėję Options, atversime asistento parametrų langą. Tuomet laukelyje Use the Office Assistant panaikinti varnelę.
b Help meniu spragtelėti Hide the Office Assistant.
c Help meniu spragtelėti Show the Office Assistant.
d Asistento langelyje spragtelėti .

4. Kaip pakeisti vaizduoklio skiriamąją gebą?
a Paspausti Start Settings Control Panel, po to pasirinkti Display ir atverto lango kortelėje Settings pastumti šliaužiklį Desktop Area.
b Paspausti Start Settings Control Panel, po to pasirinkti Devices ir atverto lango kortelėje Settings pakeisti vaizduoklio tipą.
c Vaizduoklio skiriamosios gebos pakeisti negalima.
d Atverti valdymo skydelio (Control Panel) programos Display langą ir jo kortelėje Settings pasirinkti kitą vaizduoklio tipą.

5. Ar visada galima padidinti vaizduoklio skiriamąją gebą?
a Nevisada. Skiriamoji geba priklauso nuo vaizduoklio kokybės ir vaizdo plokštės.
b Visada.
c Nevisada. Tam reikalinga CGA vaizdo plokštė.
d Nevisada. Tam reikalinga VGA vaizdo plokštė.

6. Kur galima rasti įvairius standartinius paveikslėlius?
a Microsoft Clip Galery.
b Windows\Media.
c Windows\Pif.
d Windows\System\Color.

7. Ar galima nukirpti paveikslėlio, įkelto į tekstų tvarkymo programą, kraštą?
a Galima.
b Negalima.
c Galima, tačiau tik viršutinįjį.
d Galima, tačiau tik dešinįjį.

8. Kaip pakeisti slaptažodį Windows NT, Windows 200 arba Windows XP sistemose?
a Paspausti klavišus ++, po to spragtelėti Change Password. Atsivėrusiame dialogo lange užpildyti tam skirtą laukelį New Password.
b Paspausti klavišus ++, po to spragtelėti Task Manager.
c Registruojantis laukelyje Password reikia įvesti naują slaptažodį.
d Slaptažodis nurodomas pirmą kartą registruojant vartotoją ir jo pakeisti nebegalima.

9. Jūs bijote, kad nebūtų sugadintos svarbios programos bylos. Kurį veiksmą (Jūsų nuomone, patikimiausią) atliksite?
a Laikysite jos diegimo bylas kitame diske arba diskelyje.
b Sukursite atsarginę jos vykdomosios bylos kopiją tame pačiame diske.
c Sukursite atsarginę jos vykdomosios bylos kopiją tame pačiame aplanke, pakeitę jos vardą.
d Sukursite atsarginę jos vykdomosios bylos kopiją tame pačiame aplanke, pakeitę jos prievardį.

10. Jūs bijote, kad nebūtų sugadinta svarbi byla. Kur saugiausia laikyti jos kopiją?
a Kitame diske arba diskelyje.
b Kitame to paties disko aplanke.
c Tame pačiame aplanke, tačiau kitu vardu.
d Tame pačiame aplanke, tačiau pakeitę bylos prievardį.

11. Kaip apsaugoti informaciją nuo netyčinio ar tyčinio jos sunaikinimo?
a Sukurti jos atsargines kopijas.
b Aplanką paskelbti bendrai naudojamu.
c Paslėpti bylas.
d Windows NT tam reikalingų priemonių nėra.

12. Kuriame atsakyme tiksliausiai apibūdintas procesorius?
a Tai pagrindinis kompiuterio įtaisas, atliekantis aritmetinius ir loginius veiksmus bei apdorojantis duomenis.
b Tai pagrindinis kompiuterio valdymo įtaisas, išrenkantis iš atmintinės komandų seką ir valdantis išvedimo įtaisus.
c Tai operacijų atlikimo įtaisas, atliekantis aritmetinius veiksmus su duomenimis.
d Tai svarbiausioji vidinės atmintinės dalis.

13. Kas yra RAM?
a Tai tiesioginės kreipties (pagrindinė) atmintinė.
b Tai išorinė atmintinė.
c Tai atmintinė, skirta kompaktinėms plokštelėms skaityti ir rašyti.
d Tai tarpininkė tarp pagrindinės atmintinės ir procesoriaus.

14. Kuri programa geba kurti savo kopijas ir įterpti jas į bylas, sistemines kompiuterio sritis, kompiuterių tinklus ir pan.?
a Kompiuterių virusas.
b Tekstų tvarkymo sistema.
c Pašto programa.
d Antivirusinė programa.

15. Kada atsirado kompiuterių virusai?
a Apie 1988 m.
b Sukūrus pirmąją elektroninę skaičiavimo mašiną.
c Sukūrus pirmąjį asmeninį kompiuterį.
d Apie 1970 m.

16. Kaip vadinosi pirmasis virusas?
a EGABTR.
b Černobylis.
c ARPANET.
d Java.

17. Kurio iš išvardytų veiksmų neatlieka taikomosios programos?
a Atpažįsta bei pašalina virusus.
b Padeda rengti ir tvarkyti tekstus.
c Apdoroja skaitmeninę informaciją.
d Piešia paveikslus ir apdoroja grafinę informaciją.

18. Ar kompiuteris apsaugotas nuo virusų, jei jame įdiegta antivirusinė programa?
a Ne visada, priklauso nuo joje esančios virusų duomenų bazės.
b Be abejo.
c Taip, jei ji įjungta.
d Ne visada, priklauso nuo operacinės sistemos naujumo.

19. Kuriuo iš šių būdu galima garantuoti, kad kompiuteris visiškai apsaugotas nuo virusų?
a Nesant kompiuterių tinklo bei laikmenų skaitymo įrenginio.
b Įrašant bylas, patikrintas antivirusine programa ir nesinaudojant internetu.
c Įkeliant informaciją iš patikimų draugų diskelių ir nesinaudojant internetu.
d Nesinaudojant diskeliais, o parsisiųsdinant bylas elektroniniu paštu.

20. Kuri klaviatūra vadinama standartine lietuviškąja klaviatūra?
a Kai visos specifinės lietuviškos raidės išdėstytos raidžių srityje, t. y. trijose eilėse, ir yra lietuviškos kabutės bei ilgas brūkšnys.
b Kai visos specifinės lietuviškos raidės išdėstytos raidžių srityje, t. y. trijose eilėse, o ilgą brūkšnį galima surinkti iš skaitmenų srities.
c Kai visos specifinės lietuviškos raidės išdėstytos viršutinėje eilėje ant skaitmenis žyminčių klavišų.

Informatikos testas (Nr.3)

 

1. Kaip paleisti WordPad programą?
a Spragtelėjus Start Programs Accessories WordPad.
b WordPad piktograma visada būna Windows NT darbalaukyje, reikia tik ją spragtelėti.
c Paspaudus Dokuments WordPad.
d Paspaudus Settings WordPad.

2. Kuris iš atsakymų išsamiausiai aprašo WordPad galimybes?
a WordPad galima parengti tekstinį dokumentą ir jį įrašyti raiškiojo teksto, paprastojo teksto ir Word formatais.
b WordPad galima parengti tekstinį dokumentą ir jį įrašyti tik paprastojo teksto formatu.
c WordPad galima parengti dokumentą, iliustruotą paveikslais ar brėžiniais.
d WordPad galima naudoti tik standartinį šriftą (Times New Roman).

3. Kaip įrašyti parašytą raštą į pasirinktą diską bei pasirinktą aplanką ir norimu vardu?
a Paspausti File Save As ir, parinkus diską ar jo aplanką bei nurodžius bylos vardą, paspausti Save mygtuką.
b Paspaus File Open ir, parinkus diską ar jo aplanką bei nurodžius bylos vardą, paspausti Open mygtuką.
c Paspausti . Bylos vardas bus suteiktas automatiškai.

4. Kaip įrašyti parašytą raštą į diskelį pasirinktu vardu į pasirinktą aplanką?
a Paspausti File Save As ir, parinkus 3½ Floppy (A:) ar jo aplanką bei nurodžius bylos vardą, paspausti Save mygtuką.
b Paspausti File Open ir, parinkus 3½ Floppy (A:) ar jo aplanką bei nurodžius bylos vardą, paspausti Open mygtuką.
c Paspausti . Bylos vardas bus suteiktas automatiškai.

5. Kokiu formatu galima įrašyti WordPad parašytą raštą?
a Paprastojo teksto, raiškiojo teksto ir MS Word formatais.
b Tik paprastojo teksto formatu.
c Tik paprastojo teksto ir Word formatais.
d Tik Word formatu.

6. Ką daryti, jei WordPad programą reikia dažnai naudoti ir dėl to būtina ją greitai pasiekti bei paleisti?
a WordPad šaukinį įkelti į Windows darbalaukį.
b WordPad galima paleisti paspaudus klavišą.
c WordPad paleidimo paspartinti negalima.
d WordPad galima paleisti paspaudus klavišus + .

7. Tarkime, parašėte trumpą tekstą. Kaip jį išspausdinti?
a Spragtelėti pele priemonių juostos mygtuką
b Spragtelėti File Print Preview
c Spragtelėti File Page Setup
d Spragtelėti

8. Taikomosiose programose dažnai būna dvi spausdinimo inicijavimo galimybės: priemonių juostoje ir File meniu komanda Print. Kuo skiriasi šios galimybės?
a Naudojant spausdinimui Print, galima rinktis spausdinimo parametrus.
b Pirmuoju atveju galima rinktis spausdinimo parametrus, o antruoju atveju – ne.
c Pirmuoju atveju galima išspausdinti visą dokumentą, o antruoju atveju – tik vieną jo puslapį.
d Šios galimybės niekuo nesiskiria.

9. Ar galima išspausdinti tik dalį dokumento?
a Taip, galima.
b Ne, negalima.
c Taip, galima, tam reikia paspausti .
d Taip, galima, tam reikia paspausti .

10. Reikia išspausdinti tik dalį dokumento. Kaip tai daryti?
a Pažymėti dokumento dalį, kurią norime išspausdinti, ir tada spragtelėti File Print Selection
b Spragtelėti ir laukelyje Pages nurodyti spausdinamų puslapių numerius
c Spragtelėti
d Spragtelėti

11. Ar galima pasirinkti spausdintuvą, kuriuo spausdinsite?
a Taip, galima
b Ne, negalima
c Taip, galima, reikia spragtelėti
d Taip, galima, tačiau jie privalo būti skirtingo tipo

12. Kaip pasirinkti spausdintuvą, kuriuo norima spausdinti?
a Spragtelėti File Print ir atverto dialogo laukelyje Printer nurodyti spausdintuvą
b Spragtelėti ir atvertame laukelyje Printer nurodyti spausdintuvą
c Spragtelėti File Versions ir atvertame dialogo lange nurodyti spausdintuvą
d Spragtelėti ir kompiuteris pats paklaus, kuriuo spausdintuvu norime spausdinti

13. Jūs inicijavote spausdinimą, tačiau kažkodėl spausdintuvas dokumento nespausdina. Ką daryti?
a Spragtelėti My Computer Printers Spausdintuvo piktogramą. Atvertame dialogo lange matysime dokumento būseną ir bus galima nuspręsti, ką daryti
b Spragtelėti File Print dar kartą
c Dukart spragtelėti My Computer Printers, ir atvertame dialogo lange matysime dokumento būseną
d Spragtelėti dar kartą

14. Jūs inicijavote spausdinimą, tačiau pastebėjote, kad dokumente yra klaida ir dėl to spausdinti dar nereikia. Ką daryti?
a Dukart spragtelėti spausdintuvo piktogramą užduočių juostoje (jei spausdintuvo piktogramos nėra, reikia kitokiu būdu išsikvieti spausdintuvo langą). Atvertame dialogo lange pažymėti dokumentą ir meniu Document bei pasirinkti Cancel.
b Dukart spragtelėti spausdintuvo piktogramą užduočių juostoje. Atvertame dialogo lange pažymėti dokumentą ir meniu Document pasirinkti Resume.
c Kelioms minutėms išjungti spausdintuvą.
d Gaila, bet sustabdyti spausdinimo nepavyks.

15. Ar galima nurodyti spausdintuvui, ką jis turėtų spausdinti pirmiausia, jei nusiųsti keli dokumentai?
a Taip, galima
b Ne, negalima
c Taip, galima, reikia spragtelėti
d Taip, galima, tačiau tik tuomet, kai spausdinami dokumentai yra skirtingo tipo

16. Kaip iškviečiamas spausdinimo valdymo langas?
a Spragtelėti My Computer Printers arba spausdintuvo piktogramą, arba Start Settings Printers
b Spragtelėjus File Print
c Spragtelėjus File Print Preview
d Spragtelėjus

17. Kuris iš šių sąrašų tiksliausiai nusako programinę įrangą, dažniausiai vartojamą dirbant kompiuteriu namuose?
a Tekstų tvarkymo programos, skaičiuoklės, elektroninio pašto programos, muzikos įrašų perklausos programos, naršyklės.
b Tekstų tvarkymo programos, duomenų bazių valdymo sistemos, grupinio darbo sistemos, kompiuterių tinklų valdymo programos.
c Kompiuterinės leidybos programos, skaičiuoklės, elektroninio pašto programos, realių objektų valdymo programos.
d Tekstų tvarkymo programos, skaičiuoklės, duomenų bazių valdymo sistemos, televizijos įrašų peržiūros programos.

18. Kuris iš šių sąrašų tiksliausiai apibūdina dažniausiai įstaigose naudojamą programinę įrangą?
a MS Word, MS Excel, Internet Explorer.
b Winzip, Windows Explorer, Opera.
c Wordpad, Photoshop, MS Excel.
d Edit, Task Manager, MS Word.

19. Kaip užbaigsite taikomosios programos darbą?
a Spragtelėję 
 b Spragtelėję
c Spragtelėję
d Spragtelėję .

20 .Kai kurios eilutės ar frazės žinyne išskirtos kita spalva ir pabrauktos. Ką tai reiškia?
a Šitaip nurodomi hipersaitai (nuorodos), skirti atversti tą klausimą ar terminą paaiškinantį žinyno skyrelį.
b Tai paprasčiausiai sąvokų bei klausimų išskyrimas tekste.
c kad tuo klausimu žinyne daugiau informacijos nėra.

Informatikos testas (Nr.2)

 

1. Koks įrenginys naudojamas įstaigose norint perduoti dokumento vaizdą telefono linijomis?
a Faksas.
b Skeneris
c Spausdintuvas
d Modemas

2. Ar galima faksimilę pasiųsti tiesiai iš kompiuterio?
a Taip.
b Ne.
c Tam reikalingas specialus kompiuteris.
d Taip, tačiau tam būtina, kad kompiuteris turėtų skenerį.

3. Kaip teisingai išjungti kompiuterį?
a Baigus darbą reikia spragtelėti Start Shut Down, tada pasirodžiusiame dialogo lange pažymėti Shut down the computer? ir paspausti Yes.
b Baigus darbą reikia atjungti kompiuterį nuo elektros tinklo.
c Baigus darbą reikia spragtelėti Start Shut Down ir atsiradusiame dialogo lange pažymėjus Restart the computer? paspausti Yes.
d Baigus darbą reikia spragtelėti Start Shut Down ir atsiradusiame dialogo lange pažymėjus Close all programs and log as a different user? paspausti Yes.

4. Kompiuterio pelė turi du klavišus. Ar abu jie lygiaverčiai?
a Ne, kairysis yra pagrindinis. Dešinysis naudojamas kontekstiniam (vietiniam) meniu iškviesti.
b Taip, bet kada galima paspausti kurį nors iš jų.
c Ne, kairysis yra pagrindinis. Dešinysis yra atsarginis ir naudojamas sugedus kairiajam.
d Ne, dešinysis yra pagrindinis. Kairysis klavišas naudojamas sugedus dešiniajam.

5. Kuo skiriasi paprastas kairiojo pelės klavišo spragtelėjimas nuo dvigubo (dukart mikliai paspaudžiant)?
a Paprastu pelės klavišo spragtelėjimu pažymimas objektas bei paspaudžiami mygtukai. Dvigubas spragtelėjimas naudojamas programoms paleisti.
b Niekuo nesiskiria.
c Paprastu pelės klavišo spragtelėjimu paleidžiama taikomoji programa. Dukart spragtelėjus pelės klavišu galima pažymėti objektą bei paspausti kurį nors iš mygtukų.
d Paprastu pelės klavišo spragtelėjimu pažymimas objektas, o dukart spragtelėjus pelės klavišu iškviečiamas kontekstinis (vietinis) meniu.

6. Kam skirta šiukšlinė?
a Windows priemonėmis pašalintoms byloms laikinai pasidėti.
b MS-DOS priemonėmis pašalintoms byloms laikinai pasidėti.
c Iš dokumento iškirptiems objektams laikyti.
d Dokumentų kopijoms laikyti.

7. Kaip atliekamas diskelio ženklinimas?
a My Computer arba Exploring languose dešiniuoju pelės klavišu reikia spragtelėti piktogramą A: ir pasirinkti komandą Format.
b My Computer arba Exploring languose reikia atverti diskelio turinį ir pasirinkti File meniu komandą.
c Tai galima padaryti tik gaminant diskelius.
d Diskelio suženklinti iš viso negalima.

8. Kokiu būdu galima iškviesti Windows sistemos žinyną?
a Spragtelėjus Start Help.

b Bet kurios taikomosios programos meniu juostoje spragtelėjus Help.
c Bet kurios taikomosios programos lange paspaudus klavišą .
d Bet kurios taikomosios programos priemonių juostoje paspausti .

9. Kokiu būdu galima gauti pagalbos taikomosios programos lange?
a Paspaudus klavišą . Alternatyva – meniu juostoje spragtelėjus komandą Help arba mygtuką priemonių juostoje.
b Spragtelėjus Start Help
c Paspaudus klavišą .
d Meniu juostoje spragtelėjus Tools.

10. Kai kuriuose dialogo languose būna mygtukas su klaustuko paveikslėliu: . Ką jis reiškia?

a Spragtelėjus klaustuką dialogo lange, šalia pelės žymeklio atsiranda klaustukas. Rodant su tokiu žymekliu į bet kurį lango elementą, gaunama informacija apie pasirinktą lango elementą.
b Paspaudus šį mygtuką, iš karto atveriamas žinyno langas.
c Šis mygtukas dubliuoja meniu punktą Help.
d Paspaudus šį mygtuką, į tvarkomą dokumentą įterpiamas klaustuko ženklas.

11. Jums reikia informacijos apie slaptažodžio keitimą. Kaip jos ieškosite žinyne?
a Atvėrę žinyno dialogo langą, kortelėje Find arba kortelėje Index surinksime reikšminius žodžius Change password ir paspausime Display.
b Atvėrę žinyno dialogo langą, kortelėje Contents imsime skaityti žinyno tekstus.
c Paspausime mygtuką su paveikslėliu ir atvertame dialogo lange surinksime My password.

d Spragtelėsime Start Systems Management.

12. Jums reikia informacijos apie naujų šriftų įkėlimą. Kaip jos ieškosite žinyne?
a Atvėrę žinyno dialogo langą, kortelėje Find arba kortelėje Index surinksime reikšminius žodžius Add fonts ir paspausime Display.
b Atvėrę žinyno dialogo langą, kortelėje Contents imsime skaityti žinyno tekstus.
c Paspausime mygtuką su paveikslėliu ir atvertame dialogo lange surinksime My fonts.
d Spragtelėsime Start Fonts.

13. Ką reikia daryti norint pakeisti vaizduoklio skiriamąją gebą?
a Atverti valdymo skydelio (Control Panel) programos Display langą ir kortelėje Settings pastumti šliaužiklį Desktop Area.
b Atverti valdymo skydelio (Control Panel) programos Display langą ir kortelėje Settings pakeisti laukelio Font Size reikšmę.
c Atverti valdymo skydelio (Control Panel) programos Display langą ir kortelėje Settings pasirinkti kitą vaizduoklio tipą.
d Atversti valdymo skydelio (Control Panel) programos Devices langą ir pasirinkti kitą vaizduoklio tipą.

14. Jūs norite, kad vaizduoklio skiriamoji geba būtų 1024×768. Ar visada pavyks ją nustatyti?
a Ne visada. Tokią aukštą skiriamąją gebą pavyks nustatyti tik tuomet, jei turite geros kokybės vaizduoklį ir SVGA vaizdo plokštę.
b Visada.
c Visada. Tik reikia išmanyti, kaip tai padaryti.
d Ne visada. Tam reikalinga VGA vaizdo plokštė.

15. Kai laikote nuspaustą raidės klavišą, rašomame tekste tam tikru dažniu pasirodo ta pati raidė. Kaip galima pakeisti jos kartojimo dažnį?
a Atversti valdymo skydelio (Control Panel) programos Keyboard langą ir kortelėje Speed pastumti šliaužiklį Repeat Rate.
b Raidės kartojimo dažnio pakeisti negalima.
c Atversti valdymo skydelio (Control Panel) programos Keyboard langą ir kortelėje Speed pastumti šliaužiklį Repeat Delay.
d Atversti valdymo skydelio (Control Panel) programos Devices langą ir pasirinkti kitą klaviatūros tipą.

16. Jūs dukart spragtelėjote pele, tačiau programa elgiasi taip, tartum būtumėte spragtelėjęs vieną kartą. Kodėl?
a Laiko tarpas tarp dviejų jūsų paspaudimų didesnis nei nurodo pelės parametras Double-click speed.
b Laiko tarpas tarp dviejų jūsų paspaudimų didesnis nei nurodo pelės parametras Repeat Rate.
c Nustatyta kitokia nei turėtų būti parametro Pointer speed reikšmė.
d Laiko tarpas tarp dviejų jūsų paspaudimų didesnis nei nurodo pelės parametras Repeat Delay.

17. Jūs dukart spragtelėjote pele, tačiau programa elgiasi taip, tartum būtumėte spragtelėjęs vieną kartą. Ką reikia daryti, kad programa atpažintų dvigubą spragtelėjimą?
a Atversti valdymo skydelio (Control Panel) programos Mouse langą ir kortelėje Buttons esantį šliaužiklį Double-click speed pastumti link Slow.
b Atversti valdymo skydelio (Control Panel) programos Mouse langą ir kortelėje Motion esantį šliaužiklį Pointer speed pastumti link Slow.
c Atversti valdymo skydelio (Control Panel) programos Mouse langą ir kortelėje Buttons esantį šliaužiklį Double-click speed pastumti link Fast.
d Atversti valdymo skydelio (Control Panel) programos Devices langą ir pasirinkti kitą pelės tipą.

18. Jūsų kompiuteris nerašo specifinių lietuviškų raidžių. Kokios galėtų būti priežastys?
a Neįdiegti lietuviški šriftai arba lietuvių kalba neįtraukta į naudojamų kalbų sąrašą – jos nėra Regional Settings programos kortelėje Input Locales.
b Netinkamas vaizduoklis.
c Reikia prijungti kito tipo klaviatūrą.
d Neįdiegti lietuviški šriftai.

19. Jūsų kompiuteris nerašo specifinių lietuviškų raidžių. Ką daryti, kad būtų galima rašyti kompiuteriu visas lietuviškas raides?
a Įdiegti lietuviškus šriftus ir lietuvių kalbą įtraukti į naudojamų kalbų sąrašą – ji turi būti Regional Settings programos kortelėje Input Locales.
b Prijungti kito tipo vaizduoklį.
c Prijungti kito tipo klaviatūrą.
d Įdiegti lietuviškus šriftus ir prijungti kito tipo klaviatūrą.

20. Ar galima padaryti taip, kad jūsų spausdintuvu galėtų naudotis ir kiti vietinio tinklo vartotojai?
a Taip, galima.
b Ne, negalima.
c Taip, galima, tačiau tik ribotam laikotarpiui.
d Taip, galima, tačiau kiekvieną kartą prieš spausdindami jie privalės gauti jūsų sutikimą.

Informatikos testas (Nr.1)

 

1. Kuris iš pateiktų informacijos apibūdinimų yra tiksliausias?
a Informacija – tai visuma žinių apie aplinkos ir visuomenės reiškinius, techninius objektus ir jų tarpusavio ryšius.
b Informacija – tai pranešimas, perduodamas telefonu.
c Informacija – tai visuma žinių apie aplinkos ir visuomenės reiškinius, perduodamus visuomenės informavimo priemonėmis.
d Informacija – tai tik tokie duomenys, kurie kaupiami elektroninėse laikmenose.

2. Kas svarbiau kompiuteryje: techninė ar programinė įranga?
a Ir techninė, ir programinė įranga, sudarančios darnią ir našią sistemą, yra vienodai svarbios ir reikšmingos.
b Svarbiausia yra techninė įranga. Trūkstamą programinę įrangą gali susikurti pats vartotojas.
c Svarbiausia kompiuteriuose yra programinė įranga.
d Dirbant kompiuteriu, svarbiausias yra jo vartotojas. Programinė ir techninė įranga – antraeilis dalykas.

3. Kuriuo iš šių sąrašų tiksliausiai apibūdinama asmeninio kompiuterio sudėtis?
a Sisteminis blokas, vaizduoklis, standusis diskas, klaviatūra, pelė.
b Sisteminis blokas, klaviatūra, standusis diskas, diskelių skaitymo įtaisas, pelė.
c Sisteminis blokas, diskelių įtaisas, klaviatūra, standusis diskas, pelė.
d Standusis diskas, vaizduoklis, klaviatūra, diskelių skaitymo įtaisas, pelė.

4. Kuriame iš šių sąrašų išvardytos tik išorinės atmintinės laikmenos?
a Diskelis, kompaktinė plokštelė, talpusis diskelis (zip), DVD diskas.
b Diskelis, kompaktinė plokštelė, sparčioji buferinė atmintinė (cache).
c Diskelis, pagrindinė atmintinė, talpusis diskelis (zip).
d Diskelis, standusis diskas, skeneris.

5. Kuris iš šių teiginių apie sisteminį bloką yra klaidingas?
a Sisteminiame bloke įmontuojama klaviatūra.
b Sisteminis blokas – svarbiausia asmeninio kompiuterio dalis.
c Sisteminiame bloke įstatoma sisteminė plokštė.
d Sisteminiame bloke įmontuojamas diskelių įrenginys.

6. Kuris rodiklis tiksliausiai apibūdina procesoriaus našumą (darbo spartą)?
a Darbo dažnis, matuojamas megahercais.
b Pagrindinės atmintinės talpa, matuojama megabaitais.
c Darbo dažnis, matuojamas megabaitais.
d Duomenų mainų su pagrindine atmintine sparta.

7. Kuriame atsakyme išvardyti tik įvesties įrenginiai?
a Pelė, klaviatūra, skeneris, šviesos pieštukas.
b Pelė, vaizduoklis, braižytuvas.
c Pelė, klaviatūra, spausdintuvas, šviesos pieštukas.
d Pelė, klaviatūra, braižytuvas, sensorinis ekranas.

8. Kuris iš šių teiginių tiksliausiai apibūdina skenerį (skaitytuvą)?
a Skeneris – įvesties įrenginys grafinei ir tekstinei informacijai įvesti.
b Skeneris– išvesties įrenginys grafinei informacijai išvesti.
c Skeneris – įrenginys ekrane matomam vaizdui įsiminti.
d Skeneris – įrenginys informacijos paieškai kompiuteryje atlikti.

9.Kuriame atsakyme išvardyti tik išvesties įrenginiai?
a Spausdintuvas, braižytuvas, garsintuvai, vaizduoklis.
b Spausdintuvas, pelė, vaizduoklis.
c Spausdintuvas, klaviatūra, skeneris, garsintuvai.
d Pelė, braižytuvas, garsintuvai, vaizduoklis.

10. Kuri iš išvardytų atmintinių pasižymi didžiausia sparta?
a Pagrindinė (tiesioginės kreipties) atmintinė.
b Vidinis standusis diskas.
c Išorinis standusis diskas.
d Kompaktinė plokštelė (kompaktinis diskas, CD-ROM).

11. Kuri iš išvardytų atmintinių pasižymi didžiausia talpa?
a Standusis diskas.
b Pagrindinė (tiesioginės kreipties) atmintinė.
c Lankstusis diskelis.
d Kompaktinė plokštelė (kompaktinis diskas, CD-ROM).

12. Kuri iš išvardytų atmintinių pasižymi mažiausia 1 MB informacijos laikymo kaina?
a Standusis diskas.
b Pagrindinė (tiesioginės kreipties) atmintinė.
c Spartinančioji buferinė atmintinė (cache).
d Kompaktinė plokštelė (kompaktinis diskas, CD-ROM).

13. Šiuolaikinių asmeninių kompiuterių pagrindinės (tiesioginės kreipties) atmintinės talpa paprastai būna:
a 64–512 MB.
b 4–8 MB.
c 4–8 GB.
d 640 KB.

14. Kuris teiginys tiksliausiai apibūdina informacijos vienetus?
a Vienas Mbaitas lygus 1024 Kbaitams.
b Vienas Mbaitas lygus 1000 Kbaitų.
c Vienas Mbaitas lygus 106 baitams.
d Vienas Mbaitas lygus 103 Kbaitams.

15. Kuris teiginys tiksliausiai apibūdina operacinę sistemą?
a Operacinė sistema – tai programų ir duomenų rinkinys kompiuterinės sistemos ištekliams bei visam kompiuterio darbui valdyti.
b Operacinė sistema – tai programų rinkinys konkretaus vartotojo uždaviniams spręsti.
c Operacinė sistema – tai programų rinkinys dažniausiai sutinkamiems biuro uždaviniams spręsti.
d Operacinė sistema – tai programos, atliekančios pagrindines skaičiavimo ir logines operacijas.

16. Kuris iš šių teiginių tiksliausiai apibūdina taikomąją programinę įrangą?
a Taikomąja programine įranga vadinamos programos, skirtos dažniausiai sutinkamiems bendrojo pobūdžio uždaviniams spręsti.
b Taikomąja programine įranga vadinamos programos, skirtos pagalbiniams kompiuterinės sistemos valdymo uždaviniams spręsti.
c Taikomąja programine įranga vadinamos programos, skirtos byloms tvarkyti ir duomenims glaudinti (archyvuoti).
d Taikomąja programine įranga vadinamos visos kompiuterinės sistemos programos nepriklausomai nuo jų paskirties.

17. Asmeniniuose kompiuteriuose dažniausiai naudojama ši operacinė sistema:
a Windows.
b MS-DOS.
c Unix.
d OS/2.

18. Raštinės dokumentams rengti Lietuvoje dažniausiai vartojama ši programa:
a Microsoft Word.
b Winzip.
c MS NotePad.
d MS WordPad.

19. Ekonominiams bei buhalteriniams skaičiavimams atlikti dažniausiai vartojama ši programa:
a Skaičiuoklė.
b Tekstų procesorius.
c Duomenų glaudinimo (pakavimo) programa.
d Grupinio darbo sistema.

20. Kuri iš programų labiausiai tinka rengiant pranešimą konferencijai arba seminarui?
a Pateikčių programa.
b Skaičiuoklė.
c Duomenų bazių valdymo sistema.
d Elektroninio pašto programa.

Internet: Terminology, history, structure and growth

 

The Internet is a worldwide, publicly accessible series of interconnected computer networks that transmit data by packet switching using the standard Internet Protocol (IP). It is a “network of networks” that consists of millions of smaller domestic, academic, business, and government networks, which together carry various information and services, such as electronic mail, online chat, file transfer, and the interlinked web pages and other resources of the World Wide Web (WWW).
Terminology
The Internet and the World Wide Web are not one and the same. The Internet is a collection of interconnected computer networks, linked by copper wires, fiber-optic cables, wireless connections, etc. In contrast, the Web is a collection of interconnected documents and other resources, linked by hyperlinks and URLs. The World Wide Web is one of the services accessible via the Internet, along with various others including e-mail, file sharing, online gaming and others described below. However, “the Internet” and “the Web” are commonly used interchangeably in non-technical settings.
History
The USSR’s launch of Sputnik spurred the United States to create the Advanced Research Projects Agency, known as ARPA, in February 1958 to regain a technological lead. ARPA created the Information Processing Technology Office (IPTO) to further the research of the Semi Automatic Ground Environment (SAGE) program, which had networked country-wide radar systems together for the first time. J. C. R. Licklider was selected to head the IPTO, and saw universal networking as a potential unifying human revolution.
Licklider moved from the Psycho-Acoustic Laboratory at Harvard University to MIT in 1950, after becoming interested in information technology. At MIT, he served on a committee that established Lincoln Laboratory and worked on the SAGE project. In 1957 he became a Vice President at BBN, where he bought the first production PDP-1 computer and conducted the first public demonstration of time-sharing.
At the IPTO, Licklider recruited Lawrence Roberts to head a project to implement a network, and Roberts based the technology on the work of Paul Baran who had written an exhaustive study for the U.S. Air Force that recommended packet switching (as opposed to ircuit cswitching) to make a network highly robust and survivable. After much work, the first two nodes of what would become the ARPANET were interconnected between UCLA and SRI International in Menlo Park, California, on October 29, 1969. The ARPANET was one of the “eve” networks of today’s Internet. Following on from the demonstration that packet switching worked on the ARPANET, the British Post Office, Telenet, DATAPAC and TRANSPAC collaborated to create the first international packet-switched network service. In the UK, this was referred to as the International Packet Stream Service (IPSS), in 1978. The collection of X.25-based networks grew from Europe and the US to cover Canada, Hong Kong and Australia by 1981. The X.25 packet switching standard was developed in the CCITT (now called ITU-T) around 1976. X.25 was independent of the TCP/IP protocols that arose from the experimental work of DARPA on the ARPANET, Packet Radio Net and Packet Satellite Net during the same time period. Vinton Cerf and Robert Kahn developed the first description of the TCP protocols during 1973 and published a paper on the subject in May 1974. Use of the term “Internet” to describe a single global TCP/IP network originated in December 1974 with the publication of RFC 675, the first full specification of TCP that was written by Vinton Cerf, Yogen Dalal a

nd Carl Sunshine, then at Stanford University. During the next nine years, work proceeded to refine the protocols and to implement them on a wide range of operating systems.
The first TCP/IP-wide area network was made operational by January 1, 1983 when all hosts on the ARPANET were switched over from the older NCP protocols to TCP/IP. In 1985, the United States’ National Science Foundation (NSF) commissioned the construction of a university 56 kilobit/second network backbone using computers called “fuzzballs” by their inventor, David L. Mills. The following year, NSF sponsored the development of a higher-speed 1.5 megabit/second backbone that became the NSFNet. A key decision to use the DARPA TCP/IP protocols was made by Dennis Jennings, then in charge of the Supercomputer program at NSF.
The opening of the network to commercial interests began in 1988. The US Federal Networking Council approved the interconnection of the NSFNET to the commercial MCI Mail system in that year and the link was made in the summer of 1989. Other commercial electronic e-mail services were soon connected, including OnTyme, Telemail and Compuserve. In that same year, three commercial Internet Service Providers were created: UUNET, PSINET and CERFNET. Important, separate networks that offered gateways into, then later merged with, the Internet include Usenet and BITNET. Various other commercial and educational networks, such as Telenet, Tymnet, Compuserve and JANET were interconnected with the growing Internet. Telenet (later called Sprintnet) was a large privately funded national computer network with free dial-up access in cities throughout the U.S. that had been in operation since the 1970s. This network was eventually interconnected with the others in the 1980s as the TCP/IP protocol became increasingly popular. The ability of TCP/IP to work over virtually any pre-existing communication networks allowed for a great ease of growth, although the rapid growth of the Internet was due primarily to the availability of commercial routers from companies such as Cisco Systems, Proteon and Juniper, the availability of commercial Ethernet equipment for local-area networking and the widespread implementation of TCP/IP on the UNIX operating system.
Growth
Although the basic applications and guidelines that make the Internet possible had existed for almost a decade, the network did not gain a public face until the 1990s. On August 6, 1991, CERN, which straddles the border between France and Switzerland, publicized the new World Wide Web project. The Web was invented by English scientist Tim Berners-Lee in 1989.
An early popular web browser was ViolaWWW, based upon HyperCard. It was eventually replaced in popularity by the Mosaic web browser. In 1993, the National Center for Supercomputing Applications at the University of Illinois released version 1.0 of Mosaic, and by late 1994 there was growing public interest in the previously academic, technical Internet. By 1996 usage of the word Internet had become commonplace, and consequently, so had its use as a synecdoche in reference to the World Wide Web.
Meanwhile, over the course of the decade, the Internet successfully accommodated the majority of previously existing public computer networks (although some networks, such as FidoNet, have remained separate). During the 1990s, it was estimated that the Internet grew by 100% per year, with a brief period of explosive growth in 1996 and 1997. This growth is often attributed to the lack of central administration, which allows organic growth of the network, as well as the non-proprietary open nature of the Internet protocols, which encourages vendor interoperability and prevents any one company from exerting too much control over the network.
University students’ appreciation and contributions
New findings in the field of communications during the 1960s, 1970s and 1980s were quickly adopted by universities across North America.
Examples of early university Internet communities are Cleveland FreeNet, Blacksburg Electronic Village and NSTN in Nova Scotia. Students took up the opportunity of free communications and saw this new phenomenon as a tool of liberation. Personal computers and the Internet would free them from corporations and governments (Nelson, Jennings, Stallman).
Graduate students played a huge part in the creation of ARPANET. In the 1960s, the network working group, which did most of the design for ARPANET’s protocols, was composed mainly of graduate students.
Today’s Internet

The server rack. From the top, user file storage “bigma” (the master database server), and two IBM blade centers containing multi-purpose machines (Apache front ends, Apache back ends, slave MySQL database servers, load balancers, file servers, cache servers and sync masters).
Aside from the complex physical connections that make up its infrastructure, the Internet is facilitated by bi- or multi-lateral commercial contracts (e.g., peering agreements), and by technical specifications or protocols that describe how to exchange data over the network. Indeed, the Internet is essentially defined by its interconnections and routing policies.
As of March 31, 2008, 1.407 billion people use the Internet according to Internet World Stats.
Internet protocols

For more details on this topic, see Internet Protocols.
In this context, there are three layers of protocols:
• At the lower level (OSI layer 3) is IP (Internet Protocol), which defines the datagrams or packets that carry blocks of data from one node to another. The vast majority of today’s Internet uses version four of the IP protocol (i.e. IPv4), and, although IPv6 is standardized, it exists only as “islands” of connectivity, and there are many ISPs without any IPv6 connectivity. ICMP (Internet Control Message Protocol) also exists at this level. ICMP is connectionless; it is used for control, signaling, and error reporting purposes.
• TCP (Transmission Control Protocol) and UDP (User Datagram Protocol) exist at the next layer up (OSI layer 4); these are the protocols by which data is transmitted. TCP makes a virtual “connection”, which gives some level of guarantee of reliability. UDP is a best-effort, connectionless transport, in which data packets that are lost in transit will not be re-sent.
• The application protocols sit on top of TCP and UDP and occupy layers 5, 6, and 7 of the OSI model. These define the specific messages and data formats sent and understood by the applications running at each end of the communication. Examples of these protocols are HTTP, FTP, and SMTP.
Internet structure
There have been many analyses of the Internet and its structure. For example, it has been determined that the Internet IP routing structure and hypertext links of the World Wide Web are examples of scale-free networks.
Similar to the way the commercial Internet providers connect via Internet exchange points, research networks tend to interconnect into large subnetworks such as:
• GEANT
• GLORIAD
• The Internet2 Network (formally known as the Abilene Network)
• JANET (the UK’s national research and education network)
These in turn are built around relatively smaller networks. See also the list of academic computer network organizations.
In network diagrams, the Internet is often represented by a cloud symbol, into and out of which network communications can pass.
ICANN

ICANN headquarters in Marina Del Rey, California, United States
The Internet Corporation for Assigned Names and Numbers (ICANN) is the authority that coordinates the assignment of unique identifiers on the Internet, including domain names, Internet Protocol (IP) addresses, and protocol port and parameter numbers. A globally unified namespace (i.e., a system of names in which there is at most one holder for each possible name) is essential for the Internet to function. ICANN is headquartered in Marina del Rey, California, but is overseen by an international board of directors drawn from across the Internet technical, business, academic, and non-commercial communities. The US government continues to have the primary role in approving changes to the root zone file that lies at the heart of the domain name system. Because the Internet is a distributed network comprising many voluntarily interconnected networks, the Internet, as such, has no governing body. ICANN’s role in coordinating the assignment of unique identifiers distinguishes it as perhaps the only central coordinating body on the global Internet, but the scope of its authority extends only to the Internet’s systems of domain names, IP addresses, protocol ports and parameter numbers.
On November 16, 2005, the World Summit on the Information Society, held in Tunis, established the Internet Governance Forum (IGF) to discuss Internet-related issues.
Language
The prevalent language for communication on the Internet is English. This may be a result of the Internet’s origins, as well as English’s role as the lingua franca. It may also be related to the poor capability of early computers, largely originating in the United States, to handle characters other than those in the English variant of the Latin alphabet.
After English (31% of Web visitors) the most requested languages on the World Wide Web are Chinese (16%), Spanish (9%), Japanese (7%), German (5%) and French (5%).
By continent, 37% of the world’s Internet users are based in Asia, 27% in Europe, 19% in North America, and 9% in Latin America and the Caribbean.
The Internet’s technologies have developed enough in recent years, especially in the use of Unicode, that good facilities are available for development and communication in most widely used languages. However, some glitches such as mojibake (incorrect display of foreign language characters, also known as kryakozyabry) still remain.
Internet and the workplace
The Internet is allowing greater flexibility in working hours and location, especially with the spread of unmetered high-speed connections and Web applications.
The Internet viewed on mobile devices
The Internet can now be accessed virtually anywhere by numerous means. Mobile phones, datacards, handheld game consoles and cellular routers allow users to connect to the Internet from anywhere there is a cellular network supporting that device’s technology.
Common uses of the Internet
The concept of sending electronic text messages between parties in a way analogous to mailing letters or memos predates the creation of the Internet. Even today it can be important to distinguish between Internet and internal e-mail systems. Internet e-mail may travel and be stored unencrypted on many other networks and machines out of both the sender’s and the recipient’s control. During this time it is quite possible for the content to be read and even tampered with by third parties, if anyone considers it important enough. Purely internal or intranet mail systems, where the information never leaves the corporate or organization’s network, are much more secure, although in any organization there will be IT and other personnel whose job may involve monitoring, and occasionally accessing, the e-mail of other employees not addressed to them.
The World Wide Web

Many people use the terms Internet and World Wide Web (or just the Web) interchangeably, but, as discussed above, the two terms are not synonymous.
The World Wide Web is a huge set of interlinked documents, images and other resources, linked by hyperlinks and URLs. These hyperlinks and URLs allow the web servers and other machines that store originals, and cached copies, of these resources to deliver them as required using HTTP (Hypertext Transfer Protocol). HTTP is only one of the communication protocols used on the Internet.
Web services also use HTTP to allow software systems to communicate in order to share and exchange business logic and data.
Software products that can access the resources of the Web are correctly termed user agents. In normal use, web browsers, such as Internet Explorer and Firefox, access web pages and allow users to navigate from one to another via hyperlinks. Web documents may contain almost any combination of computer data including graphics, sounds, text, video, multimedia and interactive content including games, office applications and scientific demonstrations.
Through keyword-driven Internet research using search engines like Yahoo! and Google, millions of people worldwide have easy, instant access to a vast and diverse amount of online information. Compared to encyclopedias and traditional libraries, the World Wide Web has enabled a sudden and extreme decentralization of information and data.
Using the Web, it is also easier than ever before for individuals and organisations to publish ideas and information to an extremely large audience. Anyone can find ways to publish a web page or build a website for very little initial cost. Publishing and maintaining large, professional websites full of attractive, diverse and up-to-date information is still a difficult and expensive proposition, however.
Many individuals and some companies and groups use “web logs” or blogs, which are largely used as easily updatable online diaries. Some commercial organisations encourage staff to fill them with advice on their areas of specialization in the hope that visitors will be impressed by the expert knowledge and free information, and be attracted to the corporation as a result. One example of this practice is Microsoft, whose product developers publish their personal blogs in order to pique the public’s interest in their work.
Collections of personal web pages published by large service providers remain popular, and have become increasingly sophisticated. Whereas operations such as Angelfire and GeoCities have existed since the early days of the Web, newer offerings from, for example, Facebook and MySpace currently have large followings. These operations often brand themselves as social network services rather than simply as web page hosts.
Advertising on popular web pages can be lucrative, and e-commerce or the sale of products and services directly via the Web continues to grow.
In the early days, web pages were usually created as sets of complete and isolated HTML text files stored on a web server. More recently, websites are more often created using content management system (CMS) or wiki software with, initially, very little content. Contributors to these systems, who may be paid staff, members of a club or other organisation or members of the public, fill underlying databases with content using editing pages designed for that purpose, while casual visitors view and read this content in its final HTML form. There may or may not be editorial, approval and security systems built into the process of taking newly entered content and making it available to the target visitors.
Remote access
The Internet allows computer users to connect to other computers and information stores easily, wherever they may be across the world. They may do this with or without the use of security, authentication and encryption technologies, depending on the requirements.
This is encouraging new ways of working from home, collaboration and information sharing in many industries. An accountant sitting at home can audit the books of a company based in another country, on a server situated in a third country that is remotely maintained by IT specialists in a fourth. These accounts could have been created by home-working bookkeepers, in other remote locations, based on information e-mailed to them from offices all over the world. Some of these things were possible before the widespread use of the Internet, but the cost of private leased lines would have made many of them infeasible in practice.
An office worker away from his desk, perhaps on the other side of the world on a business trip or a holiday, can open a remote desktop session into his normal office PC using a secure Virtual Private Network (VPN) connection via the Internet. This gives the worker complete access to all of his or her normal files and data, including e-mail and other applications, while away from the office.
This concept is also referred to by some network security people as the Virtual Private Nightmare, because it extends the secure perimeter of a corporate network into its employees’ homes; this has been the source of some notable security breaches, but also provides security for the workers.
Collaboration
The low cost and nearly instantaneous sharing of ideas, knowledge, and skills has made collaborative work dramatically easier. Not only can a group cheaply communicate and test, but the wide reach of the Internet allows such groups to easily form in the first place, even among niche interests. An example of this is the free software movement in software development, which produced GNU and Linux from scratch and has taken over development of Mozilla and OpenOffice.org (formerly known as Netscape Communicator and StarOffice). Films such as Zeitgeist, Loose Change and Endgame have had extensive coverage on the Internet, while being virtually ignored in the mainstream media.
Internet “chat”, whether in the form of IRC “chat rooms” or channels, or via instant messaging systems, allow colleagues to stay in touch in a very convenient way when working at their computers during the day. Messages can be sent and viewed even more quickly and conveniently than via e-mail. Extension to these systems may allow files to be exchanged, “whiteboard” drawings to be shared as well as voice and video contact between team members.
Version control systems allow collaborating teams to work on shared sets of documents without either accidentally overwriting each other’s work or having members wait until they get “sent” documents to be able to add their thoughts and changes.
File sharing
A computer file can be e-mailed to customers, colleagues and friends as an attachment. It can be uploaded to a website or FTP server for easy download by others. It can be put into a “shared location” or onto a file server for instant use by colleagues. The load of bulk downloads to many users can be eased by the use of “mirror” servers or peer-to-peer networks.
In any of these cases, access to the file may be controlled by user authentication; the transit of the file over the Internet may be obscured by encryption, and money may change hands before or after access to the file is given. The price can be paid by the remote charging of funds from, for example, a credit card whose details are also passed—hopefully fully encrypted—across the Internet. The origin and authenticity of the file received may be checked by digital signatures or by MD5 or other message digests.
These simple features of the Internet, over a worldwide basis, are changing the basis for the production, sale, and distribution of anything that can be reduced to a computer file for transmission. This includes all manner of print publications, software products, news, music, film, video, photography, graphics and the other arts. This in turn has caused seismic shifts in each of the existing industries that previously controlled the production and distribution of these products.
Internet collaboration technology enables business and project teams to share documents, calendars and other information. Such collaboration occurs in a wide variety of areas including scientific research, software development, conference planning, political activism and creative writing.
Streaming media
Many existing radio and television broadcasters provide Internet “feeds” of their live audio and video streams (for example, the BBC). They may also allow time-shift viewing or listening such as Preview, Classic Clips and Listen Again features. These providers have been joined by a range of pure Internet “broadcasters” who never had on-air licenses. This means that an Internet-connected device, such as a computer or something more specific, can be used to access on-line media in much the same way as was previously possible only with a television or radio receiver. The range of material is much wider, from pornography to highly specialized, technical webcasts. Podcasting is a variation on this theme, where—usually audio—material is first downloaded in full and then may be played back on a computer or shifted to a digital audio player to be listened to on the move. These techniques using simple equipment allow anybody, with little censorship or licensing control, to broadcast audio-visual material on a worldwide basis.
Webcams can be seen as an even lower-budget extension of this phenomenon. While some webcams can give full-frame-rate video, the picture is usually either small or updates slowly. Internet users can watch animals around an African waterhole, ships in the Panama Canal, the traffic at a local roundabout or their own premises, live and in real time. Video chat rooms, video conferencing, and remote controllable webcams are also popular. Many uses can be found for personal webcams in and around the home, with and without two-way sound.
YouTube, sometimes described as an Internet phenomenon because of the vast amount of users and how rapidly the site’s popularity has grown, was founded on February 15, 2005. It is now the leading website for free streaming video. It uses a flash-based web player which streams video files in the format FLV. Users are able to watch videos without signing up; however, if users do sign up they are able to upload an unlimited amount of videos and they are given their own personal profile. It is currently estimated that there are 64,000,000 videos on YouTube, and it is also currently estimated that 825,000 new videos are uploaded every day.
Voice telephony (VoIP)
VoIP stands for Voice over IP, where IP refers to the Internet Protocol that underlies all Internet communication. This phenomenon began as an optional two-way voice extension to some of the instant messaging systems that took off around the year 2000. In recent years many VoIP systems have become as easy to use and as convenient as a normal telephone. The benefit is that, as the Internet carries the actual voice traffic, VoIP can be free or cost much less than a normal telephone call, especially over long distances and especially for those with always-on Internet connections such as cable or ADSL.
Thus, VoIP is maturing into a viable alternative to traditional telephones. Interoperability between different providers has improved and the ability to call or receive a call from a traditional telephone is available. Simple, inexpensive VoIP modems are now available that eliminate the need for a PC.
Voice quality can still vary from call to call but is often equal to and can even exceed that of traditional calls.
Remaining problems for VoIP include emergency telephone number dialling and reliability. Currently, a few VoIP providers provide an emergency service, but it is not universally available. Traditional phones are line-powered and operate during a power failure; VoIP does not do so without a backup power source for the electronics.
Most VoIP providers offer unlimited national calling, but the direction in VoIP is clearly toward global coverage with unlimited minutes for a low monthly fee.
VoIP has also become increasingly popular within the gaming world, as a form of communication between players. Popular gaming VoIP clients include Ventrilo and Teamspeak, and there are others available also. The PlayStation 3 and Xbox 360 also offer VoIP chat features.
Common methods of home access include dial-up, landline broadband (over coaxial cable, fiber optic or copper wires), Wi-Fi, satellite and 3G technology cell phones.
Public places to use the Internet include libraries and Internet cafes, where computers with Internet connections are available. There are also Internet access points in many public places such as airport halls and coffee shops, in some cases just for brief use while standing. Various terms are used, such as “public Internet kiosk”, “public access terminal”, and “Web payphone”. Many hotels now also have public terminals, though these are usually fee-based. These terminals are widely accessed for various usage like ticket booking, bank deposit, online payment etc. Wi-Fi provides wireless access to computer networks, and therefore can do so to the Internet itself. Hotspots providing such access include Wi-Fi cafes, where would-be users need to bring their own wireless-enabled devices such as a laptop or PDA. These services may be free to all, free to customers only, or fee-based. A hotspot need not be limited to a confined location. A whole campus or park, or even an entire city can be enabled. Grassroots efforts have led to wireless community networks. Commercial Wi-Fi services covering large city areas are in place in London, Vienna, Toronto, San Francisco, Philadelphia, Chicago and Pittsburgh. The Internet can then be accessed from such places as a park bench.
Apart from Wi-Fi, there have been experiments with proprietary mobile wireless networks like Ricochet, various high-speed data services over cellular phone networks, and fixed wireless services.
High-end mobile phones such as smartphones generally come with Internet access through the phone network. Web browsers such as Opera are available on these advanced handsets, which can also run a wide variety of other Internet software. More mobile phones have Internet access than PCs, though this is not as widely used. An Internet access provider and protocol matrix differentiates the methods used to get online.
Social impact
The Internet has made possible entirely new forms of social interaction, activities and organizing, thanks to its basic features such as widespread usability and access.
Social networking websites such as Facebook and MySpace have created a new form of socialization and interaction. Users of these sites are able to add a wide variety of items to their personal pages, to indicate common interests, and to connect with others. It is also possible to find a large circle of existing acquaintances, especially if a site allows users to utilize their real names, and to allow communication among large existing groups of people.
Sites like meetup.com exist to allow wider announcement of groups which may exist mainly for face-to-face meetings, but which may have a variety of minor interactions over their group’s site at meetup.org, or other similar sites.
Political organization and censorship
In democratic societies, the Internet has achieved new relevance as a political tool. The presidential campaign of Howard Dean in 2004 in the United States became famous for its ability to generate donations via the Internet. Many political groups use the Internet to achieve a whole new method of organizing, in order to carry out Internet activism.
Some governments, such as those of Cuba, Iran, North Korea, Myanmar, the People’s Republic of China, and Saudi Arabia, restrict what people in their countries can access on the Internet, especially political and religious content. This is accomplished through software that filters domains and content so that they may not be easily accessed or obtained without elaborate circumvention.
In Norway, Denmark, Finland and Sweden, major Internet service providers have voluntarily (possibly to avoid such an arrangement being turned into law) agreed to restrict access to sites listed by police. While this list of forbidden URLs is only supposed to contain addresses of known child pornography sites, the content of the list is secret.
Many countries, including the United States, have enacted laws making the possession or distribution of certain material, such as child pornography, illegal, but do not use filtering software.
There are many free and commercially available software programs with which a user can choose to block offensive websites on individual computers or networks, such as to limit a child’s access to pornography or violence.
Leisure activites
The Internet has been a major source of leisure since before the World Wide Web, with entertaining social experiments such as MUDs and MOOs being conducted on university servers, and humor-related Usenet groups receiving much of the main traffic. Today, many Internet forums have sections devoted to games and funny videos; short cartoons in the form of Flash movies are also popular. Over 6 million people use blogs or message boards as a means of communication and for the sharing of ideas.
The and gambling industries have both taken full advantage of the World Wide Web, and often provide a significant source of advertising revenue for other websites. Although many governments have attempted to put restrictions on both industries’ use of the Internet, this has generally failed to stop their widespread popularity.
One main area of leisure on the Internet is multiplayer gaming. This form of leisure creates communities, bringing people of all ages and origins to enjoy the fast-paced world of multiplayer games. These range from MMORPG to first-person shooters, from role-playing games to online gambling. This has revolutionized the way many people interact and spend their free time on the Internet.
While online gaming has been around since the 1970s, modern modes of online gaming began with services such as GameSpy and MPlayer, to which players of games would typically subscribe. Non-subscribers were limited to certain types of gameplay or certain games.
Many use the Internet to access and download music, movies and other works for their enjoyment and relaxation. As discussed above, there are paid and unpaid sources for all of these, using centralized servers and distributed peer-to-peer technologies. Discretion is needed as some of these sources take more care over the original artists’ rights and over copyright laws than others.
Many use the World Wide Web to access news, weather and sports reports, to plan and book holidays and to find out more about their random ideas and casual interests.
People use chat, messaging and e-mail to make and stay in touch with friends worldwide, sometimes in the same way as some previously had pen pals. Social networking websites like MySpace, Facebook and many others like them also put and keep people in contact for their enjoyment.
The Internet has seen a growing number of Web desktops, where users can access their files, folders, and settings via the Internet.
Cyberslacking has become a serious drain on corporate resources; the average UK employee spends 57 minutes a day surfing the Web at work, according to a study by Peninsula Business Services.
Complex architecture
Many computer scientists see the Internet as a “prime example of a large-scale, highly engineered, yet highly complex system”. The Internet is extremely heterogeneous. (For instance, data transfer rates and physical characteristics of connections vary widely.) The Internet exhibits “emergent phenomena” that depend on its large-scale organization. For example, data transfer rates exhibit temporal self-similarity. Further adding to the complexity of the Internet is the ability of more than one computer to use the Internet through only one node, thus creating the possibility for a very deep and hierarchal sub-network that can theoretically be extended infinitely (disregarding the programmatic limitations of the IPv4 protocol). However, since principles of this architecture date back to the 1960s, it might not be a solution best suited to modern needs, and thus the possibility of developing alternative structures is currently being looked into.
According to a June 2007 article in Discover magazine, the combined weight of all the electrons moved within the Internet in a day is 0.2 millionths of an ounce. Others have estimated this at nearer 2 ounces (50 grams).
Marketing
The Internet has also become a large market for companies; some of the biggest companies today have grown by taking advantage of the efficient nature of low-cost advertising and commerce through the Internet, also known as e-commerce. It is the fastest way to spread information to a vast number of people simultaneously. The Internet has also subsequently revolutionized shopping—for example; a person can order a CD online and receive it in the mail within a couple of days, or download it directly in some cases. The Internet has also greatly facilitated personalized marketing which allows a company to market a product to a specific person or a specific group of people more so than any other advertising medium.
Examples of personalized marketing include online communities such as MySpace, Friendster, Orkut, Facebook and others which thousands of Internet users join to advertise themselves and make friends online. Many of these users are young teens and adolescents ranging from 13 to 25 years old. In turn, when they advertise themselves they advertise interests and hobbies, which online marketing companies can use as information as to what those users will purchase online, and advertise their own companies’ products to those users.
The terms internet and Internet

Like any noun, Internet is written with a capital first letter when it is a proper noun and without capitalization when it is a common noun. The Internet Society, the Internet Engineering Task Force (IETF), the Internet Corporation for Assigned Names and Numbers (ICANN), the World Wide Web Consortium (W3C), and several other Internet-related organizations use this convention in their publications. Originally, Internet was used without placement of the word the before Internet, as with the acronym ARPANET. Eventually, use of the term “the Internet” won out in the popular lexicon, perhaps due to confusion with “the Word Wide Web”. Ironically, this change was not a subject of wide debate, though it led to subsequent debates over the continued capitalization of Internet
Others assert that the first letter should be in lower case (internet), and that the specific article the is sufficient to distinguish “the internet” from other internets; in other words, that the word internet is always a common noun. This requires that the reader depend on context to understand whether “the internet” refers to an internet the writer has previously mentioned or to the well-known world-wide network. A significant number of publications use this form, including The Economist, the Canadian Broadcasting Corporation, the Financial Times, The Guardian, The Times, and The Sydney Morning Herald. As of 2005, many publications using internet appear to be located outside of North America—although one U.S. news source, Wired News, has adopted the lower-case spelling.
Historically, Internet and internet have had different meanings, with internet meaning “an interconnected set of distinct networks”, i.e. a network of networks, and Internet referring to the largest internet, the worldwide, publicly-available IP internet. In this usage, the Internet is the familiar network on which public Web sites exist; however, an internet is any network of smaller networks. Any group of networks connected together is an internet; each of these networks may or may not be part of the Internet. The distinction is evident in many RFCs, books, and articles from the 1980s and early 1990s (some of which, such as RFC 1918, refer to “internets” in the plural). Some argue that the usage apparently agreed by the IETF, ICANN, the W3C, and the Internet Society is by definition the correct usage.

