Laisvalaikis su knyga – pigus ir neįkainojamas (Nr.3)

Šiame išsivysčiusiame technologijų pasaulyje ne daug kas pajama į rankas knygą. Tačiau netrūksta ir tų, kurie mielai laisvą laiką praleidžia su knyga rankose. Knygų skaitymas labiau mėgstama vyresnio amžiaus žmonių būrio. Jaunoji karta linkę knygą keisti į moderniąsias technologijas. T.y. kompiuteriai, internetas, televizija ir pan.
Vienas iš veiksnių lemiantis šiuolaikinio žmogaus nutolimą nuo literatūros yra sumaterialėjimas. Mums nebeaktualios dvasinės vertybės, mūsų nebedomina žmogiškumas – mes nebesigiliname į savo jausmus, savo vidinį pasaulį. Dabartiniam žmogui svarbesnė karjera, jos siekimas. Jis tiesiog neranda laisvo laiko, kurį galėtų išnaudoti skaitydamas knygas. Sumaterialėjęs pasaulis ir patys žmonės, išstumia knygų skaitymą, domėjimąsi literatūra, o vietoje jų nereikšmingai praleidžia savo laiką.
Dar vienas, tačiau didžiausią įtaką turintis veiksnys literatūros skaitymui yra naujos technologijos. Nors pats esu aktyvus naujų technologijų naudotojas – stengiuosi neužmiršti ir knygos. Tačiau kiti jaunuoliai teikia pirmenybę internetui, kompiuteriniams žaidimams, net nesusimąstydami, jog tai, ką jie daro, yra bevertis užsiėmimas – laiko švaistymas. Televizorius nors jau nebelaikomas labai nauja technologija taip pat turi nemažos įtakos – vaikinai ir merginos ištisas dienas sėdi priešais jį. Naujos technologijos atima didžiąją dalį laiko, kurį šiuolaikinis žmogus galėtų praleisti skaitydamas.
Knygų neskaitymas – viena iš priežasčių privertusi jauną žmogų primityvėti, lėkštėti, tapti žemos kultūros. Neskaitydami knygų pasiduodame judančių paveikslėlių įtakai, kuri nei praturtina mūsų žodyną, nei skatina domėtis savo jausmais, emocijomis. Neskaitydamas knygų žmogus savo kalboje išsiverčia vos keliomis dešimtimis žodžių, jų trūkumą bando kompensuoti kūno kalba, gestais. Neskaitydami knygų “atbukiname” savo smegenis, jos priima vien tiesioginę informaciją, žmogus nesugeba įžvelgti minčių tarp eilučių, nesugeba savęs analizuoti, kad to išvengtumėme turime skaityti knygas.
Be to, šis malonumą teikiantis užsiėmimas juk nieko nekainuoja pradedantiesiems knygų mylėtojams. Viešosiose miestų bibliotekose yra knygų, kurių pradžiai pajausti tą laisvalaikio su knyga malonumą užteks. Manau kiekvienas ten rastų, jei ieškotų, kokio nori autoriaus, žanro knygų. Žinoma perskaičius daugybę knygų ir neberandant bibliotekose autorių kūrinių tęsinių – prasideda knygų ieškojimas knygynuose. Knygynuose , kaip ir parduotuvėse viskas kainuoja, tad atsiranda šiokios tokios investicijos. Lyginant su naujųjų technologijų ir knygų skaitymo kainomis skirtumas nėra didelis. Tačiau lyginant kultūrinio pobūdžio aspektais – laisvalaikis su knyga prieš technologijas laimi šimtu penkiasdešimt procentų iš šimto galimų.

Kompiuterinio tinklo kūrimas ir pritaikimas vartotojui, kursinis darbas

1. Įvadas

Kiekvienas amžius turi vieną ar keletą dominuojančių technologijų. Viena iš svarbiausių 20-ojo amžiaus technologijų – informacijos rinkimas, apdorojimas, platinimas – glaudžiai susijusi su ryšių bei kompiuterinės technikos neprecedentiniu vystymusi. Ryšių ir kompiuterių apjungimas iš esmės pakeitė  kompiuterinių sistemų organizavimo principus. Kompiuterinių centrų funkcijas dažnai atlieka daug atskirų, tačiau tarpusavyje sujungtų kompiuterių.
Kompiuterių tinklas – tai tarpusavyje sujungtų autonominių kompiuterių rinkinys. Du kompiuteriai yra sujungti į tinklą, jeigu jie gali keistis informacija. Griežto pavaldumo sistemos, taip pat paskirstytos kompiuterinės sistemos nėra kompiuterių tinklai.
Lokalinis tnklas yra vienas iš greitai tobulinamų ryšio priemonių.
Šiais laikais, skirtinguose pasaulio šalyse sukurta ir yra naudojami dešimčiai LAN tipai su skirtingomis fiziniais aplinkomis, topologijais, didžiais, darbo algoritmais, architektūiniais ir strukturiniais organizacijomis.
Greitis yra pagrindinė LAN charakteristika – jį leidžia greičiau perduoti duomenys ir informacija. Kad palaikyti mažą perdavimo laiką dauguma lokalinių tinklų veikia su duomenų perdavimo greičiu nuo 1 iki 10 Mb/sek.
Lokalinis tinklas turi būti ne tik greitas, bet ir turėti lanksčią architektūrą, kuri leistų vartotojams išsidėstyti AK savo reikalavimais ir tureti galimybė perkelti ar pajungti papyldomą AK  ar išorinė tinklo įrangą.
Tinklas taip pat turi būti patikimas, kad vieno kompiuterio gedimas nesutrugdytų darbui visam tinklui.
Kol kas LAN naudojimui galima išskirti dvi tendencijos:
•    galingų korporativinių tinklų kurimas;
•    perejimas į „ klijentas – serveris „ technologiją.
Korporativiniai tinklai charakterizuoja daugsegmentinė struktūrą, didelių asmeninių kompiuterių kiekių, keleta serverių, maršrutizatorių, tiltų ir t.t buvimas. Efektivus panaudojimas „ klijentas – serveris „ technologijos tokiame tinkle, sukuria daug užduočių administratoriams ir tinklo vartotojams. Pagrindinis klausimas: kaip aprūpinti reikalaujamą našumą ir praleidžiamumą ?

2. Profesinių kompetencijų sąrašas

1. Kompiuterinės technikos parinkimas, diegimas ir atnaujinimas
1.1. Analizuoti  ir įvertinti kompiuterinės technikos poreikį įmonėje.
1.2. Įdiegti techninę ir programinę įrangą.
1.3. Valdyti ir kontroliuoti turimus finansinius ir materialinius išteklius.

2. Kompiuterių tinklų  ir telekomunikacinių sistemų projektavimas, diegimas bei priežiūra
2.1. Projektuoti ir diegti  kompiuterių tinklus.
2.2. Prižiūrėti kompiuterių tinklus.

3. Kompiuterių tinklų administravimas
3.1. Administruoti kompiuterių tinklus.
3.2. Analizuoti kompiuterių tinklų  veikimą bei darbo sutrikimus.
3.3. Optimizuoti kompiuterių tinklų  veikimą, pašalinti darbo sutrikimus.

3. Analitinė dalis
3.1. Užduoties analizė

Šiais laikais dažnai susiduriame su problema – vartotojui, dirbančiam savo vietoje personaliniu kompiuteriu su įvairiais dokumentas, nepatogu keistis informacija su kolegomis – tenka daug ką spausdinti arba kopijuoti informaciją į įvairiausias laikmenas. Tenka ieškoti išeities iš šios situacijos. Rastas atsakymas – kompiuterių  tinklas. Jam užtenka tik dviejų kompiuterių sujungtų tarpusavyje, kurie gali keistis duomenimis, informacija ir pan. Kompiuterų tinklai yra begalo populiarūs, nes leidžia taupyti brangų laiką, sukūria naujas galimybes. Sujungti kompiuteriai gali realaus laiko režime bendrai naudoti (share) įvairius programinės ir techninės įrangos išteklius, vadinamus tinklo resursus. Tai gali būti, duomenys, programos, spausdintuvai, faksimiliniai aparatai, modemai, atminties įtaisai ir t.t. Gerai organizuota tinklo sąveika įgalina sumažinti lėšų sąnaudas laiku gauti duomenis, bendradarbiauti ir efektyviai planuoti savo darbo laiką.
Kitas kompiuterių tinklo privalumas – tai galimybė naudoti administracines informacines sistemas (AIS). Šių sistemų svarbiausi komponentai yra veiklos planavimo, dokumentacijos tvarkymo ir elektroninio pašto programos. AIS priemonėmis įmonės vadybininkai gali sėkmingai vadovauti darbuotojams, bendradarbiauti su verslo partneriais ir žymiai efektyviau planuoti ir tvarkyti visos kompanijos veiklą. Kompiuterių tinklas su AIS rekomenduotinas ir mokymo įstaigoje.
Tačiau kad pasinaudoti šiomis galimybės, reikia nuveikti nemažai darbų. Būtina suplanuoti begalės etapų, nuspręsti kokius komponetus ar topologija optimalu pasirinkti, nes nuo viso šito ir priklauso kompiuterinio tinklo darbo sekmė.
Šiame darbe bus panagrinėti bendrieji tinklo kūrimo principai (projektavimas, diegimas bei priežiūra) ir tinklo konfiguracijos  pritaikymas pagal vartotojo poreikius, nesigilinant į smulkiausias detales. Kiekvieno etapo ar įrangos aprašymo metu bus kreipiamas dėmesys į vartotojo poreikį – kas jam svarbu, kas jam tinka, kaip panaudoti.

3.1. Kompiuterinių tinklų taikymas

Prieš pradedant projektuot tinklą, reikia  atkreipti dėmesį, kad tinklų taikymas įmonėse skiriasi nuo paprastų vartotojų. Tod4l yra labai svarbu sužinoti, kaip bus taikomas naujas tinklas ir kokie yra vartotojų reikalavimai.

Tinklai kompanijoms

•    Bendras resursų naudojimas. Toli vienas nuo kito esantys kompanijos, kompiuteriai apjungti į tinklą. Informacija nuo vartotojo gali būti labai toli. Ją gali naudoti daug darbuotojų tuo pačiu metu.
•    Didelis patikimumas. Duomenų failai turi po keletą kopijų skirtinguose kompiuteriuose. Kai vienas sugenda, galima naudotis kitais, neprarandant duomenų.
•    Pinigų taupymas. Vienas didelis kompiuteris (mainframe) yra brangesnis už daug mažų, sujungtų į tinklą ir atliekančių tą patį darbą. Duomenys saugomi viename arba keliuose bendro naudojimo failų serveriuose. Vartotojai – klientai. Kliento – serverio modelis, užklausa – atsakymas.
•    Galimybė nesunkiai plėsti tinklą, pajungiant naujus vartotojus ir naujus serverius pagal poreikius.
•    Galinga toli esančių darbuotojų bendravimo priemonė, atliekant bendrą darbą. Kartais tai yra svarbiau už anksčiau minėtus privalumus.

Tinklai žmonėms

•    Priėjimas prie nutolusios informacijos. Finansinės institucijos. Parduotuvės. Vaizdi informacija apie prekes. Elektroniniai laikraščiai. Mokslo žurnalai, bibliotekos. Pasaulio voratinklis (World Wide Web), kur galima rasti informacijos beveik apie viską. Visa tai – asmens ir nutolusios duomenų bazės sąveika.
•    Asmenų bendravimas. Elektroninis paštas – naudojasi milijonai žmonių. Galima pasiųsti beveik viską : t4kstus, vaizdus, garsus, failus. Trūksta tik kvapo.
•    Toli vienas nuo kito esančių žmonių virtualūs susirinkimai – videokonferencijos. Nuotolinis mokymas, medicininė pagalba.
Pasaulinės naujienų grupės.
•    Interaktyvios pramogos. Video pagal pareikalavimą. Bet kokį bet kur padarytą filmą galima gauti tuoj pat. Interaktyvūs filmai (pasirenkant kokią nori siužeto kryptį). Interaktyvios televizijos laidos. Žaidimai. Trimatė virtuali realybė.

3.3. Projektojamo tinklo analizė

Mokymo centras (kurio planas yra pristatytas grafinėje projekto dalyse) tūri 17 kompiuterių, kurie yra išsidėstyti keturiose patalpuose. Patalpos A ir B yra klasės (7 ir 6 kompiuteriai atitinkamai), C – buchalterija (2 kompiuteriai), o D – direktoriaus kabinetas (2 kompiuteriai). Reikalaujama užtikrinti centralizota duomenų saugojimą ir saugumą. Užtikrinti ryšį su visais kompiuteriais ir kitomis mokymo įstaigomis, kurie yra gretimam pastate.
Dėl tolesnio tinklo projektavimo reikia atkreipti demėsi į sekančią sąlygą, kad  iš ekonominės dalies – mokymo centras yra municipalinė įmonė, taigi tinklo išsiplėtimas ir naujų komponentų įgijimas iš pelno dales. Pelnas susidaro iš paslaugų teikimo (t.p. mokymas, kvalifikacijos padidinimas ir t.t).
Projektojamas lokalinis tinklas turi atitikti šiolaikiniams reikalavimams, užtikrinti duomenų saugumą, greitą informacijos perdavimą ir galimybę palaikyti ryšį su kitais mokymo įstaigomys. Be to, tolimesnis tinklo plėtimas turi būti su kuo mažesnemis išlaidomis. Reikia maksimaliai pasinaudoti turimą programinę, bei techninę įrangą.
Projektojamas lokalinis tinklas duos  galimybės personalui, moksleiviams ir dėstytojams:
➢    gauti reikalingų įgudžių darbui tinkle;
➢    teisingai apskaityti vakantinių vietų kiekį ir laiku paduoti informacija apie naują priėjimą į kursus;
➢    analizuoti administrativinį veiklą;
➢    apskaityti finansinės lėšos
➢    užtikrinti priejimą prie kitų mokymų įstaigų ir tokių būdų formiruoti savo marketingo polityką.
Tinklo panaudojimo būdai:
➢    ryšys tarp vartotojų;
➢    tinklo resursų panaudojimas;
➢    bendras failų naudojimas;
➢    organizacinis valdymas, rezervinis kopijavimas, bendros duomenų bazės kurimas;
➢    ryšys su kitais mokymo įstaigomis.

4. Projektinė dalis
4.1. Kompiuterinio tinklo projektavimas

4.1.1.  Tinklo struktūros pasirinkimas

Prieš pradėdant projektuoti tinklą, reikia pradžioje nuspręsti tinklo tipą, ar tai bus vienodo rango (peer-to-peer) tinklas ar  serverinis (server based).
Abu tinklų tipai turi principinių skirtumų, nusakančių jų galimybes. Vieno ar kito kompiuterių tinklo tipo pasirinkimą lemia šie faktoriai:
➢    įmonės dydis;
➢    reikalingas saugumo (security) laipsnis;
➢    ryšio terpė (media) – kompiuterių sujungimo būdas;
➢    veiklos pobūdis;
➢    administravimo galimybės;
➢    tinklo apkrovos intensyvumo (traffic);
➢    finansavimo lygis.

Peer-to-peer, vienodo rango tinklai

Vienodo rango tinkle visi kompiuteriai turi vienodas teises. Čia nėra skirtinio (dedicated) serverio bei nėra hierarchijos tarp visų kompiuterių. Kiekvienas kompiuteris veikia ir kaip klientas, ir kaip serveris. Kitaip tariant, vienodo rango tinkle nėra atskiro kompiuterio, atsakingo už viso ar dalies tinklo funkcionavimą. Vartotojai sprendžia patys, kokius savo kompiuterio resursus (katalogus, spausdintuvus, faks-modemus) leisti naudoti kitiems tinklo kaimynams.
Vienodo rango tinkle dažniausiai jungiama iki 10 kompiuterių. Iš čia kildinamas kitas tinklo pavadinimas – darbo grupė (workgroup), t.y. nedidelis darbo kolektyvas.
Vienodo rango tinklas yra nebrangus įrengti, kadangi čia nereikalingas galingas serveris ir kiti privalomi antrojo tipo tinklo komponentai. Vienodo rango tinklo palaikymas yra įtrauktas į tokias operacines sistemas, kaip Windows NT Workstation, Windows 95/98/2000, Windows for Workgroups. Šioms OS nereikia pirkti papildomos programinės įrangos, norint organizuoti vienodo rango kompiuterinį tinklą. Tačiau kompiuterių vartotojai turi būti pakankamai kvalifikuoti, kadangi jiems reikės mokėti ne tik naudoti reikalingas taikomąsias programas, bet ir administruoti savo kompiuterį.
Vienodo rango tinkle reikalavimai programinės įrangos našumui ir saugumui žemesni nei skirtinio serverio programinei įrangai. Tinklo apsauga čia suprantama, kaip tinklo resursų slaptažodžiai, pavyzdžiui, katalogų naudojimui. Centralizuotai valdyti vienodo rango tinklo saugumą labai sunku, nes bendri resursai gali būti išdalinti visuose kompiuteriuose, o resursų apsaugos klausimus kiekvienas vartotojas išsprendęs savaip.
Projektuojant vienodo rango tinklą, būdingi tokie standartiniai sprendimai ir pasirinkimo (įvertinimo) kriterijai:
➢    vartotojai patys administruoja savo kompiuterius ir rūpinasi informacijos saugumu, tame tarpe:
•    vartotojų teisių ir privilegijų valdymu,
•    užtikrina priėjimą prie savo resursų,
•    užsiima duomenų ir programų priežiūra,
•    rūpinasi programinės įrangos atnaujinimu ir įdiegimu;
➢    kompiuterių sujungimui nereikia sudėtingos kabelinės sistemos;
➢    tinklas jungia iki 10-ties ar daugiau vartotojų
➢    visi vartotojai išsidėstę kompaktiška grupe;
➢    duomenų saugumo klausimai nekritiški;
➢    ateityje nenumatoma didelė firmos, tuo pačiu ir kompiuterių tinklo, plėtra.
Vienodo rango tinkle kiekvienas kompiuteris didžiąją dalį skaičiavimo resursų privalo pasilikti sau. Likusieji galingumai suteikiami tinklo kaimynams ir savų resursų priėjimo palaikymui.

Server based, serveriniai tinklai

Kai vartotojų skaičius vienodo rango tinkle viršija 10 (nors būna ir daugiau), tokio tipo tinklas jau gali nebesusidoroti su jam keliamais tikslais. Todėl dauguma tinklų turi kitą konfigūraciją – veikia su skirtiniu serveriu. Serveris vadinamas skirtiniu todėl, kad jis yra optimizuotas sparčiam tinklo klientų užklausų vykdymui bei turi pagerintą failų ir katalogų saugumą, tačiau negali būti naudojamas kaip klientas ar darbo stotis..
Plėtojant tinklus ir didėjant apkrovoms, būtina didinti serverių skaičių. Užduočių paskirstymas keliems serveriams garantuoja efektyviausią kiekvieno uždavinio sprendimą. Šiuolaikinių uždavinių įvairovė ir aukšti kokybiniai standartai dideliuose tinkluose reikalauja, kad serveriai būtų specializuoti (specialized). Pavyzdžiui, Windows NT tinkle gali dirbti tokie serveriai:
➢    programų serveriai, vykdantys taikomasias kliento – serverio programas ar jų dalis, taip pat saugantys didelius duomenų masyvus tam tikru struktūrizuotu pavidalu. Nuo failų serverio pastarieji skiriasi tuo, kad į kliento kompiuterį persiunčiami tiktai užklausos rezultatai, o ne visas failas ar duomenys;
➢    pašto serveriai, valdo žinučių siuntinėjimą tarp tinklo vartotojų
➢    faksų serveriai, valdo faksimilinių pranešimų srautus per faks-modemus; ryšių (komunikaciniai) serveriai, valdo duomenų srautus ir korespondenciją tarp skirtingų tinklų bei tolimų vartotojų
➢    katalogų serveriai. Tai serveriai, kurie saugo informaciją apie tinklo struktūrą, logines grupes (domenus) su skirtingomis tinklo resursų naudojimo teisėmis.

☺☺☺
Taigi, tinklo panaudojimo ir pagrindinių duomenų analizės pagrindu aš pasirinkau serverinį tinklą. Serveris tinkle „klijentas – serveris“ yra AK su dideles talpos kietu disku (arba atskiras daugiaprocesorinis blokas), kuris:
1.    neveikia kaip paprastas  asmeninys kompiuteris;
2.    kur galima laikyti duomenys ir failus prieinamos iš kitų kompiuterių tinkle;
3.    serveris tai pat gali valdyti priėjima prie kitos įrangos (pvž. spausdintuvų) ir naudojamas tinklo operacines sistemos darbui.

Mano pasirinkima galima pagrįsti taip:
•    Reikalingas vienodas priejimas nemažiau 10 vartotojų ( iš viso 17 AK). Mokomasis centras veikia nuo 9 iki 21 valandos. Po 17 val. įmanomas kompiuterių atjungimas tik pas direktoriaus (AK1) ir buhalterius (AK2 ir AK3). Tikimybė kad vienų metų dirbs daugiau 10 vartotojų labai didelė.
•    Pagal sąlygą būtina užtikrinti centralizota duomenų saugojimą. Vienodo rango tinklai (be serverio) negali tai padaryti.
•    Pagal sąlygą reikalingas ryšys su kitais centrais. Serveris leidžia realizuoti priėjimą prie susivienitų tinklų ir išejima į globalinį tinklą.

4.1.2. Serverio pasirinkimas

Serveris yra kompiuterių tinklo darbo grupės centrinis vienetas, kuris teikia darbo stotims (vartotojams) reikiamus patarnavimus. Tokias patarnavimais gali būti duomenų failų įrašymas, spausdintuvo resursų paskirstymas, centralizuotų taikomųjų programų, kuriomis naudojasi darbo stotys, laikymas ir t.t.

Aš pasirinkau failų serverį. Mano failų serveris vykdis sekančios funkcijos pagal užduoti ir reikalavimus:
•    duomenų saugojimas;
•    tinklo administravimas;
•    duomenų apsauga.

Terminas failų serviris naudojimas kompiuteriui, pagrindinė funkcija kurio yra saugojimas, valdymas ir duomenų perdavimas. Failų serveris- užtikrina paskirstytų resursų funkcionavimą, įjungiant failus ir programinį aprūpinimą. kompiuteris, kuriame saugomi visų tinkle esančių darbo stočių vartotojų duomenų failai taip, kad prie jų gali prieiti tik tinklo administratoriaus nustatyti darbuotojai.
Jis neapdoruoja ir nekeičia saugojimus ir perduodamus failus. Serveris gali ir „nežinoti“, ar tai tekstinis failas ar grafinis atvaizdas, ar elektroninė lentelė. Bendram atvejui prie failų serverio gali būti nepajungta klaviatura ir vaizduoklis. Visi pakeitimai failose daromi iš vartotojų darbo stočių. Tam vartotojai nuskaito reikiamą failą iš serverio, dirba su jo, išsaugo pakeitimus ir gražina atgal į serverį. Tokia organizacija labai effektivį, kai dirba didelis vartotojų kiekis su bendrą duomenų bazę. Dideliose tinklose gali būti naudojami keleta duomenų serverių.

4.2. Tinklo topologojos parinkimas

4.2.1. Topologijų tipai

Sekantis kompiuterinių tinklų kūrimo etapas – topologijos pasirinkimas. Topologija arba tinklo topologija reiškia fizinį kompiuterių, kabelių ir kitų tinklinių komponentų išdėstymą.Tinklo charakteristikos priklauso nuo pasirinktos topologijos. Kitaip sakant, pasirinktoji tinklo topologija apsprendžia tinklo įrangos sudėtį, galimybes, plėtrą, tinklo administravimo būdą. Skirtingos topologijos tinkluose naudojamos skirtingos duomenų keitimosi tarp darbo stočių procedūros.
Visi tinklai projektuojami trijų bazinių topologijų pagrindu:
➢    linijinės arba šinos (bus, linear bus), kai visi kompiuteriai sujungti išilgai vieno kabelio;
➢    žvaigždės (star), kai kompiuterius jungiantys kabelio segmentai išeina iš vieno taško;
➢    žiedo (ring), kai kompiuterius jungiantis kabelis yra uždaro žiedo pavidalo.
Nors bazinės topologijos yra paprastos, tačiau praktikoje dažniausiai pasitaiko gana sudėtingos jų kombinacijos, talpinančios savyje kelių bazinių topologijų savybes ir charakteristikas.
Kombinuotos topologijos:
•    žvaigždė-šina;
•    žvaigždė-žiedas;
•    žvaigždė – narvelis (mesh).

4.2.2. Topologijų privalumai ir trūkumai

Tai kokia tinklo topologija pasirinkti? Kiekviena topologija turi savų pliusų ir minusų. Dažniausiai pasirinkimo faktoriai būna organizaciniai bei finansiniai. O kad būtų lengviau išsirinkti tinkamą, verta prisiminti topoligijų privalumus ir tūkumus pateikiamus 1 lentelėje.

1 lentelė. Topologijų privalumai ir trūkumai
Topologija    Privalumai    Trūkumai
Linijinė    1. Taupiai naudojamas kabelis
2. Paprasta ir nesudėtinga naudoti perdavimo terpė
3. Lengvai plėtojama, prijungiant papildomus segmentus leistino magistralės ilgio ribose    1. Esant dideliam tinklo apkrovimui, krenta jo našumas
2. Sunku lokalizuoti problemas
3. Kabelio gedimas išveda tinklą iš rikiuotės
Žiedinė    1. Visi kompiuteriai turi lygias teises
2. Vartotojų skaičius neturi žymesnės įtakos tinklo našumui    1. Vieno kompiuterio gedimas gali išvesti iš rikiuotės visą tinklą
2. Sunku lokalizuoti problemas
3. Norint pakeisti tinklo konfigūraciją, reikia išjungti visą tinklą
Žvaigždinė    1. Tinklą lengva plėtoti, prijungiant naujus vartotojus
2. Centralizuotas valdymas ir kontrolė
3. Vartotojų prijungimas ar atjungimas nekeičia tinklo darbo našumo    Centrinio mazgo gedimas išveda iš rikiuotės visą tinklą
Narvelinė    Didelis patikimumas ir tinklo gyvybingumas    Brangi tinklo terpės įranga, reikia daug kabelio
☺☺☺
Aš nusprendžiau pasirinkti kombinuota topologija „žvaigždė – šina“, todėl kad mano projekte, tai bus optimaliausias variantas. Topologija bus pavaizduota kaip dviejų topologijų „žvaigždė“ sujingimas panaudijant bendra šiną.
Tokiu būdų man reikės tik tai dviejų koncentratorių.
Be to, kombinuota topologija atitinka tokiams techninėms ir ekonominiams reikalavimams:
•    minimalizuota tinklo prapletimo kaina ( naują kompiuterį tik tai reikia pajungti į laisvą koncentratoriaus lizdą);
•    toks tinklas visiškai atitinka Ethernet standarto reikalavimui (dideliai segmentų ilgiai – iki 100 m., ir didelis kompiuterių kiekis tinkle – iki 1024 vnt.);
•    daug maž atitinka kitiems reikalavimams ( kabelio pravedimui, duomenų apsaugai, aptarnavimui).

Struktūrine tinklo schemą pristatyta 1 brėžinyje

4.3. Techninės įrangos parinkimas

4.3.1. Kabelių parinkimas

Po truputi vis artėjama prie smulkesnių darbų, tačiau darbo viso tinklo kūrimui svarbumas išlieka toks pat.
Tinklą įmanoma realizuoti tiktai fizinėje perdavimo terpėje. Šiuo metu populiariausia fizinė perdavimo terpė – kabelis. Ir šioje srityje rinktis reikia pagal poreikius, bet būtina atsižvelgti ir į jau anksčiau padarytus sprendimus, antraip gali atsirasti nesuderinamumo problemų. Dabar gaminamų kabelių asortimentas siekia 2200 tipų, tačiau praktiškai naudojamos trys pagrindinės kabelių grupės:
➢    koaksialinis (coaxial cable) kabelis;
➢    vytos poros (twisted pair) kabelis;
➢    optinio pluošto (fiber optic) kabelis.

☺☺☺
Kad teisingai pasirinkti kabelių sistemą reikia išanalizuoti geografinį mokymo centro išdėstymą, kompiuterių kiekį ir tinklo topologiją.
•    Atstumas tarp kambarių A ir B 9 metrai.
•    Atstumas tarp kambarių A ir D15 metrų (žr. 2 brėžinį).
•    Reikalinga 2 koncentratoriai.
•    Pageidaujama mažos kabelių jungčių kainos, paprastas montažas ir aptarnavimas (t.p. smulkus gėdimus galetų pašalinti nekvalifikotas vartotojas), leidžiamas įtemptas trafikas.

Reiškia, darbo kompiuteriams su koncetratoriais pajungimui aš pasirinkau vytos poros kabelį su tokiomis charakteristikomis:
•    kabelio markė – 10 Base T , neekranotas (Unshielded Twisted Pair – UTP), 5 kategorijos;
•    kabelis pakankamai lankstus, tai padės pratiesti kabelį išilgai pastato sienų;

•    palaiko dideli duomenų perdavimo greitį ( nuo 10 iki 100 Mb/sek);
•    tinka kabelio ilgio reikalavimui ( visų sujungimų ilgis su koncentratoriu mažiau 10 metrų).

Bet, kad geriau apsaugoti didelį duomenų kiekį, ir kaip to reikalauja koncentraturiaus konstrukcija, jie ( koncentratoriai ) tarpusavije bus sujungtos koaksialiniu kabeliu 10 Base 2 tipo.
Jo privalumai mano atvejui yra tokie:
•    koaksialas pakankamai lankstus ir pigus;
•    tinka aktivinio ilgio sąlygai;
•    geras duomenų apsaugojimas ir atsparumas trukdžiams;
•    patenkinamas montažo sunkumas.

Oficialiai koaksialo segmento ilgis 180m, bet dabar tinklo kortos bazės RG58 gali veikti iki 225m atstumu, o firmos 3-com tinklo kortos iki 350 – 400 metrus. Jeigu sumanem išeiti iš 180 metrinės ribos, reikia pasinaudoti toki įtaisa kaip kartotuvas (repeater) . Kartotuvas ne stiprina signalą, o paprastai kartoja jį. Del šitos priežasties daug pigiau pasinaudoti vieną iš kompiuteriu kaip maršrutizatorį (reikes instaliuoti dvi tinklo kortas).

Toliau, pasivinė kabelinės sistemos dalys yra visuma sekančių mazgų:
•    UTP kabelis 10 Base T , 5 kategorijos;
•    Rozetės RJ – 45, ir „patč-kordai“ RJ45/L5;
•    STP kabelis 10 Base T , 5 kategorijos (Shielded Twisted Pair), ekranuotas (kompiuterių pajungimui iš kambario A su koncentratoriu kambare B).
•    Koaksialinis kabelis RG – 58 (sujungti koncentratorius tarpusavyje).

Tinklo išdėstimo planas pristatytas 2 brėžinyje.

4.3.2. Koncentratoriaus parinkimas

Šiuolaikiniuose tinkluose koncentratoriai tapo standartiniu tinklo komponentu. Kai kuriose topologijose jie vaidina centrinį vaidmenį, pavyzdžiui, žvaigždės arba kombinuotose topologijose. Koncentratoriaus panaudojimas turi daug privalumų:
•    nutrūkus kabeliui iš koncentratoriaus į kurį nors tinklo kompiuterį, tinklas funkcionuoja toliau;
•    nesunku keisti tinklo konfigūraciją arba plėtoti tinklą, pakanka prie laisvos koncentratoriaus jungties prijungti naują kompiuterį ar kitą koncentratorių;
•    naudoti skirtingų tipų kabelius su skirtingomis jungtimis;
•    galima kontroliuoti tinklo apkrovimą (traffic), kadangi daugelis aktyvių (active) koncentratorių turi diagnostikos funkcijas.

1 pav. 8 jungčių koncentratoris

☺☺☺
Aktivinė kabelio sistemos dalys susideda iš dviejų koncentratorių su nemažiau kaip 13 (maksimalus kompiuterių kiekį vienam koncentratoriui) portų vytos poros kabeliui ir jungimą koaksialui RG – 58 (kaip taisyklė, visi šiuolaikiniai koncentratoriai turi tokį jingimą).
Aš pasirinkau koncentratorį Intel Express Standolone EE140TX16EU (16 ports 10/100) ir EE120MX8EU (8 ports 10/100).
Kad būtų patogiau vesti kabelius aš planuoju pastatyti koncentratorius kambariuose A ir D.

4.3.3. Tinklo kortos parinkimas

Kad teisingai pasirinkti tinklo kortą (NIC – Networc Interface Card) iš analizuosiu kompiuterių kiekį ir kabelinių jungčių tipus. Aš turiu tokius tarpinius duomenius:
➢    16 kompiuterių ir 1 serveris
➢    kompiuterių sujingimui su koncentratoriu naudoju vytos poros kabelius
Vadinasi reikia pasirinkti suderinama TP pora.
Geras variantas būtų viena iš koncentratoriu pakeisti tinklo kortą su integruotu koncentr., tai duos galimybė atsikratyti vienu iš koncentratoriu ir sumažins išlaidos (todėl kad patalpos C ir D turi tik tai 4 kompiuterius).
Šitam tikslui galima panaudoti tinklo korta GENIUS GH 4050 32 bit NE 2000 RTL + HUB 5 ports. Ji leidžia pašalinti brangų koncentratorį patalpojė D ir pajungti prie jos 2 kompiuterius iš buchalterijos (deja šis variantas buvo atmestas,nes mokymo centro vadovas pareikšė, kad jis pageidauja du koncentratorius).
Kitos tinklo kortos (17 vnt.) – GENIUS GE 2500 III–TP 32 bit NE 2000 (su BNC, UTP). Aš pasirinkau tokios kortos todel, kad jie gana pigus ir turi įejimą kaip vytos poros kabeliui , taip ir koaksialiniam kabeliui.
Tinklo kortos pajungumui kompiuteryje tik tai reikia ją instaliuoti į laisvą PCI portą motininėje plokštėje (Mother Board) ir paleisti naujų įrenginių instaliavimo utilitė (Control Panel -> System -> Hardware -> Add Hardware Wizard, arba My Computer Properties -> kortelė Hardware -> Add Hardware Wizard). Programa pati nustatys naują įrangą (mano atveju tai tinklo korta), kortos tipa ir suinstaliuos reikalingus draiverius. Bet būna atvejai, kai operacinė sistema neturi reikiamus draiverius, tada naudojant tą patį utilitę ar Device Manager reikės instaliuoti draiverius rankiniu būdu. Dažnai perkant kompiuterinę įrangą Jūs gaunate kartu CD ar Floppy diską su draiveriais, arba galima atsiųsti reikiamus draiverius iš Interneto svetainės:
http://www.driverguide.com/
login: driver
password: all

4.3.4. Serverio tipo pasirinkimas

Mano projektui aš pasirinkau tinklą su paskirtų serveriu – čia serveris vykdo duomenų saugojimo funkcija, sąveikos tarp kompiuterių organizavima ir serveso paslaugos vykdyma.

Privalumai: duomenų apdorojimo greitis didesnis (serverui instaluojamos  operacinės sistemos sukurtos  specialiai duomenų apdorojimui ir paklausų gautos vienų metų nuo keletų vartotojų, vykdymui); patikima duomenų apsaugos sistema, paprasčiau valdyti.
Trūkumai: dėl serverio, toks tinklas yra brangesnis.

Serveris suteikia kitiems kompiuteriams duomenų apdorojimo paslaugos. Failinis serveris dirba valdomas tinklo operacine sistema (pvž. Windows NT). Kitose AK funkcionuoja priedas, koduose kurio suderinti taikomasis ir pateikimo komponentai.
Keitimo protokolas susideda iš iškvietimų rinkinio, kurie leidžia prieiti prie failų sistemos failo serverije.

Pasirinkam aparatinį įrangą serveriui (HP Netserver 3000):
•    du processoriai su taktinių dažnių nuo 1 GHz (Intel Pentium ar AMD Athlon). Geriasnis variantas tai Intel Pentium III, todel kad Intel‘o processoriai daug atspariasni kaitinimui negu AMD.;
•    “keš” atmintys 32 Mb, išsiplėtimas iki 128 Mb (standartas);
•    RAM  256 Mb, su išsiplėtimu iki 4 Gb;
•    kietas diskas (HDD) IBM IC35L040AVER07, talpa – 41,1 Gb.

4.4. Programinės įrangos parinkimas

4.4.1. Tinklo operacinės sistemos

Šiuolaikinėse NOS (Network Operation System) tinklo funkcijos yra įmontuotos į pačią sistemą (seniau tai buvo tik priedai prie autonominės OS). NOS suriša visus tinklo kompiuterius ir periferinius įtaisus bei koordinuoja jų funkcijas ir užtikrina apsaugotą priėjimą prie duomenų bei periferinių įtaisų. NOS valdo:
•    atminties,
•    procesorių laiko,
•    diskų erdvės,
•    periferinių įtaisų resursų paskirstymą ir išnaudojimą;
•    kompiuterio sistemų ir dirbančių programų sąveiką.
Tinklų programinė įranga susideda iš dviejų svarbiausių komponentų:
•    programinės įrangos, kuri įdiegiama kliento kompiuteryje (workstation);
•    programinės įrangos, kuri įdiegiama serveryje.

☺☺☺
Aš nusprendžaiu pasinauduoti Microsoft firmos pagaminta operacinė sistema tinklams Windows NT, kuri turi duomenų apsaugą C2 lygio. Tai reiškia, kad tinklo OS turi apsaugotą pajungimą prie LAN, apsaugotą atmintį ir priėjimo kontrolę (resursų savininkas gali nustatyti kas, kurio momentu naudoja šios resursus). Kalbant apie patikimumą, tai Windows NT OS naudoja failinę sistemą, kuri leidžia atšaukti failų  modifikacijų žingsnį, jei šitas žingsnis nebuvo sėkmingai užbaigtas.
Todel serveriui valdyti aš pasirinkau šitą opercinę sistemą. Vartotojų kompiuteriuose aš siūlyčiau naudoti Microsoft Windows 98 Second Edition operacinę sistemą (nes Windows 98 reikalauja mažesnius kompiuterio resursus).

2 lentelė Windows NT sistemos galimybės.
Kategorija    Savybės
Simetriškas daugiaprocesorinis darbas (SMP)    Sisteminiai ir taikomieji uždaviniai paskirstomi visiems procesoriams
Daugiaplatformis darbas    Intel Pentium visi modeliai, MIPS, R4x00, Digital Alpha, Power PC
Katalogo arba failo ilgis    255 simbolių
Failo dydis    16 EB*
Kaupiklio talpa    16 EB
* 1 EB (eksabaitas) ~ 109 GB
Windows NT Serverio resursų administravimas yra centralizuotas. Pavyzdžiui, katalogų paskirstymas paprastai atliekamas komanda net share arba Windows NT Explorer bei My Computer meniu komanda Sharing… Kaip taisyklė, serverinis tinklas pasirenkamas, atsižvelgiant į duomenų saugumą ir galimybę formuoti vieningą saugumo politiką (security policy). Tai, pavyzdžiui, rezervinis duomenų kopijavimas (backup) viename ar keliuose serveriuose; perteklinių sistemų suorganizavimas, kai bet kuriame serveryje informacija dubliuojama realaus laiko režime ir vienai kopijai susigadinus, galima naudotis kita.

4.4.2. Tinklo protokolo pasirinkimas

Transportinis protokolas TCP/IP for Windows šiuo laiku yra labai pažengtas protokolas darbui Windows tinkle.
Apžvelgsim jo pagrindinės charakteristikos ir funkcijos.
TCP/IP for Windows
Gamintojas: NetManage (USA)
Paketo funkcijos Windows aplinkoje:
•    Telnet    yra
•    FTP    yra
•    NFS    yra
•    Paštas    yra (SMTP siuntimui; POP2 gavimui)
•    Naujenos    yra
•    Telnet serveris    nera
•    FTP serveris    yra
•    I-neto naršyklės    yra (Gopher)
•    kitos funkcijos    ping, whois, finger
•    Vartotojo interfeisas    puikus
•    NetWare palaikymas    nera
•    DNS palaikymas    yra
Pastabos: TCP/IP protokolo sudėtyje yra NFS – serveris, gali veikti kaip paketų maršrutizatoris.
Rekomendacijos paketo naudojimui tinkle.
Paketas TCP/IP for Windows turi pilną rinkinį Internet tinklo paslaugų, be to kaip jau pastebėjau TCP/IP pakete yra NFS – serveris.Taip kaip šiuo metų TCP/IP turi teisė vadyntis geresniu paketu MS-Windows operacinėi sistemai, todel aš rekomenduoju ji tinklo abonentams, kuriems reikalingas abonentinės programinės įrangos paketas MS-Windows.
Be to jį galima rekomenduoti kaip maršrutizatorį nedidelio lokalinio tinklo ryšiui su Internet tinklu.

4.5. Projektojamo tinklo planas

Šitas skyris yra projektinės dalės išvados. Aš pasirinkau visus reikalingus tinklui įrenginius ir norečiau pristatyti trumpą tinklo planą.

3 lentelė Projektojamo tinklo planas
Tinklo tipas    Serverinis tinklas
Tinklo topologija    “žvaigždė –šina”
Kabelio tipas    Vytos poros( 10 base T) ir plonas koaksialas (RG – 58)
Kabelio pasivinė įranga    Rozetės RJ – 45
“patč-kordai” su lizdais RJ -45/L5
Tinklo architektūra    Ethernet 10 Base T
Patekimo metodas    CSMA / CD
Tinklo aktivinė įranga    – Intel Express Standolone EE140TX16EU (16 ports 10/100);
– Intel Express Standolone EE120MX8EU (8 ports 10/100);
– GENIUS GЕ 2500 III-ТР 32 bit NE 2000 (BNC, UTP)
Serverio tipas    Failų serveris
Serverio aparatinė įranga    – 2 Intel Pentium III procesoriai
– “keš” atmintys 32 Mb, išsiplėtimas iki 128 Mb
– RAM  256 Mb, su išsiplėtimu iki 4 Gb;
– HDD IBM IC35L040AVER07, talpa – 41,1 Gb
Papildoma įranga    Modemas 3Com US ROBOTICS 5600
Atsarginys maitinimo šaltinys Back-UPS BK650MI APC 650 VA
Tinklo OS    Windows NT
Lokalinė OS    Windows 98 SE
Tinklo protakolas    TCP/IP

4.6. Kompiuterinio tinklo konfigūravimas
Atlikus fizinius tinklo darbus jo kūrimas tuo nesibaigia. Juk vartotojui nėra jokios naudos iš tinklo, jei darbo stotis nepritaikyta jam, jo darbams ir pačiam tinklui – reikia  sutvarkyti grupių sąskaitas (accounts), slaptažodžius, prieigos laikus ir panašiai.
Bet pradžioje reikai pasirinkti programinę įrangą. Dažniasia rekomenduotina Mirosoft produktai, kadangi jie pakankmai patikimi, ypatingai lengvai valdomi ir retai kyla nesuderinamumo problemų su aparatūrine įranga.
Galima rinktis Linux ar Unix sistemas, tačiau jų įrašymas sudėtingesnis ir nepatyrusiems vartotojams dažnai kyla probelmų valdyti šias sistemas. Tačiau stambiose organizacijose Unix sistema naudojama dažnai, nes pati sistema yra labai galinga ir turi begales įrankių.

4.6.1. Slaptažodžiai

Slaptažodžiai – svarbus tinklo elementai. Jų naudojimas tai pirmas žingsnis prie šiokiso tvarkos, atsakomybės. Administruojant tinklo slaptažodžius dažnai kyla esminių klausimų.
Ar reikia leisti vartotojams pasikeisti slaptažodį? Saugumo padidinimo tikslais – taip. Tačiau dažnas reikalavimas kaitalioti sudėtingą slaptažodį atsilieps tuo, kad vartotojai jį užmirš ir pradės kabinti lapelius ant monitoriaus. Kur kas svarbiau tai, kad vartotojai negalėtų pernelyg dažnai panaudoti tą patį slaptažodį. Taip pat svarbu slaptažodyje naudoti didžiąsias ir mažąsias raides bei skaičius.
Ar naudoti sąskaitų užblokavimą? Vartotojo sąskaitos blokavimas po kelių nesėkmingų slaptažodžio įvedimų gali pasirodyti labai nedraugiškas veiksmas. Vienok, ši galimybė neleidžia pritaikyti automatines registravimosi ir slaptažodžio parinkimo programas.
Koks turi būti slaptažodžio ilgumas? Teoriškai  Windows ir kitos sistemos gali naudoti iki 128 simbolių ilgio slaptažodžius, bet standartiniai dialogo langai leidžia įvesti tik iki ~14 simbolių. Kadangi rekomenduojama nustatyti mažiausią 8 simbolių slaptažodžio ilgumą, todėl optimalus slaptažodis ir būtų iš 8 – 14 simbolių.

4.6.2. Priėjimo laikas

Riboti vartotojų naudojimosi tinklu laiką kai kuriose įstaigose nebūtina ir netgi nepageidautina, bet griežtai administruojame tinkle tai yra daroma. Tai dar viena kliūtis apsišaukėliui ar įsilaužėliui užsiregistruoti ne darbo metu. Pasibaigus numatytam darbo laikui, sistema priverstinai atjungs vartotoją, jeigu administratorius numatė tokią parametro reikšmę.

4.6.3. Grupių sąskaitos

Šis procesas taip pat svarbus ir turi būti suprojektuotas iš anksto atlikus tyrimą organizacijoje. Be abejo, grupių sąskaitas galima koreguoti ir vėliau atsižvelgiant į pakitusius poreikius ar kitomis aplinkybėmis.
Dažniausiai visuotinės vartotojų grupės su apibrėžtomis teisėmis yra šios:
➢    Administrators (adminstratoriai);
➢    Users (darbo vietos vartotojai);
➢    Guests (darbo vietos pašalinai naudotojai).
Grupės taip skirstomos į:
➢    Visuotinės grupės – grupėje naudojamas daugiau negu vienas domenas, tačiau gali būti ir pavienių vartotojų;
➢    Vietinės grupės – grupės vieno domeno ribose, tačiau gali įjungti tiek pavienius vartotojus, tiek visuotines grupes.
Grupių sąveiką galima suformuoti įvairiai. Pavyzdžiui, norint, kad domenų A ir B nariai galėtų bendrai naudoti vienas kito resursus, reikia atidaryti domeno A nariams sąskaitą domene B (t.y. sukurti pasitikėjimo santykius – trust relationship). Tai padaryti įmanoma trimis būdais:
➢    Įrašyti kiekvieną domeno A vartotoją individualiai į domeno B vartotojų sąskaitų bazę.
➢    Įrašyti domeno A vartotojų sąskaitas į domeno A visuotinę grupę Domain Users ir tai grupei suteikti teises domene B.
➢    Įrašyti domeno A vartotojų sąskaitas į domeno A visuotinę grupę Domain Users ir tą grupę įrašyti į domeno B vietinę grupę Users.
Pirmasis būdas patikimas, tačiau gremėzdiškas. Patogiausias trečiasis, nes visi pakeitimai domene A automatiškai atsispindės domene B.
Kiekvieną kartą darant pakeitimus vartotojų sąskaitose ar grupių įrašuose, pakeitimai atsispindi registro duomenų bazėje dvejopai: Security ir SAM įrašuose. Sistemai “lūžus”, atstatinėti įrašus kebloka, todėl pravartu kasdien vykdyti serverio registrų rezervinį kopijavimą. Be to, reikia kaskart atnaujinti ERD (Emergency Repair Disk) programos RDISK pagalba.

4.6.4. Individualių vartotojų teisės

Dažnai visuotinės grupės sąskaitos galimybių neužtenka paskirstyti teisių vartotojams tadtenka skaidyti į individulias.
Sutinkama šios vidinės šeimos vartotojų grupės su apibrėžtomis teisėmis:
➢    Administrators – visiška PC ir domeno kontrolė (Full Control);
➢    Account Operators – gali administruoti vartotojų sąskaitas domene;
➢    Backup Operators – gali vykdyti failų rezervinį kopijavimą ir atstatymą;
➢    Guests – gali naudoti domeno resursus nustatytuose kataloguose;
➢    Users – standartiniai resursų vartotojai;
➢    Print Operators – gali administruoti domeno spausdintuvus;
➢    Server Operators – gali administruoti domeno serverius.
Grupių su apibrėžtomis teisėmis naudojimas palengvina vartotojų sąskaitų sudarymą, bet neapriboja galimybių. Pavyzdžiui, galima sukurti vartotoją Jonaitis Users grupėje su Print Operators teisėmis. Teisių ir draudimų persidengimo atveju prioritetą turi griežtesnis, t.y. draudimas.
Vartotojai automatiškai įrašomi į šias nuolatines grupes:
➢    Everyone – kiekvienas užsiregistravęs;
➢    Interactive – kiekvienas, laikinai registruotas;
➢    Network – kiekvienas, registruotas per tinklą.

Vartotojų išskirstymas po grupes, teisių suteikimas įveda aiškumą tinklo hierarchijoje. Vartotojams yra lengviau dirbti, padidina jų darbo našumą, o taip pat tinkllo prižūrėtojui lengviau sekti įvykius tinkle, juos identifikuoti, jei riekia – modifikuoti.
Po vartotojų sąskaitų sutvarkymo reikia pasirūpinti tinklo saugumu ir našumu.

4.6.5. Tinklo saugumo planavimas

Tinklo saugumo planavimas susijęs su tikėtinomis išlaidomis dėl galimų informacijos nuostolių. Sudarant tinklo saugumo politiką, reikia įvertinti:
➢    tinklo saugumo atitikimą kompanijos poreikiams;
➢    nustatyti tuos poreikius atitinkančią strategiją;
➢    būtiną fizinio ir loginio saugumo lygį.
Sistemos saugumui kelia pavojų šie veiksmai:
➢    nesąmoningas pažeidimas;
➢    sąmoningas pažeidimas;
➢    neautorizuotas prisijungimas;
➢    elektroninė intervencija (ataka);
➢    vagystė.
Betgi legalūs vartotojai visada traktuoja saugumo taisykles neigiamai, t.y. kaip darbo trukdymą, ir stengiasi jas kaip nors apeiti.
Svarbu suprojektuoti tinklo saugumo strategija Ji apima:
➢    resursų fizinę ir loginę apsaugą;
➢    serverių apsaugą;
➢    maršrutizatorių (routers, switches) apsaugą;
➢    kabelių apsaugą.
Loginė resursų apsauga (share level security) būna trijų lygių:
➢    Read Only. Leidžiama tik failų peržiūra bendrame kataloge.
➢    Full. Vartotojai gali kurti, keisti, užrašinėti ir trinti failus bendrame kataloge.
➢    Depends on Password. Leistini pirmieji du atvejai, priklausomai nuo įvesto slaptažodžio.
Vartotojų sąskaitų apsauga (user level security) bendrame kataloge leidžia:
➢    Read. Galima skaityti, kopijuoti ir spausdinti failus.
➢    Execute. Galima vykdyti failus.
➢    Write. Galima kurti, keisti, skaityti ir užrašyti failus, negalima vykdyti ir trinti.
➢    Delete. Galima trinti failus.
➢    Full Control. Viskas leidžiama.
➢    No Access. Viskas draudžiama (pats aukščiausias prioritetas).

Svarbu gerai apsaugoti nuo duomenų kopijavimo. Tam naudojamas duomenų šifravimas DES (Data Encryption Standard) ir PGP (Pretty Good Privacy) metodai, kai naudojamas specialus rakto algoritmas, beje, skirtingas gaunamų ir siunčiamų duomenų šifravimui. Dar griežtesniam šifravimo lygiui pasiekti naudojami papildomi aparatūriniai šifravimo įrenginiai. Serveryje reikia turėti bent vieną patikimą foniniu režimu veikiančią priešvirusinę programą (Norton Antivirus, Kaspersky AVP ar pan.)
Visuos šiuos darbus reikai atlikti bet kokiame tinkle, tačiau kokį saugumo lygį pasirinkti turi pati įmonė. Čia neturi reikšmės ar tai maža organizacija ar didelė – čia svarbu kokie darbai yra atliekami, kokiais duomenis keičiasi darbo stotys ir panašiai.
Galinga apauga dažnai brangiai kainuoja, tad jei darbas nėra slaptas ar informacija vertinga – nebūtina švaistyti pinigus. Kitu atveju – pinigų taupymas gali privesti prie dar didesnių nuostolių. Taip pat tinklo apsauga turi būti nulatos atnaujinama – dažniausiai programinė įranga – kadangi piktavaliai gali pasinaudoti vis atrandamomis naujomis spragomis.

4.6.6.    Našumas

Našumui didinti reikai stebėti šiuos įvykius ir atitinkamai modifikuoti tinklo darbą:
➢    Duomenų įrašymas ir skaitymas per sekundę Serveryje įrašomų/skaitomų baitų per sekundę skaičius charakterizuoja serverio apkrovimą, ypač kai tas skaičius nuolat auga. Taip pat galima stebėti neįrašomų/nenuskaitomų baitų kiekį. Jeigu serveris dažnai atsisako priimti duomenų srautą, tai rodo serverio atmintinės ar buferio problemas.
➢    Komandų eilė Laukiančių vykdymo komandų skaičius yra svarbus serverio apkrovimo rodiklis. Šis skaičius niekada neturi būti didelis (jeigu komandų eilėje skaičius žymiai viršija serverio tinklo adapterių skaičių – serveris “užsikemša”).
➢    Kolizijų kiekis Didelis kolizijų kiekis tinkle yra blogas rodiklis. Siuntimo vėlinimas dėl pasikartojančių kolizijų neturi didesnės įtakos, kol tinklo apkrova mažesnė, kaip 56 – 60 % (Ethernet). Viršijus šią ribą, kolizijų skaičius eksponentiškai auga ir tinklo perkrovimo tikimybė tampa labai didelė.
➢    Kolizijų per sekundę lygis charakterizuoja tinklo topologijos tinkamumą, padeda išryškinti per ilgus segmentus (reikės įterpti kartotuvą), nurodo spręstinų problemų atsiradimą segmento viduje.
➢    Saugumo klaidos Didelis nesėkmingų bandymų prisijungti arba mėginimų pakeisti privilegijas skaičius gali parodyti administratoriui, kad kažkas nori pažeisti sistemos saugumą arba prisijungti prie objektų, neturėdamas tam teisės. Bet kuriuo atveju verta atlikti auditą ir susekti, kas sukelia klaidų pranešimus. Protokolų analizė padeda nustatyti, iš kur ateina klaidos. Reikia nuspręsti, ar tai piktos valios apraiška, ar kažkurio vartotojo teises reiktų patikslinti.
➢    Sisteminės jungtys Vertingos informacijos galima gauti, stebint kaip baigiasi ryšio su serverio seansai. Pavyzdžiui, jei ryšys baigiasi klaida arba serverio laukimo laikui pasibaigus, tai galima prognozuoti, kad serveris perkrautas ir nespėja aptarnauti klientų. Šią problemą galima išspręsti, padidinus serverio darbinę atmintį. Gali tekti modernizuoti kitą įrangą.

4.6.7.    Tinklo atstatymas

Kiekvienas tinklo administratorius privalo turėti paruošęs avarinę tinklo duomenų atstatymo strategiją. Ją sudaro priemonės, leidžiančios greitai atstatyti tinklo darbingumą, turėtą programinę įrangą ir duomenis. Tinklo avariją gali sukelti, pavyzdžiui:
➢    Gaisras;
➢    Gamtos kataklizmai;
➢    Serverio gedimai;
➢    Maitinimo įtampos trūkinėjimas;
➢    Vagystės ar vandalizmas;
➢    Nepažįstami pavojingi virusai;
➢    Duomenų sugadinimas ar dingimas dėl kenkėjiškos veiklos, ir t.t.
Efektyviausia pagalbos priemonė visais atvejais yra rezervinis kopijavimas (backup, tape backup). Labai svarbu naudoti nepertraukiamo maitinimo šaltinius (UPS, Uninterruptible Power Supply).
Didelę reikšmę turi naudojamos įrangos, pavyzdžiui, atminties, patikimumas, kokybė ir atsparumas trikdžiams. Bendru atveju tai vadinama klaidų toleravimu (fault tolerance).
Šie darbai nėra pilnai būtini kiekvienam tinklui. Kaip visada viskas priklauso nuo poreikių ir galimybių. Jei be tinklo darbas būtų neįmanomas visiškai – tuomet reikia stengtis, kad tinklo patikimumas būtų aukščiasuio lygio – nepertraukiamo pasirengimo sistema. Kitais atvejais galima rinktis ir mažesnio patikimumo sistemas.

5. Darbo sauga

Darbai, vykdomeji projektojant lokalinį tinklą ir šio tinklo eksplotavimą ir aptarnavimą, galima kvalifikuoti kaip kūrybinį darbą su AK ir kitomis įrangomis
Žmogaus darbas tinkle tiesiogiai susija su darbui kompiuteriuose ir todel jo veikia gruipe grupė neigiamų faktorių , kurie sumažina žmogaus darbo našumą. Prie tokių faktorių galima skirti:

1) Vaizduoklio kenksmingus spinduliavimus;
2) Neteisingą darbo vietos apšvetimą;
3) Nenormalizuotą triukšmo lygį;
4) Mikroklimato pažeidimas;
5) Įtampos ir kitų faktorių buvimas.

Be to darbo sauguma apibriežia ne tik pavadinti faktoriai, bet ir ergonominiai reikalavimai :
•    atstumas nuo vartotojo (0,60 +0,10 m);
•    nuskaitymo kampas, žvilgsnio kryptis turi būti maždaug 30 laipsnių žemiau ekrano centro;
•    vaizduoklis, klaviatura ir kitie AK blokai turi turėti blausūs paviršius su atspindimo koeficientu 0,4 – 0,6

6. Ekonominė dalys
6.1. Reikalingos įrangos kiekio apskaita

Kad pajungti serverį pagal topologija „žvaigždė – šina“ ,koncentratoriams reikalingos vytos poros ir plonas koaksialinis kabeliai.
Kabelių ilgis priklauso nuo geografinės pastato padities ir visų segmentų ilgio sumos. Vadinasi, bendra kabelių ilgio suma yra lygu:

Dben=ΣDseg×1.2

Kur  Dben  – bendras kabelio ilgis;
ΣDseg – visų segmentų ilgis tinkle;
1,2 – rezervinis koeficientas.

Reikalingo kabelių ilgio skaičiavymas:
Vytos poros kabelis:
Patalpa A
41,75 m * 1,2 = 50,1 m.
Patalpa B
34,50 m * 1,2 = 41,4 m.
Patalpa C
5,25 m * 1,2 = 6,3 m.
Patalpa D
2,75 m * 1,2 = 3,3 m.
Išviso:      101,1 metrai

Koaksialinis kabelis:
23,25 m. * 1,2 = 27,9 metrai

Suderinam įrenginių, kurios reikia nusipirkti lokalinio tinklo projektavimui, pajungimui prie globalaus tinklo ir duomenų apsaugai, specifikaciją (žr. 4 lentelė)

4 lentelė Įsigydimos įrangos specifikacija
Nr.    Įrangos pavadinimas    Sk. vienetai    Kiekis
1    Rozetės RJ – 45    vnt.    17
2    Patč-kordai su lizdu RJ-45\L5    vnt.    17
3    Serveris HP Netserveris 3000    vnt.    1
4    Konc. Intel Express Standalone EE140TX16EU (16 ports)    vnt.    1
5    Konc. Intel Express Standalone EE120MX8EU (8 ports)    vnt.    1
6    Vytos poros kabelis 10 Base T L5    m.    105
7    Koaksialinis kabelis RG – 58    m.    30
8    Jungimai RJ -45    vnt.    17
9    Modemas 3Com US ROBOTICS 5600    vnt.    1
10    Atsarginys maitinimo šaltinys Back-UPS BK650MI APC 650 VA    vnt.    1
11    Tinklo kortas Genius GE 2500 III-TP 32 bit NE 2000 (BNC, UTP)    vnt    17

Pastaba: patogiasniam skaičiavimui aš suapvalinau kabelių ilgius iki didesnės lyginės reikšmės.

6.2. Projekto vertės apskaita

Projekto vertės apskaitai reikia nustatyti atskirų segmentų kainos. Skaičavimus vykdame pagal įrangos specifikaciją (žr. 5 lentelė).

5 lentelė
Nr.    Įrangos pavadinimas    Sk. vienetai    Kiekis    Kaina (Lt)    Išviso (Lt)
1    Rozetės RJ – 45    vnt.    17    2,9    49,3
2    Patč-kordai su lizdu RJ-45\L5    vnt.    17    2,75    46,75
3    Serveris HP Netserveris 3000    vnt.    1    6295    6295
4    Konc. Intel Express Standalone EE140TX16EU (16 ports)    vnt.    1    625,2    625,2
5    Konc. Intel Express Standalone EE120MX8EU (8 ports)    vnt.    1    145    145
6    Vytos poros kabelis 10BaseT L5    m.    105    0,75    78,75
7    Koaksialinis kabelis RG – 58    m.    30    0,95    28,5
8    Jungimai RJ -45    vnt.    17    0,65    11,05
9    Modemas 3Com US ROBOTICS 5600    vnt.    1    121,5    121,5
10    Atsarginys maitinimo šaltinys Back-UPS BK650MI APC 650 VA    vnt.    1    397,25    397,25
11    Tinklo kortas Genius GE 2500 III-TP 32 bit NE 2000 (BNC, UTP)    vnt.    17    34,7    589,9

IŠVISO:
8388 litų 20 centų *

* apmokejimas už tinklo projektavimą ir degimą atskiras.

7. Darbo rezultatai

Darbas yra pabaigtas, tai kokie yra jo rezultatai?

•    Pagrindynis rezultatas, tai sekmingas tinklu suprojektavimas ir pritaikimas vartotojui;
•    Tarpiniai rezultatai yra tokie, kad aš sugėbejau pademonstruoti projekte tokios profesinės kompetencijos:
o    Kompiuterinės technikos parinkimą ir diegimą  (skyriai 4.1, 4.2, 4.3 ir 4.4).
o    Kompiuterinių tinklų projektavimą, diegimą ir priežiurą (skyriai 4.1, 4.2, 4.3, 4.4 ir 4.6)
o    Kompiuterinių tinklų administravimą (skyris 4.6)

8. Išvados

Kompiuterinio tinklo kūrimas ir pritaikymas vartotojams – sudėtingas procesas. Kiekviena organizacija labai skirtinga, tačiau visuomet ieško to paties – geriausio sprendimo. Iš karto labai sudėtinga išskirti tą geriausiąjį  – tai ilgas ir nuoseklus darbas reikalaujantis daug pastangų. Dėl darbų įvairovės kiekviename etape tenka išpręsti daugybę problemų. Įvertinus visas darbe pateiktas pastabas ir pasiūlymus galima išskirti kelis bendrus:
➢    Pirma kūrimo stadija – poreikių analizė, perspektyvų įvertinimas derinamas su organizacijos galimybėmis
➢    Kiekvieną etapą derinti su kitu, idant neatsirastų nesuderinamumo problemų
➢    Vykdant projektavimą kartas nuo karto iš naujo peržvelgti projektą.
➢    Įvykdžius projektą nulatos stebėti tinklo darbą, įvertinti padarytas klaidas ir jas taisyti arba stengtis nekartoti ateityje.
Darbe nebuvo kreiptas dėmesys į smulkią tinklų įrangą. Taip yra todėl, kad vykdant projektą ir svarbesni yra kiti klausimai. Radus atsakymus į juos tinklų įrangos beveik nebereikai rinktis, nebent tik kainos sferoje.

9. Literatūros ir šaltinių sąrašas

1.    Ethernet Networks: Design, Implementation, Operation, Management. Gilbert Held , 2003. John Wiley & Sons, Ltd.
2.    Stamper D. Local area networks, Prentice-Hall, 2000
3.    Cisco CCIE Fundamentals: Network Design, Manual.
4.    Naujoji komunikacija Nr.6 (64), 2000.03.30 – 04.13. Plačiajuostis ryšys, 29 – 37 p.
5.    Naujoji komunikacija Nr.11 (28), 1998.07.08 – 09.05. ISDN Lietuvoje. 46 – 47 p.
6.    Kompiuterija Nr.5 (9), 1998.05. Duomenų perdavimas kabelinės televizijos tinklais
7.    Kompiuterija Nr.4 (32), 2000.04. Belaidis ryšys. 37 – 38 p.
8.    http://networking.ittoolbox.com/rd.asp
9.    http://www.practicallynetworked.com/networking/mmr_netwk_setup.htm
10.    http://www.simplythebest.net/info/netwinf.html
11.    http://www.eweek.com
12.    http://www.ik.ku.lt/lt-lessons.php
13.    http://www.ixbt.com/
14.    http://www.lrytas.lt/kompiuterija
15.    http://www.rtn.lt
16.    http://www.oszone.ru

Kompiuterių architektūra, referatas, kursinis darbas

ĮVADAS

XX amžiuje technikos ir technologijos revoliucija sukėlė panašaus masto pasikeitimus, kaip ir maždaug prieš dvejus amžius pramoninė revoliucija. Kompiuterių paplitimas ir informacinių technologijų tobulėjimas smarkiai pakeitė ir iki šiol keičia žmonių darbą, laisvalaikį ir net pačią visuomenę. Pirmąją tokių pasikeitimų bangą sukėlė kompiuterių, galinčių efektyviau apdoroti didelį informacijos kiekį sukūrimas. Pirmieji kompiuteriai buvo galingos elektroninės skaičiavimo mašinos, naudojusios specialiai joms sukurtas programas. Pirmųjų kompiuterių eksploatavimas, priežiūra ir patys kompiuteriai buvo ypatingai brangūs. Juos naudojo tik didelės valstybinės organizacijos ir pajėgiausios privačios firmos. Tačiau techninės kompiuterių įrangos tobulinimas sukėlė kitą technikos revoliucijos bangą. Atsiradus asmeniniams kompiuteriams, jų galingumas nuolat auga beveik proporcingai mažėjant jų kainai. Todėl ir pasaulyje naudojamų kompiuterių skaičius išaugo iki daugelio milijonų. Pasaulis sparčiai keičiasi. Vyksta permainos rinkose, darbo vietų, namų ūkio, laisvalaikio aplinkoje. Žmonių veiklą vis mažiau riboja atstumas ir laikas. Veikla globalėja, auga specializacija. Didėja bendradarbiavimo konkuruojant atvirosios rinkos ekonomikos aplinkoje, svarba. Atsiranda naujos verslo, viešojo administravimo, darbo, mokymosi ir kultūros plėtros galimybės. Ypatingą reikšmę įgyja informacija, žinios, kompetencija, gyventojų, verslininkų bei valdžios sugebėjimas naudotis informacinių technologijų teikiamomis galimybėmis.
Kompiuteriai ir skaitmeninės ryšio priemonės darosi vis mobilesni, mažesni ir galingesni (pradėta kalbėti apie „nykstantį kompiuterį“), jie integruojami praktiškai į visus įrenginius, naudojamus tiek pramonėje, tiek ir buityje, plinta biometriniai įrenginiai ir pritaikymai. Kadangi Moore dėsnis vis dar galioja tai iki 2010 metų procesorių greitis turėtų išaugti 6 kartus. Vyrauja nuomonė, kad 2010-2012 m. tradicinė miniatiūrizacija pasieks savo galimybių ribas ir mikroelementinę sistemų bazę ims keisti nauja, pvz.: nanoelementinė arba kvantinė bazė. Toliau didėja interneto, kompiuterių ir mobilių telefonų skverbtis pasaulyje. 2001 metais interneto vartotojų pasaulyje buvo (kompanijos eMarketer duomenys, http://www.emarketer.com) 445.9 milijonų, planuojama kad 2004 metais šis skaičius pasieks 709.1 milijonų. ES šalyse internetu naudojosi 40 % gyventojų, prognozuojama, kad 2010 m. šis skaičius išaugs iki 70 %. Išsivysčiusiose šalyse jau pastebimos prisisotinimo tendencijos, ir ši skverbtis kai kuriose šalyse jau didėja „skaitmeninės atskirties“ mažėjimo sąskaita (pvz.: JAV vis labiau internetą naudoja ir mažas pajamas turintys gyventojai). Prisisotinimo tendencijos ir skverbties sulėtėjimas pastebimi ir tose ES valstybėse, kuriose namų ūkio „įtinklinimas” jau pasiekė 60 %. Tačiau iki įsisotinimo tendencijų dar toli Azijoje, Pietų Amerikoje, Rytų ir Centrinėje Europoje, Afrikoje, taip pat ir Lietuvoje. Lietuvoje kompiuterius namie turi 22 proc. namų ūkių, o ES kandidatėse šis rodiklis siekia vidutiniškai 34 procentus. Kompiuterių, prijungtų prie interneto, kiekis 2001 m. liepos mėn. (kompanijos Network Wizards duomenys, http://www.nw.com), buvo 126 milijonai ir paaugo per metus 35 %. Kompanijos Yankee Group (http://www.yankeegroup.com) atliktos analizės duomenimis per ateinančius 5 metus interneto skvarba Centrinės ir Rytų Europos namų ūkiuose sparčiai augs – prognozuojamas jos padidėjimas nuo dabartinių 5 % iki 21 % 2005 m., tačiau liks gerokai mažesnė, nei Vakarų Europoje. Palyginimui – ES šalyse 2001 m. gruodį prie interneto buvo prisijungę 38 % namų ūkių (Europos Komisijos ataskaita). Pereinama prie plačiajuosčių skaitmeninių kanalų ir plačiajuosčio interneto. JAV per metus plačiajuosčio interneto skverbtis padidėjo nuo 9 % iki 20 % visų JAV interneto vartotojų (JAV Prekybos departamentas). Kai kurios šalys, pvz. Didžioji Britanija jau ruošia plačiajuosčio interneto plėtros strategijas valstybiniu mastu. Toliau aktyviai plečiamos ir gerinamos palydovinio interneto ryšio paslaugos. Nors šiuo metu palydovinis interneto ryšys nėra dar pakankamai pigus ir kokybiškas, jis gali šiame dešimtmetyje tapti gera alternatyva antžeminiam ryšiui. Taip pat sparčiai plinta bevielis ryšys, ypač pastatų viduje.
Sparčiai plinta ir vis didesnę svarbą įgyja ne tiek skaitmeninė įranga, kiek elektroninės media produktai ir paslaugos. Prognozuojama, kad dėl plačiajuosčio interneto plėtros, paplis kol kas mažai naudojami interneto nenutrūkstamo duomenų srauto (stream line) taikymai, kaip pavyzdžiui norimos muzikos arba video užsakymai į namus (music on demand, video on demand), konferencijos, paskaitos ir konsultacijos internetu, taip pat numatoma greita internetinės filmų mainų rinkos plėtra. Vis daugiau įvairios informacijos ir paslaugų bus teikiama per mobilius telefonus, kurie aprūpinami vis galingesne kompiuterine įranga. Numatomas spartus šnekos technologijų plitimas kompiuteriuose. Bus galima gauti informaciją iš interneto teikiant užklausas balsu (voice web). Dėl spartaus informacijos kiekio didėjimo internete didelę perspektyvą turi interneto „pakavimo“ paslaugos, pateikiančios klientui koncentruotą informaciją pagal jo pageidavimus. Toliau vyksta media įskaitmeninimo ir konvergencijos procesai. Radijas ir televizija pereina prie skaitmeninių laidų paruošimo ir transliavimo būdų, laidų transliavimo žiūrovams sąveikaujant su transliuotojais per kompiuterių tinklus. Prekyba per internetą, nepaisant pastarojo meto krizių ir nors netolygiai, plinta. Per visus 2000 m. JAV interneto parduotuvėse parduota prekių už 42.4 mlrd. USD, per 2001 m. – už 47.6 mlrd. USD. Kaip prognozuoja kompanija IDC (http://www.idc.com ), komercijos internete Europoje apimtys turėtų išaugti nuo 154 milijardų 2001 m. iki 1518 milijardų 2005 m. Informacinės technologijos ir telekomunikacijos vis labiau naudojamas ne tik prekybai, bet ir ryšiui su klientais palaikyti.
Vis labiau vertinamas ir reikalingas žinojimas, kaip panaudojant informacines technologijas (IT) galima pagerinti informacijos surinkimą, apdorojimą ir panaudojimą, ir tuo pačiu padaryti efektyvesnę organizacijų (verslo, valdžios bei visuomeninių) veiklą. Specialistų šioje srityje poreikis labai didelis ir artimiausiu metu prognozuojamas šio poreikio tolesnis didėjimas. Kaip rodo Amerikos informacinių technologijų asociacijos tyrimas, atliktas JAV 2001 metų pradžioje, Interneto verslo įmonių krizė 2000-2001 m. specialistų trūkumo problemą sušvelnino tik laikinai ir padidino reikalavimus jų kvalifikacijai.
Informacinių technologijų ir telekomunikacijų sektorius užima dominuojančią vietą Lietuvos ūkio struktūroje ir aktyviai stimuliuoja kitų Lietuvos ekonomikos šakų plėtrą. Sektoriaus produktų (prekių ir paslaugų) gamyba ir pardavimai sudaro 25 procentus Lietuvos BVP ir ne mažiau kaip 50 procentų šios produkcijos eksportuojama. Telekomunikacijų ir kompiuterių tinklai vystosi laisvos ir atviros rinkos sąlygomis, o šalies gyventojų ir organizacijų poreikiai veiklai skaitmeninėje erdvėje yra visiškai patenkinti. Įteisintos bepopierinės informacijos technologijos (elektroniniai dokumentai, elektroniniai atsiskaitymai) valstybės valdymo, verslo, prekybos, paslaugų, finansų ir kitose sferose (švietime, sveikatos apsaugoje, socialiniame draudime). Informacinės technologijos plačiai taikomos siekiant realiai sumažinti socialinius bei demografinius netolygumus, įgyvendinti lygiavertį visų šalies piliečių (miesto ir provincijos) informacinį aprūpinimą. Valstybinis reguliavimas užtikrina saugų duomenų naudojimą, o šalies informacinis ūkis (registrai, kadastrai, informacinės sistemos) yra integralus ir atviras. Informacijos privatumą ir konfidencialumą efektyviai gina šalies įstatymai.
Nuo XX amžiaus aštuntajame dešimtmetyje prasidėjusio spartaus kompiuterinės įrangos ir paslaugų plitimo ir populiarėjimo pradėjo augti ir informacijos apsaugos poreikis. To pasekoje paplito informacijos apsaugos sistemos, kurias pradėjo naudoti tiek profesionalai, tiek ir eiliniai vartotojai savo vienai ar kitai bylai užkoduoti. Visa to priežastis yra viena – vis didėjanti informacijos reikšmė šiandieniniame gyvenime. Nuolat tobulėjant informacijos apdorojimo ir perdavimo priemonėms, kiekvienos organizacijos ar įmonės veikla vis labiau priklauso nuo informacijos saugumo. Informacijai gali kilti įvairaus pobūdžio grėsmė – svarbi informacija gali patekti konkurentams, ji gali būti nepageidaujamai modifikuota arba tiesiog sunaikinta. Visa tai gali sutrikdyti organizacijos veiklą ir pridaryti nemažų nuostolių. XXI amžiuje sparčiai didėja įsilaužimų į kompiuterines sistemas per internetą skaičius. Organizacija CERT/CC (http://www.cert.org) 2000 m. užregistravo 21756 incidentų (įsilaužimai arba rimtos klaidos). 2001 m. tokių incidentų jau užregistruota 52658, t.y. 2,4 kartų daugiau. Taigi informacija yra tokia materialinė vertybė, kuri gali būti lengvai perduodama ir gaunama. Dėl to ir atsirado didesnis poreikis apsaugoti informaciją nuo nesankcionuoto priėjimo, panaudojimo, peržiūrėjimo ir platinimo.

1.    ANALITINĖ DALIS

1.1. TRUMPA ISO 17799 STANDARTO APŽVALGA

ISO 17799 – tai susistemintas, geriausias informacinių sistemų saugumo praktikas apimantis standartas, kurį naudoja tiek didelės, tiek vidutinės ir mažos organizacijos, kurių gamyboje ar prekyboje naudojamos informacinės sistemos. ISO 17799 yra puikus pagrindas, kuriuo remiantis galima, pavyzdžiui, kurti korporatyvinę organizacijos politiką ar prekybos tarp kelių organizacijų sutartį. Ne visos ISO/IEC 17799-1 standarte aprašytos priemonės tiesiogiai susijusios su visomis saugumo situacijomis veikloje. Svarbu suprasti ir tai, kad atitikimas ISO 17799 standartui nesuteikia atleidimo nuo tam tikrų teisinių įsipareigojimų.

1.2. SAUGUMO AUDITAS

Saugumo audito tikslas yra įvertinti, kokiu laipsniu organizacija neatitinka ISO 17799 standartą. Ją turėtų sudaryti tokie atskiri skyriai: detali neatitikčių ataskaita ir reikalingi tobulinimai. Detalioje neatitikčių ataskaitoje turėtų būti identifikuojami neatitikties kiekvienai iš dešimties pagrindinių ISO 17799 standarto sričių lygiai. Reikalingų tobulinimų skyriuje turėtų būti pateikiami būdai (kontrpriemonės), kaip esamas problemas spręsti ar sumažinti, žinant organizacijos informacinių technologijų infrastruktūros trūkumus. Nerekomenduojama visų priemonių imtis diegti iš karto – jas reikia imti diegti organizuotai, pagal sudaromą diegimo planą, pradedant nuo sričių, kurių saugumas yra svarbiausias organizacijai.

1.3. TĘSTINUMAS

Rizikų įvertinimas padeda susikurti saugumo sprendimų, sumažinančių riziką iki priimtino lygio, diegimo planą bei nusistatyti valdymo veiksmus saugumo reikalavimams įgyvendinti. Kad gauti rezultatai būtų naudingi ir tikslingi, rizikų įvertinimo metodai gali būti taikomi visai organizacijai, jos dalims, individualioms informacinėms sistemos, konkretiems komponentams ar tarnyboms. Nė viena situacija veikloje nėra statiška, todėl rekomenduojama šį procesą kartoti periodiniais intervalais. Tai leis pasiekti, kad tik tinkamos ir savalaikės priemonės yra naudojamos organizacijos informacinės sistemos saugumui užtikrinti. Prie rizikos faktorių galima priskirti:
1. Techninės, programinės ir fizinės duomenų saugos priemonės (atsarginis elektros energijos tiekimas, antivirusinė programinė įranga, duomenų šifravimas, kompiuterinių tinklų apsaugos sistema, darbo apskaita, patalpų fizinė sauga ir kita);
2. Prieinamumo prie duomenų principai ir kontrolė (sistemos vartotojų registravimas, teisės dirbti su sistemos duomenimis suteikimas, sistemos vartotojų išregistravimas, sistemos vartotojų tapatybės nustatymas, specialios sistemos vartotojų tapatybės nustatymo priemonės, elektroninis parašas ir kita);
3. Sistemos ir duomenų vientisumo pažeidimų fiksavimo ir pažeistų duomenų atkūrimo tvarka (sistemos vartotojų veiksmų registravimas, atsarginės duomenų kopijos ir jų saugojimas bei saugojimo kontrolė, duomenų atkūrimo tvarka ir kita).
Užtikrinant duomenų apsaugą, rekomenduojama vadovautis:
1.    Informacijos technologijų saugos valstybine strategija, patvirtinta Lietuvos Respublikos Vyriausybės 2001 m. gruodžio 22 d. nutarimu Nr. 1625 (Žin., 2001, Nr. 110-4006);
2.    Lietuvos Respublikos asmens duomenų teisinės apsaugos įstatymas (Žin., 1996, Nr. 63-1479; 2000, Nr. 64-1924; 2003,  Nr. 15-597);
3.    Bendrieji duomenų saugos reikalavimai, patvirtinti Lietuvos Respublikos Vyriausybės 1997 m. rugsėjo 4d. nutarimu Nr. 952 „Dėl duomenų saugos valstybės ir savivaldybių informacinėse sistemose“ (Žin., 1997, Nr. 83-2075; 2003, Nr. 2-45);
4.    Lietuvos standartai LST ISO/IEC 17799:2002, LST ISO/IEC TR 13335, LST ISO 11442 ir kiti Lietuvos ir tarptautiniai „Informacijos technologija. Saugumo technika“ grupės standartai, reglamentuojantys saugų duomenų tvarkymą.

1.4. NENUMATYTŲ SITUACIJŲ VALDYMO PLANAS

Sistemos vartotojų veiksmus esant nenumatytai situacijai reglamentuoja nenumatytų situacijų valdymo planas. Plano nuostatos pagrįstos šiais principais:
1. Sistemos vartotojų gyvybės ir sveikatos apsauga. Būtina užtikrinti visų sistemos vartotojų gyvybės ir sveikatos apsaugą bei saugumą, kol trunka nenumatyta situacija ir likviduojami avarijų padariniai;
2. Sistemos veiklos atstatymas. Paskelbus apie avariją, organizuojamas sistemos veiklos atstatymas, o esant sutrikimų, atstatymas organizuojamas tik pagal planą. Visų pirma turi būti atkurtos pagrindinės sistemos funkcijos;
3. Sistemos vartotojų mokymas. Sistemos vartotojai turi būti supažindinti su planu ir su teisės aktais, nustatančiais asmeninę kiekvieno sistemos vartotojo atsakomybę. Plano arba jo dalių vykdymas turi būti išbandytas realiuose mokymuose.

2.    PROJEKTINĖ DALIS

2.1. INFORMACIJOS APSAUGOS SISTEMŲ DIEGIMO ORGANIZACIJOSE PARINKIMO PRINCIPAI

Informacijos apsauga – kompleksinė užduotis. Negalima saugoti kurio nors vieno jos galimo nutekėjimo kanalo, neatsižvelgiant į kitus. Tai yra tas pats, kaip bandyti sulaikyti vandenį maišelyje, užkemšant tiktai vieną skylę. Beviltiška. Norint efektyviai apsaugoti informaciją, reikia uždaryti visus objekte realiai egzistuojančius informacijos nutekėjimo kanalus, kuriuos nustatyti galima tiktai išnagrinėjus patį objektą.
Norint efektyviai apsisaugoti, reikia visų pirma žinoti, nuo ko reikia saugotis. Kitaip sakant, būtina įsivaizduoti, kokiomis jėgomis ir priemonėmis gali disponuoti priešininkas turintis tikslą perimti jūsų informaciją. Tokie duomenys tarnybiniu žargonu dar yra vadinami „pažeidėjo modeliu“. Tiktai teisingai įvertinant šią informaciją, galima teisingai parinkti apsaugos priemonių komplektą.
Teisingai sukurti „pažeidėjo modelį“ reiškia padaryti pusę darbo. Gaila, tačiau tiktai maža dalis informacijos apsaugos srityje dirbančių firmų yra pajėgios suteikti pagalbą klientams šioje srityje, nes tam yra būtinos nemažos analitinio skyriaus pastangos ir operatyvinė informacija.
Perkant aparatūrą reikia veikti pagal protingo pakankamumo principą. Kitaip sakant, visų pirma reikėtų įvertinti nuostolius, kurie gali atsirasti nutekėjus informacijai, ir tuos nuostolius palyginti su apsaugos organizacijos išlaidomis. Jeigu sistemos kūrimo išlaidos viršija galimus nuostolius, tai visiškai netikslinga taikyti tokį saugumo sistemos modelį. Vertinimo sunkumai yra tame, kad ne visada galima teisingai įvertinti informacijos vertę. Tokiu būdu, galima daryti išvadą, jog norint optimaliai parinkti aparatūrą, reikia atlikti objekto ir jo aplinkos analizę.
Pirmas darbų etapas yra objekto išnagrinėjimas. Jo metu Užsakovas pateikia Vykdytojui informaciją apie viso objekto funkcionavimą. Dažniausiai Užsakovui būna pateikiama speciali anketa, kad Užsakovui ją užpildžius būtų galima susidaryti pakankamai detalų vaizdą apie objekto funkcionavimą, pastato ypatumus ir t.t.
Remdamasis užpildyta anketa, Vykdytojas atlieka objekto inžinerinę analizę. Jo rezultate daromos išvados apie technines priemones. Dėl to Užsakovas užpildo kitą anketą, kurioje aprašo visas technines priemones, esančias objekte. Kyla vienas klausimas – kodėl reikia pildyti šias anketas? Tai yra daroma dėl to, kad paprastai Užsakovas nėra pajėgus teisingai įvertinti situaciją objekte, vertinant ją informacijos apsaugos aspektu. Anketavimo metu galima išsiaiškinti daugumą, tačiau ne visus informacijos nutekėjimo kanalus, tačiau yra labai svarbu nustatyti preliminarų jų kiekį. Tuo tikslu Užsakovo objekte yra pravedamas instrumentinis patikrinimas, kurio tikslas išsiaiškinti natūralius ir dirbtinius informacijos nutekėjimo kanalus.
Natūralių (funkcinių) informacijos nutekėjimo kanalų išaiškinimas yra daromas įvertinant potencialias galimybes perimti informaciją iš objekto. Natūralūs kanalai paprastai gali būti beveik kiekvienoje vietoje ir yra susiję su įvairiais fiziniais informacijos apdorojimo ir perdavimo procesais. Nežiūrint į tai, kad šie kanalai egzistuoja nepriklausomai nuo pažeidėjo veiksmų, jų išsiaiškinimas ir įvertinimas yra labai svarbūs norint sukurti efektyvią informacijos apsaugos sistemą.
Kitas optimalios apsaugos sistemos kūrimo etapas būtų konkretaus „pažeidėjo modelio“ sukūrimas. Pradiniai duomenys šiam darbui galėtų būti objekto instrumentinio patikrinimo, aplinkos jo viduje ir aplink jį aprašymai. Kuriant pažeidėjo modelį labai svarbų vaidmenį atlieka analitinės grupės. Jos turėtų įvertinti galimam arba jau egzistuojančiam informacijos nutekėjimui panaudojamas technines priemones, analizuoti operatyvinę informaciją apie konkurentus, įvertinti atmosferą kolektyve ir t.t. Šio etapo metu įvertinamos realios pažeidėjo operatyvinės techninės galimybės perimti informaciją. Kalbant apie technines priemones visų pirma reikia pagal galimybe gauti informaciją, kokias technines priemones žvalgybinės operacijos metu gali naudoti pažeidėjas.
Visų šių aprašytų darbų pakanka kitam darbo etapui – rizikos faktorių analizei. Šio etapo metu įvertinami visi realūs informacinio objekto saugumo faktoriai. Tokiu būdu Užsakovas gauna išsamius duomenis apie savo objekto informacinio saugumo lygį, bei nurodymus pagrindinius kelius, kuriais gali nutekėti (arba nuteka) informacija. Tuo pirmasis apsaugos sistemos kūrimo etapas ir baigiasi.
Kitas etapas yra tikslų sukūrimas apsaugos sistemai, kurie turi atspindėti sistemai keliamus reikalavimus, Užsakovo reikalavimus ir galų gale realų pavojų objekto informaciniams resursams (rizikos analizė).
Visų pirma keliamas tikslas yra informacijos apsaugos sistemos sukūrimas. Šio darbo metu analizuojami naujausi ir perspektyviausi informacijos apsaugos metodai. Kaip ir kiekviena sistema, informacijos apsaugos sistema susideda iš kelių tarpusavyje susijusių dalių, iš kurių pati reikšmingiausia yra organizavimas ir technika.
Į organizacinį bloką įeina klausimai, liečiantys teisinius, administracinius ir kai kuriuos kitus firmos veiklos aspektus. Šiame bloke kuriami įstatai, instrukcijos ir kiti dokumentai, reglamentuojantys firmos darbą informacijos saugumo srityje. Būtina pabrėžti šio etapo svarbą, nes jokia apsauga negali normaliai funkcionuoti, jeigu nėra atitinkamo administracinio – teisinio palaikymo.
Į techninį bloką įeina techninių apsaugos priemonių klausimai, atitinkantys joms keliamus reikalavimus. Šiame etape kuriamas konkrečių patalpų aprūpinimo įvairios paskirties techninės apsaugos priemonėmis projektas, ir pateikiama informacija apie techninių priemonių ir jų sumontavimo kainas (darbų sąmata).
Tokiu būdu, Užsakovas gauna konkretų informacijos apsaugos sistemos sukūrimo planą ir gali pradėti jį realizuoti.
Tokia darbų seka yra taikoma firmoms, kurių darbo specifika nėra susijusi su valstybinėmis paslaptimis, nes priešingu atveju darbų algoritmas keičiasi. Tokiu atveju yra reikalinga atlikti objekto informatizacijos atestaciją, techninių priemonių specialų ištyrimą bei jų eksploatavimo grafiko sudarymą.

2.2.    APSAUGOS SISTEMŲ DIEGIMO ĮMONĖSE PLANO RENGIMO PRINCIPAI

Kompiuterių technologijos įgauna vis didesnę reikšmę žmonių kasdieniniame gyvenime ir ypač jų darbe. Kompiuterių bei ryšio technologijos labai palengvina bendravimą bei bendradarbiavimą, tačiau kartu jos atneša ir vis daugiau naujų grėsmių vartotojams.
Kiekvienas vartotojas turi susirūpinti savo saugumu. Tai svarbu tiek  pavieniams vartotojams namuose, tiek įmonių ar įstaigų darbuotojams, tiek ir valstybės tarnautojams, kurie vis dažniau tampa „kompiuterinių piratų“ aukomis.
Svarbu įsidėmėti: saugumas, – tai tęstinas veikimo būdas, o ne vienkartinis rezultatas.
Saugumui užtikrinti kompleksiškai turi būti nuolat naudojamos administracinės, techninės bei programinės priemonės. Būtina įvertinti resursus, kuriuos stengiamasi apsaugoti, – šimtaprocentinis saugumas neegzistuoja, o bandymas jo siekti yra labai brangus ir sudėtingas procesas.
Pateikiu keletą apsaugos sistemų diegimo įmonėse rengimo patarimų, kuriais pasinaudojus galima išvengti daugelio dažniausiai pasitaikančių saugumo problemų.
1.    Naudokite antivirusines programas
Vienas iš dažniausiai naudojamų kenkimo bei įsilaužimo būdų yra kompiuterio užkrėtimas virusais, Trojos arkliais (Trojan horses) bei kitokio pobūdžio kenksmingais programiniais kodais (virusais). Virusai gali plisti įvairiais būdais: elektroniniu paštu, programomis bei dokumentais, patenkančiais į kitus kompiuterius per pernešamas kompiuterines laikmenas ir kt. Kompiuterių apsaugai nuo užkrėtimo virusais naudojamos antivirusinės programos. Tokios programinės įrangos įdiegimas yra pirmas žingsnis apsaugant kompiuterį bei jame laikomą informaciją.
Patikrinimo metu antivirusinės programos, ieškodamos viruso kodo fragmentų, peržiūri kompiuterio failų turinį. Visi senų bei naujai aptinkamų virusų kodai yra laikomi antivirusinės programinės įrangos gamintojų duomenų bazėse, todėl nuolat atnaujinti antivirusines programas yra būtina (jeigu kompiuteris yra prijungtas prie interneto pastoviu ryšiu, patartina naudotis automatizuotu atnaujinimu).
Antivirusinė programa, aptikusi virusą, vartotojui gali pasiūlyti užkrėstą failą ištrinti, jei įmanoma, iš jo pašalinti viruso kodą arba perkelti į izoliuotą laikino saugojimo sritį.
2.    Nuolat atnaujinkite programinę įrangą
Įsigijote antivirusinę programą, iš gamintojo tinklalapio atsisiuntėte naujausius virusų aprašymus (virus definitions), po nuodugnaus testo jokių virusų nebuvo aptikta, tačiau Jūsų kompiuteris toli gražu nėra saugus.
Dažnai bet kokia programinė įranga turi klaidų ar saugumo spragų, kuriomis gali pasinaudoti įsilaužėliai. Norint pašalinti šias klaidas, būtina kuo dažniau atnaujinti programinę įrangą. Dauguma programinės įrangos gamintojų, suradę naujų klaidų savo programinėje įrangoje, išleidžia specialius atnaujinimus, kuriuos dažniausiai galima atsisiųsti iš jų interneto tinklalapių. Jei įmanoma, patartina programose nustatyti automatinį atnaujinimą, – tada programinės įrangos klaidos bus taisomos vartotojui  minimaliai įsikišant, o apie pataisymus sužinosite pakankamai greitai. Jei automatinio atnaujinimo galimybės nėra, periodiškai apsilankykite programinės įrangos gamintojo tinklalapyje (bent 2 kartus per mėnesį) arba užsiprenumeruokite pranešimus apie programinės įrangos pataisymus. Beje, ypatingą dėmesį skirkite naudojamos operacinės sistemos atnaujinimui (jei naudojate Microsoft kompanijos sukurtą operacinę sistemą, atnaujinimus galite atsisiųsti automatiniu būdu arba rasti juos adresu http://windowsupdate.microsoft.com).
3.    Saugokitės neaiškios kilmės elektroninių laiškų su prikabintais failais
Dažniausiai virusai plinta būtent elektroniniu paštu. Vartotojas, gavęs laišką su intriguojančia antrašte (subject), dažniausiai iš jam žinomo vartotojo, atidaro elektroninį laišką bei prie jo prikabintą failą ir nieko neįtardamas užkrečia savo kompiuterį virusu. Toliau virusas, naudodamas Jūsų adresų knygelę (address book), išsisiuntinėja kitiems vartotojams ir tokiu būdu plinta.
Gavę elektroninį laišką, pirmiausia nustatykite, ar siuntėjas Jums yra žinomas, ar Jūs tikėjotės iš jo gauti laišką su prikabintu failu, ar laiško antraštė turi prasmę?
Jei naudojate Microsoft operacinę sistemą, Windows Explorer meniu pasirinkite Tools> Folder options> View bei nuimkite varnelę nuo „Hide file extensions for known file types“, tada Jūs matysite tikrąjį (paskutinį) Jums atsiųsto failo praplėtimą.
Jei naudojate antivirusinę programą, būtinai nustatykite išsiunčiamo bei gaunamo elektroninio pašto tikrinimą. Tačiau atminkite, kad reikia laiko, kad virusas pradėtų plisti internete ir kad antivirusų gamintojai rastų jam priešnuodį. Todėl 100% pasikliauti naudojama antivirusine programa nevalia.
4.    Naudokite ugniasienes (firewall)
Apsaugodama Jūsų tinklą ugniasienė atlieka panašias funkcijas, kaip ir apsaugos darbuotojas saugodamas firmos patalpas. Kiekvienas tinkle siunčiamas paketas (packet) turi identifikacijos numerį bei adresą, iš kur bei kur jis keliauja. Pagal tai ugniasienė ir riboja paketų judėjimą.
Ugniasienės dėka vartotojas gali nustatyti, kurie paketai gali įeiti į tinklą, o kurie ne. Atrodo, tai labai paprasta – tiesiog reikia uždrausti visiems paketams patekti į tinklą. Tačiau tada bus prarastas ryšys su internetu. Jei visi paketai bus įleidžiami, įsilaužėliams nebus sunku atakuoti Jūsų tinklo bei atskirų kompiuterių. Taigi sunkiausia yra surasti aukso vidurį, kad tinklo veikla nebūtų sustabdoma ir tinklo vartotojai galėtų jaustis santykinai saugūs nuo išorinio įsilaužimo.
Kurdami tam tikras taisykles (rules) ugniasienei  nepulkite uždrausti galimybių tam tikroms programoms siųsti bei gauti paketus iš interneto. Patartina pradžioje nustatyti laikinus leidimus bei draudimus ir stebėti programų veikimą. Taip pat visiškai sukūrę ugniasienės taisykles nepamirškite išsaugoti jų atsargines kopijas.
Beje, ugniasienės yra dviejų tipų – techninės bei programinės. Pastarosios gali būti komercinės paskirties bei nemokamos. Jei finansinė padėtis neleidžia įsigyti techninių ar komercinių ugniasienių, būtinai atsisiųskite bent jau nemokamą ugniasienės versiją (pvz., Zonealarm – www.zonelabs.com, Tiny personal firewall – www.tinysoftware.com).
5.    Išsaugokite svarbių failų atsargines kopijas
Visą Jūsų kompiuteryje saugomą informaciją galima suskirstyti į pakeičiamą ir nepakeičiamą, t.y. tą, kurios atsarginės kopijos yra būtinos.
Pirmiausia vartotojas turi apsispręsti, kurių failų atsargines kopijas jis ruošiasi daryti. Suprantama, kad tai turi būti daroma tik su svarbesniais failais, kurių atkūrimas/sukūrimas yra keblus arba neįmanomas. Atsarginės kopijos gali būti daromos kiekvieną kartą pasikeitus informacijai arba tik vieną kartą, – viskas priklauso nuo vartotojo poreikių bei informacijos savybių. Vartotojas taip pat turėtų nuspręsti dėl atsarginių kopijų laikymo terpės (kompaktinis/kietas diskas, serveris, kt.) bei saugojimo vietos (neužmirškite, kad įsilaužėliui gali būti paprasčiau pavogti atsargines kopijas nei bandyti gauti informacijos originalą).