References
• Media Freedom Internet Cookbook by the OSCE Representative on Freedom of the Media Vienna, 2004
• Living Internet—Internet history and related information, including information from many creators of the Internet
• First Monday peer-reviewed journal on the Internet
• How Much Does The Internet Weigh? by Stephen Cass, Discover 2007
• Rehmeyer, Julie J. 2007. Mapping a medusa: The Internet spreads its tentacles. Science News 171(June 23):387-388. Available at http://www.sciencenews.org/articles/20070623/fob2.asp .
• Castells, M. 1996. Rise of the Network Society. 3 vols. Vol. 1. Cambridge, MA: Blackwell Publishers.
• Castells, M. (2001), “Lessons from the History of Internet”, in “The Internet Galaxy”, Ch. 1, pp 9-35. Oxford Univ. Press.

Duomenų bazės samprata

 

Duomenų bazė – pagal kokį nors požymį susijusių duomenų, apdorojamų kompiuteriu, visuma.
Terminas „duomenų bazė“ – tai tiesioginis vertimas iš anglų k. Database. Juo įvardijami du skirtingi objektai. Pirmą reikšmę mes apibrežiame – tai kompiuteryje laikome pagal tam tikrus požymius susiję duomenys. Kita duomenų bazės reikšmė yra tokia: kompiuterinė programa, skirta šiems duomenims tvarkyti.
Duomenų įrašu vadinamas atskiro objekto (ar subjekto) aprašų rinkinys, lauku – tam tikros objekto (ar subjekto) savybės aprašas.
Vienoje kortelėje esantys duomenys sudaro duomenų bazės įrašą. Kiekvienos kortelės struktūra ta pati – jos turi tuos pačius laukus (vardas, pavarde, gimimo metai, mėnuo, diena).
Duomenų bazėse dažniausiai kaupiama informacija apie objektus, reiškinius bei procesus. Objektai, apie kuriuos pateikiama informacija, paprastai esti susiję. Tai turi atsispindėti ir kuriamoje duomenų bazėje, t.y. reikia nurodyti ryšius tarp įrašų. Vadinasi, prieš kuriant duomenų bazę reikia apgalvoti ryšius tarp kaupiamų duomenų elementų bei duomenų tvarkymo principą.
Duomenų bazių valdymo sistema turi atlikti keletą pagrindinių funkcijų:
1. Duomenų kaupimas. Sistemoje turi būti aiškiai apibrėžta duomenų įvedimo procedūra, jų kaupimo struktūra, turi būti galimybė apžvelgti, papildyti duomenis.
2. Duomenų paieška. Sistemoje turi būti vartotojui patogios galimybės rasti ir atrinkti reikalingus duomenis ( pagal pateiktus požymius).
3. Duomenų apdorojimas. Be abejo, sistemoje turi būti priemonės duomenims redaguoti, keisti jų išdėstymo tvarką, aprašyti naujas savybes ir pašalinti nereikalingas.
4. Ataskaitų kūrimas. Ataskaita – tai rezultatų, išvadų pateikimas apie turimą informaciją. Kuriant didžiules duomenų bazes ataskaitos sudaro galimybę apžvelgti jose esamą informaciją.
Pasaulyje sukurta ir vartojama daugybė specialių duomenų bazių valdymo sistemų, pvz. Clarion, FoxPro, Oracle, Informix. Norint dirbti su jomis, reikia tam tikro pasirengimo bei išmanymo.
Drauge su kitais Microsoft produktais plačiai naudojama duomenų dazė Microsoft Access. Ji šiek tiek paprastesnė, tad ja gali naudotis ir eiliniai vartotojai. Tačiau vis dėlto ši programa yra gana sudėtinga, todėl mes čia jos neaptarinėsime.
Nedidelias duomenų bazes galime kurti naudojant skaičiuokles arba net tekstų redagavimo sistemas. Paprasčiausia lentelė – tai nedidelė duomenų bazė. Lentelės antraštė aprašo jos įrašų struktūrą, eilutės atitinka įrašus, o stulpeliai – laukus.
Skaičiuoklės paprastai turi daugelį duomenų bazėms reikalingų operacijų: papildimą naujais įrašais ar jų panaikinimą, rušiavimą, atranką, netgi ataskaitų kūrimą.
Pagrindiniai trys duomenų bazės etapai:
1. Duomenų bazės struktūros projektavimas.
2. Duomenų bazės pildymas.
3. Duomenų bazės taisymas.
Duomenų bazės peržiura. Peržiūrėdami įrašų, turinį kartais norime matyti tik tam tikrus požymius atitinkančia informaciją. Tuomet vartojami vadinamieji filtrai – priemonė paslėpti informacijai, kuri netenkina suformuluotų sąlygų. Paprastai filtrai dalį įrašų padaro pasyviais – tada su jais negalima atlikti jokių operacijų. Operacijos atliekamos tik su aktyviais įrašais, t.y. su tokiais, kurie tenkina filtravimo sąlygas.

Informacinės visuomenės samprata

 

Mes gyvename visuomenėje, kuri organiškai susijusi su informacijos technologijos taikymu. Esama daug informacinės visuomenės apibrėžčių: nuo trumpų žinynuose pateikiamų apibūdinimų ii išsamių paaiškinimų.
INFORMACINĖ VISUOMENĖ – tai atvira, išsilavinusi ir toliau besimokanti visuomenė, kurios nariai moka ir gali visose savo veiklos srityse efektyviai naudotis šalies bei pasaulio informacijos ištekliais, o valdžios institucijos užtikrina informacijos prieinamumą ir patikimumą.
Informacinėje visuomenėje informacija tampa svarbiausia vertybe, nuo jos priklauso žmonių gerovė. Informacinėje visuomenėje išvystyta plati informacijos paslaugų sfera ir joje dirba daugiau nei pusė visų dirbančių žmonių. Informacinės visuomenės pagrindinis bruožas – daugumos žmonių darbas informacijos apdorojimo srityje. Informacijos paslaugų sfera dar tik plėtojama. Informacinės visuomenės problemomis domisi mokslininkai. Numatytos pagrindinės darbo gairės:
 Nuotolinis darbas
 Nuotolinis mokymasis
 Įvairių valstybių aukštųjų mokyklų jungimas į kompiuterių tinklą
 Telekomunikacijų paslaugos smulkioms įmonėms
 Eismo valdymas naudojant telekomunikacijas
 Sveikatos priežiūros kompiuterių tinklų sukūrimas
 Elektroninių atsikaitymo priemonių plėtra
 Miestų informacijos greitkelių kūrimas.
NUOTOLINIS MOKYMAS – plati sąvoka. Tai reiškia, kad mokytojas ir mokinys yra toli vienas nuo kito. Čia reikalinga speciali techninė įranga. Šiuo metu populiaru videokonferencijos.
VIDEOKONFERENCIJOS – paskaita, diskusija ar pamoka, kai susirinkę klauso kompiuteriu perduodamos lektoriaus paskaitos ir aktyviai joje dalyvauja, t.y. klausinėja ir t.t. joms transliuoti reikalinga speciali techninė bei programinė įranga: vaizdo kameros, mikrofonai, projektorius, kompiuteriai, integruotų paslaugų skaitmeninis tinklas. Nagrinėjant informacinės visuomenės būklę ir perspektyvas, būtina aptarti kompiuterius. Jų pasaulyje kasmet padaugėja apie 20proc. Šimtui lietuvių tenka 4 kompiuteriai.

Informacinė kultūra

Informacinė kultūra nusakoma įvairiais aspektais:

 Gebėjimas atsakingai ir efektyviai naudotis informacijos šaltiniais
 Tinklams ir veiksmingas informacijos kaupimas ir vartojimas
 Darbuotojų, dirbančių su informacija, kultūrinis išprusimas
 Esminių informatikos žinių sistemos išmanymas bei gebėjimas taikyti šias žinias pažinimui ir kūrybai
 Gebėjimas taisyklingai vartoti pagrindinius informatikos terminus
 Informatikos priemonių raida ir įtaka bendrajai žmonijos kultūros raidai
 Gebėjimas logiškai mąstyti ir improvizuoti
 Savo informacinės veiklos pobūdžio ir stiliaus nuolatinis tobulinimas.
Pagrindinis informacijos mokymo tikslas – moksleivių informacinės kultūros ugdymas.
INFORMACINĖ KULTŪRA – visos visuomenės kultūros dalis, jos atributas. Žinių kaupimas, mokėjimas jomis disponuoti, papildyti – informacinės kultūros elementai.

Algoritmavimo uždavinių sprendimo etapai

 

Algoritmavimo uždaviniai labai skirtingi. Kiekvienam konkrečiam uždaviniui pasirenkamas kitoks sprendimo kelias. Tačiau esama ir bendrumų.
Programuoti lengviau, jei laikomasi tam tikrų taisyklių – programavimo metodikos.
Uždavinio programavimą galima suskirstyti į dalis:
1. Uždavinio formulavimas.
2. Sprendimo algoritmo parinkimas ar sudarymas.
3. Programos rašymas.
4. Programos tikrinimas.
5. Programos tobulinimas.
6. Programos derinimas.
1) Uždavinio formulavimas
Formuluojant uždavinį, reikia aiškiai nurodyti, ką turi atlikti programa, kokie turi būti pradiniai duomenys ir rezultatai. Svarbu išsiaiškinti kaip reikės pateikti rezultatus – išdėstyti stulpeliais, pavaizduoti grafiškai, išspausdinti antraštėmis ir t.t., kaip gauti rezultatus t.y. kokius veiksmus reikia atlikti, nustatoma sudarant programą.
2) Sprendimo algoritmo parinkimas ar sudarymas.
Kadangi programa yra tik tikslus uždavinio sprendimo aprašymas, kurį žmogus ir kompiuteris turi suprasti vienodai, tai uždavinio sprendimo algoritmą turi sugalvoti programuotojas. Neretai programuotojas gali pritaikyti jau žinomus metodus, pavyzdžiai lygčių sistemą spręsti sudėties būdu, pirminių skaičių ieškoti, Eratosteno rėčio metodu ir panašiai. Tačiau kartais programuotojui tenka pačiam sukurti uždavinio sprendimo metodą. Programos sudaromos įvairioms žmogaus veiklos sritims. Uždavinių sprendimo metodus nagrinėja, matematika, fizika, informatika, ir kt. Todėl įvairūs realaus gyvenimo uždaviniai keičiami jiems ekvivalenčiais matematiniais, fizikiniais, informaciniais modeliais.
Algoritmas programa – tai uždavinio sprendimo modelio aprašymo būdas.

3) Programos rašymas
Tam pačiam uždaviniui spręsti galima sudaryti keletą skirtingų programų. Iškarto sudaryti sudėtingo uždavinio programą sunku arba net neįmanoma. Tada uždavinys skaidomas į keletą smulkesnių dalių, kurių kiekviena sprendžiama (programuojama) atskirai. Jei toji dalis sudėtinga galima skirstyti dar.
4) Programos tikrinimas
Tikrinant programą reikėtų įsitikinti, ar: a) nėra sintaksės klaidų (netaisyklingai užrašytas sakinys, praleistas skyrybos ženklas ir panašiai); b) aprašyti visų kintamųjų vardai; c) apibrėžtos visų kintamųjų reikšmės; d) programos veiksmai baigtiniai; e) programa duos teisingus rezultatus.
Dalį šių klaidų padeda aptikti kompiuteris. Tačiau tik patys galime nustatyti, ar programa neklaidinga. Paprastai ji tikrinama įvairiais testais, lyginant žinomus rezultatus su gautais kompiuteriu.
5) Programos tobulinimas
Neiškarto pavyksta sudaryti gerą ir ekonomišką programą. Dažnai gimsta naujų idėjų programai patobulinti – padaryti ją trumpesnę, glaustesnę, aiškesnę ar ekonomiškesnę.
Pvz.: Parašykite programą visiems natūraliojo skaičiaus n dalikliams rasti. Pavyzdžiui kai n=30 turime gauti daliklius 1, 2, 3, 5, 6, 10, 15, 30
Paprasčiausias būdas yra tikrinti, ar skaičius n dalijasi paeiliui iš visų skaičių 1, 2, 3, 4, …, n-1, n.
Sudarome programą:
Program dalikliai;
var n, d: integer;
begin
read (n);
for i:= 1 to n do
if n mod d = 0 then write (d);
writeln (n);
end.
Šioje programoje galime sumažinti veiksmų skaičių. Akivaizdu, kad intervale [n div 2+1; n-1] skaičiaus n daliklių nėra. Todėl nereikia jų ten ieškoti.
Tobulesnis programos variantas:
Program Dalikliai;
var n, d: integer;
Begin
Read (n);
for i:= 1 to n div 2 do
if n mod d = 0 then write (d);
write (n);
end.

6) Programos derinimas
Programuotojas sudaręs programą ir pateikęs ją kompiuteriui, paprastai tikisi teisingų rezultatų. Tačiau net ir gerai patikrintoje programoje pasitaiko klaidų. Kompiuteris spausdina pranešimus apie klaidas. Programuotojas turi išnagrinėti kiekvieną klaida ir ištaisytą programą vėl pateikti kompiuteriui. Šis procesas kartojamas tol, kol programoje nelieka klaidų. Šitaip ištaisomos visos sintaksės klaidos. Prasmines klaidas rasti sunkiau. Jų ieškoma pateikiant kompiuteriui duomenis ir lyginant jo spausdinamus rezultatus su iš anksto žinomais rezultatais. Tinka tie patys kontroliniai duomenys, kurie buvo vartojami tikrinant programą be kompiuterio. Tiktai dabar galime imti ir kitus sudėtingus duomenis, nes skaičiuojame ne mes, o kompiuteris.
Ne visas prasmines klaidas pavyksta greitai ir lengvai surasti. Sudėtingose programose pasitaiko sunkiai aptinkamų klaidų. Kaip jų ieškoti – bendrų nuostatų nėra. Dažnai praverčia įžvalgumas, logika, programavimo įgūdžiai. Kai programos vaizdžiai suprantamai parašytos, jas lengviau skaityti, taip pat ir rasti klaidas. Taigi programos paruošimas yra ilgas ir kruopštus darbas. Tačiau kai programa sudaryta ir suderinta, ją galima atlikti daug kartų, įvedant vis kitus pradinius duomenis. Tokai programa gali ir kiti, ne tik jos autorius.

Internetas – pasaulinė kompiuterių tinklų sistema

 

Internetas – pasaulinė kompiuteriu tinklų sistema, apimanti milžinišką kiekį duomenų, programų, dokumentų bei kitokios informacijos ir įgalinanti naudoti asmeninį kompiuterį tos informacijos paieškai. Internetas teikia daugybę paslaugų iš kurių populiariausios: hipertekstinių dokumentų skaitymas – pasaulinis Voratinklis (WWW – World Wide Web), keitimasis laiškais – elektroninis paštas, informacijos siuntimas bylomis, konferencijos bei pokalbiai Internete.
Internetas tai ne atskiras didelis tinklas, tai tinklų tinklas. Tūkstančiai vienetinių tinklų jungiasi į didesnius tinklus, pastarieji siejasi į kitus ir t.t. Internetas neturi centralizuotos struktūros, jį sudaro tūkstančiai įvairių organizacijų tinklų bei pavienių kompiuterių, kurių kiekvienas veikia savarankiškai.
Norint prisijungti prie interneto reikia:
1) Interneto paslaugu tiekejo;
2) Vertiklio, jei jungsites telefonine linija, arba tinklo plokstes, jei naudojates skirtine linija;
3) Programinas irangos, kuri leistu isijungti iInterneta ir juo naudotis;
Kad galetume perziureti puslapius, reikalingos naršykles. Naršyklėmis naudotis labai paprasta: pakanka paleisti programa, atverti bet kuri tinklapi ir panaudoti ji kaip pradzios taska kelionei po pasaulini Voratinkli.
Internete puslapius galime perziurineti keliais budais: uzrasyti konkretu jo adresa arba apibudinti ieskoma dokumenta – vienu ar keliais zodziais, frazemis. Dar, vienas, paprasciausias, tinklapiu perziurejimo budas – tiesiog keliauti nuorodomis.
Istoriskai tinklapiu adresai vadinami universaliomis resursu zymemis (URL). URL identifikuoja Interneto kompiuteri, kuriame yra dokumentas, Taip pat nurodo kelia iki dokumento. Adresas surenkamas specialiai tam skirtoje eiluteje.
Paspaude narsykleje esanti mygtuka Search , Galime pradeti paieska pagal siulomas temas arba pagal paciu irasytus zodzius.Paieskai sukurta daugybe programu, vadinamu informacijos paieskos sistemomis.
Patikusius tinklapius galima pasizymeti skirtukais. Skirtukai ivairiose narsyklese gali buti vadinami skirtingai, Taciau you esme ta pati.
Voratinklis – tai didziulis menkai organizuotos informacijos lobynas, kuri galetume palyginti su biblioteka. Dabartines paieskos sistemos dar nepakankamai geros: vienos ju patiekia nedaug tinklapiu, kitos daugiau, bet ne pacia butiniausia informacija. Todel ieskant ko nors svarbaus tenka ismeginti kelias paieskos sistemas.
Interneto tinklo kompiuteriuose laikomi ne tik tinklapiai, bet ir ivairiu rusiu bylos. Ju siuntimui naudojamas specialus protokolas. FTP – tai bylu persiuntimo protokolas. Naudojantis siuo protokolu galima ivairia informacija, laikoma bylomis, perduoti is vieno kompiuterio i kita.
Internete galima bendrauti ir tiesiogiai rysiu kanalais. Tam yra speciali pokalbiu transliavimo Internete sistema – IRC.

Algoritmo ir programos samprata

 

Algoritmas – tai nurodymų seka tam, kas turės atlikti užduotį.
Plačiausia prasme algoritmo sąvoka nusako numatomų veiksmų seką, norint padaryti, kokį nors darbą ar atlikti užduotį. Algoritmu galėtume vadinti, bet kurį valgių gaminimo receptą iš kulinarijos knygos, ir instrukcija, kaip paskambinti taksofonu.

Algoritmas – tai aiškūs ir tikslūs nurodymai, kaip ir kokių veiksmų seka reikia atlikti norint pasiekti užsibrėžta tikslą arba išspręsti suformuluoti uždavinį.

Iš algoritmų istorijos

Pats žodis “algoritmas” kilo iš IX a. Arabų matematiko ir astronomo Mohamedo ibn Musos al Chorezmio. Šis mokslininkas sudarė keturių aritmetikos veiksmų su dešimtainiais skaičiais taisykles, kurias Europoje imta vadinti “algorizmais”, vėliau pakeistas “algoritmu” ir juo pradėta vadinti įvairių skaičiavimų taisyklės.
Tik matematikai ilgus šimtmečius vartojo algoritmo sąvoką ir tik XX a, pr. ėmė tirti pačius algoritmus – atsirado nauja matematikos disciplina: algoritmų teorija.
Sukūrus kompiuterį algoritmai tapo dar svarbesni.

Algoritmai informatikoje

Itin svarbi algoritmo sąvoka informatikoje. (Informatika – mokslas apie informacijos perdavimą, saugojimą ir apdorojimą.) Kaip apdoroti informaciją yra kuriamos taisyklės, vadinamos algoritmais. Kitaip sakant, algoritmas – tai taisyklių rinkinys, kuriuo nurodoma, kaip iš vienų duomenų gauti kitus.
Duomenys, kurie žinomi prieš atliekant algoritmą, vadinami pradiniais duomenimis arba argumentais. Duomenys, kurie gaunami atlikus algoritmą, vadinami galutiniais duomenimis arba rezultatais.

Pvz.: kavos virimo algoritme pradiniai duomenys – vanduo ir kava, o galutinai – išvirtos kavos puodelis.
Algoritme gali būti tokių duomenų, kurie nėra nei argumentai, nei rezultatai.O jie vadinami papildomais arba tarpiniais duomenimis. Apskritimo ilgio skaičiavimo algoritme tarpinis duomuo yra C. skaičius pi yra žinomas pastovus dydis, jo reikšmė niekuomet nesikeičia. Tokie duomenys vadinami – konstantomis.

Algoritmų savybės

I. Diskretumas
Bet kuraime algoritmo užrašo pavyzdy pirmiausia krinta į akis veiksmų suskaidymas į dalis – žingsnius. Kuo išsamiau norime nurodyti (aprašyti) veiksmus, tuo daugiau turi būti žingsnių.
Galimybė išsklaidyti algoritmo veiksmus žingsniais vadinamas algoritmo diskretumu.
Algoritmas pasižymi diskretumo savybe – jis išskaidomas į atskirus žingsnius, kuriuos atlieka vykdytojas.

II. Aiškumas
Sudarant algoritmą, visuomet turi būti atsižvelgiama į tai, kas jį vykdys. Nuo to, kiek žino vykdytojas, kokius veiksmus jis supranta ir gali atlikti,priklauso algoritmo užrašymo būdas.
Algoritmo aiškumas – tai jo pateikimas vykdytojui suprantama ir aiškia kalba.
Taigi algoritmo veiksmai turi būti užrašomi aiškiai, greitai, vienareikšmiškai, – taip, kad būtų suprantami tiems, kurie atliks algoritmą.

III. Baigtinumas
Norint gauti rezultatą, atliekamų veiksmų skaičius visuomet tūri būti baigtinis. Ši algoritmo savybė vadinama baigtinumu.

IV. Universalumas
Algoritmo tinkamumas įvairioms pradinių duomenų reikšmėms vadinamas universalumu.
Nuo šios savybės priklauso praktinė vertė. Pvz.: sudaryti atskirą šaknies traukimo algoritmą kievienam skaičiui nebutų prasmės. Tačiau yra tokių algoritmų, kurie skriti vienam duomeniui, pavyzdžiui, taksofonai, kurie priima tik vienos rūšies monetas. Kiekvienas algoritmas yra skirtas kuriai nors pradinių duomenų klasei. Algoritmo universalumas – tai algoritmo tinkamumas
nurodytai pradinių duomenų klasei.

V. Rezultatyvumas
Algoritmo rezultatyvumas: algoritmas turi duoti kokį nors konkretų rezultatą.
Rezultatas suprantamas plačiąja prasme. Tai gali būti, pavyzdžiui, ne tik duotos lygties sprendimai, bet ir pranešimas, kad duotoji lygtis sprendinių neturi.

Algoritmų vaizdavimo būdai

I. Specialūs žymenys
Yra įvairios žymenų sistemos. Pvz.: matematikoje ženklai, išreiškiantys algebros veiksmus: +; –; , trigonometrine funkcijas žymime sutartiniais ženklais (žodžiais) sin, cos, tg. Muzikos ženklams užrašyti vartojama penklinė ir natos.

II. Grafinis būdas
Šis būdas gana vaizdus ir daugeliui suprantamas. Paprastiems, buitiniams algoritmams vaizduoti pasirenkami įprastiniais paveikslėliai (pvz.:instrukcijos ant maisto produktų įpakavimų). Informatikoje algoritmo veiksmai rašomi į tam tikras geometrines figūras – stačiakampius, rombus, o ryšiai tarp veiksmų nurodomi rodyklėmis arba figūrų išdėstymu.
a) Blokinės schemos
b) Struktūrogramos

III. Algoritmavimo ir programavimo kalbos
Algoritmavimo ir programavimo kalbos – tai žymenų ir taisyklių sistemos, pritaikytos veiksmams ir jų atlikimo tvarkai aprašyti taip, kad algoritmą galėtų atlikti kompiuteris ar koks kitas aparatas. Šiuolaikiniai kompiuterai supranta kur kas “žmoniškesnius” žymesnis nei anksčiau, todėl tos pačios kalbos vartojamos ir algoritmams ir programoms rašyti.
Jūs tikriausiai girdėjote apie LOGO kalbą. Logo – tai ne tik programavimo kalba, bet visa sistema, skirta jaunesniojo amžiaus moksleiviams mokytis dirbti kornpiuteriu. Jos autorius amerikiečių mokslininkas Siemuras Papertas.
Toliau tobulinant kompiuterius, gerėjo jų savybės, todėl algoritmams užrašyti imta vartoti modernias kalbas, kurios vienodai gerai tinka ir žmogui, ir kompiuteriui. Paskalio programavimo kalba, kurią 1970 m. sukūrė žymus programuotojas Niklausas Virtas.

IV Paskalio kalbos abėcėlė
Šią abėcėlę sudaro:
1. raidės: a,b,c….
2. skaitmenys: 0,1,2,3,.,.
3. skyrybos ženklai :;.?….
4. operacijų (veiksmų) ženk!ai:+,-,>
5. keletas dešimčių sutartinių žodžių, pvz., program, begin, end.
Žodžiais nurodomos programavimo (algoritmo) konstrukcijos ir kai kurios operacijos bei duomenų reikšmės. Žodžiai, o ne specialūs ženklai pasireikšti todėl, kad kompiuterio klaviatūroje yra ribotas simbolių skaičius. Sutartiniai žodžiai programavimo kalbose vad. baziniais žodžiais. Jų paprastai būna kelios dešimtys.

Algoritmas ir programa

Aprašant algoritmus vartojamos specialios santrumpos, nurodymai, griežtos struktūros sakiniai – visa tai vadinama algoritmavimo konstrukcijomis. Norėdami algoritmą atlikti kompiuteriu, algoritmavimo konstrukcijas turime išreikšti programavimo kalba.
Programa vadinamas išbaigtas atgoritmo užrašymas pasirinkta programavimo kalba. Programos rašomos taip, kad jas galėtų suprasti kompiuteris.
Paskalio kalbos programą sudariusios dalys: l) antraštė; 2) aprašai, 3) veiksmai; 4) programos pabaigos požymis – taškas.
1) Pirmoji eilutė yra programos antraštė. Ji visada prasideda baziniu žodžiu program, po kurio rašomas programos vardas. Geriau parinkti uždavinio esmę nusakanti vardą. Programos antraštės gale visuomet dedamas kabliataškis. Antroji programos eilutė – kintamųjų aprašai. Apie tai pasako bazinis žodis var sutrumpa. Po jo išvardijami kintamųjų, kurie bus vartojami programoje, vardai.
2) Kintamieji žymi duomenis, kurie gali būti įvairūs: sveikieji bei realieji skaičiai, raidės, tekstai ir pan. Žodžiu integer pasakoma, kad prieš įį aprašyti kintamieji žymi sveikuosius skaičius; realiuosius skaičius nurodome žodžiu real.
3) Po aprašų eina programos veikmai, kurie visuomet pradedami baziniu žodžiu Begin ir baigiasi end.
Algoritmavimo (programavimo) konstrukcijos nurodančios atlikti kokius nors veiksnius, vadinamos sakiniais.
Duomenų reikšmės susiejamos su kintamaisiais. Kaip kompiuteriu nurodoma, kurią surinktą reikšmę su kuriuo kintamuoju susieti. Tai atlieka skaitymo sakinys, prasidedantis žodžiu read. Po šio žodžio skiaustuose nurodoma, su kuriais kintamaisiais reikia susieti perskaitytas reikšmes.
Atliktą sudeties veiksmą gauname rezultatą, kuris pvz.: apibrėžtas kaip suma.
Rezultatą reikia išspausdinti. Tai nurodoma sakiniu writeln, kuris vadinamas spausdinimo arba rašymo sakiniu.
Po antraštės ir po aprašų dedami kabliataškiai, sakiniai vienas nuo kito taip pat skiriami kabliataškiais. Visos programos pabaigoje rašomas taškas.

Programos vykdymas
Užrašytai programai atlikti kompiuteris turi turėti specialias priemones, tam tikrą, programinę įrangą – kompiliatorių, kuris yra tarpininkas tarp programavimo žymenų ir kompiuterio kalbos, t. y jis išverčia programą į nulių ir vienetų seką. Tik tada ji gali būti atliekama ir gaunami rezultatai. Lietuvoje paplitęs Turbo Paskalio kompilaitorius.

Kompiuterių tinklai

 

Kompiuterio panaudojimo sričių palaipsniui vis daugeja. Kiekviena įstaiga pritaiko ji saviems darbams. Tuomet atsiranda poreikis keistis informacija, t. y. ją perkelti iš vieno kompiuterio į kitą. Tada imama galvoti apie kompiuterių sujungimą – šitaip ir atsirado kompiuterių tinklai, kurie dabar nusidriekė per visą pasaulį.
Kompiuterių tinklas – tarpusavyje sujungti kompiuteriai, galintys keistis esama informacija.
Kompiuterių tinklų didžiausias privalumas – informacijos mainai.
Kompiuteriai jungiami naudojant kabelius, telefono linijas – visa tai yra ryšių (mainų) kanalai. Perduodama informacija turi atitikti ryšio kanalo savybes – gali būti perduodama elektriniais impulsais, elektromagnetinemis bangomis, šviesos impulsais.Naujausi ryšių kanalai – optiniai kabeliai, jais duomenys perduodami lazerio sukurtais šviesos impulsais
Daugiausia naudojami trys pagrindiniai kompiuteriu jungimo į tinklą būdai:
 žvaigzdinis, kai prie vieno pagrindinio kompiuterio atskiromis linijomis jungiami kiti kompiuteriai ar išoriniai irenginiai;
 magistralinis, kai visi tinklo kompiuteriai bei išoriniai irenginiai jungiami prie vienos ryšio magistralės.
 žiedinis, kai kompiuteriai ir išoriniai irenginiai sujungiami ratu.
Žvaigždinio tinklo atveju visi kompiuteriai gali dalytis pagrindinio kompiuterio išteklius. Tai didžiausias privalumas. Tačiau jei sutrinka pagrindinio kompiuterio darbas, tai ir visas tinklas nebegali dirbti, nes kompiuteriai nesujungti tarpusavyje.
Magistralinio tinklo kompiuteriai jungiami į viena. magistralę – tai suvytų laidų pora arba kabelis. Magistralėje vienu metu gali buti tik vieno kompiuterio siunčiama informacija. Dažnai vienam kompiuteriui magistralėje suteikiama daugiau teisiu. – jis buna pagrindinis ir gali kontroliuoti duomenų mainus tinkle. Svarbiausias magistralinio tinklo privalumas tas, kad kompiuteriai jame yra vienas nuo kito nepriklausomi. Todėl sugedus bet kuriam is jų, tinklo darbas nenukenčia.
Žiedinio tinklo atveju kiekvienas kompiuteris esti įjungtas taip, kad galėtų ne tik gauti ir išsiųsti duomenis, bet ir perduoti juos kitiems kompiuteriams. Žiediniame tinkle būna vėlgi pagrindinis kompiuteris, kuris organizuoja siunčiamų duomenų paskirstymą.
Vietiniu kompiuterių tinklu vadiname tiesiogiai kabeliu sujungtus kompiuterius tame pačiame ar keliuose gretimuose pastatuose.
Vietiniai tinklo kompiuteriai dažniausiai buna sujungti magistraliniu būdu, suteikiant vienam kompiuteriui pagrindinį statusą.
Visuotinis tinklas – kompiuteriai ar kompiuterių vietiniai tinklai sujungti į sistemą nepaisant atstumo tarp jų. Jungimui naudojama telefono linijos, palydoviniai ryšiai, optiniai kabeliai.
Šiuolaikiniu tarptautinių tinklų pradžia laikoma JAV mokslininkų grupės ARPA 1960 m. pradėti bandymai perduoti duomenis ryšių linijomis sujungtiems kompiuteriams. Be abejo, tuo metu niekas nenumanė, kad šie eksperimentai taps šiuolaikinių tarptautinių kompiuterių tinklų pradžia.
Veliau, apie 1970 m., buvo sukurtos taisykles (vadinamos protokolais), nurodančios, kaip informacija turi buti siunciama kompiuteriu tinklais. Šitokia informacijos perdavimo technologija buvo pavadinta ,,Internet”. Dabar šis žodis tapo bendriniu ir juo dažniausiai įvardijamas visuotinis pasaulinis tinklas.
Interneto pagrinda, sudaro superkompiuteriai, tarpusavyje sujungti sparčiosiomis linijomis. Kiekvienas jų yra sujungtais su mazesniais kompiuteriais, šie – su dar mazesniais ir 1.1.
Elektroninis paštas turi daugybę privalumų lyginant su paprastu paštu. Svarbiausias – informacijos persiuntimo greitis. Kitas svarbus elektroninio pašto privalumas yra tas, kad vartotojas gali užsisakyti (prenumeruoti) elektroninius laikraščius bei žurnalus, leidžiamus bet kurioje šalyje.
Didejant informacijos srautams atsirado poreikis turėti ir peržiūrinėti Internete įvairių rūšių dokumentus. Taip atsirado Pasaulinis voratinklis Ją sudaro hipertekstiniai dokumentai – tinklalapiai. Juose yra tekstas, kuriuo susiejama įvairaus pobudžio informacija.
Reikia atkreipti dėmesi į tai, kad voratinklio dokumentai saugomi daugybėje kompiuterių įvairiose šalyse. Svarbu tik, kad toks kompiuteris būtu įjungtas i visuotinį tinklą ir veiktų dieną naktį. Toks kompiuteris vadinamas serveriu.
Voratinklio tinklalapiams peržiurįti yra specialios programos, vadinamos naršyklemis. Naršykle galima ,,klajoti” po Interneta. neįvedinejant komandų, o tik spragtelint pele norimas nuorodas. Populiariausios narsykles yra Netscape Navigator ir Microsoft Internet Explorer.
Galimybe surasti tiksliai ta, ko norima, milijonuose tinklalapiii atrodo neįtiketina. Tam reikalingos specialios paieškos programos. Jų yra daug ir įvairiausių, naudotis jomis gana paprasta.

Objektiškai orientuotos analizės kursinis darbas „TV tiuneris“

Įvadas    3
Projektas    3
Use case diagrama    3
Class diagrama    4
Collaboration Diagrama    4
Sequence diagrama    5
Activity diagrama    6
Išvados    8

Įvadas

Mūsų projekto tikslas buvo suprojektuoti tv tiunero programinę įrangą naudojant UML. Projetui įgyvendinti buvo dirbama su Rational Rose programa. Tv tiūneris tikslas yra atkoduoti ir rodyti įvairius tv kanalus, kurių nerodo įprastinė antena.

Projektas

Projektui įgyvendinti padaudotos 5 diagramos: Use case, Sequence, Collaboration, Activity ir Class diagrama.

Use case diagrama

Pati pirma diagrama Use case pavaizduota 1 pav. vaizduoja kaip vartotojas tiesiogiai sąveikauja su Tv tiunriu, t.y kokie naudojami procesai.

1 pav. Use case diagrama

Ji sudaryta iš 3 elementų: Actor, Use Case ir  Unidirectional Association.

Class diagrama

Šioje diagramoje 2 pav. Pavaizduotos klasės, jų metodai, kintamieji, klasės pobūdis, paveldimumas.

2 pav. Class diagrama

Šioje diagramoje panaudotos trys klasės : Viasat kortelė, kortelė ir Tv tiuneris. Kortelė – tai pagrindinė kortelių klasė, nuo kurios kildiname Viasat kortelės klasę. Ši klasė metodų neturi, joje apibrėžiama tik matmenys. Viasat kortelė turi kortelės klasės atributus, kuriuos ji paveldi. Taipogi turi ir savo atributų. ID nurodomas Viasat kortelės numeris kuris yra integer tipo. Loginis kintamasis Tinka, nurodo būklę: true arba false. Klasė TV tiuneris nesisieja nei su viena iš prieš tai minėta klase. Ji tu du kintamuosius: Tiunerio būsena ir Kortelės būsena. Pirmasis parodo ar prietaisas įjungtas, antrasis – ar prietaise įdėta kortelė. Be šių kintamųjų, jis dar turi metodų, kurie reikalingi aprašyti tv tiunerio veikimą.

Collaboration Diagrama

Šioje diagramoje 3 pav.  vaizduojami objektai ir sąlygos, kurios nurodo prietaiso veikimo principą. Ji yra sugeneruota iš sequence diagramos.

3 pav. Collaboration diagrama

Kaip matome, diagramoje pavaizduoti 6 susiję objektai: vartotojas, procesorius, dekoderis, ekranas, displejus, korteles skaitytuvas.

Sequence diagrama

Šioje diagramoje 4 pav., vaizduojami objektai ir ryšiai, tačiau sąlygos eina paeiliui, ne taip kaip Collaboration diagramoje,kur iš vieno objekto išeina visi galimi ryšiai.

4 pav. Sequence diagrama

Activity diagrama

Šioje diagramoje 5pav. detaliai pavaizuoti procesai,  kurie nurodo kokie objektai ir kokiomis sąlygomis tarpusavyje sąveikauja.

5 pav. Activity diagrama.

Išvados

Projektas, sudarytas iš šių į diagrama diagramų, pilnai parodo kokios klasės, metodai, objektai reikalingi tam, kad butu pradėtas programavimo etapas.

Kompiuterinių tinklų projektavimas ir diegimas, Vilniaus kolegija

1. Įvadas

Kiekvieno verslo sėkmė priklauso nuo laiku gautos ir praktiškai pritaikytos informacijos. Verslo informacijos srauto augimas per paskutiniuosius penkis ar daugiau metų tapo pagrindine priežastimi dėl kurios galutiniai vartotojai suprato informacijos svarbą dabartinėmis rinkos ekonomikos sąlygomis. Specializuotas priėjimas prie duomenų realaus laiko rėžime (on – line) atitiko verslininkų poreikius, kuriems yra svarbu savalaikis informacijos poreikių tenkinimas.
Šiandieninis ryšių tinklas tampa vis sudėtingesniu, nes daugėja vartotojų, kurie dalijasi ta pačia periferine įranga, vis sudėtingesnė darosi tinklo konfigūracija, didėja vartotojų poreikis didesnėms informacijos perdavimo spartoms, atsiranda nauji duomenų perdavimo tinklai su naujomis galimybėmis ir teikiamomis paslaugomis. O visa tai susiję su tinkle naudojamais kabeliais, komutacine įranga bei tinklo kabeline sistema.
Šiuo metu eksploatuojami šimtai vietinių tinklų su skirtingais parametrais, įranga, topologija, dydžiais, darbo algoritmais, architektūra ir organizacijos struktūra. Svarbiausia lokalinių tinklų charakteristika yra duomenų perdavimo greitis. Idealiu atveju siunčiant arba priimant duomenis iš lokalinio tinklo, užlaikymo laikas turi būti toks, kad atrodytu juk duomenis gauti iš konkretaus kompiuterio, o ne iš kažkurios vietos už tinklo ribų.
Lokaliniai tinklai turi būti ne tik spartus, bet ir adaptuojami. Vietiniai tinklai turi turėt lanksčią architektūrą, kuri leistu įrengti darbo stotys ten kur reikės, o vartotojai galėtu laisvai pridėt arba perkelt vidinius tinklo įrenginius ir kompiuterius, atjungti arba prijungti juos prie tinklo nesutrikdant tinklo darbo.
Viską išsiaiškinus fiziniame lygyje būtina pasirinkti tinklo tipą. Pasirinkimas irgi priklauso nuo to kas buvo naudojama lygi šiol. Tinkle nuolat bus persiunčiami dideli informacijos kiekiai tai reikalaujama, kad uždelsimas visoms DS aptarnavimui būtų vienodas reiktų rinktis FDDI arba Token Ring tinklus. Tai brangus variantas, todėl kai nėra griežtų reikalavimų kaip sujungiami ofisiniai kompiuteriai, tai pats pigiausias variantas yra Ethernetinis tinkas.

2. Analitinė dalis
2.1. Užduoties analizė

Šio kursinio tikslas suprojektuoti UAB Lisandra įmonės kompiuterių tinklą, sukurti diagnostikos metodus.
Pasirinktas tikslas įgyvendinamas tokiu principu:
•    tinklo architektūros parinkimas, topologija ir kabelinės sistemos tipas;
•    tinklo valdymo būdo parinkimas;
•    tinklo įrangos konfigūracija – koncentratorių, tinklo spausdintuvų, serverių, maršrutizatorių kiekis;
•    tinklo resursų ir tinklo vartotojų valdymas;
•    tinklo saugumo klausimai;
•    tinklo įrengimo išlaidos;

Projektuojant vietinį tinklą būtina naudoti:
1.    grupių modelį ir virtualius vietinius tinklus (VLAN);
2.    užtikrinti, kad atstumai tarp atitinkamos įrangos neviršytų atstumų numatytų įrangos techniniuose reikalavimuose.
Projektuojant vietinio tinklo (LAN) segmentus būtina prisilaikyti  aisyklės 80/20, t.y. 80 proc. informacijos perdavimų turėtų vykti tame segmente.
Projektuojant vietinius tinklus kuriuose galima naudoti pora metodų. Pirmas metodas remiasi loginėmis taisyklėmis, o antras metodas remiasi tikslių laikinų charakteristikų skaičiavimu pasirinktam tinklui.
Pirmo metodo taisyklės:
1.Du labiausiai nutolę abonentai tarpusavyje gali jungtis ne daugiau kaip per 5 segmentus;
2. Jeigu kelias tarp abonentų susideda iš 5 segmentų ir keturių koncentratorių, tai segmentų , prie kurių pajungti kompiuteriai negali viršyti 3, kiti segmentai jungia koncentratorius. Taisyklė 5-4-3;
3. Jeigu kelias susideda iš keturių segmentų ir trijų koncentratorių, tai turi būti prisilaikoma šių sąlygų-
10BASE – FL tinkle atstumas tarp koncentratorių ne daugiau kaip 2000m., segmento ilgis –400m. Prie visų segmentų gali jungtis kompiuteriai.
Antras metodas naudojamas kai tinklo dydis artimas maksimaliai leistinam ir kai nenaudojami  dupleksiniai komutatoriai su atitinkamas standartas.

Ethernet Lentelėje informacija pateikta bitiniais intervalais.

Segmento tipas    Maksimalus ilgis m.    Pirminis segmentas    Tarpinis segmentas    Galinis segmentas    Užlaikymas 1 ilgio m.    IGP sutrumpėjimas 1 segmentui

Pirminis     Tarpinis
t    t    t    t    t    t    t
0    m    0    m    O    m    1
10BASE5    500    11,8    55    46,5    89,8    169,5    212,8    0,087    16    11
10BASE2    185    11,8    30,8    46,5    65,5    169,5    188,5    0,103    16    11
10BASE-T    100    15,3    26,6    42    53,3    165    176,3    0,113    16    11
10BASE-FL    2000    12,3    212,3    33,5    233,5    156,5    356,5    0,1    11    8
FOIRL    1000    7,8    107,8    29    129    152    252    0,1
AUI    50    0    5,1    0    5,1    0    5,1    0,103

Projektuojant tinklą  labai svarbu  yra pasirinkti teisingą įrangos išdėstymą. Paprastai įranga talpinama specialiose spintose. Spintos pastatymo vieta pasirenkama taip, kad išvedžiojant paskirstymo tinklą nebūtų viršijami maksimaliai leistini atstumai (stengtis surasti centrą), patogu būtų privesti paskirstomojo tinko bei jungiamuosius kabelius, būtų patogu prieiti prie įrangos. Įrangos spinta neturėtų gadinti ofiso vaizdo, todėl turėtų būti nuošalyje. Įrangos išdėstymas yra vienas iš sudėtingiausių klausimų, todėl vykdant projektavimo darbus įrangos išdėstymą ir darbų atlikimo grafiką būtina suderinti su administracija arba užsakovu gaunant įgalioto atstovo parašą.

2.2. Kompiuterių tinklų technologijų apžvalga

Kokią topologiją benaudotume, kai du ar daugiau kompiuterių pradeda perdavinėti duomenis vienu metu, kyla konfliktinė, neapibrėžta situacija tinkle. Procesas skirtas šios problemos sprendimui yra vadinamas magistralės arbitražu. Jis nustato taisykles, kaip kompiuteris sužino, kad linija laisva ir galima perdavinėti duomenis. Yra du pagrindiniai arbitražo metodai: užimtumo aptikimas ir markerio (žymės, angl. – token) perdavimas.
2.2.1 Užimtumo aptikimas dar vadinamas tuščio lango metodu arba kanalo paklausymo – užimtumo aptikimo (Carrier Sense Multiple Access with Collision Detection, CSMA/CD) metodu.
Kai tinklas dirba užimtumo aptikimo režime, kompiuteris pirmiausia “klauso” tinklo, ir tik po to, jei nustatoma, kad tinklas laisvas, pradeda perdavimą. Jei aptinkama, kad tinklas užimtas, kompiuteris palaukia perdavimo pabaigos ir po to kartoja bandymą.
Jeigu du kompiuteriai pradeda savo perdavimą vienu metu, abu kompiuteriai nutraukia perdavimą ir po trumpos atsitiktinės pertraukos vėl bando pradėti perdavimą.
2.2.2 Markerio perdavimas. Jei tinklas dirba šiuo režimu, kompiuteris, kuris turi perduoti duomenis, pirmiausia turi gauti leidimą, t. y. “sugauti” cirkuliuojantį tinkle specialios formos duomenų paketą, vadinamą markeriu (token).
Markeris perduodamas paeiliui iš vieno kompiuterio į kitą. Gavęs markerį, kompiuteris gali pradėti duomenų perdavimą arba, jeigu neturi perdavimui skirtų duomenų ar baigė perdavimą, perduoda markerį sekančiam kompiuteriui. Taip išvengiama dvigubo linijos užimtumo bei nepanaudotų užlaikymų, dviem kompiuteriams kreipiantis į tinklą vienu metu. Dėl įvairių priežasčių markeris gali dingti. Toks atvejis numatytas sistemos kūrėjų ir tinklas turi priemones, kurios gali sekti markerį, nustatyti jo dingimą ir jį atstatyti.
Pagal tai, kaip realizuotas tinklo arbitražas, kompiuterių tinklai skirstomi į vieną ar kitą technologiją. Pagrindinės vietinių kompiuterinių tinklų technologijos yra Ethernet, Token Ring, ARCNET, Lantastic. Ethernet tinklas naudoja užimtumo aptikimo arbitražo metodą, o Token Ring – markerio perdavimą.
2.2.3 Ethernet tinklas gali būti konstruojamas naudojant žvaigždės ir magistralės topologijas (jei naudojamas vytos poros kabelis – Ethernet’as konfigūruojamas tik kaip žvaigždė). Šiuolaikinė Ethernet’o versija priimta 1982 m. Standartinis Ethernet’o produktyvumas – 10 Mb/s arba 100 Mb/s. Ethernet pagrindas yra užimtumo aptikimo arbitražo metodas.
Preambulė    Paskirtis    Šaltinis    Tipas    Duomenys    CRC suma
8 baitai    6 baitai    6 baitai    2    46 – 100    4
1 pav. Ethernet informacinio paketo struktūra.
Paketas susideda iš šių elementų:
– preambulė, skirta paketo sinchronizacijai yra sudaryta iš nulių ir vienetų sekų: pirmi 7 baitai yra vienodi – 10101010 ir tik 8-as baitas 10101011 – nesimetrinis;
– paskirtis ir šaltinis – tai unikalūs adresato ir siuntėjo Ethernetiniai 48 bitų adresai, paprastai užrašomi šešioliktainiais skaičiais, pvz., 00 60 48 EC B2 C6. Šie adresai paskirstomi tinklo adapterių gamintojams ir fiksuojami adapterio pastoviojoje atmintyje, t. y. kiekvienas adapteris nuo pagaminimo momento jau turi savo identifikatorių – 48 bitų adresą;
– tipas (2 baitai) buvo įvestas Xerox ir naudotas vidinėms firmos reikmėms – nurodo aukštesnio lygmens protokolą. Ethernete neinterpretuojamas. Aukštesnio lygmens protokolai pagal tipą gali atpažinti paketą, nenagrinėdami paketo turinio, tai yra nelįsdami į ne “savo” paketus;
– duomenys; šis laukas negali būti trumpesnis, nei 46 baitai;
– CRC – perteklinės ciklinės sumos liekana (Cyclic Redundancy Checksum) – kontrolinė suma, skaičiuojama, naudojant CRC – 32 ar kitokio tipo polinomus. CRC naudojama perduodamos informacijos klaidų kontrolei.
2.2.4 IEEE 802.3
Ethernet technologiją apibendrina 1985 m. paskelbtas IEEE 802.3 standartas, bet IEEE 802.3 ir Ethernet šiek tiek skiriasi. Anksčiau sukurtas Ethernet IEEE 802.3 standartą tenkina nepilnai: pastarajame papildomai išskirti MAC ir LLC lygmenys, kurių nėra originaliojoje Ethernet versijoje bei atsisakyta Ethernet konfigūracijos testavimo protokolo ECTP (Ethernet Configuration Test Protocol). Vienas iš pagrindinių skirtumų yra besiskiriantys informacinių laukų tipai ir dydžiai.

Preambulė    Pradžios
žymė
Adresatas
Siuntėjas
Ilgis
Duomenys
Balastas    CRC
suma
7    1    6 arba 2    6 arba 2    2    0 –1500    ?    4
2 pav. IEEE 802.3 standarto informacinio paketo struktūra. Laukų ilgiai pateikti baitais.

Preambulę sudaro 7 baitai iš pasikartojančių nulių ir vienetų. Paketo pradžios žymė –10101011.
Adresato ir siuntėjo adresai gali būti pateikti 6 arba 2 baitais – sutrumpintas adreso variantas. Paskirties adrese gali būti išskiriamas pirmas bitas I/G (individualus ar grupinis adresas), kuris lygus 0, jei paketas skirtas konkrečiam gavėjui ir 1, jei paketas skirtas grupei.
Ilgis  nurodo duomenų baitų skaičių. Jei duomenų mažiau negu 46 baitai, pridedamas balastas (iki 46 B).
Tiek Ethernet, tiek IEEE 802.3 paketo ilgis yra tarp 64 ir 1518 baitų (preambulė ir paketo pradžios žymė neįskaitomi).
Populiariausias iš IEEE 802.x standartų – IEEE 802.3 dar vadinamas 10BASE.
2.2.5 Token Ring
Token Ring sudaro dviejų topologijų – žvaigždė ir žiedas – mišinį: darbinės stotys jungiamos pagal žvaigždės topologiją, kaip centrinį koncentratorių naudojant specialų IBM valdymo įrenginį – Daugelio vartotojų bendro naudojimo stotį (Multi-Station Access Unit, MSAU), atliekantį žiedinio jungimo vaidmenį. Token Ring technologiją aprašo IEEE 802.5 standartas.
Token Ring technologijos šerdis – MSAU (Multistation Access Unit – Daugelio vartotojų bendro naudojimo stotis) organizuoja paketų maršrutizavimą sekančiam tinklo mazgui. MSAU pagrindas – 1985 m. IBM ir Texas Instruments sukurtas integrinių grandinių rinkinys TMS380 (vėliau integruotas į vieną grandinę). TMS380 IEEE 802.5 standarto pagrindu realizuoja OSI kanalinio ir fizinio lygmenų funkcijas, palaikydamas MAC ir LLC kanalinio lygmens polygmenius.
Jei naudojama ši technologija, vienas tinklo mazgas išskiriamas kaip aktyvusis monitorius (AM) – tai yra viena iš darbinių stočių vykdo kontrolines funkcijas: laikiną kontrolę loginiame žiede, esant būtinybei perduoda naujus markerius tinklo veiklai užtikrinti bei, esant tam tikroms sąlygoms, sukuria diagnostinius paketus. AM sugedus, Token Ring turi mechanizmą, kuris vieną iš atsarginių monitorių “paskiria” AM.
IEEE 802.5 pranešimai dalijami į tris pagrindinius formatus. Tai yra markeriai, pranešimų paketai ir pabaigos sekos.
Markeris yra valdantysis pranešimas, tiksliau – trijų baitų požymis, kad atėjo eilė perduoti informacinį pranešimą. Kiekvienas iš šių baitų turi apibrėžtas funkcijas:
Pradžia    Kreipties
kontrolė    Pabaiga
2 pav.

Pradžia – 4 specialių impulsų (ne paprasti loginiai 0 ir 1, bet unikalūs elektros impulsai būdingi tik pradžios sekai) bitai.
Kreipties kontrolė – (Access Control, AC) – informacija apie galimybę įsijungti į tinklo darbą – yra suskirstyta į keturias sritis: PPP T M RRR. P – prioretiteto, T – markerio, M – monitoriaus ir R – rezervavimo bitai. Darbo stotis gali pasiųsti pranešimą tik tada, jei jos prioritetas ne mažesnis negu gauto markerio.
Markeris nuo pranešimo atskiriamas pagal T vertes: jei T = 1 – siunčiamas markeris, jei T = 0 – pranešimas.
Jei paketą perdavė aktyvus monitorius, M = 1; visais kitais atvejais (darbinė stotis priėmusi pranešimą, siunčia patvirtinimą, o su bet kokiu pranešimu ji privalo pasiųsti ir markerį) M = 0 Todėl, jeigu aktyvus monitorius gavo paketą su M = 1, reiškia, kad pranešimas ir markeris apėjo visą VT ir nerado adresato.
Į rezervavimo bitus DS įrašo savo prioritetą ir taip rezervuoja VT sekančiam ciklui (perduodamas naują markerį AM nustato PPP=RRR (perkelia prioritetą iš rezervo)).
Pabaiga –  (End Delimiter) – unikali 0 ir 1 bei specialių elektrinių signalų seka. Šis laukas turi ir dvi kitų funkcijų sritis: tarpinio paketo bitą (Intermediate Frame) ir klaidos aptikimo bitą (Error detected).
Pranešimų paketai.
SFS        EFS
SD    AC    FC    DA    SA    DATA    FCS    ED    FS
1    1    1    2/6    2/6        4    1    1
4 pav. IEEE 802.5 standarto pranešimų duomenų paketo struktūra.
Paketas sudarytas iš kelių laukų grupių: pradinės sekos, paskirties ir siuntėjo adresų, perduodamų duomenų ir pabaigos. Šios paketo laukų grupės sudaro pranešimą, kuris perduoda arba loginio žiedo valdymo informaciją (MAC lygmens duomenys) arba vartotojo duomenis (LLC lygmens duomenys).
Pradinė seka (SFS – Start Frame Sequence) susideda iš:
SD – Pradžios sekos (Start delimiter);
AC – Kreipties kontrolės (Access control);
FC – Paketo kontrolės (Frame control);
SD ir AC laukai analogiški atitinkamiems markerio laukams;
FC – Frame control – nusako paketo tipą.
802.5 standarte numatyti šeši MAC lygmens paketų tipai:
CCCCCC     MAC kodas    (00 reiškia MAC lygmenį, o 01 – LLC paketą);
000011     Markerio reikalavimas;
000000     Adreso dubliavimo testas;
000101     Aktyvaus monitoriaus buvimas;
000110     Atsarginio monitoriaus buvimas;
000010     Švyturys;
000100     Valymas;
Markerio reikalavimas inicijuojamas, kai atsarginis markeris aptinka, kad AM nefunkcionuoja. Tada monitoriai pradeda sąveikauti, kad paskirtų naują AM;
Adreso dubliavimas  perduodamas1–ą kartą DS įsijungus į žiedą, norint įsitikinti, kad adresas unikalus;
Aktyvaus monitoriaus buvimas perduodamas periodiškai, norint parodyti, kad AM veikia;
Atsarginio monitoriaus buvimas  perduodamas atsarginio monitoriaus, kai įsijungia atsarginis monitorius;
Švyturys yra signalas, inicijuojamas aptikus grubias VT klaidas (trūkis, informacijos transliacija negavus markerio; gedimo vieta diagnozuojama pagal mazgą, išsiuntusį pranešimą);
Valymas  yra signalas, siunčiamas po žiedo inicializacijos ar naujo markerio nustatymo.
DA (Destination address) – gavėjo adresas;
SA (Source address) – siuntėjo adresas;
DATA – duomenys. Duomenys gali būti MAC lygmens paketai arba vartotojo duomenys, skirti IPX, TCP/IP ar NetBIOS (vidurinio lygmens) protokolams. DATA ilgį riboja tik tai, kad laikas skirtas vienai DS tinkle, yra ribotas.
Pabaigos seka (End Frame Sequence, EFS)  sudaryta iš:
FCS (Frame Check Sequence) – kontrolinės sumos;
ED (End Delimiter) – pabaigos , kuri yra tokia, pati seka, kaip ir markerio pakete, turinti du papildomus bitus: tarpinio paketo bitą, lygų vienetui, jei tai sekos paketas, arba lygų nuliui, jei yra pirmas ar paskutinis paketas bei klaidos bitą – paketą išsiunčiant pastarasis nustatomas į nulį, o radus klaidą, į vienetą. Kai klaidos bitas klaidos bitas lygus vienetui, kontrolinė suma nebeskaičiuojama, paketas grįžta siuntėjui ir siuntimas pakartojamas.
FS (Frame status) – paketo statuso AC RR AC RR (dubliuota, nes FS netikrinama naudojant kontrolinę sumą. Pastarąja tikrinamas tik duomenų paketas.)
A– adreso pažinimo bitas. Siuntėjas nustato A į 0. Jei grįžo A=0 – adresato tinkle nėra (mazgas išjungtas ar pan.). Gavėjas nustato A į 1, jei adresas atpažintas.
C – paketo kopijavimo bitas. Gavėjas nustato C į 1, jei nebuvo klaidų gaunant ir kopijuojant paketą į buferį.
RR – grįžimo bitas. RR nustatomas į 1, jei atsirado klaida grįžtant, t. y. visi trys vienetai rodo klaidą paketui grįžtant atgal nuo gavėjo į siuntėją.
2.2.6 FDDI
FDDI – Fiber Distributed Data Interface – optinio pluošto paskirstytų duomenų sąsaja yra duomenų perdavimo standartas, taikomas vietiniuose tinkluose naudojant šviesolaidines ryšio linijas.
Optinio pluošto paskirstytų duomenų sąsaja yra šiuolaikiškesnis protokolas nei Ethernetas ar Token Ring. Jį sukūrusi ANSI (American National Standard Institute) grupė X3T9.5 stengėsi, kur galima, laikytis IEEE 802.5 standarto. Skirtumai atsirado tik ten, kur tai būtina, norint realizuoti optinio kabelio privalumus – didesnį duomenų perdavimo greitį bei perdavimo atstumus.
FDDI dirba markerio perdavimo principu optinio kabelio loginiame žiede 100 Mb/s greičiu.

Token Ring    FDDI
DS pasiunčia markerį tik gavusi atsakymą iš adresato.    Siunčia markerį iš karto perdavus pranešimą.
Nenaudoja prioritetų ir rezervavimo, bet skirsto DS į klases:
– asinchronines DS, nėra reikalavimų įsijungimui ir tinklas laiko intervalus,
– sinchronines DS, šie intervalai griežtai fiksuoti
5 pav. Esminiai skirtumai tarp FDDI ir IEEE 802.5 (Token Ring) standartų.
Pilnas paketo ilgis neviršija 4500 baitų. Preambulė – 8 baitai – gali būti sutrumpinta pagal situaciją iki sinchronizacijai būtino dydžio.
Pradžia (SD) – unikali dviejų simbolių seka, skirta paketo pradžios identifikacijai.
Paketo kontrolė (Frame Control, FC) susideda iš C L FF TTTT bitų.
C – paketo klasė: nurodo ar pasikeitimo informacija pobūdį, t. y. paketo panaudojimą sinchroniniam ar asinchroniniam informacijos perdavimui.
L – paketo adreso ilgio (16 ar 48 b) indikacija.
FF – paketo formatas: MAC (žiedo valdymas) ar LLC (vartotojo duomenų perdavimas).
Jei FF nurodo į MAC, TTTT nurodo informacijos, perduodamos INFO lauke, tipą.
Paketo statusas (Frame Status, FS) yra nepastovaus ilgio laukas, kuris gali turėti šiuos požymius:
1) rasta klaida; 2) adresas pažintas; 3) duomenys nukopijuoti.
FDDI markeris
Preambulė    Pradžia
(SD)    Paketo kontrolė
(FC)    Pabaiga
(ED)    Paketo statusas
(FS)
8        1            1            1
FDDI  paketas
Preambulė    SD    FC    DA    SA    INFO    FCS    ED    FS
8    1    1     2/6    2/6    4              1
6 pav. FDDI standarto markeris ir duomenų paketas. Laukų dydis nurodytas baitais.

Jeigu FDDI standarte būtų pilnai išlaikyta informacijos kodavimo sistema, naudota Token Ring, vieno bito informacijos perdavimui reikėtų dviejų signalų – šviesos impulso ir tamsios pauzės. Taigi, perduodant informaciją 100 Mb/s greičiu, reikėtų perduoti 200·106 bodų, t. y. elementariųjų signalų per sekundę. Siekiant padidinti sistemos produktyvumą, FDDI naudoja 4B/5B schemą: 4 duomenų bitai (niblas) koduojami 5 bitų šviesos impulsų kombinacija, leidžiančia 100 Mb/s linijos produktyvumą pasiekti naudojant 125 megabodus.

2.3. Įmonės veiklos, organizacinės struktūros, padalinių geografinio išsidėstymo bei poreikių analizė

Įmonė UAB Lysandra priklauso privačiam asmeniui kuris kaip įmanoma bando plėsti savo veiklą. Įmonę sudaro trys padaliniai kurie visi yra Vilniuje vienas nuo kito nutolę 5 ir 8 kilometrus. Individuali verslo įmonė, teikia interneto paslaugas ir paslaugas susijusias su kompiuterinę techniką, t.y. dviejuose savo padaliniuose pardavinėja kompiuterinę įrangą, o trečiame teikia interneto prieigos paslaugas (už tam tikrą mokesti galima naudotis kompiuteriais kurie prijungti prie interneto).

2.3.1. Pirmasis padalinys

Pirmajame padalinyje, kuris yra savanorių prospekte, kur yra įsikūrusi firmos administracija kurią sudaro: Direktorius, tai yra privatus asmuo kuriam priklauso visa organizacija ir direktoriaus pavaduotojas kuris atsakingas už darbų kokybės valdymą ir kuris pavaduoja direktorių. Šiame padalinyje taip pat yra Vyr. finansininkė, finansininkė, personalo administratorė, sekretorė ir kasos (pardavėjai).
7 pav. Pirmojo padalinio planas

Padalinyje yra 12 kompiuterių: 1 direktoriaus, 1 direktoriaus pavaduotojo, 1 Vyr. finansininkės, 1. finansininkės, 1 sekretorės, 1 personalo administratorės ir 6 prie kasų.
Daugiapusei internetu ir tinklu naudojasi darbuotojai prie kasų, nes jie bendrauja su pirkėjais ir jiems pastoviai tenka tikrinti esamų prekių kiekį sandelyje ir priiminėti užsakymus.
Finansų skyrius ir sekretorė internetu ir tinklu naudojasi kur kas mažiau, tik tvarkant ir siunčiant sąskaitas ir ataskaitas. Šiek tiek daugiau internetu naudojasi Direktorius su pavaduotoju ir personalo administratorė. Jie internetu užsakinėja prekes ir tinklu bendrauja su darbuotojais.

2.3.2. Antrasis padalinys

Šis padalinys yra Švitrigailos gatvėje. Antrajame padalinyje yra firmos serveris kuriame saugomi duomenis apie turimas prekes (kurios saugomos sandelyje), buhalterijos ir apskaitos dokumentai, bei visi kiti duomenys susiję su firma. Taip antrajame padalinyje yra personalo administratorė, administratorius prižiūrintis visos firmos kompiuterius ir penkios kompiuterizuotos kasos.
8 pav. Antrojo padalinio planas

Padalinyje yra 8 kompiuteriai. 1 personalo administratorės, 1 administratoriaus, serveris ir 5 kompiuterizuotos kasos.
Šiame padalinyje daugiausiai internetu ir tinklu naudojais kasos, jos taip pat pastoviai tikrina prekių kiekį sandelyje ir priiminėja užsakymus. Taip pat daug tinklu naudojasi personalo administratorė ir administratorius. Firmos serveris būna pastoviai įjungtas, kad jo duomenimis galėtu naudotis darbuotojai.

2.3.3.Trečiasis padalinys

Padalinys yra Ukmergės gatvėje. Trečiąjį padalinį sudaro tik vietinis administratorius ir 12 kompiuterių kuriais galima naudotis internetu. Vietinis administratorius prižiūri tik šiame padalinyje esančius kompiuterius ir šalina mažus trukdžius ar gedimus, atsiradus rimtesniems sutrikimams yra kviečiamas administratorius iš antrojo padalinio.

9 pav. Trečiojo padalinio planas

Šiame padalinyje internetas naudojamas ypač daug, nes jame yra kompiuteriai kuriais naudojasi kompiuterinių žaidimų žaidėjai.

2.5 Reikalavimų projektuojamam kompiuterių tinklui bei informacinei sistemai suformulavimas

2.5.1 Reikalavimai šiuolaikinės įmonės informacinei sistemai:
*kiekvienoje darbo vietoje turi būti realizuotos tokios funkcijos:
*galimybė naudotis elektroniniais prekių katalogais;
*elektroninė klientų kartoteka
*galimybė naudotis grupinio darbo priemonėmis ( bendri darbų grafikai, kalendoriai)
*pranešimų mainai (elektroninis paštas ir vidinis paštas)
*tekstinių dokumentų ruošimas
*informacijos sisteminimas, naudojant elektronines lenteles
*prezentacijų ruošimas
*Interneto peržiūra ir paieška;
*dokumentų paieška ir įvairios ataskaitos.
*finansininkų darbo vietoje papildomai turi būti realizuota finansų valdymo funkcija (buhalterinė apskaita) ir elektroninių bankinių atsiskaitymų funkcija.
Mobilūs darbuotojai turi turėti galimybę bet kada pasinaudoti įmonėje esančiais informaciniais resursais (prekių katalogai, klientų kartoteka, elektroninis paštas ir kt.) prisijungdami nuotoliniu būdų prie įmonės informacinės sistemos.
Visa informacija turi būti apsaugota nuo kompiuterinių sistemų įsilaužėlių, atsitiktinio sunaikinimo dėl aparatūros gedimo ar maitinimo sutrikimo. Informacija turi būti reguliariai archyvuojama.
Įmonei neturint savo IT darbuotojų, informacinė sistema turi būti administruojama nuotoliniu būdu. Sistemos būsena turi būti pastoviai kontroliuojama ir apie sutrikimus automatiškai informuojama monitoringo stotis.

2.5.2 Reikalavimai kompiuterių tinklui:
Apžvelgtos lokalinio tinklo topologijos yra pagrindinės. Jų pagrindu formuojama konkreti realaus tinklo struktūra, kuri dažniausiai būna apjungtos pagrindinės topologijos. Optimali tinklo struktūra bus tokia, kuri geriausiai atitiks organizacijos, kurioje įrengtas tinklas, poreikius ir galimybes. Todėl įrenginius gaminančios firmos gamina tokius įtaisus, kad lengvai galima būtų apjungti skirtingų topologijų tinklus.
Lokaliniam tinklui būdingi požymiai:
-lengvas tinklo konfigūravimas;
-greitaeigių skaitmeninių duomenų perdavimo kanalų naudojimas;
-aukštas  tinklo vartotojų tarpusavio sąveikos lygis;
-tinklo išdėstymas organizacijos teritorijoje, kurioje yra visi informaciniai srautai;
-tinklinių įrenginių nedidelė kaina.

Žvaigždinis sujungimas naudojamas sutelktuose tinkluose, kuriuose galiniai taškai pasiekiami iš centrinio mazgo. Tai neblogai tinka tais atvejais, kai numatytas tinklų plėtimas ir reikalingas aukštas patikimumas. Tokio tinklo labai paprasta modifikacija ir lengvai prijungiami papildomi kompiuteriai, nepažeidžiant likusio tinklo. Vieno kompiuterio sugedimas nebūtinai daro įtaką visam tinklui. Trūkumai: sugedus centriniam koncentratoriui visas tinklas tampa nedarbingu.
Medžio topologija charakterizuojama daugybe ryšių tarp įtaisų. Dauguma medžio topologijos tinklų nėra tikroji medžio struktūra, o yra hibridiniai medžio topologijos tinklai.
Medžio topologijos tinklus paprasta diagnozuoti ir jie ypatingai patvarūs. Gausybė jungčių leidžia perduoti informaciją skirtingais maršrutais. Pagrindinis medžio tipo tinklo struktūros privalumas yra patikimumas. Ryšio kanalo pralaidumas. Trūkumai: padidėjus įrenginių skaičiui,  medžio topologijos tinklo instaliavimas tampa sunkus.
Projektuojamame tinkle bus suderinta žvaigždinė ir medžio topologijos.
2.6 Galimų sprendimų analizė, bendrojo sprendimo pasirinkimas

Projektuojant įmonės tinklą pirmiausia reikia pasirūpinti šio tinklo funkcionalumu, kad tinklas galėtų vykdyti įmonės tinklui keliamus reikalavimus, t. y. užtikrintų kokybišką informacijos apsikeitimą tarp atskirų įmonės padalinių ir tarp įmonės darbo stočių ( DS) bei išorinių klientų (interneto).
Kadangi firma labai intensyviai naudojasi internetu ir ne ka mažiau vietiniu tinklu, jai būtinai reikia dideles spartos interneto ir tinklo. Dėl to ji naudojasi Frame Relay ryšiu tarp savo padalinių per optinius kabelius. Tai užtikrina tinklo patikimumą ir didelį greitį. Visą tinklo įrangą tenka parinkti pagal 10/100Base-T standartą

3. Projektinė dalis
3.2 Adresų plano sudarymas. Maršrutizacijos protokolų bei intelektualių servisų parinkimas

10 pav. Pirmo padalinio adresų lentelė
Pirmo padalinio maršrutizatoriaus portų adresai
192.17.18.62    192.17.18.94    202.11.13.211
Adreasas skirtas tinklo formavimo įrenginiui    Adresas skirtas tinklo formavimo įrenginiui    Išorinis (viešas) adresas

Darbo stoties numeris    Rozetės numeris    Darbo stoties IP    Sąsaja (Gateway)    Kaukė (netmask)    Tinklo formavimo įrenginio numeris
1    9    192.17.18.41    192.17.18.62    255.255.255.224    1
2    10    192.17.18.42    192.17.18.62    255.255.255.224    1
3    11    192.17.18.43    192.17.18.62    255.255.255.224    1
4    3    192.17.18.44    192.17.18.62    255.255.255.224    1
5    5    192.17.18.45    192.17.18.62    255.255.255.224    2
6    7    192.17.18.46    192.17.18.62    255.255.255.224    2
7    2.6    192.17.18.70    192.17.18.94    255.255.255.224    2
8    2.5    192.17.18.71    192.17.18.94    255.255.255.224    2
9    2.4    192.17.18.72    192.17.18.94    255.255.255.224    2
10    2.7    192.17.18.73    192.17.18.94    255.255.255.224    2
11    2.1    192.17.18.74    192.17.18.94    255.255.255.224    1
12    2.9    192.17.18.75    192.17.18.94    255.255.255.224    1

11 pav. Antro padalinio adresų lentelė
Antro padalinio maršrutizatoriaus portų adresai
192.17.19.33    205.17.11.43    192.17.19.62
Adreasas skirtas tinklo formavimo įrenginiui    Išorinis (viešas) adresas    Adresas skirtas tinklo formavimo įrenginiui

Darbo stoties numeris    Rozetės numeris    Darbo stoties IP    Sąsaja (Gateway)    Kaukė (netmask)    Tinklo formavimo įrenginio numeris
1    1    192.17.19.1    192.17.19.33    255.255.255.224    1
2    2    192.17.19.2    192.17.19.33    255.255.255.224    1
3    3    192.17.19.3    192.17.19.33    255.255.255.224    1
4    4    192.17.19.4    192.17.19.33    255.255.255.224    1
5    5    192.17.19.5    192.17.19.33    255.255.255.224    2
6    6    192.17.19.6    192.17.19.33    255.255.255.224    2
7    7    192.17.19.7    192.17.19.33    255.255.255.224    2
8
(serveris)    8    192.17.19.43    192.17.19.62    255.255.255.224    2

12 pav. Trečio padalinio adresų lentelė
Trečio padalinio maršrutizatoriaus portų adresai
192.17.20.62    192.17.20.33    202.11.14.57
Adresas skirtas tinklo formavimo įrenginiui    Adresas skirtas tinklo formavimo įrenginiui    Išorinis (viešas) adresas

Darbo stoties numeris    Rozetės numeris    Darbo stoties IP    Sąsaja (Gateway)    Kaukė (netmask)    Tinklo formavimo įrenginio numeris
1    1    192.17.20.1    192.17.20.33    255.255.255.224    2
2    2    192.17.20.2    192.17.20.33    255.255.255.224    2
3    3    192.17.20.3    192.17.20.33    255.255.255.224    2
4    4    192.17.20.4    192.17.20.33    255.255.255.224    2
5    5    192.17.20.5    192.17.20.33    255.255.255.224    2
6    6    192.17.20.6    192.17.20.33    255.255.255.224    2
7    7    192.17.20.7    192.17.20.33    255.255.255.224    2
8    8    192.17.20.8    192.17.20.33    255.255.255.224    2
9    9    192.17.20.9    192.17.20.33    255.255.255.224    1
10    10    192.17.20.10    192.17.20.33    255.255.255.224    1
11    11    192.17.20.12    192.17.20.33    255.255.255.224    1
12    12    192.17.20.13    192.17.20.33    255.255.255.224    1
13    13    192.17.20.54    192.17.20.62    255.255.255.224    1

Protokolai susiję su maršrutizacijos lentelių sudarymu ir modifikavimu: maršrutinės informacijos surinkimo protokolas RIP (Routing Internet Protocol) ir OSPF (Open Shortest Path First), taip pat tarptinklinių valdančiųjų pranešimų ICMP (Internet Control Message Protocol). Paskutinysis protokolas skirtas informacijos apie klaidas apsikeitimui tarp tinklo maršrutizatorių ir paketą siunčiančio mazgo. Specialių paketų pagalba ICMP praneša, jei paketo neįmanoma pristatyti, jei paketo gyvavimo ar surinkimo iš fragmentų trukmė būna per ilga, arba jei parametrų reikšmės tampa anomaliomis, pasikeičia persiuntimo maršrutas ir aptarnavimo tipas ir pan.
Projektuojamame firmos tinkle naudojama dinaminė maršrutizacija todėl bus naudojamas protokolas OSPF. RIP protokolas naudojamas maršrutizavimo informacijos perdavimui. Jis nusako, kaip maršrutizatoriai turi keistis maršrutizavimo lentelių informacija. Pagal jį maršrutizatoriai periodiškai pasikeičia pilnomis lentelėmis. Kadangi tai neefektyvu, šis protokolas beveik pakeistas naujesniu OSPF protokolu. Naudodamiesi OSPF maršrutizatoriai siunčia maršrutizavimo informaciją, paskaičiuodami trumpiausią kelią iki kiekvieno tinklo mazgo. Kiekvienas maršrutizatorius siunčia tą maršrutizavimo lentelės dalį, kuri aprašo jo prievadus, bei siunčia visą maršrutizavimo struktūrą.
Periodiškas informacijos atnaujinimas labai apkrauna tinklą. Ypač tai liečia transliacinius tinklus, kuriuose pranešimai siunčiami visiems, reikia to ar ne. Viena iš priemonių mažinančių maršrutizavimo protokolų duodamą trafiką – apriboti informacijos apie maršrutus plitimo zoną. Be to jei RIP protokolas lenteles atnaujina kas 30 s, tai OSPF kas 30min arba kai atsiranda pasikeitimai, be to RIP pakete gali būti iki 25 atnaujintų maršrutų, kai tuo tarpu IGP gali turėti iki 104 maršrutų. RIP metrika iki 16.
OSPF charakterizuojamas:
_ Link-state routing protocol.
_ Uses IP protocol 89.
_ Classless protocol (supports VLSMs and CIDR).
_ Metric is cost (based on interface bandwidth by default).
_ Sends partial route updates only when there are changes.
_ Routes labeled as intra-area, interarea, external Type 1, or external Type 2.
_ Support for authentication.
_ Uses Dijkstra algorithm to calculate SPF tree.
_ Default administrative distance is 110.
_ Uses multicast address 224.0.0.5 (ALLSPFRouters).
_ Uses multicast address 224.0.0.6 (ALLDRouters).
_ Recommended for large networks.

OSPF protokolo įdiegimas vykdomas labai paprastai. Prieš įdiegiant būtina tinklą suskirstyti  į zonas, nes protokolas hierarchinis turi   2 zonas. 0 zonai visada priskiriamas branduolio tinklas. Vienas maršrutizatoriaus prievadas gali priklausyti 0 zonai, o kitas pavyzdžiui trečias 1 zonai.

OSPFrouter#configure
Configuring from terminal, memory, or network [terminal]?
Enter configuration commands, one per line. End With CNTL/Z.
OSPFrouter(config)#router ospf 25000
OSPFrouter(config-router)#network 192.17.18.0 255.255.255.255.224 area 1
OSPFrouter(config-router)#network 192.17.198.0 255.255.255.255.224 area 0
OSPFrouter(config-router)#^Z

12 pav.maršrutizacijos protokolų lentelė(IGRP ir EIGRP palaikoma tik CISCO maršrutizatoriuose)

Naudojant šį servisą, galima skirti adresus trimis skirtingais būdais:
1. Rankinis būdas, kai administratorius nurodo konkrečios sistemos adresą DHCP serveriui, kurį pakeisti galima tik rankiniu būdu.
2. Automatinis skyrimas, t. y. serveris skiria nuolatinius IP adresus, kurie keičiasi tik tuo atveju, kai juos rankiniu būdu perskirsto administratorius.
3. Dinaminis skyrimas, kai serveris iš nurodytos srities skiria dinaminį adresą su nurodytu nuomos laiku.
DHCP protokolas sudarė galimybę automatiškai suderinti bet kurią darbo stotį darbui tinkle, nesikišant į šį procesą administratoriui,
t. y. DHCP serveris pagal nustatytą adresų skalę dinamiškai priskiria adresą kompiuteriui ir nurodo papildomus parametrus darbui internete. Sprendžiant adresų trūkumo problemą, jie stočiai skiriami tam tikram laikui, kuriam pasibaigus, stotis turi persiregistruoti nauju IP adresu. Kurdama šį protokolą, Microsoft firma kėlė sau šiuos uždavinius:
1.    Darbo stotys turi būti aprūpinamos visa informacija, reikalinga darbui tinkle.
2.    DHCP serveris funkcionuoja kaip TCI/IP parametrų archyvas visiems tinklo klientams.
3.    Skiriami IP adresai negali kartotis.
4.    DHCP serveris turi sugebėti konfigūruoti kitų potinklių klientus, pasinaudodamas DHCP retransliavimo agentais.
5.    Palaiko IP adresų skyrimą specifiniams tinklo klientams.
6.    Klientai turi išsaugoti savo TCP/IP nuostatas nepaisant to, kad bus perkrautas serveris arba kliento sistema.

3.3 Vietinių tinklų projektavimas

3.3.1 Įrangos išdėstymas

Kompiuterinio tinklo pasyvioji dalis įrengta pagal žvaigždės topologiją. Tarp darbo vietų ir komutacinės spintos kompiuterinis tinklas paklotas 5 kategorijos UTP kabeliais, panaudojant RJ45 jungtis, lizdai neekranuoti.
Kompiuterinė komutacinė spinta įrengta pirmame aukšte, finansų skyriuje. Kompiuterinėje komutacinėje spintoje dvi 24 portų komutacinės panelės montuojamos, paliekant tarp jų 3U tarpus. Panelės montuojamos spintos viršutinėje dalyje, po jomis montuojamos “šukos” (1U). Po “šukomis” bus montuojama aktyvinė įranga. Spintos apačioje sumontuoti 220V maitinimo rozečių x2 blokas su UPS jungimo antgaliais bei 2 rozetes 220V su įžeminimu, numatytas ventiliatorius. Tarp sienų ir komutacinės spintos paliktas 0,8m atstumas.
Darbo vietose įrengtos RJ45 rozetės, kurios sumontuotos žemiau stalviršių, aukštyje ~0,7m. virš grindų lygio. Instaliuojant montavimo aukštį būtina derinti pagal baldus.
5-os kategorijos kabeliai nuo komutacinių spintų tiesiami palei sieną, kurie viename gale komutuojami į RJ45 rozetes, o kitame – komutacinėse spintose į komutacines paneles.
Sienų kabeliniais kanalais kabeliai tiesiami iki informacinių rozečių, įrengtų ant patalpos sienų. Tiesimui naudojami paslėpti kabeliniai kanalai, kurie įrengti sienų viduje, o išorėje matyti tiktai informacinės ir elektros rozetės.

3.3.2 Įrangos parinkimas

„UAB Lysandra“ yra sudariusi sutartį su firma „Žaliasis namas“ ir „Zyxel“ kurios pardavinėja telekomunikacinę įrangą, iš jų ir buvo pirkta visa tinklo įranga.
Optinės komutacinės įrangos tipas parinktas priklausomai nuo tinklo įrangos išdėstymo. Įranga montuojama 19” konstruktyvinėse lentynose.

13 pav.lentelė tinklo įrangos
Įranga    Mato vnt    Kiekis
Vidinė komutacinė spinta 1200*610*620mm(aukštis*plotis*gylis) (19″/27U), su stiklinėmis durimis, rakinamais nuimamais šonais ir durimis    vnt.    1
Komutacinė panelė 19″1U su 16*RJ45 5Cat lizdais     vnt.    2
Įžeminimo komplektas spintai (Įžeminimo šyna, tvirtinama horizontaliai ir 1vnt.įžeminimo laidų komplekto)    vnt.    1
Maitinimo tinklo 220V rozečių panelė 19″ spintai su UPS pajungimo gnybtu 220V/6    vnt.    1
Komutacinis lankstus kabelis 5 kat UTP RJ45/RJ45, L-1m     vnt.    23
RJ45 lizdas    vnt.    55
5 kategorijos neekranuotas (UTP) kabelis 4x2x0,5     m    450
UPS — nepertraukiamo maitinimo šaltinis    vnt.    1
Komutatorius    vnt.    5
Maršrutizatorius    vnt.    3

13.1 Kabelių lentelė
Eil. Nr    Sujungimas    Kabelio identifikatorius    Kros sujungimas: Spintos Nr/
Panėlės Nr/
Prievado Nr/    Kabelio tipas    Kabelio ilgis (m)    Būsena
1    1 spinta – finansų skyrius    1    1/1/1    5 kat. UTP    1,5    nenaudojamas
2    1 spinta – pirmas filialas    2    1/1/2    5 kat. UTP    8    nenaudojamas
3    1 spinta – pirmas filialas    3    1/1/3    5 kat. UTP    9    naudojamas
4    1 spinta – pirmas filialas    4    1/1/4    5 kat. UTP    10    nenaudojamas
5    1 spinta – pirmas filialas    5    1/1/5    5 kat. UTP    11    naudojamas
6    1 spinta – pirmas filialas    6    1/1/6    5 kat. UTP    12    nenaudojamas
7    1 spinta – pirmas filialas    7    1/1/7    5 kat. UTP    13    naudojamas
8    1 spinta – pirmas filialas    8    1/1/8    5 kat. UTP    14    nenaudojamas
9    1 spinta – pirmas filialas    9    1/1/9    5 kat. UTP    6    naudojamas
10    1 spinta – pirmas filialas    10    1/1/10    5 kat. UTP    8    naudojamas
11    1 spinta – pirmas filialas    11    1/1/11    5 kat. UTP    10    naudojamas
12    1 spinta – direktoriaus pavaduotojas    2.1    1/2/1    5 kat. UTP    4    naudojamas
13    1 spinta – direktoriaus pavaduotojas    2.2    1/2/2    5 kat. UTP    4    nenaudojamas
14    1 spinta – direktoriaus pavaduotojas    2.3    1/2/3    5 kat. UTP    4    nenaudojamas
15    1 spinta – personalo administracija    2.4    1/2/4    5 kat. UTP    8,5    nenaudojamas
16    1 spinta – personalo administracija    2.5    1/2/5    5 kat. UTP    8,5    naudojamas
17    1 spinta – direktorius    2.6    1/2/6    5 kat. UTP    21    naudojamas
18    1 spinta – personalo administracija    2.7    1/2/7    5 kat. UTP    8,7    naudojamas
19    1 spinta – personalo administracija    2.8    1/2/8    5 kat. UTP    8,5    nenaudojamas
20    1 spinta – buhalterija    2.9    1/2/9    5 kat. UTP    17    naudojamas
21    1 spinta – buhalterija    210    1/2/10    5 kat. UTP    17    naudojamas

Darbo vietos sujungiamieji kabeliai. Šį kabelį sudaro lankstaus UTP kabelio atkarpa (keturios poros, daugiagysliai laidininkai, AWG 26 kalibras), kurios abiejuose galuose yra RJ 45 kištukai. UTP lankstus kabelis atitinka ISO/IEC 11801/Annex C standarto reikalavimus, skirtus 5-tosios kategorijos kabeliams.
RJ 45 kištukai yra sumontuoti gamykloje ir atitinka IEC 603.7 standarto reikalavimus, kurie nusako kištuko išmatavimus. Be to jie atitinka ISO/IEC 11801 standartų reikalavimus 5-tosios kategorijos perdavimo terpėms. RJ 45 kištukas turi išimamą, spalviškai koduotą įtempimą mažinančią movą, kuri leidžia atskirti mažiausiai keturias galimas komunikacijų paslaugas.
Jungiantieji laidai gamykloje yra patikrinti, kad jie nebūtų užtrumpinti arba nutrūkę. Kiekvienas darbo vietos sujungiančiojo kabelio kištukas turi mechaninį raktą, kad būtų išvengta galimų gedimų dėl neteisingai prijungiamų galinių įrenginių.
Horizontaliųjų kabelių posistemė. Ši posistemė driekiasi nuo aukšto paskirstytuvo iki darbo vietos RJ 45 rozetės. Horizontaliąją kabelių posistemę sudaro RJ 45 rozetė, horizontalusis kabelis ir RJ 45 komutacinė panelė.
RJ 45 rozetė. Rozetės jungtis, kuri naudojama horizontaliųjų kabelių užbaigai, yra penktosios kategorijos RJ 45 lizdas, kuris surenkamas gamykloje, o jo dimensijos atitinka IEC 603.7 standarto reikalavimus. Be to šie lizdai tenkina ISO/IEC 11801 standarto reikalavimus, kurie formuluojami penktosios kategorijos perdavimo terpėms. RJ 45 lizdai garantuoja berankinę horizontaliųjų kabelių užbaigas IDC technologiją, kuri garantuoja greitą ir patikimą sujungimą. Rozetės lizdas užtikrina kabelių įtempimo sumažinimą. Kiekvieno RJ 45 lizdo žymėjimas rodo kabelio porų sujungimą pagal TIA568A arba TIA568B schemą. Lizdas turi dangtelį, kuris apsaugo kontaktus nuo galimo jų užteršimo. Naudojamos viengubos RJ 45 rozetės. Kiekviena RJ 45 rozetė turi mechaninį raktą, kuris leidžia išvengti mechaniškai neteisingo galinės įrangos prijungimo prie horizontaliosios posistemės.
Horizontalusis kabelis. Kabelio ilgis paskaičiuotas naudojant sumavimo metodą. Sumavimo metodo esmė ta, kad trasos ilgis randamas sumuojant kiekvieno kabelio ilgį. Prie gauto rezultato pridedama 10 % technologinė atsarga, o taip pat atsarga, kuri reikalinga kabelių prijungimui.
Parinktas UTP 5-tosios kategorijos kabelis, kurį sudaro keturios vytos simetrinės poros. Porų laidininkai yra viengysliai, 26 AWG kalibro. Horizontalieji kabeliai atitinka 5-tosios kategorijos perdavimo reikalavimus, kurie suformuluoti ISO/IEC 11801. Nuo aukšto paskirstytuvo iki RJ 45 darbo vietų rozečių kabeliai išvedžioti pagal žvaigždės topologiją. Abu kabelio galai yra prijungiami prie RJ 45 lizdų. Kabelio lenkimo spindulys mažesnis, kaip 20 mm.
Komutacinė panelė. Komutacinė panelė suprojektuota 19” spintai. Komutacinės panelės jungtys, kurios naudojamos horizontaliųjų kabelių užbaigai, yra 5-tosios kategorijos RJ 45 lizdai. Minimalus portų tankis RJ 45 komutacinėse panelėje – 16 portų (1U tipo).
Komutacinių panelių RJ 45 lizdai surinkti gamykloje ir jų dimensijos atitinka IEC 603.7 standarto reikalavimus. Komutacinės panelės RJ 45 lizdai atitinka 5-tosios kategorijos perdavimo reikalavimus, suformuluotus ISO/IEC 11801 standarto. Panelės lizdai turi kabelių įtempimo sumažinimo mechanizmus. Kiekvieno lizdo žymėjimas rodo TIA568A arba TIA 568B sujungimų schemas. Kiekvienas lizdas turi dangtelį, kad kontaktai būtų apsaugoti nuo užteršimo.
Paskirstytuvo sujungiantieji kabeliai. Jie naudojami komutacinių panelių sujungimui su duomenų perdavimo įranga.
RJ 45 sujungiantieji kabeliai sudaryti iš UTP lankstaus kabelio atkarpų, kurios turi keturias vytas poras. Jų laidininkai yra daugiagysliai, 26 AWG kalibro, abiejuose galuose turi RJ 45 kištukus. UTP lankstūs kabeliai atitinka 5-tosios kategorijos ISO/IEC 11801/Annex C standarto reikalavimus. RJ 45 kištukai surinkti gamykloje ir jų dimensijos atitinka IEC 603.7 standarto reikalavimus, o jų perdavimo charakteristikos atitinka ISO/IEC 11801. Kiekvienas RJ 45 sujungiantysis kabelis turi mechaninį raktą tam, kad būtų išvengta neteisingo duomenų perdavimo neteisingai prijungus įrenginį.
Komutatorių panauda Sujungiant tarp savęs du UTP koncentratorius arba du 10/100Base-T standarto siųstuvus-imtuvus reikia stengtis išnaudoti jų Up-link portus. Jei tokių portų nėra tuomet naudojami vytų porų kros kabeliai. Komutatoriai apjungti darbo grupėmis, ir tai leidžia izoliuoti trafiką darbo grupės viduje, o taip pat leis padidina duomenų perdavimo tinklo geometrinius gabaritus.

3.4 Branduolio ir paskirstymo tinklo įrenginių bei įrangos apskaičiavimas, parinkimas ir diegimas

3.4.1 Duomenų perdavimo paslaugos
AB „Lietuvos telekomas“ duomenų perdavimo paslaugas teikia pagal: MPLS VPN, „Frame Relay“, skirtųjų linijų, plačiajuosčio ryšio, X.25 bei X.28 koncepcijas.
Firmai tinkamiausias pagal techninius duomenų perdavimo parametrus ir pagal kainą yra plačiajuostis ryšys. Plačiajuostis ryšys (Broadband – angliškai) paremtas visame pasaulyje gerai žinoma Ethernet technologija ir signalų perdavimu optinėmis linijomis. Plačiajuosčio ryšio paslauga orientuota į verslo klientus, kuriems reikalingas itin spartus interneto ryšys, duomenų perdavimas. Per Ethernet technologiją ir optines linijas šias paslaugas galima suteikti daug didesne sparta ir pigiau negu per kitas iki šiol tam tikslui taikytas technologijas. Naujasis ryšys suteikia naujas galimybes plėtoti ir tobulinti elektroninį verslą (verslas-verslui, verslas-klientui), nuotolinį mokymą, interneto paslaugas. Plačiajuosčio ryšio galimybės ypač aktualios internetinio turinio teikėjams, kuriems aktualu, kad prie jų internetinio serverio vienu metu galėtų prisijungti daug vartotojų.
Plačiajuostis ryšys tinkamiausias nes:
•    Firmai svarbu mažinti išorinio tinklo diegimo ir išlaikymo išlaidas?
•    Planuojama plėsti išorinį tinklą, didindami prijungimo taškų skaičių ar ryšio spartą?
•    Reikalinga didesnė nei 1 Mb/s interneto sparta?
•    Reikia sujungti atskirus įmonės padalinius į bendrą tinklą?
3.4.2 Plačiajuosčio ryšio bruožai
•    Didelė sparta (100 Mb/s ) už prieinamą kainą. Įmonei pakanka vieno serverio su atitinkama grupinio darbo programa (Microsoft Outlook, Lotus Notes), apskaitos programa, duomenų bazėmis ir pan., kadangi per spartų plačiajuostį ryšį informaciją serveryje pasiekti gali ne tik vartotojai, esantys tame pačiame pastate, bet ir kitame miesto gale.
•    Daugialypiškumas. Per plačiajuostę prieigą teikiama interneto ir duomenų perdavimo (Frame Relay) paslaugos. Todėl firmai UAB Lisandra norint naudotis įvairiomis paslaugomis nereikia papildomai investuoti į įvairią įrangą, skirtą skirtingoms paslaugoms teikti. Tokiu būdu firma taupo lėšas naujų paslaugų įdiegimui ir priežiūrai.
•    Firmos patalpose įrengtas optinis įvadas, per kurį ryšių sistema prijungta prie plačiajuosčio 100 Mb/s spartos tinklo.
3.4.3 Prieiga ir duomenų perdavimas

Tinklas, sudarytas remiantis „Gigabit Ethernet“ architektūra. Tinklo pagrindas – optinės prieigos žiedai, išdėstyti tam tikroje miesto teritorijoje. Būtent tose miesto optinių žiedų aprėptose zonos teritorijose ir yra firmos padaliniai.. Šie tinklai sujungti per nacionalinį ATM tinklą. Kiekviename prisijungimo taške yra skirta atskira sąsaja, yra naudojami įvairūs 2, 3 ir 4 OSI lygių filtrai, o siunčiami duomenys atskiriami naudojantis IEEE 802.3Q (VLAN) standartu.
Per plačiajuostę prieigą teikiam interneto, duomenų perdavimo paslauga Frame Relay, todėl lanksčiai ir efektyviai panaudoja pralaidumo juostą., palaiko platų vietinio tinklo (LAN) sąsajų, protokolų ir taikomųjų programų diapazoną ir suteikia vientisą visuotinį tinklą.
„Frame Relay“ – tai duomenų perdavimo technologija, skirta įmonių ir organizacijų vidiniam tinklui kurti, ji labai tinkama sujungti bendras buhalterinės apskaitos, finansų, sandėlių valdymo, kt. sistemas ir laiku gauti informaciją, kuri būtina priimti efektyvius sprendimus, taip pat prijungti firmos tinklus įjungti į interneto tinklą. Frame Relay juostos naudojimas remiasi dinaminiu juostos paskirstymo principu. Laikinai laisva juosta gali naudotis kiti vartotojai, t.y. vartotojas, užsisakęs garantuotą minimalią spartą, kai yra resursų, gali ją viršyti ir dirbti tinkle tokia sparta, kokia yra jo mažiausio iš abiejų prijungimų Frame Relay sparta, be to užtikrina ir mažą vėlinimą, o be įprasto duomenų perdavimo, vartotojas gali perduoti balsą, faksogramas. Per tą pačią „Frame Relay“ tinklo prieigą vartotojas gali perduoti balsą ir bylas, naudotis X.25 tinklo paslaugomis.
Frame Relay tinklo valdymui naudojamos SNMP pagrindu dirbančios valdymo sistemos. Jos naudoja dvi valdymo informacines bazes:
•    MIB, kuri skirta abonentinio tinklo valdymo (CMN) funkcijoms atlikti; ji skirta UNI ir NNI portų, abonento PVC stebėjimui ir valdymui,
•    MIB II, kuri skirta tinklo DTE įrenginių valdymui; jos pagalba valdoma ir stebima DLCMI (Data Link Connection Management Interface) sąsaja, sujungimai ir klaidos.
Frame Relay tinklo valdymo informacijos bazėje MIB talpinama informacija sudėliojama į tokias lenteles:
1) Frame Relay loginių portų informacinė lentelė
2) Frame Relay loginių portų signalizacijos ir klaidų lentelė
3) Dvikrypčio PVC galinio taško lentelė
4) Frame Relay PVC sujungimų lentelė
5) Frame Relay PVC apskaitos lentelė
6) Frame Relay tinklo trap žinučių lentelė
Frame Relay tinklo įrangos valdymo informacijos bazėje MIB II talpinama informacija, skirstoma į 3 grupes:
1) DLCMI aprašymas
2) Sujungimų (circuit) aprašymas
3) Klaidų aprašymas

14 pav. Paslaugos tarifai:
Paslaugos rūšys    Mokesčio dydis (Lt, su PVM)
Mėnesinis mokestis už abonentinę grandinę (Frame Relay) kai grandinės sparta 1600 kbit/sek.:    2312,80
Mėnesinis mokestis už kiekvieną prieigos tašką:    1640,20
Viso:    3953

3.4.4 Įrangos parinkimas
100Base-TX tinklo formavimo įrenginys: Dimension ES-2024 – Antrojo lygmens tinklo koncentratorius. Dimension ES-2024 yra 1U dydžio, 19″ rack-mount formos. Turi 24 10/100 RJ-45 Etherneto portų. Taipogi turi du optinio kabelio mini – GBIC Ethernet portus ir du RJ-45 tipo Gigabitinio (1000BaseT) Etherneto portus. Gali aptikti “draugiškus” komutatorius, naudojančius iStacking(tm) technologiją ir automatiškai valdyti iki 24 kitų komutatorių tame pačiame domene, naudojant vienintelį IP adresą. Per centralizuotą Web ar TelNet administratoraus interfeisą, galima konfigūruoti, valdyti, stebėti bei tvarkyti tinklą iš nutolusio taško, tokiu būdu taupant firmos lėšas tinklo priežiūrai.
Standartiškai suderintas su IEEE 802.3u 100Tx Ethernet

Savybės:
– 8.8Gbps non-blocking komutavimas
– 6.6 millijonų paketų per sekundę siuntimo greitis
– srautų valdymas
– IEEE 802.1p CoS
– Dvi prioritetinės eilės (queues)
– IGMP snooping palaikymas
– Maksimumo limitavimas
– Broadcast storm kontrolė
– 10K MAC adresų
– GVRP auto VLAN membership registravimo palaikymas
– Port based VLAN
– Specifinis MAC adresų siuntimas
– LACP, static and dynamic port aggregation
Tinklo valdymas
– Web-based valdymas
– Telnet CLI
– SNMP V2c
– RS-232C Local console
– IP valdymas: static IP or DHCP client
Maršrutizatorius: ProCurve 6108
Jungtys:
6 RJ-45 10/100/1000 portai (IEEE 802.3 Type 10Base-T , IEEE 802.3u Type 10Base-T , IEEE 802.3ab 1000Base-T Gigabit Ethernet)
1 RS-232C DB-9 konsoles portai
2 dual-personality ports
2 papildomi RJ-45 10/100/1000 portai (IEEE 802.3 Type 10Base-T; 802.3u Type 100Base-TX; 802.3ab 1000Base-T Gigabit Ethernet), 2 atviri mini-GBIC slots (naudojami mini-GBIC transiveriams).
Fizinai parametrai:
9.3 x 17.42 x 1.73 in. (23.62 x 44.25 x 4.39 cm) 1U, (3.13 kg). 19`
Atmintis ir procesorius:
Procesorius: Motorola PowerPC MPC8245
Flash capacity: 16 MB

3.5 Tinklo efektyvumo bei reikalingo ryšio kanalo su internetu skaičiavimas parinkimas ir diegimas

Tinklas prijungtas pagal 100BaseTX Ethernet sąsaja. Vietinis tinklas, kurio darbas grindžiamas CSMA/CD ( kanalo paklausymo – užimtumo aptikimo (Carrier Sense Multiple Access with Collision Detection) arbitražo metodas, naudojamas Ethernet technologijoje)protokolu. Užtikrina visiškai dupleksinį režimą. Naudojamos dvi 5-osios kategorijos kabelio poros, 1-oji pora naudojama duomenims perduoti, o 2-oji priimti. Tinklo struktūra yra žvaigždės topologijos, todėl yra naudojamas tinklo formavimo įrenginys — koncentratorius. Tinklas atitinka TIA/EIA-568-A standartą.
100Base – TX pagrindiniai parametrai:
•    Naudojamas 5 – osios kategorijos porinės sąsukos UTP kebelis;
•    Naudojama žvaigždinė topologija;
•    Naudojama RJ-45 modulinė jungtis;
•    Maksimalus segmento ilgis — 100m;
•    Maksimalus tinklo ilgis — 205m;
•    Maksimalus kabelio tarp koncentratorių ilgis — 5m;
•    Miminalus atstumas tarp prisijungimo taškų — 0,5m;
•    Maksimalus segmentų skaičius — 3 (nueseklus);
•    Maksimalus mazgų skaičius segmente — 1024.

Ryšio kanalo plotis 0,6. Praleidžiamojo kanao savybė priklauso ne tik nuo TCP protokolo režimo, bet ir nuo pačio kanalo vėlavimo. Jeigu lango dydį pažymėsime W, duomenų greitį R, D — kanalo užlaikymą sekundėm, tai praleidžiamoji galia S=1, kai lango dydis W yra daugiau nei W=R*D\4. langas yra didesnis.

3.6 Kompiuterių tinklo įrangos išsidėstymo ir kabelių sistemos projektavimas

I. Centrinio padalinio savanorių prospekte pirmo aukšto planas
II. Centrinio padalinio savanorių prospekte antro aukšto planas

3.7 Projektuojamo tinklo sandaros sudarymas

3.8 Tinklo įrenginių bei įrangos (išskyrus darbinės stoties) pirminės konfigūracijos lentelių sudarymas

15 pav. Pirmo padalinio adresų lentelė
Pirmo padalinio maršrutizatoriaus portų adresai
192.17.18.62    192.17.18.94    202.11.13.211
Adresas skirtas tinklo formavimo įrenginiui    Adresas skirtas tinklo formavimo įrenginiui    Išorinis (viešas) adresas

Darbo stoties numeris    Rozetės numeris    Darbo stoties IP    Sąsaja (Gateway)    Kaukė (netmask)    Tinklo formavimo įrenginio numeris
1    9    192.17.18.41    192.17.18.62    255.255.255.224    1
2    10    192.17.18.42    192.17.18.62    255.255.255.224    1
3    11    192.17.18.43    192.17.18.62    255.255.255.224    1
4    3    192.17.18.44    192.17.18.62    255.255.255.224    1
5    5    192.17.18.45    192.17.18.62    255.255.255.224    2
6    7    192.17.18.46    192.17.18.62    255.255.255.224    2
7    2.6    192.17.18.70    192.17.18.94    255.255.255.224    2
8    2.5    192.17.18.71    192.17.18.94    255.255.255.224    2
9    2.4    192.17.18.72    192.17.18.94    255.255.255.224    2
10    2.7    192.17.18.73    192.17.18.94    255.255.255.224    2
11    2.1    192.17.18.74    192.17.18.94    255.255.255.224    1
12    2.9    192.17.18.75    192.17.18.94    255.255.255.224    1

16 pav. Antro padalinio adresų lentelė
Antro padalinio maršrutizatoriaus portų adresai
192.17.19.33    205.17.11.43    192.17.19.62
Adresas skirtas tinklo formavimo įrenginiui    Išorinis (viešas) adresas    Adresas skirtas tinklo formavimo įrenginiui

Darbo stoties numeris    Rozetės numeris    Darbo stoties IP    Sąsaja (Gateway)    Kaukė (netmask)    Tinklo formavimo įrenginio numeris
1    1    192.17.19.1    192.17.19.33    255.255.255.224    1
2    2    192.17.19.2    192.17.19.33    255.255.255.224    1
3    3    192.17.19.3    192.17.19.33    255.255.255.224    1
4    4    192.17.19.4    192.17.19.33    255.255.255.224    1
5    5    192.17.19.5    192.17.19.33    255.255.255.224    2
6    6    192.17.19.6    192.17.19.33    255.255.255.224    2
7    7    192.17.19.7    192.17.19.33    255.255.255.224    2
8
(serveris)    8    192.17.19.43    192.17.19.62    255.255.255.224    2

17 pav. Trečio padalinio adresų lentelė
Trečio padalinio maršrutizatoriaus portų adresai
192.17.20.62    192.17.20.33    202.11.14.57
Adresas skirtas tinklo formavimo įrenginiui    Adresas skirtas tinklo formavimo įrenginiui    Išorinis (viešas) adresas

Darbo stoties numeris    Rozetės numeris    Darbo stoties IP    Sąsaja (Gateway)    Kaukė (netmask)    Tinklo formavimo įrenginio numeris
1    1    192.17.20.41    192.17.20.33    255.255.255.224    2
2    2    192.17.20.42    192.17.20.33    255.255.255.224    2
3    3    192.17.20.43    192.17.20.33    255.255.255.224    2
4    4    192.17.20.44    192.17.20.33    255.255.255.224    2
5    5    192.17.20.45    192.17.20.33    255.255.255.224    2
6    6    192.17.20.46    192.17.20.33    255.255.255.224    2
7    7    192.17.20.47    192.17.20.33    255.255.255.224    2
8    8    192.17.20.48    192.17.20.33    255.255.255.224    2
9    9    192.17.20.49    192.17.20.33    255.255.255.224    1
10    10    192.17.20.50    192.17.20.33    255.255.255.224    1
11    11    192.17.20.51    192.17.20.33    255.255.255.224    1
12    12    192.17.20.52    192.17.20.33    255.255.255.224    1
13    13    192.17.20.25    192.17.20.62    255.255.255.224    1

3.9 Gedimų paieškos tinkle algoritmo sudarymas

Norint sėkmingai ir greitai aptikti gedimus, labai svarbu gerai išanalizuoti ir žinoti normalią tinklo būseną, t. y. visus tinklo parametrus nesant sutrikimų. Būtina susidaryti galimų gedimų sąrašą.
Sutrikus tinklo veiklai, dėmesį fokusuoti į šiuos klausimus:
– kaip išplitęs defektas: ar jis įtakoja visus vartotojus, ar pasireiškia tik tam tikrame segmente, ar veikia tik vieną DS?
– kaip ilgai veikia gedimas? Reguliariai, epizodiškai, ar pastoviai?
– kokie buvo paskutiniai pakitimai sistemoje? Ar ji nebuvo perkonfigūruota?
– kokiems elementams sugedus būtų būdingi tokie simptomai? Kas jų gamintojas?
3.9.1 pirmo lygio diagnostikos bei problemų sprendimo metodika
Pirmas žingsnis: pradedant spręsti, bet kokią problemą reikėtų pradėti nuo problemos analizės. Reikia gerai išanalizuoti problemą, surasti pagrindinius problemos simptomus ir tada nustatyti, kokios rūšies problema iškilo.
Antras žingsnis: surinkti faktus, kurie gali būti naudingi problemos paieškos ar sprendimo procese. Paklausti tinklo vartotojų, tinklo administratorių ir kitų asmenų, kurie yra susiję su tinklu, kokie simptomai pasireiškia. Surinkti informacija, tokią kaip: kokia tinklo administravimo sistema, kokie yra naudojami protokolai, maršrutizatorių diagnostinės komandos, bei tinkle naudojamos programinės įrangos ypatumai.
Trečias žingsnis: Ar problema nebuvo iškilusi anksčiau, jeigu buvo, galbūt yra jos sprendimo dokumentacija, ja pasinaudojus galima greitai rasti problemos priežastį, bei išspręsti pačią problemą. Jeigu problema nebuvo iškilusi anksčiau arba nėra jos sprendimo dokumentacijos, tada reikia planuoti problemos sprendimą pačiam.
Ketvirtas žingsnis: patikrinti ar tinklas visai neveikia ar veikia blogai, jeigu tinklas visai neveikia, tai labiausiai tikėtina, kad problema yra pirmo (fizinio) lygio, o jeigu veikia blogai, tai jau aukštesnių lygių problemos, nors jas gali iššaukti pirmo lygio sutrikimai tokie kaip naudojamas ne tos kategorijos ar netinkamo ilgio kabelis.
Jeigu tinklas neveikia, reikėtų išsiaiškinti ar tinklas veikė ankščiau, jeigu taip, tai kas buvo pakeista ar sukonfiguruota prieš tai kai tinklas nustojo veikti? Ir bandyti atstatyti tinklo konfigūraciją į pradinę kuri buvo kai tinklas veikė. O jeigu tai neįmanoma, tuomet reikia eiti prie sekančio žingsnio. Jeigu galima nustatyti kokiame lygyje problema, reikia iškart pereiti prie atitinkamo lygio.Jei negalime nustatyti kuriame lygyje gedimas, pradedame nuo Fizinio.
Penktas žingsnis: reikia patikrinti ar tinklo kabelis yra įjungtas į reikiamus adapterius ir kompiuterio tinklo plokštes, ar tarpinis komutatoriaus, maršrutizatoriaus ar kiti tarpiniai įrengininiai yra sujungti ir ar jie jiems prijungtas maitinimas. Jeigu kabelis yra įjungtas gerai tada tinklo plokštėje dega žalios spalvos indikatorius. Bet kad būti tikram, jog taip yra reikėtų ištraukti ir vėl įkišti tinklo kabelio jungiklį, kadangi kartais jungiklis gali būti blogai įjungtas ir jo laidininkai yra nesusilietę su tinklo plokštės sąsajos laidininkais
Šeštas žingsnis: patikrint ar tinklo kabelis yra įjungtas į tinkamus prievadus, į tuos kur norėtum juos matyti, kas dažniausiai ir atsitinka. Įsitikinti ar visi komutatoriaus prievadai yra tame pačiame potinklyje ir kolizijos domene.
Aštuntas žingsnis: jeigu problema dar neišspręsta, tuomet reikėtų patikrinti ar tinklo kabelis nenutrūkęs, taip pat reikėtų nepamiršti patikrinti ar nėra nuo tinklo kabelio sąsajos nulūžę kontaktai, kurie ir gali sukelti tinklo problemą. Patikrinti ar naudojamas kabelis yra tinkamos kategorijos. Taip pat reikėtų patikrinti ar naudojamas teisingo ilgio kabelis.
Reikėtų nepamiršti, kad tiesus kabelis RJ-45 yra naudojamas sujungti galinėms kompiuterinio tinklo stotims, maršrutizatoriams ir serveriams prijungiant prie komutatoriaus ar komutatoriaus. Ethernet tinkluose kryžminis kabelis yra naudojamas sujungti skirstytuvą su skirstytuvu arba skirstytuvą su komutatoriumi. Bendra taisyklė yra ta, kad jungiant vienodo OSI lygio įrenginius du maršrutizatorius arba du komutatorius reikia naudoti kryžminį kabelį, o jungiant skirtingo lygio įrenginius, komutatorių su maršrutizatoriumi reikia naudoti tiesų kabelį.
Devintas žingsnis: taip pat reikia nepamiršti patikrinti siuntimo-priėmimo įrenginį, ar naudojamas reikiamo tipo, gerai prijungtas ir ar gerai sukonfigūruotas. Jeigu pakeitus kabelį problema neišnyko, tuomet reikia pabandyti pakeisti siuntimo-priėmimo įrenginį kitu, kuris tikrai veikia. Visos tinklo plokštės turi, turi indikatorius, kai tinklas veikia dega žalios spalvos indikatorius. Taip pat tinklo plokštės sąsaja gali turėti indikatorius, kurie parodo kada duomenys yra priimti, o kada išsiųsti. O jeigu nešviečia jokie indikatoriai, tuomet reikia pabandyti ištraukti ir vėl įstatyti tinklo plokštę.
Dešimtas žingsnis: Patikrinti komutatoriaus darbą. Komutatorius yra įrenginys, kuris veikia pirmajame OSI modelio lygyje. Jį galima patikrinti prijungus laidus, kurie yra tikrai geri, ir jeigu tinklas vis tiek neveikia, tai reikėtų pakeisti šį komutatorių kitu.