6.    Naudokite sudėtingus slaptažodžius
Slaptažodžio kompiuteryje funkcija yra apriboti nesankcionuotą priėjimą prie failų, programų, paslaugų bei paties kompiuterio. Kaip ir durų raktas, slaptažodis turi būti unikalus, vartotojui nevalia juo su niekuo dalintis. Rekomenduojamas slaptažodžio ilgis yra ne mažiau kaip 6 simboliai ir primygtinai rekomenduojama nenaudoti jokių reikšminių žodžių. Slaptažodžiams atspėti įsilaužėliai dažniausiai naudoja žodyno paieškos metodą. Įsilaužėlis, naudodamas specialią programą, bando įvairiausius žodžius iš programoje esančio žodyno ir gana dažnai slaptažodį atspėja. Norint išvengti tokio slaptažodžio atskleidimo, slaptažodyje reikia naudoti didžiąsias, mažąsias raides, skaičius ir specialius simbolius (raides galima pakeisti tam tikru simbolių rinkiniu, kuris panašus į atitinkamą raidę, pvz., A gali būti rašoma kaip /-\, M – |\/|, S – $ ir t.t.
Vartotojo įvedami elektroninio pašto slaptažodžiai dažniausiai iki serverio keliauja atviru tekstu, todėl įsilaužėlis skanuodamas išsiunčiamus paketus (sniffing) bei juos iškodavęs gali atskleisti siunčiamą slaptažodį, todėl nevalia naudoti to paties slaptažodžio visoms programoms, pašto dėžutėms ir t.t. Taip pat būtina slaptažodžius periodiškai keisti į naujus (bent kartą per mėnesį).
7.    Šifruokite svarbius pranešimus
Internetu perduodamus pranešimus įsilaužėliai sugeba perimti. Norint užtikrinti perduodamo pranešimo autentiškumą, siūlytina jį patvirtinti tam tikru elektroniniu parašu bei užšifruoti (koduoti). Internetu siunčiant pranešimus be standartinio šifravimo, svarbius duomenis patartina koduoti papildomai. Šiuo metu viena populiariausių autentifikavimo bei asimetrinio kodavimo programų (naudojami du raktai – viešas ir slaptas) yra PGP. Nemokamą šios programos versiją galite rasti šiame tinklapyje www.pgpi.org.
PGP gali būti integruota į elektroninio pašto, failų valdymo, grupinio darbo bei kitas programas.  Ji pasižymi šiomis savybėmis:
•    Kadangi naudojamas viešas ir slaptas raktas, PGP programos vartotojai gali būti autentifikuojami;
•    Palaiko AES 256 bitų kodavimą, todėl net perėmus pranešimą įsilaužėliui būtų beveik neįmanoma jo perskaityti;
•    Gali užšifruoti visus duomenis, perduodamus TCP/IP protokolu tarp kompiuterių, naudojančių PGPnet;
•    Iššifruoti gautą informaciją gali tik asmuo, kuriam ši informacija buvo skirta, ir kt.

8.    Kiti patarimai
1.1.    Jei prie interneto jungiatės pastovia ryšio linija, nuimkite „File and printer sharing“ galimybę.
1.2.    Neskleiskite privačios informacijos, jei tai nėra būtina, ypač nežinomos kilmės ar mažai žinomuose interneto puslapiuose.
1.3.    Gavę perspėjančius laiškus apie naujo viruso pasirodymą su reikalavimu išsiuntinėti jį kuo didesniam vartotojų ratui, nepulkite to daryti. Greičiausiai tai dar vienas „hoax” (angl. Hoax – apgaulė, melagingas pranešimas) tipo pranešimas.  Kompiuterių vandalai, sukeldami sumaištį tarp vartotojų, bando apkrauti internetą bei pašto serverius.
1.4.    Pirminei kompiuterio pažeidžiamumo analizei ir atskiriems failams patikrinti pasinaudokite internetu teikiamomis nemokamomis tokio pobūdžio paslaugomis. Jas galite rasti šiuose  tinklapiuose:
•    http://www.esecurity.lt/scan.php?type_id=
•    http://www.software.lt/dynamic.cfm?antiviruschecker=form
•    http://security.symantec.com/sscv6/default.asp?productid=symhome&langid=ie&venid=sym
Taip pat rekomenduojame atsisiųsti kompiuterio saugumo pažeidžiamumų patikrinimo programą, pavyzdžiui Microsoft Baseline Security Analyzer V1.2, kurią galite rasti šiame tinklapyje:
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/tools/mbsahome.asp
1.5.    Gavę neaiškios kilmės elektroninį laišką neskubėkite į jį atsakinėti. Įsilaužėliai ar reklamos siuntinėtojai tokiu būdu ieško galiojančių elektroninio pašto dėžučių. Gan dažnai slaptažodžius įsilaužėliai sužino nieko neįtariančiam vartotojui parašę įtikinamą elektroninį laišką interneto ar elektroninio pašto tiekėjo vardu. Šiame laiške gali būti siūloma naujų nemokamų paslaugų ir prašoma pranešti vartotojo sąskaitos (user account) vardą bei slaptažodį. Jokiu būdu neatsakinėkite į tokius laiškus.
1.6.    Išeidami iš darbo išjunkite kompiuterį arba bent jau atjunkite galimybę jungtis prie interneto.
1.7.    Nustatykite galimybę grįžti iš „screensaver“ režimo tik įvedus slaptažodį. MS Windows operacinėje sistemoje tai galite padaryti tokiu būdu: darbalaukyje (Desktop) paspauskite dešinįjį pelės mygtuką, atsidariusiame kontekstiniame meniu išsirinkite „Properties“, pasirinkite „Screen saver“ meniu punktą, išsirinkite pageidaujamą „screen saver“ ir uždėkite varnelę lauke „password protected“. Tada Jums palikus darbo vietą ir automatiškai įsijungus „screen saver“ režimui pašalinis asmuo negalės naudotis Jūsų kompiuteriu.
1.8.    Nesinaudokite interneto kavinėmis finansinėms transakcijoms atlikti ar norėdami perduoti kitą slaptą informaciją.
1.9.    Intreneto naršyklėje naudokite 128 bitų kodavimą.

2.3. KONKREČIOS TECHNIKOS PARINKIMO IR ĮDIEGIMO TIPINIS PROJEKTAS
Prieš pradedant duomenų apsaugos diegimą įmonėse reikia detaliai išanalizuoti tam tikrus aspektus.
2.3.1. Infastruktūrinės priemonės
2.3.1.1. Pastatai
Patalpų išdėstymas. Renkantis ar įvertinant esamą pastato vietą, reikia atsižvelgti į šalia esančių transporto trasų sukeltų vibracijų, autoįvykių poveikų, galimybę įsilaužėliams pasprukti nepastebėtiems, arti esančius radijo siųstuvus, vandens telkinius, elektrines ar specialiąsias gamyklas. Statant pastatus, įrengiant bei keičiant IS turi būti atsižvelgiama į oficialius standartus, sukurtus daugeliui technologijos sričių. Pagrindinė priežastis – garantuoti vartotojų saugumą darbo metu. Patalpos, turinčios didesnį rizikos potencialą, negali būti skirtos specialios paskirties patalpų įrengimui. Paskirstymo centrai turi būti įrengti atskirose patalpose. Paskirstymo linijos turi būti pakankamai saugios ir lengvai pasiekiamos sugedus. Specialiosios paskirties patalpos neturi būti pažymėtos lentelėmis, atskleidžiančiomis jų paskirtį, patartina turėti šarvines duris, įėjimas į patalpas turi būti kontroliuojamas. Darbuotojams išeinant iš patalpų, privalu uždaryti langus bei duris. Reikalingos patalpų, paliekamų trumpam laikui be personalo, priežiūros taisyklės. Efektyvu įrengti įsilaužimo ir gaisro nustatymo prietaisus, kurie būtų jungiami tiesiogiai į išorinių apsaugos institucijų tinklą. Minimalų saugumą gali garantuoti vietiniai davikliai, kurie pavojaus metu įjungtų vietinę signalizaciją. Vengti itin degių medžiagų sankaupos vienoje vietoje. Atsižvelgiant į horizontalių pastato perdangų keliamąją gebą, pasirinkti apsauginį sekcijų dydį. Esama bendrų apsaugos normų: langai ir durys turi būti apsaugoti nuleidžiamomis žaliuzėmis arba grotomis, rakinami nenaudojami šoniniai įėjimai, atsarginiai išėjimai apsaugoti, kad pro juos nepatektų pašaliniai asmenys, liftai nedarbo metu išjungiami. Darbuotojai turi būti informuojami apie saugos priemones bei supažindinami su vidaus darbo tvarkos taisyklėmis.
Priešgaisrinė apsauga. Būtina griežtai laikytis priešgaisrinės apsaugos tarnybos nustatytų normų. Mažus ugnies židinius geriausia gesinti rankiniais gesintuvais. Gesintuvai turi būti parinkti atsižvelgiant į saugomą aplinką, pastatyti (pakabinti) šalia saugotinų patalpų, turi būti nuolat tikrinamas jų veiksmingumas. Ypatingą dėmesį reikia atkreipti į apsauginių perskyrų kokybę, specialiai apsaugoti kabelius. Personalas informuojamas apie priemones, kurių reikia imtis, kilui gaisrui.
Oro vėsinimo ir drenažo sistemos. Patalpose, kuriose sutelkta daug veikiančių kompiuterių, reikalinga oro vėsinimo sistema, pageidautina reguliuoti ir oro drėgnumą. Oro vėsinimo įrenginiai turi būti nuolat tikrinami. Pastato vietose, kur gali kauptis vanduo, turėtų būti įrengtas automatinis vandens aptikimas bei drenažas (pasyvus arba pneumatinis). Priklausomai nuo drenažo sistemos rūšies, reikia laikytis nustatytų priežiūros taisyklių. Patalpose, kuriose koncentruojama informacinė įranga, reikia vengti tekančio vandens vamzdynų, palikti tik pačius būtiniausius. Kaip papildomą apsaugos priemonę galima įrengti automatinį drenažą.
2.3.1.2. Techninė įranga
Techninės įrangos išdėstymas. Pagrindiniai kriterijai, planuojant IS išdėstymą, yra tokie: ilgo sistemos darbo bei vartotojų ergonomiškumo garantija. Keletas bendrų patarimų: elektroniniai aparatai neturėtų būti statomi šalia šildytuvų, prieš tiesioginius saulės spindulius; taip pat nestatomi šalia langų ar durų, nes juos gali pastebėti pašaliniai; turėtų būti vengiama tiesiogiai krentančios į kompiuterių ekranus šviesos, kad būtų patogiau darbuotojams. Pagrindinė taisyklė – duomenis saugančius bei svarbius veiklai įrenginius (t.y. serverio administravimo įrangą, spausdintuvus, fakso aparatus, PBX, išorinius modemus) laikyti riboto priėjimo arba stebimose patalpose. Nuošaliose vietose paliktiems įrenginiams naudoti nuotolinį naudojimo ir gedimų stebėjimą. Teisė fiziškai pasiekti modemą suteikiama tik prižiūrinčiam personalui. Duomenų laikmenos turi būti saugomos ne tik transportavimo metu, bet ir iškart po duomenų patalpinimo. IS sukoncentravus vienoje patalpoje, elektromagnetinių laukų poveikiui sumažinti galima naudoti apsauginius filtrus.
Tinklų tiesimas. Renkantis kabelius derėtų atsižvelgti į šiuos kriterijus: tiesimo vietą (pastato vidus ar išorė), aplinkos sąlygas, galimą mechaninį poveikį, specialią dangą, apsaugančią nuo ugnies ar nuo stiprių elektrinių laukų, numatyti galimų jungčių į elektros tinklą vietas. Tiesiant tinklus reikia atsižvelgti į galimą poreikių augimą ateityje. Todėl arba iš karto tiesiamas kabelis turi turėti papildomo pajėgumo, arba ateityje šalia jo gali būti nutiestas antrasis, iš anksto tam palikus vietos. Dokumentuose turėtų būti pažymėtas tikslus linijų išdėstymas, techniniai duomenys, pastabos, vartotojai, įsijungę į sistemą, pavojaus zonos, naudojamos apsaugos priemonės. Dokumentai turi būti laikomi saugomose patalpose, griežtai ribojant galimų vartotojų skaičių.
Tinklų priežiūra. Elektros energijos bei telekomunikacijų vidiniai tinklai yra jungiami tiesiogiai prie išorinių linijų. Saugumo sumetimais patikimiausia įrengti izoliuotą vidinį tinklą ir įjungti prie išorinio tik prireikus (pvz.: siunčiant duomenis). Apsauga nuo žaibo sukeltų perkrovų gali būti išoriška ir vidinė. Perkrovų laipsnis priklauso nuo kilmės šaltinio, tačiau bet kokie įtampos svyravimai kenkia IS. IS apsaugą nuo perkrovų reikia pradėti nuo elektros energijos perdavimo linijų, toliau vidiniame energijos skirstytuve, galiausiai visuose pastato energijos šaltinių lizduose. Jeigu apsaugos priemonių neįmanoma išdėstyti visame pastate, prioritetas turi būti teikiamas svarbiausioms IS grandims (pvz.: serveriui). Nuo srovės prasiveržimų padeda apsisaugoti tinkama duomenų linijų danga. Elektros tiekimo išjungimo įtaisas rengiamsa patalpose, kur gali kilti gaisras dėl įrangos perkrovų. Tiekimo išjungimo rankena turi būti įrengta šalia saugomų kambarių ir aiškiai pažymėta, tačiau šiuo įtaisu įmanoma pasinaudoti ir negresiant pavojui. UPS dėka trumpi elektros energijos nutraukimai nekelia pavojaus. UPS leidžia sėkmingai baigti darbą ir prasidėjus ilgiems tiekimo nesklandumams, tačiau nutrūkus pagrindiniam energijos tiekimui, reikia numatyti ir automatinį UPS atsijungimą.
Nešiojamų kompiuterių saugumas. Saugaus transportavimo taisyklės: kuo trumpiau kompiuterį palikti be priežiūros; patalpos turi būti rakinamos net trumpam laikui; paliekant automobilyje patartina paslėpti, naujausi nešiojami kompiuteriai turėtų būti prirakinami. Nuolat turi būti tikrinama, ar jų baterijos tinkamos darbui. Papildomai turi būti įdiegta dokumentų vartotojams sistema – naudojimosi instrukcijos ir grafikai, apsaugos priemonių taikymas.
2.3.1.3. Darbo organizavimas
IS priežiūra. Turėtų būti raštiškai įgalioti ir visam personalui žinomi asmenys (duomenų apsaugos įgaliotiniai), atsakingi už šias funkcijas: duomenų saugojimas, archyvų priežiūra, laikmenų transportavimas, duomenų perdavimas, laikmenų sunaikinimas, IS dokumentai, slaptažodžių vartojimas, teisių skirstymas, resursų kontrolė, įrenginių ir programinės įrangos įsigijimas bei priežiūra, taisymo darbai, duomenų slaptumas, apsauga nuo virusų, auditas, pirmosios pagalbos priemonės. IS saugos priemones tvirtinant dokumentu, patartina naudotis pagalbiniu sąrašu, aprėpiančiu vartotojo vardą, instaliavimo sritį, konfigūracijos parašymą, teisių suteikimo priemones, naudojamus įrenginius bei programinę įrangą, duomenų atsarginio saugojimo laiką, atlikus taisymo darbus, virusų patikrinimus, slaptažodžių pakeitimo laiką, kontaktą pavojaus atveju. Svarbu sukurti IS vartotojų instrukcijas. Į instrukcijas įtraukiama fizinė bei loginė tinklo struktūra (jeigu sistema tinklinė), vartotojų profiliai, duomenų kopijų saugojimo apibūdinimas. Keičiantis IS, svarbu atnaujinti konfigūracijos aprašymą.
IS administratorius. Administratorius yra atsakingas už sistemos kasdienį darbą bei saugos garantavimą. Rekomenduojama jį paskirti ir duomenų apsaugos įgaliotiniu. Jo slaptažodį patartina išskaidyti į dvi dalis ir skirti dviems darbuotojams, kurie nėra daliniai administratoriai. Patartina paskirti papildomų administratorių, atsakingų už skirtingas funkcijas ir galinčių pakeisti sistemos administratorių. Administratorius turi nuolat tikrinti sistemą, vykdyti reikiamus pakeitimus, todėl reikia nuolat tvarkyti IS pakeitimų dokumentus.
Darbo vietos priežiūra. Darbo vieta turi būti tvarkinga. Priešgaisrinės saugos taisyklės turi atlikti Priešgaisrinės tarnybos keliamus reikalavimus. Sistemingai reikia atlikinėti saugos priemonių patikrinimus. Patartina patalpose su IS technika uždrausti rūkyti.
Paslaugos darbuotojams bei lankytojams. Vartotojų veiksmų sekimas, supažindinimas su IS pakitimais, standartinių gedimų analizė, naudojimosi kompiuteriu instrukcijų sukūrimas, registruojamas IS priemonių išdavimas ir sugrąžinimas/perleidimas besikeičiant vartotojui – lemia gerą saugos priemonių poveikį. Be to pašaliniai lankytojai turi būti lydimi organizacijos darbuotojų, kontroliuojami įėjimai į sustiprinto saugumo reikalaujančias patalpas.
Teisių suteikimas ir priežiūra. Pastatą patartina padalinti į sekcijas, kurioms suteikiamos skirtingos teisės. Taip pat reikia apibrėžti teises, suteiktinas konkrečiam darbuotojui. Naudojimosi teisėmis patikrinimą privalo atlikti arba įėjimą kontroliuojantis darbuotojas, arba techninis įtaisas. Tinklo administravimo arba sisteminės teisės skirstomos remiantis principais: griežtas teisių ribojimas, teises turi suteikinėti IS administratorius, visi paskirstymai turi būti įteisinti dokumentais, apibrėžtos kiekvieno vartotojo funkcijos ir slaptažodis, kurti vienodas funkcijas atliekančių darbuotojų grupes, reguliariai tikrinti vartotojų veiksmų ataskaitas ir įsiregistravimo bylas, vykdyti atsitiktinius patikrinimus, patartina įdiegti identifikavimo sistemą, kontroliuojančią vartotojų įsiregistravimą.
Slaptažodžių bei raktų vartojimas. Patartina įdiegti slaptažodžių kūrimo taisykles: jie negali sietis su vardais ar gimimo datomis, ilgis – bent 6 simboliai, gamintojo slaptažodžiai pakeičiami individualiais, slaptažodžiai negali būti užprogramuoti specialiais klavišais, slaptažodį turėtų žinoti tiktai vartotojas, užrašytas slaptažodis laikytinas tiktai užklijuotuose vokuose ir naudotinas tiktai incidento metu, slaptažodį reikia reguliariai keisti. Saugumą sustiprinti galima tokiais būdais: nesirinkti pernelyg paprastų slaptažodžių, pakeisti individualų slaptažodį gali kiekvienas vartotojas, įsiregistruojant naujiems vartotojams – jiems suteikiamas vienkartinis slaptažodis, atlikus tris nesėkmingus bandymus – įsiregistravimas turi būti blokuojamas, slaptažodžius siųsti tinklu tiktai užkoduotus. Organizacijoje reikia nustatyti durų rakinimo sekcijas. Patartina laikytis šių nuorodų: kabinetus grupuoti į atskiras, vienodo saugumo reikalaujančias sekcijas; atsarginius raktus laikyti saugiai; dokumentu patvirtinti raktų išdavimą, darbuotoją supažindinti su priemonėmis, kurių reikėtų imtis raktą praradus. Keičiantis darbuotojų pareigoms, būtinas raktų reikalingumo patikrinimas. Atleidžiant darbuotojus, raktai konfiskuojami. Ypatingai saugomų patalpų raktus ir spynas patartina reguliariai keisti, siekiant išvengti klastočių. Naudojant kodavimą siunčiamai slaptai informacijai apsaugoti, reikia atkreipti dėmesį į kodo sukūrimą, saugojimą, persiuntimą, pakeitimą. Nuotolinis duomenų įvedimas į serverį gali būti susektas naudojant specialius programinius paketus. Todėl kyla grėsmė, kad siunčiami slaptažodžiai pateks neįgaliotiems asmenims. Patartina atsisakyti nuotolinio valdymo.
Saugumo informacija. Patartina nuolat sekti specializuotus informacijos šaltinius, siekiant kuo anksčiau sužinoti apie skelbiamus operacinių sistemų ar programinės įrangos trūkumus. Rekomenduojama paskirti darbuotoją, kuris atsakytų už informacijos apie naujus pažeidimų būdus rinkimą bei platinimą.
Duomenų laikmenos. Duomenų apsauga yra viena svarbiausių saugos sistemų funkcijų. Duomenų laikmenos – sudėtinė IS resursų dalis. Tai resursai, kuriuos reikia inventorizuoti, registruoti, saugiai laikyti bei siųsti, pašalinti bereikalingus duomenis. Reikia numatyti priemones, kad jų nepasiektų pašaliniai asmenys.
Programinės įrangos apsauga. Techninių priemonių pagalba turi būti ribojamos vartotojų galimybės platinti nelegalias programas. Norint įsigyti naują programinę įrangą, rekomenduojama atlikti rinkos tyrimus, prieš tai suformulavus savo poreikius. Reikia tikrinti IS tiekėjų registravimo pažymėjimus ir siūlomos įrangos sertifikatus. Kad produktai būtų visiškai saugūs, galima leisti produktus patikrinti nepriklausomai agentūrai. Išsirinkus įrangą, turi būti atliktas jos testavimas. Testavimą patartina padalinti į tris etapus: pradinį (pvz.: virusus), funkcinį, apsaugos patikrinimus. Atlikus programinės įrangos testavimą, nustatoma pageidaujama konfigūracija, kuri nulemia darbo patogumą, mažą klaidų skaičių, saugumą. Prieš pradedant naudoti naują programinę įrangą, ji turi būti raštiškai patvirtinama kaip tinkama darbui. Programinė įranga instaliuojama nekeičiamoje aplinkoje. Prieš tai patartina padaryti atsargines originalių duomenų kopijas. Senos programinės įrangos išinstaliavimo metu reikia pašalinti visas bylas, susijusias su ištrinama programine įranga.
Tinklo saugos strategija. Kartais turi būti atliekamas išoriškas linijų bei išskirstymo jungčių būklių patikrinimas. Ryšio išskirstytojų dokumentacija, nurodanti jų paskirtį, turi būti laikoma saugiai. Patartina paminėti tiktai naudojamas ir nebenaudojamas jungtis, neįvardijant specifinių funkcijų. Visa papildoma informacija turi būti pateikiama papildomuose dokumentuose. Yra dvi galimybės prisijungti prie Interneto – prijungti tiktai atskirą kompiuterį ar jungti vietinį tinklą ir diegti „ugnies sieną“ (Firewall). Pagrindinė strategijos taisyklė – kuo labiau apriboti išorinio nuotolinio vartotojo teises. „Ugnies sienos“ konfigūracijos: filtrų naudojimas (informacija filtruojama ir kompiuteris pagal taisykles arba atmeta, arba priima gaunamus duomenis), dvipusiai vartai (programinė įranga – vienintelis dviejų (saugojamo ir nesaugaus) tinklų tarpininkas), stebimas potinklis (įkuriamas tinklas su „ugnies sienos“ komponentais tarp vidinio ir išorinio tinklų). „Ugnies sienos“ veikla turi būti nuolat tikrinama, kad būtų nustatytos galimos silpnosios pusės.
Lygiateisių mazgų tinklo saugos strategija. Strategija turi būti plėtojama palaipsniui: lygiateisių mazgų tinklo struktūros nustatymas, paskirstyta atsakomybės, teisių suteikimo apribojimai, standartinių vartotojų vardų sukūrimas, teisių į katalogus ir spausdintuvus suteikimas, slaptažodžių valdymas, vartotojų pareigos, mokymai. Vartotojai patys turi atlikti atitinkamus veiksmus: nustatytu laiku privalo tikrinti aktyvias jungtis, protokolų duomenis, IS administratoriaus paskirtus resursus. Šio tipo tinkle neįmanoma patikrinti teisių paskirstymo.
Faksų sistemos priežiūra. Naudojant fakso aparatą, rekomenduojamos šios saugos priemonės: persiuntimo ataskaita, įrašų – žurnalo tvarkymas. Papildomos priemonės: privalomas įsiregistravimas, vartotojų grupės konfigūracija, nenaudojamų jungčių blokavimas, atmintį apsaugoti slaptažodžiu. Kiekvienam fakso aparatui rekomenduojama paskirti atsakingą darbuotoją priežiūrai, kuris būtų atsakingas už gaunamą pranešimų paskirstymą, sudėtinių dalių tiekimo bei pašalinimo koordinavimą, fakso atminties išvalymą, taisymo stebėjimą, reguliarų užprogramuotų klavišų patikrinimą, talkinimą kitiems darbuotojams, kilus problemoms dėl aparato. Nedarbo valandomis aparatus rekomenduojama atjungti.
Telefono automatinio atsakiklio aparatų priežiūra. Naudojantis nuotoliniu automatiniu atsakikliu, būtini dažnai keičiami apsauginiai kodai. Patartina nepalikti slaptų įrašų atmintyje, reguliariai klausytis ir šalinti pranešimus, sekti, kad nebūtų perpildyta atmintis.
PBX priežiūra. Visus vartotojus reikia supažindinti su PBX vartojimo instrukcija, standartinių gedimų požymiais bei priemonėmis jiems pašalinti. Saugumo sumetimais rekomenduojama pašalinti PBX nuotolinį valdymą. Prieš įsigyjant PBX aparatūrą patartina susirasti ekspertus, galinčius nedelsiant pašalinti gedimus.
Modemų priežiūra. Modemų priežiūra turi aprėpti tokias operacijas: prisiskambinimo numerio įslaptinimas, teisių į tinklinius modemus ribojimas, konfigūracija ir su modemu susijusi programinė įranga nuolat tikrinama, modemas automatiškai išsijungia baigus juo naudotis, o taip pat sekti veiklos duomenis, tikrinti, ar nebuvo bandoma atspėti slaptažodį, įsiregistravimo atveju vartotojui nusiųsti tiktai patvirtinimą, gaunamiems ir išsiunčiamiems skambučiams turėtų būti skirtos atskiros linijos.
2.3.1.4. Personalas
Bendras instruktažas. Instruktažai organizuojami, priimant naujus darbuotojus arba prieš pradedant naudoti naujus programinius paketus ar esant žymiems IS pakitimams. Instruktuojama pagal vidaus darbo tvarkos taisykles. Reikia motyvuoti reikalavimą nuolat laikytis apsaugos priemonių. Supažindinant turėtų būti aptartas apsaugos supratimas, priemonės susijusios su personalu, priemonės, siejamos su technine ir programine įranga, priemonės aptikus kompiuterinį virusą, naudojimasis slaptažodžiais, duomenų saugojimas, asmeninių duomenų priežiūra, priemonių pavojaus atveju apžvalga, priemonės, neleidžiančios atskleisti viešai neskelbtinos arba slaptos informacijos, apsaugos priemonių naudojimas. Darbuotojai, tvarkantys, teikiantys ar naudojantys asmens duomenis, privalo pasirašyti pasižadėjimus saugoti asmens duomenų paslaptį.
Darbo aplinkos gerinimas. Bendri patarimai mikroklimato gerinimui – viršvalandžių vengimas, darbo pertraukos, aiškus pareigų paskirstymas, vienodas darbo krūvis, užmokestis, atitinkantis darbuotojo pastangas ir rezultatus, ergonomiškos darbo vietos sukūrimas.
Darbo vietų užpildymas. Dėl planuoto arba neplanuoto neatvykimo į darbą atsiranda laisvų darbo vietų. Patartina iš anksto numatyti, kas atliks laikinąsias pareigas. Naudinga patvirtinti dokumentu esamas darbo vietas bei galimą personalo rotaciją, numatant laikinojo darbuotojo teises ir pareigas. Jei organizacijoje nerandama tinkamo darbuotojo, patartina rasti atsarginį asmenį iš kitos institucijos, kurį būtų įmanoma pasikviesti laikinai. Prieš atleidžiant darbuotoją, užimsiantis jo vietą asmuo turi būti informuotas apie būsimąsias pagrindines funkcijas. Verta turėti bendras taisykles, nustatančias, ką turėtų atlikti darbuotojas prieš išeidamas iš darbo. Nauji darbuotojai turi būti supažindinti su organizacijos apsaugos sistema, priemonėmis bei jų naudojimu.
IS administratorius. Administratorius turi išimtines teises naudotis visomis IS galimybėmis, todėl reikia kruopščiai pasirinkti IS administratorių bei nustatyti jo teisių ribą. Administratorius turi gebėti savarankiškai atlikti kasdienius IS (įskaitant PBX) valdymo darbus, aptikti ir panaikinti smulkius gedimus, rūpintis duomenų saugojimu. Dažniausiai jis paskiriamas ir duomenų apsaugos įgaliotiniu.
Darbuotojų supažindinimas su telekomunikacinėmis priemonėmis. Darbuotojai turėtų žinoti tokius PBX pranešimus: balsinis ir nuotolinis skambinimas, automatiškas perskambinimas, konferencinis skambutis, linijos užimtumas. Personalui būtina pranešti apie galimus skaitmeninio PBX telefoninio ryšio sutrikimus. Personalas turi būti supažindintas su fakso, telefono automatinio atsakiklio bei modemo naudojimo taisyklėmis ir jų laikytis.
2.3.1.5. Netikėtumų planavimas
Reikalavimų tyrimas. IS grandžių įtaka organizacijos darbui turi būti analizuojama. Reikia atlikti tyrimą IS grandžių ir operacijų svarbai nustatyti. To rezultatas – atskirų operacijų maksimalus toleruotinos prastovos laikas. Pagal tai būtų galima sukurti apsaugos sistemos struktūrą, galimų alternatyvų organizacijos viduje sąrašą. Jei viduje resursų nepakanka, IS grandis reikia importuoti iš išorės. Galimas tiek automatiškas, tiek mechaninis naujos linijos įjungimas esant pagrindinio kelio apkrovai.
„Pavojaus“ situacija. Duomenų apsaugos priemonių reikalavimuose aprašant veiksmus pavojaus atveju, reikia apibūdinti visas priemones, kurių būtų imtasi pavojaus atveju (įspėjimas, šalinimo priemonės, grandžių atkūrimo planas). Būtina skirti darbuotojus, kurie būtų atsakingi už pavojaus situacijos nustatymą, pradėtų įgyvendinti numatytus veiksmus. Pareigos turi būti patvirtintos organizacijos vadovybės parašu. Skirtingiems pavojaus scenarijams kuriami skirtingi veiksmų planai, gali būti rengiamos pavojaus situacijos pratybos, rezultatai – fiksuojami dokumentiškai. Pavojaus pasekmėms sušvelninti galimas trejopas draudimas: turto, pasekmių bei personalo.
IS atsarginių dalių įsigijimo planavimas. Siekiant pagreitinti šį procesą, patogu remtis tokiais dokumentais: grandies tikslus apibūdinimas, gamintojas, tiekėjas, pristatymo laikas, įjungimo laikas. Sąrašą reikia nuolat papildyti. Svarbu, kad sutartis dėl galimybės įsigyti atsarginių dalių galiotų ir pasibaigus garantiniam aptarnavimo laikui.
Kompiuterių virusai. Reikia turėti atsarginį diskelį su operacine sistema, iš kurio, kilus nesklandumams, galima būtų pradėti darbą. Diskelyje dar turėtų būti redaktorius, atsarginių kopijų kūrimo programa. Panaikinus virusą, pažeistas bylas reikia pabandyti atkurti iš atsarginių kopijų archyvo.
Duomenų saugumas. Į duomenų apsaugos reikalavimus rekomenduojama įtraukti duomenų saugojimo tvarką. Kuriant duomenų apsaugos koncepciją, verta pasinaudoti šia struktūra: apibrėžimai, motyvuojamieji rizikos veiksniai, IS veikiantys faktoriai, IS duomenų apsaugos planas, minimali duomenų apsauga, darbuotojų duomenų apsaugos svarbos supratimas, reguliarūs bandymai atkurti duomenis. Pagrindiniai duomenų išsaugojimo tipai: duomenų dubliavimas, pilnas duomenų perrašymas, dalinis duomenų perrašymas, diferencinis duomenų perrašymas. Organizacijoje turi būti pradėta tvarkyti vienoda išsaugotų duomenų dokumentacija: įrašymo data, struktūra, laikmenos, kuriose operaciniai ir išsaugoti duomenys laikomi, saugojimo įrenginiai ir programinė įranga bei naudoti parametrai. Saugojimo laikmenos turi atitikti keliamus reikalavimus – tiktai įgaliotiems asmenims suteikiama teisė naudoti laikmenas, turi būti garantuotas pakankamas ryšio greitis, laikmenos turi būti laikomos atskirai nuo kompiuterio.
OBX sauga. Įvykus visiškam ar dalinam gedimui, turi būti atskira linija, skirta avariniams pranešimams. PBX turi funkciją, įgalinančią pavojaus atveju linijas perskirstyti iš anksto nustatytiems terminalams. Ši funkcija turi būti aktyviai naudojama.
CMOS RAM apsauga. Visi saugojimo parametrų nustatymai turi būti atlikti mechaniniu įvedimu. Patogiausia pasižymėti atliktus pakitimus arba naudoti specialią programą (galvučių, sektorių ir cilindrų skaičius kietajame diske), registruojančią visus duomenis.
2.3.2. Techninės priemonės
2.3.2.1. Techninė įranga
Nešiojamųjų kompiuterių apsauga. Naudoti įsiregistravimo slaptažodį, energijos taupymo režimą, duomenų kodavimo programas, nepalikti slaptų duomenų kietajame diske, energijos rezervų stebėjimas – pagrindinės nešiojamų kompiuterių apsaugos priemonės.
Apsauga nuo patalpų pasiklausymo. Pasiklausymui naudojamus įtaisus: telefonus, automatinius atsakiklius ir kompiuterių mikrofonus, nesinaudojant patartina išjungti.
PBX techninė apsauga. Visi PBX pagalba atliekami valdymo darbai turi būti registruojami ir kaupiami duomenų bazėje arba archyve spausdintoje formoje. Kiekvienas konfigūracijos pakeitimas turi būti patvirtintas dokumentu, o dokumentacija tikrinama. Iš gamintojų gautoje informacinėje technikoje bei PBX yra nustatyti standartiniai slaptažodžiai, kuriuos reikia nedelsiant pakeisti naujais. PBX terminalų slaptažodžių vartojimas apsaugo nuo piktnaudžiavimų telefoniniu ryšiu. PBX įrenginiai, kuriais galima valdyti sistemos veiklą, turi būti rakinami.
Fakso sistemos sauga. Vengiant nepageidaujamų fakso pranešimų, įmanoma blokuoti arba riboti pranešimų gavimą arba gavėjo numerius, be to telefono ryšio tiekėjas gali sukurti uždarą grupę, kurioje vartotojai galėtų keistis informacija tik tarpusavyje.
2.3.2.2. Programinė įranga
Garantuota sistemos priežiūra. Sistemos priežiūrą atlieka administratorius. Paprastiems darbams atlikti administratorius turi turėti ir naudoti paprasto vartotojo įsiregistravimo vardą bei slaptažodį. Esant keliems administratoriaus teises turintiems vartotojams, reikia tinkamai derinti jų veiklą.
Saugūs įsiregistravimai. Įsiregistravimo programa turi būti naudojama, ribojant nesėkmingų bandymų skaičių. Ilgą laiką nenaudojami įsiregistravimai turi būti blokuojami ir ištrinami. Taip pat reikia elgtis ir su nevartojamais terminalais. Tikslinga sukurti įsiregistravimo vardus ribotam laikui. Patartina, kad visi sistemos vartotojai, palikdami darbo vietą ilgesniam laikui, informuotų administratorių.
Slaptažodžiai. Slaptažodžiai – patogiausias kelias nustatyti vartotojo teises. Jie gali būti tikrinami įsijungus į IS arba prieš įsijungiant, taip pat naudojami ekranų informacijos apsaugai.
Programinės įrangos apsauga. Naudingiausios programinės įrangos paketų siūlomos apsaugos funkcijos: slaptažodžiu apsaugotas programinės įrangos vartojimas, slaptažodžiu apsaugota galimybė naudoti bylas, automatiškas darbo duomenų kopijavimas, automatiškas bylos pervadinimas ją saugant, duomenų kodavimas. Programinės įrangos turi būti palikta tik tiek, kiek reikia efektyviam darbui, likusią patariama išinstaliuoti. Minimalūs reikalavimai saugos produktams DOS terpėje su keletu vartotojų: IS administratoriaus ir vartotojų identifikavimas, skirtingos valdymo ir stebėjimo teisės, įsiregistravimas, ribojamas paprastųjų vartotojų priėjimas prie operacinės sistemos, ekrano apsauga, neįmanomas sistemos įjungimas iš lanksčiojo diskelio.
Duomenų laikmenų priežiūra. Prieš duomenų kopijavimą informacija laikmenose turi būti ištrinama, prieš ir po duomenų persiuntimo naudojama virusų aptikimo, duomenų tikrinimo ir kodavimo programos. Sumos patikrinimas naudojamas siekiant nustatyti, ar nebuvo manipuliuota informacija siuntimo metu, o elektroniniai parašai įrodytų siuntėjo autentiškumą. Patartina naudoti specialias priemones diskelių nuskaitymo įrenginių blokavimui.
Vidinio tinklo apsauga. Apsaugos priemonės turi nustatyti kiekvieno programinio paketo, patenkančio į vidinį tinklą ir išsiunčiamo iš vidinio tinklo, IP numerį, laiką, datą bei paslaugą.  Galimi paketų veiklos ribojimai – nuo pirmumo teisių suteikimo iki tam tikrų ryšių uždraudimo. Sugedus apsauginiams filtrams, sistema turi būti sustabdyta.

2.3.3. Telekomunikacinės priemonės
2.3.3.1 Techninė įranga
Serverio priežiūra. Teisės naudotis serverio kietuoju disku turi būti ribojamos. Jeigu tinklo serverio disko atmintis ribota, vartotojams turi būti nustatyta maksimali saugomų duomenų kiekio riba. Įvedimo įrenginys turi būti blokuotas. Įsiregistravimas į serverį turėtų būti ribotas. Reikia nuolat stebėti įsiregistravimo bylas, dėmesį atkreipiant į klaidingus slaptažodžio įvedimus, į teisingą vartotojo identifikavimo kodą, bandymus pažeisti teisių ribojimus, ryšio nutrūkimus, tinklo perkrovą.
Kabeliai. Kabelio tipo pasirinkimas priklauso nuo atstumo bei duomenų persiuntimo spartos. Dokumentuose turi būti išsamūs, reguliariai atnaujinami duomenys: kabelio tipas, žymėjimas, išskirstytojų vietos, tikslus kabelio išdėstymas patalpose, linijų išmatavimai, vartotojai, jungties taškų techniniai rodikliai, rizikos veiksniai, įdiegtos saugos priemonės. Šią informaciją patartina padalinti į kelias dalis ir laikyti saugiai. Kabeliai tiesiami taip, kad jie būtų prieinami tiktai vartotojams ir kartu apsaugoti nuo tiesioginių mechaninių pažeidimų. Patartina pašalinti nenaudojamas linijas ir blokuoti nenaudojamas jungtis.
Faksogramų siuntimas. Tituliniame lape gali būti nurodyta tokia informacija: adresatas bei jo duomenys (fakso ir telefono numeris, adresas), siuntėjo vardas bei jo duomenys, asmuo kontaktui esant siuntimo nesklandumams, puslapių skaičius, dokumento svarba, siuntėjo parašas. Siuntimo ir priėmimo duomenys turi būti reguliariai išspausdinami ir saugomi sutartą laiką, patartina tikrinti fakso numerius. Šioms užduotims atlikti skiriamas darbuotojas. Perduodant ar gavus svarbią faksogramą patartina perspėti suinteresuotas puses. Fakso aparatu įmanoma užprogramuoti dažnai renkamus numerius, tačiau juos reikia reguliariai tikrinti.
Modemas. Modemo konfigūracija turi būti patvirtinta dokumentu ir saugoma atskirai nuo aparato. Pagrindinės saugos priemonės: automatinis atsakymas, nuotolinis modemo konfigūracijos nustatymas, slaptažodžiu apsaugotas perskambinimo numerių sąrašas ir programinė įranga, vienos krypties ryšys. Pagalbinės saugos priemonės: po nesėkmingo bandymo naudojama laiko uždelsimo funkcija, priežiūros personalo teisių ribojimas, tvarkymo darbų nutraukimas standartinių operacijų metu, jeigu taisymo darbus atlieka ne organizacijos darbuotojai, jų veikla turi būti stebima organizacijos IS administratoriaus.
2.3.3.2. Programinė įranga
Tinklo valdymas. Tiesiamiems tinklams išdėstyti galima pasirinkti keturis variantus: star (visi vartotojai savo kabeliais prisijungę prie centrinio išėjimo), tree (klientai prisijungę prie tinklo mazgų, kurie savo jungtimis jungiami prie išėjimo), bus (visi vartotojai sujungti į bendrą liniją) ir ring (tai bus tipo tinklas, kurio galai yra sujungti). Tiesiant daugiau tinklų, juos reikėtų segmentuoti – tiesti po keletą tinklų, sujungtų į vieną sistemą. Organizacijos tinklo valdymas turi būti centrinis. Centrinis turi būti ir kabelių pasirinkimas ir planavimas, IS įrenginių ir programinės įrangos pasirinkimas, tinklo adresų bei vartotojų identifikavimo kodų paskirstymas, tinklo dalių paskirstymas organizacijos struktūrinėms dalims. Kiekvienam vietinio tinklo vartotojui turi būti suteiktas slaptažodis, kuris papildomai saugomas užklijuotame voke ir naudojamas tik patvirtinus dokumentus. Tinklo patikrinimas turi būti vykdomas bent kartą per mėnesį. Reikia atkreipti dėmesį į vartotojus: be slaptažodžių; nesinaudojančius IS paslaugomis; į tuos, kurių slaptažodžiai neatitinka organizacijos keliamų reikalavimų; į turinčius teises; lygias administratoriaus teisėms. Turi būti skirtas atsarginis administratorius, kuris galėtų užimti pagrindinio pareigas.
Nuotolinio ryšio apsauga. Svarbiausia apsaugos užduotis – nustatyti ir užkirsti kelią bandymams iš išorės prasiskverbti į vidinį tinklą. Siekiant apsaugoti vidinį ryšį per modemą, nedera viešai atskleisti modemo telefono numerio, patariama sukurti uždaras vartotojų grupes, būtinas automatiškas perskambinimas, ryšio tinklo teisių ribojimas, identifikavimas. Saugiausia būtų atsisakyti išorinio nuotolinio ryšio, tačiau tokio prireikus, yra keletas apsaugos priemonių, sustiprinančių patikimumą: kompiuterio vartų naudojimas tarp modemo ir ryšio mazgo, išorinio nuotolinio ryšio mazgo išjungimas jo nenaudojant, uždarų vartotojų grupių kūrimas, tiesioginio prisiskambinimo kontrolė.
NFS ir NIS apsaugos mechanizmas. NFS suteikia galimybę visiems tinklo kompiuteriams naudotis bylomis, esančioms serveryje. Todėl vartotojams reikia suteikti kuo mažiau teisių, o sisteminėmis bylomis leisti tiktai administratoriui, naudoti Secure NFS, kuris siunčia koduotus duomenis. NIS yra lengvai pažeidžiamas, todėl turi būti naudojamas tiktai saugioje aplinkoje. Svarbu taip nustatyti teisingą slaptažodžių atpažinimo režimą serveryje, kad jis atsilieptų į iš anksto pažymėto kompiuterio paklausimą.
Duomenų siuntimas. Duomenų siuntimas priklauso nuo galimų rizikos veiksnių, duomenų slaptumo bei skiriamo tam laiko. Elektroninio pašto siuntimas – viena dažniausiai naudojamų tinklo paslaugų. Patariama naudoti naujausias programinės įrangos versijas. Kad duomenys būtų perduoti sėkmingai, turi būti suderintos siuntimo/priėmimo sistemos, naudojamas duomenų kodavimas.
Kodavimas. Vartotojas turi nuspręsti, ar naudotis pranešimų kodavimo, ar skaitmeninio parašo apsauga. Tinklams, kuriuose nėra vykdomas kodavimas, patartina naudoti trumpalaikius slaptažodžius.
Saugumas, naudojant Internetą. Naršant WWW gali kilti saugumo problemų dėl klaidingų vartotojo veiksmų, netinkamos naršyklės konfigūracijos arba trūkstamų saugumo priemonių. Patartina naudotis šiomis saugos priemonėmis: programų saugumas (pradžioje programa turi būti išbandyta atskiru nuo tinklo kompiuteriu); bylų, kuriose saugomas WWW tiekėjų sukurtas vartotojo profilis, priežiūra; vartotojų ryšio su Internetu dokumentacijos saugojimas; teisių į vartotojo kietąjį diską ribojimas; duomenų apie saugos spragas kaupimas; organizacijos nustatytų taisyklių laikymasis. Siekiant sumažinti Interneto keliamą riziką vietiniam tinklui, prie išorinio tinklo prijungtą kompiuterį yra tikslinga atskirti nuo organizacijos sistemos.

3. IŠVADOS IR SIŪLYMAI

Kompiuterių architektūroje yra begalė įvairių žinotinų dalykų, norint išsaugoti informaciją, dokumentus, saugiai internetu atsisiųsti informaciją ir pan., (galų gale turėti „sveiką“ kompiuterį). Šiame darbe pateikiu grupę patarimų bei siūlymų kaip tai padaryti.
Taip pat darbe pateikta ISO 17799 standarto apžvalga bei jo saugumo auditas. Darbe supažindinu su tinklo vartotojų pareigomis ir funkcijomis, taip pat kaip jie turi elgtis iškilus sistemų nesklandumams.
Pravartu žinoti kaip geriau apsaugoti informaciją, esančią kompiuterinėje sistemoje ir kaip „neužkrėsti“ virusais turimos informacijos. Šiam tikslui taip pat pateikiu keletą patarimų. Pastarųjų laikantis, manau, tiek įvairios firmos, tiek individualūs klientai patirtų mažiau nesklandumų. Žinotina ir tai, kaip teisingai įrengti patalpas, kuriose dirbama kompiuteriais, kokias naudoti apsaugines priemones iškilus pavojams. Trumpai supažindinu su darbuotojams žinotinomis darbo taisyklėmis ir pareigomis, taip pat ką reikia daryti, kad informacija kompiuterių tinkluose būtų saugi, į ją neįsiskverbtų ir nepadarytų žalos pašaliniai asmenys. Svarbiausia apsaugos užduotis – nustatyti ir užkirsti kelią bandymams iš išorės prasiskverbti į vidinį tinklą.
Manau, jog žinant ir laikantis visų patarimų ir siūlymų, klientų grupės, individualūs vartotojai, įvairios firmos patirtų mažiau nesklandumų, o jiems iškilus, žinotų kaip su jais kovoti.
Taigi siūlyčiau kiekvienam klientui susipažinti su tuo, kas gali užklupti naudojantis kompiuterine įranga, internetu ir pan.

4. LITERATŪROS SĄRAŠAS

1.    Lietuvos Respublikos asmens duomenų teisinės apsaugos įstatymas (Žin., 1996, Nr. 63-1479; 2000, Nr. 64-1924; 2003, Nr. 15-597).
2.    Lietuvos Respublikos Vyriausybės 1997 m. rugsėjo 4 d. nutarimu Nr. 952 „Dėl duomenų saugos valstybės ir savivaldybių informacinėse sistemose“ (Žin., 1997, Nr. 83-2075; 2003, Nr. 2-45) patvirtinti „Bendrieji duomenų saugos reikalavimai“.
3.    Lietuvos standartas LST ISO/IEC 17799:2002 , „Informacijos technologija. Praktiniai informacijos saugumo valdymo aspektai“.
4.    Lietuvos ir tarptautiniai „Informacijos technologija. Saugumo technika“ grupės standartai, reglamentuojantys saugų duomenų tvarkymą.
5.    Valstybinės duomenų apsaugos inspekcijos patvirtinta „Duomenų apsaugos reikalavimų nustatymo metodika“.
6.    „Informacinių technologijų ir telekomunikacijų plėtros strategija 2002-2015 metai“.
7.    Informacijos technologijų saugos valstybine strategija, patvirtinta Lietuvos Respublikos Vyriausybės 2001 m. gruodžio 22 d. nutarimu Nr. 1625 (Žin., 2001, Nr. 110-4006);

Kompiuterio struktūra, referatas

1. ĮVADAS

Darbo aktualumas. Niekam nekyla abejonių, kad pastaruoju metu žmonijos vystymosi pažangą lemia informacinių technologijų kūrimas ir vystymas. Personaliniai kompiuteriai tapo būtinu daugumos žmonių darbo įrankiu. Norėdamas gerai išnaudoti kompiuterių galimybes, kiekvienas vartotojas turi išmanyti ir mokėti įvertinti kompiuterio aparatūrinės dalies struktūrą. Tokios žinios tampa būtinos kasdieninės asmeninės veiklos organizavimui: asmeninės dokumentacijos tvarkymui, duomenų paieškai, analizei, kompiuteriniam paštui ir kitiems panašaus pobūdžio darbams.
Problema. Kompiuteris labai sudėtinga sistema, modernius kompiuterius sudaro milijonai elementarių elektroninių komponentų. Šią sudėtingą sistemą aiškiai aprašyti problemiška. Todėl šiame darbe yra pateiktas personalinių kompiuterių struktūros hierarchinis įvertinimas. Kompiuterio dalys yra hierarchiškai organizuotos, jas sudaro sąveikaujantys posistemiai, kurie savo ruožtu taip pat yra hierarchiniai ir t.t., kol pasiekiamas elementarių posistemių lygis.
Darbo objektas. Personalinio kompiuterio aparatūrinė dalis.
Darbo tikslai. Išanalizuoti ir įvertinti personalinio kompiuterio struktūrą bei technologijas.
Darbo uždaviniai.
1)    įvertinti personalinio kompiuterio aparatūrinės dalies struktūrą;
2)    ištirti vidinių duomenų magistralių bei srautų nustatymą;
3)    išnagrinėti duomenų perdavimo greičių maksimalų našumo didinimą;
4)    išanalizuoti kompiuterio technologijų įvertinimą bei atnaujinimo galimybes;
5)    įvertinti ekonominę aplinką.
Darbo struktūra. Analitinėje darbo dalyje nagrinėjami teoriniai personalinio kompiuterio struktūros aspektai, tiriamojoje darbo dalyje analizuojamos praktinės darbo kompiuteriu problemos ir galimybės, darbo pabaigoje pateikiamos išvados bei patarimai.