3.9.2 antro lygio diagnostikos bei problemų sprendimo metodika

Pradedant spręsti antro lygio problemas, reikia įsitikinti, kad nėra pirmo lygio problemų, nes dauguma pirmo lygio problemų iššaukia antrojo lygio problemas. Jeigu pirmojo lygio problemų nėra, tai pieš pradėdami spręsti antro lygio problemas jau išanalizavome problemą, surinkome naudingos informacijos apie tinklą taip pat žinome, kad problema nebuvo iškilusi anksčiau ir izoliavome tinklo dalį, kurioje iškilo problema, pirmojo OSI lygio diagnostikos metu.
Pirmas žingsnis antrojo lygio problemų sprendimo procese būtų: patikrint ar tinklas veikia blogai ar neveikia visai.
Tinklas visai neveikia tuomet antras žingsnis būtų: patikrinti komutatoriaus prievadų būklę.
•    Tinklas veikia blogai: patikrinti komutatorių programinės įrangos konfigūraciją, nes operacinė sistema komutatoriuje.
Antras žingsnis: patikrinti ar įrenginiai gali susitarti dėl perdavimo greičio ir dupleksinio režimo galimybės. Tai vadinama autosuderinimu. Kaip tinklas elgiasi autosuderinimo metu?
Trečias žingsnis: Patikrinti Frame Relay konfigūraciją. Jeigu frame relay sąsaja rodo, kad ji veikia, bet linijos protokolas neveikia, tuomet reikia patikrinti koks LMI tipas sukonfiguruotas Frame Relay sąsajoje. LMI tipas turi būti vienodas visuose įrenginiuose nuo siuntėjo iki gavėjo. Patikrinti ar yra gerai maršrutizatoriuose sukonfigūruotas priėjimo sąrašas (access list) ir frame relay žemėlapis (frame-relay map). Taip pat reikėtų patikrinti ar DLCI yra aktyvus ir ar kiekvienam interfeisui yra
nustatytas teisingas DLCI.
Ketvirtas žingsnis: patikrinti blogų kadrų kiekį tinkle. Ethernet tinkle daug blogų kadrų beveik visada atsiranda dėl kolizijų, jeigu kolizijų kiekis didelis tuomet reikia grįžti prie trečio žingsnio. Bet jeigu kolizijų kiekis yra normalus tuomet priežastis gali būti kadrų neūžaugų atsiradimas arba blogos, tinklo plokštės, programinės įrangos pasekmė
Penktas žingsnis: patikrinti ar yra kompiuteriniame tinkle vėluojančių kolizijų. Vėluojančių kolizijų niekada neatsiranda gerai suprojektuotame tinkle. Vėluojančių kolizijų priežastimi dažniausiai būna naudojami per ilgi Ethernet kabeliai.

3.9.3 trečio lygio diagnostikos bei problemų sprendimo metodika

Tinklinis lygis susijęs su potinklio (subnet) darbo valdymu.
Jei paketų labai daug potinklyje, jie gali sudaryti kamščius. Tokių perkrovimų reguliavimas priklauso tinkliniam lygiui.
Paketui pereinant iš vieno tinklo į kitą gali kilti daug problemų. Adresavimas, naudojamas antrajame tinkle, gali būti kitoks. Antroji pusė gali iš viso nepriimti paketo, kadangi jis per didelis. Protokolai gali skirtis ir t.t. Visas šias problemas turi išspręsti tinklinis lygis.
TCP/IP procesas dviems kompiuteriams susisiekti tinkle yra išskaidytas į keturis atskirus žingsnius. Keturi žingsniai kuriuos TCP/IP stekas atlieka siunčiant užklausą yra:
1.    Iš host vardo arba NetBIOS vardo nusprendžia IP adresą.
2.    Naudojant gavėjo adresą ir IP maršrutizacijos lentelę, TCP/IP nustato kokį interfeisą naudoti ir priešakyje esantį IP adresą.
3.    IP kelias tokiose technologijose kaip Ethernet, ARP suriša sekančio įrenginio IP adresą su MAC adresu.
4.    IP datagrama yra siunčiama pagal MAC adresą, tai apsprendžia ARP keše esanti informacija (multicast mapping).
Pats geriausias metodas rasti problemai akivaizdžiai būtų: atsisėsti ne prie veikiančio kompiuterio, o prie kompiuterio turinčio problemų ir išbandyti visus galimus problemos sprendimo būdus. Tada gali spręsti pradinį IP susiekimą ir galbūt protokolų susisiekimą naudojant kiekvieną priešakyje esantį maršrutizatorių. Nežiūrint kelių atvejų šis metodas gali būti vienintelis ir paprastai trumpesnis. Bet jeigu jis neduoda jokių rezultatų, tada tenka rinktis ilgesnį.
Pradedant ieškoti problemos trečiajame OSI lygyje, mes žinome jog problema nėra nei pirmojo nei antrojo OSI lygio. Bet kartais lengviau rasti problemą pradedant ją ieškoti ne nuo pirmojo OSI lygio, o būtent nuo trečiojo.
Visą problemos sprendimą galima padalint į tris pagrindines dalis:
1.    Pabandyti prisijungti prie kompiuterio naudojant ping komanda. Jeigu prisijungti neišeina patikrink ar naudoji teisinga IP adresą ir pabandyk prisijungti vėl. Jeigu prisijungti vis tiek neišeina tai gali būti fizinio lygio problema. Priešingu atveju eikite prie antrojo žingsnio.
2.    Pabandykite prisijungti prie kompiuterio, jo tinkliniu vardu. Jeigu prisijungti neišeina patikrink ar naudoji teisinga Tinklinį vardą ir pabandyk prisijungti vėl. Jeigu prisijungti vis tiek neišeina tai gali būti DNS problema. Priešingu atveju eikite prie trečiojo žingsnio.
3.    Jeigu prie kompiuterio prisijungti ir adresu ir vardu, tai reiškia, kad problema yra aukštesniųjų lygių.
4. Patikrinti ar kompiuteris su kuriuo negalima susisegti yra tame pačiame potinklyje ar ne. Čia problemos sprendimas skyla į dvi dalis: problemos sprendimas vietiniame tinkle ir problemos sprendimas tarp skirtingų tinklų. Bet kuriuo atveju reikia pradėti nuo to paties, bet jeigu yra žinoma, kad lokalus tinklas veikia be priekaištų, o negalima susisiekti su kitame potinklyje esančiu kompiuteriu, tuomet galima peršokti prie problemų sprendimo tarp skirtingų tinklų.
Patikrinti IP konfigūraciją. Patikrinti IP adresus ar jie yra teisingi, būtent gavėjo adresas ar yra tas, kuriuo yra bandoma susisiekti taip pat reikia patikrinti duomenų srautą, su Sniffer, einantį iš to kompiuterio, kad nustatyti jo savininką ar buvimo vietą, patikrinti kompiuterių tinklo kaukes, jeigu kompiuteriai yra viename potinklyje jos turi būti tokios pačios. Patikrinti ar gavėjas ir siutėjas gali susisiekti su savo maršrutizatoiumi. Jeigu susisiekti nepavyksta tuomet, tuomet reikia patikrinti marsrutizatoriaus adresą ar jis yra teisingas. Maršrutizatoriaus adresas turi būti to paties tinklo, kaip ir kompiuterių. Patikrinti ar gatevvay adresas yra toks pats, kuris yra įvestas. Galiausiai reikia patikrinti, ar maršrutizatorius yra maršrutizatorius, o ne kitas tinklo kompiuteris, tuomet galim siųsti IP datagramas. Patikrinti maršrutizatorių konfigūraciją, bei maršrutizacijos protokolus.
Jeigu maršrutizatorius dirba lėtai ar neatsako į užklausas ar kyla įtarimas dėl resursų konflikto maršrutizatoriuje, tuomet reikia patikrinti marsrutizatoriaus konfliktus. Patikrinti kiek atminties yra naudojamą, patikrinti kiek liko laisvos atminties, jeigu liko mažiau nei 5% visos marsrutizatoriaus atminties , tuomet reikia patikrinti kokie procesai naudoja daug atminties. Lėtas veikimas taip pat gali būti ir dėl procesoriaus perkrovimo. Reikia patikrinti procesus kuriuos atlieka procesorius, jeigu procesoriaus užimtumas yra daugiau nei 90%, tuomet reikėtų ištirti ar yra naudojami visi CPU. Jeigu CPU užimtumas yra per didelis, tuomet galima prarasti konsolinį ir Telnet susisiekimą su maršrutizatoriumi. Galiausei patikrinti maršrutizacijos protokolus ar korektiškai veikia, NAT ir ar gerai sukonfigūruotas firewall.
Patikrinti DNS konfigūracija. Jeigu yra naudojama DNS, reikia patikrinti ar IP adresai DNS serveryje yra teisingi ir tvarkingai išdėstyti. Tuomet pabandyti prisijungti ping komanda prie nutolusio kompiuterio Host vardu ir IP adresu nustatyti ar host vardas yra teisingas. Jeigu su Host vardu prisijungti neišeina, o IP adresu prisijungti pavyksta tuomet tai problema susijusi su vardų rezoliucija.

3.10 Darbo rezultatų apibendrinimas, išvados

Šiandienos požiūriu vietinių tinklų privalumai yra:
1.     Bendros informacinės erdvės panaudojimas;
2.     Bendrų įrenginių naudojimas;
3.     Geresnis informacijos administravimas;
4.     Patogesnis, greitesnis informacijos perdavimas;
5.     Vartotojų tarpusavio bendravimas;
6.     Tinklinės (koordinuojančios) programinės įrangos panaudojimas;
7.     Papildomos paslaugos (šliuzai į kitus kompiuterius ir tinklus bei specializuotus įrenginius, galimybė pasiekti elektroninio pašto, faksimilinio ar telefono aparatų serverius ir pan.).
Tinklas tiesiog būtinas normaliam įstaigos funkcionavimui. Jį sėkmingai galima panaudoti vietiniam elektroniniam paštui ar kitokiam kolektyvo koordinavimui. Išleidžiami firmos pinigai tinklui (mokestis telekomui ir tinklo administratoriams) pilnai atsiperka. Tinklas leidžia labai operayviai dalintis informacija tarp padalinių, taip padidinant darbo našuma, o kartu ir pelną.
Kadangi firma labai daug siunčia ir priima duomenų, tai iki jos padalinių yra atvesti optiniai kabeliai, kurie užtikrina gerą ryšį kuris būtinas Frame Relay.

4. Literatūros sąrašas

1. Liudvikas Kaklauskas. Kompiuterių tinklai 1 dalis.
2. Julius Gvergždys. Vietinių tinklų kabelinės sistemos
3. www.pirit.com
4. www.upgrade.ru
5. www.iplabs.ru
6. www.hardware.ru
7. www.ixbt.com
8. www.reactor.ru
9. www.citforum.ru
10. www.infortechnika.Lt
11. www.zaliasisnamas.lt
12. www.zyxel.lt

Informacinių technologijų panaudojimo kriminalinėje policijoje galimybės ir perspektyvos, kursinis darbas

Įvadas

Kiekvieną dieną žmonės susiduria su begale informacijos ir daugybe problemų, kaip tą informaciją galėtų tinkamai panaudoti. Kuo greičiau randamas tinkamas problemos sprendimo būdas, tuo geresnių rezultatų galima tikėtis. Todėl čia reikia išskirti tas priemones ir būdus, kurie padeda, taupant laiką ir pinigus, pasiekti gerų rezultatų.
Šiuolaikinė visuomenė vystosi  itin sparčiai. Jos gyvenime informacinių technologijų vaidmuo nuolat auga. Deja Vidaus reikalų sistemoje esama padėtis negali tenkinti. Manau, kad policijos įstaigas aprūpinus reikiama kompiuterine įranga bei išsprendus kitus materialinio – techninio aprūpinimo klausimus būtų galima sumažinti policijos pareigūnų skaičių bei padidinti jų darbo efektyvumą, kas šiuo metu kelią didelį visuomenės nepasitenkinimą. Policijos pareigūnai turėdami galimybę naudotis visą šalį apimančiomis informacinėmis sistemomis atliktų įvairias juridines procedūras mažesnėmis laiko sąnaudomis.
Šiame kursiniame praktikume norėčiau pakalbėti apie informacinių technologijų taikymo galimybes ir perspektyvas mano, kaip kriminalinės policijos darbuotojo, darbe, nes darbo krūvis ir jo specifika reikalauja greito ir operatyvaus informacijos surinkimo bei jos panaudojimo norint pasiekti reikiamų rezultatų. Visa tai turi būti atliekama minimaliomis laiko ir finansinėmis sąnaudomis, tačiau tai ne visada ir ne visiems pavyksta įgyvendinti realiame gyvenime.
Visa tai įgyvendinti realiai, kol kas, dar neturime galimybės. Komisariatuose vis dar jaučiamas informacinių technologijų “badas”, kadangi materialinis aprūpinimas ir skiriamos lėšos yra nepakankami normaliam policijos komisariatų darbui. Šia tema dar norėčiau pasakyti ir tai, jog visos kalbos apie vis gerėjantį vidaus reikalų sistemos įstaigų materialinį techninį aprūpinimą, atrodo, tikrai miglotai, nes paprastas policijos pareigūnas, atėjęs į savo darbo vietą to nejaučia, kadangi visos naujovės yra diegiamos aukštesnių (tarnybinio pavaldumo prasme) pareigūnų poreikiams. Todėl, manau, reikalinga šios temos rėmuose aptarti informacinių technologijų panaudojimo policijos pareigūno darbe momentus, neišeinant už jo kabineto ribų. Tuo noriu pasakyti tai, kad daugelis technologinių naujovių galėtų būti diegiamos nepriklausomai nuo pareigūno užimamų pareigų, o nuo to, kiek jam tai padėtų efektyviau įgyvendinti pavestus uždavinius bei funkcijas ir padėtų pasiekti geresnių rezultatų.
Šiame praktikume aš aptarsiu LITLEX’o duomenų bazę, elektroninio pašto panaudojimo galimybes, FTP ir kitų servisų paslaugas, teksto redaktorių panaudojimo svarbą kriminalinės policijos pareigūnų darbo vietoje.
Informacinių technologijų panaudojimo kriminalinėje
policijoje galimybės ir perspektyvos

Informacinės sistemos visame pasaulyje  problematiška sritis. Nepaisant tam tikros ,,šventumo” aureolės, tvyrančios aplink šią elitinę sritį, turime konstatuoti, jog padėtis verčia susimąstyti. Akcentuotinos trys esminės šiuolaikinės organizacijos prielaidos:
1. Informacinė sistema kuriama organizacijos palaikymui, o ne pati sau. Ne aplinka turi būti pritaikoma prie sistemos, o sistema turi būti lanksti ir prisitaikanti prie aplinkos.
2. Valdyti informaciją, o per tai ir esamą padėtį, niekada neužteks vien tik technologinių priemonių – būtinas naujas požiūris į valdymą ir organizaciją apskritai.
3. Kuriant informacinę sistemą neefektyvioje organizacijoje yra gera proga įvertinti esamą padėtį, suklasifikuoti vykstančius procesus ir pagerinti organizacijos darbą iš principo.
Informacijos srautai pasaulyje didėja eksponentiškai. Tai paveikia visas sferas – politinę, ekonominę ir socialinę. Informacijos gausa jau nebeleidžia kalbėti apie ,,grynąją” ekonomiką – atsiranda sąvokos ,,informacinė politika”, informacinė ekonomika”, galu gale šiuo metu labai dažnai vartojamas terminas ,,informacinė visuomenė”. Šie terminai atsirado ne iš noro suteikti informacijai valdantį vaidmenį: tai tik vykstančiu procesu konstatavimas. Kuo  greičiau   tai suprasime męs ir mūsų aplinka, tuo sėkmingiau galėsime valdyti esamą padėtį.
Šis procesas jau vyksta, ir jo kryptys jau gana aiškios.  Informacinė visuomenė jau tapusi prioritetu tiek Europos Sąjungoje, tiek kitame išsivysčiusiame pasaulyje. Šalys  pradeda diferencijuotis: turinčios ir neturinčios informaciją, galinčios ir negalinčios tą informaciją panaudoti, galiausiai – mokančios naudoti turimą informaciją savo gerovei pakelt ir pasyvios informaciniu požiūriu.
Organizacijos mūsų visuomenėje yra kertinis akmuo,valdantis informacijos srautus tiek savo viduje tiek tarp kitu organizacijų. Tradicinė vadyba šiais laikais dažnai bankrutuoja prieš pagreitėjusį gyvenimo ritmą. Tai ypač jaučia privačios organizacijos, dirbančios konkurencinėje aplinkoje.
Valstybinės organizacijos yra vienos iš pagrindinių didelių informacinių sistemų naudotojų.
Kompiuteriai – galingas protinio darbo įrankis – vis plačiau naudojami įvairių šalių policijos veikloje. Jie taikomi registruojant incidentus, identifikuojant įtariamuosius, tiriant nusikaltimus, ruošiant tarnybinius dokumentus, organizuojant efektyvų policijos pajėgų darbą ir atliekant kitus policijai kylančius uždavinius. Pasaulinė praktika parodė, kad kompiuterinė technika, speciali  programinė įranga ir informacinės technologijos įgalina pagerinti policijos kovą su nusikalstamumu ir palengvinti policijos pareigūnų darbą.
Sparčiai vystantis visuomenei, vis sparčiau ėmė vystytis technika, kurios pagalba visuomenė stengiasi palengvinti savo egzistavimą. Šiuo metu pasaulyje atsiranda nemažai technikos, įvairių technologijų. Tačiau jos visuomenei tarnauja pakankamai trumpai, nes pastoviai sukuriamos vis naujesnės, tobulesnės ir patogesnės technikos priemonės.
Gausėjant technikos įvairovei, didėja ir informacijos kiekis, kuris visuomenėje įgauna vis didesnę svarbą. Teiginys, kad informacija – brangiausia prekė, visiškai teisingas. Ji brangi bet kokiu atveju. Problema tik tame, kad ne visi laiku ja gali pasinaudoti. O tai, kad ji yra išmėtyta po skirtingus kampus ir retas kuris turi laiko ją greitai surinkti, tai jau mūsų problema. Tam reikia gerų ryšio priemonių bei sistemų.
Labai vertinga yra gerai susisteminta ir integruota informacija.  Todėl renkant, kaupiant, apdorojant ir panaudojant informaciją yra reikalingi didelės atminties, greiti, naujausiais programiniais paketais aprūpinti aukštos kokybės kompiuteriai. Nenuostabu, kad jų paklausa per pastaruosius metus išaugo bene trigubai ir vis dar didėja. Taigi, Lietuvoje, kaip ir kitose šalyse, įdiegiant naujausius laimėjimus ir tuo  pasiekiant geresnių rezultatų profesinėje veikloje, vis dažniau žmonės ieško kitų naujų kompiuterių taikymo sričių, pagyvindami kasdieninio gyvenimo nuobodulį .
Viena iš sričių – tai kompiuterių panaudojimas kriminalinės policijos veikloje. Todėl jau dabar mums yra aktualus teisinės informatikos klausimas. Reikia paminėti, kad žodis “informacija” reiškia žinias, nurodymus, ko nors paaiškinimus, o “teisinę informaciją” galima apibrėžti kaip pranešimus, duomenis, paaiškinimus dėl teisės normų, įvairių kitų teisinių reiškinių. ”Teisinė informacija – tai teisės normų, jų realizavimo rezultatų, taip pat žinių apie teisę (teisės normas, jų realizavimą bei teisinę sąmonę) funkcionavimo forma.”
Nors Lietuvoje, oficialiais duomenimis, nusikalstamumo augimas pakankamai stabilizavosi (didėja tik tam tikrų, atskirų nusikaltimo rūšių skaičius), tačiau teisėsaugos sistemos darbuotojams darbo krūvis yra gana didelis. Todėl šiame darbe norėčiau pakalbėti apie tai, kaip informacinės technologijos galėtų būti panaudojamos kriminalinės policijos darbuotojo veikloje.
Šiuo metu dirbu Transporto policijos tarnybos Kriminalinėje policijoje. Mūsų tarnyba turi 16 personalinių kompiuterių:

Procesorius    Dažnis     RAM     Kietas diskas     Printerio tipas    Printeris
1. IBM AT 286    13 MHz    1 MB    44 MB    Adatinis    Epson Fx 1000
2. IBM AT 486    25 MHz    4 MB    167 MB
3. IBM AT 486    25 MHz    4 MB    167 MB
4. IBM AT 486    25 MHz    4 MB    167 MB
5. IBM AT 486    25 MHz    4 MB    167 MB
6. IBM AT 486    25 MHz    4 MB    167 MB    Adatinis    Oki Microline 320
7. IBM AT 486    25 MHz    4 MB    167 MB    Adatinis    Oki Microline 320
8. IBM AT 486    25 MHz    4 MB    167 MB    lazerinis    HP LaserJet 4L
9. IBM AT 486    33 MHz    4 MB    167 MB    rašalinis    HP DeskJet 690C
10. IBM AT 486    33 MHz    4 MB    210 MB
11. IBM AT 486    33 MHz    4 MB    210 MB
12. IBM AT 486    66 MHz    16 MB    530 MB    rašalinis    HP DeskJet 600
13. Pentium    100 MHz    16 MB    833 MB    adatinis    Epson Fx 1170
14. Pentium    120 MHz    16 MB    1200 MB    lazerinis    Okipage 4w
15. Pentium    133 MHz    16 MB    750 MB    rašalinis    HP DeskJet 690C
16. Pentium    133 MHz    16 MB    1300 MB    adatinis    Epson Fx 1170

Dauguma personalinių kompiuterių yra 486 ir dirba 25,33 MHz dažniu.  Jie naudojami dokumentų rašymui, grafikų braižymui, statistikos skaičiavimui. Dėl finansinių išteklių ribotumo naujos technikos įsigijimas artimiausiu laikotarpiu nenumatomas. Darbovietėje esantys Pentiumai panaudojami buhalteriniai apskaitai, materialinių vertybių apskaitai, informacijos apdorojimui, informacijos keitimuisi su VRM.
Reikia pasakyti, kad nors lėšų praktiškai neskiriama, informacinių technologijų įdiegimas vyksta. Jau nutiestas optinis kabelis, kuris ateityje jungs didžiųjų miestų VPK. Kuriamas globalus kompiuterinis tinklas.

Dabartiniu metu yra naudojami keli kompiuterinių tinklų tipai:
– lokaliniai kompiuteriniai tinklai. Tai grupė personalinių kompiuterių apjungtų į bendrą tinklą.
– globaliniai kompiuterių tinklai. Tai geografiniu principu organizuotas tinklas. Gali būti miestų VPK, PK, miesto, valstybės ar internacionalinis globalinis kompiuterių tinklas.

1. pav. PK lokalinio tinklo tipinė schema.

Šiuolaikinės ryšio priemonės užtikrina greitą ir patikimą duomenų perdavimą tarp lokalinių tinklų. Tačiau policijoje šių šiuolaikinių ryšio priemonių nėra pakankamai daug, kad aprūpinti visus padalinius. Dauguma personalinių kompiuterių vartotojų neturi tiesioginio ryšio su VRM kompiuterių tinklu. Tam yra panaudojamos išskirtinės arba paprastos telefono ryšio linijos. 2 pav. pateikta tipinė vietinio tinklo arba personalinio kompiuterio ryšio schema su serveriu, kuris yra pajungtas į VRM kompiuterių tinklą.
Efektyviausios IRD duomenų banko įskaitos yra tos, kurios suteikia pirminę informaciją apie asmenį. Kuo daugiau laiko praeina po nusikaltimo padarymo, tuo didesnė tikimybė kad nusikaltėlis sunaikins nusikaltimo pėdsakus. Praktikoje yra labai efektyvus nusikaltimų atskleidimas “karštais pėdsakais”. Tokiais atvejais informacija turi būti surinkta labai greitai. Tai įmanoma tik turint gerą techniką ir priėjimą prie duomenų bazių.

2. pav.Ryšio su serveriu tipinė schema.

Kriminalinės policijos darbuotojui, kaip ir kiekvienam kitam pareigūnui, labai svarbu žinoti visus valstybėje galiojančius teisinius norminius aktus, kadangi be jų jis negalėtų efektyviai atlikti savo darbo. Ne paslaptis, kad šiuo metu valstybinės institucijos informacinių technologijų srityje į priekį žengia truputį lėčiau, lyginant jas su privačiomis struktūromis. Kitaip tariant, valstybinėse institucijose šiam reikalui yra skiriama daug mažiau lėšų, nei privačiose. Kiekvienas kriminalinės policijos darbuotojas, turėdamas kompiuterį, daug greičiau ir efektyviau galėtų atlikti savo darbą, nes tuomet jis turėtų galimybę greičiau rasti ir peržiūrėti  vieną ar kitą teisinį norminį aktą, kurio nebereikėtų ieškoti “Valstybės žiniose”, vartant nežinia kiek laiko begalę numerių ir daugybę puslapių.
Tai jis galėtų įgyvendinti prisijungdamas prie duomenų bazės LITLEX – INTERNET. Šią bazę tvarko teisinės informacijos centras. Tai labai svarbus momentas, todėl norėčiau aptarti pagrindinius naudojimosi juo principus.
Kriminalinės policijos darbuotojas, norėdamas susirasti ir peržiūrėti vieną ar kitą teisinį norminį dokumentą turi žinoti : akto numerį, teisinio akto priėmimo datą ir pan. Tačiau tokių duomenų neturint labai praverčia kelių reikšmingų žodžių žinojimas. Taigi, žinodamas kelis esminius žodžius, kriminalinės policijos pareigūnas gali susirasti pagal juos norimą norminį aktą. LITLEX duomenų bazė suteikia dvi galimybes : norminio akto paieška pagal pavadinimą [antraštę] arba jo teksto fragmentus. Tai labai palengvina darbą ir pačią paiešką, tuo pačiu sutaupoma daug laiko. Užpildžius reikiamus užklausos laukus, tereikia paspausti pelės kursoriumi atsistojus ant laukelio su užrašu sąrašas ir mums jau keliolikos sekundžių bėgyje parodys gautus rezultatus, o jei reikės, bus galima gauti ir reikiamo norminio akto tekstą su naujausiais pakeitimais. Tuo noriu pasakyti, kad naudotis LITLEX’o paslaugomis yra ne tik patogu ir naudinga, bet ir lengva. Naudojimąsi šia normine baze būtų galima apibūdinti kaip naujausia norminė medžiaga į namus, kadangi kompiuterių pagalba mes ne tik sutaupome daug laiko, bet ir nepatiriame kitų neigiamų veiksnių, tai yra transporto kamščių gatvėse, meteorologinių sąlygų krečiamų išdaigų, susirūpinusių mūsų piliečių veidų ir pan. Kuo mažiau mus erzinančių veiksnių, tuo geriau galime susikaupti ir atliekamo darbo kokybės rodikliai gali išaugti net keletą kartų, nes viena yra bėgioti apsikrovusiam įvairiausiom problemom ir nepastebėti kokios nors detalės, visai kita –  šiltai sėdint darbo vietoje, turint visas galimybes ir daugybę laiko smulkiai  jas išnagrinėti ir panaudoti greitam ir visapusiškam bei teisingam problemos išsprendimui. Taigi, LITLEX’o duomenų bazė yra be galo reikalinga kriminalinės policijos pareigūnų darbe, bent jau kiekviename kabinete po vieną tokią galimybę.
Svarbiausias kriminalinės policijos darbuotojo darbo efektyvumo kriterijus yra informacija, kuri gali būti perduodama ar gaunama elektroninio pašto pagalba. “Elektroninis paštas – tai globalinė sistema, įgalinanti nusiųsti laišką į bet kurį pasaulinio kompiuterių tinklo tašką per keliasdešimt sekundžių.”  Elektroninio pašto priemonėmis galima perduoti bet kokio tipo duomenis, bet tai nėra jo paskirtis. Jis skirtas persiųsti nedidelius pranešimus. Tokiu būdu kriminalinės policijos darbuotojas gali gauti jam reikalingą informaciją, taip pat ja keistis su kolegomis. Šiuo metu panašios paslaugos policijos komisariatuose atliekamos fakso pagalba. Žinoma, tai daug daugiau laiko reikalaujantis darbas, tačiau naudodamiesi jais džiaugiamės, kad turime bent jau tokius.
Kitas iš kompiuterių tinklo servisų, kuris galėtų būti naudingas – tai FTP servisas. Tai failų persiuntimo protokolas, kuris reglamentuoja duomenų perdavimą tarp dviejų tinklo kompiuterių. Čia svarbu pažymėti tai, kad kiekvienas FTP vartotojas turi atlikti registracijos procedūrą. FTP privalumas yra tas, kad žinant adresą galima operatyviai pasiimti informaciją.
–        Be šių minėtų kompiuterio tinklo servisų, dar gali būti naudojamas telnet servisas.
Telnet – tai yra protokolas leidžiantis naudoti nutolusio kompiuterio resursus. Jūs galite prisijungti ne tik prie kompiuterio, esančio tame pačiame kambaryje ar pastate, bet ir prie kompiuterio, esančio kitame pasaulio krašte. Toks prisijungimas prie nutolusio kompiuterio yra vadinamas terminalo emuliacija. Kiekvienas tinklo kompiuteris turi savo IP adresą. Prisijungę prie nutolusio kompiuterio, savo kompiuterio klaviatūrą jūs naudojate komandoms ir duomenims įvesti, o ekraną – informacijos iš nutolusio kompiuterio skaitymui. Jūs galite naudotis visais nutolusio kompiuterio resursais. Kliento programa telnet suteikia galimybes  jungtis prie duomenų bazių ir ten ieškoti jums reikalingos informacijos.Dabar taip vykdomas informacijos gavimas iš duomenų bazes “Motorola” o taip pat iš vietinio kompiuterio įvedama informacija į duomenų bazę “VRS personalas”
–    IRC servisas. IRC serveriai suteikia galimybę keliuose kanaluose vesti diskusijas realiame laike.
IRC klientas pasirenka IRC serverį ir IRC kanalą kuriuo nori vesti diskusiją. Tekstas vedamas iš klaviatūros. IRC servisas tai puiki galimybė bendrauti viso pasaulinio kompiuterinio tinklo vartotojams realiame laike. Pagrindinis IRC tikslas yra tinklo vartotojų bendravimas laisvu ir darbo laiku. Labai patogu organizuoti pasitarimus panaudojant IRC kanalus, tada grupė pareigūnų iš kuriu kiekvienas yra kitame mieste gali vienu metu bendrauti.
Viena iš svarbiausių policijos pareigūno veiklos formų yra dokumentų rašymas, įvairių schemų braižymas, o taip pat ir jų išsaugojimas. Tam, kad palengvinti šį darbą, gali būti naudojami įvairūs teksto redaktoriai (pavyzdžiui, MICROSOFT WORD, WORDSTAR PROFESIONAL bei kiti), kurių pagalba galima ne tik surinkti ir apdoroti tekstą, bet ir jį įforminti, įvesti ne tekstinių fragmentų (pavyzdžiui, schemas, nuotraukas) bei atspausdinti. Kompiuterio pagalba nereikėtų naudoti daugybę blankų, kurių šiuo metu komisariatuose taip pat trūksta. Tai, galbūt, šiuo metu plačiausiai naudojama eilinių kriminalinės policijos pareigūnų darbe, kadangi galimybių prisijungti prie tinklo kol kas ,manau, praktiškai tikrai nėra.
Taip pat policijos komisariatuose plačiai naudojami programiniai paketai, kuriuose įtraukti teisės pažeidimai ir nusikaltimai bei juos padarę asmenys.

Išvados

Galima teigti, kad kompiuterių techniniai priežiūrai lėšų praktiškai neskiriama. Manau kad geresni ir greitesni kompiuteriai žymiai palengvintu praktinį darbą. Programos skirtos policijos pareigūnų darbui turi atitikti jų veiklos sritį. Pvz.: Kriminalinės policijos darbuotojams reikalinga centralizuota duomenų bazė, kuri leistu organizuoti joje informacijos paiešką pagal daugelį kriterijų. Nebūtina, kad kiekvienas pareigūnas turėtu lėtą ir nepatikimą priėjimą prie centralizuotos duomenų bazės, pakaktu kad tarnyboje 2-3 pareigūnai tūrintis greita ir patikimą ryšį su CDB, aprūpintu informaciją visą tarnybą.
Bet problema ne tik technikoje, bet ir žmonėse. Lietuvoje policijos skaičius yra labai didelis o darbo efektyvumas labai mažas, kodėl ? Policijos veikloje naudojami seni ne efektyvus, daug resursų reikalaujantis darbo metodai. Reikia keisti ne tik techninę įrangą, bet ir pareigūnų mąstymą. Reikia pasiruošti naujiems nusikaltimams, kurie padaromi kompiuterio pagalbą neišeinant iš namų, kurie būna labai kruopščiai suplanuoti.
Taigi, apibendrinant galima pasakyti, kad pilnai aprūpinus teisėsaugos institucijas informacinėmis technologijomis, galima būtų tikėtis daug efektyvesnio jų darbo.
Manau, kad prioritetinės veiklos kryptys būtų :
–    naujausių technologijų įdiegimas, (neatmetant viso to kas jau yra padaryta);
–    policijos pareigūnų kvalifikacijos kėlimas ;
–    etatų mažinimas, konkurso sudarymas, atliginimų kėlimas;
–    centralizuoto, “visapusiškos informacijos” banko sukūrimas.
Visos problemos remiasi į finansus. Dabar nusikaltimų išaiškinamumas yra mažas, nes kai kurios mūsų teisėsaugos institucijos turi kelis kompiuterius o tai neleidžia pareigūnams operatyviai veikti. Aš manau, kad ateityje kiekvienas teisėsaugos institucijų pareigūnas savo kasdieninį darbą galės atlikti daug greičiau ir efektyviau naudojant informacines technologijas.
Būtinas bendras planas, kurį galima nusakyti trimis aspektais:
1.  Įvykdomu uždaviniu informacinėms sistemoms kėlimas
Kuriamas ir jau sukurtas sistemas reikia orientuoti į įvykdomus tikslus: pavyzdžiui, for-malizuotiems duomenims apdoroti, ieškoti bei tvarkyti esamus informacinius resursus ir pan. palaipsniui uždaviniai taps vis sudėtingesni, bet šiuo metu per daug sudėtingi uždaviniai gali stabdyti informacinių sistemų integraciją į organizaciją.

2.   Komunikacijos tarp žmonių naudojant informacines sistemas skatinimas
Viena iš didžiausių problemų  žmonių nepasirengimas dirbti tiek su informacija, tiek
su technologinėmis priemonėmis – kompiuteriu (ar Internetu). Žmonėms įgavus nauju įgūdžiu, jie bus naudingi ir asmeniškai, ir organizacijai. Naujų informacinių sistemų diegimas besimokančioje organizacijoje taip pat kur kas paprastesnis ir efektyvesnis.
3.  Informacijos valdymo sąvokos įvedimas
Tai yra esminis strateginis aspektas. Būtina atpažinti informacinius procesus organizacijoje, juos optimizuoti ir papildyti, atmesti, kas nereikalinga, ir visas jėgas skirti esminėms funkcijoms.
Tai jokiu būdu nereiškia esamų struktūrų griovimu ar labai radikaliu pertvarkymu. Tikslas – sukurti naują organizacinę kultūrą esamose struktūrose, orientuotą į informacijos valdymą. Informacinės technologijos vaidina svarbų vaidmenį, bet kur kas svarbiau nauji įgūdžiai bei jų efektyvus naudojimas valstybės ir žmonių tikslams pasiekti.

Naudotos literatūros sąrašas :

1.    J.Adomavičius ir kt.”Informatika”.I dalis. Kaunas. 1997
2.    A.Balčytienė ir kt.”Informatikos įvadas”.Vilnius. 1996
3.    J.Galginaitis. ”Teisinė informacija ir jos šaltiniai”./”LPA. Mokslo darbai” II tomas. Vilnius. 1994
4.    A.Kirvaitis. “Kompiuteris padeda išsirinkti”./”Naujoji Komunikacija”.1998. Nr.15(32)
5.    R.Petrauskas “Kompiuterinės technikos ir programinės įrangos būklė Lietuvos policijos komisariatuose analizė ir jų vystymosi kryptys”./”Mokslo darbai”.LPA 1994 m. T. 2
6.    Компьютерные технологии в юридической деятельности.Mосква.1994

ANTRA DALIS

Priežastinių ryšių diagramos sudarymas

Straipsnis aprašantis sistemą

Mokslininkų patarimas – rečiau plauti rankas
Straipsnis iš dienraščio “Lietuvos rytas” (2000 04 08 d.)

Imunitetą reikia ugdyti
Per pastaruosius du dešimtmečius išsivysčiusios šalys tapo pernelyg švarios.
Kartu jose ėmė daugėti ligų, turinčiu vieną bendrą bruožą – imuninės sistemos pakitimus.
Londono universiteto medicinos koledžo mikrobiologijos profesorius Grahamas Rookas teigia, kad dėl imuninės sistemos pakitimų išsivysčiusiose šalyse išplito astma ir įvairios alergijos. Sparčiai plinta ir autoimuninės ligos, kurios priverčia organizmo antikūnus žaloti savo paties audinius.
Kodėl imuninė sistema praranda sugebėjimą skirti savo audinius nuo svetimkūnių, iki šiol dar nebuvo gerai žinoma.
Šiuo metu kai kurie mokslininkai mano, kad tai susiję su imuninės sistemos ugdymo stoka.
Vaikai neturi būti švarūs
Naujagimiai turi visas imuninės sistemos darbui reikalingas ląsteles. Tačiau tai, kad jos išmoksta atpažinti įvairias bakterijas, yra ,,treniruočių” pasekmė.
Kuo dažniau organizmas susiduria su įvairiais mikroorganizmais, tuo geriau išmoksta juos atpažinti ir naikinti.
Labai švarioje aplinkoje augančiu vaiku imuninė sistema ilgą laiką nesutinka organizmui priešiškų mikroorganizmų, todėl neišmoksta su jais kovoti.
Pastebėta, kad vaikai, turintys brolių ir seserų, ypač nelabai mėgstančiu praustis, būna kur kas atsparesni alerginėms ligoms. Kaime augančius vaikus taip pat rečiau kamuoja alergija.
Vakaru Anglijoje baigtas vykdyti didelis vaiku iki 8 metu sveikatos tyrimas parodė, kad tie vaikai, kurie rečiau prausdavosi, buvo mažiausiai alergiški.
Prieš kelias savaites paskelbti Italijos vaiku sveikatos tyrimo rezultatai parodė, kad mažiausią polinkį sirgti alergija turėjo tie vaikai, kurie, pasinaudoję tualetu, neplaudavo ranku.
Švara gresia alergijomis
Pastebėta, kad dėl imuninės sistemos sutrikimų atsiradusios ligos sparčiau plinta šiaurinėje Europos dalyje, kuri yra labiau išsivysčiusi už pietinę.
Prieš 10 metu Vokietijos mokslininkams atsirado proga palyginti su imunine sistema susijusių ligų paplitimą užterštuose Rytų Vokietijos miestuose ir švarioje Vakarų Vokietijoje.
Pasirodė, kad švariai gyvenantys vakarinės šalies dalies gyventojai alerginėmis ligomis sirgo dažniau nei Rytu Vokietijos gyventojai.
Panašūs tyrimai buvo atlikti lyginant švariai gyvenančių Šiaurės šalių gyventojų sergamumą alerginėmis ligomis su Estijos gyventojų sergamumu. Estijos gyventojai pasirodė esą atsparesni alerginėms ligoms.
Mokslininkai neneigia, kad higienos reikalavimai yra vienas geriausių medicinos pagalbininkų, nes padėjo išgelbėti milijonus gyvybių.
Tačiau, kaip tvirtina profesorius G.Rookas, per didelė švara pridaro ir nemažai žalos.
,,Tenka pripažinti, kad skrupulinga švara yra viena alerginių ligų paūmėjimo pasaulyje pagrindinių priežasčių. Daug dezinfekavimo, švaros priemonių, dažnas rankų ir veido prausimas atpratina imuninę sistemą kautis su alergenais”, – tvirtino G.Rookas.

Sistemos aprašymas

Išanalizavus reiškinį nurodytą straipsnyje, išskiriami sekantys priežastiniai – pasekminiai ryšiai :
ŠVARI APLINKA         IMUNINĖS SISTEMOS PAKITIMAI

IMUNINĖS SISTEMOS     LIGOS : ASTMA, ALERGIJOS
PAKITIMAI

IMUNINĖS SISTEMOS     AUTOIMUNINĖS LIGOS
PAKITIMAI

AUTOIMUNINĖS LIGOS     ANTIKŪNIŲ ŽALA AUDINIAMS

Nagrinėjamą sistemą sudaro tokie kintamieji :
a)    Švari aplinka.
b)    Ligos : astma, alergijos.
c)    Autoimuninės ligos.
d)    Antikūnių žala audiniams.

Nagrinėjamoje sistemoje konstanta galėtų būti veiksnys – IMUNINĖS SISTEMOS PAKITIMAI. Nors ši konstanta nėra visiškai pastovi, bet kur kas pastovesnė už sistemoje paminėtus kitus veiksnius.

PRIEŽASTINIŲ RYŠIŲ DIAGRAMA

Švari aplinka               Imuninės sistemos             Autoimuninės ligos
pakitimai

Ligos :                      Antikūnių žala
astma, alergijos                 audiniams

Sudarytosios diagramos pobūdis.
Sudarytos diagramos kilpų pobūdis yra teigiamas, skatinantis augimą. Tai matyti iš to, kad padidėjęs priežastinis kintamasis, skatina padidėjimą ir visų pasekminių kintamųjų, o sumažėjęs priežastinis kintamasis, skatina pasekminių kintamųjų sumažėjimą. Šiuo atveju labai švarioje aplinkoje daugėja imuninės sistemos pakitimų, didėja antikūnių žala audiniams, daugėja autoimuninių ligų, astmų, alergijų.

IŠVADOS

1. Straipsnyje aprašyta problema – išsivysčiusiose šalyse, esant dideliems higienos reikalavimams, ypač išplito ligos : astma, įvairios alergijos, autoimuninės ligos. Šių ligų išplitimo priežastį tyrinėję mokslininkai, nustatė, kad jos plinta dėl žmonių organizmo imuninės sistemos pakitimų, to pagrindinė priežastis – švari aplinka. Tai ir atsispindi diagramoje, kad švarioje aplinkoje pakitusi žmogaus organizmo imuninė sistema tampa mažiau atspari įvairioms bakterijoms, mikroorganizmams, praranda sugebėjimą skirti savo audinius nuo svetimkūnių, dėl to padaugėja autoimuninių ligų, astmų bei alergijų.
2. Jautriausi faktoriai į kuriuos, mano nuomone, labiausiai reaguoja sistema, tai švari aplinka ir organizmo imuninės sistemos pakitimai.
3. Autoimuninės ligos, astma ir alergijos – tai faktoriai, kurie silpniau veikia sistemos elgseną, negu švari aplinka ir imuninės sistemos pakitimai.
4. Į priežastinių ryšių diagramą verta būtų įtraukti tokius veiksnius kaip nešvara ir jos pasekmės, švara – kaip teigiamas veiksnys – užkirtusi kelią infekcijoms, panašaus pobūdžio ligoms, išgelbėjusi milijonus gyvybių, sumažėjusio užterštumo priežastis ir pan.
5. Nemanau, kad straipsnyje paminėtos problemos, teisingas sprendimas yra sumažinti higienos reikalavimus ar labiau užteršti aplinką, tam kad padidėtų nešvara ir tuo pačiu padidėtų organizmo atsparumas įvairioms ligoms. Reikėtų daugiau dėmesio skirti tam tikrų preparatų, vaistų ar kitų priemonių ieškojimams, atradimams kurie stiprintų organizmo imuninę sistemą, šalintų pakitimus, apsaugotų nuo labiausiai veikiančių imuninę sistemą faktorių. Tokiu atveju “ vienu šūviu būtų nušauti du zuikiai “ – sumažėtų ligų ir išliktų švari aplinka.

Mikroelektronikos gaminių naudojimas įvairiose ūkio šakose

ĮVADAS
Viena iš būdingiausių šiandieninės mokslinės – techninės pažangos ypatybių yra platus mikroelektronikos gaminių naudojimas įvairiose ūkio šakose.
Mikroprocesoriuose – ypač sudėtinguose mikroelektronikos įtaisuose – įdiegti pažangiausi mokslo ir inžinerinės minties laimėjimai. Jie naudojami šiandien daugelyje žmogaus veiklos sričių – nuo kosminių tyrimų iki buities. Tai personaliniai kompiuteriai, automatizuotos informacijos rinkimo ir apdorojimo sistemos, valdymo ir kontrolės sistemos, telekomunikacijos ir kt.
Mikroprocesorinėje technikoje išsiskyrė savarankiška didelių integrinių grandynų klasė – vieno kristalo mikrokompiuteriai, skirti įvairios paskirties įrenginių „intelektualizacijai“. Jų architektūra – tai mikroprocesorių ir mikroprocesorinių sistemų architektūros evoliucijos rezultatas, užtikrinantis žymiai mažesnę sistemos aparatinės dalies apimtį bei kainą.
16 skilčių mikroprocesoriaus dauguma registrų turi po 16 bitų. Pirmas toks – Intel 8086 pasirodė 1978 metais. Jame buvo apie 29000 MOP technologijos tranzistorių, skiriamoji geba 3 μm. Jis buvo naujos 80×86 šeimos pradininkas. Buvo du galimi darbo režimai: Real Mode ir Virtual 86.
Pagrindinės charakteristikos: dažnis 5 – 8 – 10 MHz, duomenų magistralė 16 bitų, adresų 20 bitų, 1 MB atminties, galia 1,75 W.

Užduoties analizė
Visos aritmetinės komandos keičia požymius (požymių registrą)sudėties, atimties, log sudėties, log atimties ADD/SUB/ADC/SBB AL, data8; AX, data16; r/m8, r8; r/m16, r16; r8, r/m8; r16, r/m16; r/m8, data 16; r/m16, data16.
Dalyba DIV, IDIV operandu laikomas tik daliklis, o dalmuo turi būti kaupiklyje. Pvz.:DIV r/m16 DX:AX AX DX (daliklis dalmuo dalinys liekana)
Duomenų registrai naudojami atliekant aritmetines ir logines operacijas. Išskirtinę vietą užima kaupiklis AX. Jame dažnai laikomas vienas iš operandų, o atlikus operaciją, – jos rezultatas. Registrai BX, CX, DX be dalyvavimo loginėse operacijose turi ir specialią paskirtį. Registras BX dažnai vadinamas baziniu registru ir naudojamas apskaičiuojant adresus; CX naudojamas ciklinėse procedūrose, kaip ciklų skaitiklis; DX naudojamas įvesties/išvesties operacijose, jame laikomi prievadų adresai.
Svarbiausias 8088/6, skirtumas nuo kitų 1-s kartos MP yra tas, kad 88/86 procesoriuje procesai vyksta lygiagrečiai vienu metu.
88/86 yra keturi 16 bitų bendro naudojimo registrai AX, BX, CX ir DX, du 16 bitų rodikliai SP (stack pointer) ir BP (bus pointer), du 16 bitų indeksų registrai, SI (source index) ir DI (destintion index), vienas 16 bitų programos skaitiklis PC (program counter), keturi 16 bitų segmento registrai CS (code segment), DS (data segment), SS (stack segment), ES (extra segment) ir vienas 16 bitų žymių registras F (flag register).
AX = AH+AL – akumuliatorius AL atitinka 8080 A registrą
BX = BH+BL – bazės registras. B atitinka HL registrų porą (8080)
CX = CH+CL – (count) skaičiavimo registras. Jis atitinka 80 A B C registrų porą
SP leidžia realizuoti steko atminties procedūrą.
BP leidžia paimti duomenis iš SS – steko segmento, tai yra tuos parametrus, kurie buvo perduoti per steką. Indeksų registrai leidžia paimti duomenis iš duomenų atminties, vykdant eilutės tipo operacijas. Jie gali būti naudojami ir kaip operandai 16 bitų aritmetinėse ir loginėse operacijose.
Segmento registrai dalyvauja visuose atminties operacijos skaičiavimuose. Kiekvienas segmento registras aprašo savą 64 K baitų atminties bloką.

Komandų paskirtis ir operandų adresavimas

Komandų paskirtis

Mikroprocesoriaus intel 80×86 komandos DIV, IDIV ir AAD yra aritmetines, tad trumpai aprašysiu jų paskirtį:
DIV – dauguma intel mikroprocesorių turi savas dalybos komandas. Nors ši komanda ne itin greita, už tai komfortabili. Atliekant veiksmą su DIV komanda, atsakymas įrašomas į registrą AX. Iš to išplaukia, kad jis dalijasi pats iš savęs ir daliklis gali būti bet koks binarinis skaičius. Operandu gali būti baitas – žodis, taip pat turėti registro adresą arba registrą. Operandas yra pateiktas 16 baitu formatu, tuomet darom išvadą, jog galima dalyba registrų porose AX:DX. AX registras yra dalmuo, o DX registras dalija dalmenį su liekana. Galima ir kita situacija, AX registrą dalyti iš 8 bitų vertės, nes viskas priklauso nuo santykio  AL registre ir likučio AH registre.
IDIV – šita komanda, tai AX registro dalyba iš mažesnio ženklo operando. Iš viso tai išeina, kad dalmens ir daliklio santykis bei komandos veikimas priklauso nuo ženklų skaičiaus binariniais skaičiais. Operandu gali būti baitai arba žodis, turėti ir naudoti registro adresą arba registrą. Kai operandas turi 16 baitų operandą, tuomet galima dalyba tarp registrų porų AX:DX. Registras AX turi dalmens savybę ir DX registras dalyboje nusako liekaną. Galima ir atvirkščia dalyba iš aštuonių bitų vertės, nes viskas priklauso nuo santykio AL registre ir likučio AH registre. Kaip ir DIV, visos tos pačios funkcijos ir IDIV komandos, jokių galimybių, tiesioginis dalinimas iš tiesioginio žodžio. Tokiu atveju galima pirmiausia daliklis į registrą įkelti arba registro adresą iki dalijimo veiksmo.
AAD – ši komanda skaičius BCD verčia į dvejetainius – natūralusis arba reguliarusis dvejetainis-dešimtainis kodas (DDK, angl. BCD – binary coded decimals), dar vadinamas kodu 8421.

Operandų adresavimas
1 lentelė. DIV ir IDIV komandų operandų adresavimai.
Komanda    Adresacija
DIV komanda
DIV r8, AL    Registrinis
DIV m8, AL    Bazinė – indeksinė, šalutinė registrinė, tiesioginė, indeksinė, bazinė
DIV r16, AX    Registrinis
DIV m16, AX    Bazinė – indeksinė, šalutinė registrinė, tiesioginė, indeksinė, bazinė
IDIV komanda
IDIV r8, AL    Registrinis
IDIV m8, AL    Bazinė – indeksinė, šalutinė registrinė, tiesioginė, indeksinė, bazinė
IDIV r16, AX    Registrinis
IDIV m16, AX    Bazinė – indeksinė, šalutinė registrinė, tiesioginė, indeksinė, bazinė

Komandų formatai
2 lentelė. Bendrasis komandos formatas DIV komandai
Kartojimo prefiksas    Segmento pakeitimo prefiksas    Operacijos kodas (COP)    Mod
Reg
R / M    Adresas    Duomenys
0                     0                 1                1                2                  2
4 baitų ilgis

3 lentelė. Bendrasis komandos formatas IDIV komandai
Kartojimo prefiksas    Segmento pakeitimo prefiksas    Operacijos kodas (COP)    Mod
Reg
R / M    Adresas    Duomenys
0                     0                 1                1                2                  2
4 baitų ilgis

4 lentelė. Bendrasis komandos formatas AAD komandai
Kartojimo prefiksas    Segmento pakeitimo prefiksas    Operacijos kodas (COP)    Mod
Reg
R / M    Adresas    Duomenys
0                     0                 2                0                2                  2
6 baitų ilgis

Komandų šešioliktainiai kodai
5 lentelė. Komandų šešioliktainiai kodai
Mnemoninis kodas    Šešioliktainiai kodai
DIV komanda
DIV AL,AL    (OKB) – F6, (AB) – F0
DIV CL,AL    (OKB) – F6, (AB) – F1
DIV DL,AL    (OKB) – F6, (AB) – F2
DIV BL,AL    (OKB) – F6, (AB) – F3
DIV AH,AL    (OKB) – F6, (AB) – F4
DIV CH,AL    (OKB) – F6, (AB) – F5
DIV DH,AL    (OKB) – F6, (AB) – F6
DIV BH,AL    (OKB) – F6, (AB) – F7
DIV [BX+SI],AL    (OKB) – F6, (AB) – 30
DIV [BX+DI],AL    (OKB) – F6, (AB) – 31
DIV [BP+SI],AL    (OKB) – F6, (AB) – 32
DIV [BP+DI],AL    (OKB) – F6, (AB) – 33
DIV [SI],AL    (OKB) – F6, (AB) – 34
DIV [DI],AL    (OKB) – F6, (AB) – 35
DIV disp16,AL    (OKB) – F6, (AB) – 36
DIV [BX],AL    (OKB) – F6, (AB) – 37
DIV [BX+SI]+disp8,AL    (OKB) – F6, (AB) – 70
DIV [BX+DI]+disp8,AL    (OKB) – F6, (AB) – 71
DIV [BP+SI]+disp8,AL    (OKB) – F6, (AB) – 72
DIV [BP+DI]+disp8,AL    (OKB) – F6, (AB) – 73
DIV [SI]+disp8,AL    (OKB) – F6, (AB) – 74
DIV [DI]+disp8,AL    (OKB) – F6, (AB) – 75
DIV [BP]+disp8,AL    (OKB) – F6, (AB) – 76
DIV [BX]+disp8,AL    (OKB) – F6, (AB) – 77
DIV [BX+SI]+disp16,AL    (OKB) – F6, (AB) – B0
DIV [BX+DI]+disp16,AL    (OKB) – F6, (AB) – B1
DIV [BP+SI]+disp16,AL    (OKB) – F6, (AB) – B2
DIV [BP+DI]+disp16,AL    (OKB) – F6, (AB) – B3
DIV [SI]+disp16,AL    (OKB) – F6, (AB) – B4
DIV [DI]+disp16,AL    (OKB) – F6, (AB) – B5
DIV [BP]+disp16,AL    (OKB) – F6, (AB) – B6
DIV [BX]+disp16,AL    (OKB) – F6, (AB) – B7
DIV AX,AX    (OKB) – F7, (AB) – F0
DIV CX,AX    (OKB) – F7, (AB) – F1
DIV DX,AX    (OKB) – F7, (AB) – F2
DIV BX,AX    (OKB) – F7, (AB) – F3
DIV SP,AX    (OKB) – F7, (AB) – F4
DIV BP,AX    (OKB) – F7, (AB) – F5
DIV SI,AX    (OKB) – F7, (AB) – F6
DIV DI,AX    (OKB) – F7, (AB) – F7
DIV [BX+SI],AX    (OKB) – F7, (AB) – 30
DIV [BX+DI],AX    (OKB) – F7, (AB) – 31
DIV [BP+SI],AX    (OKB) – F7, (AB) – 32
DIV [BP+DI],AX    (OKB) – F7, (AB) – 33
DIV [SI],AX    (OKB) – F7, (AB) – 34
DIV [DI],AX    (OKB) – F7, (AB) – 35
DIV disp16,AX    (OKB) – F7, (AB) – 36
DIV [BX],AX    (OKB) – F7, (AB) – 37
DIV [BX+SI]+disp8,AX    (OKB) – F7, (AB) – 70
DIV [BX+DI]+disp8,AX    (OKB) – F7, (AB) – 71
DIV [BP+SI]+disp8,AX    (OKB) – F7, (AB) – 72
DIV [BP+DI]+disp8,AX    (OKB) – F7, (AB) – 73
DIV [SI]+disp8,AX    (OKB) – F7, (AB) – 74
DIV [DI]+disp8,AX    (OKB) – F7, (AB) – 75
DIV [BP]+disp8,AX    (OKB) – F7, (AB) – 76
DIV [BX]+disp8,AX    (OKB) – F7, (AB) – 77
DIV [BX+SI]+disp16,AX    (OKB) – F7, (AB) – B0
DIV [BX+DI]+disp16,AX    (OKB) – F7, (AB) – B1
DIV [BP+SI]+disp16,AX    (OKB) – F7, (AB) – B2
DIV [BP+DI]+disp16,AX    (OKB) – F7, (AB) – B3
DIV [SI]+disp16,AX    (OKB) – F7, (AB) – B4
DIV [DI]+disp16,AX    (OKB) – F7, (AB) – B5
DIV [BP]+disp16,AX    (OKB) – F7, (AB) – B6
DIV [BX]+disp16,AX    (OKB) – F7, (AB) – B7
IDIV komanda
IDIV AL,AL    (OKB) – F6, (AB) – F8
IDIV CL,AL    (OKB) – F6, (AB) – F9
IDIV DL,AL    (OKB) – F6, (AB) – FA
IDIV BL,AL    (OKB) – F6, (AB) – FB
IDIV AH,AL    (OKB) – F6, (AB) – FC
IDIV CH,AL    (OKB) – F6, (AB) – FD
IDIV DH,AL    (OKB) – F6, (AB) – FE
IDIV BH,AL    (OKB) – F6, (AB) – FF
IDIV [BX+SI],AL    (OKB) – F6, (AB) – 38
IDIV [BX+DI],AL    (OKB) – F6, (AB) – 39
IDIV [BP+SI],AL    (OKB) – F6, (AB) – 3A
IDIV [BP+DI],AL    (OKB) – F6, (AB) – 3B
IDIV [SI],AL    (OKB) – F6, (AB) – 3C
IDIV [DI],AL    (OKB) – F6, (AB) – 3D
IDIV disp16,AL    (OKB) – F6, (AB) – 3E
IDIV [BX],AL    (OKB) – F6, (AB) – 3F
IDIV [BX+SI]+disp8,AL    (OKB) – F6, (AB) – 78
IDIV [BX+DI]+disp8,AL    (OKB) – F6, (AB) – 79
IDIV [BP+SI]+disp8,AL    (OKB) – F6, (AB) – 7A
IDIV [BP+DI]+disp8,AL    (OKB) – F6, (AB) – 7B
IDIV [SI]+disp8,AL    (OKB) – F6, (AB) – 7C
IDIV [DI]+disp8,AL    (OKB) – F6, (AB) – 7D
IDIV [BP]+disp8,AL    (OKB) – F6, (AB) – 7E
IDIV [BX]+disp8,AL    (OKB) – F6, (AB) – 7F
IDIV [BX+SI]+disp16,AL    (OKB) – F6, (AB) – B8
IDIV [BX+DI]+disp16,AL    (OKB) – F6, (AB) – B9
IDIV [BP+SI]+disp16,AL    (OKB) – F6, (AB) – BA
IDIV [BP+DI]+disp16,AL    (OKB) – F6, (AB) – BB
IDIV [SI]+disp16,AL    (OKB) – F6, (AB) – BC
IDIV [DI]+disp16,AL    (OKB) – F6, (AB) – BD
IDIV [BP]+disp16,AL    (OKB) – F6, (AB) – BE
IDIV [BX]+disp16,AL    (OKB) – F6, (AB) – BF
IDIV AX,AX    (OKB) – F7, (AB) – F8
DIV CX,AX    (OKB) – F7, (AB) – F9
DIV DX,AX    (OKB) – F7, (AB) – FA
DIV BX,AX    (OKB) – F7, (AB) – FB
DIV SP,AX    (OKB) – F7, (AB) – FC
DIV BP,AX    (OKB) – F7, (AB) – FD
DIV SI,AX    (OKB) – F7, (AB) – FE
DIV DI,AX    (OKB) – F7, (AB) – FF
IDIV [BX+SI],AX    (OKB) – F7, (AB) – 38
IDIV [BX+DI],AX    (OKB) – F7, (AB) – 39
IDIV [BP+SI],AX    (OKB) – F7, (AB) – 3A
IDIV [BP+DI],AX    (OKB) – F7, (AB) – 3B
IDIV [SI],AX    (OKB) – F7, (AB) – 3C
IDIV [DI],AX    (OKB) – F7, (AB) – 3D
IDIV disp16,AX    (OKB) – F7, (AB) – 3E
IDIV [BX],AX    (OKB) – F7, (AB) – 3F
IDIV [BX+SI]+disp8,AX    (OKB) – F7, (AB) – 78
IDIV [BX+DI]+disp8,AX    (OKB) – F7, (AB) – 79
IDIV [BP+SI]+disp8,AX    (OKB) – F7, (AB) – 7A
IDIV [BP+DI]+disp8,AX    (OKB) – F7, (AB) – 7B
IDIV [SI]+disp8,AX    (OKB) – F7, (AB) – 7C
IDIV [DI]+disp8,AX    (OKB) – F7, (AB) – 7D
IDIV [BP]+disp8,AX    (OKB) – F7, (AB) – 7E
IDIV [BX]+disp8,AX    (OKB) – F7, (AB) – 7F
IDIV [BX+SI]+disp16,AX    (OKB) – F7, (AB) – B8
IDIV [BX+DI]+disp16,AX    (OKB) – F7, (AB) – B9
IDIV [BP+SI]+disp16,AX    (OKB) – F7, (AB) – BA
IDIV [BP+DI]+disp16,AX    (OKB) – F7, (AB) – BB
IDIV [SI]+disp16,AX    (OKB) – F7, (AB) – BC
IDIV [DI]+disp16,AX    (OKB) – F7, (AB) – BD
IDIV [BP]+disp16,AX    (OKB) – F7, (AB) – BE
IDIV [BX]+disp16,AX    (OKB) – F7, (AB) – BF
AAD komanda
AAD    D50A

Eksperimentinė dalis

-A100
1374:0100 MOV AX,30        AX registrui priskiriame dalmenį
1374:0103 MOV BL,3        BL registrui priskiriame daliklį
1374:0105 DIV BL            Dalybos veiksmas
1374:0107
-RIP
IP 0107
:100
-T                    Žingsnio režimu stebime vykdymą
AX=0030  BX=0010  CX=0000  DX=0000  SP=FFEE  BP=0000  SI=0000  DI=0000
DS=1374  ES=1374  SS=1374  CS=1374  IP=0103   NV UP EI PL NZ NA PO NC
1374:0103 B303          MOV     BL,03
-T                    Žingsnio režimu stebime vykdymą
AX=0030  BX=0003  CX=0000  DX=0000  SP=FFEE  BP=0000  SI=0000  DI=0000
DS=1374  ES=1374  SS=1374  CS=1374  IP=0105   NV UP EI PL NZ NA PO NC
1374:0105 F6F3          DIV     BL
-T                    Gautas rezultatas AX registre
AX=0010  BX=0003  CX=0000  DX=0000  SP=FFEE  BP=0000  SI=0000  DI=0000
DS=1374  ES=1374  SS=1374  CS=1374  IP=0107   NV UP EI PL NZ NA PO NC

-A100
1374:0100 MOV AX,40        AX registrui priskiriame dalmenį
1374:0103 MOV BL,4        BL registrui priskiriame daliklį
1374:0105 IDIV BL            Dalybos veiksmas
1374:0107
-RIP
IP 0107
:100
-T                    Žingsnio režimu stebime vykdymą
AX=0040  BX=0003  CX=0000  DX=0000  SP=FFEE  BP=0000  SI=0000  DI=0000
DS=1374  ES=1374  SS=1374  CS=1374  IP=0103   NV UP EI PL NZ NA PO NC
1374:0103 B304          MOV     BL,04
-T                    Žingsnio režimu stebime vykdymą
AX=0040  BX=0004  CX=0000  DX=0000  SP=FFEE  BP=0000  SI=0000  DI=0000
DS=1374  ES=1374  SS=1374  CS=1374  IP=0105   NV UP EI PL NZ NA PO NC
1374:0105 F6FB          IDIV    BL
-T                    Gautas rezultatas AX registre
AX=0010  BX=0004  CX=0000  DX=0000  SP=FFEE  BP=0000  SI=0000  DI=0000
DS=1374  ES=1374  SS=1374  CS=1374  IP=0107   NV UP EI PL NZ NA PO NC

-A100
1374:0100 MOV AX,0302        AX registrui priskiriama reikšmė
1374:0103 AAD            Keitimas į dvejetainius skaičius
1374:0105
-RIP
IP 0107
:100
-T                    Žingsnio režimu stebime vykdymą
AX=0302  BX=0004  CX=0000  DX=0000  SP=FFEE  BP=0000  SI=0000  DI=0000
DS=1374  ES=1374  SS=1374  CS=1374  IP=0103   NV UP EI PL NZ NA PO NC
1374:0103 D50A          AAD
-T                    Gautas rezultatas AX registre
AX=0020  BX=0004  CX=0000  DX=0000  SP=FFEE  BP=0000  SI=0000  DI=0000
DS=1374  ES=1374  SS=1374  CS=1374  IP=0105   NV UP EI PL NZ NA PO NC

Apibendrinimas:
Kursinio projekto užduotyje, „Mikroprocesorių intel 80×86 komandų sistemos analizė“ iš analizavau komandų DIV, IDIV ir AAD paskirtį, išnagrinėjau jų formatus, operandų adresavimo būdus bei patikrinau programų veikimą, taikant kompiuterinę programą „Debug“.
Kaip pastebime iš gautų rezultatų, komandos DIV ir IDIV atlieka tą pačią f – ją, tik skiriasi jų šešioliktainiai kodai. Taip pat iš analizavau komandą AAD, kuri šešioliktainius skaičius paverčia į dvejetainius. Atlikęs darbą nustačiau pagrindinius mikroprocesoriaus intel 80×86 techninius parametrus:
Programiškai suderinamas su 8080, turi panašų registrų rinkinį,
Duomenų ilgis išplėstas iki 16 bitų,
6 baitų išankstinio komandų išrinkimo eilė,
Keturi 16 bitų bendrieji registrai,
Keturi 16 bitų adresavimui skirti registrai,
Segmentų registrai,
Adresuojama atmintis – 1 MB,
Tranzistorių skaičius – 29 000 (3 μm),
Dažnis – 4,77 MHZ

Naudota literatūra:
1. J. Stankūnas, A. Gražulevičius   “Mokomosios mikroprocesorių sistemos”   Vilnius “Technika” 1996
2. A. Gražulevičius   “Mikroprocesoriai” Vilnius “Technika” 2000

Kompiuterinio tinklo kūrimas ir pritaikimas vartotojui, kursinis darbas

1. Įvadas

Kiekvienas amžius turi vieną ar keletą dominuojančių technologijų. Viena iš svarbiausių 20-ojo amžiaus technologijų – informacijos rinkimas, apdorojimas, platinimas – glaudžiai susijusi su ryšių bei kompiuterinės technikos neprecedentiniu vystymusi. Ryšių ir kompiuterių apjungimas iš esmės pakeitė  kompiuterinių sistemų organizavimo principus. Kompiuterinių centrų funkcijas dažnai atlieka daug atskirų, tačiau tarpusavyje sujungtų kompiuterių.
Kompiuterių tinklas – tai tarpusavyje sujungtų autonominių kompiuterių rinkinys. Du kompiuteriai yra sujungti į tinklą, jeigu jie gali keistis informacija. Griežto pavaldumo sistemos, taip pat paskirstytos kompiuterinės sistemos nėra kompiuterių tinklai.
Lokalinis tnklas yra vienas iš greitai tobulinamų ryšio priemonių.
Šiais laikais, skirtinguose pasaulio šalyse sukurta ir yra naudojami dešimčiai LAN tipai su skirtingomis fiziniais aplinkomis, topologijais, didžiais, darbo algoritmais, architektūiniais ir strukturiniais organizacijomis.
Greitis yra pagrindinė LAN charakteristika – jį leidžia greičiau perduoti duomenys ir informacija. Kad palaikyti mažą perdavimo laiką dauguma lokalinių tinklų veikia su duomenų perdavimo greičiu nuo 1 iki 10 Mb/sek.
Lokalinis tinklas turi būti ne tik greitas, bet ir turėti lanksčią architektūrą, kuri leistų vartotojams išsidėstyti AK savo reikalavimais ir tureti galimybė perkelti ar pajungti papyldomą AK  ar išorinė tinklo įrangą.
Tinklas taip pat turi būti patikimas, kad vieno kompiuterio gedimas nesutrugdytų darbui visam tinklui.
Kol kas LAN naudojimui galima išskirti dvi tendencijos:
•    galingų korporativinių tinklų kurimas;
•    perejimas į „ klijentas – serveris „ technologiją.
Korporativiniai tinklai charakterizuoja daugsegmentinė struktūrą, didelių asmeninių kompiuterių kiekių, keleta serverių, maršrutizatorių, tiltų ir t.t buvimas. Efektivus panaudojimas „ klijentas – serveris „ technologijos tokiame tinkle, sukuria daug užduočių administratoriams ir tinklo vartotojams. Pagrindinis klausimas: kaip aprūpinti reikalaujamą našumą ir praleidžiamumą ?

2. Profesinių kompetencijų sąrašas

1. Kompiuterinės technikos parinkimas, diegimas ir atnaujinimas
1.1. Analizuoti  ir įvertinti kompiuterinės technikos poreikį įmonėje.
1.2. Įdiegti techninę ir programinę įrangą.
1.3. Valdyti ir kontroliuoti turimus finansinius ir materialinius išteklius.

2. Kompiuterių tinklų  ir telekomunikacinių sistemų projektavimas, diegimas bei priežiūra
2.1. Projektuoti ir diegti  kompiuterių tinklus.
2.2. Prižiūrėti kompiuterių tinklus.

3. Kompiuterių tinklų administravimas
3.1. Administruoti kompiuterių tinklus.
3.2. Analizuoti kompiuterių tinklų  veikimą bei darbo sutrikimus.
3.3. Optimizuoti kompiuterių tinklų  veikimą, pašalinti darbo sutrikimus.

3. Analitinė dalis
3.1. Užduoties analizė

Šiais laikais dažnai susiduriame su problema – vartotojui, dirbančiam savo vietoje personaliniu kompiuteriu su įvairiais dokumentas, nepatogu keistis informacija su kolegomis – tenka daug ką spausdinti arba kopijuoti informaciją į įvairiausias laikmenas. Tenka ieškoti išeities iš šios situacijos. Rastas atsakymas – kompiuterių  tinklas. Jam užtenka tik dviejų kompiuterių sujungtų tarpusavyje, kurie gali keistis duomenimis, informacija ir pan. Kompiuterų tinklai yra begalo populiarūs, nes leidžia taupyti brangų laiką, sukūria naujas galimybes. Sujungti kompiuteriai gali realaus laiko režime bendrai naudoti (share) įvairius programinės ir techninės įrangos išteklius, vadinamus tinklo resursus. Tai gali būti, duomenys, programos, spausdintuvai, faksimiliniai aparatai, modemai, atminties įtaisai ir t.t. Gerai organizuota tinklo sąveika įgalina sumažinti lėšų sąnaudas laiku gauti duomenis, bendradarbiauti ir efektyviai planuoti savo darbo laiką.
Kitas kompiuterių tinklo privalumas – tai galimybė naudoti administracines informacines sistemas (AIS). Šių sistemų svarbiausi komponentai yra veiklos planavimo, dokumentacijos tvarkymo ir elektroninio pašto programos. AIS priemonėmis įmonės vadybininkai gali sėkmingai vadovauti darbuotojams, bendradarbiauti su verslo partneriais ir žymiai efektyviau planuoti ir tvarkyti visos kompanijos veiklą. Kompiuterių tinklas su AIS rekomenduotinas ir mokymo įstaigoje.
Tačiau kad pasinaudoti šiomis galimybės, reikia nuveikti nemažai darbų. Būtina suplanuoti begalės etapų, nuspręsti kokius komponetus ar topologija optimalu pasirinkti, nes nuo viso šito ir priklauso kompiuterinio tinklo darbo sekmė.
Šiame darbe bus panagrinėti bendrieji tinklo kūrimo principai (projektavimas, diegimas bei priežiūra) ir tinklo konfiguracijos  pritaikymas pagal vartotojo poreikius, nesigilinant į smulkiausias detales. Kiekvieno etapo ar įrangos aprašymo metu bus kreipiamas dėmesys į vartotojo poreikį – kas jam svarbu, kas jam tinka, kaip panaudoti.

3.1. Kompiuterinių tinklų taikymas

Prieš pradedant projektuot tinklą, reikia  atkreipti dėmesį, kad tinklų taikymas įmonėse skiriasi nuo paprastų vartotojų. Tod4l yra labai svarbu sužinoti, kaip bus taikomas naujas tinklas ir kokie yra vartotojų reikalavimai.

Tinklai kompanijoms

•    Bendras resursų naudojimas. Toli vienas nuo kito esantys kompanijos, kompiuteriai apjungti į tinklą. Informacija nuo vartotojo gali būti labai toli. Ją gali naudoti daug darbuotojų tuo pačiu metu.
•    Didelis patikimumas. Duomenų failai turi po keletą kopijų skirtinguose kompiuteriuose. Kai vienas sugenda, galima naudotis kitais, neprarandant duomenų.
•    Pinigų taupymas. Vienas didelis kompiuteris (mainframe) yra brangesnis už daug mažų, sujungtų į tinklą ir atliekančių tą patį darbą. Duomenys saugomi viename arba keliuose bendro naudojimo failų serveriuose. Vartotojai – klientai. Kliento – serverio modelis, užklausa – atsakymas.
•    Galimybė nesunkiai plėsti tinklą, pajungiant naujus vartotojus ir naujus serverius pagal poreikius.
•    Galinga toli esančių darbuotojų bendravimo priemonė, atliekant bendrą darbą. Kartais tai yra svarbiau už anksčiau minėtus privalumus.

Tinklai žmonėms

•    Priėjimas prie nutolusios informacijos. Finansinės institucijos. Parduotuvės. Vaizdi informacija apie prekes. Elektroniniai laikraščiai. Mokslo žurnalai, bibliotekos. Pasaulio voratinklis (World Wide Web), kur galima rasti informacijos beveik apie viską. Visa tai – asmens ir nutolusios duomenų bazės sąveika.
•    Asmenų bendravimas. Elektroninis paštas – naudojasi milijonai žmonių. Galima pasiųsti beveik viską : t4kstus, vaizdus, garsus, failus. Trūksta tik kvapo.
•    Toli vienas nuo kito esančių žmonių virtualūs susirinkimai – videokonferencijos. Nuotolinis mokymas, medicininė pagalba.
Pasaulinės naujienų grupės.
•    Interaktyvios pramogos. Video pagal pareikalavimą. Bet kokį bet kur padarytą filmą galima gauti tuoj pat. Interaktyvūs filmai (pasirenkant kokią nori siužeto kryptį). Interaktyvios televizijos laidos. Žaidimai. Trimatė virtuali realybė.

3.3. Projektojamo tinklo analizė

Mokymo centras (kurio planas yra pristatytas grafinėje projekto dalyse) tūri 17 kompiuterių, kurie yra išsidėstyti keturiose patalpuose. Patalpos A ir B yra klasės (7 ir 6 kompiuteriai atitinkamai), C – buchalterija (2 kompiuteriai), o D – direktoriaus kabinetas (2 kompiuteriai). Reikalaujama užtikrinti centralizota duomenų saugojimą ir saugumą. Užtikrinti ryšį su visais kompiuteriais ir kitomis mokymo įstaigomis, kurie yra gretimam pastate.
Dėl tolesnio tinklo projektavimo reikia atkreipti demėsi į sekančią sąlygą, kad  iš ekonominės dalies – mokymo centras yra municipalinė įmonė, taigi tinklo išsiplėtimas ir naujų komponentų įgijimas iš pelno dales. Pelnas susidaro iš paslaugų teikimo (t.p. mokymas, kvalifikacijos padidinimas ir t.t).
Projektojamas lokalinis tinklas turi atitikti šiolaikiniams reikalavimams, užtikrinti duomenų saugumą, greitą informacijos perdavimą ir galimybę palaikyti ryšį su kitais mokymo įstaigomys. Be to, tolimesnis tinklo plėtimas turi būti su kuo mažesnemis išlaidomis. Reikia maksimaliai pasinaudoti turimą programinę, bei techninę įrangą.
Projektojamas lokalinis tinklas duos  galimybės personalui, moksleiviams ir dėstytojams:
➢    gauti reikalingų įgudžių darbui tinkle;
➢    teisingai apskaityti vakantinių vietų kiekį ir laiku paduoti informacija apie naują priėjimą į kursus;
➢    analizuoti administrativinį veiklą;
➢    apskaityti finansinės lėšos
➢    užtikrinti priejimą prie kitų mokymų įstaigų ir tokių būdų formiruoti savo marketingo polityką.
Tinklo panaudojimo būdai:
➢    ryšys tarp vartotojų;
➢    tinklo resursų panaudojimas;
➢    bendras failų naudojimas;
➢    organizacinis valdymas, rezervinis kopijavimas, bendros duomenų bazės kurimas;
➢    ryšys su kitais mokymo įstaigomis.

4. Projektinė dalis
4.1. Kompiuterinio tinklo projektavimas

4.1.1.  Tinklo struktūros pasirinkimas

Prieš pradėdant projektuoti tinklą, reikia pradžioje nuspręsti tinklo tipą, ar tai bus vienodo rango (peer-to-peer) tinklas ar  serverinis (server based).
Abu tinklų tipai turi principinių skirtumų, nusakančių jų galimybes. Vieno ar kito kompiuterių tinklo tipo pasirinkimą lemia šie faktoriai:
➢    įmonės dydis;
➢    reikalingas saugumo (security) laipsnis;
➢    ryšio terpė (media) – kompiuterių sujungimo būdas;
➢    veiklos pobūdis;
➢    administravimo galimybės;
➢    tinklo apkrovos intensyvumo (traffic);
➢    finansavimo lygis.

Peer-to-peer, vienodo rango tinklai

Vienodo rango tinkle visi kompiuteriai turi vienodas teises. Čia nėra skirtinio (dedicated) serverio bei nėra hierarchijos tarp visų kompiuterių. Kiekvienas kompiuteris veikia ir kaip klientas, ir kaip serveris. Kitaip tariant, vienodo rango tinkle nėra atskiro kompiuterio, atsakingo už viso ar dalies tinklo funkcionavimą. Vartotojai sprendžia patys, kokius savo kompiuterio resursus (katalogus, spausdintuvus, faks-modemus) leisti naudoti kitiems tinklo kaimynams.
Vienodo rango tinkle dažniausiai jungiama iki 10 kompiuterių. Iš čia kildinamas kitas tinklo pavadinimas – darbo grupė (workgroup), t.y. nedidelis darbo kolektyvas.
Vienodo rango tinklas yra nebrangus įrengti, kadangi čia nereikalingas galingas serveris ir kiti privalomi antrojo tipo tinklo komponentai. Vienodo rango tinklo palaikymas yra įtrauktas į tokias operacines sistemas, kaip Windows NT Workstation, Windows 95/98/2000, Windows for Workgroups. Šioms OS nereikia pirkti papildomos programinės įrangos, norint organizuoti vienodo rango kompiuterinį tinklą. Tačiau kompiuterių vartotojai turi būti pakankamai kvalifikuoti, kadangi jiems reikės mokėti ne tik naudoti reikalingas taikomąsias programas, bet ir administruoti savo kompiuterį.
Vienodo rango tinkle reikalavimai programinės įrangos našumui ir saugumui žemesni nei skirtinio serverio programinei įrangai. Tinklo apsauga čia suprantama, kaip tinklo resursų slaptažodžiai, pavyzdžiui, katalogų naudojimui. Centralizuotai valdyti vienodo rango tinklo saugumą labai sunku, nes bendri resursai gali būti išdalinti visuose kompiuteriuose, o resursų apsaugos klausimus kiekvienas vartotojas išsprendęs savaip.
Projektuojant vienodo rango tinklą, būdingi tokie standartiniai sprendimai ir pasirinkimo (įvertinimo) kriterijai:
➢    vartotojai patys administruoja savo kompiuterius ir rūpinasi informacijos saugumu, tame tarpe:
•    vartotojų teisių ir privilegijų valdymu,
•    užtikrina priėjimą prie savo resursų,
•    užsiima duomenų ir programų priežiūra,
•    rūpinasi programinės įrangos atnaujinimu ir įdiegimu;
➢    kompiuterių sujungimui nereikia sudėtingos kabelinės sistemos;
➢    tinklas jungia iki 10-ties ar daugiau vartotojų
➢    visi vartotojai išsidėstę kompaktiška grupe;
➢    duomenų saugumo klausimai nekritiški;
➢    ateityje nenumatoma didelė firmos, tuo pačiu ir kompiuterių tinklo, plėtra.
Vienodo rango tinkle kiekvienas kompiuteris didžiąją dalį skaičiavimo resursų privalo pasilikti sau. Likusieji galingumai suteikiami tinklo kaimynams ir savų resursų priėjimo palaikymui.

Server based, serveriniai tinklai

Kai vartotojų skaičius vienodo rango tinkle viršija 10 (nors būna ir daugiau), tokio tipo tinklas jau gali nebesusidoroti su jam keliamais tikslais. Todėl dauguma tinklų turi kitą konfigūraciją – veikia su skirtiniu serveriu. Serveris vadinamas skirtiniu todėl, kad jis yra optimizuotas sparčiam tinklo klientų užklausų vykdymui bei turi pagerintą failų ir katalogų saugumą, tačiau negali būti naudojamas kaip klientas ar darbo stotis..
Plėtojant tinklus ir didėjant apkrovoms, būtina didinti serverių skaičių. Užduočių paskirstymas keliems serveriams garantuoja efektyviausią kiekvieno uždavinio sprendimą. Šiuolaikinių uždavinių įvairovė ir aukšti kokybiniai standartai dideliuose tinkluose reikalauja, kad serveriai būtų specializuoti (specialized). Pavyzdžiui, Windows NT tinkle gali dirbti tokie serveriai:
➢    programų serveriai, vykdantys taikomasias kliento – serverio programas ar jų dalis, taip pat saugantys didelius duomenų masyvus tam tikru struktūrizuotu pavidalu. Nuo failų serverio pastarieji skiriasi tuo, kad į kliento kompiuterį persiunčiami tiktai užklausos rezultatai, o ne visas failas ar duomenys;
➢    pašto serveriai, valdo žinučių siuntinėjimą tarp tinklo vartotojų
➢    faksų serveriai, valdo faksimilinių pranešimų srautus per faks-modemus; ryšių (komunikaciniai) serveriai, valdo duomenų srautus ir korespondenciją tarp skirtingų tinklų bei tolimų vartotojų
➢    katalogų serveriai. Tai serveriai, kurie saugo informaciją apie tinklo struktūrą, logines grupes (domenus) su skirtingomis tinklo resursų naudojimo teisėmis.

☺☺☺
Taigi, tinklo panaudojimo ir pagrindinių duomenų analizės pagrindu aš pasirinkau serverinį tinklą. Serveris tinkle „klijentas – serveris“ yra AK su dideles talpos kietu disku (arba atskiras daugiaprocesorinis blokas), kuris:
1.    neveikia kaip paprastas  asmeninys kompiuteris;
2.    kur galima laikyti duomenys ir failus prieinamos iš kitų kompiuterių tinkle;
3.    serveris tai pat gali valdyti priėjima prie kitos įrangos (pvž. spausdintuvų) ir naudojamas tinklo operacines sistemos darbui.

Mano pasirinkima galima pagrįsti taip:
•    Reikalingas vienodas priejimas nemažiau 10 vartotojų ( iš viso 17 AK). Mokomasis centras veikia nuo 9 iki 21 valandos. Po 17 val. įmanomas kompiuterių atjungimas tik pas direktoriaus (AK1) ir buhalterius (AK2 ir AK3). Tikimybė kad vienų metų dirbs daugiau 10 vartotojų labai didelė.
•    Pagal sąlygą būtina užtikrinti centralizota duomenų saugojimą. Vienodo rango tinklai (be serverio) negali tai padaryti.
•    Pagal sąlygą reikalingas ryšys su kitais centrais. Serveris leidžia realizuoti priėjimą prie susivienitų tinklų ir išejima į globalinį tinklą.

4.1.2. Serverio pasirinkimas

Serveris yra kompiuterių tinklo darbo grupės centrinis vienetas, kuris teikia darbo stotims (vartotojams) reikiamus patarnavimus. Tokias patarnavimais gali būti duomenų failų įrašymas, spausdintuvo resursų paskirstymas, centralizuotų taikomųjų programų, kuriomis naudojasi darbo stotys, laikymas ir t.t.

Aš pasirinkau failų serverį. Mano failų serveris vykdis sekančios funkcijos pagal užduoti ir reikalavimus:
•    duomenų saugojimas;
•    tinklo administravimas;
•    duomenų apsauga.

Terminas failų serviris naudojimas kompiuteriui, pagrindinė funkcija kurio yra saugojimas, valdymas ir duomenų perdavimas. Failų serveris- užtikrina paskirstytų resursų funkcionavimą, įjungiant failus ir programinį aprūpinimą. kompiuteris, kuriame saugomi visų tinkle esančių darbo stočių vartotojų duomenų failai taip, kad prie jų gali prieiti tik tinklo administratoriaus nustatyti darbuotojai.
Jis neapdoruoja ir nekeičia saugojimus ir perduodamus failus. Serveris gali ir „nežinoti“, ar tai tekstinis failas ar grafinis atvaizdas, ar elektroninė lentelė. Bendram atvejui prie failų serverio gali būti nepajungta klaviatura ir vaizduoklis. Visi pakeitimai failose daromi iš vartotojų darbo stočių. Tam vartotojai nuskaito reikiamą failą iš serverio, dirba su jo, išsaugo pakeitimus ir gražina atgal į serverį. Tokia organizacija labai effektivį, kai dirba didelis vartotojų kiekis su bendrą duomenų bazę. Dideliose tinklose gali būti naudojami keleta duomenų serverių.

4.2. Tinklo topologojos parinkimas

4.2.1. Topologijų tipai

Sekantis kompiuterinių tinklų kūrimo etapas – topologijos pasirinkimas. Topologija arba tinklo topologija reiškia fizinį kompiuterių, kabelių ir kitų tinklinių komponentų išdėstymą.Tinklo charakteristikos priklauso nuo pasirinktos topologijos. Kitaip sakant, pasirinktoji tinklo topologija apsprendžia tinklo įrangos sudėtį, galimybes, plėtrą, tinklo administravimo būdą. Skirtingos topologijos tinkluose naudojamos skirtingos duomenų keitimosi tarp darbo stočių procedūros.
Visi tinklai projektuojami trijų bazinių topologijų pagrindu:
➢    linijinės arba šinos (bus, linear bus), kai visi kompiuteriai sujungti išilgai vieno kabelio;
➢    žvaigždės (star), kai kompiuterius jungiantys kabelio segmentai išeina iš vieno taško;
➢    žiedo (ring), kai kompiuterius jungiantis kabelis yra uždaro žiedo pavidalo.
Nors bazinės topologijos yra paprastos, tačiau praktikoje dažniausiai pasitaiko gana sudėtingos jų kombinacijos, talpinančios savyje kelių bazinių topologijų savybes ir charakteristikas.
Kombinuotos topologijos:
•    žvaigždė-šina;
•    žvaigždė-žiedas;
•    žvaigždė – narvelis (mesh).

4.2.2. Topologijų privalumai ir trūkumai

Tai kokia tinklo topologija pasirinkti? Kiekviena topologija turi savų pliusų ir minusų. Dažniausiai pasirinkimo faktoriai būna organizaciniai bei finansiniai. O kad būtų lengviau išsirinkti tinkamą, verta prisiminti topoligijų privalumus ir tūkumus pateikiamus 1 lentelėje.

1 lentelė. Topologijų privalumai ir trūkumai
Topologija    Privalumai    Trūkumai
Linijinė    1. Taupiai naudojamas kabelis
2. Paprasta ir nesudėtinga naudoti perdavimo terpė
3. Lengvai plėtojama, prijungiant papildomus segmentus leistino magistralės ilgio ribose    1. Esant dideliam tinklo apkrovimui, krenta jo našumas
2. Sunku lokalizuoti problemas
3. Kabelio gedimas išveda tinklą iš rikiuotės
Žiedinė    1. Visi kompiuteriai turi lygias teises
2. Vartotojų skaičius neturi žymesnės įtakos tinklo našumui    1. Vieno kompiuterio gedimas gali išvesti iš rikiuotės visą tinklą
2. Sunku lokalizuoti problemas
3. Norint pakeisti tinklo konfigūraciją, reikia išjungti visą tinklą
Žvaigždinė    1. Tinklą lengva plėtoti, prijungiant naujus vartotojus
2. Centralizuotas valdymas ir kontrolė
3. Vartotojų prijungimas ar atjungimas nekeičia tinklo darbo našumo    Centrinio mazgo gedimas išveda iš rikiuotės visą tinklą
Narvelinė    Didelis patikimumas ir tinklo gyvybingumas    Brangi tinklo terpės įranga, reikia daug kabelio
☺☺☺
Aš nusprendžiau pasirinkti kombinuota topologija „žvaigždė – šina“, todėl kad mano projekte, tai bus optimaliausias variantas. Topologija bus pavaizduota kaip dviejų topologijų „žvaigždė“ sujingimas panaudijant bendra šiną.
Tokiu būdų man reikės tik tai dviejų koncentratorių.
Be to, kombinuota topologija atitinka tokiams techninėms ir ekonominiams reikalavimams:
•    minimalizuota tinklo prapletimo kaina ( naują kompiuterį tik tai reikia pajungti į laisvą koncentratoriaus lizdą);
•    toks tinklas visiškai atitinka Ethernet standarto reikalavimui (dideliai segmentų ilgiai – iki 100 m., ir didelis kompiuterių kiekis tinkle – iki 1024 vnt.);
•    daug maž atitinka kitiems reikalavimams ( kabelio pravedimui, duomenų apsaugai, aptarnavimui).

Struktūrine tinklo schemą pristatyta 1 brėžinyje

4.3. Techninės įrangos parinkimas

4.3.1. Kabelių parinkimas

Po truputi vis artėjama prie smulkesnių darbų, tačiau darbo viso tinklo kūrimui svarbumas išlieka toks pat.
Tinklą įmanoma realizuoti tiktai fizinėje perdavimo terpėje. Šiuo metu populiariausia fizinė perdavimo terpė – kabelis. Ir šioje srityje rinktis reikia pagal poreikius, bet būtina atsižvelgti ir į jau anksčiau padarytus sprendimus, antraip gali atsirasti nesuderinamumo problemų. Dabar gaminamų kabelių asortimentas siekia 2200 tipų, tačiau praktiškai naudojamos trys pagrindinės kabelių grupės:
➢    koaksialinis (coaxial cable) kabelis;
➢    vytos poros (twisted pair) kabelis;
➢    optinio pluošto (fiber optic) kabelis.

☺☺☺
Kad teisingai pasirinkti kabelių sistemą reikia išanalizuoti geografinį mokymo centro išdėstymą, kompiuterių kiekį ir tinklo topologiją.
•    Atstumas tarp kambarių A ir B 9 metrai.
•    Atstumas tarp kambarių A ir D15 metrų (žr. 2 brėžinį).
•    Reikalinga 2 koncentratoriai.
•    Pageidaujama mažos kabelių jungčių kainos, paprastas montažas ir aptarnavimas (t.p. smulkus gėdimus galetų pašalinti nekvalifikotas vartotojas), leidžiamas įtemptas trafikas.

Reiškia, darbo kompiuteriams su koncetratoriais pajungimui aš pasirinkau vytos poros kabelį su tokiomis charakteristikomis:
•    kabelio markė – 10 Base T , neekranotas (Unshielded Twisted Pair – UTP), 5 kategorijos;
•    kabelis pakankamai lankstus, tai padės pratiesti kabelį išilgai pastato sienų;

•    palaiko dideli duomenų perdavimo greitį ( nuo 10 iki 100 Mb/sek);
•    tinka kabelio ilgio reikalavimui ( visų sujungimų ilgis su koncentratoriu mažiau 10 metrų).

Bet, kad geriau apsaugoti didelį duomenų kiekį, ir kaip to reikalauja koncentraturiaus konstrukcija, jie ( koncentratoriai ) tarpusavije bus sujungtos koaksialiniu kabeliu 10 Base 2 tipo.
Jo privalumai mano atvejui yra tokie:
•    koaksialas pakankamai lankstus ir pigus;
•    tinka aktivinio ilgio sąlygai;
•    geras duomenų apsaugojimas ir atsparumas trukdžiams;
•    patenkinamas montažo sunkumas.

Oficialiai koaksialo segmento ilgis 180m, bet dabar tinklo kortos bazės RG58 gali veikti iki 225m atstumu, o firmos 3-com tinklo kortos iki 350 – 400 metrus. Jeigu sumanem išeiti iš 180 metrinės ribos, reikia pasinaudoti toki įtaisa kaip kartotuvas (repeater) . Kartotuvas ne stiprina signalą, o paprastai kartoja jį. Del šitos priežasties daug pigiau pasinaudoti vieną iš kompiuteriu kaip maršrutizatorį (reikes instaliuoti dvi tinklo kortas).

Toliau, pasivinė kabelinės sistemos dalys yra visuma sekančių mazgų:
•    UTP kabelis 10 Base T , 5 kategorijos;
•    Rozetės RJ – 45, ir „patč-kordai“ RJ45/L5;
•    STP kabelis 10 Base T , 5 kategorijos (Shielded Twisted Pair), ekranuotas (kompiuterių pajungimui iš kambario A su koncentratoriu kambare B).
•    Koaksialinis kabelis RG – 58 (sujungti koncentratorius tarpusavyje).

Tinklo išdėstimo planas pristatytas 2 brėžinyje.

4.3.2. Koncentratoriaus parinkimas

Šiuolaikiniuose tinkluose koncentratoriai tapo standartiniu tinklo komponentu. Kai kuriose topologijose jie vaidina centrinį vaidmenį, pavyzdžiui, žvaigždės arba kombinuotose topologijose. Koncentratoriaus panaudojimas turi daug privalumų:
•    nutrūkus kabeliui iš koncentratoriaus į kurį nors tinklo kompiuterį, tinklas funkcionuoja toliau;
•    nesunku keisti tinklo konfigūraciją arba plėtoti tinklą, pakanka prie laisvos koncentratoriaus jungties prijungti naują kompiuterį ar kitą koncentratorių;
•    naudoti skirtingų tipų kabelius su skirtingomis jungtimis;
•    galima kontroliuoti tinklo apkrovimą (traffic), kadangi daugelis aktyvių (active) koncentratorių turi diagnostikos funkcijas.

1 pav. 8 jungčių koncentratoris

☺☺☺
Aktivinė kabelio sistemos dalys susideda iš dviejų koncentratorių su nemažiau kaip 13 (maksimalus kompiuterių kiekį vienam koncentratoriui) portų vytos poros kabeliui ir jungimą koaksialui RG – 58 (kaip taisyklė, visi šiuolaikiniai koncentratoriai turi tokį jingimą).
Aš pasirinkau koncentratorį Intel Express Standolone EE140TX16EU (16 ports 10/100) ir EE120MX8EU (8 ports 10/100).
Kad būtų patogiau vesti kabelius aš planuoju pastatyti koncentratorius kambariuose A ir D.

4.3.3. Tinklo kortos parinkimas

Kad teisingai pasirinkti tinklo kortą (NIC – Networc Interface Card) iš analizuosiu kompiuterių kiekį ir kabelinių jungčių tipus. Aš turiu tokius tarpinius duomenius:
➢    16 kompiuterių ir 1 serveris
➢    kompiuterių sujingimui su koncentratoriu naudoju vytos poros kabelius
Vadinasi reikia pasirinkti suderinama TP pora.
Geras variantas būtų viena iš koncentratoriu pakeisti tinklo kortą su integruotu koncentr., tai duos galimybė atsikratyti vienu iš koncentratoriu ir sumažins išlaidos (todėl kad patalpos C ir D turi tik tai 4 kompiuterius).
Šitam tikslui galima panaudoti tinklo korta GENIUS GH 4050 32 bit NE 2000 RTL + HUB 5 ports. Ji leidžia pašalinti brangų koncentratorį patalpojė D ir pajungti prie jos 2 kompiuterius iš buchalterijos (deja šis variantas buvo atmestas,nes mokymo centro vadovas pareikšė, kad jis pageidauja du koncentratorius).
Kitos tinklo kortos (17 vnt.) – GENIUS GE 2500 III–TP 32 bit NE 2000 (su BNC, UTP). Aš pasirinkau tokios kortos todel, kad jie gana pigus ir turi įejimą kaip vytos poros kabeliui , taip ir koaksialiniam kabeliui.
Tinklo kortos pajungumui kompiuteryje tik tai reikia ją instaliuoti į laisvą PCI portą motininėje plokštėje (Mother Board) ir paleisti naujų įrenginių instaliavimo utilitė (Control Panel -> System -> Hardware -> Add Hardware Wizard, arba My Computer Properties -> kortelė Hardware -> Add Hardware Wizard). Programa pati nustatys naują įrangą (mano atveju tai tinklo korta), kortos tipa ir suinstaliuos reikalingus draiverius. Bet būna atvejai, kai operacinė sistema neturi reikiamus draiverius, tada naudojant tą patį utilitę ar Device Manager reikės instaliuoti draiverius rankiniu būdu. Dažnai perkant kompiuterinę įrangą Jūs gaunate kartu CD ar Floppy diską su draiveriais, arba galima atsiųsti reikiamus draiverius iš Interneto svetainės:
http://www.driverguide.com/
login: driver
password: all

4.3.4. Serverio tipo pasirinkimas

Mano projektui aš pasirinkau tinklą su paskirtų serveriu – čia serveris vykdo duomenų saugojimo funkcija, sąveikos tarp kompiuterių organizavima ir serveso paslaugos vykdyma.

Privalumai: duomenų apdorojimo greitis didesnis (serverui instaluojamos  operacinės sistemos sukurtos  specialiai duomenų apdorojimui ir paklausų gautos vienų metų nuo keletų vartotojų, vykdymui); patikima duomenų apsaugos sistema, paprasčiau valdyti.
Trūkumai: dėl serverio, toks tinklas yra brangesnis.

Serveris suteikia kitiems kompiuteriams duomenų apdorojimo paslaugos. Failinis serveris dirba valdomas tinklo operacine sistema (pvž. Windows NT). Kitose AK funkcionuoja priedas, koduose kurio suderinti taikomasis ir pateikimo komponentai.
Keitimo protokolas susideda iš iškvietimų rinkinio, kurie leidžia prieiti prie failų sistemos failo serverije.

Pasirinkam aparatinį įrangą serveriui (HP Netserver 3000):
•    du processoriai su taktinių dažnių nuo 1 GHz (Intel Pentium ar AMD Athlon). Geriasnis variantas tai Intel Pentium III, todel kad Intel‘o processoriai daug atspariasni kaitinimui negu AMD.;
•    “keš” atmintys 32 Mb, išsiplėtimas iki 128 Mb (standartas);
•    RAM  256 Mb, su išsiplėtimu iki 4 Gb;
•    kietas diskas (HDD) IBM IC35L040AVER07, talpa – 41,1 Gb.

4.4. Programinės įrangos parinkimas

4.4.1. Tinklo operacinės sistemos

Šiuolaikinėse NOS (Network Operation System) tinklo funkcijos yra įmontuotos į pačią sistemą (seniau tai buvo tik priedai prie autonominės OS). NOS suriša visus tinklo kompiuterius ir periferinius įtaisus bei koordinuoja jų funkcijas ir užtikrina apsaugotą priėjimą prie duomenų bei periferinių įtaisų. NOS valdo:
•    atminties,
•    procesorių laiko,
•    diskų erdvės,
•    periferinių įtaisų resursų paskirstymą ir išnaudojimą;
•    kompiuterio sistemų ir dirbančių programų sąveiką.
Tinklų programinė įranga susideda iš dviejų svarbiausių komponentų:
•    programinės įrangos, kuri įdiegiama kliento kompiuteryje (workstation);
•    programinės įrangos, kuri įdiegiama serveryje.

☺☺☺
Aš nusprendžaiu pasinauduoti Microsoft firmos pagaminta operacinė sistema tinklams Windows NT, kuri turi duomenų apsaugą C2 lygio. Tai reiškia, kad tinklo OS turi apsaugotą pajungimą prie LAN, apsaugotą atmintį ir priėjimo kontrolę (resursų savininkas gali nustatyti kas, kurio momentu naudoja šios resursus). Kalbant apie patikimumą, tai Windows NT OS naudoja failinę sistemą, kuri leidžia atšaukti failų  modifikacijų žingsnį, jei šitas žingsnis nebuvo sėkmingai užbaigtas.
Todel serveriui valdyti aš pasirinkau šitą opercinę sistemą. Vartotojų kompiuteriuose aš siūlyčiau naudoti Microsoft Windows 98 Second Edition operacinę sistemą (nes Windows 98 reikalauja mažesnius kompiuterio resursus).

2 lentelė Windows NT sistemos galimybės.
Kategorija    Savybės
Simetriškas daugiaprocesorinis darbas (SMP)    Sisteminiai ir taikomieji uždaviniai paskirstomi visiems procesoriams
Daugiaplatformis darbas    Intel Pentium visi modeliai, MIPS, R4x00, Digital Alpha, Power PC
Katalogo arba failo ilgis    255 simbolių
Failo dydis    16 EB*
Kaupiklio talpa    16 EB
* 1 EB (eksabaitas) ~ 109 GB
Windows NT Serverio resursų administravimas yra centralizuotas. Pavyzdžiui, katalogų paskirstymas paprastai atliekamas komanda net share arba Windows NT Explorer bei My Computer meniu komanda Sharing… Kaip taisyklė, serverinis tinklas pasirenkamas, atsižvelgiant į duomenų saugumą ir galimybę formuoti vieningą saugumo politiką (security policy). Tai, pavyzdžiui, rezervinis duomenų kopijavimas (backup) viename ar keliuose serveriuose; perteklinių sistemų suorganizavimas, kai bet kuriame serveryje informacija dubliuojama realaus laiko režime ir vienai kopijai susigadinus, galima naudotis kita.

4.4.2. Tinklo protokolo pasirinkimas

Transportinis protokolas TCP/IP for Windows šiuo laiku yra labai pažengtas protokolas darbui Windows tinkle.
Apžvelgsim jo pagrindinės charakteristikos ir funkcijos.
TCP/IP for Windows
Gamintojas: NetManage (USA)
Paketo funkcijos Windows aplinkoje:
•    Telnet    yra
•    FTP    yra
•    NFS    yra
•    Paštas    yra (SMTP siuntimui; POP2 gavimui)
•    Naujenos    yra
•    Telnet serveris    nera
•    FTP serveris    yra
•    I-neto naršyklės    yra (Gopher)
•    kitos funkcijos    ping, whois, finger
•    Vartotojo interfeisas    puikus
•    NetWare palaikymas    nera
•    DNS palaikymas    yra
Pastabos: TCP/IP protokolo sudėtyje yra NFS – serveris, gali veikti kaip paketų maršrutizatoris.
Rekomendacijos paketo naudojimui tinkle.
Paketas TCP/IP for Windows turi pilną rinkinį Internet tinklo paslaugų, be to kaip jau pastebėjau TCP/IP pakete yra NFS – serveris.Taip kaip šiuo metų TCP/IP turi teisė vadyntis geresniu paketu MS-Windows operacinėi sistemai, todel aš rekomenduoju ji tinklo abonentams, kuriems reikalingas abonentinės programinės įrangos paketas MS-Windows.
Be to jį galima rekomenduoti kaip maršrutizatorį nedidelio lokalinio tinklo ryšiui su Internet tinklu.

4.5. Projektojamo tinklo planas

Šitas skyris yra projektinės dalės išvados. Aš pasirinkau visus reikalingus tinklui įrenginius ir norečiau pristatyti trumpą tinklo planą.

3 lentelė Projektojamo tinklo planas
Tinklo tipas    Serverinis tinklas
Tinklo topologija    “žvaigždė –šina”
Kabelio tipas    Vytos poros( 10 base T) ir plonas koaksialas (RG – 58)
Kabelio pasivinė įranga    Rozetės RJ – 45
“patč-kordai” su lizdais RJ -45/L5
Tinklo architektūra    Ethernet 10 Base T
Patekimo metodas    CSMA / CD
Tinklo aktivinė įranga    – Intel Express Standolone EE140TX16EU (16 ports 10/100);
– Intel Express Standolone EE120MX8EU (8 ports 10/100);
– GENIUS GЕ 2500 III-ТР 32 bit NE 2000 (BNC, UTP)
Serverio tipas    Failų serveris
Serverio aparatinė įranga    – 2 Intel Pentium III procesoriai
– “keš” atmintys 32 Mb, išsiplėtimas iki 128 Mb
– RAM  256 Mb, su išsiplėtimu iki 4 Gb;
– HDD IBM IC35L040AVER07, talpa – 41,1 Gb
Papildoma įranga    Modemas 3Com US ROBOTICS 5600
Atsarginys maitinimo šaltinys Back-UPS BK650MI APC 650 VA
Tinklo OS    Windows NT
Lokalinė OS    Windows 98 SE
Tinklo protakolas    TCP/IP

4.6. Kompiuterinio tinklo konfigūravimas
Atlikus fizinius tinklo darbus jo kūrimas tuo nesibaigia. Juk vartotojui nėra jokios naudos iš tinklo, jei darbo stotis nepritaikyta jam, jo darbams ir pačiam tinklui – reikia  sutvarkyti grupių sąskaitas (accounts), slaptažodžius, prieigos laikus ir panašiai.
Bet pradžioje reikai pasirinkti programinę įrangą. Dažniasia rekomenduotina Mirosoft produktai, kadangi jie pakankmai patikimi, ypatingai lengvai valdomi ir retai kyla nesuderinamumo problemų su aparatūrine įranga.
Galima rinktis Linux ar Unix sistemas, tačiau jų įrašymas sudėtingesnis ir nepatyrusiems vartotojams dažnai kyla probelmų valdyti šias sistemas. Tačiau stambiose organizacijose Unix sistema naudojama dažnai, nes pati sistema yra labai galinga ir turi begales įrankių.

4.6.1. Slaptažodžiai

Slaptažodžiai – svarbus tinklo elementai. Jų naudojimas tai pirmas žingsnis prie šiokiso tvarkos, atsakomybės. Administruojant tinklo slaptažodžius dažnai kyla esminių klausimų.
Ar reikia leisti vartotojams pasikeisti slaptažodį? Saugumo padidinimo tikslais – taip. Tačiau dažnas reikalavimas kaitalioti sudėtingą slaptažodį atsilieps tuo, kad vartotojai jį užmirš ir pradės kabinti lapelius ant monitoriaus. Kur kas svarbiau tai, kad vartotojai negalėtų pernelyg dažnai panaudoti tą patį slaptažodį. Taip pat svarbu slaptažodyje naudoti didžiąsias ir mažąsias raides bei skaičius.
Ar naudoti sąskaitų užblokavimą? Vartotojo sąskaitos blokavimas po kelių nesėkmingų slaptažodžio įvedimų gali pasirodyti labai nedraugiškas veiksmas. Vienok, ši galimybė neleidžia pritaikyti automatines registravimosi ir slaptažodžio parinkimo programas.
Koks turi būti slaptažodžio ilgumas? Teoriškai  Windows ir kitos sistemos gali naudoti iki 128 simbolių ilgio slaptažodžius, bet standartiniai dialogo langai leidžia įvesti tik iki ~14 simbolių. Kadangi rekomenduojama nustatyti mažiausią 8 simbolių slaptažodžio ilgumą, todėl optimalus slaptažodis ir būtų iš 8 – 14 simbolių.

4.6.2. Priėjimo laikas

Riboti vartotojų naudojimosi tinklu laiką kai kuriose įstaigose nebūtina ir netgi nepageidautina, bet griežtai administruojame tinkle tai yra daroma. Tai dar viena kliūtis apsišaukėliui ar įsilaužėliui užsiregistruoti ne darbo metu. Pasibaigus numatytam darbo laikui, sistema priverstinai atjungs vartotoją, jeigu administratorius numatė tokią parametro reikšmę.

4.6.3. Grupių sąskaitos

Šis procesas taip pat svarbus ir turi būti suprojektuotas iš anksto atlikus tyrimą organizacijoje. Be abejo, grupių sąskaitas galima koreguoti ir vėliau atsižvelgiant į pakitusius poreikius ar kitomis aplinkybėmis.
Dažniausiai visuotinės vartotojų grupės su apibrėžtomis teisėmis yra šios:
➢    Administrators (adminstratoriai);
➢    Users (darbo vietos vartotojai);
➢    Guests (darbo vietos pašalinai naudotojai).
Grupės taip skirstomos į:
➢    Visuotinės grupės – grupėje naudojamas daugiau negu vienas domenas, tačiau gali būti ir pavienių vartotojų;
➢    Vietinės grupės – grupės vieno domeno ribose, tačiau gali įjungti tiek pavienius vartotojus, tiek visuotines grupes.
Grupių sąveiką galima suformuoti įvairiai. Pavyzdžiui, norint, kad domenų A ir B nariai galėtų bendrai naudoti vienas kito resursus, reikia atidaryti domeno A nariams sąskaitą domene B (t.y. sukurti pasitikėjimo santykius – trust relationship). Tai padaryti įmanoma trimis būdais:
➢    Įrašyti kiekvieną domeno A vartotoją individualiai į domeno B vartotojų sąskaitų bazę.
➢    Įrašyti domeno A vartotojų sąskaitas į domeno A visuotinę grupę Domain Users ir tai grupei suteikti teises domene B.
➢    Įrašyti domeno A vartotojų sąskaitas į domeno A visuotinę grupę Domain Users ir tą grupę įrašyti į domeno B vietinę grupę Users.
Pirmasis būdas patikimas, tačiau gremėzdiškas. Patogiausias trečiasis, nes visi pakeitimai domene A automatiškai atsispindės domene B.
Kiekvieną kartą darant pakeitimus vartotojų sąskaitose ar grupių įrašuose, pakeitimai atsispindi registro duomenų bazėje dvejopai: Security ir SAM įrašuose. Sistemai “lūžus”, atstatinėti įrašus kebloka, todėl pravartu kasdien vykdyti serverio registrų rezervinį kopijavimą. Be to, reikia kaskart atnaujinti ERD (Emergency Repair Disk) programos RDISK pagalba.

4.6.4. Individualių vartotojų teisės

Dažnai visuotinės grupės sąskaitos galimybių neužtenka paskirstyti teisių vartotojams tadtenka skaidyti į individulias.
Sutinkama šios vidinės šeimos vartotojų grupės su apibrėžtomis teisėmis:
➢    Administrators – visiška PC ir domeno kontrolė (Full Control);
➢    Account Operators – gali administruoti vartotojų sąskaitas domene;
➢    Backup Operators – gali vykdyti failų rezervinį kopijavimą ir atstatymą;
➢    Guests – gali naudoti domeno resursus nustatytuose kataloguose;
➢    Users – standartiniai resursų vartotojai;
➢    Print Operators – gali administruoti domeno spausdintuvus;
➢    Server Operators – gali administruoti domeno serverius.
Grupių su apibrėžtomis teisėmis naudojimas palengvina vartotojų sąskaitų sudarymą, bet neapriboja galimybių. Pavyzdžiui, galima sukurti vartotoją Jonaitis Users grupėje su Print Operators teisėmis. Teisių ir draudimų persidengimo atveju prioritetą turi griežtesnis, t.y. draudimas.
Vartotojai automatiškai įrašomi į šias nuolatines grupes:
➢    Everyone – kiekvienas užsiregistravęs;
➢    Interactive – kiekvienas, laikinai registruotas;
➢    Network – kiekvienas, registruotas per tinklą.

Vartotojų išskirstymas po grupes, teisių suteikimas įveda aiškumą tinklo hierarchijoje. Vartotojams yra lengviau dirbti, padidina jų darbo našumą, o taip pat tinkllo prižūrėtojui lengviau sekti įvykius tinkle, juos identifikuoti, jei riekia – modifikuoti.
Po vartotojų sąskaitų sutvarkymo reikia pasirūpinti tinklo saugumu ir našumu.

4.6.5. Tinklo saugumo planavimas

Tinklo saugumo planavimas susijęs su tikėtinomis išlaidomis dėl galimų informacijos nuostolių. Sudarant tinklo saugumo politiką, reikia įvertinti:
➢    tinklo saugumo atitikimą kompanijos poreikiams;
➢    nustatyti tuos poreikius atitinkančią strategiją;
➢    būtiną fizinio ir loginio saugumo lygį.
Sistemos saugumui kelia pavojų šie veiksmai:
➢    nesąmoningas pažeidimas;
➢    sąmoningas pažeidimas;
➢    neautorizuotas prisijungimas;
➢    elektroninė intervencija (ataka);
➢    vagystė.
Betgi legalūs vartotojai visada traktuoja saugumo taisykles neigiamai, t.y. kaip darbo trukdymą, ir stengiasi jas kaip nors apeiti.
Svarbu suprojektuoti tinklo saugumo strategija Ji apima:
➢    resursų fizinę ir loginę apsaugą;
➢    serverių apsaugą;
➢    maršrutizatorių (routers, switches) apsaugą;
➢    kabelių apsaugą.
Loginė resursų apsauga (share level security) būna trijų lygių:
➢    Read Only. Leidžiama tik failų peržiūra bendrame kataloge.
➢    Full. Vartotojai gali kurti, keisti, užrašinėti ir trinti failus bendrame kataloge.
➢    Depends on Password. Leistini pirmieji du atvejai, priklausomai nuo įvesto slaptažodžio.
Vartotojų sąskaitų apsauga (user level security) bendrame kataloge leidžia:
➢    Read. Galima skaityti, kopijuoti ir spausdinti failus.
➢    Execute. Galima vykdyti failus.
➢    Write. Galima kurti, keisti, skaityti ir užrašyti failus, negalima vykdyti ir trinti.
➢    Delete. Galima trinti failus.
➢    Full Control. Viskas leidžiama.
➢    No Access. Viskas draudžiama (pats aukščiausias prioritetas).

Svarbu gerai apsaugoti nuo duomenų kopijavimo. Tam naudojamas duomenų šifravimas DES (Data Encryption Standard) ir PGP (Pretty Good Privacy) metodai, kai naudojamas specialus rakto algoritmas, beje, skirtingas gaunamų ir siunčiamų duomenų šifravimui. Dar griežtesniam šifravimo lygiui pasiekti naudojami papildomi aparatūriniai šifravimo įrenginiai. Serveryje reikia turėti bent vieną patikimą foniniu režimu veikiančią priešvirusinę programą (Norton Antivirus, Kaspersky AVP ar pan.)
Visuos šiuos darbus reikai atlikti bet kokiame tinkle, tačiau kokį saugumo lygį pasirinkti turi pati įmonė. Čia neturi reikšmės ar tai maža organizacija ar didelė – čia svarbu kokie darbai yra atliekami, kokiais duomenis keičiasi darbo stotys ir panašiai.
Galinga apauga dažnai brangiai kainuoja, tad jei darbas nėra slaptas ar informacija vertinga – nebūtina švaistyti pinigus. Kitu atveju – pinigų taupymas gali privesti prie dar didesnių nuostolių. Taip pat tinklo apsauga turi būti nulatos atnaujinama – dažniausiai programinė įranga – kadangi piktavaliai gali pasinaudoti vis atrandamomis naujomis spragomis.