2. PERSONALINIŲ KOMPIUTERIŲ STRUKTŪROS ANALIZĖ
2.1. Kompiuterio architektūra ir struktūra

Nemažai kompiuterių gamintojų siūlo kompiuterių modelių šeimas, kurių skiriasi sandara arba struktūra. Suprantama, skirtingi kompiuterių šeimos modeliai skirtingai kainuoja ir nevienodos jų galimybės. Be to, jų struktūra keičiasi tobulėjant technologijai.
Suvokti sudėtingas sistemas, taip pat ir kompiuterį, galima tik nustačius jų hierarchinį pobūdį. Hierarchinę sistemą sudaro  sąveikaujantys posistemiai, kurie savo ruožtu taip pat yra hierarchiniai ir t. t., kol pasiekiamas elementarių posistemių lygis.
Sudėtingų sistemų hierarchinis pobūdis labai svarbu jas projektuojant ir nagrinėjant. Projektuotojas tam tikru momentu nagrinėja tik vieną sistemos lygį. Kiekviename lygyje sistemą sudaro komponenčių rinkinys ir jų tarpusavio sąveika. Kiekvieno lygio veikimas priklauso tik nuo supaprastinto, abstrahuoto sistemos hierarchijos žemesnio lygio aprašymo. Kiekviename lygyje projektuotojas operuoja struktūros ir funkcijos sąvokomis:
•    Struktūra – būdas, kuriuo sąveikauja komponentės.
•    Funkcija – tam tikros komponentės, kaip sistemos dalies, veikimas (funkcionavimas).
Sistemą nagrinėti galima dviem būdais:
•    nuo žemiausio hierarchijos lygio į aukštesnius, kol sistema bus visiškai išnagrinėta,
•    pradėjus nuo aukščiausio hierarchijos lygio sistemą skaidant į struktūrinius dėmenis.
Daugelis tyrinėtojų teigia, kad analizavimas ,,nuo viršaus“ yra aiškesnis ir efektyvesnis.
1 pav. parodyta pati paprasčiausia iš įmanomų kompiuterio schemų. Pagal 1 pav., kompiuteris – prietaisas, tam tikru būdu sąveikaujantis su išorine aplinka. Apskritai visus jo ryšius su išorine aplinka lemia periferiniai įrenginiai ir komunikacijos linijos.

•    Centrinis procesorinis įrenginys (CPĮ) {Central Processing Unit – CPU}, kontroliuojantis visą kompiuterį ir atliekantis jo duomenų apdorojimo funkcijas. Dažnai tiesiog vadinamas procesoriumi.
•    Pagrindinė atmintis {Main Memory} – sauganti duomenis.
•    Įvestis/išvestis {Input/Output – I/O}, atliekanti keitimąsi duomenimis tarp kompiuterio ir jo išorinės aplinkos.
•    Abipusiai sisteminiai ryšiai {System Interconnection} – tam tikras ,,mechanizmas“, užtikrinantis sąveiką tarp CPĮ, pagrindinės atminties ir Į/I.
Konkrečiu atveju kompiuteryje gali būti tik viena arba kelios anksčiau išvardytosios komponentės. CPĮ paprastai būna tik vienas. Tačiau pastaraisiais metais atsiranda vis daugiau sistemų su keliais procesoriais (daugiaprocesorės sistemos).

Sudėtingiausia komponentė yra CPĮ. Centrinio procesorinio įrenginio struktūrinės komponentės pateiktos 2 pav.:
•    Valdymo įrenginys {Control Unit}, kontroliuojantis CPĮ, taigi nusakantis viso kompiuterio veikimą.
•    Aritmetinis ir loginis įrenginys (ALĮ) {Arithmetic and Logic Unit – ALU}, atliekantis kompiuterio duomenų apdorojimo funkcijas.
•    Registrai – CPĮ vidinė atmintis.
•    CPĮ abipusiai ryšiai {CPU Interconnection} – tam tikras mechanizmas, užtikrinantis abipusius ryšius tarp valdymo įrenginio, ALĮ ir registrų.

2.2. Kompiuterio funkcijos

Ir kompiuterio struktūra, ir kompiuterio funkcionavimas iš esmės labai paprasti. Toliau pateikta, kokias funkcijas gali atlikti kompiuteris. Apibendrinus jų yra tik keturios:
•     Duomenų apdorojimas.
•     Duomenų saugojimas.
•     Keitimasis duomenimis.
•     Valdymas.
Be abejo, kompiuteris turi gebėti apdoroti duomenis {process data}. Duomenų pateikimo formų gali būti labai daug. Duomenų apdorojimo būdai labai įvairūs, tačiau, kaip vėliau pamatysime, tėra tik keli apdorojimo metodai arba tipai.
Taip pat labai svarbu, kad kompiuteris duomenis saugo {store data}. Net jei duomenys apdorojami tučtuojau (t. y. duomenys įeina, apdorojami ir rezultatai iš karto išvedami), turi laikinai išlikti bent ta duomenų dalis, su kuria šiuo metu dirbama. Tai trumpalaikis duomenų saugojimas. Tačiau kompiuteris atlieka ir ilgalaikio duomenų saugojimo funkciją. Duomenų failai kompiuteryje saugomi, kad vėliau galėtų būti peržiūrimi ir atnaujinami.
Kompiuteris turi gebėti atlikti keitimąsi duomenimis {move data} – vidinį ir su išoriniu pasauliu. Kompiuterio darbo aplinka – įrenginiai, kurie yra arba duomenų šaltiniai, arba jų sankaupos {destinations of data}. Duomenų priėmimo iš įrenginio, kuris tiesiogiai prijungtas prie kompiuterio, arba siuntimo į jį procesas vadinamas įvestimi/išvestimi (Į/I) {Input-Output – I/O}, o atitinkami įrenginiai – periferiniais, keitimosi duomenimis per didelį atstumą procesas – skaitmeniniu ryšiu {data communication}.
Šios trys funkcijos valdomos (kontroliuojamos) {control}. Kontrolę faktiškai atlieka asmenys, teikiantys kompiuteriui instrukcijas. Kompiuterio sistemoje kontrolės įrenginys pagal šias instrukcijas valdo kompiuterio išteklius ir ,,diriguoja“ jo funkcinių dalių galimybėms.

2.3. Personalinio kompiuterio aparatūrinės dalies struktūra

Techninė arba aparatūrinė įranga(angl. hardware – metalo gaminys, geležis) – tai materialūs prietaisai skirti informacijos perdavimui, atvaizdavimui, saugojimui, apdorojimui, redagavimui ir t. t. Šioje dalyje bus pateikiami svarbiausi moderniųjų technologijų prietaisai, be kurių praktiškai nebūtų įmanomas šiuolaikinio kompiuterio darbas. Čia bus pateikiamos pagrindinės personalinio kompiuterio dalys, bei funkcijos.
Į sisteminio bloko korpusą įstatoma sisteminė plokštė (žr. 1 priedą), kuri pritvirtinama sraigtais ir plastmasiniais kaiščiais. Vertikaliose sisteminė plokštė montuojama prie vienos iš šoninių sienelių (paprastai dešinės). Minimalų komplektą sudaro diskinis kaupiklis ir vienas diskelinis (paprastai 3.5 colio) kaupiklis. Į daugelio šiuolaikinių kompiuterių sisteminį bloką įmontuojami taip pat ir CD-ROM kaupikliai. Į pagrindinės sisteminės plokštės magistralių jungtis įstatomos valdiklių plokštės. Daugelis valdiklių turi jungtis, kurios sumontuotos taip, kad atsiduria sisteminio bloko išorėje, galinėje sienelėje. Tačiau kai kurių valdiklių jungtys turi būti tvirtinamos atskirai. Šiuo atveju naudojamos jungtys, sumontuotos ant metalinių plokščių. Tos plokštelės tvirtinamos galinėje sienelėje vienu varžtu.
Pagrindinės kompiuterio dalys:
•    Kietasis diskas – jame saugoma informacija. Tai yra pats sudėtingiausias, tiksliausias ir dėl to jautriausias kompiuterio elementas. Informacija diskuose šiais laikais įrašoma į kelis tūkstančius takelių, o tai atitinka keliasdešimt, o kai kuriuose diskuose – virš šimto magnetinių takelių viename disko skersmens milimetre! Magnetinė galvutė suranda ir perskaito informaciją iš bet kurio šių takelių per kelias ar keliolika milisekundžių,- išties sunkiai įsivaizduojamas tikslumas.

•    Procesorius – Pagrindinė kompiuterio dalis, valdanti visą kompiuterį. Procesorių ėsti įvairių tipų, nes ir kompiuteriai įvairūs. Tačiau praktiškai į kiekvieną centrinį procesorių įeina valdymo įtaisas, aritmetinis įtaisas, registrai  ir kiti kompiuterio valdymui reikalingi komponentai. Dažnai ir operatyvioji atmintinė laikoma centrinio procesoriaus dalimi. Procesorius skaito komandas iš pagrindinės atmintinės, jas iššifruoja, daugelį operacijų pats vykdo, kitoms vykdyti siunčia atitinkamus signalus į kitus kompiuterio įtaisus. Kompiuteris gali turėti ne tik centrinį procesorių, bet ir vieną ar kelis papildomus procesorius – koprocesorius.
•    Monitorius (vaizduoklis) – skaitmeninę informaciją paverčia vaizdine. Vaizduokliai, būna dviejų tipų: 1. naudojančius elektrovakuuminius vamzdžius – kineskopus. 2. naudojantys skystųjų kristalų, plazminius ar kt. ekranus. Monitorius labai svarbi kompiuterio dalis, nes su kompiuteriu dažniausiai „bendraujama“ monitoriaus pagalba. Monitoriai yra įvairių dydžių (15”, 17”, 19”, 22”. colių įstrižainės). Nuo jų refresho dažnio priklauso dirbančiojo sveikata, ypač dažnai pasireiškianti akių nuovargiu. Kuo dažnis didesnis tuo mažiau varginamos akys, žmogaus akis mirgėjimo nebepastebi kai dažnis 85Hz.
•    Diskelis ( Floppy disk ) – tai plonas plastmasės skritulys, padengtas magnetinės medžiagos sluoksniu ir patalpintas į apsauginį vokelį arba dėžutę. Labiausiai paplitę 3.5 colio diskeliai. Priklausomai nuo informacijos užrašymo tankio į 3.5 colio diskelį telpa 0.72, 1.44 arba 2.88 Mb informacijos.
Disketinio kaupiklio našumas nusakomas kreipimosi trukme (100 – 500 ms) – laiku per kurį kaupiklis suranda informaciją arba informacijos perdavimo greičiu (apie 30 kbaitø/s).
Dažniausiai vartojami tokie diskelių formatai:
dvi pusės, 80 takelių po 18 sektorių     →   1.44 Mb (didelio tankio)
•    CD-ROM įrenginys – skirtas įvesti informacijai iš optinių diskų į kompiuterį, CD – RW įrenginiai skirti įvesti informaciją iš optinių diskų į kompiuterį ir atvirkščiai.
•    DVD  (Digital Video Disk) įrenginys – skaitmeninių vaizdo diskų technologija pristatyta 1966 m. pabaigoje, kaip buitinių įrenginių technologija, skirta filmams įrašyti ir atkurti specialiais prie televizorių prijungtais grotuvais. Pastebėjus, kad didelės talpos optiniai diskai gali būti naudojami ir kitose srityse, pavadinimas buvo pakeistas į skaitmeninius universaliuosius diskus (Digital Versatile Disk). DVD matmenys atitinka įprastinį CD, taip pat naudoja lazerio spindulį informacijai įrašyti ir atkurti. Dėl didesnio įrašo tankio DVD talpa 7 kartus didesnė nei CD, o rašant į abi puses, talpa padidėja dar 4 kartus ir siekia 17 GB. Tokie diskai yra idealūs multimedia programoms.
DVD-ROM – skaitomi skaitmeniniai diskai,
DVD-R – įrašomi,
DVD-RAM, DVD-RV – perrašomi,
DVD-Video – skirti suspaustai vaizdo informacijai.
•    Įvairios plokštės: garso, vaizdo, tinklo ir t. t. skirtos optimizuoti kompiuterio darbą.
Garso plokštė yra daugiafunkcinis įtaisas, atkuriantis skaitmeninių garso įrašų ir MIDI failus, sumaišantis kelių šaltinių signalus, sintezuojantis įvairius garso efektus (pavyzdžiui, daugiabalsiškumą, erdvinį garsą), stiprinantis analoginį signalą bei keičiantis jo dažnines savybes, analoginį signalą paverčiantis skaitmeniniu ir atvirkščiai. Garso plokštę taip pat galima naudoti telefono ryšiui per Internetą. Garso plokštė dažniausiai turi stereofoninius įėjimus mikrofonui ir linijai prijungti, taip pat stereofoninius išėjimus garsiakalbiams ir išoriniam stiprintuvui prijungti.
Viena pirmųjų garso plokščių kūrėjų buvo firma Creative Labs. Jos sugalvotas garso plokščių pavadinimas “Sound Blaster” labai paplito. Šios firmos plokštės yra vienos iš geriausių tarp multimedijai skirtų garso plokščių. Taip pat paplito firmų Adlib ir Roland plokštės. Dauguma multimedijai skirtos produkcijos yra pritaikyta šių firmų plokštėms, todėl pirkti reikia tik su jomis suderinamą garso plokštę, kuri jas imituoja aparatūriškai arba programiškai. Įvairių firmų plokštės gerokai skiriasi savo funkcinėmis galimybėmis, garso kokybe ir kaina.
Vaizdo (video) plokštė – ta personalinio kompiuterio dalis, naudojama loginio atmintyje saugomo vaizdo pavertimui signalu, kuris gali būti naudojamas vaizdavimo įtaise, dažniausiai monitoriuje. Šiuolaikinės video plokštės taip pat turi integruotas priemones darbui su vaizdu atmintyje (procesorių, apdirbantį duomenų masyvus, atliekantį trimačius skaičiavimus ir pan.). Šiuolaikinės video plokštės dažnai integruojamos į sisteminę plokštę, nors integruotos plokštės paprastai turi mažiau galimybių darbui su trimačiu vaizdu, nei specializuotos plokštės. Šios specializuotos plokštės labiau reikalingos specialistams, dirbantiems su grafiniais vaizdais, kitiems kompleksiškesniems uždaviniams (pvz.: kai kuriems žaidimams).
Tinklo adapteris (plokštė) reikalingas kompiuterių sujungimui į tinklą. Tinklo plokštė dirba kaip fizinis interfeisas ar jungtis tarp kompiuterio ir kompiuterinio tinklo kabelio. Tinklo plokštės yra instaliuojamos į kiekvieno tinkle esančio kompiuterio išplėstas jungtis.
•    Klaviatūra – skirta kompiuterio valdymui ir informacijos įvedimui. Kompiuteriuose dažniausiai būna 101 klavišo klaviatūra. Ji panaši į rašomosios mašinėlės klaviatūrą, tik joje be raidžių dar yra ir specialūs valdymo klavišai.
•    Pelė – tai nedidelė dėžutė su dviem arba trim klavišais, laidu prijungta prie kompiuterio. Jos dugne yra rutuliukas, kuris stumdant pelytę šiurkščiu paviršiumi sukasi savo lizde. Šis rutuliuko judėjimas ekrane matomas kaip žymeklio judėjimas. Komandos kompiuteriui duodamos klavišų paspaudimais. Dažniausiai pelytė yra valdoma dešiniąja ranka. Gali būti rutulinė, optinė (labai svarbus įrenginys, skirtas tikslesniam kompiuterio valdymui, bei informacijos įvedimui. Nuo pelės patogumo labai priklauso darbo spartumas ir kokybė).
Čia yra pagrindinės kompiuterio dalys, tačiau prie kompiuterio gali būti jungiami ir kiti modernūs įrenginiai, kurie pagreitina ir pagerina mūsų darbo kokybę.  Tai yra periferiniai įrenginiai – spausdintuvas, skeneris, modemai, akustinės sistemos ir kt.
2.4. Kompiuterio magistralės

Magistrale vadinamas rinkinys linijų, skirtų apibrėžtai informacijai perduoti, laikantis tam tikrų taisyklių, nusakomų perdavimo tvarka, algoritmu, laiko diagramomis.

Magistralės būna (pagal sujungimo būdą):
•    individualios
•    kolektyvinės
•    kombinuotos
Magistralė – komunikacijos kelias, jungiantis du (ar daugiau) kompiuterio įtaisus. Pagrindinis magistralės bruožas – bendroji duomenų perdavimo terpė. Magistralė jungia daugybę įtaisų, ir signalas, kurį siunčia vienas įtaisas, gali būti priimtas visų kitų prie magistralės prijungtų įtaisų. Jei du įtaisai vienu metu siųs signalus, jų signalai sutaps laike ir bus iškreipti. Taigi tam tikru laiko momentu signalus turi siųsti tik vienas įtaisas.
Daugeliu atveju magistralę sudaro daugybė komunikacijos kelių arba linijų. Kiekviena linija signalai siunčiami dvejetainės formos. Linijas sujungus į visumą, dvejetainiai skaičiai gali būti siunčiami vienu metu (t. y. lygiagrečiai).
Kompiuteryje yra kelios skirtingos magistralės, užtikrinančios ryšį tarp įvairių skirtingų kompiuterio hierarchijos struktūros lygių komponenčių. Magistralė, jungianti pagrindines kompiuterio komponentes (CPĮ, atmintį, Į/I), vadinama sistemine magistrale. Apibendrintą kompiuterio jungimų tarpusavio struktūrą sudaro viena arba kelios sisteminės magistralės.
2.4.1. Magistralės struktūra
Paprastai sisteminę magistralę sudaro nuo 50 iki 100 laidininkų. Kiekvienas laidininkas atlieka skirtingą funkciją. Nepaisant to, kad yra daug magistralių tipų, kiekvienoje iš jų galima išskirti tris funkcines laidininkų grupes (3 pav.):
• adresų,
• duomenų
• valdymo linijos.
Be to, čia gali būti maitinimo linijų, užtikrinančių prie magistralės prijungtų modulių maitinimą.

Duomenų linijomis vyksta keitimasis duomenimis tarp kompiuterio modulių.
Adresų linijos nurodo duomenų magistralėje esančios informacijos šaltinį ir imtuvą (paskirties įrenginį {destination}).
Valdymo linijos kontroliuoja kreiptis {access} į duomenų ir adresų linijas ir šių linijų naudojimą.
Duomenų ir adresų linijos yra bendros {shared} visoms kompiuterio komponentėms, todėl turi būti numatytas būdas jas valdyti. Valdymo signalais siunčiama ir komandinė, ir sinchronizavimo {timing} informacija tarp kompiuterio modulių. Sinchronizavimo signalai rodo, kad duomenys ir adresai yra teisingi (nusistovėjo). Komandų signalai nurodo, kokios operacijos turi būti vykdomos.

2.5. Personalinių kompiuterių magistralių tipai
PCI magistralė
Periferinių komponenčių sujungimo {Peripheral Component Interconnect – PCI} magistralė yra didelio pralaidumo, nepriklausoma nuo procesoriaus, galinti veikti kaip mezoninė, arba periferinė (išplėtimo), magistralė. Palyginti su kitomis išplėtimo magistralėmis, PCI geriau pritaikyta spartiesiems įvesties/išvesties posistemiams (t. y. grafiniams ir tinklo adapteriams, diskiniams valdikliams ir t. t.). Pagal esamą standartą duomenis galima siųsti 64 duomenų linijomis, kurių taktinis dažnis 33 MHz,  t. y. 264 MB/s arba 64×33=2,112 Gb/s (PCI 2.1 versija leidžia magistralės taktinį dažnį padidinti iki 66 MHz, jei tai užtikrina visi jos abonentai). Tačiau tai teorinis maksimalus greitis. Didelis pralaidumas nėra PCI magistralės vienintelis privalumas. PCI taip pat atitinka modernių įvesties/išvesties sistemų ekonomiškumo reikalavimus; pereiti iš PCI į kitas magistrales galima taikant tik kelias mikroschemas.
,,Intel“ kompanija PCI magistralę pradėjo kurti 1990 m. kompiuteriams su Pentium® procesoriais.
Pagrindinės charakteristikos:
•    32 bitai duomenų
•    paprastai 33 MHz, nors gali dirbti ir greičiau
•    palaiko paketinį perdavimą (burst mode)
•    efektyvus magistralės arbitražas
•    turi specialius mikroschemų rinkinius valdymui (chipsets)
•    sistemose būna 3-4 PCI lizdai
•    turi daug tinkamų išplėtimo kortų: video kortų, SCSI adapterių, tinklo kortų
•    dalis Intel sukurtojo “Plug and Play” standarto
ISA (Industry Standard Architecture)
ISA turi kelis autokonfigūracijos metodus. Pirmasis yra standartinės konfigūracijos, kai įrenginio adresai yra nurodomi branduolio konfigūraciniame faile. Antrasis būdas yra ISA Plug-n-Play (PnP). Trečiasis kai adresų ir pertraukimų informaciją nurodoma per OpenFirmware (OFISA). OFISA metodas naudojas keliuose Network Computers ir daugelyje PCI-based PowerPC sistemų. Šių alternatyvių kofigūracijų mechanizmai yra pažymėti [PnP] ir [OFISA] ženklais.
Pagrindinės charakteristikos:
•    8 bitai duomenų (8008, 4.77 MHz)
•    1984 m. išplėsta iki 16 bitų (dėl 80286, 8 MHz)
•    lėta, bet turi labai daug tinkamų periferinių įtaisų
•    8 bitų kortos naudoja tik jos dalį
VISA (Extended Industry Standard Architecture)
Sisteminė EISA šyna – 32 bitų išplėsta ISA šynos versija. Be adresų ir duomenų 32 bitų išplėtimo, kokybiniai pasikeitimai leido EISA šynai palaikyti daugelio uždavinių sprendimo režimą ir decentralizuotą apsikeitimą tarp posistemių ir intelektualių įtaisų, aptarnaujant daugelį vartotojų.
Compac – atsvara MCA; suderinama su ISA
•    32 bitai duomenų
•    efektyvus magistralės arbitražas
•    nėra plačiai naudojama:
•    didesnė sistemos kaina
•    mažai plokyčių su EISA
•    lėtesnė už PCI
SCSI interfeisas
SCSI interfeisas sudarytas remiantis SASI {Shugart Associates System Interface} interfeiso principais. Jis yra ne diskinis, bet sisteminis interfeisas. Tai yra ne valdiklio tipas, bet kompiuterio išplėtimo magistralė, užtikrinanti 8-ių įrenginių veikimą. Vienas iš jų, vadinamas pagrindiniu {host} adapteriu, yra jungiamasis blokas tarp SCSI ir kompiuterio sisteminės magistralės. Pati SCSI magistralė sąveikauja ne su tam tikrais įrenginiais – pvz., diskiniu kaupikliu, o su juose esančiais valdikliais. SCSI magistralė užtikrina 8-ių su ja sujungtų įrenginių veikimą, kiekvienam iš jų suteikiamas identifikavimo numeris SCSI#. Vienas iš šių įrenginių – adapterio plokštė, įstatyta kompiuteryje; 7 likusieji – periferiniai  įrenginiai. Prie vieno adapterio galima prijungti standžiųjų diskų kaupiklius, CD-ROM  kaupiklius, skenerius ir kitus įrenginius (iš viso ne daugiau kaip 7). Beveik visuose kompiuteriuose galima įtaisyti iki 4-ių pagrindinių SCSI adapterių, t. y. periferinių įrenginių kiekis gali siekti 28. Kai kuriuose naujausiuose SCSI adapteriuose prie vienos magistralės galima jungti iki 15-os periferinių įrenginių.
Sisteminio lygio interfeisinė šyna, skirta plataus spektro vidinių ir išorinių periferinių įrenginių prijungimui. Įrenginių, kurie reikalauja aukšto duomenų apsikeitimo našumo. Sisteminė plokštė su įrengtu SCSI adapteriu turi vienos iš jungčių tipą, priimtina konkrečiam interfeisui, kuris su išoriniais ir vidiniais įrenginiais paprastai sujungiamas kabeliu – šleifu.
ESDI interfeisas
ESDI – Enhanced Small Device Interface (patobulintas mažų įrenginių interfeisas) – specializuotas standžiųjų diskinių kaupiklių interfeisas, sukurtas Maxtor firmos; 1983 m. pripažintas standartu. Palyginti su ST-506/412 interfeisu, numatytos priemonės duomenų atkūrimo patikimumui padidinti, pvz., šifratorius/dešifratorius sumontuotas pačiame kaupiklyje. Keitimosi duomenimis greitis gali siekti 3 MB/s. Tačiau realiai ESDI kaupikliuose jis neviršija 2 MB/s. Deja, skirtingos ESDI interfeiso realizacijos dažnai nesiderino tarpusavyje, todėl pigesnis ir ne mažiau greitaeigis IDE interfeisas iš naujų kompiuterių ESDI interfeisą iš esmės „išstūmė“.
Kai kurie ESDI valdikliai iš kaupiklio gali tiesiogiai nuskaityti informaciją apie jo talpą ir defektyvių vietų išsidėstymą diskuose.
ESDI interfeiso struktūrinė schema tokia pati kaip ST-506/412 interfeiso. Laidininkų skaičius valdymo ir duomenų kabeliuose taip pat vienodas, tačiau skiriasi jų paskirtys.
IDE interfeisas
IDE – Integrated Drive Electronics (kaupiklyje integruotos valdymo schemos) terminas gali būti taikomas bet kuriam kaupikliui su vidiniu valdikliu (integrated – vidinis). Oficialusis IDE interfeiso pavadinimas, pripažintas ANSI (American  National Standards Institute) – ATA (AT Attachment), – „prisijungimas prie AT (Advanced Technology) kompiuterių“. IDE kaupikliuose, kaip ir ESDI, valdiklis sumontuotas pačiame kaupiklyje. Visuose naujausiuose PC tipo kompiuteriuose sisteminėje plokštėje numatyta jungtis IDE kaupikliui. Ji faktiškai yra „supaprastintas“ ISA sisteminės magistralės jungties variantas. Standartiniame ATA IDE variante naudojamos 40 kontaktų (iš 98-ių 16-os skilčių ISA magistralės jungties kontaktų) jungtys. Iš visų sisteminės magistralės linijų prie IDE jungties prijungtos tik tos, kurios užtikrina standartinio standžiųjų diskų kaupiklio veikimą.

2.6. Duomenų perdavimo greičių maksimalus našumo didinimas
Vienas iš svarbiausių parametrų, į kuriuos atsižvelgiame pasirinkdami kompiuterį, yra jo našumas. Kas tai yra, kaip jį galima apibūdinti ir išmatuoti?
Vartotojui svarbu, kad jo užduotis būtų atlikta per trumpiausią laiką. Todėl kompiuterio našumas gali būti matuojamas laiku, kurio reikia tam tikram uždaviniui išspręsti. Šis laikas gali būti išmatuotas įvairiai.
Pilniausiai našumą atspindi astronominis skaičiavimo laikas, įvertinantis viską: CPU laiką, kreipimosi į atmintį ir diskus laiką, įvedimo-išvedimo ir operacinės sistemos sugaištą laiką. Jei kompiuteris dirba multiprograminiu režimu, reikia atminti, kad, kol vykdomos vieno uždavinio įvedimo-išvedimo operacijos, CPU vykdo kito uždavinio skaičiavimus. Todėl kompiuteryje vieno uždavinio sprendimo laikas nebūtinai bus minimaliai galimas.
Galima būtų skirti:
a)    sistemos našumą, kuris apibūdinamas skaičiavimo laiku, kai jokia kita užduotis nėra įkrauta;
b)    CPU našumą, apibūdinamą CPU laiku
CPU našumas priklauso nuo trijų parametrų: taktų periodo (dažnio), komandai įvykdyti reikalingo (vidutinio) taktų skaičiaus ir programos komandų skaičiaus. Keisti tik vieną iš jų nepriklausomai nuo likusiųjų dviejų neįmanoma, kadangi pagrindiniai dalykai, nuo kurių priklauso kiekvienas parametras, taip pat yra tarpusavyje priklausomi:
•    taktų dažnis priklauso nuo aparatūros technologijos ir organizacijos;
•    CPU priklauso nuo organizacijos ir komandų sistemos architektūros;
•    komandų skaičius priklauso nuo komandų sistemos architektūros ir kompiliatorių kūrimo technologijos.
Norint padidinti kompiuterio našumą papildomai yra montuojami specialūs koprocesoriai (pvz. matematinis koprocesorius padidina našumą atliekant matematinius skaičiavimus).
Duomenų perdavimo greičių didinimas – dirbtinis tam tikros kompiuterio dalies darbo spartos padidinimas laikantis griežtų taisyklių. Atrodo, spartinimas gali lengvai padidinti kompiuterio našumą, tačiau iš tikrųjų dažnai tam išleidžiama daugiau pinigų nei perkant naują detalę. Duomenų perdavimo greičių didinimas bus aptartas 3.3. skyrelyje.

3. KOMPIUTERIO APARATINĖS DALIES ĮVERTINIMAS
3.1. Personalinio kompiuterio aprašymas
Pasirinktą analizei ir įvertinimui kompiuterį sudaro 14 komponentų:
1.    Pagrindinė plokštė. Abit IS7-E2 i865PE. Tai yra gerai apgalvota konstrukcija. Visos pagrindinės plokštės komponentės išdėstytos ergonomiškai ir kompaktiškai – nei rankai, nei akiai nėra už ko užkibti. Originaliai įrengti IDE lizdai, į kuriuos laidai įstatomi iš šono, o ne, kaip įprasta, iš viršaus. Toks sprendimas dar labiau sumažina laidų raizgalynę virš pačios plokštės, bet ištraukti taip prijungtus laidus – gana sudėtinga. Ant pagrindinės plokštės mikroschemos uždėtas nedidelis radiatorius ir firminis ABIT aušintuvas.
2.    Procesorius. Intel Pentium 4 (S478) 2400 MHz 1 Mb cache 533 MHz. Kuo greitesnis procesorius, tuo greičiau veikia daugialypės terpės ir kitos pačios naujausios programos. “Pentium 4” 2,4 GHz dažnio procesorius gaminamas naudojant 0,13 mikronų technologiją. Pačios “Intel” teigimu, šis procesorius yra vienas inovatyviausių kompanijos pagamintų procesorių – jo branduolio dydis buvo sumažintas net 10%. Sumažintas padengiamas plotas leidžia gamintojui ant vienos plokštelės patalpinti daugiau komponentų, o tai logiškai veda prie procesorių kainos mažinimo. Šiandien naujausi “Intel” procesoriai yra bene 5 kartus kompaktiškesni nei pirmieji “Pentium 4”. Naujieji procesoriai taip pat sunaudoja mažiau elektros energijos.
3.    Grafinė posistemė. ABIT RX300SE PCI-E 128MB 64-BIT TV DVI. Tokia vaizdo plokštė yra funkcionali ir sparti, turinti TV-out ir DVI jungtis. Su dideliu atminties kiekiu plokštė leidžia monitoriuje beveik idealiai atvaizduoti sudėtingus grafinius pasaulius.
4.    Operatyvioji atmintis. PQI 256 MB DD400. Kompiuteryje yra 256 MB operatyviosios atminties. DDR SDRAM – greita, bendrai visoms aplikacijoms skirta operatyvioji atmintis, be kurios neįsivaizduojami naujausi žaidimai, be kurios vis lėčiau veikia ir naujausia programinė įranga.
5.    Kietasis diskas. Seagate Barracuda 7 080 Gb 7200 rpm 8 Mb SATA. Tokios talpos saugykloje tikrai nepritruks vietos MP3 failų kolekcijai, fotografijų albumams, kitoms daugialypės terpės byloms (kurios dažniausiai ir “suryja” didžiąją dalį vietos). 7.200 RPM (disko apsisukimų greitis) yra būtinas dalykas dirbant su garsu ir grafika, nes 5.400 RPM kietieji diskai veikia maždaug 30% lėčiau. Didelis disko greitis būtinas greitam failų nuskaitymui ir įrašymui. Seagate firmos kietieji diskai yra stabilūs ir patikimi.
6.    Diskų nuskaitymo įrenginiai. DVD-RW įrenginys Samsung TS-H552U (52x32x52x16x). DVD-RW įrašymo įrenginys, kad būtų galima įrašyti į kompaktinį diską filmus ir nereikėtų jų (užimančių daug vietos) archyvuoti kietajame diske. Taipogi kompiuteryje yra CD-RW įrenginys, kad būtų galima įrašyti ir CD diskus – CD-RW įrenginys Lite-On SOHR-5238S (52x32x52x).
7.    Išorinės jungtys. Kompiuteryje yra 4 USB jungtys. USB jungtis yra labai svarbi. Svarbu, kad būtų kelios USB jungtys, tuomet bet kada būtų galima lengvai prie kompiuterio prijungti įvairią periferinę įrangą – skenerį, interneto kamerą, skaitmenines kameras, MP3 grotuvą ir t.t.
8.    Garso plokštė. Nors į pagrindinę plokštę yra integruota garso plokštė, tačiau to nepakanka geram garso atkūrimui, todėl buvo įmontuota Creative Labs Sound Blaster Audigy 2 korta. Tai yra būtinybė, turinti bene 4 kartus daugiau garso apdorojimo galios nei senesnės kortos.
9.    Tinklo plokštė. Fast Ethernet 10/100 tinklo plokštė Realtek RTL8139. Magistralė PCI. Integruota į pagrindinę plokštę.
10.    Monitorius. BenQ FP767 17″. Reakcijos laikas 12ms, kontrastas: 600:1, žiūrėjimo kampai – 140°/140°. Tai yra skystųjų kristalų monitorius, kuris
11.    Garso sistema. 5.1 Creative SBS560 (5 x 6W + 12W sub). Penkios mažos ir viena didelė kolonėlė atkuria labai gerą garsą.
12.    Pelė. Logitech B58 BLACK, Premium Optical, Wheel. Pelė –optinė. Be jokių mechaninių detalių. Darbas su pele tampa malonumu.
13.    Klaviatūra. Logitech Cordless. Kompiuteris yra su beviele infraraudonaisiais spinduliais komunikuojančia klaviatūra. Dabar su kompiuteriu galima dirbti ir patogiai įsitaisę sofoje.
14.    Korpusas. Codegen BRIZA 6097-QS-USB/Audio/2xFAN (titanium) + ATX350W. Kompiuterio korpusas yra lengvai išardomas (be varžtų, kad nereikėtų atsuktuvo), didelis (kad ateityje tilptų papildoma įranga) ir atviras kompiuterio atnaujinimams – būtų laisvos vietos papildomiems įrengimams.
Pasirinktas analizei kompiuteris yra gana brangus (jo ekonominė vertė pateikta skyrelyje “Ekonominės aplinkos įvertinimas”), tačiau labai greitai veikia su daugybe programų vienu metu, kokybiškai atkuria vaizdą ir LCD monitorius nekenkia akims, kaip CRT monitoriai.

3.2. Kompiuterio atnaujinimo galimybės
Kiekvienas kompiuterių vartotojas žino, kad kompiuterinė įranga kaip beveik jokia kita ypač greitai “sensta”. Pirmiausiai tai susiję su programinės įrangos gamintojais, kurie kuria vis sudėtingesnes programas, kurios savo ruožtu reikalauja galingesnių kompiuterių. Tokiais atvejais didžioji dalis vartotojų tiesiog atnaujina savo įrangą – nusiperka daugiau operatyvinės atminties, talpesnį kietąjį diską, didesnį monitorių, greitesnį modemą ir t.t. Tiesa, ateina toks metas, kai net ir atnaujintas kompiuteris tampa beviltiškai pasenęs, tada tenka pirkti naują.
Operatyvioji atmintis. Kompiuterio atnaujinimą reikėtų pradėti kaip tik nuo jos. Pastarąją atmintį kompiuteris naudoja nuolatiniam darbui – iš kieto disko nuskaito jam reikiamą informaciją ir, kad būtų greičiau, kai vartotojas dirba, saugo ją operatyvinėje. Jei kompiuterio sisteminė plokštė turi laisvos vietos tokiai atminčiai, kuria šiandien dar prekiaujama – reikia įsitaisyti operatyvinės atminties kuo daugiau. Nors kompiuteryje yra 256 MB darbinės atminties, papildomas SDRAM arba DDR kiekis tikrai nepakenks. “Windows XP” operacinės sistemos darbui paprastai rekomenduojama ne mažiau kaip 256 MB darbinės atminties. O kur dar taikomosios programos, su kuriomis dirbama kasdien ir kurioms irgi reikia papildomos atminties. Įstatyti darbinę atmintį nesudėtinga – pakanka tik atidaryti kompiuterio dėžę ir į laisvą lizdą įstatyti papildomą atminties modulį. Nereikia papildomai derinti kompiuterio ar diegti tvarkykles, tik prieš perkant papildomai atminties reikia įsitikinti, ar kompiuteryje dar yra laisvų lizdų.
Procesorius. Rimtai nusiteikusieji atnaujinti savo kompiuterį visada pradeda nuo jo širdies – procesoriaus ir jį palaikančios motininės plokštės. Konfigūracijų ir atnaujinimo būtų yra daug, tačiau esminis dalykas įstatant naują procesorių yra tai, kad kompiuterio greitį galima padidinti ne 10% ar 20%, tačiau net iki 100%. Kaina svyruos priklausomai nuo naujo procesoriaus galingumo.
Procesorius jautrus mechaniniams ir elektriniams pažeidimams, todėl į pagrindinę plokštę jį statyti reikia labai atsargiai. Keičiant procesorių, vartotojas turi ne tik teisingai įstatyti procesorių, bet ir užtepti ant jo aušinimo skysčio bei uždėti ant viršaus radiatorių su aušintuvu.
Procesoriaus atnaujinimas suteikia papildomos erdvės ir taikomųjų, ir “sunkiasvorių” programų darbui. 3D vaizdo atveju verta kartu atnaujinti ir vaizdo plokštę bei darbinę atmintį.
Vaizdo plokštė. Norint aukštos kokybės vaizdo esant didelėms raiškoms, kai įjungiami įvairiausi efektai, reikės „GeForce4 Ti4600“ arba „ATI Radeon 9700 Pro“ spartintuvų. Kainų skirtumas – įspūdingas (1000 Lt), bet ne mažiau įspūdingas ir 3D vaizdo spartos padidėjimas (3 kartus). Taikomosioms ir “sunkiasvorėms” programoms pakeistas 3D spartintuvas neturi beveik jokios įtakos. Tačiau jei dirbama su sudėtinga vaizdo apdorojimo programine įranga, reikia pagalvoti apie profesionalams skirtas vaizdo plokštes, pavyzdžiui, „Matrox Parhelia 512“ (1799 Lt).
Keisti vaizdo plokštę gana sudėtinga. Įstatyti pačią plokštę į AGP lizdą nesunku, tačiau to negalima pasakyti apie tvarkyklių diegimą, galintį net virsti visos operacinės sistemos perinstaliavimu. Bet kuriuo atveju verta apsilankyti vaizdo plokštės ir 3D procesoriaus gamintojų svetainėse ir atsisiųsti naujausias tvarkykles. Naujausios vaizdo plokštės jau turi AGP 8X sąsają su pagrindine plokšte ir yra suderintos su „DirectX 9“. Diegiant tokią plokštę galbūt prireiks atnaujinti ir pagrindinę (jei norima išnaudoti AGP 8X sąsajos teikiamus privalumus).
Taip, keisti vaizdo plokštę – brangus, bet žaidimų spartai teigiamos įtakos turintis kompiuterio atnaujinimo būdas.
Kietasis diskas. Kompiuteryje jau yra 7200 aps./min. kietasis diskas, bene vienintelė priežastis, dėl kurios verta atnaujinti šią dalį – talpos trūkumas. Dirbant su didžiuliais grafikos, vaizdo ar garso failais, galima padidinti kietojo disko erdvę iki 120 arba 200 GB. Tačiau reikia prisiminti – daugiau kaip 137 GB talpos diskams gali prireikti papildomo IDE valdiklio arba naujos pagrindinės plokštės, suderinamų su „Big Drives“ standartu. Tuo nepasirūpinus gali būti, kad bus galima naudoti tik dalį naujojo 200 GB kietojo disko talpos.
Be abejo, keičiant tik kietojo disko talpą programų sparta nekinta, o jei ir pakinta, tik labai nežymiai į neigiamą pusę. Didesnės įtakos bendrai kompiuterio spartai turi įstatytas kietasis diskas su spartesne sąsaja (UDMA/133). Įstatyti kietąjį diską į kompiuterį nesudėtinga, tačiau bus sugaišta daug laiko vėl įkeliant visas programas, įskaitant ir operacinę sistemą, jas derinant, perrašant asmeninius duomenis. Jei duomenų nedaug, galima pabandyti įrašyti juos į CD-R diskus, kurie padės atkurti tą pačią operacinės sistemos ir taikomųjų programų būklę. Geriausia būtų programas diegti iš naujo.
Taip, kietojo disko keitimas turi prasmę tik tada, kai trūksta vietos duomenų failams išsaugoti.
Visiškas kompiuterio atnaujinimas. Užuot keičiant po vieną, galima iš karto pakeisti daugelį kompiuterio dalių – tai bus naudinga bet kurio tipo programų ir žaidimų spartai. Aukščiausios klasės kompiuteryje turėtų būti pažangiausios technologijos: UDMA/133 kietųjų diskų sąsaja, DDR333 darbinė atmintis, AGP 8X lizdas. To vidutinės klasės kompiuteris dažniausiai neturi, todėl reikia keisti jo pagrindinę plokštę. Keičiant šią plokštę, procesorių, vaizdo plokštę, atmintį ir kietąjį diską vartotojas keičia visą kompiuterį: iš senų dalių belieka optinių ir magnetinių diskelių įrenginiai bei korpusas (pastarąjį, beje, irgi galbūt teks pakeisti). Taigi dažnai geriau parduoti seną kompiuterį ir pirkti naują.
Pereinant nuo vidutinės prie aukščiausios klasės kompiuterio naudinga tik visiškai jį atnaujinti. Tai galioja visų tipų programoms ar žaidimams.

3.3. Duomenų perdavimo greičių našumo didinimas
Duomenų perdavimo greičių didinimas – dirbtinis tam tikros kompiuterio dalies darbo spartos padidinimas laikantis griežtų taisyklių. Atrodo, spartinimas gali lengvai padidinti kompiuterio našumą, tačiau iš tikrųjų dažnai tam išleidžiama daugiau pinigų nei perkant naują detalę.
Aušinimas. Vienas svarbiausių spartinimo darbų – pasirūpinti geru sistemos aušinimu, nes karštis yra didelis silicio mikroschemų priešas. Geriausia – erdviame kompiuterio korpuse įrengti keletą aušintuvų, kurie atliktų du skirtingus vaidmenis: vieni pūstų šaltą orą į kompiuterio vidų, kiti – ištrauktų karštą. Oro ištraukimo įrenginius (20-30 Lt) galima montuoti ir kaip PCI plokštes, tačiau aušinimas dėl to mažai keistųsi.
Oro cirkuliacijai korpuso viduje pagerinti gaminami specialūs siauri IDE laidai, kurie korpuso viduje leidžia laisviau “vaikščioti” karštam orui. Norėdami ypač gero aušinimo, kai kurie spartintojai įrengia vandens ar dujų aušinimo sistemą, todėl komponenčių temperatūra nuolat būna žemesnė nei 0oC. Jei nenorima į spartinimą investuoti papildomų pinigų, galima tiesiog atidaryti vieną korpuso pusę – tai paprastas, tačiau veiksmingas kompiuterio vidaus aušinimo būdas.
BIOS. Tinkamai parinkti pagrindinės įvesties ir išvesties sistemos (Basic Input/Output System, BIOS) parametrai turi didelės įtakos spartinimui. Neteisingai parinkus tam tikras parametrų reikšmes sparta nepadidės, o sistema netgi taps nestabili. Prieš ką nors keičiant kompiuterio BIOS languose reikia atjungti CMOS bateriją (tokia informacija dažniausiai pateikiama pagrindinės plokštės vartotojo vadove). Pasitaiko, kad po BIOS pakeitimų kompiuteris nesikrauna.
Toliau pateikiami bendriausi ir svarbiausi BIOS parametrai, galintys turėti įtakos spartinimui: CPU Internal/External Cache – procesoriaus vidinė ir išorinė spartinančioji atmintis, paspartinanti jo darbą. Šį parametrą reikia palikti įjungtą.
ECC Checking – šis parametras turėtų būti išjungtas, nes išeikvoja papildomai laiko ieškodamas klaidų darbinėje atmintyje, todėl kiek sulėtėja bendra sistemos sparta.
DRAM Clock – darbinės atminties dažnis. Naudojama DDR SDRAM (analizuojamame kompiuteryje) reikia nustatyti200, 266 arba 333 MHz. Kuo spartesnė darbinė atmintis, tuo geresnių sistemos darbo rezultatų leis pasiekti.
DRAM Timing – čia galima pakeisti svarbaus parametro CAS reikšmę, žyminčią darbinei atminčiai skirtą ciklų skaičių, per kuriuos užbaigiama viena operacija. Galimi pasirinkimo variantai – 2, 2,5 arba 3. Mažesnis skaičius žymi spartesnę atmintį.
Bank Interleave – šis parametras praplečia darbinės atminties laidumą, leisdamas apdoroti daugiau nei vieną operaciją per vieną ciklą.
AGP Aperture Size lemia, kiek darbinės atminties skiriama vaizdo plokštei. Ši atmintis panaudojama vaizdo plokštės atminties perpildymo atvejais. 256 MB darbinei atminčiai reikia nustatyti parametrą 1/4 arba 1/2, turimos darbinės atminties kiekio.
AGP Mode – sąsaja su vaizdo plokšte. Galimos vertės: 1x, 2x, 4x arba 8x, kur kiekvienas skaičius – 266 MB/s duomenų laidumo daugiklis (pavyzdžiui, 4x reiškia 1 GB/s). Sparčiausios vaizdo plokštės naudoja 4x arba 8x sąsajų variantus, todėl gana senas BIOS teks atnaujinti, kad visiškai būtų išnaudotos vaizdo posistemės galimybės.
AGP Master 1 WS Write/Read – standartiškai AGP lizdas, prieš kreipdamasis į vaizdo plokštę, praleidžia du procesoriaus taktus. Aktyvavus “WS Write/Read” funkcijas, uždelsimas bus sumažintas iki vieno takto – tai padidins vaizdo plokštės našumą.
CPU FSB Clock – pagrindinės magistralės dažnis, lemiantis ir procesoriaus darbo dažnį. Pastarasis gaunamas “CPU Clock” vertę padauginus iš procesoriaus daugiklio. Didinant magistralės dažnį didėja ir AGP (standartinis dažnis – 66,6 MHz), PCI (33,3 MHz) bei ISA (16,6 MHz) lizdų dažniai. Dėl to gali nebeveikti prie šių lizdų prijungti įrenginiai – tokiu atveju padidinkite atitinkamos magistralės įtampą.
CPU Ratio – procesoriaus daugiklis. Gaminant dabartinius procesorius, daugikliai užblokuojami. “Pentium 4” daugiklio negalima pakeisti, tad vienintelis būdas paspartinti šį procesorių – padidinti pagrindinės magistralės dažnį.

3.4. Ekonominės aplinkos įvertinimas
Kompiuterio komponentų kainos yra pateiktos 1 priede. Taip analizuojamas naujas kompiuteris kainuoja 2825 Lt su PVM.
Pasirinktas analizei kompiuteris yra gana brangus, tačiau labai greitai veikia su daugybe programų vienu metu, kokybiškai atkuria vaizdą ir LCD monitorius nekenkia akims, kaip CRT monitoriai.
Kompiuterio atnaujinimas taip pat reikalauja nemažų investicijų. Taip 1 lentelėje pateikti atnaujinimo galimybių skaičiavimai.
1 lentelė
Atnaujinimo pavadinimas    Kaina, LT
Atminties didinimas    270
Vaizdo plokštės keitimas    1200
Procesoriaus keitimas    1200
Kietojo disko keitimas    420
Viso:    3090
Visiškas kompiuterio atnaujinimas (Intel)    3210

Atnaujinti kompiuterių visiškai, reiškia nusipirkti naują, pagal skaičiavimus yra pigesnis variantas, tačiau veiksmingesnis ir paprastesnis.