4.6.6.    Našumas

Našumui didinti reikai stebėti šiuos įvykius ir atitinkamai modifikuoti tinklo darbą:
➢    Duomenų įrašymas ir skaitymas per sekundę Serveryje įrašomų/skaitomų baitų per sekundę skaičius charakterizuoja serverio apkrovimą, ypač kai tas skaičius nuolat auga. Taip pat galima stebėti neįrašomų/nenuskaitomų baitų kiekį. Jeigu serveris dažnai atsisako priimti duomenų srautą, tai rodo serverio atmintinės ar buferio problemas.
➢    Komandų eilė Laukiančių vykdymo komandų skaičius yra svarbus serverio apkrovimo rodiklis. Šis skaičius niekada neturi būti didelis (jeigu komandų eilėje skaičius žymiai viršija serverio tinklo adapterių skaičių – serveris “užsikemša”).
➢    Kolizijų kiekis Didelis kolizijų kiekis tinkle yra blogas rodiklis. Siuntimo vėlinimas dėl pasikartojančių kolizijų neturi didesnės įtakos, kol tinklo apkrova mažesnė, kaip 56 – 60 % (Ethernet). Viršijus šią ribą, kolizijų skaičius eksponentiškai auga ir tinklo perkrovimo tikimybė tampa labai didelė.
➢    Kolizijų per sekundę lygis charakterizuoja tinklo topologijos tinkamumą, padeda išryškinti per ilgus segmentus (reikės įterpti kartotuvą), nurodo spręstinų problemų atsiradimą segmento viduje.
➢    Saugumo klaidos Didelis nesėkmingų bandymų prisijungti arba mėginimų pakeisti privilegijas skaičius gali parodyti administratoriui, kad kažkas nori pažeisti sistemos saugumą arba prisijungti prie objektų, neturėdamas tam teisės. Bet kuriuo atveju verta atlikti auditą ir susekti, kas sukelia klaidų pranešimus. Protokolų analizė padeda nustatyti, iš kur ateina klaidos. Reikia nuspręsti, ar tai piktos valios apraiška, ar kažkurio vartotojo teises reiktų patikslinti.
➢    Sisteminės jungtys Vertingos informacijos galima gauti, stebint kaip baigiasi ryšio su serverio seansai. Pavyzdžiui, jei ryšys baigiasi klaida arba serverio laukimo laikui pasibaigus, tai galima prognozuoti, kad serveris perkrautas ir nespėja aptarnauti klientų. Šią problemą galima išspręsti, padidinus serverio darbinę atmintį. Gali tekti modernizuoti kitą įrangą.

4.6.7.    Tinklo atstatymas

Kiekvienas tinklo administratorius privalo turėti paruošęs avarinę tinklo duomenų atstatymo strategiją. Ją sudaro priemonės, leidžiančios greitai atstatyti tinklo darbingumą, turėtą programinę įrangą ir duomenis. Tinklo avariją gali sukelti, pavyzdžiui:
➢    Gaisras;
➢    Gamtos kataklizmai;
➢    Serverio gedimai;
➢    Maitinimo įtampos trūkinėjimas;
➢    Vagystės ar vandalizmas;
➢    Nepažįstami pavojingi virusai;
➢    Duomenų sugadinimas ar dingimas dėl kenkėjiškos veiklos, ir t.t.
Efektyviausia pagalbos priemonė visais atvejais yra rezervinis kopijavimas (backup, tape backup). Labai svarbu naudoti nepertraukiamo maitinimo šaltinius (UPS, Uninterruptible Power Supply).
Didelę reikšmę turi naudojamos įrangos, pavyzdžiui, atminties, patikimumas, kokybė ir atsparumas trikdžiams. Bendru atveju tai vadinama klaidų toleravimu (fault tolerance).
Šie darbai nėra pilnai būtini kiekvienam tinklui. Kaip visada viskas priklauso nuo poreikių ir galimybių. Jei be tinklo darbas būtų neįmanomas visiškai – tuomet reikia stengtis, kad tinklo patikimumas būtų aukščiasuio lygio – nepertraukiamo pasirengimo sistema. Kitais atvejais galima rinktis ir mažesnio patikimumo sistemas.

5. Darbo sauga

Darbai, vykdomeji projektojant lokalinį tinklą ir šio tinklo eksplotavimą ir aptarnavimą, galima kvalifikuoti kaip kūrybinį darbą su AK ir kitomis įrangomis
Žmogaus darbas tinkle tiesiogiai susija su darbui kompiuteriuose ir todel jo veikia gruipe grupė neigiamų faktorių , kurie sumažina žmogaus darbo našumą. Prie tokių faktorių galima skirti:

1) Vaizduoklio kenksmingus spinduliavimus;
2) Neteisingą darbo vietos apšvetimą;
3) Nenormalizuotą triukšmo lygį;
4) Mikroklimato pažeidimas;
5) Įtampos ir kitų faktorių buvimas.

Be to darbo sauguma apibriežia ne tik pavadinti faktoriai, bet ir ergonominiai reikalavimai :
•    atstumas nuo vartotojo (0,60 +0,10 m);
•    nuskaitymo kampas, žvilgsnio kryptis turi būti maždaug 30 laipsnių žemiau ekrano centro;
•    vaizduoklis, klaviatura ir kitie AK blokai turi turėti blausūs paviršius su atspindimo koeficientu 0,4 – 0,6

6. Ekonominė dalys
6.1. Reikalingos įrangos kiekio apskaita

Kad pajungti serverį pagal topologija „žvaigždė – šina“ ,koncentratoriams reikalingos vytos poros ir plonas koaksialinis kabeliai.
Kabelių ilgis priklauso nuo geografinės pastato padities ir visų segmentų ilgio sumos. Vadinasi, bendra kabelių ilgio suma yra lygu:

Dben=ΣDseg×1.2

Kur  Dben  – bendras kabelio ilgis;
ΣDseg – visų segmentų ilgis tinkle;
1,2 – rezervinis koeficientas.

Reikalingo kabelių ilgio skaičiavymas:
Vytos poros kabelis:
Patalpa A
41,75 m * 1,2 = 50,1 m.
Patalpa B
34,50 m * 1,2 = 41,4 m.
Patalpa C
5,25 m * 1,2 = 6,3 m.
Patalpa D
2,75 m * 1,2 = 3,3 m.
Išviso:      101,1 metrai

Koaksialinis kabelis:
23,25 m. * 1,2 = 27,9 metrai

Suderinam įrenginių, kurios reikia nusipirkti lokalinio tinklo projektavimui, pajungimui prie globalaus tinklo ir duomenų apsaugai, specifikaciją (žr. 4 lentelė)

4 lentelė Įsigydimos įrangos specifikacija
Nr.    Įrangos pavadinimas    Sk. vienetai    Kiekis
1    Rozetės RJ – 45    vnt.    17
2    Patč-kordai su lizdu RJ-45\L5    vnt.    17
3    Serveris HP Netserveris 3000    vnt.    1
4    Konc. Intel Express Standalone EE140TX16EU (16 ports)    vnt.    1
5    Konc. Intel Express Standalone EE120MX8EU (8 ports)    vnt.    1
6    Vytos poros kabelis 10 Base T L5    m.    105
7    Koaksialinis kabelis RG – 58    m.    30
8    Jungimai RJ -45    vnt.    17
9    Modemas 3Com US ROBOTICS 5600    vnt.    1
10    Atsarginys maitinimo šaltinys Back-UPS BK650MI APC 650 VA    vnt.    1
11    Tinklo kortas Genius GE 2500 III-TP 32 bit NE 2000 (BNC, UTP)    vnt    17

Pastaba: patogiasniam skaičiavimui aš suapvalinau kabelių ilgius iki didesnės lyginės reikšmės.

6.2. Projekto vertės apskaita

Projekto vertės apskaitai reikia nustatyti atskirų segmentų kainos. Skaičavimus vykdame pagal įrangos specifikaciją (žr. 5 lentelė).

5 lentelė
Nr.    Įrangos pavadinimas    Sk. vienetai    Kiekis    Kaina (Lt)    Išviso (Lt)
1    Rozetės RJ – 45    vnt.    17    2,9    49,3
2    Patč-kordai su lizdu RJ-45\L5    vnt.    17    2,75    46,75
3    Serveris HP Netserveris 3000    vnt.    1    6295    6295
4    Konc. Intel Express Standalone EE140TX16EU (16 ports)    vnt.    1    625,2    625,2
5    Konc. Intel Express Standalone EE120MX8EU (8 ports)    vnt.    1    145    145
6    Vytos poros kabelis 10BaseT L5    m.    105    0,75    78,75
7    Koaksialinis kabelis RG – 58    m.    30    0,95    28,5
8    Jungimai RJ -45    vnt.    17    0,65    11,05
9    Modemas 3Com US ROBOTICS 5600    vnt.    1    121,5    121,5
10    Atsarginys maitinimo šaltinys Back-UPS BK650MI APC 650 VA    vnt.    1    397,25    397,25
11    Tinklo kortas Genius GE 2500 III-TP 32 bit NE 2000 (BNC, UTP)    vnt.    17    34,7    589,9

IŠVISO:
8388 litų 20 centų *

* apmokejimas už tinklo projektavimą ir degimą atskiras.

7. Darbo rezultatai

Darbas yra pabaigtas, tai kokie yra jo rezultatai?

•    Pagrindynis rezultatas, tai sekmingas tinklu suprojektavimas ir pritaikimas vartotojui;
•    Tarpiniai rezultatai yra tokie, kad aš sugėbejau pademonstruoti projekte tokios profesinės kompetencijos:
o    Kompiuterinės technikos parinkimą ir diegimą  (skyriai 4.1, 4.2, 4.3 ir 4.4).
o    Kompiuterinių tinklų projektavimą, diegimą ir priežiurą (skyriai 4.1, 4.2, 4.3, 4.4 ir 4.6)
o    Kompiuterinių tinklų administravimą (skyris 4.6)

8. Išvados

Kompiuterinio tinklo kūrimas ir pritaikymas vartotojams – sudėtingas procesas. Kiekviena organizacija labai skirtinga, tačiau visuomet ieško to paties – geriausio sprendimo. Iš karto labai sudėtinga išskirti tą geriausiąjį  – tai ilgas ir nuoseklus darbas reikalaujantis daug pastangų. Dėl darbų įvairovės kiekviename etape tenka išpręsti daugybę problemų. Įvertinus visas darbe pateiktas pastabas ir pasiūlymus galima išskirti kelis bendrus:
➢    Pirma kūrimo stadija – poreikių analizė, perspektyvų įvertinimas derinamas su organizacijos galimybėmis
➢    Kiekvieną etapą derinti su kitu, idant neatsirastų nesuderinamumo problemų
➢    Vykdant projektavimą kartas nuo karto iš naujo peržvelgti projektą.
➢    Įvykdžius projektą nulatos stebėti tinklo darbą, įvertinti padarytas klaidas ir jas taisyti arba stengtis nekartoti ateityje.
Darbe nebuvo kreiptas dėmesys į smulkią tinklų įrangą. Taip yra todėl, kad vykdant projektą ir svarbesni yra kiti klausimai. Radus atsakymus į juos tinklų įrangos beveik nebereikai rinktis, nebent tik kainos sferoje.

9. Literatūros ir šaltinių sąrašas

1.    Ethernet Networks: Design, Implementation, Operation, Management. Gilbert Held , 2003. John Wiley & Sons, Ltd.
2.    Stamper D. Local area networks, Prentice-Hall, 2000
3.    Cisco CCIE Fundamentals: Network Design, Manual.
4.    Naujoji komunikacija Nr.6 (64), 2000.03.30 – 04.13. Plačiajuostis ryšys, 29 – 37 p.
5.    Naujoji komunikacija Nr.11 (28), 1998.07.08 – 09.05. ISDN Lietuvoje. 46 – 47 p.
6.    Kompiuterija Nr.5 (9), 1998.05. Duomenų perdavimas kabelinės televizijos tinklais
7.    Kompiuterija Nr.4 (32), 2000.04. Belaidis ryšys. 37 – 38 p.
8.    http://networking.ittoolbox.com/rd.asp
9.    http://www.practicallynetworked.com/networking/mmr_netwk_setup.htm
10.    http://www.simplythebest.net/info/netwinf.html
11.    http://www.eweek.com
12.    http://www.ik.ku.lt/lt-lessons.php
13.    http://www.ixbt.com/
14.    http://www.lrytas.lt/kompiuterija
15.    http://www.rtn.lt
16.    http://www.oszone.ru

ADMINISTRACINIAI TEISĖS PAZEIDIMAI, NAMŲ DARBAS, kursinis darbas

ĮVADAS

Šio darbo tema yra “ADMINISTRACINĖS TEISĖS PAŽEIDIMAI”.Šio darbo tikslas išmokti dirbti su ACCESS programa.Šiame darbe rasite visą pagrindinę informaciją apie ACCESS programa, kompiuterinę duomenų bazę, access duomenų bazės objektus, lenteles ir ryšius tarp jų,lentelių laukų tipus, lentelių ryšius ir jų tipus, taip pat rasite DB projektavimo patarimus, formų parametrus ir ataskaitas.
Access programa yra labai patogi sudaryti lenteles, formas, užklausas, ataskaitas. Tai labai paranki programa dirbti visose srityse kur reikia sudaryti lenteles su visokiais duomenimis, pvz; ji labai gerai padeda policijoje, kadangi su šia programa galima suskirstyti ir atrūšiuoti įvairiausius nusikaltimus, ar pažeidėjus, taip pat visus padarytus nusikaltimus, apie kuriuos pamatysite šiame darbe kaip ir kokiomis formomis jie yra suskirstyti.
Čia taip pat rasite ir galėsite susipažinti su šio darbo užduotimis, nuoseklią darbo eiga ir galutines tų padarytų užduočių lenteles.
Šio darbo tikslas pateikti administracinės teisės pažeidimų straipsnius, pažeidėjus, padarytus pažeidimus.Visa tai pateikti lentelėse, formose, sudaryti užklausas.Pabaigoje pateikti visų šių lentelėse įvestų duomenų galutinę ataskaitą.

ACCESS

Microsoft Access – dar viena programa, įeinanti į paketą Microsoft Office. Ji yra skirta mažos bei vidutinės galios duomenų bazėms (DB) kurti ir vaidyti, todėl paplitusi tarp paprastų vartotojų. Microsoft Access populiarumą lėmė dar ir tai, kad šios sistemos duomenų bazės vienu metu gali būti pasiekiamos keletui vartotojų. Duomenų valdymas yra patogus ir lengvai išmokstamas. Daugelį veiksmų padeda atlikti specialiai tam sukurtos programėlės — vedliai kurie sudėtingą procesą išskaido į keletą nesunkiai suprantamų žingsnelių. Access duomenų paieškos mechanizmas yra pažangus ir greitas, internete yra nemažai puslapių, kurie naudoja būtent šia programa sukurtas duomenų bazes. Nors jos yra ne tokios greitos ir patvarios, kaip Oracle, ar SQL Server valdomos duomenų bazės, tačiau gerokai pigesnės. Kalbant apie kainą, Access yra neabejotinai brangesnis už nemokamas atviro kodo duomenų bazių sistemas, tokias kaip MySQL (ji labiausiai paplitusi Unhc tipo operacinėse sistemose) arba PostgreSQL, tačiau vartotojo patogumo atžvilgiu Access yra viena iš geriausių DB programų Windows aplinkoje.
2.1.    KAS YRA KOMPIUTERINĖ DUOMENŲ BAZĖ
Paprastai šnekant, kompiuterinė (ar elektroninė) duomenų bazė (DB) tai elektroninių tam tikru būdu sugrupuotų duomenų sąrašas. Jei duomenys nėra elektroninio pavidalo, pvz., ligonių kortelės poliklinikoje (dar tik dvidešimt pirmojo amžiaus pradžia), tai duomenų bazė nevadinama kompiuterine. Elektroninis pavidalas gali būti labai įvairus: DB gali būti įrašyta į magnetinį diskelį ar diską, kompaktinį diską ar DVD, gali tik kurį laiką egzistuoti RAM atmintyje arba radijo bangų pavidalu. Duomenys nebus vadinami duomenų baze, jei jie nebus tam tikru būdu sugrupuoti ar apibūdinti. Pvz., DB negalime pavadinti į vieną rinkmeną surinktų pažymių nenurodant pavardžių, egzamino pavadinimų ar datų. Iš tokio sąrašo negautume jokios naudos. DB paprastai tėra tik struktūrizuotų duomenų rinkiniai. Tikrai naudingomis jos tampa tada, kai atsiranda tam tikra programinė įranga, leidžianti patogiai tuos duomenis įvesti, jų ieškoti, juos keisti ar naikinti. Tokia įranga kartu su DB vadinama duomenų bazių valdymo sistema (DBVS). Microsoft Access yra gana paplitusi DBVS.
2.2.    ACCESS DUOMENŲ BAZĖS OBJEKTAI
Microsoft Access duomenų bazės laikomos rinkmenose, kurių prievardis yra MDB (Microsoft Data Base). Viena duomenų bazė gali būti sudaryta tiek iš vienos MDB rinkmenos, tiek iš kelių susijusių rinkmenų. Į smulkesnes rinkmenas DB paprastai skaidoma tada, kai norima grynus duomenis atskirti nuo programinės dalies, skirtos tiems duomenims valdyti. Programinė dalis gali būti laikoma vienoje MDB rinkmenoje, o visi duomenys – kitoje rinkmenoje (ar keliose). Tada, pasikeitus programinės įrangos versijai, nebūtina keisti duomenų rinkmenų. Access&s vienu metu gali būti atidaręs tik vieną MDB rinkmeną (tačiau susietų MDB rinkmenų duomenis gali pasiekti).
2.3.    LENTELĖS IR JŲ RYŠIAI
Access duomenų bazėje visi duomenys laikomi lentelėse. Paprastai stengiamasi kiekvienoje atskiroje lentelėje surašyti tik vieno konkretaus tipo duomenis, pvz., informaciją apie automobilius – į vieną lentelę, apie autoservisus – į kitą, o jų bendrus duomenis (koks automobilis taisomas kokiame servise) nurodyti dar kitoje lentelėje. Lentelės pateiktame pavyzdyje yra tarpusavyje susijusios. Jų sąsajas nusako tam tikros taisyklės – vadinamieji ryšiai. Tokios DB, kuriose gali būti nurodomi ryšiai tarp lentelių, vadinamos sąryšinėmis DB (nuo žodžio relation – ryšys). Sąryšinėse DB galima išvengti duomenų dubliavimo, dėl to sumažėja tiek DB dydis, tiek neteisingų duomenų kiekis. Pvz., jeigu paprastoje, nesąryšinėje DB vienoje lentelėje kiekvienas įrašas (t.y. eilutė) pateikia informaciją apie pirkėją ir jo konkretų pirkinį parduotuvėje, tai kiekvieną sykį, kai pirkėjas vėl kažką nuperka, turi būti įvesta jo pavardė bei vardas. Maža to, kad kelis kartus be reikalo įvedama ta pati informacija, tai dar kiekvieną kartą gali būti padaryta klaida pavardėje.
2.4.    LENTELIŲ LAUKŲ TIPAI
Kiekvienas bet kurios lentelės laukas visada yra tam tikro vieno apibrėžto duomenų tipo – taip Access&s žino, ką su duomenimis galima daryti, kaip juos greičiau rasti ar kompaktiškiau sutalpinti duomenų bazėje. Galimi duomenų tipai yra šie:
•    Text (Tekstinis) duomenų tipas gali talpinti iki 255 simbolių ilgio tekstą, kurį gali sudaryti raidės, skaičiai bei kitokie ženklai.
•    Memo (Atmintinė) – tai tokio paties duomenų tipo laukas, kaip ir tekstinis, bet jis talpina gerokai daugiau duomenų – iki 65535 raidžių ar skaičių.
2.5.    LENTELIŲ RYŠIAI IR JŲ TIPAI
Tarpusavy lentelės susiejamos nurodant atitinkamus laukus skirtingose lentelėse. Laukų pavadinimai gali skirtis, tačiau duomenų tipai privalo būti identiški. Susietuose laukuose įvedami duomenys taip pat turėtų būti vienodi. Iš esmės tai reiškia, kad susieti laukai dubliuoja informaciją – vienos lentelės lauko duomuo atitinka susietos lentelės susieto lauko duomenį. Šis dubliavimas yra mažiausia blogybė. Kitokios struktūros DB dubliavimas išaugtų daug daugiau kartų.
2.6.    DB PROJEKTAVIMO PATARIMAI
Ne duomenų įvedimas, o gera DB struktūra DB kūrimo procese yra pats sunkiausias etapas. Kitaip tariant, svarbiausia sukurti tinkamas lenteles bei jų tarpusavio ryšius. Nėra universalaus algoritmo, kuris nurodytų, kaip geriausia sukurti duomenų bazę. Bet DB kūrimas taip pat nėra ir grynasis menas – egzistuoja tam tikros bendros taisyklės.
Pirmiausia, kuriant DB reikia išsiaiškinti, apie kokius konkrečius objektus bus renkami duomenys. Tada kiekvienam objektui sukuriama lentelė, o kiekvienam faktui apie objektą- lentelės laukas. Pvz., jei turite firmą, kuri stato ir parduoda gyvenamuosius namus ir norite sukurti savo produkcijos DB, tai tokioje DB turėtų būti surašyti klientai (viena lentelė), namai (jų adresai ir pardavimo kainos – kita lentelė), konstrukcinės medžiagos (trečia lentelė), firmos, iš kurių pirktos medžiagos ir t.t. Svarbu, kad toje pačioje lentelėje nebūtų dubliuojami duomenys. parduodantys skirtingomis kainomis. Norint įvesti tas kainas, kelis kartus teks įvesti ir tos medžiagos pavadinimą.
Gana svarbus žingsnis kuriant lenteles – tiksliai nustatyti kiekvieno lauko duomenų tipą bei nuspręsti, kuris laukas duotoje lentelėje bus raktažodis. Pvz., sudarinėjant firmų lentelę raktažodis laukas gali būti firmos kodas, tuo tarpu statybinėms
2.7.    FORMŲ PARAMETRAI
Kiekviena forma ir kiekvienas formos objektas turi gausybę parametrų (savybių), nusakančiųjų vaizdą, ryšį su duomenimis ar reakciją į pelės bei klaviatūros paspaudimus. Formos parametrus galima pamatyti atvertus formą redagavimo režime ir dukart spragtelėjus pilką foną šalia jos. Atsivers kelių skilčių parametrų langas (204 pav.). Kiekvienoje lango skiltyje išskirta tam tikra parametrų grupė, tačiau skiltis Ali (Visi) atverčia išsamų visų parametrų sąrašą. Keletas naudingų parametrų:
Didelė formos parametrų dalis prasideda žodžiu On. Tai parametrai, leidžiantys nustatyti, kaip forma reaguos į vieną ar kitą įvykį, pvz., On Close (Uždarant) parametras leidžia parinkti funkciją arba makrokomandą, kurią forma vykdys jos uždarymo metu. Šioje vietoje prasideda programavimas Visual Basic kalba. Šią temą jums teks išsiaiškinti patiems.
2.8.    ATASKAITOS
Lentelės reikalingos duomenims laikyti, užklausos skirtos lentelių duomenims filtruoti, formos patobulina jų įvedimą ir vaizdavimą, o ataskaitos skirtos duomenims grupuoti ir paruošti spausdinti. IŠ esmės ataskaita niekuo nesiskiria nuo eilinės formos, tik turi keletą savybių, pritaikytų spausdinimui. Kai kurias formas yra prasminga sukurti rankiniu būdu, o ataskaitas verta kurti naudojantis vedliais – nereikia rūpintis dizainu, daugelį sudėtingų operacijų vedliai atlieka automatiškai

UŽDUOČIŲ APRAŠYMAS
Užduotis:
1. SUDARYTI LENTELES:
Darbo eiga:
Nuėjau į TABLES → Create table in design view ir suvedžiau visus reikalingus duomenis kurie turi būti lentelėje kad galėčiau sudaryti ryšius kurie leistų susieti duomenis , kad galėčiau tolia dirbti su šia programa. Sudariau ATPK straispnių lentelę.
Nuėjau į TABLES → Create table in design view ir suvedžiau reikalingus duomenis kad galėčiau sudaryti Padarytų pažeidimų lentelę.
Nuėjau į TABLES → Create table in design view ir suvedžiau reikalingus duomenis kad galėčiau sudaryti Pažeidėjų lentelę.
Tada nuėjau TOOLS → Relationships ir sudariau ryšius, kurie padėjo atlikti skaičiavimus ir sudaryti ataskaitas su kelių lentelių duomenimis, buvo kuriamos tuščiomis lentelėmis, o jau po to suvedžiau duomenis į lenteles.
1.lentelė
ATPK straipsniai
Eiles numeris    Straipsnio numeris    Straipsnio pavadinimas
1    50    Tyčinis turto sužalojimas
2    107    Neteisetas aguonu auginimas
3    110    Gyvunu isigyjimo ir laikymo taisykliu pazeidimas
4    128    Vairavimas neturint teises vairuoti
5    129    Vairavimas apsvaigus
6    130    Pasitraukimas is eismo ivykio
7    164    Prekybos alkoholiniais gerimais pazeidimas
8    175    Etilo alkoholio neteisetas gaminimas ir laikymas
9    176    Neteisetas alkoholiniu gerimu pardavimas
10    177    Neteisetas manines degtines varymas
11    178    Alkoholiniu gerimu gerimas viesoje vietoje
12    180    Alkoholio nupirkimas nepilnameciui
13    181    Rukymas draudziamoje vietoje
14    183    Prekyba tabako gaminiais
15    184    Tabako nupirkimas nepilnameciui
16    185    Melagingas tarnybu iskvietimas
17    187    Pasipriesinimas policijos pareigunui
18    188    Pareigunu reikalavimu nevykdymas
19    189    Melagingu parodymu teikimas
20    190    Susirinkimu tvarkos pazeidimas

2. lentelė
Padaryti pažeidimai
Asmens kodas    Straipsnio numeris    Pazeidimas    Pazeidimo ivykdymo data    Nuobaudos uz padaryta pazeidima
365032323    164    Prekybos alkoholiniais gerimais pazeidimas    2000.12.25    4010
365032323    176    Neteisetas alkoholiniu gerimu pardavimas    2001.01.23    4500
365040212    130    Pasitraukimas is eismo ivykio    2002.06.24    850
365040212    187    Pasipriesinimas policijos pareigunui    2001.05.25    100
365042445    128    Vairavimas neturint teises vairuoti    1999.02.25    3000
369011252    50    Tycinis turto suzalojimas    1978.12.14    8000
369011252    176    Neteisetas alkoholiniu gerimu pardavimas    1978.03.03    4500
375120412    181    Rukymas draudziamoje vietoje    1989.05.26    100
378031124    107    Neteisetas aguonu auginimas    2001.08.29    10000
379051245    183    Prekyba tabako gaminiais    1985.03.26    2000
379051245    184    Tabako nupirkimas nepilnameciui    2003.09.15    250
380030265    175    Etilo alkoholio neteisetas gaminimas ir laikymas    2003.03.25    5000
380092145    185    Melagingas tarnybu iskvietimas    2003.05.02    50
381052223    180    Alkoholio nupirkimas nepilnameciui    1999.05.25    150
382050326    181    Rukymas draudziamoje vietoje    1999.06.23    100
382112958    187    Pasipriesinimas policijos pareigunui    2002.05.21    100
382112958    188    Pareigunu reikalavimu nevykdymas    2003.06.11    100
475060242    190    Melagingu parodymu teikimas    1998.09.02    2500
478090925    110    Gyvunu isigyjimo ir laikymo taisykliu pazeidimas    2004.12.12    150
480020506    50    Tycinis turto suzalojimas    1999.06.12    8000

3. lentelė
Pažeidėjai
Asmens kodas    Vardas    Pavarde    Gyvenamoji vieta
359112415    Mantas    Kuleckas    Mickeviciaus 132,Vilnius
365032323    Adomas    Mikelionis    Merkines 25-58,Druskininkai
365040212    Romas    Dambrauskas    Kestucio 15-45, Kaunas
365042445    Juozas    Kraunelis    Merkines 127-58, Druskininkai
369011252    Gediminas    Ausrys    M.K.Ciurlionio 125-65, Alytus
374121512    Donatas    Bruzas    Nemencines 52-23, Panevezys
375082545    Jonas    Gudelis    Gardino 15-58, Kaunas
375120412    Jonas    Jonaitis    Gardino 35-26, Kaunas
378031124    Marius    Naujalis    Merkines 25-69, Druskininkai
378100562    Tomas    Vainauskas    Ateities 12-452, Palanga
379051245    Eugenijus    Svaigauskas    Grybų127-45, Merkine
380030265    Giedrius    Goborovas    Dzukų 32, Siauliai
380092145    Nerijus    Matulionis    Gerosios vilties 125-85, Vilnius
381052223    Austumas    Aleksandravicius    Kanto 12-10, Kaunas
382050326    Daukantas    Jankauskas    Kestucio 42-56, Kaunas
382112958    Martynas    Aleksandravicius    Gedimino 12-64, Vilnius
475060242    Asta    Jonaitiene    Gardino 35-26, Kaunas
478090925    Nijole    Kazloviene    Svitrigailos 36-69, Kėdainiai
479020424    Deimante    Pauliukoniene    Vaidilutes 46, Vilnius
480020506    Irmante    Ciurlionyte    Laisvės 78-36, Kaunas

Ryšiai

1 pav.
2. SUDARYTI UŽKLAUSAS:
Darbo eiga:
•    Pirmoji užklausa buvo atrūšiuoti Pažeidėjus padariusius nusikaltimus nuo 1999/06/01 iki 1999/06/31. Nuėjau į Queries → Create query in  Design view, su ADD išsikėliau visas reikalingas lenteles, kurių reikėjo atrūšiavimui, Criteria parašiau Between 1999/06/01 and 1999/06/31 ir paspaudžiau !
4. lentelė.
Atranka pagal mėnesį
Pazeidimas    Straipsnio numeris    Pazeidimo ivykdymo data    Vardas    Pavarde    Gyvenamoji vieta
Tycinis turto suzalojimas    50    1999.06.12    Irmante    Ciurlionyte    Laisves 78-36, Kaunas
Rukymas draudziamoje vietoje    181    1999.06.23    Daukantas    Jankauskas    Kestucio 42-56, Kaunas

•    Antroji užklausa buvo atrūšiuoti pažeidėjus padariusius pažeidimus, kurie gyvena tik Kaune. Nuėjau į Queries → Create query in  Design view, su ADD išsikėliau visas reikalingas lenteles, kurių reikėjo atrūšiavimui, Criteria parašiau*Kaunas ir paspaudžiau !
5. lentelė
Atranka pagal Kauną
Pazeidimas    Pazeidimo ivykdymo data    Straipsnio numeris    Vardas    Pavarde    Gyvenamoji vieta
Rukymas draudziamoje vietoje    1989.05.26    181    Jonas    Jonaitis    Gardino 35-26, Kaunas
Melagingu parodymu teikimas    1998.09.02    190    Asta    Jonaitiene    Gardino 35-26, Kaunas
Alkoholio nupirkimas nepilnameciui    1999.05.25    180    Austumas    Aleksandravicius    Kanto 12-10, Kaunas
Pasitraukimas is eismo ivykio    2002.06.24    130    Romas    Dambrauskas    Kestucio 15-45, Kaunas
Pasipriesinimas policijos pareigunui    2001.05.25    187    Romas    Dambrauskas    Kestucio 15-45, Kaunas
Rukymas draudziamoje vietoje    1999.06.23    181    Daukantas    Jankauskas    Kestucio 42-56, Kaunas
Tycinis turto suzalojimas    1999.06.12    50    Irmante    Ciurlionyte    Laisves 78-36, Kaunas

•    Trečioji užklausa buvo padaryti papildoma lentelę su , kurioje būtų atrūšiuotos kiek ir kokių nuobaudų ya padaręs kiekvienas pažeidėjas. Nuėjau į Queries → Create query by using wizard, su ADD išsikėliau visas reikalingas lenteles, kurios reikalingos kad parodytų tuos visus pažeidėjus ir nuobaudas, tada spaudžiau visur Next ir pavadinau papildoma. Tiap pat lentelėje nustačiau Group by , kad suskaičiuotų nuobaudų kiekį., paspaudžiau !

6. lentelė
Papildoma
Pavarde    Total Of Nuobaudos uz padaryta pazeidima    50    107    110    128    130    164    175    176    180    181    183    184    185    187    188    190
Aleksandravicius    3                                    1                    1    1
Ausrys    2    1                            1
Ciurlionyte    1    1
Dambrauskas    2                    1                                    1
Goborovas    1                            1
Jankauskas    1                                        1
Jonaitiene    1                                                                1
Jonaitis    1                                        1
Kazloviene    1            1
Kraunelis    1                1
Matulionis    1                                                    1
Mikelionis    2                        1        1
Naujalis    1        1
Svaigauskas    2                                            1    1

•    Ketvirtoji užklausa buvo atrūšiuoti kiek pažeidimų yra padaręs kiekvienas pažeidėjas. Nuėjau į Queries → Create queryin Design view, su ADD išsikėliau visas reikalingas lenteles, kurios reikalingos kad parodytų tuos visus pažeidimų kiekį, o tam reikėjo sekančiame stulpelyje dar parašyti “ kiekis:”ir kur yra parašyta TOTAL nustatyti Expression ir paspausti !.Štai koks gavosi rezultatas:
7. lentelė.
Pažeidimų kiekis
Pavardė    Kiekis
Aleksandravicius    1
Aleksandravicius    2
Ausrys    2
Ciurlionyte    1
Dambrauskas    2
Goborovas    1
Jankauskas    1
Jonaitiene    1
Jonaitis    1
Kazloviene    1
Kraunelis    1
Matulionis    1
Mikelionis    2
Naujalis    1
Svaigauskas    2

3. SUDARYTI FORMAS:
Darbo eiga:
•    Penktoji užduotis sudaryti ATPK pažeidimų lentelės. Nuėjau į FORMS → Create from by using wizard, sukėliau reikalingus duomenis, paspaudžiau NEXT , nusistačiau Columnar ir Next, tada pasirinkau lentelės formą ir paspaudžiau Next, užsivadinau ATPKStraipsniai ir FINISH.
ATPK straipsniai

2. pav.
•    Šeštoji užduotis buvo sudaryti formas Pažeidėjų lentelės. Nuėjau į FORMS → Create from by using wizard, sukėliau reikalingus duomenis, paspaudžiau NEXT , nusistačiau Columnar ir Next , tada pasirinkau lentelės formą ir paspaudžiau Next, užsivadinau Pažeidėjai ir FINISH.

Pažeidėjai

3.pav.
•    Septintoji užduotis buvo sudaryti formas Padaryti pažeidimai lentelė ir ją dar papildyti naujomis dviem lentelėmis: “Pažeidėjai “ ir “ATPK straipsnai:. Nuėjau į FORMS → Create from by using wizard, sukėliau reikalingus duomenis, paspaudžiau NEXT , nusistačiau Columnar ir Next , tada pasirinkau lentelės formą ir paspaudžiau Next, užsivadinau Padaryti pažeidėjai ir FINISH. Tada paspaudžiau Design view ir įrankių juostoje susiradau įrankį List Box ir papildžiau Padarytų pažeidimų lentelę dviem naujomis lentelėmis.
Padaryti pažeidimai

4. pav.

3.  SUDARYTI ATASKAITAS:
Darbo eiga:
•    Nuėjau į REPORTS → Create report by using wizard, tada susikėliau reikalingas lenteles pagal kurias dariau ataskaitą, Next, pasirinkau ataskaitos rūšį ir FINISH

Ataskaita pagal kiekį ir nuobaudas.

5. pav.

IŠVADA

Galutinėje išvadoje norėčiau pasakyti , jog su ACCESS programa nėra labai sunku dirbti. ACCESS programa yra labai paranki atlikti ir sudaryti duomenų bazės projektavimą, taip pat galima sudaryti lentelės modelio sukūrimą, ryšius tarp lentelių, o taip pat lengvai užpildomos duomenų bazės duomenimis.
Darydama šį darbą išmokau dirbti ir apdoroti informaciją su ACCESS programa, kuri reikalinga visur: dirbant namie, mokykloje ar firmoje.Access programa padeda sudaryti reikalingas ir įvairių rūšių lenteles, taip pat sudaryti tam tikras formas, sudaryti užklausas, parengti tam tikras ataskaitas.

LITERATŪROS SĄRAŠAS:
1.) Antanas Vidžiūnas, Rita Marčiulinienė “Access xp taikomųjų duomenų bazių projektavimo pagrindai”
2.) http://www.speros.lt/go/715/dar_vienas_informatikos_iva.html

Kompiuterių architektūra, referatas, kursinis darbas

ĮVADAS

XX amžiuje technikos ir technologijos revoliucija sukėlė panašaus masto pasikeitimus, kaip ir maždaug prieš dvejus amžius pramoninė revoliucija. Kompiuterių paplitimas ir informacinių technologijų tobulėjimas smarkiai pakeitė ir iki šiol keičia žmonių darbą, laisvalaikį ir net pačią visuomenę. Pirmąją tokių pasikeitimų bangą sukėlė kompiuterių, galinčių efektyviau apdoroti didelį informacijos kiekį sukūrimas. Pirmieji kompiuteriai buvo galingos elektroninės skaičiavimo mašinos, naudojusios specialiai joms sukurtas programas. Pirmųjų kompiuterių eksploatavimas, priežiūra ir patys kompiuteriai buvo ypatingai brangūs. Juos naudojo tik didelės valstybinės organizacijos ir pajėgiausios privačios firmos. Tačiau techninės kompiuterių įrangos tobulinimas sukėlė kitą technikos revoliucijos bangą. Atsiradus asmeniniams kompiuteriams, jų galingumas nuolat auga beveik proporcingai mažėjant jų kainai. Todėl ir pasaulyje naudojamų kompiuterių skaičius išaugo iki daugelio milijonų. Pasaulis sparčiai keičiasi. Vyksta permainos rinkose, darbo vietų, namų ūkio, laisvalaikio aplinkoje. Žmonių veiklą vis mažiau riboja atstumas ir laikas. Veikla globalėja, auga specializacija. Didėja bendradarbiavimo konkuruojant atvirosios rinkos ekonomikos aplinkoje, svarba. Atsiranda naujos verslo, viešojo administravimo, darbo, mokymosi ir kultūros plėtros galimybės. Ypatingą reikšmę įgyja informacija, žinios, kompetencija, gyventojų, verslininkų bei valdžios sugebėjimas naudotis informacinių technologijų teikiamomis galimybėmis.
Kompiuteriai ir skaitmeninės ryšio priemonės darosi vis mobilesni, mažesni ir galingesni (pradėta kalbėti apie „nykstantį kompiuterį“), jie integruojami praktiškai į visus įrenginius, naudojamus tiek pramonėje, tiek ir buityje, plinta biometriniai įrenginiai ir pritaikymai. Kadangi Moore dėsnis vis dar galioja tai iki 2010 metų procesorių greitis turėtų išaugti 6 kartus. Vyrauja nuomonė, kad 2010-2012 m. tradicinė miniatiūrizacija pasieks savo galimybių ribas ir mikroelementinę sistemų bazę ims keisti nauja, pvz.: nanoelementinė arba kvantinė bazė. Toliau didėja interneto, kompiuterių ir mobilių telefonų skverbtis pasaulyje. 2001 metais interneto vartotojų pasaulyje buvo (kompanijos eMarketer duomenys, http://www.emarketer.com) 445.9 milijonų, planuojama kad 2004 metais šis skaičius pasieks 709.1 milijonų. ES šalyse internetu naudojosi 40 % gyventojų, prognozuojama, kad 2010 m. šis skaičius išaugs iki 70 %. Išsivysčiusiose šalyse jau pastebimos prisisotinimo tendencijos, ir ši skverbtis kai kuriose šalyse jau didėja „skaitmeninės atskirties“ mažėjimo sąskaita (pvz.: JAV vis labiau internetą naudoja ir mažas pajamas turintys gyventojai). Prisisotinimo tendencijos ir skverbties sulėtėjimas pastebimi ir tose ES valstybėse, kuriose namų ūkio „įtinklinimas” jau pasiekė 60 %. Tačiau iki įsisotinimo tendencijų dar toli Azijoje, Pietų Amerikoje, Rytų ir Centrinėje Europoje, Afrikoje, taip pat ir Lietuvoje. Lietuvoje kompiuterius namie turi 22 proc. namų ūkių, o ES kandidatėse šis rodiklis siekia vidutiniškai 34 procentus. Kompiuterių, prijungtų prie interneto, kiekis 2001 m. liepos mėn. (kompanijos Network Wizards duomenys, http://www.nw.com), buvo 126 milijonai ir paaugo per metus 35 %. Kompanijos Yankee Group (http://www.yankeegroup.com) atliktos analizės duomenimis per ateinančius 5 metus interneto skvarba Centrinės ir Rytų Europos namų ūkiuose sparčiai augs – prognozuojamas jos padidėjimas nuo dabartinių 5 % iki 21 % 2005 m., tačiau liks gerokai mažesnė, nei Vakarų Europoje. Palyginimui – ES šalyse 2001 m. gruodį prie interneto buvo prisijungę 38 % namų ūkių (Europos Komisijos ataskaita). Pereinama prie plačiajuosčių skaitmeninių kanalų ir plačiajuosčio interneto. JAV per metus plačiajuosčio interneto skverbtis padidėjo nuo 9 % iki 20 % visų JAV interneto vartotojų (JAV Prekybos departamentas). Kai kurios šalys, pvz. Didžioji Britanija jau ruošia plačiajuosčio interneto plėtros strategijas valstybiniu mastu. Toliau aktyviai plečiamos ir gerinamos palydovinio interneto ryšio paslaugos. Nors šiuo metu palydovinis interneto ryšys nėra dar pakankamai pigus ir kokybiškas, jis gali šiame dešimtmetyje tapti gera alternatyva antžeminiam ryšiui. Taip pat sparčiai plinta bevielis ryšys, ypač pastatų viduje.
Sparčiai plinta ir vis didesnę svarbą įgyja ne tiek skaitmeninė įranga, kiek elektroninės media produktai ir paslaugos. Prognozuojama, kad dėl plačiajuosčio interneto plėtros, paplis kol kas mažai naudojami interneto nenutrūkstamo duomenų srauto (stream line) taikymai, kaip pavyzdžiui norimos muzikos arba video užsakymai į namus (music on demand, video on demand), konferencijos, paskaitos ir konsultacijos internetu, taip pat numatoma greita internetinės filmų mainų rinkos plėtra. Vis daugiau įvairios informacijos ir paslaugų bus teikiama per mobilius telefonus, kurie aprūpinami vis galingesne kompiuterine įranga. Numatomas spartus šnekos technologijų plitimas kompiuteriuose. Bus galima gauti informaciją iš interneto teikiant užklausas balsu (voice web). Dėl spartaus informacijos kiekio didėjimo internete didelę perspektyvą turi interneto „pakavimo“ paslaugos, pateikiančios klientui koncentruotą informaciją pagal jo pageidavimus. Toliau vyksta media įskaitmeninimo ir konvergencijos procesai. Radijas ir televizija pereina prie skaitmeninių laidų paruošimo ir transliavimo būdų, laidų transliavimo žiūrovams sąveikaujant su transliuotojais per kompiuterių tinklus. Prekyba per internetą, nepaisant pastarojo meto krizių ir nors netolygiai, plinta. Per visus 2000 m. JAV interneto parduotuvėse parduota prekių už 42.4 mlrd. USD, per 2001 m. – už 47.6 mlrd. USD. Kaip prognozuoja kompanija IDC (http://www.idc.com ), komercijos internete Europoje apimtys turėtų išaugti nuo 154 milijardų 2001 m. iki 1518 milijardų 2005 m. Informacinės technologijos ir telekomunikacijos vis labiau naudojamas ne tik prekybai, bet ir ryšiui su klientais palaikyti.
Vis labiau vertinamas ir reikalingas žinojimas, kaip panaudojant informacines technologijas (IT) galima pagerinti informacijos surinkimą, apdorojimą ir panaudojimą, ir tuo pačiu padaryti efektyvesnę organizacijų (verslo, valdžios bei visuomeninių) veiklą. Specialistų šioje srityje poreikis labai didelis ir artimiausiu metu prognozuojamas šio poreikio tolesnis didėjimas. Kaip rodo Amerikos informacinių technologijų asociacijos tyrimas, atliktas JAV 2001 metų pradžioje, Interneto verslo įmonių krizė 2000-2001 m. specialistų trūkumo problemą sušvelnino tik laikinai ir padidino reikalavimus jų kvalifikacijai.
Informacinių technologijų ir telekomunikacijų sektorius užima dominuojančią vietą Lietuvos ūkio struktūroje ir aktyviai stimuliuoja kitų Lietuvos ekonomikos šakų plėtrą. Sektoriaus produktų (prekių ir paslaugų) gamyba ir pardavimai sudaro 25 procentus Lietuvos BVP ir ne mažiau kaip 50 procentų šios produkcijos eksportuojama. Telekomunikacijų ir kompiuterių tinklai vystosi laisvos ir atviros rinkos sąlygomis, o šalies gyventojų ir organizacijų poreikiai veiklai skaitmeninėje erdvėje yra visiškai patenkinti. Įteisintos bepopierinės informacijos technologijos (elektroniniai dokumentai, elektroniniai atsiskaitymai) valstybės valdymo, verslo, prekybos, paslaugų, finansų ir kitose sferose (švietime, sveikatos apsaugoje, socialiniame draudime). Informacinės technologijos plačiai taikomos siekiant realiai sumažinti socialinius bei demografinius netolygumus, įgyvendinti lygiavertį visų šalies piliečių (miesto ir provincijos) informacinį aprūpinimą. Valstybinis reguliavimas užtikrina saugų duomenų naudojimą, o šalies informacinis ūkis (registrai, kadastrai, informacinės sistemos) yra integralus ir atviras. Informacijos privatumą ir konfidencialumą efektyviai gina šalies įstatymai.
Nuo XX amžiaus aštuntajame dešimtmetyje prasidėjusio spartaus kompiuterinės įrangos ir paslaugų plitimo ir populiarėjimo pradėjo augti ir informacijos apsaugos poreikis. To pasekoje paplito informacijos apsaugos sistemos, kurias pradėjo naudoti tiek profesionalai, tiek ir eiliniai vartotojai savo vienai ar kitai bylai užkoduoti. Visa to priežastis yra viena – vis didėjanti informacijos reikšmė šiandieniniame gyvenime. Nuolat tobulėjant informacijos apdorojimo ir perdavimo priemonėms, kiekvienos organizacijos ar įmonės veikla vis labiau priklauso nuo informacijos saugumo. Informacijai gali kilti įvairaus pobūdžio grėsmė – svarbi informacija gali patekti konkurentams, ji gali būti nepageidaujamai modifikuota arba tiesiog sunaikinta. Visa tai gali sutrikdyti organizacijos veiklą ir pridaryti nemažų nuostolių. XXI amžiuje sparčiai didėja įsilaužimų į kompiuterines sistemas per internetą skaičius. Organizacija CERT/CC (http://www.cert.org) 2000 m. užregistravo 21756 incidentų (įsilaužimai arba rimtos klaidos). 2001 m. tokių incidentų jau užregistruota 52658, t.y. 2,4 kartų daugiau. Taigi informacija yra tokia materialinė vertybė, kuri gali būti lengvai perduodama ir gaunama. Dėl to ir atsirado didesnis poreikis apsaugoti informaciją nuo nesankcionuoto priėjimo, panaudojimo, peržiūrėjimo ir platinimo.

1.    ANALITINĖ DALIS

1.1. TRUMPA ISO 17799 STANDARTO APŽVALGA

ISO 17799 – tai susistemintas, geriausias informacinių sistemų saugumo praktikas apimantis standartas, kurį naudoja tiek didelės, tiek vidutinės ir mažos organizacijos, kurių gamyboje ar prekyboje naudojamos informacinės sistemos. ISO 17799 yra puikus pagrindas, kuriuo remiantis galima, pavyzdžiui, kurti korporatyvinę organizacijos politiką ar prekybos tarp kelių organizacijų sutartį. Ne visos ISO/IEC 17799-1 standarte aprašytos priemonės tiesiogiai susijusios su visomis saugumo situacijomis veikloje. Svarbu suprasti ir tai, kad atitikimas ISO 17799 standartui nesuteikia atleidimo nuo tam tikrų teisinių įsipareigojimų.

1.2. SAUGUMO AUDITAS

Saugumo audito tikslas yra įvertinti, kokiu laipsniu organizacija neatitinka ISO 17799 standartą. Ją turėtų sudaryti tokie atskiri skyriai: detali neatitikčių ataskaita ir reikalingi tobulinimai. Detalioje neatitikčių ataskaitoje turėtų būti identifikuojami neatitikties kiekvienai iš dešimties pagrindinių ISO 17799 standarto sričių lygiai. Reikalingų tobulinimų skyriuje turėtų būti pateikiami būdai (kontrpriemonės), kaip esamas problemas spręsti ar sumažinti, žinant organizacijos informacinių technologijų infrastruktūros trūkumus. Nerekomenduojama visų priemonių imtis diegti iš karto – jas reikia imti diegti organizuotai, pagal sudaromą diegimo planą, pradedant nuo sričių, kurių saugumas yra svarbiausias organizacijai.

1.3. TĘSTINUMAS

Rizikų įvertinimas padeda susikurti saugumo sprendimų, sumažinančių riziką iki priimtino lygio, diegimo planą bei nusistatyti valdymo veiksmus saugumo reikalavimams įgyvendinti. Kad gauti rezultatai būtų naudingi ir tikslingi, rizikų įvertinimo metodai gali būti taikomi visai organizacijai, jos dalims, individualioms informacinėms sistemos, konkretiems komponentams ar tarnyboms. Nė viena situacija veikloje nėra statiška, todėl rekomenduojama šį procesą kartoti periodiniais intervalais. Tai leis pasiekti, kad tik tinkamos ir savalaikės priemonės yra naudojamos organizacijos informacinės sistemos saugumui užtikrinti. Prie rizikos faktorių galima priskirti:
1. Techninės, programinės ir fizinės duomenų saugos priemonės (atsarginis elektros energijos tiekimas, antivirusinė programinė įranga, duomenų šifravimas, kompiuterinių tinklų apsaugos sistema, darbo apskaita, patalpų fizinė sauga ir kita);
2. Prieinamumo prie duomenų principai ir kontrolė (sistemos vartotojų registravimas, teisės dirbti su sistemos duomenimis suteikimas, sistemos vartotojų išregistravimas, sistemos vartotojų tapatybės nustatymas, specialios sistemos vartotojų tapatybės nustatymo priemonės, elektroninis parašas ir kita);
3. Sistemos ir duomenų vientisumo pažeidimų fiksavimo ir pažeistų duomenų atkūrimo tvarka (sistemos vartotojų veiksmų registravimas, atsarginės duomenų kopijos ir jų saugojimas bei saugojimo kontrolė, duomenų atkūrimo tvarka ir kita).
Užtikrinant duomenų apsaugą, rekomenduojama vadovautis:
1.    Informacijos technologijų saugos valstybine strategija, patvirtinta Lietuvos Respublikos Vyriausybės 2001 m. gruodžio 22 d. nutarimu Nr. 1625 (Žin., 2001, Nr. 110-4006);
2.    Lietuvos Respublikos asmens duomenų teisinės apsaugos įstatymas (Žin., 1996, Nr. 63-1479; 2000, Nr. 64-1924; 2003,  Nr. 15-597);
3.    Bendrieji duomenų saugos reikalavimai, patvirtinti Lietuvos Respublikos Vyriausybės 1997 m. rugsėjo 4d. nutarimu Nr. 952 „Dėl duomenų saugos valstybės ir savivaldybių informacinėse sistemose“ (Žin., 1997, Nr. 83-2075; 2003, Nr. 2-45);
4.    Lietuvos standartai LST ISO/IEC 17799:2002, LST ISO/IEC TR 13335, LST ISO 11442 ir kiti Lietuvos ir tarptautiniai „Informacijos technologija. Saugumo technika“ grupės standartai, reglamentuojantys saugų duomenų tvarkymą.

1.4. NENUMATYTŲ SITUACIJŲ VALDYMO PLANAS

Sistemos vartotojų veiksmus esant nenumatytai situacijai reglamentuoja nenumatytų situacijų valdymo planas. Plano nuostatos pagrįstos šiais principais:
1. Sistemos vartotojų gyvybės ir sveikatos apsauga. Būtina užtikrinti visų sistemos vartotojų gyvybės ir sveikatos apsaugą bei saugumą, kol trunka nenumatyta situacija ir likviduojami avarijų padariniai;
2. Sistemos veiklos atstatymas. Paskelbus apie avariją, organizuojamas sistemos veiklos atstatymas, o esant sutrikimų, atstatymas organizuojamas tik pagal planą. Visų pirma turi būti atkurtos pagrindinės sistemos funkcijos;
3. Sistemos vartotojų mokymas. Sistemos vartotojai turi būti supažindinti su planu ir su teisės aktais, nustatančiais asmeninę kiekvieno sistemos vartotojo atsakomybę. Plano arba jo dalių vykdymas turi būti išbandytas realiuose mokymuose.

2.    PROJEKTINĖ DALIS

2.1. INFORMACIJOS APSAUGOS SISTEMŲ DIEGIMO ORGANIZACIJOSE PARINKIMO PRINCIPAI

Informacijos apsauga – kompleksinė užduotis. Negalima saugoti kurio nors vieno jos galimo nutekėjimo kanalo, neatsižvelgiant į kitus. Tai yra tas pats, kaip bandyti sulaikyti vandenį maišelyje, užkemšant tiktai vieną skylę. Beviltiška. Norint efektyviai apsaugoti informaciją, reikia uždaryti visus objekte realiai egzistuojančius informacijos nutekėjimo kanalus, kuriuos nustatyti galima tiktai išnagrinėjus patį objektą.
Norint efektyviai apsisaugoti, reikia visų pirma žinoti, nuo ko reikia saugotis. Kitaip sakant, būtina įsivaizduoti, kokiomis jėgomis ir priemonėmis gali disponuoti priešininkas turintis tikslą perimti jūsų informaciją. Tokie duomenys tarnybiniu žargonu dar yra vadinami „pažeidėjo modeliu“. Tiktai teisingai įvertinant šią informaciją, galima teisingai parinkti apsaugos priemonių komplektą.
Teisingai sukurti „pažeidėjo modelį“ reiškia padaryti pusę darbo. Gaila, tačiau tiktai maža dalis informacijos apsaugos srityje dirbančių firmų yra pajėgios suteikti pagalbą klientams šioje srityje, nes tam yra būtinos nemažos analitinio skyriaus pastangos ir operatyvinė informacija.
Perkant aparatūrą reikia veikti pagal protingo pakankamumo principą. Kitaip sakant, visų pirma reikėtų įvertinti nuostolius, kurie gali atsirasti nutekėjus informacijai, ir tuos nuostolius palyginti su apsaugos organizacijos išlaidomis. Jeigu sistemos kūrimo išlaidos viršija galimus nuostolius, tai visiškai netikslinga taikyti tokį saugumo sistemos modelį. Vertinimo sunkumai yra tame, kad ne visada galima teisingai įvertinti informacijos vertę. Tokiu būdu, galima daryti išvadą, jog norint optimaliai parinkti aparatūrą, reikia atlikti objekto ir jo aplinkos analizę.
Pirmas darbų etapas yra objekto išnagrinėjimas. Jo metu Užsakovas pateikia Vykdytojui informaciją apie viso objekto funkcionavimą. Dažniausiai Užsakovui būna pateikiama speciali anketa, kad Užsakovui ją užpildžius būtų galima susidaryti pakankamai detalų vaizdą apie objekto funkcionavimą, pastato ypatumus ir t.t.
Remdamasis užpildyta anketa, Vykdytojas atlieka objekto inžinerinę analizę. Jo rezultate daromos išvados apie technines priemones. Dėl to Užsakovas užpildo kitą anketą, kurioje aprašo visas technines priemones, esančias objekte. Kyla vienas klausimas – kodėl reikia pildyti šias anketas? Tai yra daroma dėl to, kad paprastai Užsakovas nėra pajėgus teisingai įvertinti situaciją objekte, vertinant ją informacijos apsaugos aspektu. Anketavimo metu galima išsiaiškinti daugumą, tačiau ne visus informacijos nutekėjimo kanalus, tačiau yra labai svarbu nustatyti preliminarų jų kiekį. Tuo tikslu Užsakovo objekte yra pravedamas instrumentinis patikrinimas, kurio tikslas išsiaiškinti natūralius ir dirbtinius informacijos nutekėjimo kanalus.
Natūralių (funkcinių) informacijos nutekėjimo kanalų išaiškinimas yra daromas įvertinant potencialias galimybes perimti informaciją iš objekto. Natūralūs kanalai paprastai gali būti beveik kiekvienoje vietoje ir yra susiję su įvairiais fiziniais informacijos apdorojimo ir perdavimo procesais. Nežiūrint į tai, kad šie kanalai egzistuoja nepriklausomai nuo pažeidėjo veiksmų, jų išsiaiškinimas ir įvertinimas yra labai svarbūs norint sukurti efektyvią informacijos apsaugos sistemą.
Kitas optimalios apsaugos sistemos kūrimo etapas būtų konkretaus „pažeidėjo modelio“ sukūrimas. Pradiniai duomenys šiam darbui galėtų būti objekto instrumentinio patikrinimo, aplinkos jo viduje ir aplink jį aprašymai. Kuriant pažeidėjo modelį labai svarbų vaidmenį atlieka analitinės grupės. Jos turėtų įvertinti galimam arba jau egzistuojančiam informacijos nutekėjimui panaudojamas technines priemones, analizuoti operatyvinę informaciją apie konkurentus, įvertinti atmosferą kolektyve ir t.t. Šio etapo metu įvertinamos realios pažeidėjo operatyvinės techninės galimybės perimti informaciją. Kalbant apie technines priemones visų pirma reikia pagal galimybe gauti informaciją, kokias technines priemones žvalgybinės operacijos metu gali naudoti pažeidėjas.
Visų šių aprašytų darbų pakanka kitam darbo etapui – rizikos faktorių analizei. Šio etapo metu įvertinami visi realūs informacinio objekto saugumo faktoriai. Tokiu būdu Užsakovas gauna išsamius duomenis apie savo objekto informacinio saugumo lygį, bei nurodymus pagrindinius kelius, kuriais gali nutekėti (arba nuteka) informacija. Tuo pirmasis apsaugos sistemos kūrimo etapas ir baigiasi.
Kitas etapas yra tikslų sukūrimas apsaugos sistemai, kurie turi atspindėti sistemai keliamus reikalavimus, Užsakovo reikalavimus ir galų gale realų pavojų objekto informaciniams resursams (rizikos analizė).
Visų pirma keliamas tikslas yra informacijos apsaugos sistemos sukūrimas. Šio darbo metu analizuojami naujausi ir perspektyviausi informacijos apsaugos metodai. Kaip ir kiekviena sistema, informacijos apsaugos sistema susideda iš kelių tarpusavyje susijusių dalių, iš kurių pati reikšmingiausia yra organizavimas ir technika.
Į organizacinį bloką įeina klausimai, liečiantys teisinius, administracinius ir kai kuriuos kitus firmos veiklos aspektus. Šiame bloke kuriami įstatai, instrukcijos ir kiti dokumentai, reglamentuojantys firmos darbą informacijos saugumo srityje. Būtina pabrėžti šio etapo svarbą, nes jokia apsauga negali normaliai funkcionuoti, jeigu nėra atitinkamo administracinio – teisinio palaikymo.
Į techninį bloką įeina techninių apsaugos priemonių klausimai, atitinkantys joms keliamus reikalavimus. Šiame etape kuriamas konkrečių patalpų aprūpinimo įvairios paskirties techninės apsaugos priemonėmis projektas, ir pateikiama informacija apie techninių priemonių ir jų sumontavimo kainas (darbų sąmata).
Tokiu būdu, Užsakovas gauna konkretų informacijos apsaugos sistemos sukūrimo planą ir gali pradėti jį realizuoti.
Tokia darbų seka yra taikoma firmoms, kurių darbo specifika nėra susijusi su valstybinėmis paslaptimis, nes priešingu atveju darbų algoritmas keičiasi. Tokiu atveju yra reikalinga atlikti objekto informatizacijos atestaciją, techninių priemonių specialų ištyrimą bei jų eksploatavimo grafiko sudarymą.

2.2.    APSAUGOS SISTEMŲ DIEGIMO ĮMONĖSE PLANO RENGIMO PRINCIPAI

Kompiuterių technologijos įgauna vis didesnę reikšmę žmonių kasdieniniame gyvenime ir ypač jų darbe. Kompiuterių bei ryšio technologijos labai palengvina bendravimą bei bendradarbiavimą, tačiau kartu jos atneša ir vis daugiau naujų grėsmių vartotojams.
Kiekvienas vartotojas turi susirūpinti savo saugumu. Tai svarbu tiek  pavieniams vartotojams namuose, tiek įmonių ar įstaigų darbuotojams, tiek ir valstybės tarnautojams, kurie vis dažniau tampa „kompiuterinių piratų“ aukomis.
Svarbu įsidėmėti: saugumas, – tai tęstinas veikimo būdas, o ne vienkartinis rezultatas.
Saugumui užtikrinti kompleksiškai turi būti nuolat naudojamos administracinės, techninės bei programinės priemonės. Būtina įvertinti resursus, kuriuos stengiamasi apsaugoti, – šimtaprocentinis saugumas neegzistuoja, o bandymas jo siekti yra labai brangus ir sudėtingas procesas.
Pateikiu keletą apsaugos sistemų diegimo įmonėse rengimo patarimų, kuriais pasinaudojus galima išvengti daugelio dažniausiai pasitaikančių saugumo problemų.
1.    Naudokite antivirusines programas
Vienas iš dažniausiai naudojamų kenkimo bei įsilaužimo būdų yra kompiuterio užkrėtimas virusais, Trojos arkliais (Trojan horses) bei kitokio pobūdžio kenksmingais programiniais kodais (virusais). Virusai gali plisti įvairiais būdais: elektroniniu paštu, programomis bei dokumentais, patenkančiais į kitus kompiuterius per pernešamas kompiuterines laikmenas ir kt. Kompiuterių apsaugai nuo užkrėtimo virusais naudojamos antivirusinės programos. Tokios programinės įrangos įdiegimas yra pirmas žingsnis apsaugant kompiuterį bei jame laikomą informaciją.
Patikrinimo metu antivirusinės programos, ieškodamos viruso kodo fragmentų, peržiūri kompiuterio failų turinį. Visi senų bei naujai aptinkamų virusų kodai yra laikomi antivirusinės programinės įrangos gamintojų duomenų bazėse, todėl nuolat atnaujinti antivirusines programas yra būtina (jeigu kompiuteris yra prijungtas prie interneto pastoviu ryšiu, patartina naudotis automatizuotu atnaujinimu).
Antivirusinė programa, aptikusi virusą, vartotojui gali pasiūlyti užkrėstą failą ištrinti, jei įmanoma, iš jo pašalinti viruso kodą arba perkelti į izoliuotą laikino saugojimo sritį.
2.    Nuolat atnaujinkite programinę įrangą
Įsigijote antivirusinę programą, iš gamintojo tinklalapio atsisiuntėte naujausius virusų aprašymus (virus definitions), po nuodugnaus testo jokių virusų nebuvo aptikta, tačiau Jūsų kompiuteris toli gražu nėra saugus.
Dažnai bet kokia programinė įranga turi klaidų ar saugumo spragų, kuriomis gali pasinaudoti įsilaužėliai. Norint pašalinti šias klaidas, būtina kuo dažniau atnaujinti programinę įrangą. Dauguma programinės įrangos gamintojų, suradę naujų klaidų savo programinėje įrangoje, išleidžia specialius atnaujinimus, kuriuos dažniausiai galima atsisiųsti iš jų interneto tinklalapių. Jei įmanoma, patartina programose nustatyti automatinį atnaujinimą, – tada programinės įrangos klaidos bus taisomos vartotojui  minimaliai įsikišant, o apie pataisymus sužinosite pakankamai greitai. Jei automatinio atnaujinimo galimybės nėra, periodiškai apsilankykite programinės įrangos gamintojo tinklalapyje (bent 2 kartus per mėnesį) arba užsiprenumeruokite pranešimus apie programinės įrangos pataisymus. Beje, ypatingą dėmesį skirkite naudojamos operacinės sistemos atnaujinimui (jei naudojate Microsoft kompanijos sukurtą operacinę sistemą, atnaujinimus galite atsisiųsti automatiniu būdu arba rasti juos adresu http://windowsupdate.microsoft.com).
3.    Saugokitės neaiškios kilmės elektroninių laiškų su prikabintais failais
Dažniausiai virusai plinta būtent elektroniniu paštu. Vartotojas, gavęs laišką su intriguojančia antrašte (subject), dažniausiai iš jam žinomo vartotojo, atidaro elektroninį laišką bei prie jo prikabintą failą ir nieko neįtardamas užkrečia savo kompiuterį virusu. Toliau virusas, naudodamas Jūsų adresų knygelę (address book), išsisiuntinėja kitiems vartotojams ir tokiu būdu plinta.
Gavę elektroninį laišką, pirmiausia nustatykite, ar siuntėjas Jums yra žinomas, ar Jūs tikėjotės iš jo gauti laišką su prikabintu failu, ar laiško antraštė turi prasmę?
Jei naudojate Microsoft operacinę sistemą, Windows Explorer meniu pasirinkite Tools> Folder options> View bei nuimkite varnelę nuo „Hide file extensions for known file types“, tada Jūs matysite tikrąjį (paskutinį) Jums atsiųsto failo praplėtimą.
Jei naudojate antivirusinę programą, būtinai nustatykite išsiunčiamo bei gaunamo elektroninio pašto tikrinimą. Tačiau atminkite, kad reikia laiko, kad virusas pradėtų plisti internete ir kad antivirusų gamintojai rastų jam priešnuodį. Todėl 100% pasikliauti naudojama antivirusine programa nevalia.
4.    Naudokite ugniasienes (firewall)
Apsaugodama Jūsų tinklą ugniasienė atlieka panašias funkcijas, kaip ir apsaugos darbuotojas saugodamas firmos patalpas. Kiekvienas tinkle siunčiamas paketas (packet) turi identifikacijos numerį bei adresą, iš kur bei kur jis keliauja. Pagal tai ugniasienė ir riboja paketų judėjimą.
Ugniasienės dėka vartotojas gali nustatyti, kurie paketai gali įeiti į tinklą, o kurie ne. Atrodo, tai labai paprasta – tiesiog reikia uždrausti visiems paketams patekti į tinklą. Tačiau tada bus prarastas ryšys su internetu. Jei visi paketai bus įleidžiami, įsilaužėliams nebus sunku atakuoti Jūsų tinklo bei atskirų kompiuterių. Taigi sunkiausia yra surasti aukso vidurį, kad tinklo veikla nebūtų sustabdoma ir tinklo vartotojai galėtų jaustis santykinai saugūs nuo išorinio įsilaužimo.
Kurdami tam tikras taisykles (rules) ugniasienei  nepulkite uždrausti galimybių tam tikroms programoms siųsti bei gauti paketus iš interneto. Patartina pradžioje nustatyti laikinus leidimus bei draudimus ir stebėti programų veikimą. Taip pat visiškai sukūrę ugniasienės taisykles nepamirškite išsaugoti jų atsargines kopijas.
Beje, ugniasienės yra dviejų tipų – techninės bei programinės. Pastarosios gali būti komercinės paskirties bei nemokamos. Jei finansinė padėtis neleidžia įsigyti techninių ar komercinių ugniasienių, būtinai atsisiųskite bent jau nemokamą ugniasienės versiją (pvz., Zonealarm – www.zonelabs.com, Tiny personal firewall – www.tinysoftware.com).
5.    Išsaugokite svarbių failų atsargines kopijas
Visą Jūsų kompiuteryje saugomą informaciją galima suskirstyti į pakeičiamą ir nepakeičiamą, t.y. tą, kurios atsarginės kopijos yra būtinos.
Pirmiausia vartotojas turi apsispręsti, kurių failų atsargines kopijas jis ruošiasi daryti. Suprantama, kad tai turi būti daroma tik su svarbesniais failais, kurių atkūrimas/sukūrimas yra keblus arba neįmanomas. Atsarginės kopijos gali būti daromos kiekvieną kartą pasikeitus informacijai arba tik vieną kartą, – viskas priklauso nuo vartotojo poreikių bei informacijos savybių. Vartotojas taip pat turėtų nuspręsti dėl atsarginių kopijų laikymo terpės (kompaktinis/kietas diskas, serveris, kt.) bei saugojimo vietos (neužmirškite, kad įsilaužėliui gali būti paprasčiau pavogti atsargines kopijas nei bandyti gauti informacijos originalą).

6.    Naudokite sudėtingus slaptažodžius
Slaptažodžio kompiuteryje funkcija yra apriboti nesankcionuotą priėjimą prie failų, programų, paslaugų bei paties kompiuterio. Kaip ir durų raktas, slaptažodis turi būti unikalus, vartotojui nevalia juo su niekuo dalintis. Rekomenduojamas slaptažodžio ilgis yra ne mažiau kaip 6 simboliai ir primygtinai rekomenduojama nenaudoti jokių reikšminių žodžių. Slaptažodžiams atspėti įsilaužėliai dažniausiai naudoja žodyno paieškos metodą. Įsilaužėlis, naudodamas specialią programą, bando įvairiausius žodžius iš programoje esančio žodyno ir gana dažnai slaptažodį atspėja. Norint išvengti tokio slaptažodžio atskleidimo, slaptažodyje reikia naudoti didžiąsias, mažąsias raides, skaičius ir specialius simbolius (raides galima pakeisti tam tikru simbolių rinkiniu, kuris panašus į atitinkamą raidę, pvz., A gali būti rašoma kaip /-\, M – |\/|, S – $ ir t.t.
Vartotojo įvedami elektroninio pašto slaptažodžiai dažniausiai iki serverio keliauja atviru tekstu, todėl įsilaužėlis skanuodamas išsiunčiamus paketus (sniffing) bei juos iškodavęs gali atskleisti siunčiamą slaptažodį, todėl nevalia naudoti to paties slaptažodžio visoms programoms, pašto dėžutėms ir t.t. Taip pat būtina slaptažodžius periodiškai keisti į naujus (bent kartą per mėnesį).
7.    Šifruokite svarbius pranešimus
Internetu perduodamus pranešimus įsilaužėliai sugeba perimti. Norint užtikrinti perduodamo pranešimo autentiškumą, siūlytina jį patvirtinti tam tikru elektroniniu parašu bei užšifruoti (koduoti). Internetu siunčiant pranešimus be standartinio šifravimo, svarbius duomenis patartina koduoti papildomai. Šiuo metu viena populiariausių autentifikavimo bei asimetrinio kodavimo programų (naudojami du raktai – viešas ir slaptas) yra PGP. Nemokamą šios programos versiją galite rasti šiame tinklapyje www.pgpi.org.
PGP gali būti integruota į elektroninio pašto, failų valdymo, grupinio darbo bei kitas programas.  Ji pasižymi šiomis savybėmis:
•    Kadangi naudojamas viešas ir slaptas raktas, PGP programos vartotojai gali būti autentifikuojami;
•    Palaiko AES 256 bitų kodavimą, todėl net perėmus pranešimą įsilaužėliui būtų beveik neįmanoma jo perskaityti;
•    Gali užšifruoti visus duomenis, perduodamus TCP/IP protokolu tarp kompiuterių, naudojančių PGPnet;
•    Iššifruoti gautą informaciją gali tik asmuo, kuriam ši informacija buvo skirta, ir kt.

8.    Kiti patarimai
1.1.    Jei prie interneto jungiatės pastovia ryšio linija, nuimkite „File and printer sharing“ galimybę.
1.2.    Neskleiskite privačios informacijos, jei tai nėra būtina, ypač nežinomos kilmės ar mažai žinomuose interneto puslapiuose.
1.3.    Gavę perspėjančius laiškus apie naujo viruso pasirodymą su reikalavimu išsiuntinėti jį kuo didesniam vartotojų ratui, nepulkite to daryti. Greičiausiai tai dar vienas „hoax” (angl. Hoax – apgaulė, melagingas pranešimas) tipo pranešimas.  Kompiuterių vandalai, sukeldami sumaištį tarp vartotojų, bando apkrauti internetą bei pašto serverius.
1.4.    Pirminei kompiuterio pažeidžiamumo analizei ir atskiriems failams patikrinti pasinaudokite internetu teikiamomis nemokamomis tokio pobūdžio paslaugomis. Jas galite rasti šiuose  tinklapiuose:
•    http://www.esecurity.lt/scan.php?type_id=
•    http://www.software.lt/dynamic.cfm?antiviruschecker=form
•    http://security.symantec.com/sscv6/default.asp?productid=symhome&langid=ie&venid=sym
Taip pat rekomenduojame atsisiųsti kompiuterio saugumo pažeidžiamumų patikrinimo programą, pavyzdžiui Microsoft Baseline Security Analyzer V1.2, kurią galite rasti šiame tinklapyje:
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/tools/mbsahome.asp
1.5.    Gavę neaiškios kilmės elektroninį laišką neskubėkite į jį atsakinėti. Įsilaužėliai ar reklamos siuntinėtojai tokiu būdu ieško galiojančių elektroninio pašto dėžučių. Gan dažnai slaptažodžius įsilaužėliai sužino nieko neįtariančiam vartotojui parašę įtikinamą elektroninį laišką interneto ar elektroninio pašto tiekėjo vardu. Šiame laiške gali būti siūloma naujų nemokamų paslaugų ir prašoma pranešti vartotojo sąskaitos (user account) vardą bei slaptažodį. Jokiu būdu neatsakinėkite į tokius laiškus.
1.6.    Išeidami iš darbo išjunkite kompiuterį arba bent jau atjunkite galimybę jungtis prie interneto.
1.7.    Nustatykite galimybę grįžti iš „screensaver“ režimo tik įvedus slaptažodį. MS Windows operacinėje sistemoje tai galite padaryti tokiu būdu: darbalaukyje (Desktop) paspauskite dešinįjį pelės mygtuką, atsidariusiame kontekstiniame meniu išsirinkite „Properties“, pasirinkite „Screen saver“ meniu punktą, išsirinkite pageidaujamą „screen saver“ ir uždėkite varnelę lauke „password protected“. Tada Jums palikus darbo vietą ir automatiškai įsijungus „screen saver“ režimui pašalinis asmuo negalės naudotis Jūsų kompiuteriu.
1.8.    Nesinaudokite interneto kavinėmis finansinėms transakcijoms atlikti ar norėdami perduoti kitą slaptą informaciją.
1.9.    Intreneto naršyklėje naudokite 128 bitų kodavimą.

2.3. KONKREČIOS TECHNIKOS PARINKIMO IR ĮDIEGIMO TIPINIS PROJEKTAS
Prieš pradedant duomenų apsaugos diegimą įmonėse reikia detaliai išanalizuoti tam tikrus aspektus.
2.3.1. Infastruktūrinės priemonės
2.3.1.1. Pastatai
Patalpų išdėstymas. Renkantis ar įvertinant esamą pastato vietą, reikia atsižvelgti į šalia esančių transporto trasų sukeltų vibracijų, autoįvykių poveikų, galimybę įsilaužėliams pasprukti nepastebėtiems, arti esančius radijo siųstuvus, vandens telkinius, elektrines ar specialiąsias gamyklas. Statant pastatus, įrengiant bei keičiant IS turi būti atsižvelgiama į oficialius standartus, sukurtus daugeliui technologijos sričių. Pagrindinė priežastis – garantuoti vartotojų saugumą darbo metu. Patalpos, turinčios didesnį rizikos potencialą, negali būti skirtos specialios paskirties patalpų įrengimui. Paskirstymo centrai turi būti įrengti atskirose patalpose. Paskirstymo linijos turi būti pakankamai saugios ir lengvai pasiekiamos sugedus. Specialiosios paskirties patalpos neturi būti pažymėtos lentelėmis, atskleidžiančiomis jų paskirtį, patartina turėti šarvines duris, įėjimas į patalpas turi būti kontroliuojamas. Darbuotojams išeinant iš patalpų, privalu uždaryti langus bei duris. Reikalingos patalpų, paliekamų trumpam laikui be personalo, priežiūros taisyklės. Efektyvu įrengti įsilaužimo ir gaisro nustatymo prietaisus, kurie būtų jungiami tiesiogiai į išorinių apsaugos institucijų tinklą. Minimalų saugumą gali garantuoti vietiniai davikliai, kurie pavojaus metu įjungtų vietinę signalizaciją. Vengti itin degių medžiagų sankaupos vienoje vietoje. Atsižvelgiant į horizontalių pastato perdangų keliamąją gebą, pasirinkti apsauginį sekcijų dydį. Esama bendrų apsaugos normų: langai ir durys turi būti apsaugoti nuleidžiamomis žaliuzėmis arba grotomis, rakinami nenaudojami šoniniai įėjimai, atsarginiai išėjimai apsaugoti, kad pro juos nepatektų pašaliniai asmenys, liftai nedarbo metu išjungiami. Darbuotojai turi būti informuojami apie saugos priemones bei supažindinami su vidaus darbo tvarkos taisyklėmis.
Priešgaisrinė apsauga. Būtina griežtai laikytis priešgaisrinės apsaugos tarnybos nustatytų normų. Mažus ugnies židinius geriausia gesinti rankiniais gesintuvais. Gesintuvai turi būti parinkti atsižvelgiant į saugomą aplinką, pastatyti (pakabinti) šalia saugotinų patalpų, turi būti nuolat tikrinamas jų veiksmingumas. Ypatingą dėmesį reikia atkreipti į apsauginių perskyrų kokybę, specialiai apsaugoti kabelius. Personalas informuojamas apie priemones, kurių reikia imtis, kilui gaisrui.
Oro vėsinimo ir drenažo sistemos. Patalpose, kuriose sutelkta daug veikiančių kompiuterių, reikalinga oro vėsinimo sistema, pageidautina reguliuoti ir oro drėgnumą. Oro vėsinimo įrenginiai turi būti nuolat tikrinami. Pastato vietose, kur gali kauptis vanduo, turėtų būti įrengtas automatinis vandens aptikimas bei drenažas (pasyvus arba pneumatinis). Priklausomai nuo drenažo sistemos rūšies, reikia laikytis nustatytų priežiūros taisyklių. Patalpose, kuriose koncentruojama informacinė įranga, reikia vengti tekančio vandens vamzdynų, palikti tik pačius būtiniausius. Kaip papildomą apsaugos priemonę galima įrengti automatinį drenažą.
2.3.1.2. Techninė įranga
Techninės įrangos išdėstymas. Pagrindiniai kriterijai, planuojant IS išdėstymą, yra tokie: ilgo sistemos darbo bei vartotojų ergonomiškumo garantija. Keletas bendrų patarimų: elektroniniai aparatai neturėtų būti statomi šalia šildytuvų, prieš tiesioginius saulės spindulius; taip pat nestatomi šalia langų ar durų, nes juos gali pastebėti pašaliniai; turėtų būti vengiama tiesiogiai krentančios į kompiuterių ekranus šviesos, kad būtų patogiau darbuotojams. Pagrindinė taisyklė – duomenis saugančius bei svarbius veiklai įrenginius (t.y. serverio administravimo įrangą, spausdintuvus, fakso aparatus, PBX, išorinius modemus) laikyti riboto priėjimo arba stebimose patalpose. Nuošaliose vietose paliktiems įrenginiams naudoti nuotolinį naudojimo ir gedimų stebėjimą. Teisė fiziškai pasiekti modemą suteikiama tik prižiūrinčiam personalui. Duomenų laikmenos turi būti saugomos ne tik transportavimo metu, bet ir iškart po duomenų patalpinimo. IS sukoncentravus vienoje patalpoje, elektromagnetinių laukų poveikiui sumažinti galima naudoti apsauginius filtrus.
Tinklų tiesimas. Renkantis kabelius derėtų atsižvelgti į šiuos kriterijus: tiesimo vietą (pastato vidus ar išorė), aplinkos sąlygas, galimą mechaninį poveikį, specialią dangą, apsaugančią nuo ugnies ar nuo stiprių elektrinių laukų, numatyti galimų jungčių į elektros tinklą vietas. Tiesiant tinklus reikia atsižvelgti į galimą poreikių augimą ateityje. Todėl arba iš karto tiesiamas kabelis turi turėti papildomo pajėgumo, arba ateityje šalia jo gali būti nutiestas antrasis, iš anksto tam palikus vietos. Dokumentuose turėtų būti pažymėtas tikslus linijų išdėstymas, techniniai duomenys, pastabos, vartotojai, įsijungę į sistemą, pavojaus zonos, naudojamos apsaugos priemonės. Dokumentai turi būti laikomi saugomose patalpose, griežtai ribojant galimų vartotojų skaičių.
Tinklų priežiūra. Elektros energijos bei telekomunikacijų vidiniai tinklai yra jungiami tiesiogiai prie išorinių linijų. Saugumo sumetimais patikimiausia įrengti izoliuotą vidinį tinklą ir įjungti prie išorinio tik prireikus (pvz.: siunčiant duomenis). Apsauga nuo žaibo sukeltų perkrovų gali būti išoriška ir vidinė. Perkrovų laipsnis priklauso nuo kilmės šaltinio, tačiau bet kokie įtampos svyravimai kenkia IS. IS apsaugą nuo perkrovų reikia pradėti nuo elektros energijos perdavimo linijų, toliau vidiniame energijos skirstytuve, galiausiai visuose pastato energijos šaltinių lizduose. Jeigu apsaugos priemonių neįmanoma išdėstyti visame pastate, prioritetas turi būti teikiamas svarbiausioms IS grandims (pvz.: serveriui). Nuo srovės prasiveržimų padeda apsisaugoti tinkama duomenų linijų danga. Elektros tiekimo išjungimo įtaisas rengiamsa patalpose, kur gali kilti gaisras dėl įrangos perkrovų. Tiekimo išjungimo rankena turi būti įrengta šalia saugomų kambarių ir aiškiai pažymėta, tačiau šiuo įtaisu įmanoma pasinaudoti ir negresiant pavojui. UPS dėka trumpi elektros energijos nutraukimai nekelia pavojaus. UPS leidžia sėkmingai baigti darbą ir prasidėjus ilgiems tiekimo nesklandumams, tačiau nutrūkus pagrindiniam energijos tiekimui, reikia numatyti ir automatinį UPS atsijungimą.
Nešiojamų kompiuterių saugumas. Saugaus transportavimo taisyklės: kuo trumpiau kompiuterį palikti be priežiūros; patalpos turi būti rakinamos net trumpam laikui; paliekant automobilyje patartina paslėpti, naujausi nešiojami kompiuteriai turėtų būti prirakinami. Nuolat turi būti tikrinama, ar jų baterijos tinkamos darbui. Papildomai turi būti įdiegta dokumentų vartotojams sistema – naudojimosi instrukcijos ir grafikai, apsaugos priemonių taikymas.
2.3.1.3. Darbo organizavimas
IS priežiūra. Turėtų būti raštiškai įgalioti ir visam personalui žinomi asmenys (duomenų apsaugos įgaliotiniai), atsakingi už šias funkcijas: duomenų saugojimas, archyvų priežiūra, laikmenų transportavimas, duomenų perdavimas, laikmenų sunaikinimas, IS dokumentai, slaptažodžių vartojimas, teisių skirstymas, resursų kontrolė, įrenginių ir programinės įrangos įsigijimas bei priežiūra, taisymo darbai, duomenų slaptumas, apsauga nuo virusų, auditas, pirmosios pagalbos priemonės. IS saugos priemones tvirtinant dokumentu, patartina naudotis pagalbiniu sąrašu, aprėpiančiu vartotojo vardą, instaliavimo sritį, konfigūracijos parašymą, teisių suteikimo priemones, naudojamus įrenginius bei programinę įrangą, duomenų atsarginio saugojimo laiką, atlikus taisymo darbus, virusų patikrinimus, slaptažodžių pakeitimo laiką, kontaktą pavojaus atveju. Svarbu sukurti IS vartotojų instrukcijas. Į instrukcijas įtraukiama fizinė bei loginė tinklo struktūra (jeigu sistema tinklinė), vartotojų profiliai, duomenų kopijų saugojimo apibūdinimas. Keičiantis IS, svarbu atnaujinti konfigūracijos aprašymą.
IS administratorius. Administratorius yra atsakingas už sistemos kasdienį darbą bei saugos garantavimą. Rekomenduojama jį paskirti ir duomenų apsaugos įgaliotiniu. Jo slaptažodį patartina išskaidyti į dvi dalis ir skirti dviems darbuotojams, kurie nėra daliniai administratoriai. Patartina paskirti papildomų administratorių, atsakingų už skirtingas funkcijas ir galinčių pakeisti sistemos administratorių. Administratorius turi nuolat tikrinti sistemą, vykdyti reikiamus pakeitimus, todėl reikia nuolat tvarkyti IS pakeitimų dokumentus.
Darbo vietos priežiūra. Darbo vieta turi būti tvarkinga. Priešgaisrinės saugos taisyklės turi atlikti Priešgaisrinės tarnybos keliamus reikalavimus. Sistemingai reikia atlikinėti saugos priemonių patikrinimus. Patartina patalpose su IS technika uždrausti rūkyti.
Paslaugos darbuotojams bei lankytojams. Vartotojų veiksmų sekimas, supažindinimas su IS pakitimais, standartinių gedimų analizė, naudojimosi kompiuteriu instrukcijų sukūrimas, registruojamas IS priemonių išdavimas ir sugrąžinimas/perleidimas besikeičiant vartotojui – lemia gerą saugos priemonių poveikį. Be to pašaliniai lankytojai turi būti lydimi organizacijos darbuotojų, kontroliuojami įėjimai į sustiprinto saugumo reikalaujančias patalpas.
Teisių suteikimas ir priežiūra. Pastatą patartina padalinti į sekcijas, kurioms suteikiamos skirtingos teisės. Taip pat reikia apibrėžti teises, suteiktinas konkrečiam darbuotojui. Naudojimosi teisėmis patikrinimą privalo atlikti arba įėjimą kontroliuojantis darbuotojas, arba techninis įtaisas. Tinklo administravimo arba sisteminės teisės skirstomos remiantis principais: griežtas teisių ribojimas, teises turi suteikinėti IS administratorius, visi paskirstymai turi būti įteisinti dokumentais, apibrėžtos kiekvieno vartotojo funkcijos ir slaptažodis, kurti vienodas funkcijas atliekančių darbuotojų grupes, reguliariai tikrinti vartotojų veiksmų ataskaitas ir įsiregistravimo bylas, vykdyti atsitiktinius patikrinimus, patartina įdiegti identifikavimo sistemą, kontroliuojančią vartotojų įsiregistravimą.
Slaptažodžių bei raktų vartojimas. Patartina įdiegti slaptažodžių kūrimo taisykles: jie negali sietis su vardais ar gimimo datomis, ilgis – bent 6 simboliai, gamintojo slaptažodžiai pakeičiami individualiais, slaptažodžiai negali būti užprogramuoti specialiais klavišais, slaptažodį turėtų žinoti tiktai vartotojas, užrašytas slaptažodis laikytinas tiktai užklijuotuose vokuose ir naudotinas tiktai incidento metu, slaptažodį reikia reguliariai keisti. Saugumą sustiprinti galima tokiais būdais: nesirinkti pernelyg paprastų slaptažodžių, pakeisti individualų slaptažodį gali kiekvienas vartotojas, įsiregistruojant naujiems vartotojams – jiems suteikiamas vienkartinis slaptažodis, atlikus tris nesėkmingus bandymus – įsiregistravimas turi būti blokuojamas, slaptažodžius siųsti tinklu tiktai užkoduotus. Organizacijoje reikia nustatyti durų rakinimo sekcijas. Patartina laikytis šių nuorodų: kabinetus grupuoti į atskiras, vienodo saugumo reikalaujančias sekcijas; atsarginius raktus laikyti saugiai; dokumentu patvirtinti raktų išdavimą, darbuotoją supažindinti su priemonėmis, kurių reikėtų imtis raktą praradus. Keičiantis darbuotojų pareigoms, būtinas raktų reikalingumo patikrinimas. Atleidžiant darbuotojus, raktai konfiskuojami. Ypatingai saugomų patalpų raktus ir spynas patartina reguliariai keisti, siekiant išvengti klastočių. Naudojant kodavimą siunčiamai slaptai informacijai apsaugoti, reikia atkreipti dėmesį į kodo sukūrimą, saugojimą, persiuntimą, pakeitimą. Nuotolinis duomenų įvedimas į serverį gali būti susektas naudojant specialius programinius paketus. Todėl kyla grėsmė, kad siunčiami slaptažodžiai pateks neįgaliotiems asmenims. Patartina atsisakyti nuotolinio valdymo.
Saugumo informacija. Patartina nuolat sekti specializuotus informacijos šaltinius, siekiant kuo anksčiau sužinoti apie skelbiamus operacinių sistemų ar programinės įrangos trūkumus. Rekomenduojama paskirti darbuotoją, kuris atsakytų už informacijos apie naujus pažeidimų būdus rinkimą bei platinimą.
Duomenų laikmenos. Duomenų apsauga yra viena svarbiausių saugos sistemų funkcijų. Duomenų laikmenos – sudėtinė IS resursų dalis. Tai resursai, kuriuos reikia inventorizuoti, registruoti, saugiai laikyti bei siųsti, pašalinti bereikalingus duomenis. Reikia numatyti priemones, kad jų nepasiektų pašaliniai asmenys.
Programinės įrangos apsauga. Techninių priemonių pagalba turi būti ribojamos vartotojų galimybės platinti nelegalias programas. Norint įsigyti naują programinę įrangą, rekomenduojama atlikti rinkos tyrimus, prieš tai suformulavus savo poreikius. Reikia tikrinti IS tiekėjų registravimo pažymėjimus ir siūlomos įrangos sertifikatus. Kad produktai būtų visiškai saugūs, galima leisti produktus patikrinti nepriklausomai agentūrai. Išsirinkus įrangą, turi būti atliktas jos testavimas. Testavimą patartina padalinti į tris etapus: pradinį (pvz.: virusus), funkcinį, apsaugos patikrinimus. Atlikus programinės įrangos testavimą, nustatoma pageidaujama konfigūracija, kuri nulemia darbo patogumą, mažą klaidų skaičių, saugumą. Prieš pradedant naudoti naują programinę įrangą, ji turi būti raštiškai patvirtinama kaip tinkama darbui. Programinė įranga instaliuojama nekeičiamoje aplinkoje. Prieš tai patartina padaryti atsargines originalių duomenų kopijas. Senos programinės įrangos išinstaliavimo metu reikia pašalinti visas bylas, susijusias su ištrinama programine įranga.
Tinklo saugos strategija. Kartais turi būti atliekamas išoriškas linijų bei išskirstymo jungčių būklių patikrinimas. Ryšio išskirstytojų dokumentacija, nurodanti jų paskirtį, turi būti laikoma saugiai. Patartina paminėti tiktai naudojamas ir nebenaudojamas jungtis, neįvardijant specifinių funkcijų. Visa papildoma informacija turi būti pateikiama papildomuose dokumentuose. Yra dvi galimybės prisijungti prie Interneto – prijungti tiktai atskirą kompiuterį ar jungti vietinį tinklą ir diegti „ugnies sieną“ (Firewall). Pagrindinė strategijos taisyklė – kuo labiau apriboti išorinio nuotolinio vartotojo teises. „Ugnies sienos“ konfigūracijos: filtrų naudojimas (informacija filtruojama ir kompiuteris pagal taisykles arba atmeta, arba priima gaunamus duomenis), dvipusiai vartai (programinė įranga – vienintelis dviejų (saugojamo ir nesaugaus) tinklų tarpininkas), stebimas potinklis (įkuriamas tinklas su „ugnies sienos“ komponentais tarp vidinio ir išorinio tinklų). „Ugnies sienos“ veikla turi būti nuolat tikrinama, kad būtų nustatytos galimos silpnosios pusės.
Lygiateisių mazgų tinklo saugos strategija. Strategija turi būti plėtojama palaipsniui: lygiateisių mazgų tinklo struktūros nustatymas, paskirstyta atsakomybės, teisių suteikimo apribojimai, standartinių vartotojų vardų sukūrimas, teisių į katalogus ir spausdintuvus suteikimas, slaptažodžių valdymas, vartotojų pareigos, mokymai. Vartotojai patys turi atlikti atitinkamus veiksmus: nustatytu laiku privalo tikrinti aktyvias jungtis, protokolų duomenis, IS administratoriaus paskirtus resursus. Šio tipo tinkle neįmanoma patikrinti teisių paskirstymo.
Faksų sistemos priežiūra. Naudojant fakso aparatą, rekomenduojamos šios saugos priemonės: persiuntimo ataskaita, įrašų – žurnalo tvarkymas. Papildomos priemonės: privalomas įsiregistravimas, vartotojų grupės konfigūracija, nenaudojamų jungčių blokavimas, atmintį apsaugoti slaptažodžiu. Kiekvienam fakso aparatui rekomenduojama paskirti atsakingą darbuotoją priežiūrai, kuris būtų atsakingas už gaunamą pranešimų paskirstymą, sudėtinių dalių tiekimo bei pašalinimo koordinavimą, fakso atminties išvalymą, taisymo stebėjimą, reguliarų užprogramuotų klavišų patikrinimą, talkinimą kitiems darbuotojams, kilus problemoms dėl aparato. Nedarbo valandomis aparatus rekomenduojama atjungti.
Telefono automatinio atsakiklio aparatų priežiūra. Naudojantis nuotoliniu automatiniu atsakikliu, būtini dažnai keičiami apsauginiai kodai. Patartina nepalikti slaptų įrašų atmintyje, reguliariai klausytis ir šalinti pranešimus, sekti, kad nebūtų perpildyta atmintis.
PBX priežiūra. Visus vartotojus reikia supažindinti su PBX vartojimo instrukcija, standartinių gedimų požymiais bei priemonėmis jiems pašalinti. Saugumo sumetimais rekomenduojama pašalinti PBX nuotolinį valdymą. Prieš įsigyjant PBX aparatūrą patartina susirasti ekspertus, galinčius nedelsiant pašalinti gedimus.
Modemų priežiūra. Modemų priežiūra turi aprėpti tokias operacijas: prisiskambinimo numerio įslaptinimas, teisių į tinklinius modemus ribojimas, konfigūracija ir su modemu susijusi programinė įranga nuolat tikrinama, modemas automatiškai išsijungia baigus juo naudotis, o taip pat sekti veiklos duomenis, tikrinti, ar nebuvo bandoma atspėti slaptažodį, įsiregistravimo atveju vartotojui nusiųsti tiktai patvirtinimą, gaunamiems ir išsiunčiamiems skambučiams turėtų būti skirtos atskiros linijos.
2.3.1.4. Personalas
Bendras instruktažas. Instruktažai organizuojami, priimant naujus darbuotojus arba prieš pradedant naudoti naujus programinius paketus ar esant žymiems IS pakitimams. Instruktuojama pagal vidaus darbo tvarkos taisykles. Reikia motyvuoti reikalavimą nuolat laikytis apsaugos priemonių. Supažindinant turėtų būti aptartas apsaugos supratimas, priemonės susijusios su personalu, priemonės, siejamos su technine ir programine įranga, priemonės aptikus kompiuterinį virusą, naudojimasis slaptažodžiais, duomenų saugojimas, asmeninių duomenų priežiūra, priemonių pavojaus atveju apžvalga, priemonės, neleidžiančios atskleisti viešai neskelbtinos arba slaptos informacijos, apsaugos priemonių naudojimas. Darbuotojai, tvarkantys, teikiantys ar naudojantys asmens duomenis, privalo pasirašyti pasižadėjimus saugoti asmens duomenų paslaptį.
Darbo aplinkos gerinimas. Bendri patarimai mikroklimato gerinimui – viršvalandžių vengimas, darbo pertraukos, aiškus pareigų paskirstymas, vienodas darbo krūvis, užmokestis, atitinkantis darbuotojo pastangas ir rezultatus, ergonomiškos darbo vietos sukūrimas.
Darbo vietų užpildymas. Dėl planuoto arba neplanuoto neatvykimo į darbą atsiranda laisvų darbo vietų. Patartina iš anksto numatyti, kas atliks laikinąsias pareigas. Naudinga patvirtinti dokumentu esamas darbo vietas bei galimą personalo rotaciją, numatant laikinojo darbuotojo teises ir pareigas. Jei organizacijoje nerandama tinkamo darbuotojo, patartina rasti atsarginį asmenį iš kitos institucijos, kurį būtų įmanoma pasikviesti laikinai. Prieš atleidžiant darbuotoją, užimsiantis jo vietą asmuo turi būti informuotas apie būsimąsias pagrindines funkcijas. Verta turėti bendras taisykles, nustatančias, ką turėtų atlikti darbuotojas prieš išeidamas iš darbo. Nauji darbuotojai turi būti supažindinti su organizacijos apsaugos sistema, priemonėmis bei jų naudojimu.
IS administratorius. Administratorius turi išimtines teises naudotis visomis IS galimybėmis, todėl reikia kruopščiai pasirinkti IS administratorių bei nustatyti jo teisių ribą. Administratorius turi gebėti savarankiškai atlikti kasdienius IS (įskaitant PBX) valdymo darbus, aptikti ir panaikinti smulkius gedimus, rūpintis duomenų saugojimu. Dažniausiai jis paskiriamas ir duomenų apsaugos įgaliotiniu.
Darbuotojų supažindinimas su telekomunikacinėmis priemonėmis. Darbuotojai turėtų žinoti tokius PBX pranešimus: balsinis ir nuotolinis skambinimas, automatiškas perskambinimas, konferencinis skambutis, linijos užimtumas. Personalui būtina pranešti apie galimus skaitmeninio PBX telefoninio ryšio sutrikimus. Personalas turi būti supažindintas su fakso, telefono automatinio atsakiklio bei modemo naudojimo taisyklėmis ir jų laikytis.
2.3.1.5. Netikėtumų planavimas
Reikalavimų tyrimas. IS grandžių įtaka organizacijos darbui turi būti analizuojama. Reikia atlikti tyrimą IS grandžių ir operacijų svarbai nustatyti. To rezultatas – atskirų operacijų maksimalus toleruotinos prastovos laikas. Pagal tai būtų galima sukurti apsaugos sistemos struktūrą, galimų alternatyvų organizacijos viduje sąrašą. Jei viduje resursų nepakanka, IS grandis reikia importuoti iš išorės. Galimas tiek automatiškas, tiek mechaninis naujos linijos įjungimas esant pagrindinio kelio apkrovai.
„Pavojaus“ situacija. Duomenų apsaugos priemonių reikalavimuose aprašant veiksmus pavojaus atveju, reikia apibūdinti visas priemones, kurių būtų imtasi pavojaus atveju (įspėjimas, šalinimo priemonės, grandžių atkūrimo planas). Būtina skirti darbuotojus, kurie būtų atsakingi už pavojaus situacijos nustatymą, pradėtų įgyvendinti numatytus veiksmus. Pareigos turi būti patvirtintos organizacijos vadovybės parašu. Skirtingiems pavojaus scenarijams kuriami skirtingi veiksmų planai, gali būti rengiamos pavojaus situacijos pratybos, rezultatai – fiksuojami dokumentiškai. Pavojaus pasekmėms sušvelninti galimas trejopas draudimas: turto, pasekmių bei personalo.
IS atsarginių dalių įsigijimo planavimas. Siekiant pagreitinti šį procesą, patogu remtis tokiais dokumentais: grandies tikslus apibūdinimas, gamintojas, tiekėjas, pristatymo laikas, įjungimo laikas. Sąrašą reikia nuolat papildyti. Svarbu, kad sutartis dėl galimybės įsigyti atsarginių dalių galiotų ir pasibaigus garantiniam aptarnavimo laikui.
Kompiuterių virusai. Reikia turėti atsarginį diskelį su operacine sistema, iš kurio, kilus nesklandumams, galima būtų pradėti darbą. Diskelyje dar turėtų būti redaktorius, atsarginių kopijų kūrimo programa. Panaikinus virusą, pažeistas bylas reikia pabandyti atkurti iš atsarginių kopijų archyvo.
Duomenų saugumas. Į duomenų apsaugos reikalavimus rekomenduojama įtraukti duomenų saugojimo tvarką. Kuriant duomenų apsaugos koncepciją, verta pasinaudoti šia struktūra: apibrėžimai, motyvuojamieji rizikos veiksniai, IS veikiantys faktoriai, IS duomenų apsaugos planas, minimali duomenų apsauga, darbuotojų duomenų apsaugos svarbos supratimas, reguliarūs bandymai atkurti duomenis. Pagrindiniai duomenų išsaugojimo tipai: duomenų dubliavimas, pilnas duomenų perrašymas, dalinis duomenų perrašymas, diferencinis duomenų perrašymas. Organizacijoje turi būti pradėta tvarkyti vienoda išsaugotų duomenų dokumentacija: įrašymo data, struktūra, laikmenos, kuriose operaciniai ir išsaugoti duomenys laikomi, saugojimo įrenginiai ir programinė įranga bei naudoti parametrai. Saugojimo laikmenos turi atitikti keliamus reikalavimus – tiktai įgaliotiems asmenims suteikiama teisė naudoti laikmenas, turi būti garantuotas pakankamas ryšio greitis, laikmenos turi būti laikomos atskirai nuo kompiuterio.
OBX sauga. Įvykus visiškam ar dalinam gedimui, turi būti atskira linija, skirta avariniams pranešimams. PBX turi funkciją, įgalinančią pavojaus atveju linijas perskirstyti iš anksto nustatytiems terminalams. Ši funkcija turi būti aktyviai naudojama.
CMOS RAM apsauga. Visi saugojimo parametrų nustatymai turi būti atlikti mechaniniu įvedimu. Patogiausia pasižymėti atliktus pakitimus arba naudoti specialią programą (galvučių, sektorių ir cilindrų skaičius kietajame diske), registruojančią visus duomenis.
2.3.2. Techninės priemonės
2.3.2.1. Techninė įranga
Nešiojamųjų kompiuterių apsauga. Naudoti įsiregistravimo slaptažodį, energijos taupymo režimą, duomenų kodavimo programas, nepalikti slaptų duomenų kietajame diske, energijos rezervų stebėjimas – pagrindinės nešiojamų kompiuterių apsaugos priemonės.
Apsauga nuo patalpų pasiklausymo. Pasiklausymui naudojamus įtaisus: telefonus, automatinius atsakiklius ir kompiuterių mikrofonus, nesinaudojant patartina išjungti.
PBX techninė apsauga. Visi PBX pagalba atliekami valdymo darbai turi būti registruojami ir kaupiami duomenų bazėje arba archyve spausdintoje formoje. Kiekvienas konfigūracijos pakeitimas turi būti patvirtintas dokumentu, o dokumentacija tikrinama. Iš gamintojų gautoje informacinėje technikoje bei PBX yra nustatyti standartiniai slaptažodžiai, kuriuos reikia nedelsiant pakeisti naujais. PBX terminalų slaptažodžių vartojimas apsaugo nuo piktnaudžiavimų telefoniniu ryšiu. PBX įrenginiai, kuriais galima valdyti sistemos veiklą, turi būti rakinami.
Fakso sistemos sauga. Vengiant nepageidaujamų fakso pranešimų, įmanoma blokuoti arba riboti pranešimų gavimą arba gavėjo numerius, be to telefono ryšio tiekėjas gali sukurti uždarą grupę, kurioje vartotojai galėtų keistis informacija tik tarpusavyje.
2.3.2.2. Programinė įranga
Garantuota sistemos priežiūra. Sistemos priežiūrą atlieka administratorius. Paprastiems darbams atlikti administratorius turi turėti ir naudoti paprasto vartotojo įsiregistravimo vardą bei slaptažodį. Esant keliems administratoriaus teises turintiems vartotojams, reikia tinkamai derinti jų veiklą.
Saugūs įsiregistravimai. Įsiregistravimo programa turi būti naudojama, ribojant nesėkmingų bandymų skaičių. Ilgą laiką nenaudojami įsiregistravimai turi būti blokuojami ir ištrinami. Taip pat reikia elgtis ir su nevartojamais terminalais. Tikslinga sukurti įsiregistravimo vardus ribotam laikui. Patartina, kad visi sistemos vartotojai, palikdami darbo vietą ilgesniam laikui, informuotų administratorių.
Slaptažodžiai. Slaptažodžiai – patogiausias kelias nustatyti vartotojo teises. Jie gali būti tikrinami įsijungus į IS arba prieš įsijungiant, taip pat naudojami ekranų informacijos apsaugai.
Programinės įrangos apsauga. Naudingiausios programinės įrangos paketų siūlomos apsaugos funkcijos: slaptažodžiu apsaugotas programinės įrangos vartojimas, slaptažodžiu apsaugota galimybė naudoti bylas, automatiškas darbo duomenų kopijavimas, automatiškas bylos pervadinimas ją saugant, duomenų kodavimas. Programinės įrangos turi būti palikta tik tiek, kiek reikia efektyviam darbui, likusią patariama išinstaliuoti. Minimalūs reikalavimai saugos produktams DOS terpėje su keletu vartotojų: IS administratoriaus ir vartotojų identifikavimas, skirtingos valdymo ir stebėjimo teisės, įsiregistravimas, ribojamas paprastųjų vartotojų priėjimas prie operacinės sistemos, ekrano apsauga, neįmanomas sistemos įjungimas iš lanksčiojo diskelio.
Duomenų laikmenų priežiūra. Prieš duomenų kopijavimą informacija laikmenose turi būti ištrinama, prieš ir po duomenų persiuntimo naudojama virusų aptikimo, duomenų tikrinimo ir kodavimo programos. Sumos patikrinimas naudojamas siekiant nustatyti, ar nebuvo manipuliuota informacija siuntimo metu, o elektroniniai parašai įrodytų siuntėjo autentiškumą. Patartina naudoti specialias priemones diskelių nuskaitymo įrenginių blokavimui.
Vidinio tinklo apsauga. Apsaugos priemonės turi nustatyti kiekvieno programinio paketo, patenkančio į vidinį tinklą ir išsiunčiamo iš vidinio tinklo, IP numerį, laiką, datą bei paslaugą.  Galimi paketų veiklos ribojimai – nuo pirmumo teisių suteikimo iki tam tikrų ryšių uždraudimo. Sugedus apsauginiams filtrams, sistema turi būti sustabdyta.

2.3.3. Telekomunikacinės priemonės
2.3.3.1 Techninė įranga
Serverio priežiūra. Teisės naudotis serverio kietuoju disku turi būti ribojamos. Jeigu tinklo serverio disko atmintis ribota, vartotojams turi būti nustatyta maksimali saugomų duomenų kiekio riba. Įvedimo įrenginys turi būti blokuotas. Įsiregistravimas į serverį turėtų būti ribotas. Reikia nuolat stebėti įsiregistravimo bylas, dėmesį atkreipiant į klaidingus slaptažodžio įvedimus, į teisingą vartotojo identifikavimo kodą, bandymus pažeisti teisių ribojimus, ryšio nutrūkimus, tinklo perkrovą.
Kabeliai. Kabelio tipo pasirinkimas priklauso nuo atstumo bei duomenų persiuntimo spartos. Dokumentuose turi būti išsamūs, reguliariai atnaujinami duomenys: kabelio tipas, žymėjimas, išskirstytojų vietos, tikslus kabelio išdėstymas patalpose, linijų išmatavimai, vartotojai, jungties taškų techniniai rodikliai, rizikos veiksniai, įdiegtos saugos priemonės. Šią informaciją patartina padalinti į kelias dalis ir laikyti saugiai. Kabeliai tiesiami taip, kad jie būtų prieinami tiktai vartotojams ir kartu apsaugoti nuo tiesioginių mechaninių pažeidimų. Patartina pašalinti nenaudojamas linijas ir blokuoti nenaudojamas jungtis.
Faksogramų siuntimas. Tituliniame lape gali būti nurodyta tokia informacija: adresatas bei jo duomenys (fakso ir telefono numeris, adresas), siuntėjo vardas bei jo duomenys, asmuo kontaktui esant siuntimo nesklandumams, puslapių skaičius, dokumento svarba, siuntėjo parašas. Siuntimo ir priėmimo duomenys turi būti reguliariai išspausdinami ir saugomi sutartą laiką, patartina tikrinti fakso numerius. Šioms užduotims atlikti skiriamas darbuotojas. Perduodant ar gavus svarbią faksogramą patartina perspėti suinteresuotas puses. Fakso aparatu įmanoma užprogramuoti dažnai renkamus numerius, tačiau juos reikia reguliariai tikrinti.
Modemas. Modemo konfigūracija turi būti patvirtinta dokumentu ir saugoma atskirai nuo aparato. Pagrindinės saugos priemonės: automatinis atsakymas, nuotolinis modemo konfigūracijos nustatymas, slaptažodžiu apsaugotas perskambinimo numerių sąrašas ir programinė įranga, vienos krypties ryšys. Pagalbinės saugos priemonės: po nesėkmingo bandymo naudojama laiko uždelsimo funkcija, priežiūros personalo teisių ribojimas, tvarkymo darbų nutraukimas standartinių operacijų metu, jeigu taisymo darbus atlieka ne organizacijos darbuotojai, jų veikla turi būti stebima organizacijos IS administratoriaus.
2.3.3.2. Programinė įranga
Tinklo valdymas. Tiesiamiems tinklams išdėstyti galima pasirinkti keturis variantus: star (visi vartotojai savo kabeliais prisijungę prie centrinio išėjimo), tree (klientai prisijungę prie tinklo mazgų, kurie savo jungtimis jungiami prie išėjimo), bus (visi vartotojai sujungti į bendrą liniją) ir ring (tai bus tipo tinklas, kurio galai yra sujungti). Tiesiant daugiau tinklų, juos reikėtų segmentuoti – tiesti po keletą tinklų, sujungtų į vieną sistemą. Organizacijos tinklo valdymas turi būti centrinis. Centrinis turi būti ir kabelių pasirinkimas ir planavimas, IS įrenginių ir programinės įrangos pasirinkimas, tinklo adresų bei vartotojų identifikavimo kodų paskirstymas, tinklo dalių paskirstymas organizacijos struktūrinėms dalims. Kiekvienam vietinio tinklo vartotojui turi būti suteiktas slaptažodis, kuris papildomai saugomas užklijuotame voke ir naudojamas tik patvirtinus dokumentus. Tinklo patikrinimas turi būti vykdomas bent kartą per mėnesį. Reikia atkreipti dėmesį į vartotojus: be slaptažodžių; nesinaudojančius IS paslaugomis; į tuos, kurių slaptažodžiai neatitinka organizacijos keliamų reikalavimų; į turinčius teises; lygias administratoriaus teisėms. Turi būti skirtas atsarginis administratorius, kuris galėtų užimti pagrindinio pareigas.
Nuotolinio ryšio apsauga. Svarbiausia apsaugos užduotis – nustatyti ir užkirsti kelią bandymams iš išorės prasiskverbti į vidinį tinklą. Siekiant apsaugoti vidinį ryšį per modemą, nedera viešai atskleisti modemo telefono numerio, patariama sukurti uždaras vartotojų grupes, būtinas automatiškas perskambinimas, ryšio tinklo teisių ribojimas, identifikavimas. Saugiausia būtų atsisakyti išorinio nuotolinio ryšio, tačiau tokio prireikus, yra keletas apsaugos priemonių, sustiprinančių patikimumą: kompiuterio vartų naudojimas tarp modemo ir ryšio mazgo, išorinio nuotolinio ryšio mazgo išjungimas jo nenaudojant, uždarų vartotojų grupių kūrimas, tiesioginio prisiskambinimo kontrolė.
NFS ir NIS apsaugos mechanizmas. NFS suteikia galimybę visiems tinklo kompiuteriams naudotis bylomis, esančioms serveryje. Todėl vartotojams reikia suteikti kuo mažiau teisių, o sisteminėmis bylomis leisti tiktai administratoriui, naudoti Secure NFS, kuris siunčia koduotus duomenis. NIS yra lengvai pažeidžiamas, todėl turi būti naudojamas tiktai saugioje aplinkoje. Svarbu taip nustatyti teisingą slaptažodžių atpažinimo režimą serveryje, kad jis atsilieptų į iš anksto pažymėto kompiuterio paklausimą.
Duomenų siuntimas. Duomenų siuntimas priklauso nuo galimų rizikos veiksnių, duomenų slaptumo bei skiriamo tam laiko. Elektroninio pašto siuntimas – viena dažniausiai naudojamų tinklo paslaugų. Patariama naudoti naujausias programinės įrangos versijas. Kad duomenys būtų perduoti sėkmingai, turi būti suderintos siuntimo/priėmimo sistemos, naudojamas duomenų kodavimas.
Kodavimas. Vartotojas turi nuspręsti, ar naudotis pranešimų kodavimo, ar skaitmeninio parašo apsauga. Tinklams, kuriuose nėra vykdomas kodavimas, patartina naudoti trumpalaikius slaptažodžius.
Saugumas, naudojant Internetą. Naršant WWW gali kilti saugumo problemų dėl klaidingų vartotojo veiksmų, netinkamos naršyklės konfigūracijos arba trūkstamų saugumo priemonių. Patartina naudotis šiomis saugos priemonėmis: programų saugumas (pradžioje programa turi būti išbandyta atskiru nuo tinklo kompiuteriu); bylų, kuriose saugomas WWW tiekėjų sukurtas vartotojo profilis, priežiūra; vartotojų ryšio su Internetu dokumentacijos saugojimas; teisių į vartotojo kietąjį diską ribojimas; duomenų apie saugos spragas kaupimas; organizacijos nustatytų taisyklių laikymasis. Siekiant sumažinti Interneto keliamą riziką vietiniam tinklui, prie išorinio tinklo prijungtą kompiuterį yra tikslinga atskirti nuo organizacijos sistemos.