IŠVADOS
Nemažai kompiuterių gamintojų siūlo kompiuterių modelių šeimas, kurių skiriasi aparatinės dalies struktūra. Kompiuteriai skirtingai kainuoja ir nevienodos jų galimybės. Be to, jų struktūra keičiasi tobulėjant technologijai.
Vidinių duomenų perdavimo magistralės reikalingos ryšio ir sujungimo priemonės pagrindinėms sisteminėms komponentėms – centriniams ir periferiniams procesoriams, pagrindinės ir išorinės atminties blokams, periferiniams įtaisams apjungti. Nuo jų greičio priklauso ir visos sistemos greitaveika.
Dabar kompiuterio spartinimas kur kas populiaresnis ir lengviau įgyvendinamas nei prieš keletą metų. Didinant duomenų perdavimo greitį, verta turėti galvoje, kad sugadintai personalinio kompiuterio komponentei garantija nebus taikoma. Taigi rizikos veiksnys išlieka, tačiau jis priklauso ir nuo pasirinkto spartinimo lygio.
Pasirinktas analizei kompiuteris yra gana brangus, tačiau labai greitai veikia su daugybe programų vienu metu, kokybiškai atkuria vaizdą ir LCD monitorius nekenkia akims, kaip CRT monitoriai.
Kompiuterio atnaujinimo galimybės yra tokios: operatyviosios atminties keitimas, procesoriaus keitimas, talpesnio kietojo disko pirkimas, vaizdo plokštės atnaujinimas arba visiškas kompiuterio atnaujinimas. Operatyviosios atminties kiekio didinimas – gana pigi ir saugi investicija į kompiuterį. Procesoriaus atnaujinimas suteikia papildomos erdvės ir taikomųjų, ir “sunkiasvorių” programų darbui. 3D vaizdo atveju verta kartu atnaujinti ir vaizdo plokštę bei darbinę atmintį. Kietojo disko keitimas turi prasmę tik tada, kai trūksta vietos duomenų failams išsaugoti. Keisti vaizdo plokštę – brangus, bet žaidimų spartai teigiamos įtakos turintis kompiuterio atnaujinimo būdas. Dažniausiai tenka visiškai atnaujinti kompiuterių, tai yra nusipirkti naują – tai bus naudinga bet kurio tipo programų ir žaidimų spartai, taip pat veiksminga ir paprasta.

LITERATŪROS SĄRAŠAS
1.    A.Balčytienė, G.Leonavičius, J.Stankevičius, E.Valavičius, A.Žilinskas. Informatika 1. – Vilnius, “Baltic ECO”, 1997.
2.    G.Dzemyda, V.Šaltenis, A.Žilinskas. Informatika 2. – Vilnius, “Baltic ECO”, 1998.
3.    J.Adomavičius ir kt. Informatika. 1 dalis. Vadovėlis. – Kaunas, Technologija, 1998.
4.    A.Vidžiūnas, D.Vitkutė, S.Maciulevičius, R.Valterytė. Informacinių technologijų taikymas. – VDU, Kaunas, 1999.
5.    http://www.ik.ku.lt/lessons/konspekt/architecture/13.html
6.    http://nkm.lt/index.phtml?lst=article&action=view_article&id=383
7.    http://nkm.lt/index.phtml?lst=article&action=view_article&id=259
8.    http://nkm.lt/index.phtml?lst=article&action=view_article&id=596
9.    http://www.ebiz.lt/rubric_archive.php3/12/4
10.    http://www.eks.lt/index.php?m=4
11.    http://www.relkonta.lt/

Kompiuterių sutrikimai, referatas

Įvadas

Dauguma vartotų dirba kompiuteriu be rūpesčių ir net nesusimąsto apie tai, jog kažkuriuo metu kompiuteris gali išsijungti ir daugiau nebeįsijungti.  Taipogi pakankamai dažnai iškylanti problema yra tai, jog ką tik surinktas ar atnaujintas kompiuteris neįsijungia. O dar blogiau, kai kompiuteris nustoja veikti visiškai netikėtai. Tokiu atveju svarbiausia yra teisingai identifikuoti gedimą. Juk kartais, kompiuterio remontas gali būti net nereikalingas.

Kas yra sutrikimas (gedimas)?

Personalinio kompiuterio darbe dažnai pasitaiko įvairių sutrikimų ir gedimų, kurie mažai kuo yra susiję su nekokybiškais kompiuterio komponentais. Kalbama apie kompiuterio programinės įrangos sutrikimus, kuriuos galima gan greitai ištaisyti, nors kita vertus niekas negali duoti šimtaprocentinės garantijos kad šie sutrikimai vėl nepasikartos.
Sutrikimas (arba gedimas) – tai atskiros programos, įrenginio ar bendrai viso kompiuterio normalaus funkcionavimo sutrikdymas. Išoriškai pasireiškia įvairių pranešimų atsiradimu: garsiniais signalais iš sisteminio garsiakalbio arba dialogo langai kompiuterio monitoriuje, kompiuterio užstrigimas, staigus kompiuterio funkcijų sulėtėjimas ir daugelis kitų.
Gedimu galima vadinti reguliariai atsirandančius charakteringus sutrikimus dirbant kompiuterio įrangai (pavyzdžiui: kompiuterio užstrigimas praėjus kuriam tai laiko tarpui nepriklausomai nuo naudojamos programinės įrangos ir pan.).

Kodėl sutrinka kompiuterio darbas?

Techninės sistemos patikimumas priklauso nuo gedimų intensyvumo, kuris smarkiai skiriasi skirtingais kompiuterio eksploatacijos laikotarpiais. Skiriami trys kompiuterio eksploatacijos laikotarpiai. Pirmuoju laikotarpiu gedimų intensyvumas yra aukšto lygio, kadangi šiuo laikotarpiu išryškėja kompiuterio gamybos defektai: technologinio proceso, schemos ir pan.
Gamintojai stengiasi, kad šis eksploatacijos laikotarpis būtų vykdomas gamykloje-gamintojoje, tačiau bet kuriuo atveju kai kurie trūkumai išlieka nepastebėti, o juos aptinka galutiniai pirkėjai ar vartotojai. Tokie nepastebėti, ir pirkėjų ar vartotojų aptikti trūkumai, įtakoja gamintojo reputaciją ne iš pačios geriausios pusės.
Antruoju eksploatacijos laikotarpiu kompiuteriu dirba vartotojas. Šiuo laikotarpiu gedimai pasireiškia gana retai, jei kompiuterio eksploatacija yra vykdoma normaliomis sąlygomis. Ir galų gale trečiasis laikotarpis – senėjimas. Gaminyje pradeda gesti viskas iš eilės, ir tada tampa aišku, jog kompiuterį reikia kapitališkai remontuoti arba visiškai pakeisti.
Iš pirmo žvilgsnio kompiuteris yra sudėtingas elektro-mechaninis įrenginys, bet iš tikrųjų tai kompleksas, į kurio sudėtį įeina aparatinė bei programinė įranga. Bet kuris kompiuterio komponentas, būdamas vienas pats, praktiškai negali atlikti jokių funkcijų, kadangi jo funkcijoms vykdyti reikalinga tam tikra programa, pagal kurią vienas ar kitas komponentas atlieka reikalingus veiksmus. Bet kurioje programoje yra užšifruotas vieno ar kito kompiuterio įrenginio arba viso komplekso veiksmų eiliškumas (algoritmas). Kompiuterines programas kuria ir rašo paprasti žmonės, todėl kiekviena iš jų gali turėti tam tikrą kiekį klaidų, kurių atsiradimas būna įtakotas labai apribotu laiko tarpu, skirtu programuotojui programos parašymui, arba programuotojo nuovargiu, o gal būt veikiant kokioms kitoms priežastims. Kompiuterinių technologijų rinkai visada buvo būdingos „lenktynės“, t.y. gamintojai skuba išleisti į rinką įrenginį, ne vien dėl to, kad pasivyti bet kad ir aplenkti savo konkurentus. Tokios rinkos sąlygos tiesiog negali neatsispindėti  išleidžiamos produkcijos kokybėje.  Laikui bėgant personalinis kompiuteris kaip įrenginys tampa vis sudėtingesnis ir tas sudėtingumas pirmiausiai atsispindi programinėje įrangoje. Didelio kiekio konkuruojančių įmonių gamybos kompiuterio komplektuojančios dalys rinkoje priverčia susimąstyti ir dar apie vieną momentą. Nūdienai egzistuoja labai didelis kiekis skirtingų standartų, aprašančių jų darbo taisykles, kurių būtinai turi laikytis visi įrengimų gamintojai.  Tik pati įmonė gamintoja gali pasakyti kaip tiksliai jų produkcija atitinka visuotinai paplitusių standartų reikalavimams, tačiau šito niekas ir niekada nedaro, idant nesužlugti siūlant pirkėjams tokius įrenginių modelius, kurie turi tam tikrus „niuansus“, pavyzdžiui: jų siūlomų įrenginių bendras darbas su  kitų gamintojų įrenginiais. Taipogi, bet kuris komponentas turi savo programinę įrangą. Kompiuterio operacinė sistema yra naudojama kaip tarpinė grandis tarp programų „įmontuotų“ įrenginiuose ir vartotojo. Operacinė sistema yra grandis leidžianti sumažinti komponentų vidinius skirtumus iki minimumo ir tokiu būdų „sujungti“ visus kompiuterio komponentus į vieną visumą.
Nuo operacinės sistemos ir atskirų jos modulių darbo stabilumo priklauso tai, kaip gerai funkcionuos kompiuteris ir atskiri jo komponentai. Ne be reikalo, atsiradus rimtiems kompiuterio darbo sutrikimams, paprastai yra rekomenduojama visiškai iš naujo  įdiegti operacinę sistemą, t.y. ištrinti senąją kopiją ir po to vėl įdiegti operacinę sistemą.
Visos programos, paleidžiamos vartotojo, valdant operacinei sistemai, praktiškai sąveikauja tik su operacinės sistemos moduliu, kuris savo ruožtu perduoda visas reikalingas komandas personalinio kompiuterio įrengimams. Netesingas kreipimasis į vieną iš modulių gali įtakoti tiek pranešimo apie klaidą atsiradimą, tiek visišką programos arba visos operacinės sistemos užstrigimą. Kaip matoma, nuo programos kokybės  gali priklausyti ne tik vienos ar kitos užduoties įvykdymo efektyvumas, bet ir viso kompiuterio stabilumas.
Visa aukščiau išvardinta rodo į tai, kad didžioji dalis sutrikimų ir gedimų atsiranda dėl  klaidingų programinės įrangos funkcijų, nepriklausomai nuo to ar tai būtų programinė įranga įdiegta į aparatinius komponentus, ar tai tiesiog yra operacinės sistemos dalis, ar tai būtų nepriklausoma programa, kurią galima paleisti bet kokioje “Windows” versijoje.
Norėtųsi dar kartą atkreipti dėmesį į tai, kad visa tai kas buvo aprašyta apie programinės įrangos darbo sutrikimus nepanaikina fizinių gedimų ir sutrikimų profilaktikos poreikių tokių kaip:
1    dulkių pašalinimas, kurios įtakoja personalinio kompiuterio komponentų perkaitimą, o kartais netgi priveda prie trumpo sujungimo;
2    ventiliatorių tepimas, kurių prastas darbas taipogi gali privesti prie komponentų perkaitimo;
3    magnetinių ir optinių diskasukių galvučių valymas, kas leidžia žymiai sumažinti skaičių klaidų, atsirandančių nuskaitant / įrašant duomenis į keičiamus duomenų kaupiklius.

Ar galima išvengti personalinio kompiuterio darbo sutrikimų?

Galima sumažinti sutrikimų ir gedimų atsiradimo tikimybę, bet išvengti jų visiškai praktiškai neįmanoma, kadangi kasdien yra išleidžiama didelis kiekis naujų programų, kurias anksčiau ar vėliau jūs įsigeisite įdiegti savo kompiuteryje. Ir niekas, netgi ir pats gamintojas, neduos garantijų, kad kurios nors iš jų diegimas neiššauks kompiuterio darbo sutrikimų.  Labai svarbu atkreipti dėmesį į programų išlaužimą, kas aišku leidžia sutaupyti nemažai pinigų perkant programinę įrangą, bet tuo pačiu padidina šansus didesnio sutrikimų ir gedimų skaičiaus atsiradimui. Programinės įrangos darbo sutrikimai kompiuteryje vyksta beveik nepertraukiamai, kadangi rašant programas neįmanoma įvertinti visų faktorių, kurie gali būti sutinkami naudojantis šia ar kita programa. Tai ir didžiuliai skirtumai tarp “Windows” versijų, skirtingi vartotojo nustatymai, įrenginių tvarkyklės ir pan. Suprantama, jog pastovūs tyrimai yra vykdomi tam, kad išvengti klaidų, bet jų atsiradimas programinėje įrangoje taip pat kaip ir anksčiau išlieka įmanomas.
Praktikoje labiausiai optimalus variantas visada buvo ir išlieka “Windows” įdiegimas į tuščią kietąjį diską (turima galvoje, kad senąją Windows kopiją reikia ištrinti), ir visų naudojamų programų įdiegimas iš naujo. Šie veiksmai duoda beveik šimtaprocentinę garantiją, kad didžioji darbo sutrikimų dalis bus pašalinta. Tais atvejais, kai operacinės sistemos įdiegimas iš naujo yra visiškai nepageidaujamas, tenka naudotis įvairiomis registro išvalymo programomis, nenaudojamų programų deinstaliacija (pašalinimu). Šie veiksmai padeda susitvarkyti su daugeliu sutrikimų ir gedimų. Antivirusinės programos visada užėmė labai svarbią vietą programinės įrangos, kurių funkcija yra saugoti nuo sutrikimų ir gedimų, gretose.  Mokėjimas naudotis tokiomis programomis žymiai padidina stabilaus kompiuterio darbo šansus, kadangi šios programos saugo kompiuterį nuo naikinančiąją funkciją atliekančių programų – kompiuterinių virusų.

Sutrikimų ir gedimų klasifikacija

Kaip jau minėjome anksčiau, kompiuteris yra aparatinės ir programinės įrangos kompleksas, o tai leidžia daryti labai paprastą išvadą, kad bet kurie sutrikimai ir gedimai gali būti skirstomi į dvi kategorijas:
1    programinės įrangos sutrikimai ir gedimai;
2    aparatinės įrangos sutrikimai ir gedimai.
Kiekvienam reikia aiškiai suprasti, kad bet kuri programa labai glaudžiai sąveikauja su “geležimi”, t.y. personalinio kompiuterio įrenginiais, todėl programų strigimas gali pilnai būti susijęs su, pavyzdžiui: operatyvinės atminties gedimu. Savo ruožtu, šias nurodytas kategorijas galima suskirstyti į didelį kiekį smulkesnių subkategorijų. Peržvelkime pačias pagrindines:
Pirmąją kategoriją galima suskirstyti į tokius punktus:
1    operacinės sistemos sutrikimai ir gedimai. Jai priskiriamos bet kokios problemos, susijusios su programinės įrangos, įeinančios į operacinės sistemos komplektą, funkcijų stabilumu bei problemos susijusios su pagrindinių sisteminių bylų, tokių kaip COMMAND.COM, EXPLORER.EXE, KERNEL.DLL ir pan. funkcijomis.   Šių sutrikimų ir gedimų variacijos labai glaudžiai susietos su kompiuterio įrenginiais;
2    programinės įrangos sutrikimai ir gedimai. Čia kalbama apie visas tas programas, kurios paprastai įdiegiamos “virš” operacinės sistemos. Šioje sutrikimų ir gedimų kategorijoje labai dažnai sutinkamas programos nesuderinamumas su operacine sistema arba kitokia programine (arba aparatine) įranga. Labai svarbu yra tai, kad ypatingą vietą užima kompiuterio įrenginių tvarkyklės, kurios iš vienos pusės yra aparatinės įrangos dalis, o iš kitos pusės – dalis įdiegtos operacinės sistemos, kuri valdo visų paleidžiamų programų ar žaidimų darbą. Klaidingas kai kurių tvarkyklių versijų darbas gali privesti prie minties apie personalinio kompiuterio komponentų pakeitimą, o tuo tarpu dažnai pakanka pakeisti tvarkykles arba grįžti prie jau naudotų senesnių versijų.
Antrąją kategoriją galima skirstyti į tokias subkategorijas:
1    sutrikimai ir gedimai, kuriuos iššaukia atskirų kompiuterio aparatų, tvarkyklių versijų ir pan. nesuderinamumas. Kaip bebūtų gaila, bet kartais yra sutinkamas realus  kai kurių modelių nesuderinamumas, pavyzdžiui: motininių plokščių nesuderinamumas su kai kuriais kietųjų diskų ar video plokščių modeliais. Tokiu atveju, žinoma tenka keisti tvarkingą įrenginį į kitokio modelio, arba įsigyti kito gamintojo pagamintą analogišką įrenginį. Viso to priežastis gali būti ta, jog gamintojai nesilaiko visuotinai paplitusių įrenginių specifikacijų;
2    sutrikimai ir gedimai, kuriuos iššaukia įrenginių eksploatacijos sąlygų nesilaikymas. Patys ryškiausi pavyzdžiai: centrinio procesoriaus, video plokštės, maitinimo bloko ir pan. perkaitinimas. Esant tokiai situacijai, problemos išryškėja tik po tam tikro kompiuterio darbo laikotarpio, pavyzdžiui, po valandos nuo to momento kai buvo paleista kokia nors žaidimų programa.
3    sutrikimai ir gedimai, kuriuos iššaukia kompiuterio aparatų netvarkingumas.
Personalinio kompiuterio elektroniniai komponentai daugiausia gali gesti dėl šių priežasčių:
1    perkaitinimas dėl aušinimo nebuvimo arba dėl jo prastos  kokybės;
2    statinio krūvio iškrova įtakota prisilietimo prie atskirų elementų (prie sisteminio bloko bendrai);
3    per didelis elektros įtampos padidėjimas tinkle, pavyzdžiui, dėl žaibo iškrovos audros metu.

Kaip teisingai nustatyti gedimą?

Žemiau esantis kompiuterio “būklių”, nulemtų atsiradusios problemos, sąrašas padės daugiau ar mažiau tiksliai nurodyti gedimo požymius. Galima išskirti tokias kategorijas:
1. Kompiuteris nerodo “gyvybės ženklų”. Nė vienas iš indikatorių neužsidega, nėra girdėti veikiančio ventiliatoriaus ar kietojo disko garso ir pan. Greičiausiai vienas iš kompiuterio komponentų sugedo. Tokioje situacijoje galimi variantai:
1    kompiuteris pasileidžia kaip įprasta po to kai vienas iš jo įrenginių buvo atjungtas;
2    kompiuteris pasileidžia kaip įprasta po CMOS atminties “nulinimo”;
3    kompiuteris pasileidžia kaip įprasta tik po tinklo kabelio atjungimo nuo maitinimo bloko ir pakartotino jo prijungimo;
2. Problemos iškylančios POST (kompiuterio diagnostikos programa) programai atliekant kompiuterio diagnostiką. Tokioje situacijoje galimi variantai:
1    kompiuteris užstringa be jokio tekstinio pranešimo išvedimo į monitoriaus ekraną ir be jokių garsinių signalų per sisteminį garsiakalbį. Gedimą galima aptikti, pavyzdžiui, su POST kompiuterio diagnostikos plokštės pagalba;
2    kompiuteris išduoda tekstinį pranešimą monitoriaus ekrane arba garsinį signalą sisteminio garsiakalbio pagalba. Diagnostika atliekama šifruojant šį kompiuterio pateiktą tekstinį pranešimą;
3    kompiuteris išduoda tekstinį pranešimą monitoriaus ekrane. Kartu su pranešimu jums pateikiamas variantas, kuriuo pasinaudojus jums pavyksta pasiekti kompiuterio stabilų darbą. Pavyzdžiui, įeiti į programą CMOS Setup Utility ir nustatyti teisingus parametrus ten esančių meniu opcijų pagalba;
4    kompiuteris išduoda tekstinį pranešimą monitoriaus ekrane arba garsinį signalą sisteminio garsiakalbio pagalba ir tęsia kompiuterio krovimą (atsiranda paleidimo užrašas arba operacinės sistemos užsklanda).
3.    Problemos iškylančios paleidžiant operacinę sistemą. Tokioje situacijoje galimi variantai:
1    sistema negali rasti nė vieno paleidimo disko;
2    sistema aptiko kritinę klaidą paleidimo diske, paleidimo tęsimas neįmanomas. Tokioje situacijoje į kompiuterio monitoriaus ekraną išvedamas tai atitinkantis tekstinis pranešimas;
3    kompiuteris užstringa tam tikrame paleidimo etape arba paleidimas sustabdomas išvedant pranešimą apie klaidą į kompiuterio monitoriaus ekraną (arba be pranešimo išvedimo).
4. Problemos iškylančios operacinės sistemos darbe. Tokioje situacijoje galimi variantai:
1    operacinė sistema pasileidžia, bet per daug lėtai;
2    operacinė sistema kraunasi, bet praktiškai iš karto į kompiuterio monitoriaus ekraną yra išvedamas pranešimas apie kritinę klaidą, arba kompiuteris tiesiog užstringa;
3    operacinė sistema kraunasi įprastai, bet paleidžiant įvairias programas į kompiuterio monitoriaus ekraną yra išvedamas pranešimas apie klaidą, arba kompiuteris tiesiog užstringa;
4    operacinė sistema kraunasi ir pasileidžia normaliai, bet neveikia kai kurios programos, funkcijos arba įrenginiai (pavyzdžiui, skeneris).
5. Kompiuteris dirba be jokių priekaištų. Tokia situacija, nepabijosiu to žodžio, kartais būna, bet pakankamai retai, kadangi aktyviai dirbant personaliniu kompiuteriu praktiškai pastoviai susiduriama tai su programinės įrangos nesuderinamumu, tai su sisteminio bloko užteršimu dulkėmis, tai su dar kokia nors problema, kas potencialiai kelia grėsmę kompiuterio darbo stabilumui ir ypač įdiegtai operacinei sistemai. Pagrindinės sutrikimų ir gedimų atsiradimo priežastys – tai personalinio kompiuterio komponentų gedimai, eksploatacijos sąlygų pažeidimai, aparatinės ir programinės įrangos darbo sutrikimai, konfliktai tarp jų ir t.t.

Kompiuterio komponentų gedimai

Remiantis statistiniais duomenimis, dažniausiai pasitaikančios kompiuterio darbo pertrūkių (laikantis pagrindinių eksploatacijos taisyklių) priežastys yra šios:
1    mikrotrūkiai spausdintinėse plokštėse, kurie gali atsirasti dėl per didelio prispaudimo vykdant aušintuvo, kaištinės jungties šleifų ir pan. pajungimo veiksmus. Tokio pobūdžio gedimus yra ypatingai sunku suremontuoti;
2    blogas kontaktas kištukinėse jungtyse. Tokia situacija gali būti aptikta senuose kompiuteriuose, kur gali būti naudojami kontaktai nedengti auksu, kas lydi į pastovų kontaktų oksidavimosi procesą. Problemą galima pašalinti nuvalius visus įtartinus kontaktus naudojantis tam skirtu trintuku;
3    elektromagnetiniams signalams laidžių dulkių susikaupimas ant elektroninių komponentų įtakoja loginių signalų lygio pasikeitimus. Problema eliminuojama pašalinant visas susikaupusias dulkes minkštu teptuku ir dulkių siurbliu;
4    neteisingi CMOS atminties parametrų nustatymai. Šie sutrikimai gali atsirasti priklausomai tiek nuo vartotojo nustatymų, tiek ir nuo kompiuterinių virusų poveikio arba akumuliatoriaus išsikrovimo. Sutrikimai eliminuojami „nulinant“ CMOS atmintį arba, jei reikia, atnaujinant / atstatant BIOS turinį;
5    neteisingas trumpiklių (džemperių) įrengimas;
6    kritinis tranzistorių, varžų ir kondensatorių parametrų pasikeitimas. Gali atsirasti perkaitinus juos;
7    pramušimas į „žemę“ arba mikroschemos informacinės išvesties maitinimą. Kartais ši problema gali būti sukeliama kokiu nors metaliniu daiktu užtrumpinus kontaktus;
8    informacijos sugadinimas pagrindinės įvesties / išvesties sistemos (BIOS) mikroschemoje. “Gydoma” programuotojui atstatant sugadintą informaciją.
Nežiūrint į išorinį defektų paprastumą, jų paieška ir identifikacija reikalauja pakankamai aukštos kvalifikacijos. Ieškant gedimų sisteminio bloko viduje, daugeliu atveju reikia laikytis tokio eiliškumo:
1    visų komponentų įvertinimas pagal jų išorinį vaizdą. Ieškoti reikia tokių detalių, kurios ryškiai pakeitė savo spalvą arba formą (pavyzdžiui, išpūsti kondensatoriai);
2    kiekvieno iš jų eksploatacinių sąlygų įvertinimas (dulkėtumas, formos pasikeitimas, kištukinių jungčių kontaktų būklė, lituotų sujungimų pažeidimai);
3    visų komponentų įrengimo teisingumo, kištukinių jungčių, trumpiklių pajungimo (netgi tuo atveju jei jūs pats nieko nelietėte) ir t.t. įvertinimas;
4    įtampos matavimas akumuliatoriuje, kuris maitina BIOS atminties mikroschemą. Įtampa privalo būti 2,8 ir 3,3 voltų ribose.
Jei visi šie parametrai yra normos ribose, tad galima pereiti prie kito etapo. Įjungiame sisteminio bloko maitinimo įtampą ir stebime vykstančius įvykius. Daug detalesnę informaciją apie esamus gedimus galima gauti iš toliau minimų požymių:
1    motininės plokštės ir prie jos prijungtų įrengimų indikatorių būklė;
2    mechaniškai besisukančių mazgų išduodamų garsinių efektų buvimas;
3    komponentų perkaitinimo įtakotų šiluminių efektų ir kvapų buvimas;
4    sisteminio garsiakalbio išduodamų garsinių signalų buvimas;
5    tekstinių pranešimų išvestų į monitoriaus ekraną buvimas.

Eksploatacijos sąlygų pažeidimai

Statistiniai duomenys rodo į tai, kad daugiau kaip 70% visų gedimų ir sutrikimų atsiranda dėl to, jog vartotojai neturi šio įrenginio (kompiuterio komponento) teisingo naudojimo įgūdžių. Šis faktas dar sustiprinamas tuo, kad vartotojai praktiškai niekada neskaito instrukcijų, pasikliaudami ar tai darbo patirtimi ar tai tuo, kad jeigu įrenginys yra naujas tai su juo negali būti jokių problemų. Neretai tenka matyti, kad sisteminis blokas yra pastatomas beveik sandariai besiliečiantis su patalpos apšildymo vamzdžiais. Žinoma toks pastatymo būdas yra neleidžiamas, kadangi vidiniai personalinio kompiuterio komponentai tokie kaip procesorius, video plokštė ar kietasis diskas patys išskiria nemažą kiekį šilumos, o čia juos dar papildomai šildo, kas smarkiai sumažina viso kompiuterio stabilaus darbo ir funkcijų vykdymo šansus.  Šalia viso to papildomas šildymas paprastai priveda prie priešlaikinio personalinio kompiuterio komponentų gedimo. Kartais sutinkami pakankamai nestandartiniai kompiuteriniai stalai, kurie smarkiai apriboja oro srautus už sisteminio bloko, kas irgi priveda prie sisteminio bloko komponentų perkaitinimo.
Vis dėl to, ne viskas priklauso vien tik nuo vartotojo noro ir galimybių laikytis visų saugaus darbo užtikrinimo priemonių dirbant kompiuteriu. Elektros įtampos skirtumai atsirandantys elektros tinkle yra ne mažiau pavojingi kompiuterio komponentams nei kad jų perkaitinimas. Pernelyg didelis įtampos padidėjimas ar sumažėjimas, geriausiu atveju, priveda prie kompiuterio perkrovimo arba maitinimo bloko avarinio atsijungimo. Blogiausiu atveju, įvyksta vieno arba  net kelių komponentų, tokių kaip operatyvinė atmintis, kietasis diskas ir kt., gedimas.
Ne mažiau pavojingas veiksnys yra dulkių kaupimasis sisteminio bloko arba monitoriaus viduje. Dulkių kaupimasis gali privesti prie komponentų perkaitimo lygiai kaip ir sukurti palankias sąlygas trumpam jungimuisi elektros grandinėje.

Komponentų darbo rėžimų nesilaikymas

Visus žemiau išvardintus punktus reikėtų suprasti kaip įeinančius į kompiuterio komponentų darbo rėžimų nesilaikymo sąvoką:
1    nekokybiškas kompiuterio komponentų aušinimas, kalbant konkrečiai, procesoriaus, video plokštės, operatyvinės atminties modulių, kietojo disko ir atskirais atvejais sisteminio bloko maitinimo šaltinio. Šitoks veiksnys gali privesti tiek prie periodinių kompiuterio užstrigimų darbo metu tiek ir prie komponentų gedimų kurių atsiradimą įtakoja perkaitinimas;
2    nestabilus kompiuterio komponentų elektros maitinimas. Užstrigimų priežastimi gali būti tiek įtampos svyravimai elektros tinkle, tiek ir nestabilus sisteminio bloko maitinimo šaltinio darbas, kuris, savo ruožtu, tokiu rėžimu gali dirbti dėl smarkaus perkaitimo arba dėl to jog viršijamas naudojamos elektros galios lygis. Bet kokiu atveju, čia negalima atmesti gamybinio broko, ypač jei kompiuteris yra naujas, galimybės;
3    tiek viso kompiuterio, tie atskirų jo elementų spartinimas. Spartinimas ne tik sumažina paspartintų kompiuterio komponentų eksploatacijos trukmę, bet ir iššaukia įvairius kompiuterio darbo sutrikimus. Juolab, kad bet kokio paspartinimo pastovus palydovas yra didesnis nei nominalus šilumos išskyrimas bei didesnė nei nominali atskirų kompiuterio elementų maitinimo įtampa.
4    Pastovi vibracija, kurios priežastis gali būti ar tai vienas iš sisteminio bloko ventiliatorių, ar tai nekokybiškas motininės plokštės, kietojo disko, kompaktinių diskų skaitytuvo įrenginio tvirtinimas. Tokiu atveju IBM suderinamų kompiuterių modulinė konstrukcijai gresia pastovus pavojus, kad bet kurioje kištukinėje jungtyje gali būti prarasta gera jungtis ir kokybiškas kontaktas. Kai kuriais atvejais, plonos pigių kompiuterinių korpusų sienelės įtakoja vibracijos padidėjimą, kas ryškiausiai matoma, kai kompiuteryje nėra  sumontuota CD-ROM įrenginys arba diskelių įrenginys, suteikiantys korpusui, tais atvejais kai jis yra paskutinės laidos,  tam tikro tvirtumo;
5    ventiliacinių angų užteršimas dulkėmis, kurios ryšium su pastoviu kaitinimu prikepa prie radiatoriaus paviršiaus ir ventiliatoriaus menčių, tokiu būdų trukdydamos normalų centrinio procesoriaus ir maitinimo bloko aušinimo procesą.
Sutrikimų, atsirandančių dėl personalinio kompiuterio komponentų darbo rėžimo nesilaikymo priežasties, profilaktikai galima pasiūlyti laikytis toliau išdėstytų rekomendacijų. Kompiuterio maitinimui (na bent jau sisteminio bloko maitinimui) naudokite nepertraukiamo maitinimo šaltinį, kuris leis išvengti elektros įtampos šuolių taip pat kaip ir išvengti netikėto atsijungimo. Taipogi, prie to paties verta pasakyti, jog perkant kompiuterį reikia pasirinkti maitinimo bloką tokį, kurio galia ne mažesnė nei 300 vatų, ir kuris sumontuotas pakankamai dideliame korpuse, kuris užtikrins kokybiškesnį kompiuterio komponentų aušinimą.  Tuo labiau, kad yra gana ryškūs statistiniai duomenys parodantys, kad kuo brangesnis korpusas, tuo storesnis metalas iš kurio jis yra surinktas, kas savo ruožtu sumažina vibracijos lygį kompiuteriui veikiant. Brangūs korpusai, papildomai prie viso kito, yra komplektuojami su kokybiškesniais maitinimo blokais, kuo galima įsitikinti vizualiai palyginus juos su maitinimo blokais paimtais iš bet kurio pigaus korpuso. Nedideli transformatoriaus arba kondensatoriaus matmenys išduoda prastą maitinimo bloko kokybę.
Kaip vieną iš kompiuterio profilaktikos priemonių taip pat galima pasiūlyti reguliarų kompiuterio vidinės įrangos valymą naudojantis įprastiniu dulkių siurbliu su specialia galvute plyšiams.

Aparatiniai konfliktai ir įrenginių nesuderinamumas

Senų įrenginių sąvoką šiandieną reikėtų taikyti tiems įrenginiams, kurie savo darbui, tiksliau ryšio su kitais kompiuterio komponentais palaikymui naudoja ISA magistralę. Tai tokie įrenginiai, kaip nuoseklioji, lygiagrečioji ar infraraudonųjų spindulių jungtis, klaviatūros bei pelės prijungimo jungtys, diskasukio kontroleris. Visi šie įrenginiai naudojami iki šiol, todėl išvengti aparatinių gedimų kartais būna pakankamai sunku.
Nesuderinamumas – kai kurių įrenginių bendro funkcionavimo negalimumas. Pagrindinė tokios situacijos priežastimi paprastai būna gamintojų nesilaikymas visuotinai paplitusių specifikacijų ir standartų.
Aparatinis įrenginių konfliktas – tai tokia situacija, kai keletas įrenginių vienu metu bando gauti priėjimą prie vieno ir to paties sisteminio resurso. Pertraukimų konfliktas atsiranda tuo atveju, kai keletas įrenginių naudoja, pavyzdžiui, vieną liniją signalų perdavimui ir nėra mechanizmo leidžiančio paskirstyti tuos signalus, ko pasekoje sutrikimas gali atsirasti tiktai viename iš įrenginių arba įtakoti viso kompiuterio darbo funkcijų nutrūkimą ir visišką jo darbo pertraukimą.
Kompiuterio resursus galima suskirstyti į tris pagrindines grupes: pertrauktys, DMA kanalus bei įvesties / išvesties jungtys.
Pertrauktys (IRQ, Interrupt Request (pertraukties užklausa)) yra fiziniai signalai, kurių pagalba specialus kontroleris perjungia centrinio procesoriaus skaičiavimo pajėgumus nuo vieno įrenginio prie kito, tokiu būdu sudarydamas palankią situaciją, vienu metu nuosekliai apdoroti visas gaunamas užklausas. Atskiria aparatines ir programines pertrauktis – šiuo atveju kalba eina apie pirmąjį tipą. Jeigu įrenginys nepateikia užklausų tam tikrų veiksmų vykdymui, tada atitinkamai pertrauktis jam nesukuriama.
Bet kurio įrenginio darbui rekomenduojamas laisvosios pertraukties buvimas, be viso to sena įranga visada reikalauja sau unikalaus pertraukties numerio, tuo tarpu kai kurie naujoviškesni įrenginiai beveik pilnai gali apsieiti naudodami taip vadinamąsias bendrąsias pertrauktis. Be viso to yra keliama tokia sąlyga, kad įrenginiai naudojantys vieną ta pačia pertrauktį, nedirbtų vienu metu, nors ir tokioje situacijoje yra tam tikras kiekis niuansų.
Aparatinės pertrauktys gali atsirasti bet kuriuo metu, tad nė vienas nėra apdraustas nuo dviejų pertraukčių atsiradimo vienu metu. Tokiu atveju sistema prisijungia prie specialios prioritetų lentelės, kur kiekvienai pertraukčiai yra priskirtas unikalus prioritetas.
Aparatinių konfliktų problemos esminis dalykas yra tas, kad kompiuterio resursai yra „dalijami“ naudojantis atitinkama programine įranga, kuri vadinasi „Plug and Play“ (įdėk ir dirbk) sistema. Todėl didžioji sutrikimų, atsirandančių kompiuterio resursų paskirstymo metu, dalis yra pilnai išsprendžiama šitos sistemos atjungimu ir rankiniu pertraukčių, DMA kanalų bei atminties zonų paskirstymu.
Naujų įrenginių pajungimo metu gali iškilti ne tik aparatinių konfliktų, bet ir pačių įvairiausių problemų, tokių kaip, pavyzdžiui, „Plug and Play“ sistema niekaip nenustato naujo įrenginio buvimo, tokiu būdų sudarydama įspūdį, jog jis yra sugedęs, netgi tuomet kai šitas įrenginys buvo ką tik pajungtas kitame kompiuteryje ir veikė normaliai. Tai gali atsitikti ir tokiais atvejais, kai įrenginys nepalaiko „Plug and Play“ standarto (pavyzdžiu, senesnės ISA plokštės) arba jai įrenginys negauna maitinimo įtampos (pavyzdžiui, įrenginiui būtina naudoti papildomą maitinimo šaltinį arba kištukinė jungtis nėra pakankamai glaudžiai pajungta), arba tada kai įrenginys yra sugedęs. Pirmuoju atveju reikėtų peržiūrėti įrenginio dokumentaciją ir išsiaiškinti, kokius resursus įrenginys turi naudoti. Po įrenginio resursų poreikių išsiaiškinimo, resursus užrezervuoti BIOS sistemos pagalba. Antruoju atveju reikia patikrinti visų kištukinių jungčių sujungimo kokybę bei maitinimo įtampos buvimą atitinkamuose išvestyse. Trečiuoju atveju atsakymas paprastas ir trumpas – sugedusių komponentų pakeitimas.
Jeigu kažkuris įrenginys, pavyzdžiui, USB jungties kontroleris, neišsijungia BIOS sistemos parametrų pagalba, tai galima jį atjungti Windows sistemos įrengimų valdymo programoje, kas bendrąja prasme praktiškai prilygsta pirmajam būdui.

BIOS sistemos išduodami garsiniai pranešimai

Sutrikimų ir gedimų diagnostika naudojant garsinius signalus buvo parengta ir panaudota jau pirmųjų IBM suderinamų kompiuterių laikais. Tokia sistema, tik vieno nedidelio garsiakalbio, pajungto prie motininės plokštės, pagalba, leido nustatyti netvarkingus įrenginius. Savaime suprantama, kad tekstinis pranešimas gali perduoti didesnį kiekį informacijos apie aptiktą esamą gedimą, tačiau tokio pranešimo išvedimui minimaliai yra reikalaujamas normalus vaizdo išvedimo sistemos (video plokštės ir kompiuterio monitoriaus) funkcionavimas, o taip pat normalus operatyvinės atminties ir centrinio procesoriaus funkcionavimas. Sutrikimų ir gedimų diagnostikai naudojantis garsiniais signalais pilnai pakanka turėti motininę plokštę prie kurios būtų prijungtas maitinimo blokas, centrinis procesorius bei sisteminis garsiakalbis. Diagnostika garsinių signalų pagalba yra visai įmanoma netgi esant sutrikimams motininėje plokštėje ir procesoriaus branduolyje, ko nepaskysi apie tekstinių pranešimų išvedimą į monitoriaus ekraną.
Diagnostiniai signalai, charakteringi daugumai BIOS sistemų versijų:
Nėra signalų – įmanoma, jog sisteminio bloko maitinimo šaltinis ar jungiamieji kabeliai, jungiantys pagrindinius personalinio kompiuterio komponentus, yra netvarkingi, arba visiškai sugedo kompiuterio sisteminė plokštė.
Vienas trumpas signalas – šį signalą galima išgirsti kiekvieno kompiuterio įjungimo metu kai visi personalinio kompiuterio komponentai funkcionuoja ir dirba normaliai.
Vienas trumpas besikartojantis signalas – operatyvinės apimties regeneracijos klaida. Paprastai tai arba nėra kontakto tarp sisteminės plokštės ir atminties modulio, arba neveikiantis pats atminties modulis.
Vienas ilgas plius du trumpi signalai – video plokštės iniciacijos klaida. Paprastai tai arba nėra kontakto tarp sisteminės ir video plokščių arba neveikianti pati video plokštė.

Kompiuterio ir jo komponentų maitinimas

Personalinis kompiuteris, kaip ir bet kuris kitas elektrotechninis įrenginys toks kaip televizorius ar muzikinis centras, energiją gauna iš elektros tinklo, kurios įtampa yra 220 V ir dažnis 50 Hz. Elektros tinkle paprastai sutinkami sekantys sutrikimų ir gedimų tipai:
1    įtampos atjungimas – gali būti tiek trumpalaikis, pavyzdžiui, dėl automatinės apsaugos esančios elektros pastotėje suveikimo, tiek ilgalaikis, kurio atsiradimas gali būti įtakotas rimtos avarijos (žaibas, užtrumpinimas) arba planinių darbų profilaktikos tikslais vykdymo metu;
2    įtampos „nukritimas“  – ryškus įtampos elektros tinkle sumažėjimas, pavyzdžiui, dėl didelio namo arba viso rajono elektros tinklo apkrovimo;
3    įtampos „šoktelėjimas“ – trumpalaikis įtampos elektros tinkle padidėjimas, kurio atsiradimas gali būti įtakotas ryškaus tinklo apkrovimo sumažėjimo;
4    didelio voltažo impulsas – stiprus, trumpalaikis įtampos elektros tinkle padidėjimas, kuris gali būti susijęs su audros iškrova (žaibu) arba su įtampos įjungimu pastotėje po avarinio išsijungimo. Beje, esant avarinei situacijai, paprastai visada yra rekomenduojama atjungti visus elektrotechninius prietaisus nuo elektros tinklo rozetės;
5    dažnio nestabilumas – paprastai tai gyvenamojo rajono (vietinės elektros pastotės) energetinės sistemos perkrovimo rezultatas.
Kaip matoma, sutrikimų elektros tinkle gali pasitaikyti nemažai, todėl tam, kad išvengtumėme sutrikimų ir gedimų kompiuterio darbe, dėl nekokybiško (nestabilaus) maitinimo, tenka rimtai panagrinėti kompiuterio pajungimo į elektros tinklą klausimą.
Labiausiai paplitusi nuomonė yra ta, kad kompiuterio apsaugai pilnai pakanka pajungti jį į elektros tiekimo tinklą per tinklo filtrą. Kaip bebūtų gaila, tai ne daugiau nei mitas. Dauguma brangių elektros tinklo filtrų, iš tikro turi sumontuotus blokus, slopinančius elektromagnetinius impulsus, sklindančius iš tokių prietaisų kaip elektrinė barzdaskutė, ar šaldytuvas, ir leidžia, pavyzdžiui, sumažinti spragsėjimo garsą garso kolonėlių garsiakalbiuose šaldytuvo įsijungimo / išsijungimo momentais.
Nepertraukiamo maitinimo šaltinis (Uninterruptible Power Supply, UPS) yra įrenginys, skirtas kompiuterio apsaugojimui nuo sutrikimų elektros tiekimo tinkle ir tais atvejais, kai elektros tinkle visiškai dingsta elektros srovė. Kai kurie nepertraukiamo maitinimo šaltinių modeliai netgi leidžia apsaugoti kompiuterį nuo žaibo iškrovos į elektros tinklą. Šio įrenginio darbo principas yra paremtas akumuliatorių buvimu, nuo kurių yra vykdomas prietaiso maitinimas tais atvejais, kada įtampa elektros tinkle yra sumažėjusi ar padidėjusi, arba, pavyzdžiui, kai aptinkamas ryškus kintamos srovės šaltinio dažnio pokytis.

Maitinimo blokas

Kokybiško stalinių kompiuterių elektros maitinimo problema atsirado dar visai ne seniai, bet jau spėjo tapti praktiškai pagrindine sutrikimų ir gedimų atsiradimo priežastimi. Dar prieš keletą metų, 200 voltų maitinimo šaltinio pilnai pakako tam, kad maitinti ne tik pagrindinius kompiuterio komponentus tokius kaip procesorių, kietąjį diską ir pan., bet ir pakankamai daug galios likdavo dar keleto kietų diskų, CD-RW įrenginio ir pan. pajungimui.
Pastaruoju metu, požiūris į sisteminių blokų maitinimo šaltinių žymėjimą šiek tiek pasikeitė. Jeigu anksčiau ant jų būdavo nurodyta reali darbinė galia, tai šiandieną, tokiame žymėjime figūruoja tiktai jo didžiausia reikšmė, kuri gali būti pasiekta tiktai trumpam laiko tarpui, pavyzdžiui, kompiuterio įjungimo metu. Darbo metu šis parametras paprastai būna žemesnis nei nurodyta. Pavyzdžiui, maitinimo blokas, ant kurio nurodyta 300 vatų maksimali galia, realiai turi 180 vatų nominalią galią. Žemiau pateikta kompiuterio komponentų naudojamos galios lentelė.

Kompiuterio komponentas    Naudojama galia, W
Motininė plokštė    15-25
Procesorius    30-100
Vienas operatyvinės atminties modulis    3-10
Vinčesterio kontrolerio plokštė    3-5
SCSI kontrolerio plokštė    10-15
Nuoseklioji / lygiagrečioji jungtis    3-5
Vinčesteris    10-25
Diskasukis 5,25″    5-15
Diskasukis 3,5″    5-10
Kompaktinių diskų skaitymo įrenginys    5-20
Video plokštė    5-35
Garso plokštė    5-15
Modemas (integruotas)    5-10
Aušintuvas (procesoriaus)    1-2

Iš viso: 105- 290 vatų. Kas leidžia daryti išvadą, kad 300 vatų maitinimo blokas (labiausiai paplitęs šiuo momentu) gali būti panaudotas tik biudžetiniuose kompiuteriuose, kuriuose nėra  sumontuotų didelio našumo ir daug energijos reikalaujančių komponentų.
Perkant atskirą maitinimo bloką reikia turėti omenyje, kad:
1    kokybiškas maitinimo blokas, ypač jei kalbama apie maitinimo bloką, kurio galingumas 300 vatų, turi sverti ne mažiau dviejų kilogramų, kas liudija apie pakankamai kokybiško transformatoriaus, kuris neturi būti per mažas, o taip pat ir kitų komponentų: radiatorių, kondensatorių, varžų ir kitų elementų sumontavimą jo viduje;
2    gamintojai, bandydami atpiginti maitinimo blokų gamybą, stengiasi kuo daugiau sutaupyti, pirmiausia tai iš elementų, kurių paskirtis filtruoti pulsaciją, todėl pigiuose maitinimo blokuose galima aptikti tuščių vietų, kur vietoj detalės iš viso nieko nėra sumontuota, nors ir yra įrašas nurodantis įmontuoto elemento tipą, pavyzdžiui, kondensatoriaus;
3    maitinimo blokas, šalia savo pagrindinės funkcijos atlieka savotišką „ištraukimo“ funkciją. Naudojantis maitinimo bloke sumontuotu ventiliatoriumi, šiltas oras yra ištraukiamas lauk iš korpuso, be to lygiagrečiai šiai funkcijai šaltesnis oras yra įtraukiamas vidun. Kokybiški maitinimo blokai privalo turėti plyšines angas iš šono, atgręžtas į centrinio procesoriaus sumontavimo vietą tokių būdu sudarant palankias sąlygas geresnei oro cirkuliacijai.

Operacinės sistemos užstrigimas

Užstrigimas – tai tokia kompiuterio (ar operacinės sistemos) būklė, kai jis (ji) nustoja reaguoti į vartotojo užklausas tokias kaip klavišų paspaudimas tiek klaviatūroje, tiek kituose įvesties įrengimuose (pelėje, skeneryje, skaitmeniniame fotoaparate ir pan.).
Labiausiai paplitusi ir gausi sunkiomis pasekmėmis užstrigimo priežastis – temperatūrinių ir kitokių kompiuterio komponentų darbo rėžimų pažeidimai. Šiai kategorijai taip pat galime priskirti kompiuterio komponentų „savaime suprantamą senėjimą“.
Pagal paplitimo ir atsiradimo dažnumą, antroji kompiuterio blogo darbo priežastis – tai neteisingi parametrai ir nustatymai programoje, kompiuterio BIOS sistemoje. Daugeliu atvejų tų nustatymų niekas neliečia, kas dažnai leidžia, galutiniame rezultate, pasiekti normalų kompiuterio darbą, bet tai visiškai neduoda garantijų, kad nustatymai „pagal nutylėjimą“ bus gerai suderinami su visa kompiuteryje sumontuota įranga. Pavyzdžiui, kraunant parametrus iš punkto panašaus į „Load Optimized Default“, kai kuriose motininėse plokštėse įsijungia nestandartiniai PCI arba AGP portų darbo rėžimai, kuriuose esantis kietasis diskas arba video plokštė gali įtakoti darbo sutrikimo atsiradimą. Išaiškinti tokį efektą ne taip jau ir paprasta, kadangi darbo sutrikimai gali išryškėti tik po keleto kompiuterio darbo valandų ir tik tam tikrose griežtai nustatytose programose, kas apsunkiną jų diagnostiką.
Trečioji priežastis, kuri pakankamai dažnai sutinkama, jeigu personalinio kompiuterio vartotojas, švelniai tariant, yra pradedantysis, ir smalsus – tai failų pašalinimas, neteisingi pakeitimai arba sisteminių failų perkėlimas. Tiesa sakant, kompiuterio būklę, kuri „pasiekiama“ po sisteminių failų darkymo, sunku pavadinti užstrigimu, bet vis dėl to ir šio varianto negalime atmesti, jeigu kompiuteris pradėjo blogai veikti. Kartais, kaip sisteminio failo pažeidimo rezultatas, operacinė sistema iš tikro gali užstrigti paleidimo procese netgi neišvesdama kokių nors pranešimų.
Ketvirtoji užstrigimo priežastis, praktiškai savaime išplaukianti iš prieš tai paminėtos ir kartais galinti privesti prie neteisingos gedimo ar sutrikimo diagnostikos. Čia kalbama apie klaidas kietojo disko failų sistemoje. Tokiu atveju gali susidaryti tokia situacija, kurioje sisteminis failas yra galintis funkcionuoti, bet operacinė sistema negali jo rasti, naudodamasi duomenimis paimtais iš failų išdėstymo lentelės.
Penktoji priežastis susijusi su klaidomis sisteminiame registre. Šiuo atveju nėra kalbama apie sisteminio registro failų pagadinimus, kas tokiais atvejai padaro registro paleidimo neįmanomą. Kalbama apie neteisingų nuorodų atsiradimą registre, kurios gali privesti prie kompiuterio darbo ir jo funkcijų vykdymo sulėtėjimo, nesugebėjimo paleisti kai kurias programas, ir kai kuriais atvejais įtakoti periodinių užstrigimų atsiradimą.
Ir paskutinė, ko gero labiausiai vartotojui nesuprantama užstrigimo priežastis – tai naikinamasis kompiuterinių virusų poveikis. Labai daug vartotojų išpučia akis, kai pradedi jiems pasakoti apie tai, kaip virusai sugadina motinines plokštes ar ištrina informaciją iš kietojo disko. Kartais problema gali tapti ne tiek kompiuterinis virusas, kiek pati antivirusinė programa, iš pirmo žvilgsnio, kaip tik skirta kompiuterio darbo sutrikimų atsiradimo tikimybės sumažinimui.

Pašalinti (pažeisti) sisteminiai failai

Jeigu vartotojas įsigudrino pašalinti vieną ar keletą sisteminių failų dirbant operacinėje sistemoje, ką ypač paprasta padaryti Windows 9x versijose, tai to niekaip nėra įmanoma pastebėti iki to momento, kol kompiuteris nebus perkrautas. Po perkrovimo, kompiuteris jau nebepasileis. Tokioje situacijoje gali išgelbėti du dalykai: pašalintų failų atstatymo programa arba operacinės sistemos įdiegimas iš naujo.
Antra vertus, ne tik vartotojo kaltė gali privesti prie sisteminių failų sugadinimo arba jų pašalinimo. Diegiant kai kurias programas, dalis sisteminių bylų gali būti keičiamos tariamai naujesnėmis jų versijomis. Kodėl tai daroma nėra aišku, nors galima padaryti prielaidą, kad ši programa negali normaliai dirbti naudojantis standartiniais failais, todėl šis failas keičiamas į modifikuotą versiją, kuri, vis dėl to gali neteisingai funkcionuoti su visomis kitomis programomis. Realioje praktikoje, toks požiūris sutinkamas ne retai, todėl toje pačioje Windows XP šiam atvejui yra programa, blokuojanti bandymus pakeisti visus gyvybiškai svarbius sisteminius failus. Iš kitos pusės, kai kurios programos, jas šalinant su savimi „nusineša“ kai kuriuos sisteminius failus.
Kitas ne mažiaus svarbus faktorius, kuris gali paveikti failų būklę, – tai elektros maitinimo stabilumas vykdant tokias operacijas kaip, pavyzdžiui, defragmentaciją. Kompiuteriui tereikia netikėtai persikrauti sisteminio failo perkėlimo momentu, ir tai didele tikimybe prives prie to, kad po kompiuterio perkrovimo jis bus pažeistas arba iš viso jo nebebus.
Dabar apie atstatymo galimybę. Jei naudojama bet kurios modifikacijos FAT failų sistema, tada problemų susijusių su failų atstatymu neturėtų atsirasti. Bus pakankama surasti ir paleisti programą „UNERASE“, iš anksto užsikrovus ją iš užkrovimo disko. Jei naudojama NTFS failų sistema, tada šiuo atveju yra įmanomi du variantai. Pirmojo varianto esmė yra kietojo disko pajungimas prie kito kompiuterio kuriame yra įdiegta operacinė sistema, „suprantanti“ turimą failų sistemą. Antrasis variantas, Windows 2000/XP operacinėms sistemoms yra galimybė pasinaudoti atstatymo konsole, kuri leidžia automatiškai atstatyti sisteminius failus naudojantis santykinai nedideliu komandų paketu. Vienintelis dalykas, ko prireiks tam atlikti, tai skirstomasis kompaktinis diskas.
Jeigu yra galimybė užkrauti operacinę sistemą bent jau saugiu rėžimu, galima pasinaudoti iš anksto sukurtu sistemos atkūrimo tašku (Windows ME ir XP versijoms).
Praktiškai vienintele rekomendacija tokių klaidų profilaktikai gali tapti sekanti taisyklė – jeigu jūs nesate įsitikinęs tuo, kad failą galima pašalinti, nešalinkite jo.

Failų sistemos klaidos

Failų sistema, kaip jau buvo minėta anksčiau, yra operacinės sistemos dalis, ir klaidos atsirandančios joje tiesiogiai atsispindi personalinio kompiuterio darbo stabilume. Dažniausiai sutinkama klaida – neteisingas informacijos, apie turimą laisvą erdvę diske, atvaizdavimas. Pirmiausia tai charakteringa tiems diskams, kurie suformatuoti FAT32 failų sistemoje.
Failų sistemos klaidas galima suskirstyti į sekančias kategorijas:
1    klaidos, atsirandančios dėl programinės įrangos kaltės, tame tarpe ir pačios operacinės sistemos kaltės – neteisingas failų vardų užrašymas, jų „praradimas“ ir t.t.;
2    klaidos, atsirandančios dėl aparatinio palaikymo kaltės – dažniausiai problema yra susijusi su neteisingu kietojo disko elektronikos darbu.
Failų sistemos klaidos ištaisomos įdiegtomis operacinės sistemos priemonėmis, o tiksliau „Scan Disk“ programa, nors galima naudotis ir pašalinių gamintojų programine įranga, pavyzdžiui, programa „Norton Disk Doctor“.

Būdai informacijos praradimui išvengti

Pagrindinis ir efektyviausias būdas – rezervinis visų failų, kuriuos sunku atstatyti praradimo atveju, kopijavimas. Labiausiai atsakingais atvejais rezervinis kopijavimas yra tiesiog būtinas (į išorinius kaupiklius arba dubliuojančius diskus). Papildomų įrengimų rezerviniam kopijavimui įsigijimo tikslingumas nustatomas santykiu tarp tokio įrenginio kainos ir galimų nuostolių sumos informacijos praradimo atveju. Toks požiūris pagrindinai yra aktualus kolektyvinio naudojimo kompiuterinėms sistemoms (kompiuterinių tinklų serveriai ir pan.).
Ilgų failų vardų naudojimas, o taip pat naudojimas failų varduose simbolių, kurie neįeina į standartinę DOS kodavimo lentelę (nacionalinių abėcėlių simboliai), apsunkina bet kokias operacijas atliekamas su tais failais, kadangi tai reikalauja atitinkamos programinės įrangos naudojimo. Pavyzdžiui, panašių failų kopijavimas, esant dėl sutrikimo neveikiančiai Windows, yra susijęs su kai kuriais sunkumais.
Sėkmingo informacijos atstatymo tikimybė mažėja, jei ji yra saugoma nefragmentuotų failų pavidalu. Pastoviai naudojamiems ir atnaujinamiems duomenims neįmanoma išvengti fragmentacijos, bet visgi pageidautina visa tai sumažinti iki minimumo. (Iš pirmo žvilgsnio nenaudingas „rezervinis kopijavimas“: darbinis aplankas archyvuojamas ir šis archyvinis failas išlieka tame pačiame fiziniame diske. Archyvas taip pat tampa neprieinamas gedimo atveju. Vis dėl to, informacijos atstatymas daugeliu atveju galimas ir iš netvarkingo kaupiklio. Be to, nefragmentuotą archyvą yra lengviau pasiekti nei didelį kiekį fragmentuotų darbinių failų.) Nefragmentuoti failai taip pat sėkmingiau atstatomi jų klaidingo pašalinimo atvejais (naudojantis „Unerase“ tipo priemonėmis iš NU). Be viso to, reguliarus defragmentacijos programų naudojimas, darbo metu leidžia minimizuoti kreipimosi į kietąjį diską laiką.

Išvada

Netgi patys patikimiausi ir protingiausi daiktai turi savybę gesti. Kompiuteriai nėra išimtis. Žiūrint į statistinius duomenis, galima tvirtinti, kad 80% sutrikimų ir gedimų atsiranda dėl vartotojų kaltės. Apytiksliai dešimtoji dalis kompiuterio darbo sutrikimų – dėl įtampos sutrikimų arba neteisingo darbo užbaigimo. Ir tik likusi kompiuterio gedimų dalis – įrangos defektų priežastis, pirminis gamyklos-gamintojos brokas.

Klaviatūra, Kompiuterių periferija, Informatikos fakultetas KTU

Įžanga

Informacijos įvesties įrenginiai — tai klaviatūros, pelės, skaitliai, vertikliai, šviesos pieštukai, sensoriniai ekranai, balso atpažinimo įtaisai ir daugelis kitų įrenginių, įvedančių informaciją į kompiuterinę sistemą. Klaviatūra yra pagrindinis informacijos įvesties įrenginys, kurį dauguma priprato nagrinėti kaip tam tikra tvarka išdėstytų mygtukų rinkinį. Šioje srityje vis atsiranda naujesnių, tobulesnių klaviatūrų. Klaviatūros tobulinamos suteikiant joms tam tikrų naujų savybių, simbolius įvedant nuspaudus atitinkamą mygtuką ar naudojant naujus informacijos įvedimo būdus. Atsiranda ir specializacija: vienos klaviatūros skirtos darbui su taikomosiomis programomis, kitos – naršyti internete, trečios – filmų peržiūrai ir muzikai klausytis. Klaviatūrų korpusuose atsiranda daugiau spalvų, pikantiškų dizaino detalių, gali šiek tiek skirtis forma. Dažnas gaminys turi padėkliuką delnams ir kitų smulkių ergonomikos patobulinimų. Kai kurie modeliai gali turėti į dvi dalis perskeltą konstrukciją – pasak gamintojų, taip rankos kur kas mažiau pavargsta. Klaviatūros, daugiausiai naudojamos kartu su kišeniniais kompiuteriais arba kitais nešiojamaisiais prietaisais, yra tobulinamos mažinant jų matmenis  bei svorį. Visa tai daroma įvairiais būdais: paliekant tik pusę abėcėlės, gaminant sulankstomas, ant riešo, elastingas ir atsparias vandens poveikiui, gumines, medžiagines ar su „Multi Touch“ technologija klaviatūras. Šiuolaikiniame pasaulyje  kasdien gimsta nauji technologiniai sprendimai ir idėjos, kuriuos žmonės turi įsisavinti. Tačiau nepaisant technologijų pažangos, sąveika su šiuolaikiniais kompiuteriais, mobiliaisiais  telefonais ir personaliniais skaitmeniniais pagalbininkais, gali būti skausmingų padarinių priežastimi. Miniatiūriniai darbastaliai ir klaviatūros paverčia portatyvius prietaisus stebėtinai mažais, bet vartotojų rankos atitinkamai nesusitraukia, taipogi jų regėjimas nepaaštrėja, kad susiderintų su pašto ženkliuko dydžio vaizduoklio ekranu. Problemą buvo sugalvota išspręsti sukuriant didelio dydžio klaviatūrą mažiems portatyviniams įrenginiams, kadangi klaviatūra vartotojai daugiausia naudojasi ir kuri padidina darbo sąlygų rizikos faktorių. Šiame darbe yra nagrinėjamos naujausios klaviatūrų idėjos, klaviatūros, kurios sukuriamos su visiškai nauja lazerine technologija, galinčias padėti išspręsti ergonomiškumo bei saugumo problemas. Siekiama palyginti įvairias klaviatūras, pažymėti jų trūkumus ir privalumus. Rašant darbą buvo remiamasi daugiausia interaktyviais literatūros šaltiniais, internetu, informacinių technologijų žurnalų straipsniais,  kadangi ten  galima surasti pačią naujausią ir tiksliausią informaciją.

Bendra informacija apie klaviatūras

Klaviatūra yra personalinio kompiuterio sudedamoji dalis, su kuria vartotojas bene labiausiai kontaktuoja. Pagal klavišų skaičių, klaviatūros skirstomos į du tipus:
· Standartinę, kartais dar vadinamą XT tipo klaviatūrą, turinčią 92 klavišus;
· Išplėstąją arba AT tipo klaviatūrą, kurioje yra 101-102 klavišai .
Kompiuterių klaviatūros išradinėjimas prasidėjo nuo spausdinimo mašinėlės išradimo. Christopher Latham Sholes pirmasis 1868 m. užpatentavo spausdinimo mašinėlę, masinėje prekyboje ji pasirodė 1877 m. Kelios raktinių technologijų plėtotės pervedė spausdinimo mašinėlę į kompiuterio klaviatūrą. Teletaipo mašina pasirodė 1930 m., jungiantis spausdinimo mašinėlę, tada naudotą kaip įvedimo ir spausdinimo įrenginį, ir telegrafą. Taip pat buvo sukurtos perfokortinės spausdinimo mašinėlės. Jose kiekvienas klavišo paspaudimas išmušdavo skylutę kortoje.
Ankstyvosios kompiuterių klaviatūros buvo pagamintos naudojant teletaipo ir perfojuostų technologijas. 1948 m. firmos „Binac“ kompiuteriai turėjo prijungtas elektromechaniškai kontroliuojamas spausdinimo mašinas. Jos buvo naudojamos ir įvedimui (įrašymui į magnetinę juostą) ir išvedimui (spausdinimui). Taigi atsirandančios elektrinės spausdinimo mašinėlės pagerino ryšį tarp šių mašinėlių ir kompiuterių. 1964 m. buvo sukurti pirmieji VDT (video displėjų terminalai), kurie įgalino vartotojus matyti, kokią informaciją jie įvedinėja į kompiuterį, ją koreguoti. Su VDT technologija atsirado ir elektrinės klaviatūros. Šios klaviatūros siunčia elektroninius impulsus kompiuteriui.

Kaip veikia klaviatūra

Iš esmės klaviatūra — tai daugybė jungiklių, sujungtų su mikroprocesoriumi, kuris valdo kiekvienos jungties būvį ir priima signalus. Procesorius klaviatūros viduje turi suprasti ir atlikti keletą dalykų:
· Nustatyti klavišų poziciją klavišų matricoje (key matrix);
· Kontroliuoti signalus;
Klavišų matrica (key matrix) — tai schemų tinklas esantis po klavišais. Spaudžiant klavišą sujungiamas tarpas tarp schemos kontaktų, tada ima tekėti labai mažos įtampos srovė. Procesorius kontroliuoja visų klavišų matricos (key matrix) kontaktų būsenas (yra kontaktas arba nėra kontakto). Kai procesorius aptinka sujunktą kontaktą (paspaustas klavišas), jis palygina simbolių kodą klavišų matricoje su simbolių žemėlapiu (character map), esančiu atmintyje (ROM). Simbolių žemėlapis (character map) faktiškai yra skirtas nustatyti kokiomis koordinatėmis (x, y) klavišų matricoje yra užkoduotas tam tikras klavišas.
Simbolių žemėlapis (character map) klaviatūroje gali būti pakeistas kitu simbolių žemėlapiu, palaikomu kompiuterio. Tai yra daroma pakankamai dažnai tais atvejais, kai reikalingos kalbos, kurių simboliai neturi angliškų ekvivalentų. Kai spausdinama, procesorius, analizuoja klavišų matricą (key matrix) ir nustato kokį simbolį nusiųsti į kompiuterį. Jis palaiko šiuos simbolius klaviatūros atminties luste, kuris dažniausiai būna 16 bitų. Tada procesorius duoda signalą siųsti duomenis į kompiuterį per kokią tai jungtį. Labiausiai paplitusios šios klaviatūrų jungtys:
· 5-pin DIN (Deustche Industrie Norm)
· 6-pin IBM PS/2 mini-DIN
· 4-pin USB (Universal Serial Bus)
· internal connector-vidinė junktis (nešiojamiems kompiuteriams (laptops))
DIN junktis retai naudojama. Daugiausiai naudojama PS/2 mini-DIN junktis, plinta USB jungtys. Nepaisant to, kokia jungtis yra naudojama, siuntimo principas išlieka toks pats. Laidu siunčiami yra: elektros energija, kuri yra reikalinga klaviatūrai (~5v) ir duomenys, keliaujantys į kompiuterį užkoduoti ASCII (The American Standard Code for Information Interchange) kodu. Kitas laido galas jungiasi su prievadžiu (port), kuris yra valdomas kompiuterio klaviatūros kontroleriu. Tai integruota schema, valdanti duomenis, kurie ateina iš klaviatūros ir per tą schemą — tiesiai į operacinę sistemą.
Virtuali klaviatūra
Virtualios klaviatūros istorija

1998 m. viename Kalifornijoje vykusiame neformaliame buvusių Massachusettso technologijos instituto auklėtinių susitikime du išradėjai – Nazim Kareemi ir Cyrus Banji –  pradėjo generuoti  idėją per atstumą valdyti elektronikos prietaisus – naują distancinio valdymo rūšį.
Buvo sukurtas nebrangus prietaisas, galintis suprojektuoti savo aplinkoje trimatį žemėlapį. Sukurta technologija idealiai tiko virtualiai klaviatūrai, kuri stalo paviršiuje suprojektuotų raides „q“, „w“, „e“, „r“, „t“ ir kitus simbolius, kuriuos būtų galima paliesti pirštais. Tų palietimų seką fiksuotų greta esantis elektroninis prietaisas ar mobilusis telefonas, pritaikytas elektroninio pašto siuntimui. Aparatas užregistruotų, kuris klavišas buvo paliestas, naudodamas trimatį vaizdą, savo ruožtu registruojantį informaciją apie kiekvieno klavišo vietą. Buvo pasiūlyta naudoti vieną mažą sensorių, sekantį vartotojo pirštus ir transformuojantį judesius į klavišų paspaudimus. Idėja buvo sukurti standartinio dydžio klaviatūrą iš šviesos ir suprojektuoti ją ant darbo stalo, lėktuvo padėklų staliuko, ar net ant virtuvinio bufeto (žr. 1 pav.). Šis klaviatūros projektas buvo vykdomas ketverius metus. Grupė išvengė tų klaidų, kurias darė kiti žmonės, kūrę panašias technologijas. Anksčiau mokslininkai, bandę sukurti trimačius vaizdus, naudodavo dvigubas vaizdo kameras ir elementas po elemento lygindavo jų siunčiamus vaizdus. Tam prireikdavo kompiuteriu apdoroti nemažai duomenų. Tačiau kompanija šviesių ir tamsių dėmių atskyrimui panaudojo trimatį sensorių .
Taip ši lazerinė klaviatūra išsivystė į savarankiškos virtualios klaviatūros vienetą, naudojantį patentuotą novatorišką elektroninės optikos technologiją ir suteikiantį aukštesnės kokybės informacijos įvesties metodą, kuris žymiai padidina bevielio ryšio komunikacijos ir kompiuterių naudojimo prietaisų produktyvumą.
Klaviatūros sudedamosios dalys
Šiame įrenginyje yra spinduliavimo foto detektorius ir du diodiniai lazeriai. Vaizdui ant paviršiaus projektuoti naudojama koncentruota raudonų LED diodų šviesa, o tariamų klavišų paspaudimus fiksuoja infraraudonųjų spindulių jutiklis, kuris „Bluetooth 1.1“ protokolu perduoda duomenis į bet kurį „Bluetooth“ įrenginį.  Abiejų lazerių šviesos pluoštų radiacijos lygis neviršija priimtino spinduliavimo limito, nustatyto tarptautinio standarto IEC 60825-1 (A2) ir Amerikos standarto 21 CFR 1040.10, todėl virtuali klaviatūra yra pirmosios klasės lazerinis produktas. Tačiau nepaisant to, kad lazerio spinduliai saugūs, griežtai rekomenduojama nežiūrėti tiesiai į lazerį.
Klaviatūrą sudarančių elementų dizainas sukurtas taip, kad patenkintų griežčiausius portatyvinių įrenginių gamintojų reikalavimus. Be to kiekvienas standartinis keičiamas elementas yra pilnai savarankiškas. Elementų mažas dydis ir nedidelis energijos poreikis idealiai tinka integravimui į nešiojamuosius, personalinius ar delninius (PDA) kompiuterius, mobiliuosius telefonus. Virtuali klaviatūra suderinama su daugeliu delninių kompiuterių (Palm, Sony, iPAQ), mobiliųjų telefonų modeliais, visais nešiojamaisiais ir stacionariais kompiuteriais, turinčiais Windows 98/2000/NT/XP operacines sistemas (žr. 2 pav.). Prie šių įrenginių klaviatūra jungiama belaide „Bluetooth“ sąsaja arba laidu. Įrengta daugkartinė ličio baterija (~450 mAH, 3.6V), kuri veikia iki 2 valandų nepertraukiamo darbo. Įrenginio masė tik 60 gramų, išmatavimai – 90 х 34 х 24 mm, klaviatūros dydis priklauso nuo projektoriaus atstumo iki paviršiaus. Standartiniu atstumu virtualios klaviatūros matmenys – 275 x 90 mm. Visas klaviatūros mikroschemas gamina kompanija „Canesta“, kuri savo produkciją tiekia daugeliui programinės įrangos paketų (ОЕМ) gamintojų.
Įtaisų suderinamumas su VK naudojimu    Operacinės sistemos

•    O2 XDA I
•    O2 XDA II
•    Orange SPV e200, C500
•    Palm Tungsten T3
•    Palm Tungsten T5
•    Palm Zire 72
•    QTek 8080 Smartphone
•    Palm m505
•    HP1940
•    HP2210
•    HP3417
•    HP rx3715 (Use HP 5550 Driver)
•    HP 3800/3900 Series (Use HP 5455 Driver)
•    HP4150
•    HP4700
•    HP5455
•    HP5550
•    Nokia 6600,6630,7650,3650
•    Treo 650
•    Ericsson P800/P900,910i
•    Mio 336
•    XPlore M68
•    Nešiojamieji, personaliai kompiuteriai per serijinę jungtį

•    Pocket PC 2002
•    Pocket PC 2003
•    Smartphone 2003
•    Palm OS5.X
•    Palm OS4.X
•    Pocket PC 2003
•    Pocket PC 2003
•    Win XP, 2000, NT, 98, OS

2 pav.

Pagrindiniai virtualios klaviatūros elementai
Klaviatūros foto detektorius
Klaviatūros foto detektorius (Keyboard Sensor Module SM-CK100) tarnauja kaip klaviatūros lustų rinkinio akys ir smegenys (žr. 3 pav.). Šį lustą sudaro integruotas objektyvas, kuris atlieka visas reikalingas filtravimo ir fokusavimo funkcijas, palengvinančias dalies integravimą į galutinį produktą. Dirbdamas konjuktyviai su klaviatūros šviesos šaltiniu (Keyboard Light Sourse), šis elementas leidžia kartu klaviatūra įvesti informaciją ir palaikyti pelės funkcijas. Foto detektorius atlieka operacijas fiksuojant vartotojo pirštus ir kitus judesius trimatėje, jautrioje erdvėje ir sekant numatomus klavišo nuspaudimus. Taip perduodama informacija yra apdorojama SK-CK100 komutatoriuje be procesoriaus pagalbos. Klavišais perduodami duomenys gali būti išvedami į pagrindinį įrenginį per RS232 arba USB jungtį.
Infraraudonųjų spindulių šviesos šaltinis
Klaviatūros infraraudonųjų spindulių šviesos šaltinis (Keyboard IR Light Source IR-CK100) susideda iš IR lazerinio diodo ir optinių  mikroelementų (žr. 4 pav.). Šviesos šaltinis veikia skleisdamas ploną , vėduoklės formos IR šviesą. Šis šviesos pluoštas sukurtas taip, kad padengtų tą plotą, ant kurio klaviatūros projektorius (Keyboard Pattern Projector) atvaizduoja realios klaviatūros schemą. Taip vartotojo pirštai yra apšviečiami infraraudonaisiais spinduliais, o foto detektorius pajunta pirštų judesius ir spausdinimas yra paverčiamas į atitinkamus klavišo nuspaudimus ar pelės veiksmus.
Klaviatūros projektorius
Klaviatūros projektorius (Keyboard Pattern Projector PP-CK100) sukuria klaviatūros atvaizdą ant bet kokio lygaus paviršiaus (žr. 5 pav.). Projektoriaus ypatumas — plačiakampis objektyvas, kuris iš palyginti mažo aukščio gali suprojektuoti didelio formato klaviatūros vaizdą. Kai projektorius aktyvuotas, jis sukuria standartinį raidinių klavišų išsidėstymą (QWERTY). Taip suprojektuota klaviatūra naudojama efektyviai ir įprastai įvesti informaciją į mobilųjį telefoną ar kitą kurį portatyvinį ar personalinį kompiuterį. Šalia standartinių klaviatūros mygtukų yra įtraukti įvairių spausdinimą optimizuojančių, dažniausiai naudojamų programų nuorodų klavišai (shortcut). Projektoriaus ryškumo intensyvumas yra reguliuojamas, kad kiekvienas vartotojas galėtų konfigūruoti projektorių pagal savo individualius poreikius ir preferencijas.

Klaviatūros veikimas
Virtuali klaviatūra — tai įrenginys, atkuriantis standartinės klaviatūros vaizdo projekciją ant bet kokio patogaus ir lygaus paviršiaus (audeklo, stiklo), esančio tarp įrenginio ir vartotojo, tokio kaip stalo paviršius ar lagamino šonas. Ši unikali klaviatūra įdomi tuo, kad duomenys yra įvedami neatliekant jokio mechaninio paspaudimo ir tuo tarpu yra visiškai pilnavertė lyginant su paprasta kompiuterine klaviatūra.
Pagaminta klaviatūra yra nesulaužoma, ją galima lengvai nuplauti. Klaviatūros sudedamosios dalys ne didesnės, nei pieštuko trintukas, kainuoja mažiau nei sulankstoma mechaninė klaviatūra ir naudoja mažiau energijos nei mobilusis telefonas. Klaviatūra turi atskirą šviesos šaltinį, todėl yra nepriklausoma nuo nenuspėjamos aplinkos apšvietimo, bei gerai kontrastuojasi su dienos šviesa.
Elektroninė šios klaviatūros širdis yra lustas, vadinamas Canesta Keyboard Perception Chipset, kurį sudaro trys dalys: vaizdo projektorius, infraraudonosios spinduliuotės šaltinis ir sensorius. Vaizdo projektoriuje yra nedidelis, vos devynių milimetrų skersmens lazeris, kuris stalo paviršiuje sukuria įprastinės klaviatūros vaizdą. Šviesa yra nukreipiama taip arti stalo paviršiaus, kad vartotojo pirštai jos neužstoja iki pat paliečiant stalo paviršių. Cilindro formos, 6,5 mm skersmens infraraudonosios spinduliuotės šaltinis siunčia pluoštelį, atsispindintį nuo įvairių objektų ir grįžtančių atgal į infraraudonąjį detektorių – matricą, kurioje tėra vos 100×20 vaizdo elementų. Kuomet infraraudonoji spinduliuotė yra įjungta, pradeda veikti laikrodis, kuris yra sustabdomas spinduliuotei sugrįžus atgal. Laikas yra paverčiamas atstumu, taip nustatoma, kokį atstumą nukeliavo šviesa prieš pataikydama į ką nors, pavyzdžiui, virtualią klaviatūrą liečiantį pirštą. Sensorius panašiai reaguoja į šviesą naudojantį radarą.
Atstumų nuo skirtingų vaizdo elementų rinkinys sudaro skenuojamojo ploto trimatį žemėlapį. Be to, šis prietaisas per kiekvieną sekundę sugeba apžvelgti savo aplinką daugiau nei 50 kartų ir  atpažinti daugiau nei 400 klavišų spustelėjimų per minutę. Kaip ir vaizdo projektorius, infraraudonasis šaltinis spinduliuoja šviesą arti paviršiaus. Sensoriaus vaizdas gali būti blokuojamas, jeigu vartotojas vienu metu palies du vienoje linijoje nuo sensoriaus esančius klavišus. Tai įvyksta retai, bet jeigu taip atsitinka, klaviatūros programinė įranga užfiksuoja „shift“ klavišą, todėl jis bus įjungtas net ir tada, kai jį liečiantį pirštą užstos pirštas ant raidės E.
Virtualios klaviatūros projektorius būna įtaisytas viršutinėje įrenginio dalyje. Daviklyje esanti kamera nukreipta žemyn į spausdinimo paviršių, kiaurai plataus objektyvo, jautraus tik infraraudoniems spinduliams (žr. 6 pav.). Pirštai, liečiantys klaviatūros paviršių, kerta infraraudonųjų spindulių pluoštą, tuo būdu tapdami kamerai matomi. Trianguliacija nustato pirštų poziciją klaviatūros spausdinimo paviršiuje.

6 pav.
Naudojimasis virtualia klaviatūra
Su mechanine klaviatūra spaudžiami mygtukai perduoda atlikimo pojūtį spausdintojui. Nusileidžiantis pirštas jaučia klavišo spyruoklės pasipriešinimo jėgą. Visus šiuos veiksmus akompanuoja spausdinimo garsas. Dirbant su virtualia klaviatūra, šis grįžtamasis garsinis signalas – spragtelėjimas taip pat egzistuoja, kai klavišu perduodamas informaciją, pirštas paliečia nepaslankų paviršių. Nepaisant, kad suprojektuota klaviatūra turi mažesnį grįžtamąjį ryšį, silpnas paspaudimas, sukuriantis elektros impulso atpažinimo reakciją, leidžia žymiai padidinti spausdinimo greitį. Vartotojai įpratę spausdinti klaviatūra tvirtai, todėl jų pirštai mažiau klaidžioja ar nuslysta į šalį, netgi jei jie nežiūri į klaviatūrą. Nors pirmieji vartotojai gali jausti tam tikrą nepatogumą, nes jiems teks spausdinti nejaučiant klaviatūros, tačiau dirbti su suprojektuota klaviatūra priprantama per keletą minučių, o savo pastovų greitį vartotojai pasiekia per 15 minučių praktikos. Ši klaviatūra padeda sumažinti darbo sąlygų rizikos faktorių, susijusį su kitais informacijos įvesties įrenginiais, sumažindamas rankų riešo krūvį, įtempimą bei nuovargį. Šia klaviatūra patogu rašyti elektroninius laiškus, dirbti su teksto redaktoriumi ar skaičiuokle. Aktyvuoti klavišą reikalingas tik nestiprus prisilietimas. Tačiau likę nenaudojami pirštai turi sklandyti ore, o tai galimas nuovargio šaltinis spausdinant.
Naudojantis virtualia klaviatūra galima koreguoti šiuos parametrus: garso efektų intensyvumą (spragtelėjimus), suprojektuotos klaviatūros šviesos intensyvumą bei jautrumą, pertraukas, tausojančias klaviatūros baterijos energiją.

Elektroninės optikos technologijos pritaikymas

Konceptualus kompiuteris – iš tušinukų
Japonų korporacija „NEC“ pristatė ateities nešiojamojo kompiuterio konceptualų modelį, atrodantį kaip penkių stilingų tušinukų rinkinys (žr. 7 pav.). Kompiuteris (tiksliau – mobilusis kompiuterinis terminalas) P-ISM – tai penki tušinuko formos įrenginiai, kurių kiekvienas atlieka tam tikras kompiuterio funkcijas: vienas yra mobilusis telefonas su ranka rašomo teksto atpažinimu, kitas – virtuali šviesos klaviatūra, trečias – miniatiūrinis projektorius, ketvirtas – vaizdo kamera (skeneris), o penktasis – asmeninis identifikacijos raktas (žr. 8 pav.). Klaviatūros ir monitoriaus ekrano tušinukai turi savo atskirą stovą, leidžiantį rašikliams išlikti vertikalioje padėtyje, kol jais yra naudojamasi ir kol jie atlieka savo funkcija.Visi P-ISM įrenginiai į „vieną kompiuterį“ sujungti belaidžio ryšio sąsaja, veikiančia nedideliais atstumais. Kompiuteryje numatytas ir prisijungimas prie interneto per mobiliojo ryšio telefoną.
Bendri komponentai    Funkcijos    Realizavimas
Centrinio procesoriaus (CPU) tušinukas    Naudojimosi kompiuteriu variklis    Atidarytas
Komunikacijų tušinukas    Mobilusis telefonas, spaudimui jautrus rodomasis įtaisas, atpažįstantis ranka rašomą tekstą, pelės žymeklis. Informacijos perdavimas naudojant „Bluetooth“ technologiją    Netolimas atstumas
Monitoriaus ekranas    LED projektorius
A4 dydis
Apie 1024 X 768    Truputį toliau nei mobilus telefonas ir kamera
Virtuali klaviatūra    Suprojektuota klaviatūra su 3D IR sensoriumi    Truputį toliau nei mobilus telefonas ir kamera
Kamera    Skaitmeninė kamera    Netolimas atstumas
Pagrindas    Baterijos kroviklis ir pagrindinė atmintis    Atidarytas

8 pav.

Elektroninės optikos technologijos ateitis

Taikymai nesiribos vien klaviatūromis. „Canesta“  prietaisas gali stebėti ne tik žmogaus rankų judesius, bet ir visą asmenį. Jeigu šią technologiją pavyktų, pavyzdžiui, sujungti su kung fu video žaidimu, vartotojas galės stovėti viduryje kambario ir smūgiuoti ar spirti, o ekrane rodoma figūra kartos jo judesius. Prietaisą taip pat galima įmontuoti automobilyje ir jis leis stebėti ar kiti vairuotojai nepriartėjo per arti ir ar ne laikas įjungti oro pagalves. Jis netgi galėtų „matyti“, kaip sėdi automobiliu važiuojantys žmonės ir, orientuodamasis į tai, skirtingai pripūstų pagalves. Šiuo metu „Canesta“ derasi su trimis didelėmis automobilių kompanijomis, kurių pavadinimų kol kas neskelbia.

Klaviatūrų įvairovė

Kanados firma „Matias Corporation“ gamina vadinamąsias „halfkeyboard“ klaviatūras, kurias galima naudoti kaip kišeninių kompiuterių priedus. Klaviatūros matmenys gaunami sumažinti pačiu paprasčiausiu būdu – paliekama tik pusė abėcėlinės klaviatūros (klaviatūra turi atitinkamą pavadinimą) bei „Shift“, „Ctrl“ ir tarpiniai mygtukai (žr. 9 pav.). Iš viso lieka tik 22 mygtukai. Sudvigubintų raidžių atveju papildomai naudojamas tarpo mygtukas. Nuspaudus pastarąjį mygtuką įvedamos apatinės eilės raidės. Specialiųjų simbolių atveju naudojamos įvairių mygtukų kombinacijos. Pavyzdžiui, tokio tipo klaviatūrą galima pritvirtinti prie vienos rankos, o kita įvedinėti informaciją (vadinamoji „Wearable Half Keyboard“).

Tai pačiai serijai galima priskirti firmos „Acer CMA“ gaminius kišeniniams kompiuteriams. Sulankstoma klaviatūra „Touch G500“, gamintojų teigimu, yra mažiausia pasaulyje pilna (turi visą standartinį mygtukų rinkinį) klaviatūra. Ši klaviatūra sveria tik apie 110 g, o jos matmenys – 83x130x23 mm, kai sulankstyta arba 83x264x6 mm, kai parengta darbui.

Kompanija „Flexis“ pasirinko kitą kelią. Ji gamina elastingas ir atsparias vandens poveikiui klaviatūras „FX 100“ (žr. 10 pav.). Visi mygtukai (jutikliai) yra apsaugoti guminiu pagrindu, todėl tokio tipo klaviatūros nebijo net dulkių poveikio. „FX 100“ matmenys yra 4x85x250 mm, kai parengta darbui. Firmų, gaminančių sulankstomas bei elastingas klaviatūras darbui su kišeniniais kompiuteriais, sąrašas yra gana didelis.

Kompanija „FingerWorks“ gamina kelių tipų klaviatūras. Jose įdiegta vadinamoji „MultiTouch“ (daugelio prisilietimų) technologija. „MultiTouch“ technologija sudaryta iš aparatinės dalies, bendrosios paskirties mikroprocesorių ir dvimatės jutiklinių elementų matricos, skenuojančios pirštų ir rankų padėtį, bei programinės įrangos, atpažįstančios pirštų bei rankų judesius. Pirštų bei rankų padėtys skenuojamas nuo 50 iki 200 kartų per sekundę.
Dėka šios technologijos klaviatūros jaučia ne tik pirštų prisilietimus, bet ir vieno ar net iš karto kelių pirštų judėjimo būdą bei kryptis, pirštais galima brėžti ne tik linijas, bet ir bangas, lankus ir t.t. Iš viso „MultiTouch“ atpažįsta iki 12 specifinių vieno piršto gestų. Be abejo, judėjimo metu pirštai turi liesti klaviatūros paviršių. Dėl šio ypatumo galima atsisakyti pelės, išskyrus tuos atvejus, kai žymeklis būna tiksliai pastatytas tam tikroje ekrano vietoje, kadangi žymeklį valdyti galima bet kurioje klaviatūros paviršiaus vietoje. Norint atlikti teksto ar grafinio failo slinktį (scrolling), reikia prisilietus keturiais rankos pirštais prie klaviatūros judinti ranką į viršų arba į apačią. Operacija „vaizdo padidinimas/sumažinimas“ (Zoom In/Zoom Out) atliekama prisilietus visais rankos pirštais prie klaviatūros juos atitinkamai išskleidžiant arba suglaudžiant. Panašiu būdu yra užprogramuotos ne tik visos operacijos, paprastai atliekamos pelės pagalba, bet ir kiti standartiniai veiksmai, tokie kaip failo atidarymas, uždarymas, failo įsiminimo komanda ir t.t. Be to, užprogramuoti naršymo internete, teksto redagavimo ir kiti. veiksmai. „MultiTouch“ technologija leidžia gaminti faktiškai bet kurių matmenų, formos bei storio klaviatūras. Klaviatūros pagrindas gali būti ne tik kietas, bet ir elastingas. Visa tai, be abejo, yra didelis „MultiTouch“ technologijos privalumas.
Vadinamosios „TouchStream“ klaviatūros yra visiškai jutiklinės. Be jų, FingerWorks gamina ir senojo tipo klaviatūras – vadinamąsias „RetroKeyboard“ (žr. 11 pav.). Faktiškai tai yra įprasta „mechaninė“ klaviatūra, turinti „MultiTouch“ 5×5 colių aktyviąją sritį. Kompanijos „FingerWorks“ gaminiai atrodo labai patraukliai, nors jų kaina tikrai nemaža.

Kompanija „Eleksen“, besispecializuojanti „protingųjų“ audinių srityje, sukūrė medžiaginę klaviatūrą su valdikliu (joystick) (žr. 12 pav.). Šis produktas pagrinde yra skirtas delninukų ir mobiliųjų telefonų savininkams. Teigiama, kad jis bus vienodai patogus tiek darbui, tiek žaidimams ir prie mobiliųjų įrenginių jį bus galima prijungti tik beviele „Bluetooth“ jungtimi. Klaviatūra sukonstruota panaudojant interaktyvų sensorių „ElekTex“, kuris susideda iš specialios medžiagos sluoksnių, kurių bendras storis 0,6 mm. Šis sensorius sugebės kontroliuoti taškus visoje savo plokštumoje trimis kryptimis t.y. klaviatūra fiksuoja ne tik kurioje vietoje paspausta, bet ir paspaudimo jėgą. Manoma, kad ši technologija ateityje bus panaudojama ne tik klaviatūrų gamyboje, bet ir baldų, drabužių, žaislų kūrime.
Neseniai rinkoje pasirodė standartinė 104 klavišų klaviatūra su integruotu piršto antspaudo atpažinimo sensoriumi ir „Logon“ programine įranga, skirta apsaugoti kompiuterį nuo pašalinio nesankcionuoto naudojimosi. Ji taip pat suteikia papildomą patogumą personalinio kompiuterio vartotojui, kadangi nebereikia atsiminti slaptažodžių. Klaviatūra atpažįsta vartotoją iš jo piršto antspaudo. Klaviatūra komplektuojama su „Bio Logon“ programine įranga skirta Windows 2000/ME/NT/98/95 operacinėms sistemoms. Klaviatūra kartu su programine įranga užšifruoja ir atšifruoja failus/direktorijas, kad apsaugotų vertingus duomenis, taip pat sukuria grupes, kad apsaugotų failus, palaiko automatinį atrakinimą, kada vartotojas prisijungia ir užrakinimą, kai atsijungia.
Kaip žinoma, slaptažodžių naudojimas paskutiniu metu susilaukia smarkios kritikos. Slaptažodžiai gali būti atspėti, nusirašyti, užmiršti, pavogti stebint, bei „nulaužti“. Naudojant populiarias slaptažodžių nulaužimo programas, kaip „Lopht Crack 2.52-3.0“ arba „Sam Grab“ hakeriai gali nulaužti Windows NT® arba Windows® 2000 tinklo slaptažodžius 100% tikimybe. Naudojant Bio slaptažodį, tinklo saugumas nuo nesankcionuoto įsilaužimo išauga eksponentiškai, sumažindami įsilaužimo tikimybę iki 0%. Klaviatūra turi USB jungtį prisijungimui prie kompiuterio ir du papildomus USB portus kitų periferinių įrenginių prijungimui prie kompiuterio [30].
Dar vienas labai įdomus ir tikrai originalus produktas priklauso firmai „DataHand Systems Inc“. Firmos gaminamas įrenginys „The Datahand Professional II Keyboard System“ šiuo metu yra biologiškai patogiausia žmogaus rankų anatomijos atžvilgiu klaviatūra (žr. 13 pav.). Įvedant simbolius naudojami keturi kiekvienos rankos pirštai, kurių kiekvienam yra skirti 5 mygtukai: vienas nuspaudžiamas bei 4 šoniniai – šiaurinis, pietinis, vakarinis bei rytinis mygtukai. Kiekviena ranka aprūpinta savąja pele, kuria galima naudotis neatitraukiant pirštų nuo mygtukų. Pagal savo kainą, tai tikras rekordininkas tarp klaviatūrų.

Visa tai yra klaviatūrų (rankinio valdymo įtaisų) dabartis. Dėmesio verta ateities technologija — NASA AMES tyrimo centro neuroinžinerijos laboratorijoje sukurtas bioelektrinio valdymo prototipas (žr. 14 pav.). Šiuo atveju nervų signalai, valdantys rankų ir pirštų raumenis, yra tiesiai perduodami kompiuteriui. Tam tikslui tam tikrose rankos vietose pritvirtinti elektrodai. Kiekvieną rankos bei pirštų gestą atitinka tam tikra specifinė nervų signalų kombinacija, atpažįstama specialiai sukurtos programinės įrangos dėka. Ši technologija buvo išbandyta atliekant virtualųjį lėktuvo nusileidimą, kai pilotas valdė lėktuvą,  judindamas tuščią ranką ore (virtualiąja vairalazde).

Naudoti internetiniai puslapiai:
1.    http://computer.howstuffworks.com/keyboard.htm/printable
2.    http://www.virtualdevices.net/keyboard.htm
3.    http://www.celluon.com/pdf/FullSizedProjection Keyboard.pdf
4.    http://www.virtual-laser-keyboard.com/f-a-q.asp
5.    http://www.games.lt/g/news.full/944
6.    http://www.popularmechanics.com/blog/technology/1280297.html
7.    http://www.infosyncworld.com/ news /n/ 5731.html
8.    http://www.internity.co.uk/vkb.asp
9.    http://www.infomega.lt/naujienos/pasaulio?item=1065
10.    http://www.infotop.lt/index.php?page=naujienos
11.    http://reviews.cnet.com/VKB_Bluetooth_Virtual_Keyboard/4505-6460_7-31293682-2.html?tag=glance
12.    http://www.wave-report.com/2004_Wave_Issues/wave0351.htm
13.    http://nkm.lt/index.phtml?lst=article&action=view_article&id=529
14.    http://shop.aiva.lt/item.php?by_group=1&company =21&group=.0136&id=1511
15.    http://halfkeyboard.com/halfkeyboard/index.html

Kompiuterinio tinklo paslaugų paketo pristatymas vartotojui, kursinis darbas, VGTU

Įvadas

Dažnai susiduriame su problema – vartotojui, dirbančiam savo vietoje personaliniu kompiuteriu su įvairiais dokumentas, nepatogu keistis informacija su kolegomis – tenka daug ką spausdinti arba kopijuoti informaciją į įvairiausias laikmenas. Tenka ieškoti išeities iš šios situacijos. Rastas atsakymas – kompiuterių  tinklas. Jam užtenka tik dviejų kompiuterių sujungtų tarpusavyje, kurie gali keistis duomenimis, informacija ir pan. Kompiuterių tinklai yra begalo populiarūs, nes leidžia taupyti brangų laiką, sukuria naujas galimybes. Sujungti kompiuteriai gali realaus laiko režime bendrai naudoti (share) įvairius programinės ir techninės įrangos išteklius, vadinamus tinklo resursus. Tai gali būti, duomenys, programos, spausdintuvai, faksimiliniai aparatai, modemai, atminties įtaisai ir t.t. Gerai organizuota tinklo sąveika įgalina sumažinti lėšų sąnaudas laiku gauti duomenis, bendradarbiauti ir efektyviai planuoti savo darbo laiką.
Kitas kompiuterių tinklo privalumas – tai galimybė naudoti administracines informacines sistemas (AIS). Šių sistemų svarbiausi komponentai yra veiklos planavimo, dokumentacijos tvarkymo ir elektroninio pašto programos. AIS priemonėmis įmonės vadybininkai gali sėkmingai vadovauti darbuotojams, bendradarbiauti su verslo partneriais ir žymiai efektyviau planuoti ir tvarkyti visos kompanijos veiklą. Kompiuterių tinklas su AIS rekomenduotinas ir mokymo įstaigoje.
Norint pasinaudoti visomis šiomis galimybėmis mums padeda pagrindinė kompiuterinių tinklų paslauga – internetas. Šiuo metu internetas plinta įvairiausiais pavidalais. Šiame darbe bus panagrinėti bendrieji kompiuteriniai tinklai, nesigilinant į smulkiausias detales. Gilinsimės į konkrečius interneto paslaugos planus, išnagrinėsime vieną iš lengviausiai vidutiniam vartotojui prieinamų paslaugos paketų. Galutinis mano tikslas pasirinkto interneto plano prezentacija. Kiekvieno etapo ar įrangos aprašymo metu bus kreipiamas dėmesys į vartotojo poreikį

1. Kompiuterinių tinklų apžvalga
1.1.    Tinklo architektūra

Įvertinus stambesnius poreikius pereinama prie sekančio etapo –  tinklo architektūros pasirinkimo.
Tinklo architektūra – tai topologijų, standartų ir protokolų visuma, kurie taip pat turi savo pasirinkimus, kurie bus nagrinėjami vėliau. Šiuo metu egzistuoja šie architektūrų tipai:
➢    Ethernet
➢    Token Ring
➢    ARCnet
➢    FDDI
➢    CDDI
➢    ATM
➢    100VG-AnyLAN (100BaseVG, VG, AnyLAN)
➢    100BaseX Ethernet (Fast Ethernet)

Nors šių tipų yra daug, bet dažniausiai naudojami Ethernet, anksčiau ir Token Ring.

1.1.1. Ethernet
Ethernet yra metodas skirtas tarpusavyje sujungti kompiuterius ir duomenų sistemas naudojant bendrus kabelius. Veikia CSMA/CD (Carrier Sense Multiple access Collision detection) tinklo darbo reguliavimo metodu. Ethernet charakteristikos:
➢    tradicinė topologija – linijinė (šina);
➢    kitos topologijos – žvaigždė-šina;
➢    perdavimo būdas – nemoduliuotas signalas;
➢    darbo metodas – CSMA/CD;
➢    perdavimo specifikacijos – IEEE 802.3;
➢    greitaveika – 10, 100 arba 1000 Mbit/s;
➢    kabelių sistema – storas ir plonas koaksialinis kabelis, UTP, optinis pluoštas.

Ethernet charakteringa pasyvi perdavimo terpė – sistema maitinama iš kompiuterio, todėl dingus galinei aklei ar nutrūkus kabeliui, tinklas nebeveiks.
Šis tipas yra populiariausias, kadangi užtikrina aukštą prieinamumą bei gerą greitį.