3. IŠVADOS IR SIŪLYMAI

Kompiuterių architektūroje yra begalė įvairių žinotinų dalykų, norint išsaugoti informaciją, dokumentus, saugiai internetu atsisiųsti informaciją ir pan., (galų gale turėti „sveiką“ kompiuterį). Šiame darbe pateikiu grupę patarimų bei siūlymų kaip tai padaryti.
Taip pat darbe pateikta ISO 17799 standarto apžvalga bei jo saugumo auditas. Darbe supažindinu su tinklo vartotojų pareigomis ir funkcijomis, taip pat kaip jie turi elgtis iškilus sistemų nesklandumams.
Pravartu žinoti kaip geriau apsaugoti informaciją, esančią kompiuterinėje sistemoje ir kaip „neužkrėsti“ virusais turimos informacijos. Šiam tikslui taip pat pateikiu keletą patarimų. Pastarųjų laikantis, manau, tiek įvairios firmos, tiek individualūs klientai patirtų mažiau nesklandumų. Žinotina ir tai, kaip teisingai įrengti patalpas, kuriose dirbama kompiuteriais, kokias naudoti apsaugines priemones iškilus pavojams. Trumpai supažindinu su darbuotojams žinotinomis darbo taisyklėmis ir pareigomis, taip pat ką reikia daryti, kad informacija kompiuterių tinkluose būtų saugi, į ją neįsiskverbtų ir nepadarytų žalos pašaliniai asmenys. Svarbiausia apsaugos užduotis – nustatyti ir užkirsti kelią bandymams iš išorės prasiskverbti į vidinį tinklą.
Manau, jog žinant ir laikantis visų patarimų ir siūlymų, klientų grupės, individualūs vartotojai, įvairios firmos patirtų mažiau nesklandumų, o jiems iškilus, žinotų kaip su jais kovoti.
Taigi siūlyčiau kiekvienam klientui susipažinti su tuo, kas gali užklupti naudojantis kompiuterine įranga, internetu ir pan.

4. LITERATŪROS SĄRAŠAS

1.    Lietuvos Respublikos asmens duomenų teisinės apsaugos įstatymas (Žin., 1996, Nr. 63-1479; 2000, Nr. 64-1924; 2003, Nr. 15-597).
2.    Lietuvos Respublikos Vyriausybės 1997 m. rugsėjo 4 d. nutarimu Nr. 952 „Dėl duomenų saugos valstybės ir savivaldybių informacinėse sistemose“ (Žin., 1997, Nr. 83-2075; 2003, Nr. 2-45) patvirtinti „Bendrieji duomenų saugos reikalavimai“.
3.    Lietuvos standartas LST ISO/IEC 17799:2002 , „Informacijos technologija. Praktiniai informacijos saugumo valdymo aspektai“.
4.    Lietuvos ir tarptautiniai „Informacijos technologija. Saugumo technika“ grupės standartai, reglamentuojantys saugų duomenų tvarkymą.
5.    Valstybinės duomenų apsaugos inspekcijos patvirtinta „Duomenų apsaugos reikalavimų nustatymo metodika“.
6.    „Informacinių technologijų ir telekomunikacijų plėtros strategija 2002-2015 metai“.
7.    Informacijos technologijų saugos valstybine strategija, patvirtinta Lietuvos Respublikos Vyriausybės 2001 m. gruodžio 22 d. nutarimu Nr. 1625 (Žin., 2001, Nr. 110-4006);

Kompiuterio struktūra, referatas

1. ĮVADAS

Darbo aktualumas. Niekam nekyla abejonių, kad pastaruoju metu žmonijos vystymosi pažangą lemia informacinių technologijų kūrimas ir vystymas. Personaliniai kompiuteriai tapo būtinu daugumos žmonių darbo įrankiu. Norėdamas gerai išnaudoti kompiuterių galimybes, kiekvienas vartotojas turi išmanyti ir mokėti įvertinti kompiuterio aparatūrinės dalies struktūrą. Tokios žinios tampa būtinos kasdieninės asmeninės veiklos organizavimui: asmeninės dokumentacijos tvarkymui, duomenų paieškai, analizei, kompiuteriniam paštui ir kitiems panašaus pobūdžio darbams.
Problema. Kompiuteris labai sudėtinga sistema, modernius kompiuterius sudaro milijonai elementarių elektroninių komponentų. Šią sudėtingą sistemą aiškiai aprašyti problemiška. Todėl šiame darbe yra pateiktas personalinių kompiuterių struktūros hierarchinis įvertinimas. Kompiuterio dalys yra hierarchiškai organizuotos, jas sudaro sąveikaujantys posistemiai, kurie savo ruožtu taip pat yra hierarchiniai ir t.t., kol pasiekiamas elementarių posistemių lygis.
Darbo objektas. Personalinio kompiuterio aparatūrinė dalis.
Darbo tikslai. Išanalizuoti ir įvertinti personalinio kompiuterio struktūrą bei technologijas.
Darbo uždaviniai.
1)    įvertinti personalinio kompiuterio aparatūrinės dalies struktūrą;
2)    ištirti vidinių duomenų magistralių bei srautų nustatymą;
3)    išnagrinėti duomenų perdavimo greičių maksimalų našumo didinimą;
4)    išanalizuoti kompiuterio technologijų įvertinimą bei atnaujinimo galimybes;
5)    įvertinti ekonominę aplinką.
Darbo struktūra. Analitinėje darbo dalyje nagrinėjami teoriniai personalinio kompiuterio struktūros aspektai, tiriamojoje darbo dalyje analizuojamos praktinės darbo kompiuteriu problemos ir galimybės, darbo pabaigoje pateikiamos išvados bei patarimai.

2. PERSONALINIŲ KOMPIUTERIŲ STRUKTŪROS ANALIZĖ
2.1. Kompiuterio architektūra ir struktūra

Nemažai kompiuterių gamintojų siūlo kompiuterių modelių šeimas, kurių skiriasi sandara arba struktūra. Suprantama, skirtingi kompiuterių šeimos modeliai skirtingai kainuoja ir nevienodos jų galimybės. Be to, jų struktūra keičiasi tobulėjant technologijai.
Suvokti sudėtingas sistemas, taip pat ir kompiuterį, galima tik nustačius jų hierarchinį pobūdį. Hierarchinę sistemą sudaro  sąveikaujantys posistemiai, kurie savo ruožtu taip pat yra hierarchiniai ir t. t., kol pasiekiamas elementarių posistemių lygis.
Sudėtingų sistemų hierarchinis pobūdis labai svarbu jas projektuojant ir nagrinėjant. Projektuotojas tam tikru momentu nagrinėja tik vieną sistemos lygį. Kiekviename lygyje sistemą sudaro komponenčių rinkinys ir jų tarpusavio sąveika. Kiekvieno lygio veikimas priklauso tik nuo supaprastinto, abstrahuoto sistemos hierarchijos žemesnio lygio aprašymo. Kiekviename lygyje projektuotojas operuoja struktūros ir funkcijos sąvokomis:
•    Struktūra – būdas, kuriuo sąveikauja komponentės.
•    Funkcija – tam tikros komponentės, kaip sistemos dalies, veikimas (funkcionavimas).
Sistemą nagrinėti galima dviem būdais:
•    nuo žemiausio hierarchijos lygio į aukštesnius, kol sistema bus visiškai išnagrinėta,
•    pradėjus nuo aukščiausio hierarchijos lygio sistemą skaidant į struktūrinius dėmenis.
Daugelis tyrinėtojų teigia, kad analizavimas ,,nuo viršaus“ yra aiškesnis ir efektyvesnis.
1 pav. parodyta pati paprasčiausia iš įmanomų kompiuterio schemų. Pagal 1 pav., kompiuteris – prietaisas, tam tikru būdu sąveikaujantis su išorine aplinka. Apskritai visus jo ryšius su išorine aplinka lemia periferiniai įrenginiai ir komunikacijos linijos.

•    Centrinis procesorinis įrenginys (CPĮ) {Central Processing Unit – CPU}, kontroliuojantis visą kompiuterį ir atliekantis jo duomenų apdorojimo funkcijas. Dažnai tiesiog vadinamas procesoriumi.
•    Pagrindinė atmintis {Main Memory} – sauganti duomenis.
•    Įvestis/išvestis {Input/Output – I/O}, atliekanti keitimąsi duomenimis tarp kompiuterio ir jo išorinės aplinkos.
•    Abipusiai sisteminiai ryšiai {System Interconnection} – tam tikras ,,mechanizmas“, užtikrinantis sąveiką tarp CPĮ, pagrindinės atminties ir Į/I.
Konkrečiu atveju kompiuteryje gali būti tik viena arba kelios anksčiau išvardytosios komponentės. CPĮ paprastai būna tik vienas. Tačiau pastaraisiais metais atsiranda vis daugiau sistemų su keliais procesoriais (daugiaprocesorės sistemos).

Sudėtingiausia komponentė yra CPĮ. Centrinio procesorinio įrenginio struktūrinės komponentės pateiktos 2 pav.:
•    Valdymo įrenginys {Control Unit}, kontroliuojantis CPĮ, taigi nusakantis viso kompiuterio veikimą.
•    Aritmetinis ir loginis įrenginys (ALĮ) {Arithmetic and Logic Unit – ALU}, atliekantis kompiuterio duomenų apdorojimo funkcijas.
•    Registrai – CPĮ vidinė atmintis.
•    CPĮ abipusiai ryšiai {CPU Interconnection} – tam tikras mechanizmas, užtikrinantis abipusius ryšius tarp valdymo įrenginio, ALĮ ir registrų.

2.2. Kompiuterio funkcijos

Ir kompiuterio struktūra, ir kompiuterio funkcionavimas iš esmės labai paprasti. Toliau pateikta, kokias funkcijas gali atlikti kompiuteris. Apibendrinus jų yra tik keturios:
•     Duomenų apdorojimas.
•     Duomenų saugojimas.
•     Keitimasis duomenimis.
•     Valdymas.
Be abejo, kompiuteris turi gebėti apdoroti duomenis {process data}. Duomenų pateikimo formų gali būti labai daug. Duomenų apdorojimo būdai labai įvairūs, tačiau, kaip vėliau pamatysime, tėra tik keli apdorojimo metodai arba tipai.
Taip pat labai svarbu, kad kompiuteris duomenis saugo {store data}. Net jei duomenys apdorojami tučtuojau (t. y. duomenys įeina, apdorojami ir rezultatai iš karto išvedami), turi laikinai išlikti bent ta duomenų dalis, su kuria šiuo metu dirbama. Tai trumpalaikis duomenų saugojimas. Tačiau kompiuteris atlieka ir ilgalaikio duomenų saugojimo funkciją. Duomenų failai kompiuteryje saugomi, kad vėliau galėtų būti peržiūrimi ir atnaujinami.
Kompiuteris turi gebėti atlikti keitimąsi duomenimis {move data} – vidinį ir su išoriniu pasauliu. Kompiuterio darbo aplinka – įrenginiai, kurie yra arba duomenų šaltiniai, arba jų sankaupos {destinations of data}. Duomenų priėmimo iš įrenginio, kuris tiesiogiai prijungtas prie kompiuterio, arba siuntimo į jį procesas vadinamas įvestimi/išvestimi (Į/I) {Input-Output – I/O}, o atitinkami įrenginiai – periferiniais, keitimosi duomenimis per didelį atstumą procesas – skaitmeniniu ryšiu {data communication}.
Šios trys funkcijos valdomos (kontroliuojamos) {control}. Kontrolę faktiškai atlieka asmenys, teikiantys kompiuteriui instrukcijas. Kompiuterio sistemoje kontrolės įrenginys pagal šias instrukcijas valdo kompiuterio išteklius ir ,,diriguoja“ jo funkcinių dalių galimybėms.

2.3. Personalinio kompiuterio aparatūrinės dalies struktūra

Techninė arba aparatūrinė įranga(angl. hardware – metalo gaminys, geležis) – tai materialūs prietaisai skirti informacijos perdavimui, atvaizdavimui, saugojimui, apdorojimui, redagavimui ir t. t. Šioje dalyje bus pateikiami svarbiausi moderniųjų technologijų prietaisai, be kurių praktiškai nebūtų įmanomas šiuolaikinio kompiuterio darbas. Čia bus pateikiamos pagrindinės personalinio kompiuterio dalys, bei funkcijos.
Į sisteminio bloko korpusą įstatoma sisteminė plokštė (žr. 1 priedą), kuri pritvirtinama sraigtais ir plastmasiniais kaiščiais. Vertikaliose sisteminė plokštė montuojama prie vienos iš šoninių sienelių (paprastai dešinės). Minimalų komplektą sudaro diskinis kaupiklis ir vienas diskelinis (paprastai 3.5 colio) kaupiklis. Į daugelio šiuolaikinių kompiuterių sisteminį bloką įmontuojami taip pat ir CD-ROM kaupikliai. Į pagrindinės sisteminės plokštės magistralių jungtis įstatomos valdiklių plokštės. Daugelis valdiklių turi jungtis, kurios sumontuotos taip, kad atsiduria sisteminio bloko išorėje, galinėje sienelėje. Tačiau kai kurių valdiklių jungtys turi būti tvirtinamos atskirai. Šiuo atveju naudojamos jungtys, sumontuotos ant metalinių plokščių. Tos plokštelės tvirtinamos galinėje sienelėje vienu varžtu.
Pagrindinės kompiuterio dalys:
•    Kietasis diskas – jame saugoma informacija. Tai yra pats sudėtingiausias, tiksliausias ir dėl to jautriausias kompiuterio elementas. Informacija diskuose šiais laikais įrašoma į kelis tūkstančius takelių, o tai atitinka keliasdešimt, o kai kuriuose diskuose – virš šimto magnetinių takelių viename disko skersmens milimetre! Magnetinė galvutė suranda ir perskaito informaciją iš bet kurio šių takelių per kelias ar keliolika milisekundžių,- išties sunkiai įsivaizduojamas tikslumas.

•    Procesorius – Pagrindinė kompiuterio dalis, valdanti visą kompiuterį. Procesorių ėsti įvairių tipų, nes ir kompiuteriai įvairūs. Tačiau praktiškai į kiekvieną centrinį procesorių įeina valdymo įtaisas, aritmetinis įtaisas, registrai  ir kiti kompiuterio valdymui reikalingi komponentai. Dažnai ir operatyvioji atmintinė laikoma centrinio procesoriaus dalimi. Procesorius skaito komandas iš pagrindinės atmintinės, jas iššifruoja, daugelį operacijų pats vykdo, kitoms vykdyti siunčia atitinkamus signalus į kitus kompiuterio įtaisus. Kompiuteris gali turėti ne tik centrinį procesorių, bet ir vieną ar kelis papildomus procesorius – koprocesorius.
•    Monitorius (vaizduoklis) – skaitmeninę informaciją paverčia vaizdine. Vaizduokliai, būna dviejų tipų: 1. naudojančius elektrovakuuminius vamzdžius – kineskopus. 2. naudojantys skystųjų kristalų, plazminius ar kt. ekranus. Monitorius labai svarbi kompiuterio dalis, nes su kompiuteriu dažniausiai „bendraujama“ monitoriaus pagalba. Monitoriai yra įvairių dydžių (15”, 17”, 19”, 22”. colių įstrižainės). Nuo jų refresho dažnio priklauso dirbančiojo sveikata, ypač dažnai pasireiškianti akių nuovargiu. Kuo dažnis didesnis tuo mažiau varginamos akys, žmogaus akis mirgėjimo nebepastebi kai dažnis 85Hz.
•    Diskelis ( Floppy disk ) – tai plonas plastmasės skritulys, padengtas magnetinės medžiagos sluoksniu ir patalpintas į apsauginį vokelį arba dėžutę. Labiausiai paplitę 3.5 colio diskeliai. Priklausomai nuo informacijos užrašymo tankio į 3.5 colio diskelį telpa 0.72, 1.44 arba 2.88 Mb informacijos.
Disketinio kaupiklio našumas nusakomas kreipimosi trukme (100 – 500 ms) – laiku per kurį kaupiklis suranda informaciją arba informacijos perdavimo greičiu (apie 30 kbaitø/s).
Dažniausiai vartojami tokie diskelių formatai:
dvi pusės, 80 takelių po 18 sektorių     →   1.44 Mb (didelio tankio)
•    CD-ROM įrenginys – skirtas įvesti informacijai iš optinių diskų į kompiuterį, CD – RW įrenginiai skirti įvesti informaciją iš optinių diskų į kompiuterį ir atvirkščiai.
•    DVD  (Digital Video Disk) įrenginys – skaitmeninių vaizdo diskų technologija pristatyta 1966 m. pabaigoje, kaip buitinių įrenginių technologija, skirta filmams įrašyti ir atkurti specialiais prie televizorių prijungtais grotuvais. Pastebėjus, kad didelės talpos optiniai diskai gali būti naudojami ir kitose srityse, pavadinimas buvo pakeistas į skaitmeninius universaliuosius diskus (Digital Versatile Disk). DVD matmenys atitinka įprastinį CD, taip pat naudoja lazerio spindulį informacijai įrašyti ir atkurti. Dėl didesnio įrašo tankio DVD talpa 7 kartus didesnė nei CD, o rašant į abi puses, talpa padidėja dar 4 kartus ir siekia 17 GB. Tokie diskai yra idealūs multimedia programoms.
DVD-ROM – skaitomi skaitmeniniai diskai,
DVD-R – įrašomi,
DVD-RAM, DVD-RV – perrašomi,
DVD-Video – skirti suspaustai vaizdo informacijai.
•    Įvairios plokštės: garso, vaizdo, tinklo ir t. t. skirtos optimizuoti kompiuterio darbą.
Garso plokštė yra daugiafunkcinis įtaisas, atkuriantis skaitmeninių garso įrašų ir MIDI failus, sumaišantis kelių šaltinių signalus, sintezuojantis įvairius garso efektus (pavyzdžiui, daugiabalsiškumą, erdvinį garsą), stiprinantis analoginį signalą bei keičiantis jo dažnines savybes, analoginį signalą paverčiantis skaitmeniniu ir atvirkščiai. Garso plokštę taip pat galima naudoti telefono ryšiui per Internetą. Garso plokštė dažniausiai turi stereofoninius įėjimus mikrofonui ir linijai prijungti, taip pat stereofoninius išėjimus garsiakalbiams ir išoriniam stiprintuvui prijungti.
Viena pirmųjų garso plokščių kūrėjų buvo firma Creative Labs. Jos sugalvotas garso plokščių pavadinimas “Sound Blaster” labai paplito. Šios firmos plokštės yra vienos iš geriausių tarp multimedijai skirtų garso plokščių. Taip pat paplito firmų Adlib ir Roland plokštės. Dauguma multimedijai skirtos produkcijos yra pritaikyta šių firmų plokštėms, todėl pirkti reikia tik su jomis suderinamą garso plokštę, kuri jas imituoja aparatūriškai arba programiškai. Įvairių firmų plokštės gerokai skiriasi savo funkcinėmis galimybėmis, garso kokybe ir kaina.
Vaizdo (video) plokštė – ta personalinio kompiuterio dalis, naudojama loginio atmintyje saugomo vaizdo pavertimui signalu, kuris gali būti naudojamas vaizdavimo įtaise, dažniausiai monitoriuje. Šiuolaikinės video plokštės taip pat turi integruotas priemones darbui su vaizdu atmintyje (procesorių, apdirbantį duomenų masyvus, atliekantį trimačius skaičiavimus ir pan.). Šiuolaikinės video plokštės dažnai integruojamos į sisteminę plokštę, nors integruotos plokštės paprastai turi mažiau galimybių darbui su trimačiu vaizdu, nei specializuotos plokštės. Šios specializuotos plokštės labiau reikalingos specialistams, dirbantiems su grafiniais vaizdais, kitiems kompleksiškesniems uždaviniams (pvz.: kai kuriems žaidimams).
Tinklo adapteris (plokštė) reikalingas kompiuterių sujungimui į tinklą. Tinklo plokštė dirba kaip fizinis interfeisas ar jungtis tarp kompiuterio ir kompiuterinio tinklo kabelio. Tinklo plokštės yra instaliuojamos į kiekvieno tinkle esančio kompiuterio išplėstas jungtis.
•    Klaviatūra – skirta kompiuterio valdymui ir informacijos įvedimui. Kompiuteriuose dažniausiai būna 101 klavišo klaviatūra. Ji panaši į rašomosios mašinėlės klaviatūrą, tik joje be raidžių dar yra ir specialūs valdymo klavišai.
•    Pelė – tai nedidelė dėžutė su dviem arba trim klavišais, laidu prijungta prie kompiuterio. Jos dugne yra rutuliukas, kuris stumdant pelytę šiurkščiu paviršiumi sukasi savo lizde. Šis rutuliuko judėjimas ekrane matomas kaip žymeklio judėjimas. Komandos kompiuteriui duodamos klavišų paspaudimais. Dažniausiai pelytė yra valdoma dešiniąja ranka. Gali būti rutulinė, optinė (labai svarbus įrenginys, skirtas tikslesniam kompiuterio valdymui, bei informacijos įvedimui. Nuo pelės patogumo labai priklauso darbo spartumas ir kokybė).
Čia yra pagrindinės kompiuterio dalys, tačiau prie kompiuterio gali būti jungiami ir kiti modernūs įrenginiai, kurie pagreitina ir pagerina mūsų darbo kokybę.  Tai yra periferiniai įrenginiai – spausdintuvas, skeneris, modemai, akustinės sistemos ir kt.
2.4. Kompiuterio magistralės

Magistrale vadinamas rinkinys linijų, skirtų apibrėžtai informacijai perduoti, laikantis tam tikrų taisyklių, nusakomų perdavimo tvarka, algoritmu, laiko diagramomis.

Magistralės būna (pagal sujungimo būdą):
•    individualios
•    kolektyvinės
•    kombinuotos
Magistralė – komunikacijos kelias, jungiantis du (ar daugiau) kompiuterio įtaisus. Pagrindinis magistralės bruožas – bendroji duomenų perdavimo terpė. Magistralė jungia daugybę įtaisų, ir signalas, kurį siunčia vienas įtaisas, gali būti priimtas visų kitų prie magistralės prijungtų įtaisų. Jei du įtaisai vienu metu siųs signalus, jų signalai sutaps laike ir bus iškreipti. Taigi tam tikru laiko momentu signalus turi siųsti tik vienas įtaisas.
Daugeliu atveju magistralę sudaro daugybė komunikacijos kelių arba linijų. Kiekviena linija signalai siunčiami dvejetainės formos. Linijas sujungus į visumą, dvejetainiai skaičiai gali būti siunčiami vienu metu (t. y. lygiagrečiai).
Kompiuteryje yra kelios skirtingos magistralės, užtikrinančios ryšį tarp įvairių skirtingų kompiuterio hierarchijos struktūros lygių komponenčių. Magistralė, jungianti pagrindines kompiuterio komponentes (CPĮ, atmintį, Į/I), vadinama sistemine magistrale. Apibendrintą kompiuterio jungimų tarpusavio struktūrą sudaro viena arba kelios sisteminės magistralės.
2.4.1. Magistralės struktūra
Paprastai sisteminę magistralę sudaro nuo 50 iki 100 laidininkų. Kiekvienas laidininkas atlieka skirtingą funkciją. Nepaisant to, kad yra daug magistralių tipų, kiekvienoje iš jų galima išskirti tris funkcines laidininkų grupes (3 pav.):
• adresų,
• duomenų
• valdymo linijos.
Be to, čia gali būti maitinimo linijų, užtikrinančių prie magistralės prijungtų modulių maitinimą.

Duomenų linijomis vyksta keitimasis duomenimis tarp kompiuterio modulių.
Adresų linijos nurodo duomenų magistralėje esančios informacijos šaltinį ir imtuvą (paskirties įrenginį {destination}).
Valdymo linijos kontroliuoja kreiptis {access} į duomenų ir adresų linijas ir šių linijų naudojimą.
Duomenų ir adresų linijos yra bendros {shared} visoms kompiuterio komponentėms, todėl turi būti numatytas būdas jas valdyti. Valdymo signalais siunčiama ir komandinė, ir sinchronizavimo {timing} informacija tarp kompiuterio modulių. Sinchronizavimo signalai rodo, kad duomenys ir adresai yra teisingi (nusistovėjo). Komandų signalai nurodo, kokios operacijos turi būti vykdomos.

2.5. Personalinių kompiuterių magistralių tipai
PCI magistralė
Periferinių komponenčių sujungimo {Peripheral Component Interconnect – PCI} magistralė yra didelio pralaidumo, nepriklausoma nuo procesoriaus, galinti veikti kaip mezoninė, arba periferinė (išplėtimo), magistralė. Palyginti su kitomis išplėtimo magistralėmis, PCI geriau pritaikyta spartiesiems įvesties/išvesties posistemiams (t. y. grafiniams ir tinklo adapteriams, diskiniams valdikliams ir t. t.). Pagal esamą standartą duomenis galima siųsti 64 duomenų linijomis, kurių taktinis dažnis 33 MHz,  t. y. 264 MB/s arba 64×33=2,112 Gb/s (PCI 2.1 versija leidžia magistralės taktinį dažnį padidinti iki 66 MHz, jei tai užtikrina visi jos abonentai). Tačiau tai teorinis maksimalus greitis. Didelis pralaidumas nėra PCI magistralės vienintelis privalumas. PCI taip pat atitinka modernių įvesties/išvesties sistemų ekonomiškumo reikalavimus; pereiti iš PCI į kitas magistrales galima taikant tik kelias mikroschemas.
,,Intel“ kompanija PCI magistralę pradėjo kurti 1990 m. kompiuteriams su Pentium® procesoriais.
Pagrindinės charakteristikos:
•    32 bitai duomenų
•    paprastai 33 MHz, nors gali dirbti ir greičiau
•    palaiko paketinį perdavimą (burst mode)
•    efektyvus magistralės arbitražas
•    turi specialius mikroschemų rinkinius valdymui (chipsets)
•    sistemose būna 3-4 PCI lizdai
•    turi daug tinkamų išplėtimo kortų: video kortų, SCSI adapterių, tinklo kortų
•    dalis Intel sukurtojo “Plug and Play” standarto
ISA (Industry Standard Architecture)
ISA turi kelis autokonfigūracijos metodus. Pirmasis yra standartinės konfigūracijos, kai įrenginio adresai yra nurodomi branduolio konfigūraciniame faile. Antrasis būdas yra ISA Plug-n-Play (PnP). Trečiasis kai adresų ir pertraukimų informaciją nurodoma per OpenFirmware (OFISA). OFISA metodas naudojas keliuose Network Computers ir daugelyje PCI-based PowerPC sistemų. Šių alternatyvių kofigūracijų mechanizmai yra pažymėti [PnP] ir [OFISA] ženklais.
Pagrindinės charakteristikos:
•    8 bitai duomenų (8008, 4.77 MHz)
•    1984 m. išplėsta iki 16 bitų (dėl 80286, 8 MHz)
•    lėta, bet turi labai daug tinkamų periferinių įtaisų
•    8 bitų kortos naudoja tik jos dalį
VISA (Extended Industry Standard Architecture)
Sisteminė EISA šyna – 32 bitų išplėsta ISA šynos versija. Be adresų ir duomenų 32 bitų išplėtimo, kokybiniai pasikeitimai leido EISA šynai palaikyti daugelio uždavinių sprendimo režimą ir decentralizuotą apsikeitimą tarp posistemių ir intelektualių įtaisų, aptarnaujant daugelį vartotojų.
Compac – atsvara MCA; suderinama su ISA
•    32 bitai duomenų
•    efektyvus magistralės arbitražas
•    nėra plačiai naudojama:
•    didesnė sistemos kaina
•    mažai plokyčių su EISA
•    lėtesnė už PCI
SCSI interfeisas
SCSI interfeisas sudarytas remiantis SASI {Shugart Associates System Interface} interfeiso principais. Jis yra ne diskinis, bet sisteminis interfeisas. Tai yra ne valdiklio tipas, bet kompiuterio išplėtimo magistralė, užtikrinanti 8-ių įrenginių veikimą. Vienas iš jų, vadinamas pagrindiniu {host} adapteriu, yra jungiamasis blokas tarp SCSI ir kompiuterio sisteminės magistralės. Pati SCSI magistralė sąveikauja ne su tam tikrais įrenginiais – pvz., diskiniu kaupikliu, o su juose esančiais valdikliais. SCSI magistralė užtikrina 8-ių su ja sujungtų įrenginių veikimą, kiekvienam iš jų suteikiamas identifikavimo numeris SCSI#. Vienas iš šių įrenginių – adapterio plokštė, įstatyta kompiuteryje; 7 likusieji – periferiniai  įrenginiai. Prie vieno adapterio galima prijungti standžiųjų diskų kaupiklius, CD-ROM  kaupiklius, skenerius ir kitus įrenginius (iš viso ne daugiau kaip 7). Beveik visuose kompiuteriuose galima įtaisyti iki 4-ių pagrindinių SCSI adapterių, t. y. periferinių įrenginių kiekis gali siekti 28. Kai kuriuose naujausiuose SCSI adapteriuose prie vienos magistralės galima jungti iki 15-os periferinių įrenginių.
Sisteminio lygio interfeisinė šyna, skirta plataus spektro vidinių ir išorinių periferinių įrenginių prijungimui. Įrenginių, kurie reikalauja aukšto duomenų apsikeitimo našumo. Sisteminė plokštė su įrengtu SCSI adapteriu turi vienos iš jungčių tipą, priimtina konkrečiam interfeisui, kuris su išoriniais ir vidiniais įrenginiais paprastai sujungiamas kabeliu – šleifu.
ESDI interfeisas
ESDI – Enhanced Small Device Interface (patobulintas mažų įrenginių interfeisas) – specializuotas standžiųjų diskinių kaupiklių interfeisas, sukurtas Maxtor firmos; 1983 m. pripažintas standartu. Palyginti su ST-506/412 interfeisu, numatytos priemonės duomenų atkūrimo patikimumui padidinti, pvz., šifratorius/dešifratorius sumontuotas pačiame kaupiklyje. Keitimosi duomenimis greitis gali siekti 3 MB/s. Tačiau realiai ESDI kaupikliuose jis neviršija 2 MB/s. Deja, skirtingos ESDI interfeiso realizacijos dažnai nesiderino tarpusavyje, todėl pigesnis ir ne mažiau greitaeigis IDE interfeisas iš naujų kompiuterių ESDI interfeisą iš esmės „išstūmė“.
Kai kurie ESDI valdikliai iš kaupiklio gali tiesiogiai nuskaityti informaciją apie jo talpą ir defektyvių vietų išsidėstymą diskuose.
ESDI interfeiso struktūrinė schema tokia pati kaip ST-506/412 interfeiso. Laidininkų skaičius valdymo ir duomenų kabeliuose taip pat vienodas, tačiau skiriasi jų paskirtys.
IDE interfeisas
IDE – Integrated Drive Electronics (kaupiklyje integruotos valdymo schemos) terminas gali būti taikomas bet kuriam kaupikliui su vidiniu valdikliu (integrated – vidinis). Oficialusis IDE interfeiso pavadinimas, pripažintas ANSI (American  National Standards Institute) – ATA (AT Attachment), – „prisijungimas prie AT (Advanced Technology) kompiuterių“. IDE kaupikliuose, kaip ir ESDI, valdiklis sumontuotas pačiame kaupiklyje. Visuose naujausiuose PC tipo kompiuteriuose sisteminėje plokštėje numatyta jungtis IDE kaupikliui. Ji faktiškai yra „supaprastintas“ ISA sisteminės magistralės jungties variantas. Standartiniame ATA IDE variante naudojamos 40 kontaktų (iš 98-ių 16-os skilčių ISA magistralės jungties kontaktų) jungtys. Iš visų sisteminės magistralės linijų prie IDE jungties prijungtos tik tos, kurios užtikrina standartinio standžiųjų diskų kaupiklio veikimą.

2.6. Duomenų perdavimo greičių maksimalus našumo didinimas
Vienas iš svarbiausių parametrų, į kuriuos atsižvelgiame pasirinkdami kompiuterį, yra jo našumas. Kas tai yra, kaip jį galima apibūdinti ir išmatuoti?
Vartotojui svarbu, kad jo užduotis būtų atlikta per trumpiausią laiką. Todėl kompiuterio našumas gali būti matuojamas laiku, kurio reikia tam tikram uždaviniui išspręsti. Šis laikas gali būti išmatuotas įvairiai.
Pilniausiai našumą atspindi astronominis skaičiavimo laikas, įvertinantis viską: CPU laiką, kreipimosi į atmintį ir diskus laiką, įvedimo-išvedimo ir operacinės sistemos sugaištą laiką. Jei kompiuteris dirba multiprograminiu režimu, reikia atminti, kad, kol vykdomos vieno uždavinio įvedimo-išvedimo operacijos, CPU vykdo kito uždavinio skaičiavimus. Todėl kompiuteryje vieno uždavinio sprendimo laikas nebūtinai bus minimaliai galimas.
Galima būtų skirti:
a)    sistemos našumą, kuris apibūdinamas skaičiavimo laiku, kai jokia kita užduotis nėra įkrauta;
b)    CPU našumą, apibūdinamą CPU laiku
CPU našumas priklauso nuo trijų parametrų: taktų periodo (dažnio), komandai įvykdyti reikalingo (vidutinio) taktų skaičiaus ir programos komandų skaičiaus. Keisti tik vieną iš jų nepriklausomai nuo likusiųjų dviejų neįmanoma, kadangi pagrindiniai dalykai, nuo kurių priklauso kiekvienas parametras, taip pat yra tarpusavyje priklausomi:
•    taktų dažnis priklauso nuo aparatūros technologijos ir organizacijos;
•    CPU priklauso nuo organizacijos ir komandų sistemos architektūros;
•    komandų skaičius priklauso nuo komandų sistemos architektūros ir kompiliatorių kūrimo technologijos.
Norint padidinti kompiuterio našumą papildomai yra montuojami specialūs koprocesoriai (pvz. matematinis koprocesorius padidina našumą atliekant matematinius skaičiavimus).
Duomenų perdavimo greičių didinimas – dirbtinis tam tikros kompiuterio dalies darbo spartos padidinimas laikantis griežtų taisyklių. Atrodo, spartinimas gali lengvai padidinti kompiuterio našumą, tačiau iš tikrųjų dažnai tam išleidžiama daugiau pinigų nei perkant naują detalę. Duomenų perdavimo greičių didinimas bus aptartas 3.3. skyrelyje.

3. KOMPIUTERIO APARATINĖS DALIES ĮVERTINIMAS
3.1. Personalinio kompiuterio aprašymas
Pasirinktą analizei ir įvertinimui kompiuterį sudaro 14 komponentų:
1.    Pagrindinė plokštė. Abit IS7-E2 i865PE. Tai yra gerai apgalvota konstrukcija. Visos pagrindinės plokštės komponentės išdėstytos ergonomiškai ir kompaktiškai – nei rankai, nei akiai nėra už ko užkibti. Originaliai įrengti IDE lizdai, į kuriuos laidai įstatomi iš šono, o ne, kaip įprasta, iš viršaus. Toks sprendimas dar labiau sumažina laidų raizgalynę virš pačios plokštės, bet ištraukti taip prijungtus laidus – gana sudėtinga. Ant pagrindinės plokštės mikroschemos uždėtas nedidelis radiatorius ir firminis ABIT aušintuvas.
2.    Procesorius. Intel Pentium 4 (S478) 2400 MHz 1 Mb cache 533 MHz. Kuo greitesnis procesorius, tuo greičiau veikia daugialypės terpės ir kitos pačios naujausios programos. “Pentium 4” 2,4 GHz dažnio procesorius gaminamas naudojant 0,13 mikronų technologiją. Pačios “Intel” teigimu, šis procesorius yra vienas inovatyviausių kompanijos pagamintų procesorių – jo branduolio dydis buvo sumažintas net 10%. Sumažintas padengiamas plotas leidžia gamintojui ant vienos plokštelės patalpinti daugiau komponentų, o tai logiškai veda prie procesorių kainos mažinimo. Šiandien naujausi “Intel” procesoriai yra bene 5 kartus kompaktiškesni nei pirmieji “Pentium 4”. Naujieji procesoriai taip pat sunaudoja mažiau elektros energijos.
3.    Grafinė posistemė. ABIT RX300SE PCI-E 128MB 64-BIT TV DVI. Tokia vaizdo plokštė yra funkcionali ir sparti, turinti TV-out ir DVI jungtis. Su dideliu atminties kiekiu plokštė leidžia monitoriuje beveik idealiai atvaizduoti sudėtingus grafinius pasaulius.
4.    Operatyvioji atmintis. PQI 256 MB DD400. Kompiuteryje yra 256 MB operatyviosios atminties. DDR SDRAM – greita, bendrai visoms aplikacijoms skirta operatyvioji atmintis, be kurios neįsivaizduojami naujausi žaidimai, be kurios vis lėčiau veikia ir naujausia programinė įranga.
5.    Kietasis diskas. Seagate Barracuda 7 080 Gb 7200 rpm 8 Mb SATA. Tokios talpos saugykloje tikrai nepritruks vietos MP3 failų kolekcijai, fotografijų albumams, kitoms daugialypės terpės byloms (kurios dažniausiai ir “suryja” didžiąją dalį vietos). 7.200 RPM (disko apsisukimų greitis) yra būtinas dalykas dirbant su garsu ir grafika, nes 5.400 RPM kietieji diskai veikia maždaug 30% lėčiau. Didelis disko greitis būtinas greitam failų nuskaitymui ir įrašymui. Seagate firmos kietieji diskai yra stabilūs ir patikimi.
6.    Diskų nuskaitymo įrenginiai. DVD-RW įrenginys Samsung TS-H552U (52x32x52x16x). DVD-RW įrašymo įrenginys, kad būtų galima įrašyti į kompaktinį diską filmus ir nereikėtų jų (užimančių daug vietos) archyvuoti kietajame diske. Taipogi kompiuteryje yra CD-RW įrenginys, kad būtų galima įrašyti ir CD diskus – CD-RW įrenginys Lite-On SOHR-5238S (52x32x52x).
7.    Išorinės jungtys. Kompiuteryje yra 4 USB jungtys. USB jungtis yra labai svarbi. Svarbu, kad būtų kelios USB jungtys, tuomet bet kada būtų galima lengvai prie kompiuterio prijungti įvairią periferinę įrangą – skenerį, interneto kamerą, skaitmenines kameras, MP3 grotuvą ir t.t.
8.    Garso plokštė. Nors į pagrindinę plokštę yra integruota garso plokštė, tačiau to nepakanka geram garso atkūrimui, todėl buvo įmontuota Creative Labs Sound Blaster Audigy 2 korta. Tai yra būtinybė, turinti bene 4 kartus daugiau garso apdorojimo galios nei senesnės kortos.
9.    Tinklo plokštė. Fast Ethernet 10/100 tinklo plokštė Realtek RTL8139. Magistralė PCI. Integruota į pagrindinę plokštę.
10.    Monitorius. BenQ FP767 17″. Reakcijos laikas 12ms, kontrastas: 600:1, žiūrėjimo kampai – 140°/140°. Tai yra skystųjų kristalų monitorius, kuris
11.    Garso sistema. 5.1 Creative SBS560 (5 x 6W + 12W sub). Penkios mažos ir viena didelė kolonėlė atkuria labai gerą garsą.
12.    Pelė. Logitech B58 BLACK, Premium Optical, Wheel. Pelė –optinė. Be jokių mechaninių detalių. Darbas su pele tampa malonumu.
13.    Klaviatūra. Logitech Cordless. Kompiuteris yra su beviele infraraudonaisiais spinduliais komunikuojančia klaviatūra. Dabar su kompiuteriu galima dirbti ir patogiai įsitaisę sofoje.
14.    Korpusas. Codegen BRIZA 6097-QS-USB/Audio/2xFAN (titanium) + ATX350W. Kompiuterio korpusas yra lengvai išardomas (be varžtų, kad nereikėtų atsuktuvo), didelis (kad ateityje tilptų papildoma įranga) ir atviras kompiuterio atnaujinimams – būtų laisvos vietos papildomiems įrengimams.
Pasirinktas analizei kompiuteris yra gana brangus (jo ekonominė vertė pateikta skyrelyje “Ekonominės aplinkos įvertinimas”), tačiau labai greitai veikia su daugybe programų vienu metu, kokybiškai atkuria vaizdą ir LCD monitorius nekenkia akims, kaip CRT monitoriai.

3.2. Kompiuterio atnaujinimo galimybės
Kiekvienas kompiuterių vartotojas žino, kad kompiuterinė įranga kaip beveik jokia kita ypač greitai “sensta”. Pirmiausiai tai susiję su programinės įrangos gamintojais, kurie kuria vis sudėtingesnes programas, kurios savo ruožtu reikalauja galingesnių kompiuterių. Tokiais atvejais didžioji dalis vartotojų tiesiog atnaujina savo įrangą – nusiperka daugiau operatyvinės atminties, talpesnį kietąjį diską, didesnį monitorių, greitesnį modemą ir t.t. Tiesa, ateina toks metas, kai net ir atnaujintas kompiuteris tampa beviltiškai pasenęs, tada tenka pirkti naują.
Operatyvioji atmintis. Kompiuterio atnaujinimą reikėtų pradėti kaip tik nuo jos. Pastarąją atmintį kompiuteris naudoja nuolatiniam darbui – iš kieto disko nuskaito jam reikiamą informaciją ir, kad būtų greičiau, kai vartotojas dirba, saugo ją operatyvinėje. Jei kompiuterio sisteminė plokštė turi laisvos vietos tokiai atminčiai, kuria šiandien dar prekiaujama – reikia įsitaisyti operatyvinės atminties kuo daugiau. Nors kompiuteryje yra 256 MB darbinės atminties, papildomas SDRAM arba DDR kiekis tikrai nepakenks. “Windows XP” operacinės sistemos darbui paprastai rekomenduojama ne mažiau kaip 256 MB darbinės atminties. O kur dar taikomosios programos, su kuriomis dirbama kasdien ir kurioms irgi reikia papildomos atminties. Įstatyti darbinę atmintį nesudėtinga – pakanka tik atidaryti kompiuterio dėžę ir į laisvą lizdą įstatyti papildomą atminties modulį. Nereikia papildomai derinti kompiuterio ar diegti tvarkykles, tik prieš perkant papildomai atminties reikia įsitikinti, ar kompiuteryje dar yra laisvų lizdų.
Procesorius. Rimtai nusiteikusieji atnaujinti savo kompiuterį visada pradeda nuo jo širdies – procesoriaus ir jį palaikančios motininės plokštės. Konfigūracijų ir atnaujinimo būtų yra daug, tačiau esminis dalykas įstatant naują procesorių yra tai, kad kompiuterio greitį galima padidinti ne 10% ar 20%, tačiau net iki 100%. Kaina svyruos priklausomai nuo naujo procesoriaus galingumo.
Procesorius jautrus mechaniniams ir elektriniams pažeidimams, todėl į pagrindinę plokštę jį statyti reikia labai atsargiai. Keičiant procesorių, vartotojas turi ne tik teisingai įstatyti procesorių, bet ir užtepti ant jo aušinimo skysčio bei uždėti ant viršaus radiatorių su aušintuvu.
Procesoriaus atnaujinimas suteikia papildomos erdvės ir taikomųjų, ir “sunkiasvorių” programų darbui. 3D vaizdo atveju verta kartu atnaujinti ir vaizdo plokštę bei darbinę atmintį.
Vaizdo plokštė. Norint aukštos kokybės vaizdo esant didelėms raiškoms, kai įjungiami įvairiausi efektai, reikės „GeForce4 Ti4600“ arba „ATI Radeon 9700 Pro“ spartintuvų. Kainų skirtumas – įspūdingas (1000 Lt), bet ne mažiau įspūdingas ir 3D vaizdo spartos padidėjimas (3 kartus). Taikomosioms ir “sunkiasvorėms” programoms pakeistas 3D spartintuvas neturi beveik jokios įtakos. Tačiau jei dirbama su sudėtinga vaizdo apdorojimo programine įranga, reikia pagalvoti apie profesionalams skirtas vaizdo plokštes, pavyzdžiui, „Matrox Parhelia 512“ (1799 Lt).
Keisti vaizdo plokštę gana sudėtinga. Įstatyti pačią plokštę į AGP lizdą nesunku, tačiau to negalima pasakyti apie tvarkyklių diegimą, galintį net virsti visos operacinės sistemos perinstaliavimu. Bet kuriuo atveju verta apsilankyti vaizdo plokštės ir 3D procesoriaus gamintojų svetainėse ir atsisiųsti naujausias tvarkykles. Naujausios vaizdo plokštės jau turi AGP 8X sąsają su pagrindine plokšte ir yra suderintos su „DirectX 9“. Diegiant tokią plokštę galbūt prireiks atnaujinti ir pagrindinę (jei norima išnaudoti AGP 8X sąsajos teikiamus privalumus).
Taip, keisti vaizdo plokštę – brangus, bet žaidimų spartai teigiamos įtakos turintis kompiuterio atnaujinimo būdas.
Kietasis diskas. Kompiuteryje jau yra 7200 aps./min. kietasis diskas, bene vienintelė priežastis, dėl kurios verta atnaujinti šią dalį – talpos trūkumas. Dirbant su didžiuliais grafikos, vaizdo ar garso failais, galima padidinti kietojo disko erdvę iki 120 arba 200 GB. Tačiau reikia prisiminti – daugiau kaip 137 GB talpos diskams gali prireikti papildomo IDE valdiklio arba naujos pagrindinės plokštės, suderinamų su „Big Drives“ standartu. Tuo nepasirūpinus gali būti, kad bus galima naudoti tik dalį naujojo 200 GB kietojo disko talpos.
Be abejo, keičiant tik kietojo disko talpą programų sparta nekinta, o jei ir pakinta, tik labai nežymiai į neigiamą pusę. Didesnės įtakos bendrai kompiuterio spartai turi įstatytas kietasis diskas su spartesne sąsaja (UDMA/133). Įstatyti kietąjį diską į kompiuterį nesudėtinga, tačiau bus sugaišta daug laiko vėl įkeliant visas programas, įskaitant ir operacinę sistemą, jas derinant, perrašant asmeninius duomenis. Jei duomenų nedaug, galima pabandyti įrašyti juos į CD-R diskus, kurie padės atkurti tą pačią operacinės sistemos ir taikomųjų programų būklę. Geriausia būtų programas diegti iš naujo.
Taip, kietojo disko keitimas turi prasmę tik tada, kai trūksta vietos duomenų failams išsaugoti.
Visiškas kompiuterio atnaujinimas. Užuot keičiant po vieną, galima iš karto pakeisti daugelį kompiuterio dalių – tai bus naudinga bet kurio tipo programų ir žaidimų spartai. Aukščiausios klasės kompiuteryje turėtų būti pažangiausios technologijos: UDMA/133 kietųjų diskų sąsaja, DDR333 darbinė atmintis, AGP 8X lizdas. To vidutinės klasės kompiuteris dažniausiai neturi, todėl reikia keisti jo pagrindinę plokštę. Keičiant šią plokštę, procesorių, vaizdo plokštę, atmintį ir kietąjį diską vartotojas keičia visą kompiuterį: iš senų dalių belieka optinių ir magnetinių diskelių įrenginiai bei korpusas (pastarąjį, beje, irgi galbūt teks pakeisti). Taigi dažnai geriau parduoti seną kompiuterį ir pirkti naują.
Pereinant nuo vidutinės prie aukščiausios klasės kompiuterio naudinga tik visiškai jį atnaujinti. Tai galioja visų tipų programoms ar žaidimams.

3.3. Duomenų perdavimo greičių našumo didinimas
Duomenų perdavimo greičių didinimas – dirbtinis tam tikros kompiuterio dalies darbo spartos padidinimas laikantis griežtų taisyklių. Atrodo, spartinimas gali lengvai padidinti kompiuterio našumą, tačiau iš tikrųjų dažnai tam išleidžiama daugiau pinigų nei perkant naują detalę.
Aušinimas. Vienas svarbiausių spartinimo darbų – pasirūpinti geru sistemos aušinimu, nes karštis yra didelis silicio mikroschemų priešas. Geriausia – erdviame kompiuterio korpuse įrengti keletą aušintuvų, kurie atliktų du skirtingus vaidmenis: vieni pūstų šaltą orą į kompiuterio vidų, kiti – ištrauktų karštą. Oro ištraukimo įrenginius (20-30 Lt) galima montuoti ir kaip PCI plokštes, tačiau aušinimas dėl to mažai keistųsi.
Oro cirkuliacijai korpuso viduje pagerinti gaminami specialūs siauri IDE laidai, kurie korpuso viduje leidžia laisviau “vaikščioti” karštam orui. Norėdami ypač gero aušinimo, kai kurie spartintojai įrengia vandens ar dujų aušinimo sistemą, todėl komponenčių temperatūra nuolat būna žemesnė nei 0oC. Jei nenorima į spartinimą investuoti papildomų pinigų, galima tiesiog atidaryti vieną korpuso pusę – tai paprastas, tačiau veiksmingas kompiuterio vidaus aušinimo būdas.
BIOS. Tinkamai parinkti pagrindinės įvesties ir išvesties sistemos (Basic Input/Output System, BIOS) parametrai turi didelės įtakos spartinimui. Neteisingai parinkus tam tikras parametrų reikšmes sparta nepadidės, o sistema netgi taps nestabili. Prieš ką nors keičiant kompiuterio BIOS languose reikia atjungti CMOS bateriją (tokia informacija dažniausiai pateikiama pagrindinės plokštės vartotojo vadove). Pasitaiko, kad po BIOS pakeitimų kompiuteris nesikrauna.
Toliau pateikiami bendriausi ir svarbiausi BIOS parametrai, galintys turėti įtakos spartinimui: CPU Internal/External Cache – procesoriaus vidinė ir išorinė spartinančioji atmintis, paspartinanti jo darbą. Šį parametrą reikia palikti įjungtą.
ECC Checking – šis parametras turėtų būti išjungtas, nes išeikvoja papildomai laiko ieškodamas klaidų darbinėje atmintyje, todėl kiek sulėtėja bendra sistemos sparta.
DRAM Clock – darbinės atminties dažnis. Naudojama DDR SDRAM (analizuojamame kompiuteryje) reikia nustatyti200, 266 arba 333 MHz. Kuo spartesnė darbinė atmintis, tuo geresnių sistemos darbo rezultatų leis pasiekti.
DRAM Timing – čia galima pakeisti svarbaus parametro CAS reikšmę, žyminčią darbinei atminčiai skirtą ciklų skaičių, per kuriuos užbaigiama viena operacija. Galimi pasirinkimo variantai – 2, 2,5 arba 3. Mažesnis skaičius žymi spartesnę atmintį.
Bank Interleave – šis parametras praplečia darbinės atminties laidumą, leisdamas apdoroti daugiau nei vieną operaciją per vieną ciklą.
AGP Aperture Size lemia, kiek darbinės atminties skiriama vaizdo plokštei. Ši atmintis panaudojama vaizdo plokštės atminties perpildymo atvejais. 256 MB darbinei atminčiai reikia nustatyti parametrą 1/4 arba 1/2, turimos darbinės atminties kiekio.
AGP Mode – sąsaja su vaizdo plokšte. Galimos vertės: 1x, 2x, 4x arba 8x, kur kiekvienas skaičius – 266 MB/s duomenų laidumo daugiklis (pavyzdžiui, 4x reiškia 1 GB/s). Sparčiausios vaizdo plokštės naudoja 4x arba 8x sąsajų variantus, todėl gana senas BIOS teks atnaujinti, kad visiškai būtų išnaudotos vaizdo posistemės galimybės.
AGP Master 1 WS Write/Read – standartiškai AGP lizdas, prieš kreipdamasis į vaizdo plokštę, praleidžia du procesoriaus taktus. Aktyvavus “WS Write/Read” funkcijas, uždelsimas bus sumažintas iki vieno takto – tai padidins vaizdo plokštės našumą.
CPU FSB Clock – pagrindinės magistralės dažnis, lemiantis ir procesoriaus darbo dažnį. Pastarasis gaunamas “CPU Clock” vertę padauginus iš procesoriaus daugiklio. Didinant magistralės dažnį didėja ir AGP (standartinis dažnis – 66,6 MHz), PCI (33,3 MHz) bei ISA (16,6 MHz) lizdų dažniai. Dėl to gali nebeveikti prie šių lizdų prijungti įrenginiai – tokiu atveju padidinkite atitinkamos magistralės įtampą.
CPU Ratio – procesoriaus daugiklis. Gaminant dabartinius procesorius, daugikliai užblokuojami. “Pentium 4” daugiklio negalima pakeisti, tad vienintelis būdas paspartinti šį procesorių – padidinti pagrindinės magistralės dažnį.

3.4. Ekonominės aplinkos įvertinimas
Kompiuterio komponentų kainos yra pateiktos 1 priede. Taip analizuojamas naujas kompiuteris kainuoja 2825 Lt su PVM.
Pasirinktas analizei kompiuteris yra gana brangus, tačiau labai greitai veikia su daugybe programų vienu metu, kokybiškai atkuria vaizdą ir LCD monitorius nekenkia akims, kaip CRT monitoriai.
Kompiuterio atnaujinimas taip pat reikalauja nemažų investicijų. Taip 1 lentelėje pateikti atnaujinimo galimybių skaičiavimai.
1 lentelė
Atnaujinimo pavadinimas    Kaina, LT
Atminties didinimas    270
Vaizdo plokštės keitimas    1200
Procesoriaus keitimas    1200
Kietojo disko keitimas    420
Viso:    3090
Visiškas kompiuterio atnaujinimas (Intel)    3210

Atnaujinti kompiuterių visiškai, reiškia nusipirkti naują, pagal skaičiavimus yra pigesnis variantas, tačiau veiksmingesnis ir paprastesnis.

IŠVADOS
Nemažai kompiuterių gamintojų siūlo kompiuterių modelių šeimas, kurių skiriasi aparatinės dalies struktūra. Kompiuteriai skirtingai kainuoja ir nevienodos jų galimybės. Be to, jų struktūra keičiasi tobulėjant technologijai.
Vidinių duomenų perdavimo magistralės reikalingos ryšio ir sujungimo priemonės pagrindinėms sisteminėms komponentėms – centriniams ir periferiniams procesoriams, pagrindinės ir išorinės atminties blokams, periferiniams įtaisams apjungti. Nuo jų greičio priklauso ir visos sistemos greitaveika.
Dabar kompiuterio spartinimas kur kas populiaresnis ir lengviau įgyvendinamas nei prieš keletą metų. Didinant duomenų perdavimo greitį, verta turėti galvoje, kad sugadintai personalinio kompiuterio komponentei garantija nebus taikoma. Taigi rizikos veiksnys išlieka, tačiau jis priklauso ir nuo pasirinkto spartinimo lygio.
Pasirinktas analizei kompiuteris yra gana brangus, tačiau labai greitai veikia su daugybe programų vienu metu, kokybiškai atkuria vaizdą ir LCD monitorius nekenkia akims, kaip CRT monitoriai.
Kompiuterio atnaujinimo galimybės yra tokios: operatyviosios atminties keitimas, procesoriaus keitimas, talpesnio kietojo disko pirkimas, vaizdo plokštės atnaujinimas arba visiškas kompiuterio atnaujinimas. Operatyviosios atminties kiekio didinimas – gana pigi ir saugi investicija į kompiuterį. Procesoriaus atnaujinimas suteikia papildomos erdvės ir taikomųjų, ir “sunkiasvorių” programų darbui. 3D vaizdo atveju verta kartu atnaujinti ir vaizdo plokštę bei darbinę atmintį. Kietojo disko keitimas turi prasmę tik tada, kai trūksta vietos duomenų failams išsaugoti. Keisti vaizdo plokštę – brangus, bet žaidimų spartai teigiamos įtakos turintis kompiuterio atnaujinimo būdas. Dažniausiai tenka visiškai atnaujinti kompiuterių, tai yra nusipirkti naują – tai bus naudinga bet kurio tipo programų ir žaidimų spartai, taip pat veiksminga ir paprasta.

LITERATŪROS SĄRAŠAS
1.    A.Balčytienė, G.Leonavičius, J.Stankevičius, E.Valavičius, A.Žilinskas. Informatika 1. – Vilnius, “Baltic ECO”, 1997.
2.    G.Dzemyda, V.Šaltenis, A.Žilinskas. Informatika 2. – Vilnius, “Baltic ECO”, 1998.
3.    J.Adomavičius ir kt. Informatika. 1 dalis. Vadovėlis. – Kaunas, Technologija, 1998.
4.    A.Vidžiūnas, D.Vitkutė, S.Maciulevičius, R.Valterytė. Informacinių technologijų taikymas. – VDU, Kaunas, 1999.
5.    http://www.ik.ku.lt/lessons/konspekt/architecture/13.html
6.    http://nkm.lt/index.phtml?lst=article&action=view_article&id=383
7.    http://nkm.lt/index.phtml?lst=article&action=view_article&id=259
8.    http://nkm.lt/index.phtml?lst=article&action=view_article&id=596
9.    http://www.ebiz.lt/rubric_archive.php3/12/4
10.    http://www.eks.lt/index.php?m=4
11.    http://www.relkonta.lt/