1.1.2. Token Ring
Token Ring  buvo pristatyta IBM firmos, norint sujungti IBM PC, vidutines ir didžiąsias elektronines skaičiavimo mašinas labai paprasta terpe – vytos poros kabeliu. Terpės montažas vykdomas centralizuotai iki sieninės rozetės nesudėtingam PC prisijungimui. Token Ring charakteristikos:
➢    Topologija – žvaigždė-žiedas;
➢    darbo metodas – su markerio perdavimu;
➢    kabelinė sistema – UTP ir STP (IBM 1, 2, 3 tipo);
➢    greitaveika – 4 ir 16 Mbit/s;
➢    perdavimo būdas – nemoduliuotas signalas;
➢    perdavimo specifikacija – IEEE 802.5

Nors kadaise buvo populiari Token Ring buvo išstumta Ethernet ir Fast Ethernet tinklo architektūros. Vėliau pasirodė pagerintos Token Ring architektūros versijos, tačiau jos plačiai neprigijo.
1.2.    Topologija
Sekantis kompiuterinių tinklų kūrimo etapas – topologijos pasirinkimas. Topologija arba tinklo topologija reiškia fizinį kompiuterių, kabelių ir kitų tinklinių komponentų išdėstymą. Tinklo charakteristikos priklauso nuo pasirinktos topologijos. Kitaip sakant, pasirinktoji tinklo topologija apsprendžia tinklo įrangos sudėtį, galimybes, plėtrą, tinklo administravimo būdą. Skirtingos topologijos tinkluose naudojamos skirtingos duomenų keitimosi tarp darbo stočių procedūros.
Visi tinklai projektuojami trijų bazinių topologijų pagrindu:
➢    linijinės arba šinos (bus, linear bus), kai visi kompiuteriai sujungti išilgai vieno kabelio;
➢    žvaigždės (star), kai kompiuterius jungiantys kabelio segmentai išeina iš vieno taško;
➢    žiedo (ring), kai kompiuterius jungiantis kabelis yra uždaro žiedo pavidalo.
Nors bazinės topologijos yra paprastos, tačiau praktikoje dažniausiai pasitaiko gana sudėtingos jų kombinacijos, talpinančios savyje kelių bazinių topologijų savybes ir charakteristikas.
1.2.1 Linijinė (šinos) topologija
Linijinė arba šinos topologija IEEE802.3 (Ethernet) yra pati paprasčiausia (1 pav.). Jai realizuoti naudojamas vienas kabelis, vadinamas segmentu arba magistrale (backbone, trunk), prie kurio jungtimis arba šakotuvais prijungiami tinklo kompiuteriai. Linijinio tinklo našumas priklauso nuo bendro kompiuterių skaičiaus – kuo daugiau kompiuterių, tuo lėtesnis tinklas. Tačiau čia nėra tiesinės priklausomybės, nes tinklo našumui ir greitaveikai dar turi įtakos:
➢    tinklo kompiuterių spartumas;
➢    dažnis, kuriuo kompiuteriai perduoda duomenis;
➢    vienu metu veikiančių programų skaičius;
➢    kabelio tipas;
➢    atstumas tarp kompiuterių.
Linijinė topologija yra pasyvi topologija. Tai reiškia, kad kompiuteriai tiktai priiminėja tinkle cirkuliuojančius duomenis, bet neatlieka jokių signalų regeneravimo, keitimo ar persiuntimo operacijų. Antra vertus, atsijungus arba sugedus bet kuriam pasyvios topologijos tinklo kompiuteriui, tai nesutrikdys viso tinklo veikimo.
1.2.2 Žvaigždės topologija
Žvaigždės topologijoje visi tinklo kompiuteriai prijungiami prie centrinio komponento – koncentratoriaus. Šiai schemai (2 pav.) realizuoti reikia daug kabelio, be to, sugedus koncentratoriui, nebeveiks visas tinklas. Antra vertus, sugedus ar atsijungus bet kuriam vartotojo kompiuteriui, kitiems tai neturės įtakos. Šioje topologijoje dėl naudojamų ryšio linijų ypatybių beveik neturi įtakos signalo atspindžiai.

2 pav. Žvaigždė su koncentratoriumi
Šios topologijos ištakos siekia tuos laikus, kai vienas galingas centrinis kompiuteris dirbo su daugeliu mažesnių darbo stočių. Dabar tokių egzistuojančių sistemų pavyzdys – bankomatai, nors jie ir veikia WAN‘e, bet principas išliko tas pats.

1.2.3. Žiedinė topologija
Žiedinėje topologijoje nebūna nė vieno laisvo kabelio galo, kur būtų reikalinga uždėti aklę. Duomenų signalai perduodami viena kryptimi ir praeina visus žiedo kompiuterius (3 pav.). Fiziniame žiede kiekvienas kompiuteris turi kartotuvo funkciją. Todėl vienam kompiuteriui sugedus, visas tinklas nustoja veikęs. Šiuolaikiniuose žiediniuose tinkluose ši topologija paprastai realizuojama koncentratoriuje, todėl fizinės jungtys iš išorės mažai skiriasi nuo žvaigždės topologijos.

3 pav. Loginis žiedas su markeriu
Vienas iš duomenų perdavimo būdų žiediniame tinkle yra perdavimas su markeriu (IEEE802.5, Token Ring).  200 m skersmens žiedu markeris cirkuliuoja apie 10000 kartų per sekundę. Metodas skirtas žiedinei arba žvaigždės-žiedo topologijai. Token Ring trūkumas – neilgi kabeliai tarp koncentratorių ir kitų aktyvių tinklo elementų.

1.2.4. Kombinuotos topologijos
Tai vis dažniau šio metu sutinkamos topologijos. Paprastai jos susiformuoja atskirais tinklų plėtros etapais, sujungiant mažesnius LAN’us į vieną didesnį.
1.2.4.1. Žvaigždė-šina
Tai  kai keletas žvaigždės topologiją turinčių tinklų sujungiami linijiniu magistraliniu kabeliu (4 pav.). Sugedus atskiram kompiuteriui tinklas funkcionuoja toliau, o sugedus vienam iš koncentratorių, nustoja veikti tiktai ta tinklo dalis, kuri prijungta ir šakojasi iš to koncentratoriaus.

4 pav. Žvaigždė-šina topologijos tinklo vaizdas

1.2.4.2. Žvaigždė-žiedas
Ši topologija išoriškai labai panaši į aukščiau minėtą. Skiriasi tuo, kad čia visi koncentratoriai žvaigžde prijungti prie centrinio koncentratoriaus, kuriame organizuojamas duomenų perdavimo žiedas (5 pav.). Kai kuriuose tinkluose taip pat atrodo ir taip vadinamoji medžio topologija.

5 pav. Žvaigždė-žiedas topologijos tinklo vaizdas

1.2.4.3. Žvaigždė – narvelis (mesh)
Narvelio topologija yra labai patikima, nes poromis sujungiami visi tinklo kompiuteriai, tačiau brangiai kainuoja kabelinė įranga. Dažniau naudojama hibridinė topologija žvaigždė – narvelis (6 pav.), kai į gardeles sujungiami tik svarbiausi tinklo kompiuteriai, o likę prijungiami žvaigžde nuo narvelio perimetro.

6 pav. Žvaigždė – narvelis topologija
1.3.    Topologijos parinkimas
Kiekviena topologija turi savų pliusų ir minusų. Dažniausiai pasirinkimo faktoriai būna organizaciniai bei finansiniai. O kad būtų lengviau išsirinkti tinkamą, verta prisiminti topoligijų privalumus ir trūkumus pateikiamus 3 lentelėje.
3 lentelė. Topologijų privalumai ir trūkumai
Topologija    Privalumai    Trūkumai
Linijinė    1. Taupiai naudojamas kabelis
2. Paprasta ir nesudėtinga naudoti perdavimo terpė
3. Lengvai plėtojama, prijungiant papildomus segmentus leistino magistralės ilgio ribose    1. Esant dideliam tinklo apkrovimui, krenta jo našumas
2. Sunku lokalizuoti problemas
3. Kabelio gedimas išveda tinklą iš rikiuotės
Žiedinė    1. Visi kompiuteriai turi lygias teises
2. Vartotojų skaičius neturi žymesnės įtakos tinklo našumui    1. Vieno kompiuterio gedimas gali išvesti iš rikiuotės visą tinklą
2. Sunku lokalizuoti problemas
3. Norint pakeisti tinklo konfigūraciją, reikia išjungti visą tinklą
Žvaigždinė    1. Tinklą lengva plėtoti, prijungiant naujus vartotojus
2. Centralizuotas valdymas ir kontrolė
3. Vartotojų prijungimas ar atjungimas nekeičia tinklo darbo našumo    Centrinio mazgo gedimas išveda iš rikiuotės visą tinklą
Narvelinė    Didelis patikimumas ir tinklo gyvybingumas    Brangi tinklo terpės įranga, reikia daug kabelio

1.4.    WAN sujungimai
Suprojektavus vietinio tinklo topologija dažnai tenka spręsti nutolusių tinklų pajungimo problemą. Be abejo, ji nėra aktuali mažoms įmonėms ar organizacijoms. Tačiau daugelis WAN jungimo būdų yra ir išėjimas į internetą, kitaip tariant – GAN’ą. Tad galima teigti, kad kuriant kompiuterinį tinklą visuomet reikia projektuoti šį etapą
Nutolusiuose, globaliuosiuose tinkluose sujungimai vykdomi visai kitaip nei lokaliniuose tinkluose. Čia didesnę įtaka tenka ne kabelių, kompiuterių išsidėstymui, o sąveikos linijos tipui. Tarpusavio sąveikai užtikrinti naudojamas telefoninis, palydovinis ar magistralinis kabeliniai ryšiai, kuriuos teikia komunikacinių paslaugų įmonės.
Dažniausiai sutinkamos trys WAN ryšio jungtys:
➢    Analoginės (Analog connections). Naudojamos paprastos telefono linijos ir modeminis ryšys.
➢    Skaitmeninės (Digital connections). Visame maršrute naudojamas skaitmeninis telefono ryšys.
➢    Komutuojamos (Switched connections). Duomenų perdavimui naudojamos įvairialypės komutuojamos ryšio priemonės
Savo ruožtu kiekviena jungtis turi dar po keletą variantų.
1.4.1. Analoginės
Visuotinis komutuojamų telefono linijų tinklas (PSTN, Public Switched Telephone Network) yra tipiškas analoginės jungties atstovas. Gali perduoti balsą ir duomenis, faksimiles. Nebrangus, tačiau neefektyvus dėl savo lėtumo.
Egzistuoja du analoginių linijų tipai:
➢    Skambinimo (Dial-Up Lines). Tai linijos, kuriuose sujungimas atliekamas pagal pareikalavimą, t.y skambutį. Kadangi tokio tipo linijos turi aukštą triukšmų lygį, tai jų pralaidumas neviršija 33,6 Kbit/s (tokios teorinės ribos egzistavimas įrodomas, sprendžiant Shannon’o lygtis).
➢    Skirtinės (Dedicated arba Leased). Linijos, panašios į tinklo kabelį, t.y. veikia visą laiką. Naudojama išlyginimo (line conditioning) technologija sumažina užlaikymus ir triukšmų lygį ir leidžia ~1,5-2 kartus spartesnį ryšį.
1.4.2. Skaitmeninė jungtis
Skaitmeninės jungties servisas (DDS, Digital Data Service) užtikrina geresnę ryšio kokybę, negu analoginės jungtys. Naudojamas sinchroninis point-to-point metodas. Standartinė sparta – 56 Kbit/s ir plačiajuostis perdavimas beveik be klaidų. Linijos realizuojamos T1, T3 ir switched 56 fiziškai neįmanoma peržengti 35 Kbit/s ribą. Modemuose, kurių sparta yra 56 Kbit/s, pasinaudojama kai kuriomis skaitmeninių linijų  ypatybėmis, leidžiančiomis išvengti triukšmų, bet ir jie iš stoties kryptimi negali perduoti didesnių nei 33,6 Kbit/s srautų.
komutuojamos
Duomenų skaidymas į paketus ir jų persiuntimas analogiškas LAN’ams. Tokiomis technologijomis paremti didieji tinklai: X.25, ISDN, Frame Relay, servisai T1 ir T3, komutuojamos 56 Kbit/s linijos, asinchroninio perdavimo režimas (ATM ir ADSL), paskirstyto duomenų perdavimo optiniu kabeliu (FDDI), sinchroninio optinio ryšio tinklas (SONET), komutuojamo didelio pralaidumo serviso (SMDS).
1.4.2.1. X.25
Ši sena paketinio komutavimo paslaugų technologija iki šiol aktyviai naudojama srityse, kur reikalingas duomenų perdavimo patikimumas ir saugumas 64 Kbit/s – 2 Mbit/s sparta PSTN ir PDN (Public Data Networks) linijomis.
Modelio ypatumas – jeigu gavėjas arba bet kuris tarpinis mazgas priima sugadintą duomenų paketą, jis jį atmeta ir siunčia nurodymą šį paketą pakartoti. Tai didžiausias X.25 technologijos privalumas bei trūkumas. Kadangi tinkle daug tarnybinės informacijos, tinklo našumas nėra didelis. Tačiau griežta duomenų perdavimo kontrolė užtikrina, kad svarbi perduodama ar gaunama informacija niekur nedings.
Tam, kad būtų galima naudotis X.25 technologija, reikia modemo, galinčio veikti skirtinės linijos režimu. Modemas jungiamas į X.25 adapterį. Įmanomi du būdai.
1.    Pigesnis, kai X.25 plokštė įstatoma į kompiuterį.
2.    Lankstesnis, tačiau brangesnis, kai naudojami tiltai ar maršrutizatoriai. Dauguma maršrutizatorių palaiko X.25 protokolą.
Kaip ir interneto ryšiui, taip ir X.25 technologijai galima naudoti ne tik skirtinę, bet ir komutuojamą liniją. Šiuo atveju būtų naudojami X.28, X.32 protokolai – tam tikra X.25 modifikacija. Dažniausiai paslaugų teikėjai palaiko tokį prisijungimo būdą, tačiau pasitaiko išimčių.
1.4.2.2. ISDN
Integrated Services Digital Network – tai integruotų paslaugų skaitmeninis tinklas. ISDN tinkle visos analoginės-skaitmeninės transformacijos vyksta pačiame telefono aparate, tiksliau – ISDN terminale, todėl ISDN stotys “nežino”, ką komutuoja: pokalbį, duomenis, video medžiagą ar muziką. ISDN privalumai – dvigubai didesnė vieno kanalo sparta (64 Kbit/s lyginant su 33,6 Kbit/s bendrojo naudojimo telefono tinkle), vidutiniškai 10 kartų mažesnis sujungimo laikas, “intelektualus” skambučių maršrutizavimas ir kt.
ISDN yra dviejų tipų:
➢    BRI (Basic Rate Interface) – atsako už abonento sujungi-mą su ISDN stotim
➢    PRI (Primary Rate Interface) – užtikrina ISDN stočių sujungimą tarpusavyje, tačiau gali būti naudojama ir stambiam abonentui prijungti.
1.4.2.3. Frame Relay
Sujungus gerąsias X.25 ir ISDN savybes, gautas komutuojamų paketų tinklo servisas, pavadintas Frame Relay. Ši technologija pagrįsta prielaida, kad perdavimo terpės charakteristikos pakankamai aukštos, todėl neatliekamas klaidų skaičiavimo ir tikrinimo funkcijos. Tačiau minimaliai būtina klaidų kontrolė aparatūriškai atliekama abiejuose jungties galuose. Frame Relay duomenų paketai yra kintamo ilgio. Terpėje nustatomas laikinas kanalas tarp galinių taškų. Tai galima įsivaizduoti, kaip skirtinės komutuojamų paketų linijos ekvivalentą. Frame Relay pralaidumas siekia 56 – 1544 Kbit/s, nes maršrutas fiksuotas ir tinklo mazgams nereikia gaišti laiko, skaičiuojant kelius.
Visais atvejais, Frame Relay kainuoja pigiau, negu skirtinė linija. Norint turėti didelę spartą, naudojamasi optinio pluošto kabeliais. Prisijungimui prie tinklo reikia turėti suderinamą su Frame Relay įrangą bei mašrutizatorių arba tiltą ryšiui tarp LAN ir WAN tinklų palaikyti.

1.4.2.4. T1 (E1) ir T3
Amerikoje labai paplitęs T1 naudoja point-to-point technologiją su 24 kanalų linija. Kiekvieno kanalo pralaidumas 64 Kbit/s, viso iki 1,5 Mbit/s. Europoje ekvivalentiška skaitmeninės telefonijos technologija vadinama E1.
1.4.2.5. ADSL
Devintajame dešimtmetyje buvo pasiūlyta plačiajuosčiams ryšio kanalams naudoti skaitmenines (DSL, Digital Subscriber Line) telefono linijas. Sukurtoji skaitmeninės abonentinės linijos įranga vadinosi HDSL (Highbitrate DSL) įgalino 4 km nuotoliu perduoti beveik 800 Kbit/s srautus.
Buvo pastebėta, kad daugiausia duomenų keliauja viena kryptimi, tad  daugiau kanalų buvo paskirta žemynkrypčiam srautui, perduodančiam signalą vartotojui. Šiam srautui teko apie 6 Mbit/s, o priešingos krypties – aukštynkrypčiam tik apie 0,6 Mbit/s. Toks asimetriškas DSL variantas buvo pavadintas ADSL. Dabar šis signalo kodavimo ir kanalų paskirstymo būdas tapo pasauliniu standartu. Asimetriško ryšio ADSL įranga labai tinka darbui Internete. Ji leidžia turėti nuolatinį ryšį ir iki 5,5 km ilgio telefono linijomis persisiųsti po keletą šimtų kilobitų per sekundę. ADSL dar yra labai patogi ir tuo, kad duomenims perduoti naudojami virš balso dažnių juostos esantys kanalai, todėl ta pačia telefono linija vienu metu galima perduoti ir balsą, ir duomenis.
ADSL pranašesnė prieš kabelinės televizijos tinkluose įrengtas plačiajuosčio interneto sistemas tuo, kad signalas linijoje nedalijamas su kitais vartotojais. Be to, ADSL greitaveika siekia 155 Mbit/s. Televizijos kanalų duomenys perduodami ~30 Mbit/s sparta, todėl prie to kanalo prijungus daugiau modemų, ryšio efektyvumas akivaizdžiai pablogės.
Masiniam vartotojui sukurtas ADSL variantas, vadinamas “G.LITE”. Vartotojo kryptimi pralaidumas ribojamas 1,5 Mbit/s, o stoties kryptimi – 0,5 Mbit/s, todėl “G.LITE” patikimai veikia su senomis telefono linijomis.
1.4.2.6. ATM
Asinchroninio perdavimo technologija įgalina naudoti paketų komutavimo ATM režimą (Asynchronous Transfer Mode). ATM gali suderinti balso, vaizdo, faksų ir duomenų perdavimą realiame laike su labai aukštais kokybiniais parametrais (garsas su CD kokybe, multimegabitinis perdavimas ir pan.).
ATM gali būti naudojama su tradiciniais perdavimo terpės komponentais: koaksialiniu kabeliu, vyta pora ir optinio pluošto kabeliu. Kadangi šie komponentai nepalaiko visų ATM galimybių, galima įjungti T3 (45 Mbit/s), FDDI (100 Mbit/s), Fiber Channel (155 Mbit/s) ir OC-3 SONET (155 Mbit/s) sistemas. ATM gali veikti su Frame Relay ir X.25.
1.4.2.7. FDDI
Optinio pluošto technologija su markerio perdavimu fiziniame žiede, sutrumpintai vadinama FDDI (Fiber Distributed Data Interface). Žiedas gali būti vienakryptis arba dvikryptis, kuriame signalai generuojami šviesos diodų (LED) arba lazerio pagalba. FDDI tinklai nepanašūs į Token Ring, kadangi čia vienu metu markerį gali perdavinėti daugiau nei vienas kompiuteris. Vadinasi, tinkle vienu metu gali cirkuliuoti keletas markerių.
Iš esmės, FDDI nėra WAN technologija (greičiau MAN), kadangi dėl savo fizinių ypatybių žiedas negali viršyti 100 km. Tačiau tokia technologija leidžia formuoti labai patikimus ir saugius vietinius tinklus, įterpiant juos į didžiuosius. Tai ypač aktualu stambioms organizacijoms, kur smulkesni tinklai nėra labai nutolę bet ir ne per arčiausiai.
1.4.2.8. Kabelinis internetas
Pakankamai spartų ryšį su WAN nesunku užtikrinti per egzistuojančios kabelinės televizijos tinklų sistemą. JAV atliktas tyrimas parodė, kad 500 Kbit/s ryšys su Internetu per kabelinės televizijos tinklus yra 4 kartus spartesnis ir 50% pigesnis negu ISDN ryšys.
Pažymėtina, kad duomenys yra perduodami asimetriškai: iš stoties vartotojui jie gali būti siunčiami žymiai sparčiau negu priešinga kryptimi. Pavyzdžiui, priėmimo sparta gali būti nuo 500 Kbit/s iki 30 Mbit/s, siuntimo – nuo 96 Kbit/s iki 10 Mbit/s.Ne visi kompiuteriai taip sparčiai gali priimti duomenis, todėl realesnė yra 3 – 10 Mbit/s sparta. Lyginant su telefono linijų sparta tai visai neblogai. Kadangi senųjų sistemų kabeliai yra koaksialiniai, o ne optiniai, dažnių juostos pločio gali neužtekti. Todėl duomenis siųsti galima telefono ar ISDN linijomis, o priimti – kabelinės televizijos tinklais. Kompiuteris gali būti prijungtas prie tinklo 24 valandas per parą,  tačiau tinklo resursai naudojami tik persiunčiant duomenis.
Peržvelgus visus prisijungimo prie WAN ir LAN būdus pateikti vienareikšmiška atsakymą konkrečiam vartotojui būtų sunku. Tačiau dažnai tokias atvejais padeda žvilgsnis į ateities perspektyvą – išsiaiškinti, kuri technologija turi daugiausia šansų išpopuliarėti ir tobulėti sparčiau. Taip pat svarbu numatyti, ar ateityje didės organizacijos tinklo naudojimas ir kokiu procentu. Jei didės – reiktų rinktis tokį jungimo būdą, kurį vėliau nebrangiai būtų galima pagerinti, na o jeigu tinklo apkrova išliks pastovi – geriau perdaug nešvaistyti finansavimo šiame etape.

1.5 Kabeliai ir jungtys
Po truputi vis artėjama prie smulkesnių darbų, tačiau darbo viso tinklo kūrimui svarbumas išlieka toks pat.
Tinklą įmanoma realizuoti tiktai fizinėje perdavimo terpėje. Šiuo metu populiariausia fizinė perdavimo terpė – kabelis. Ir šioje srityje rinktis reikia pagal poreikius, bet būtina atsižvelgti ir į jau anksčiau padarytus sprendimus, antraip gali atsirasti nesuderinamumo problemų. Dabar gaminamų kabelių asortimentas siekia 2200 tipų, tačiau praktiškai naudojamos trys pagrindinės kabelių grupės:
➢    koaksialinis (coaxial cable) kabelis;
➢    vytos poros (twisted pair) kabelis;
➢    optinio pluošto (fiber optic) kabelis.

1.5.1. Koaksialiniai kabeliai ir prijungimo įranga
Koaksialinis kabelis sudarytas iš: varinės gyslos; geromis dielektrinėmis savybėmis pasižyminčio vidinio izoliacinio sluoksnio; laidžios pynės; polivinilchlorido apvalkalo.
Kai kurie kabeliai gali turėti papildomą metalinės folijos gaubtą arba ekraną, pagerinantį apsaugines kabelio savybes. Tokie kabeliai vadinami dvigubo ekranavimo kabeliai. Jie daug geriau apsaugo gyslą nuo elektrinių triukšmų ir kryžminių trikdžių. Ypač stiprių trikdžių zonoms gaminami ir keturgubo ekranavimo kabeliai.
Kuo storesnis kabelis ir kuo geresnis jo ekranavimas, tuo mažiau slopinamas  juo perduodamas signalas. Kabeliai su mažesniu slopinimu geriau dirba dideliais perdavimo greičiais su neaukštos klasės aparatūra, o esant vienodoms sąlygoms, gali perduoti signalą didesniu atstumu.
Yra du koaksialinių kabelių tipai:
1.    Storas (thicknet) kabelis yra 10 – 13 mm skersmens ir gana atsparus mechaniškai. Jo centrinė gysla pagaminta iš storo varinio laido, todėl signalas tokiu kabeliu gali būti perduotas didesniu nuotoliu (iki 500 m.) su nedideliais nuostoliais. Antra vertus, storą kabelį sunku montuoti, jis nelankstus, sunkus, be to – brangesnis. Tokio tipo kabelis būna vadinamas standartinis Ethernet ir naudojamas kaip magistralinis (backbone) kabelis tarp nedidelių vietinių tinklų, išvedžiotų plonuoju kabeliu.
2.    Plonas (thinnet) kabelis yra apie 5 – 6 mm storio. Tai lankstus, patogus montuoti, tinkantis beveik visiems tinklams kabelis. Jungiamas tiesiai prie tinklo plokštės, naudojant BNC (British Naval Connector) T-jungtį. Signalas be didesnių iškraipymų perduodamas iki 185 m.
Tose patalpose, kuriose yra tam tikras gaisro pavojus, klojamas plenum tipo kabelis.
Jeigu reikia sukurti garso, vaizdo ar dvejetainių duomenų perdavimo terpę dideliais atstumais, naudojant pakankamai paprastą ir patikimą technologiją, tinklui realizuoti patartina rinktis koaksialinį kabelį.
1.5.2. Vytos poros kabeliai
Pati paprasčiausia vyta pora – tai tarpusavyje susukti du variniai laideliai. Yra du vytos poros kabelio tipai (7 pav.):
➢    neekranuota (UTP – unshielded) vyta pora;
➢    ekranuota (STP – shielded) vyta pora.
Skirstomi į keletą kategorijų , kurių pavadinmai trumpinami CAT1, CAT2 ir t.t.
Visi, nuo antros kategorijos, kabeliai yra sudaryti iš 4 vytų porų (9 vijos vienam ilgio metrui. Šiuo metu praktikoje dažniausiai sutinkamas 5-tos kategorijos kabelis.
Neekranuotos vytos poros linijos labai jautrios įvairiausiems elektriniams trikdžiams, todėl atsakinguose tinkluose naudojamas ekranuotas vytos poros kabelis STP. Šis kabelis turi vario laidelių ekranuojančią pynę ir papildomai apvyniojamas aliuminio folijos sluoksniu. Tokia izoliacija patikimai saugo kabelį nuo trikdžių ir leidžia perduoti signalą gerokai toliau.
Jeigu reikia sukurti pigią ir lengvai sumontuojamą duomenų perdavimo terpę nedideliu atstumu, patartina rinktis vytos poros kabelį.

1.5.3. Optiniai kabeliai ir jų sandara
Optiniai, teisingiau sakyti, optinio pluošto kabeliai (8 pav.), naudojami saugiam didelių duomenų srautų perdavimui dideliu greičiu. Duomenys perduodami moduliuotais šviesos bangų impulsais, kurie sklinda praktiškai nesilpnėdami specialaus stiklo gysla. Kadangi stiklinė kabelio gysla gali perdavinėti duomenis tik viena kryptimi, tai dvipusiam ryšiui sukurti kiekvienas kabelis sudarytas iš dviejų gyslų, izoliuotų viena nuo kitos skirtingo lūžio koeficiento stiklo danga ir sustiprintų kevlaro pluoštu. Iš išorės kabelis apvilktas plastiko danga. Kadangi prie tokio kabelio prisijungti reikalingi specialūs antgaliai, tai perduodamų duomenų saugumas labai didelis.

8 pav. Optinio pluošto kabelio sandara
Optinio pluošto kabeliu duomenys gali būti perduodami sparčiau nei 1 Gbit/s, tačiau šiuo metu praktikuojami ir mažesni greičiai, pvz., 100 Mbit/s.
Optinio pluošto kabelis ir jo įranga yra brangi, todėl ją geriausia naudoti tada, kai tinklo kompiuteriai išdėstyti labai toli vienas nuo kito ir reikalinga didelė greitaveika. Antra vertus, pluoštinė optika vis pinga, o varinis kabelis – atvirkščiai.

Projektuojant tinklą ir norint optimaliai parinkti kabelį, reikia atsakyti prieštaringus klausimus:
➢    koks planuojamo tinklo duomenų srauto intensyvumas;
➢    kokie duomenų saugumo reikalavimai;
➢    kokiu maksimaliu atstumu reikia nutiesti kabelį;
➢    kokios turi būti kabelio savybės;
➢    kiek lėšų skirta projektui?
Projektuojant tinklą optimaliai parinkti tinklo kabelį gali padėti 2 lentelė.
2 lentelė. Kabelių charakteristikos
Kabelio charakteristika    Plonas (10Base2)    Storas (10Base5)    Vyta pora (10BaseT)    Optinio pluošto
Kaina    – –    – – –     –     – – – –
Efektyvus ilgis    + +    + + +    +    + + + +
Greitaveika    +    +    + +    + + +
Lankstumas    + + +    + +    + + + +    +
Montažo paprastumas    + + +    + +    + + + +    +
Atsparumas trikdžiams    + +    + + +    +    + + + +
Elektroninės įrangos kaina    –     –     – –    – – –

Kiekviena organizacija nusprendžia kurie kriterijai jai yra svarbūs ir pagal tai išsirenka sau tinkamą kabelį. Aišku atsižvelgdama ir į pasirinktą architektūrą topologiją ir taip toliau.

2. Kompiuterinių tinklų paklausa ir pasiūla
Norėčiau apžvelgti šiuo metu rinkoje siūlomus interneto mokėjimo planus. Įvardinsiu konkrečias firmas ir jų siūlomus paslaugų paketus.

1. “Vakarų Kompiuteriniai Tinklai”
Ši kompanija teikia vietinio ir Internet tinklo paslaugas. Tinklo topologijoje yra naudojami šviesolaidžiai. Šiuo metu bendra užsienio kanalo sparta yra 12 Mbit/s. Užtikrinti pastoviam Internet tinklo funkcionalumui UAB “Jarmus” naudojasi dviejų stambiausių Lietuvos teikėjų paslaugomis – AB “Lietuvos Telekomas” (optinis ryšys) ir UAB “Bitė GSM” (bevielis ryšys licencijuotu dažniu). Sudėtingas ir kokybiškas techninis sprendimas leidžia išnaudoti dviejų teikėjų ryšį vienu metu, todėl netgi gedimo atveju nukentėtų Internet tinklo greitaveika, bet ryšio sutrikimų neatsirastų.
Į bendrą paslaugos paketą įeina:
•    Pastovus, neribojamas interneto ryšys
•    Išorinis IP adresas
•    Greitas ir patogus keitimasis informacija su kitais tinklo vartotojais
•    Nemokamas elektroninio pašto adresas ir tinklapių talpinimo (hosting) paslaugos
•    Priėjimas prie duomenų bazių, FTP ir žaidimų serverių
•    Interaktyvus bendravimas (Vaizdo konferencijos)
•    Individualūs servisai

2.”Techas”
Įmonė teikia paslaugas, susijusias su duomenų perdavimo kompiuteriniais tinklais:
· Neribotas bendravimas tarp tinklo vartotojų.
· Nemokamas vidinis vartotojų portalas bei forumas.
· Neriboti duomenų srautai tinklo viduje.
· Nemokama, talpi ir patogi naudoti vartotojų duomenų saugykla.
· Įvairios pramogos ir naujienos.

Planai:
Profesionalus
· Abonentinis mokestis – 70 Lt.
· Greitaveika nuo 8 iki 24 val.: “Techo” tinkle – iki 10 mbps, internetu į Lietuvą – iki 10 mbp/s, internetu į užsienį – iki 158 kbps (priklausomai nuo tinklo apkrovimo).
· Greitaveika nuo 24 iki 8 val.: “Techo” tinkle – iki 10 mbps, internetu į Lietuvą – iki 10 mbp/s, internetu į užsienį – iki 8 mbps (priklausomai nuo tinklo apkrovimo).
· Duomenų srautai NERIBOJAMI ir NEAPMOKESTINAMI.

Kokybiškas
· Abonentinis mokestis – 50 Lt.
· Greitaveika nuo 8 iki 24 val.: “Techo” tinkle – iki 10 mbps, internetu į Lietuvą – iki 7 mbp/s, internetu į užsienį – iki 64 kbps (priklausomai nuo tinklo apkrovimo).
· Greitaveika nuo 24 iki 8 val.: “Techo” tinkle – iki 10 mbps, internetu į Lietuvą – iki 10 mbp/s, internetu į užsienį – iki 4 mbps (priklausomai nuo tinklo apkrovimo).
· Duomenų srautai NERIBOJAMI ir NEAPMOKESTINAMI.

Ekonomiškas
· Abonentinis mokestis – 30 Lt.
· Greitaveika nuo 8 iki 24 val.: “Techo” tinkle – iki 10 mbps, internetu į Lietuvą – iki 3 mbp/s, internetu į užsienį – iki 48 kbps (priklausomai nuo tinklo apkrovimo).
· Greitaveika nuo 24 iki 8 val.: “Techo” tinkle – iki 10 mbps, internetu į Lietuvą – iki 7 mbp/s, internetu į užsienį – iki 128 kbps (priklausomai nuo tinklo apkrovimo).
· Duomenų srautai NERIBOJAMI ir NEAPMOKESTINAMI.

3.”Lietuvos telekomas”
Mokejimo planas Tako zona:
I.    suteikiamas prisijungimo vardas ir slaptažodis
II.    reikia turėti kompiuterį su modemine įranga ir veikiančią telefono liniją (paprastą arba ISDN). „Tako zonos“ paslaugos vartotojams nemokamai suteikiama elektroninio „Tako pašto“ dėžutė
III.    jeigu 10-čiai minučių atsitraukiate ir nenaršote internete ryšys atsijungia automatiškai
Didžiausia sparta – 56 kbit/s (ISDN naudotojams – iki 128 kbit/s)
KAINA:
Mėnesio mokestis
Prisijungimo prie interneto tipas     “Tako zona1” –  (18:00 – 7:00 val., savaitgaliais ir švenčių dienomis – visą parą)     “Tako zona 2” – (00:00 – 7:00 val., savaitgaliais ir švenčių dienomis – visą parą)
Paprasta telefono linija      118,00     79,00
ISDN linija vienu  kanalu     118,00     79,00
ISDN linija dviem kanalais     149,00     109,00

4.”Lietuvos telekomas”
Mokėjimo planai Takas iD1, Takas iD2, Takas iD3
Paslaugų privalumai:
•    Virtualioji saugykla (FTP)
•    Didelės spartos nuolatinis interneto ryšys;
•    Originalus nemokamas žaidimas internete „Matrica“
•    Paslaugai diegti užtenka telefono linijos (nedubliuotos);
•    Aukštos stereo kokybės radijas
•    Galimybė vienu metu naudotis telefonu ir naršyti Internete, neįtakojant interneto ryšio kokybės;
•    Nemokamas naršymas Take
•    Nemokamos konsultacijos telefonu 1525
Paslaugų sąvybės
Takas iD1    Takas iD2    Takas iD3
Mėnesio mokestis    77    39    26
Įrengimo mokestis    99    99    200
Priėmimo/siuntimo sparta    256/128 kbit/s    256/128 kbit/s    Iki 256/128 kbit/s
Tarpt. Interneto ribojimo koeficientas    20    20    30
Nemokamas naudojimosi limitas    •    10240MB/mėn.* darbo dienomis
•    savaitgaliais ir švenčių dienomis
– visa para    •    6144MB/mėn.*    •    darbo dienomis nuo 17 val. iki 8 val
•    savaitgaliais ir švenčių dienomis
– visa para
Viršijus nemokamą limitą    1 MB = 0.12Lt    1 MB = 0.12Lt    1 MB = 0.12Lt
Paslaugos įdiegimas    “Įsirenk-pats”    “Įsirenk-pats”    “Įsirenk-pats”
IP adresas    Dinaminis    Dinaminis    Dinaminis

5. “TELE2INTERNET”

charakteristikos:
•    Vieno kompiuterio prijungimas prie Interneto per kabelinį modemą
•    Vartotojui suteikiamas vidinis IP adresas
•    Vartotojui suteikiamas vienas pašto adresas
•    Palaikomi visi standartiniai Interneto protokolai
•    Galimybė nemokamai naudotis FTP, žaidimų ir kitais vidinio tinklo resursais 512Kbps sparta
•    Įvedimo mokestis – 100 Lt + prijungimui sunaudotos medžiagos abonento patalpose
•    Būtina naudotis kabelinės televizijos “C gates” paslaugomis.
Planas:
NAMAI
interneto planų grupė skirta gyventojams, kuriems didelės spartos nuolatinis interneto ryšys reikalingas kiekvieną dieną.Galimos video konferencijos, galimybė turėti namuose serverius.
Plano
pavadinimas    Sparta Kbps    Abonentinis mokestis    El. pašto dėžučių kiekis    Vienos el. pašto dėžutės talpa    Nemokamų MB kiekis    Papildomo 1 MB kaina
Namai N    288    47 Lt    3    10 MB    2500*    0,10 Lt
Namai S    352    59 Lt    3    10 MB    10000**    0,10 Lt

6. Kabelinis internetas
Ekonominiai planai
Planas    Mėnesinis mokestis, LT    Greitaveika, kbps užsienyje/Lietuvoje/vietinis tinklas    Papildomo MB kaina, Lt
R20    20,00    16/32/64    Neskaičiuojama
R40    40,00    32/64/256    Neskaičiuojama
REMO60    60,00    64/256/2048    Neskaičiuojama

Kokybiniai planai
Planas    Mėnesinis mokestis, LT    Greitaveika, iki kbps    Nemokamų MB kiekis    Papildomo MB kaina, Lt
A1    35,00    384    600    0,10
B1    64,00    384    2000    0,10
C1    99,00    384    4000    0,10
REMO1    55,00    384    2000    0,10

Interneto mokėjimo planų gausa didelė, rinktis tikrai yra iš ko. Apibendrinant galiu pasakyti, kad žmonės sugalvoję įsijungti internetą turėtų apmastyti ir palyginti kelių firmų siūlomus paslaugų paketus. Taip pat turėtų į vertinti tai, kad duomenų perdavimo sparta yra pateikiama didžiausia, tikrajam vartotojui ji retai tokia pasiekiama.
2.1. Lietuvos telekomo siųlomas “Atviras takas”

Siūlomų interneto mokėjimo planų gausa gali gluminti vartotoją, sunku išsirinkti pati tinkamiausią ir pigiausią siūlomą variantą. Aš plačiau norėčiau pristatyti vieną iš paprasčiausių ir pigiausiu mokėjimo planų esančių Lietuvoje, t.y. “Lietuvos telekomo” siūlomą paslaugą “Atviras takas”. Mano pasirinkimą nulėmė jo prieinamumas paprastam vartotojui.
Ši paslauga yra teikiama jau keletą metu, jos pastovumą užtikrina turinti patirtį kompanija.Ši interneto prieiga nėra skirta vartotojui turinčiam maksimalius poreikius, atvirkščiai ji yra orientuota į pasyvų vartoją. Paslauga labai lengvai prieinama, nes ji teikiama komutuojamomis linijomis, beto nereikia sudarinėti sutarčių ,o internetu galima naudotis bet kuriuo paros metu. Žinoma didelės duomenų perdavimo spartos klientui užtikrinti neįmanoma, ji bus minimali, tačiau to pilnai užtenka norint patikrinti paštą ar naujienas.

2.1.1. “Atviro tako” paslaugos pristatymas
Paprastam vartotojui jeigu jo interneto poreikis minimalus, pvz., retkarčiais pasitikrinti paštą, paieškoti informacijos internete, persiųsti nedidelį informacijos kiekį ir pan. yra siūloma naudotis “Atviru taku” (angl. “dial-up” ). Ši paslauga rekomenduojama namų vartotojams.
Pliusai:
1.    nereikia pasirašinėti sutarčių, nėra registracijos nei abonentinių mokesčių. Tereikia nustatyti kompiuterį. Atsiskaitymo tvarka tokia pat, kaip už kitas „Lietuvos telekomo“ teikiamas paslaugas;
2.    klientas moka tik už internete praleistą laiką, skaičiuojamą sekundžių tikslumu nėra įrengimo mokesčių.
3.    reikia turėti kompiuterį su modemine įranga ir veikiančią telefono liniją (paprastą arba ISDN). „Atviro tako“ paslaugos vartotojams nemokamai suteikiama elektroninio „Tako pašto“ dėžutė;
4.    keliaujantiems Lietuvoje nereikia keisti kompiuterio nustatymų.

Prisijungimas:
Pagal duotus nurodymus klientas lengvai gali sukonfiguruoti savo kompiuterinę įrangą ir naudotis interneto ryšiu. Dar įmanoma ir kita perspektyva: parsisiųsti iš interneto pagalbinę programą “Cerberis” ir įdiegti ją į kompiuterį.
”Atviro tako” paslaugos vartotojai gali naudotis – 56 kbit/s sparta.(ISDN naudotojams – iki 128 kbit/s), tačiau ji priklauso nuo tuo pačiu metu internetu besinaudojančių žmonių kiekio, piko valandomis sparta gerokai mažesnė.
„Atviro tako” kainos:
1. Neturintiems konkretaus mokėjimo plano:
Naudojimosi paslauga laikas (per kalendorinį mėnesį)    Darbo dienomis nuo 7 iki 20 val.    Darbo dienomis nuo 20 iki 7 val., poilsio ir švenčių dienomis visą parą
Kaina Lt/min(su PVM)
iki 8 valandų    0,15    0,03
nuo 8 iki 14 valandų    0,14
nuo 14 iki 21 valandų    0,13
nuo 21 iki 30 valandų    0,12
daugiau kaip 30 valandų    0,11

2. Užsisakiusiems mokėjimo planą:
Užsakymo mokestis: 9.99 Lt (su PVM)
Abonentinis mokestis: 20 Lt/mėn (su PVM).
Į mokesčio kainą bus įskaičiuota 40 val. “Atviro tako” (Interneto jungiantis numeriu 8 901 55555). Į Interneto plano abonentinį mokestį neįskaičiuotas abonentinis mokestis už telefono liniją.
40 val./mėn galima išnaudoti bet kuriuo paros metu, tiek darbo dienomis, tiek savaitgaliais. Viršijus 40 valandų reikės mokėti už minutes pagal galiojančius “Atviro tako” tarifus. Neišnaudotos valandos į kitą mėnesį nepersikelia. (Interneto planas skirtas tik gyventojams (fiziniams asmenims)).
2.1.2. “Atviro tako” paslaugos tiekimo procesas
Ši, pateikta žemiau, diagrama rodo kokiu principu veikia paslaugos įdiegimas nuo užsakymo gavimo iki paslaugos įjungimo.Viso proceso sudėtingiausia dalis techninė t.y. tinklų nutiesimas iki vartotojo, reikalingos įrangos nuomavimas ir montavimas. Visu darbų atlikimo greičiai ir mąstai priklauso nuo vartotojo poreikių ir noro investuoti.

2.4. Darbo rezultatų apibendrinimas

Kompiuterinio tinklo kūrimas ir pritaikymas vartotojams – sudėtingas procesas. Kiekviena organizacija labai skirtinga, tačiau visuomet ieško to paties – geriausio sprendimo. Iš karto labai sudėtinga išskirti tą geriausiąjį  – tai ilgas ir nuoseklus darbas reikalaujantis daug pastangų. Dėl darbų įvairovės kiekviename etape tenka išspręsti daugybę problemų. Įvertinus visas darbe pateiktas pastabas ir pasiūlymus galima išskirti kelis bendrus:
➢    Pirma kūrimo stadija – poreikių analizė, perspektyvų įvertinimas derinamas su organizacijos galimybėmis
➢    Kiekvieną etapą derinti su kitu, idant neatsirastų nesuderinamumo problemų
➢    Vykdant projektavimą vis iš naujo peržvelgti projektą.
➢    Įvykdžius projektą nuolatos stebėti tinklo darbą, įvertinti padarytas klaidas ir jas taisyti arba stengtis nekartoti ateityje.
Darbe nebuvo kreiptas dėmesys į smulkią tinklų įrangą. Taip yra todėl, kad vykdant projektą ir svarbesni yra kiti klausimai. Radus atsakymus į juos tinklų įrangos beveik nebereikia rinktis, nebent tik kainos sferoje.

Literatūros ir šaltinių sąrašas

1.    Ethernet Networks: Design, Implementation, Operation, Management. Gilbert Held , 2003. John Wiley & Sons, Ltd.
1.    Stamper D. Local area networks, Prentice-Hall, 2000
2.    http://networking.ittoolbox.com/rd.asp
3.    http://www.practicallynetworked.com/networking/mmr_netwk_setup.htm
4.    http://simplythebest.net/info/netwinf.html
5.    http://www.eweek.com
6.    http://www.ik.ku.lt/lt-lessons.php
7.    Cisco CCIE Fundamentals: Network Design, Manual.
8.    http://www.takas.lt/paslaugos

Informatika. BENDROSIOS ŽINIOS APIE KOMPIUTERIUS- referatai

1 skyrius. BENDROSIOS ŽINIOS APIE KOMPIUTERIUS

1.1. Kompiuterinės sistemos samprata

Informatika – mokslo ir technikos sritis, nagrinėjanti informacijos kaupimo, perdavimo ir apdorojimo dėsningumus, metodus ir technines priemones.
Informatika neįsivaizduojama be kompiuterio. Tai pagrindinis automatizuoto informacijos apdorojimo įrankis. Kompiuteris yra elektroninių ir elektromechaninių įtaisų sistema, kuri gali dekoduoti ir vykdyti įvairias programas. Kompiuterį (kompiuterinę sistemą) sudaro dviejų tipų įranga: techninė ir programinė.
Informacinė sistema sudaroma kompiuterinės sistemos pagrindu. Informacinę sistemą sudaro 5 komponentai:
kompiuterinė sistema;
žmonės;
procedūros;
duomenys ir informacija;
ryšio priemonės (kai kompiuteris dirba tinkle).

1.2. Kompiuterių istorija, kompiuterių kartos

Įvairius mechaninius skaičiavimo įrenginius dar antikos laikais naudojo matematikai, inžinieriai, prekeiviai. Buvo naudojami skaičiuotuvai, padaryti iš karoliukų, pritvirtintų ant specialaus rėmo (karoliukai vadinosi kalkulėmis, iš čia kilo terminas kalkuliuoti). Ant siūlo suvertų kalkulių pozicija atitikdavo tam tikrą skaičių.
1642 metais tobulesnį mechaninį kalkuliatorių sukūrė Blezas Paskalis (Blaise Pascal). Šis įrenginys (“Paskalina”) sudarytas iš ratukų, ant kurių užrašyti skaičiai nuo 0 iki 9. Kai ratukas pilnai apsisukdavo, jis užkabindavo gretimą ratuką ir pasukdavo jį per vieną skaičių. Toks surištų ratukų principas tapo beveik visų mechaninių skaičiuotuvų pagrindu. “Paskalinos” trūkumas – labai sudėtingas operacijų, išskyrus sudėtį, atlikimas.
Pirmą mašiną, kuri lengvai atlieka visus aritmetinius veiksmus, sukūrė diferencialinio ir integralinio skaičiavimo pradininkas Gotfridas Leibnicas (Gotfried Leibniz) 1673 metais. Sudėtis buvo atliekama kaip ir “Paskalinoje”, bet pirmą kartą buvo pritaikyta judanti dalis – karietėlė (tai leido atlikti visus aritmetinius veiksmus), kuri buvo naudojama ir vėlesnėse konstrukcijose. G.Leibnicas ištyrė dvejetainę skaičiavimo sistemą, kuri naudojama ir šiuolaikinėse skaičiavimo mašinose.
Prancūzas Žozefas Žakaras (Joseph Jacquard) 1804 metais audimo staklių automatizavimui panaudojo perfokortas – popieriaus korteles, kuriose tam tikra tvarka pramuštos skylutės. Perfokortos valdė vieną staklių šaudyklės pralėkimą. Ši idėja buvo panaudota skaičiavimo mašinose.
Didelį indėlį į skaičiavimo mašinų vystymosi istoriją įnešė anglas Čarlzas Bebidžas (Charles Babbage). Pirmąją mašiną jis sukūrė 1822 metais. Ji buvo skirta matematinėms lentelėms sudaryti ir tikrinti. Mašina veikė tikrindama skirtumus tarp skaičių – skirtuminė mašina. Tačiau Č.Bebidžas iš karto suprato savo mašinos trūkumą: jei reikėdavo atlikti kitokius skaičiavimus, tekdavo keisti visą mašinos mechanizmą. Todėl jis nusprendė sukurti universalią “analitinę mašiną”. Tai būtų buvusi pirmoji programuojama skaičiavimo mašina. “Būtų” todėl, kad Č.Bebidžas mašinos taip ir nesukūrė, liko jo ir bendradarbių mašinos aprašymai. Č.Bebidžo nuopelnas yra tas, kad jis savo analitinėje mašinoje pritaikė komponentus, kurie yra svarbiausi ir dabar. Jis pirmasis suprato, kad skaičiavimo mašina turi turėti penkis pagrindinius komponentus:
Įvesties įrenginys – informacijos įvedimui. Č.Bebidžas panaudojo Žakaro perfokortas.
Atmintis – skaičiams ir programų komandoms saugoti. Č.Bebidžas naudojo perfokortas.
Aritmetinis įrenginys – skaičiavimo procesui atlikti. Č.Bebidžas pavadino “malūnu” (mill time).
Valdymo įrenginys – programos vykdymui kontroliuoti.
Išvesties įrenginys – skaičiavimo rezultatams išvesti. Naudojo perfokortas ir automatinį spausdintuvą.
Hermanas Holeritas (Herman Hollerith) sukūrė perfokortų principu veikiantį nemechaninį “tabuliatorių”. Jis pasirodė tiek efektyvus, kad buvo sukurta firma, gaminanti tabuliatorius. Nuo 1924 m. ji vadinasi IBM (International Business Machines) ir yra viena iš kompiuterių gamybos lyderių.
Nemažai pasiekė vokietis Konradas Cuzė (Konrad Zuse), kurdamas universalią skaičiavimo mašiną, panašią į Č.Bebidžo analitinę mašiną. 1936 m. buvo sukurta skaičiavimo mašina Z1, kurioje buvo panaudoti D.Bulio algebros principai. Vėlesnėje mašinos versijoje Z2 vietoje mechaninių jungiklių buvo panaudotos elektromechaninės relės, o informacijai įvesti perforuota foto juostelė, kuri vėliau pakeista popierine.
II pasaulinis karas davė galingą impulsą skaičiavimo technikos vystymuisi.
1941 m. pabaigoje IBM pasiūlė Amerikos Prezidentui savo paslaugas. 1944 m. buvo pagamintas kompiuteris “MARK-1”.
1943 m. pabaigoje Anglijoje pradėjo veikti “Colossus-1”, skirta vokiečių šifrogramoms dešifruoti.
Berlyne K.Cuzė sukonstravo Z3 ir pradėjo projektuoti Z4, kurioje turėjo būti panaudotos elektrovakuuminės lempos, o tai būtų padidinę mašinos greitį. Tačiau projektas nebuvo užbaigtas.
1945 metais JAV buvo sukurta elektroninė skaičiavimo mašina “ENIAC” (Electronic Numerical Integrator and Calculator). Joje panaudotos 17488 elektroninės lempos. Pirmas elektroninės skaičiavimo mašinos projektas buvo pateiktas 1939 metais Džono Atanasofo (John Atanasoff).
1947 m. Kembridže Morisas Vilksas (Maurice Wilkes) sukūrė “EDSAC” (Electronic Delay Storage Automatc Calculator). Skirtingai nuo kitų, čia panaudota nauja programinio aprūpinimo strategija – standartinės programos, klaidų paieška ir, svarbiausia, Operacinė sistema, t.y. programų rinkinys, leidęs automatiškai valdyti skaičiavimo procesą.
ESM kartos.
I karta – 1950 metai (ENIAC, COLOSSUS) – lempinės mašinos, didelių gabaritų, menko patikimumo. Jose pradėta realizuoti programinė įranga, saugoma mašinos atmintyje (Operacinė sistema). Programavimas vykdomas mašininiais kodais.
II karta – 1960 m. pradžia – tranzistorinės, patikimos, ekonomiškos, nedidelių gabaritų mašinos. Išorinė atmintis magnetiniuose diskuose, informacijos išvedimui naudotas displėjus, programuojama algoritminėmis kalbomis (Fortran).
III karta – 1969 m. pabaiga (IBM S/360, B2500) – panaudotos mikroschemos.
IV karta – 1970 metai (CRAY 1) – panaudotos superdidžiosios integrinės mikroschemos. Globalūs ESM tinklai, mikrokompiuteriai (PDP-8), mikroprocesorius (INTEL 4004), pirmasis asmeninis kompiuteris (ALTAIR), prasidėjo asmeninių kompiuterių era. Sukurtas grafinis manipuliatorius MOUSE, optiniai kompaktiniai diskai CD ROM, daugialypės sistemos MULTIMEDIA.
V karta – 1980 m. pabaiga, 1990 m. pradžia (bendras JAV ir Japonijos projektas): nauja architektūra (daugiau nei 500 lygiagrečiai veikiančių procesorių, bendravimas operatoriaus kalba, greitis daugiau nei 1 mlrd. op/s, dirbtinis intelektas, t.y. uždavinių sprendimo automatizavimas, išvadų gavimas, manipuliavimas žiniomis.
Asmeniniai kompiuteriai.
1976 m. Stivas Džobsas (Steve Jobs) ir Stivas Vozniakas (Steve Wozniak) sukonstravo “Apple”, kurio pramoninis variantas buvo “Apple II”.
1981 m. IBM PC.
1983 m. IBM PC/XT (eXtended Technology), kuriame pirmą kartą įmontuotas kietas 10 MB talpos diskas.
IBM PC/AT (Advanced Technology) 1984 m.
1987 m. pradėta gaminti serija PS/2 (Personal System).
Nuo 1993 m. pradėtas gaminti kompiuteris su Pentium procesoriumi AR/586.
Nuo 1985 m. naudojama Windows OS. Plačiai naudojami didelės talpos kompaktiniai diskai (CD ROM DVD) ir daugialypė aplinka (multimedia)., PC jungiami į tinklus.

1.3. Personalinio kompiuterio techninė įranga

Kompiuterio technine įranga vadinami visi fiziniai kompiuterio komponentai – sisteminis blokas, klaviatūra, pelė, standusis (kietasis) diskas, diskelių įtaisas, kompaktinių diskų įtaisas (CD-ROM), monitorius ir kt.

1 pav. Asmeninio kompiuterio schema

Sisteminis blokas – kompiuterio dalis, kurioje yra informacijos apdorojimo ir saugojimo įranga, pvz., pagrindinė plokštė, mikroprocesoriai, operatyvioji (RAM) ir pastovioji (ROM) atmintys, lanksčiųjų diskelių įrenginys, kietojo disko įrenginys, ventiliatorius, garso plokštė, vaizdo plokštė.
Įvesties įtaisai naudojami informacijai į kompiuterį įvesti. Tai klaviatūra ir pelė. Taip pat prie kai kurių kompiuterių prijungiami skaitytuvai (skeneriai) paveikslams, nuotraukoms įvesti, grafinės informacijos įvesties įtaisai (sudėtingiems brėžiniams įvesti), mikrofonai (garsams įvesti) ir kitokie specialūs įtaisai.
Kompiuteriu apdorotai informacijai išvesti įtaisai vadinami išvesties įtaisais. Tai monitoriai, spausdintuvai, braižytuvai (sudėtingiems brėžiniams išvesti), garsiakalbiai ar garso kolonėlės ir kiti įtaisai.
Displėjus (display). Jis skirtas įvedamai į kompiuterį informacijai bei gautiems rezultatams atvaizduoti elektroninio vamzdelio ekrane. Priklausomai nuo vamzdelio konstrukcijos, displėjai gali būti vienspalviai arba spalvoti. Pagrindinė displėjaus charakteristika yra j o skiriamoji geba — taškų skaičius ekrane horizontalia ir vertikalia kryptimis. Šiuolaikiniuose kompiuteriuose plačiausiai naudojami spalvoti displėjai SVGA (Super Video Graphics Array), kurių skiriamoji geba siekia 1600×1280, o specialiomis priemonėmis yra sumažinama ekrano išspinduliuojama radiacija ir mirgėjimas.
Spausdintuvas (printer). Juo informacija yra atspausdinama ant popieriaus. Populiariausi spausdintuvai yra adatiniai, rašali¬niai ir lazeriniai. Adatiniuose spausdintuvuose simbolius formuoja galvutė su 9 ar 24 adatomis, kurios per dažančią juostelę juos atspausdina ant popieriaus. Geresnę kokybę turi rašaliniai spaus¬dintuvai, kuriuose simboliai formuojami ant popieriaus išpurškiant specialų rašalą. Dar geresne kokybe pasižymi lazeriniai spausdintuvai. Juose visas puslapis spausdinamas iš karto.
Skaitlys (scanner). Tai įrenginys, kuriuo grafinė ir tekstinė informacija nuo popieriaus lapo perkeliama į kompiuterį. Skaitliai būna valdomi ranka ir stacionarūs.
Modemas (modem). Per modemą kompiuteris yra prijungia¬mas prie telefono tinklo ir gali apsikeisti informacija su kitu kompiuteriu, esančiu praktiškai bet kuriame pasaulio krašte. Modeme diskretinis signalas verčiamas į tolydinį, kuris patenka į telefono tinklą. Priimančiame informaciją modeme tolydinis signalas vėl paverčiamas į diskretinį, kuris patenka į kompiuterį.

1.4. Kompiuterinės informacijos laikmenos, laikmenų tipai

Informacijos saugojimo asmeniniuose kompiuteriuose principai, apie kuriuos kalbėsime, yra bendri visoms asmeninių kompiuteriu operacinėms sistemoms.
Informacijos kiekis kompiuteriuose matuojamas baitais (byte). Baitas sudarytas iš 8 bitų (bit, binary digit). Bitas turi dvi galimas reikšmes 0 ir 1.Kiekvienas simbolis (raidė, skaitmuo, skiriamasis ženklas ir kt.) užima 1 arba 2 baitus atmintyje. Bitų kombinacija, kuria aprašomas kiekvienas konkretus simbolis, yra ASCII (American Standard Code for Information Interchange) lentelėje. Jei simbolis yra aprašomas 1 baitu (8 bitais), tai tokių kombinacijų yra 28 = 256.Stambesni informacijos vienetai:
1 KB (kilobaitas = 210  = 1024 baitai;
1 MB (megabaitas = 220  = 1024 kilobaitai;
1 KB (gigabaitas = 230  = 1024 megabaitai;
I TB (terabaitas) = 240 = 1024 gigabaitai.
Kartais kompiuterinės atminties gamintojai matuoja savo įrenginių talpą dešimtaine sistema: 1 KB = 1000 baitų (o ne 1024).
Informacija kompiuterio atmintyje yra saugojama failuose (files). Dar būna pavadinimas – dokumentas. Failas yra logiškai susijusi informacija kompiuterio pastoviojoje atmintyje, turinti pradžią, pabaigą ir savo vardą.
Failai paprastai saugojami įrašyti magnetiniu būdu tiesioginės kreipties įrenginiuose – diskuose, diskeliuose ar (rečiau) nuoseklios kreipties įrenginiuose – juostose.
Kiekvienas įrenginys, skirtas diskų skaitymui/rašymui vadinamas viena lotyniška raide su dvitaškiu: A:, B:, C:, … Istoriškai susitarta pirmosiomis dviem abėcėles raidėmis (A: ir B:) vadinti įrenginius, skirtus dirbti su diskeliais, kuriuos lengva įdėti ir išimti. Raidė C: – jūsų kompiuterio kietas vidinis diskas. Vidinių diskų gali būti ir daugiau arba vienas vidinis diskas gali būti padalintas į kelis loginius diskus. Atitinkamai kiekvienas kietas vidinis (arba loginis) diskas turės savo raidę (D:, E: ir t.t.). Kompaktinių diskų skaitymo įrenginys (CD-ROM) vadinamas sekančia raide po paskutinio kieto disko vardo raidės. Jei turime tik vieną kietą diską C:, tai kompaktinių diskų įrenginys bus vadinamas D:, jei turime kietus diskus C:, D:, E:, tai kompaktinių diskų įrenginys bus vadinamas F: Paskutinėmis raidėmis (U:, V:, …) priimta vadinti diskų įrenginius, esančius kituose kompiuteriuose, jei jūsų kompiuteris dirba vietiniame kompiuteriniame tinkle.
Kadangi diskuose gali būti labai daug failų, jie kiekviename diske grupuojami į katalogus. Operacinėse sistemose Windows 95/98/NT/2000 kartu su katalogu yra naudojama ir platesnė sąvoka – aplankas (folder). Į aplanką gali būti sudėti objektai, nebūtinai esantys viename disko kataloge. Katalogas yra lyg ir dėžutė, kurioje saugomi failai ir žemesnio lygio katalogai (pakatalogiai).
Taigi turime seką: bitai – baitai (simboliai) – failai – katalogai (aplankai) – diskai.
Smulkiau panagrinėsime asmeninių kompiuterių informacijos išorines laikmenas: kietą (standųjį) diską, diskelį, magnetooptinį diską, kompaktinį diską, DVD diską, magnetines juostas.

Kietas (standusis) diskas.

2 pav. HD paveikslas
Tai pagrindinis asmeninio kompiuterio atminties įtaisas. Jame saugoma kompiuteriui valdyti ir skaičiavimams atlikti reikalinga programinė įranga bei įvairūs duomenys.
Magnetinių diskų veikimo principas daugeliu atvejų yra tas pats: hermetiškame korpuse patalpintos viena ar kelios magnetine medžiaga padengtos plokštelės, pritvirtintos ant veleno, kurį reikiamu greičiu suka varikliai, kartu stumdantys informacijai įrašyti ir skaityti skirtas specialias magnetines galvutes. Įrenginys dydžiu prilygsta pusei nestoros knygos, o kietas diskas, skirtas nešiojamiems kompiuteriams – užrašų knygutei. Dėžutėje taip pat yra valdymo mikroschema ir operatyvioji buferinė atmintinė (mikroschema).
Šiuolaikinių kietųjų diskų atmintis siekia keliasdešimt gigabaitų. Labai svarbus šių diskų parametras – informacijos išrinkimo greitis, siekiantis 7-10 ms ir daugiau. Diskuose esanti informacija į pagrindinę kompiuterio atmintinę (ir priešinga kryptimi) perkeliama kelių ar keliolikos MB/s sparta, o labai dideliu greičiu besisukančių diskų (7200 aps./min. ir net 10800 aps./min.) – apie 60 MB/s.
Diskeliai.
Informacijai į kitą asmeninį kompiuterį perkelti ar laikinam saugojimui skirtas lankstusis diskas arba diskelis. Tai apvali 3,5 colio (1 colis = 2,54 cm), maždaug 9 cm skersmens plastikinė plokštelė, padengta magnetiniais oksidais ir specialiu apsauginio lako sluoksniu, Kad apsaugoti nuo dulkių ir mechaninio poveikio, diskeliai dedami į standų vokelį.
Šiuolaikiniai standartiniai diskeliai yra pažymėti raidėmis HD – High Density. Jų talpa – 1,44 MB. Kai kurie įtaisai ir aukštos kokybės diskeliai, pažymėti ED (Extra-High-Density) leidžia įrašyti dvigubai daugiau informacijos – 2,88 MB.
Diskeliuose esanti informacija į pagrindinę kompiuterio atmintinę (ir priešinga kryptimi) perkeliama maždaug 0,1 MB/s sparta.

Magnetooptiniai diskai.
Juose informacijai įrašyti naudojama optika, todėl jų talpa didesnė, nei paprastų magnetinių. Tokių diskų talpa būna nuo 128 MB iki 2,6 GB). Magnetooptiniai diskai yra standartizuoti ir atsparūs išorės magnetiniams laukams. Jie tinka duomenims perkelti iš vieno kompiuterio į kitą bei duomenų archyvams saugoti.
Lankstieji magnetooptiniai diskai (Floptical drives) ne tik talpesni, bet ir sugeba perskaityti paprastuose diskeliuose įrašytą informaciją.
Kompaktiniai diskai.
Pirmasis kompaktinių diskų variantas buvo specialiai sukurtas kaip skaitmeninis aukštos kokybės garso įrašymo standartą atitinkantis diskas, skirtas buitinei aparatūrai. Duomenys į kompaktinius diskus įrašomi ir skaitomi lazerio spinduliu. Kompiuteriai dažniausiai aprūpinti tik skaitymui skirtų optinių diskų, kurie vadinami kompaktiniais diskais (CD – Compact Disk), įrenginiais. Tokie diskai naudojami instaliacinėms programoms perkelti, elektroninėms knygoms ir enciklopedijoms, multimedijos informacijai saugoti. Vieno kompaktinio disko talpa paprastai yra 640-700 MB (74-80 min. garso).
Pastaraisiais metais atsirado bei paplito ir įrašomieji kompaktiniai diskai CD-R ar CD-R/W. Į diską galima vieną ar daugiau kartų įrašyti informaciją, kurią paskui galima neribotą skaičių kartų skaityti (galima skaityti ir su paprastu CD-ROM įrenginiu).
DVD diskai.
Digital Video Disk – skaitmeninių vaizdo diskų technologija pristatyta 1966 m. pabaigoje, kaip buitinių įrenginių technologija, skirta filmams įrašyti ir atkurti specialiais prie televizorių prijungtais grotuvais. Pastebėjus, kad didelės talpos optiniai diskai gali būti naudojami ir kitose srityse, pavadinimas buvo pakeistas į skaitmeninius universaliuosius diskus (Digital Versatile Disk).
DVD matmenys atitinka įprastinį CD, taip pat naudoja lazerio spindulį informacijai įrašyti ir atkurti. Dėl didesnio įrašo tankio DVD talpa 7 kartus didesnė nei CD, o rašant į abi puses, talpa padidėja dar 4 kartus ir siekia 17 GB. Tokie diskai yra idealūs multimedia programoms.
Magnetinės juostos.
Tai vienas iš seniausių informacijos kaupiklių. Dėl naujų technologijų pastaraisiais metais magnetinės juostos sutalpina iki 70 GB vienoje kasetėje, turi didelę informacijos perdavimo spartą (iki 10 MB/s), pasižymi aukštu patikimumu ir yra labai žemos santykinės kainos (beveik 30 kartų pigesni už magnetooptinius diskus). Įtaisai su magnetinėmis juostomis vadinami juostiniais kaupikliais.
Magnetinės juostos tinka dideliems duomenų archyvams laikyti bei duomenims perkelti iš vieno kompiuterio į kitą.

1.5. Kompiuterinės sistemos programinė įranga

Kompiuterio techninė įranga neturi intelektualinių sugebėjimų. Kad kompiuteris atgytų, į techninę  jo įrangą turi būti įkrautos komandos. Šios komandos vadinamos programine įranga. Programinę įrangą sudaro grupė susijusių programų, kurios atlieka specifinius apdorojimo uždavinius. Atskirai programų grupei pažymėti dažnai vartojamas programų paketo terminas. Programų paketas visada turi dokumentaciją – vartotojo vadovėlius, kurie paaiškina, kaip naudotis šiuo paketu. Programinė įranga skirstoma į dvi grupes: sisteminę programinę įrangą ir taikomąją programinę įrangą.
Sisteminė programinė įranga valdo kompiuterio išteklius. Ji nurodo techninei įrangai, ką daryti, kaip daryti ir kada daryti. Tačiau ji nesprendžia specifinių problemų, susijusių su verslu ar profesija.
Operacinė sistema (OS) valdo kompiuterio darbą, kartu atlikdama vartotojo ir kompiuterio tarpininko vaidmenį. Vienas pagrindinių bet kuriai OS keliamų uždavinių – kuo efektyviau panaudoti skaičiavimo resursus – kompiuterio techninę ir programinę įrangą bei skaičiavimų laiką.
OS pagrindiniai atliekami veiksmai:
saugo atmintyje duomenis;
skirsto skaičiavimo resursus – centrinio procesoriaus laiką, atmintį, įvedimo ir išvedimo įrenginius ir kt.; dažnai resursų poreikis būna prieštaringas, todėl OS turi nuspręsti, kaip juos panaudoti;
valdo vartotojo taikomąsias programas;
valdo duomenų perdavimą tarp įvairių kompiuterio įtaisų bei tarp įvairių programų.
Programų rinkinys, skirtas specifiniams vartotojo poreikiams patenkinti, vadinamas taikomąją programine įranga. Tai teksto procesoriai, skaičiuoklės, duomenų bazių valdymo sistemos.

2 skyrius. GRAFINĖ APLINKA MICROSOFT WINDOWS 2000

2.1. Operacinės sistemos Windows istorija, variantai

Operacine sistema (OS) vadinamas specialiųjų programų ir duomenų rinkinys, sukurtas kompiuterinės sistemos ištekliams valdyti, kompiuterio programų kūrimui palengvinti ir šių programų vykdymui valdyti. OS programos valdo techninius kompiuterio išteklius ir kitų programų vykdymą ir užtikrina ryšį tarp vartotojo ir programų.
Asmeninių kompiuterių OS vystymosi pradžia siejama su Gary Kindall. 1973 m. daktaro disertacijoje jis parašė OS – CP/M (Control Program for Microcomputers). CP/M tapo savo rūšies asmeninių kompiuterių OS standartu. IBM derybos su autoriumi nebuvo sėkmingos, todėl savo kompiuteriams teko naudoti Timo Patersono sukurtą 86-DOS (Disk Operating System), kurią perpirko Microsoft ir patobulinusi bei pavadinusi PC-DOS, susitarė su IBM, kad IBM PC tipo kompiuteriams ji ir būtų naudojama. Kadangi IBM PC tapo asmeninių kompiuterių standartu (pasaulyje apie 60% asmeninių kompiuterių yra IBM PC tipo), operacinė sistema PC-DOS bei pas mus labiau žinomas jos analogas MS-DOS tapo lyg ir OS standartu.
Pirmosios MS-DOS/PC-DOS versijos reikalavo, kad vartotojas žinotų gana daug taisyklių, surištų su DOS komandų užrašymu ir vykdymu. Todėl buvo pradėtos kurti papildomos programos – DOS apvalkalai, dažniausiai neįeinančios į DOS sudėtį, bet leidžiančios vartotojui daug lengviau bendrauti su OS – daugelį komandų pasirinkti iš meniu, esančių ekrane. Paminėtina The Norton Commander programa, panašios į ją yra PC Tools, Dosshell. Jos informaciją pateikia raidėmis, skaičiais, simboliais, pagražindamos vaizdą pseudografika.
Steve Jobs, kuris kartu su Steve Wozniak 1976 metais sukūrė pirmąjį asmeninį kompiuterį Apple I, savo partneriams pavedė sukurti naujo tipo sąsają (interfeisą). Taip 1983 metais superkompiuteryje LISA buvo panaudota grafinė vartotojo sąsaja GUI (Graphical User Interface). Tai pirmoji sąsaja, palaikiusi daugelio užduočių vykdymą (multitasking).
GUI vertino ir Microsoft įkūrėjas ir savininkas Bill Gates. Jis nusprendė ją naudoti būsimose Microsoft OS. Taip atsirado Windows sistemos. 1985 metais buvo parduotos pirmosios Windows 1.0. 1987 metais pasirodė Windows 2.0, Windows 3,0, o 1992 metais Windows 3.1, kuri dar ir dabar naudojama. Visos šios sistemos remiasi MS-DOS, t.y. dirba “virš” DOS.
1995.08.24 buvo pristatyta Windows 95. Ji jau nebesirėmė MS-DOS. Tai tikra daugelio užduočių aplinka, leidžianti vartotojui turėti keletą langų tuo pačiu metu. Dar vienas žingsnis pirmyn – Windows 95 yra 32 bitų operacinė sistema. Tuo tarpu MS-DOS, o kartu ir jos antstatai – senosios Windows OS, rėmėsi 16 bitų adresavimo sistema.
1998 pristatyta Windows 98. Turi daug naujovių: integruota naršyklė Internet Explorer 5.0, padidintas sistemos darbo stabilumas ir sparta, pagerinta pagalbinių priemonių sistema, įdiegtos visos žinomos įtaisų tvarkyklės, įvestos naujos energijos taupymo galimybės.
Windows NT – tinklo operacinių sistemų šeima. Naudojamos vidutinėse ir didelėse bendrovėse, pasižymi gera duomenų apsauga.
2000 metais Microsoft į rinką išleido Windows Millennium. Tai namų vartotojams skirta OS su daugeliu multimedia palaikančių priemonių. Verslo klientams pasirodė Windows NT pagrindu parengta Windows 2000.
Windows CE – OS skirta kišeniniams kompiuteriams. Tai Windows OS kiek supaprastintas variantas.

Microsoft operacinių sistemų šeima:

2.2. Informacijos įvesties priemonės

Windows 2000 operacinės sistemos grafinė aplinka orientuota į valdymą pele. Pelė (mouse) – grafinis manipuliatorius. Stumdant pelę specialaus padėklo paviršiumi, displėjaus ekrane juda jos žymeklis. Pelės klavišais perduodamos komandos kompiuteriui. Dauguma pelių turi du arba trys klavišus. Paprastai, kairysis klavišas vykdo kompiuterio valdymo klavišų (pvz., <Enter>, <Esc>) funkcijas. Paspaudus dešinį pelės klavišą, pasirodo toje vietoje galimų veiksmų sąrašas (meniu). Vidurinio klavišo veiksmas nėra standartizuotas, jis naudojamas retai.
Windows 2000 aplinkoje naudojami trys pagrindiniai pelės veiksmai: klavišo paspaudimas (leidžia pasirinkti objektą); dvigubas paspaudimas, darant kuo trumpesnę pauzę (aktyvizuoja objektą – pvz., atidaro piktograma pažymėtą langą); tempimas – nuspaudus pelės klavišą, kursorius tempiamas per ekraną (galima pažymėti zoną arba perkelti objektą į kitą vietą). Nešiojamuose kompiuteriuose pelė gali būti įmontuota į klaviatūrą.
Klaviatūra operatorius įveda informaciją į kompiuterį ir jį valdo. Iki grafinio manipuliatoriaus (pelės) atsiradimo klaviatūra buvo pagrindinis kompiuterio valdymo įrenginys. Dabar šias funkcijas greičiau ir paprasčiau atlieka pelė, o klaviatūra naudojama tekstinės informacijos ir informacinių sistemų duomenų įvedimui. Dažniausiai naudojamos 101 arba 104 klavišų klaviatūros.
Klaviatūros klavišai sudaro keletą grupių:
1.    Teksto rašymo klavišai – panašus į spausdinimo mašinėlės klavišus. Didžiosios raidės gaunamos spustelėjus <CapsLock> klavišą arba kartu su raidės klavišu laikomas paspaustas <Shift> klavišas. Tokiu pat būdu surenkami simboliai, pažymėti klavišų viršutinėje dalyje. Lietuviškos raidės dažniausiai būna išdėstytos vietoje skaičių viršutinėje klavišų eilutėje. Išdėstymas parenkamas įdiegus papildomą programą, pritaikančią kompiuterio operacinę sistemą Lietuvai. Lietuviški simboliai gaunami spustelėjus kartu <Shift> + <Alt> klavišus kairėje klaviatūros pusėje arba pasirinkus lietuvišką klaviatūros išdėstymo variantą dešiniame apatiniame ekrano kampe (sistemos dėkle). Pastraipa užbaigiama paspaudžiant klavišą <Enter>, o tarpas tarp žodžių atsiranda, paspaudus tarpo <Space bar> klavišą.
2.    Funkciniai klavišai – <F1> … <F12>. Jie yra programuojami ir atlieka tam tikras programų komandas.
3.    Papildomi skaičių ir keturių aritmetinių veiksmų klavišai. Kai dega indikatorius NumLock, galima surinkinėti skaitmenis, o kai nedega NumLock šie klavišai valdys žymeklį. Sudėties veiksmas žymimas “+”, atimties – “-“, dalybos – “/”, daugybos – “*”.
4.    Žymeklio valdymo klavišai. Rodyklėmis pažymėti klavišai perkelia žymeklį nurodytomis kryptimis. Klavišas <Home> perstumia žymeklį į eilutės pradžią, <End> – į eilutės pabaigą, o <PageDown> ir <PageUp> – per puslapį žemyn ar aukštyn. Klavišas <Insert> leidžia keisti įterpimo arba rašymo virš jau parašyto teksto režimus, <Delete> trina simbolį už žymeklio, o <Backspace> trina simbolį, esanti žymeklio kairėje. Klavišas <Tab> perkelia žymeklį į dešinę pasirinktu tabuliacijos atstumu.
5.    Valdymo klavišai. Klavišas <Esc> skirtas grįžti į prieš tai buvusią padėtį, nutraukti pradėtą veiksmą ar panaikinti komandą, <Enter> – pasirinktą ar parašytą komandą vykdyti, o <Pause> – sustabdo procesoriaus darbą iki kito klavišo paspaudimo. Paspaudus <Print Screen>, galima ekrano turinį atspausdinti arba įsiminti operatyvioje atmintyje. Klavišas <Scroll Lock> nurodo, ar žymeklio valdymo klavišais bus stumdomas tekstas fiksuotame ekrano rėmelyje, ar tekstas bus fiksuojamas ir stumdomas ekrano rėmelis. Klavišai <Ctrl>, <Alt> ir <Shift> praplečia kitų klavišų funkcijas. 104 klavišų klaviatūra turi tris papildomus klavišus, pritaikytus darbui Windows 95/98/2000 aplinkoje.

2.3. Darbo su operacine sistema Windows 2000 pradžia

Įjungus kompiuterį, operacinė sistema Windows 2000 įkeliama automatiškai. Tačiau, darbą su Windows 2000 galima pradėti tik užsiregistravus: nurodžius vartotojo vardą, slaptažodį ir sritį, kurioje jūs registruotas. Tam reikia pasirodžius langui Welcome to Windows vienu metu nuspausti klavišus <Ctrl> + <Alt> + <Del>. Atsiradusiame dialogo lange Log On to Windows laukelyje User name įvesti savo vartotojo vardą, o lauke Password – slaptažodį. Laukelyje Log on to turi būti nurodyta sritis, kurioje kompiuteris registruotas. Jeigu slaptažodis nenaudojamas, lauke Password nieko nerašoma. Jeigu tuo pačiu kompiuteriu naudojasi keletas vartotojų, kiekvienas iš jų turi galimybę įeiti skirtingu vardu ir slaptažodžiu, tai leis jiems dirbti savo sukurtoje darbo aplinkoje.

2.4. Windows 2000 darbo laukas

Grafinė vartotojo aplinka vadinamas kompiuterio operacinės sistemos valdymui skirtų grafinių simbolių ir ženklų kompleksas (grafinė sąsaja). Grafinė sąsaja padeda vartotojui sužinoti, kokių operacinės sistemos paslaugų galima prašyti, kaip tos paslaugos valdomos, kaip pateikti nurodymus operacinei sistemai. Grafinė sąsaja perima kompiuterio valdymą tik ją įjungus. Kai Windows 2000 sistema parengta darbui, ji sukuria kompiuterio ekrane darbo lauką (žr. 3 pav.). Darbo laukas sukomponuotas iš dviejų dalių: užduočių juostos (Taskbar) ir darbo srities (Desktop).
Darbo srityje išdėstomi dažnai naudojamų objektų ženklai (piktogramos) ir vartotojo programų langai.
Piktogramos suteikia vartotojui galimybę greitai rasti ir įkelti dažnai naudojamą programą:
–    My Computer – suteikia vartotojui priėjimą prie visų diskų, katalogų ir failų, esančių kompiuteryje;
–    Recycle Bin – laikinai išsaugoja failus, kurie buvo ištrinti Windows terpėje;
–    Network Neighborhood – skirta kompiuterinio tinklo resursams pažiūrėti;
–    Internet Explorer – pasaulinio voratinklio naršyklė;
–    My Documents – dokumentų katalogas.
Užduočių juosta turi keturias dalis:
–    Mygtukas Start – Windows aplinkos darbo pradžia. Jis atidaro pagrindinį Windows menių. Per jį galima kreiptis į kompiuteryje esančias programas, atlikti aplinkos valdymo veiksmus. Start mygtukas naudojamas programų vykdymui, dokumentų atidarymui, sistemos parametrų peržiūrėjimui ir pakeitimui, programų, dokumentų, katalogų paieškai ir t.t.
Start menių komandos:

Komandos    Jų atliekami veiksmai
Programs    Pateikia katalogų ar programų sąrašą
Documents    Greitai atidaro dokumentą
Settings    Pateikia sistemos parametrų sąrašą
Search    Leidžia surasti katalogą, failą, kompiuterį ar vartotoją
Help    Žinynas
Run    Vykdo programą arba atidaro katalogą
Shut Down    Paruošia kompiuterį išjungti ar perkrauti

–    Greitasis dėklas – čia labai patogu pasidėti kelių labai dažnai naudojamų objektų piktogramas.
–    Sistemos dėklas – jame būna kai kurių įrenginių tvarkyklės (pvz., antivirusinė programa, klaviatūros klavišų išdėstymo tvarkyklė, garso reguliatorius, laikrodis).
–    Šiuo metų veikiančių užduočių sąrašo vieta (įkėlus programą arba atidarius langą, užduočių juostoje atsiranda klavišas su programos pavadinimu). Norint pereiti iš vienos programos į kitą, užtenka paspausti atitinkamą klavišą užduočių juostoje.

3 pav.  Grafinės terpės Microsoft Windows 2000 darbinis langas

Darbo srities parametrus galima keisti įvykdžius komandų seką: Start → Setting → Control Panel → Display. Skyriuje Background galima pasirinkti darbo lauko foną (Pattern), raštą, dengiantį darbo lauką (Wallpaper), rašto padėtį ekrano centre (Center) arba visame ekrano plote (Tile). Užduočių juostos plotį galima keisti kairiu pelės klavišu tempiant juostos kontūrą iki norimo juostos pločio, o užduočių juosto vietą – tempiant juostą pele iki norimos vietos.

2.5. Programos langas, pagrindiniai jo elementai. Veiksmai su langais

Operacinės sistemos Windows 2000 aplinką sudaro langų aibė. Yra pagrindiniai ir pagalbiniai langai. Pagrindiniai – programų, dokumentų, katalogų ir kitų kompiuterio resursų langai. Pagalbiniai – dialogo ir informaciniai langai – skirti papildomos informacijos, reikalingos komandai vykdyti, įvedimui, informacijos išvedimui, pranešimams.
Programos lange vykdoma atitinkama taikomoji programa. Langas gali būti bet kurioje darbo lauko vietoje. Programos lange gali būti atvertas vienas ar keli dokumentų langai, kuriuos ji redaguoja. Windows 2000 aplinkoje kiekviena programa vykdoma atskirame lange. Langai sudaryti iš standartinių komponentų (žr. 4 pav.). Pagrindiniai šių langų elementai: lango pavadinimo juosta (antraštė), veiksmų (meniu) juosta, lango rėmelis, darbinė sritis, persukimo mygtukai ir juostos, būvio juosta.
Lango pavadinimo juostoje yra sistemos meniu mygtukas, pavadinimas (katalogo, programos ar dokumento vardas) ir lango valdymo (dydžio keitimo ir uždarymo) mygtukai. Spustelėjus sistemos meniu piktogramą, pasirodo rėmelis su lango keitimo veiksmais:
Restore – grąžinti langui buvusį dydį;
Move – perkelti langą į kitą vietą;
Size – pakeisti dydį;
Minimize – sumažinti langą iki minimalaus dydžio;
Maximize – padidinti per visą ekraną;
Close – uždaryti.

4 pav. Langas ir sudėtinės jo dalys

Perkėlus pelės žymeklio smaigalį ant pavadinimo juostos, nuspaudus ir neatleidžiant pelės kairio klavišo, langą galima perkelti į kitą vietą. Lango valdymo mygtukai – sutraukia langą iki mygtuko užduočių juostoje, padidina iki maksimalaus dydžio (sumažina, jei buvo padidintas) arba uždaro. Jei programa gali atlikti daugiau negu vieną veiksmą su objektu, tai veiksmų (menių) juostoje surašytos programos galimybės (komandų sąrašas). Darbo srityje atliekami programos veiksmai. Persukimo juostos ir mygtukai padeda peržiūrėti lange netelpančią informaciją. Įrankių mygtukai skirti tam tikroms operacijoms inicijuoti. Lango rėmeliai leidžia praplėsti ar sumažinti langą viena kryptimi. Perkėlus pelės žymeklio smaigalį ant rėmelio, žymeklis pasidaro dvigubos rodyklės formos. Langą praplėsti arba sumažinti galima tempiant kairiuoju pelės klavišu lango rėmelį arba lango kampą.
Langai gali būti persidengę arba išdėstyti greta vienas kito. Tik vienas iš langų yra aktyvus. Aktyvaus lango pavadinimo juosta būna nudažyta mėlynai. Visos operacijos, išskyrus pelės žymeklio valdymą, atliekamos aktyviajame lange. Jei langai yra persidengę, aktyvusis langas visuomet yra viršuje. Jei spustelėti pele kitame lange, tas langas taps aktyviu ir atsidurs priekyje.

2.6. Failų ir katalogų tvarkymas

Visi kompiuterio tvarkomi duomenys ir jo valdymo programos saugomos išorinėje kompiuterio atmintyje failų pavidalu. Failai yra grupuojami į katalogus. Windows 2000 aplinkoje katalogas vadinamas folder (aplankas). Operacinė sistema Windows 2000 naudoja hierarchinę katalogų sistemą, kurioje kiekvienas katalogas turi savo pakatalogius. Tvarkant failus ir katalogus (kuriant naujus, perkeliant, kopijuojant, pervardinant, naikinant), galima naudotis darbo lauke esančia piktograma My Computer arba programą Windows Explorer.

2.6.1. Piktograma My Computer

My Compiuter – tai įrankis, leidžiantis matyti ir tvarkyti visus kompiuterio resursus. Du kartus spragtelėjus pele ant piktogramos, atsiveria langas, kuriame pavaizduoti visi kompiuteryje esantys diskai ir kontrolės skydeliai (žr. 5 pav.). Disko ar katalogo turinys pateikiamas lange, kur kiekvieną katalogą ar failą žymi piktogramos. Prie piktogramos esantis pavadinimas – tai failo ar katalogo vardas.

5 pav. Langas My Computer

Windows 2000 failų ir katalogų valdymo programų (Windows Explorer , My Computer) langas turi pagrindinių įrankių mygtukų juostą, iškviečiamą atlikus komandą View → Toolbar (žr. 6 pav.). Mygtukų reikšmės abiejose programose yra analogiškos.

6 pav. Pagrindinių įrankių juosta

Back – leidžia pereiti į prieš tai buvusį katalogą.
Forward – leidžia pereiti į priekį (po sugrįžimo atgal).
Up – pereiti į aukštesnį katalogą;
Search – katalogo arba failo paieška;
Folders – parodo katalogų ir failų sąrašą;
History – parodo informaciją apie anksčiau kompiuteryje buvusį failų ir katalogų sąrašą;
Move To – leidžia perkelti failą arba katalogą į nurodytą vietą;
Copy To – leidžia kopijuoti failą arba katalogą į nurodytą vietą;
Delete – ištrina pažymėtą failą arba katalogą;
Undo – atšaukia paskutinį įvykdytą veiksmą;
View (pasirinkti failų – katalogų- piktogramų vaizdavimo būdą) – leidžia pasirinkti matomą lange informaciją;
Cut – iškirpti. Perkelia pažymėtą failą ar katalogą į laikinąją atmintį (Clipboard).
Copy – nukopijuoja failą ar katalogą į laikinąją atmintį (Clipboard).
Paste – įklijuoti. Nukopijuoja failą arba katalogą iš laikinosios atminties (Clipboard) į jūsų norimą vietą.

2.6.2. Programa Windows Explorer

Programa Windows Explorer leidžia išdėstyti visus kompiuterio ir tinklinius resursus hierarchiškai. Paspaudę mygtuką Start išskleistame meniu sąraše pasirenkame programų grupė Programs, o joje – Windows Explorer. Ekrane matomas Windows Explorer langas, sudarytas iš dviejų dalių (žr. 7 pav.).

7 pav. Programos Windows Explorer langas

Programa Windows Explorer leidžia matyti ir tvarkyti savo ir kaimyninių kompiuterių (jei kompiuteris įjungtas į tinklą) diskus, šiukšlių dėžę, spausdintuvus, kitus kompiuterio įrenginius.
Kairiame lange yra darbo srities (Desktop) elementai: kompiuteris (My Computer), kompiuterių tinklo kaimyniniai kompiuteriai (Network Neighborhood), šiukšlių dėžė (Recycle Bin), kilnojamų į kitus kompiuterius failų aplankas (My Briefcase), kompiuteryje sukurti katalogai (aplankai).
Savo ruožtu kompiuteryje (My Computer) yra informacijos saugyklos – diskai (lankstus diskelis, kietas diskas, kompaktinis diskas), kompiuterio dalių tvarkyklės (Control Panel), spausdintuvai (Printers). Visi šie objektai yra struktūriniai: savyje gali turėti kitus objektus. Spustelėję ženklą + pamatysime to objekto (diskų, katalogų) struktūrinės sudedamąsias dalis kairėje pusėje, spustelėję pavadinimą – dešinėje pamatysime ir žemesnio lygio struktūrines dalis, ir failų nuorodų vardus. Piktogramos prie failų vardų simbolizuoja jų paskirtį.
Pagrindiniai tvarkymo veiksmai: katalogo sukūrimas, failų ar katalogų kopijavimas, perkėlimas, vardo pakeitimas, ištrynimas, nuorodos sukūrimas. Patogiausia juos atlikti naudojant dešiniojo pelės klavišo meniu, tačiau galimi ir kiti būdai. Norint kurti naują katalogą, reikia atidaryti katalogą (spustelėti geltoną piktogramą prie vardo kairiajame Windows Explorer lange), kurio pakatalogį kursite, nuvesti pelės žymeklį į laisvą vietą dešiniajame lange, spustelėti dešinį pelės klavišą ir pasirinkti New → Folder. Jei kuriame katalogą disko šakninėje dalyje, reikia pradžioje spustelėti piktogramą prie disko pavadinimo kairiajame lange. Norint kopijuoti failą ar katalogą su jame esančiais failais, reikia pelės žymeklį nuvesti ant jo piktogramos, spustelėti dešinįjį pelės klavišą ir pasirinkti Copy. Antru žingsniu nuvedame pelės žymeklį ant katalogo, į kurį kopijuosime, piktogramos, spustelime dešinįjį pelės klavišą ir pasirenkame Paste. Norint perkelti failą ar katalogą, reikia nuvesti pelės žymeklį ant jo piktogramos, spustelėti dešinįjį pelės klavišą ir pasirinkti Cut. Antras žingsnis toks, kaip kopijavimo atveju. Norint ištrinti failą ar katalogą, reikia nuvesti pelės žymeklį ant jo piktogramos, spustelėti dešinįjį pelės klavišą ir pasirinkti Delete. Atsiras prašymas patvirtinti operaciją. Jei tikrai šį objektą norime pašalinti, reikia patvirtinti – Taip (Yes). Objektas bus perkeltas į šiukšlių dėžę. Šiukšlių dėžėje nelieka objektų, ištrintų iš diskelio A:. Norint pakeisti objekto vardą, reikia nuvesti pelės žymeklį ant jo piktogramos, spustelėti dešinįjį pelės klavišą ir pasirinkti Rename.
Kopijavimo, perkėlimo ir trynimo veiksmus galima atlikti iškart su keliais objektais. Tokiu atveju juos reikia pažymėti. Jei reikia pažymėti grupę gretimų vardų, turime dešiniame Windows Explorer lange spustelėti kairįjį pelės klavišą, kai žymeklis yra ant pirmo objekto piktogramos, nuvesti pelės žymeklį ant paskutinio grupės objekto piktogramos, paspausti klaviatūros klavišą <Shift> ir, jo neatleidžiant, spustelėti kairįjį pelės klavišą. Jei reikia pažymėti kelis tarpusavyje nesiliečiančius vardus, spaudinėkite kairįjį pelės klavišą laikydami paspaustą klaviatūros klavišą <Ctrl>.
Kitaip nukopijuoti ar perkelti failą arba katalogą į kitą vietą galima taip: perkelti pelės žymeklį ant to objekto, paspausti kairį pelės klavišą ir, jo neatleidžiant, kelti į kitą vietą, paprasčiau, į kairę lango pusę. Jei kelsime iš vieno disko į kitą – tai bus kopijavimas, tame pačiame diske – perkėlimas. Ištrinti failą arba katalogą galima perkėlus jį į šiukšlių dėžę.

2.7. Programų vykdymas

Pagrindinis operacinės sistemos Windows 2000 privalumas tas, kad vienu metu galima vykdyti dvi ar daugiau programų. Windows 2000 leidžia vykdyti programas keliais būdais: galima išrinkti programą iš Start mygtuko Programs meniu, naudoti Run komandą ar tiesiog suaktyvinus pele reikiamos programos piktogramą.
Baigiant darbą, būtina uždaryti visas programas, nes gali negrįžtamai dingti visi atlikti pakeitimai arba sugesti pati sistema. Uždarymo metu Windows sistema pateikia pranešimą, kuriuo nurodo visus pakeistus, bet neišsaugotus dokumentus.

2.8. Programų grupė Accessories

Start → Programs meniu leidžia peržiūrėti ir vykdyti visas kompiuteryje esančias programas. Programos gali būti jungiamos į grupes ir pogrupius.
Grupėje Accessories sudėtos naudingos bendros paskirties programos, pvz.: Calculator – programa, skirta matematiniams skaičiavimams atlikti; Games – laisvalaikių programų (žaidimų) grupė; WordPad – tekstų redaktorius, kuris leidžia rašyti ir tvarkyti gana sudėtingos struktūros tekstą, idėti iliustracijas; Paint – grafinė programa.

2.8.1. Teksto failų kūrimas. Programa WordPad

Su kiekviena operacine sistema vartotojams pateikiama bent viena paprasta tekstų tvarkymo programa – tekstų redaktorius. OS Windows 2000 vartotojams siūlo programą WordPad, kuri yra reikmenų (Accessories) grupėje. Pasirinkus šią programą, ekrane atveriamas naujo dokumento rengimo langas (žr. 8 pav.). Jame yra paprasta grafinė sąsaja, specializuota tekstų tvarkymo darbams. Prieš pradedant rinkti tekstą, vartotojui šiuos sąsajos priemonėmis rekomenduojama pasirinkti šriftą, jo dydį ir, jei reikia – stilių bei teksto išlyginimą. Po to tekstas rašomas taip, kaip su paprasta rašomąja mašinėle. Surinktas tekstas gali būti redaguojamas. Redaktoriaus Word Pad parengta tekstą galima išsaugoti diske (tekstas įrašomas .doc formatu) ir atspausdinti.

8 pav. WordPad programos langas

2.8.2.  Grafinė programa Paint

Programa Paint yra programų grupėje Accessories. Pasirinkus šį programą ekrane atveriamas aktyvus grafinės programos Paint langas (žr.9 pav.). Piešimo priemonių piktogramos matomos kairiojoje ekrano paletėje (žr. 10 pav.). Piešiama laikant paspaustą kairį pelės klavišą. Klavišų kombinacijas <Ctrl> + <Z> atšaukia paskutinį piešimo ar braižymo veiksmą. Klavišų <Ctrl> + <N> paspaudimas pateikia naują švarią braižymo sritį. Sukurtą piešinį galima įrašyti kaip failą.

9 pav. Grafinės programos Paint langas

10 pav. Programos Paint įrankiai

3 skyrius. KOMPIUTERINIAI VIRUSAI

Iki šiol nėra vieningo kompiuterinio viruso apibūdinimo. Daugelis naudojamų apibūdinimų arba nėra visiškai tikslūs, arba nekorektiški, arba paprasčiausiai neteisingi. Tikslaus apibrėžimo, ko gero, nebus niekada, kadangi nėra tikslios ribos tarp “normalių” programų ir virusų. Vienu iš tinkamiausių apibrėžimų galima būtų laikyti šį, pateiktą A.V.Prudovskio:
Kompiuterinis virusas – programa (kodo/instrukcijų visuma), galinti kurti savo kopijas (nebūtinai panašias į originalą) ir įdiegti jas į įvairius kompiuterinių sistemų, tinklų ir pan. objektus / resursus apie tai nežinant vartotojui.
Šis apibrėžimas nėra visiškai tikslus ir išsamus, kadangi tada kai kurias operacines sistemas taip pat galima vadinti virusu (paskutiniu metu labai madinga lyginti Windows operacines sistemas su virusais).
Dažniausiai užkrečiami yra failai, kurių pavadinimų pratęsimai yra *.com, *.exe, *.bat, *.sys, *.do*, *.xl*, *.drv, *.bin, *.dll, *.boo, *.obd, *.ov*, *.prg, *.vxd, *.386, *.rtf. Virusai pridaro įvairių nemalonumų: modifikuoja ar net sunaikina programas, dokumentus; sunaikina (užkoduoja, ištrina) visą diske laikomą informaciją; sumažina sistemos darbo našumą; sukelia įvairius garso ir vaizdo efektus ir t.t. Šiuo metu yra priskaičiuojama apie 60000 virusų, kurie “kompiuterinėje virusologijoje” skirstomi į šias grupes:
1)    Standartiniai COM-EXE-TSR virusai. Tai pati didžiausia grupė. Šie virusai standartinėmis operacinės sistemos arba BIOS (arba ir tomis, ir kitomis) priemonėmis įsiskverbia į vykdomuosius failus, diskų sektorius ir operatyviąją atmintį. Toliau ši “terpė” naudojama naujų viruso kopijų sukūrimui ir naujų objektų pažeidimui. Dažnai šie virusai primityvūs ir skiriasi tik efektais (video / muzikiniais / destruktyviniais ) ir tėra variacijos žinomomis temomis. Šiuos virusus aptikti galima iš karto pagal nekorektišką kompiuterinės sistemos darbą, laisvų sisteminių resursų sumažėjimą (disko ir operatyviosios atminties) arba pagal vykdomųjų failų dydžio pasikeitimą.
2)    “Stels” (Stealth) virusai. Šios grupės virusai naudoja tam tikrų priemonių rinkinį savo paties maskavimui. Dažnai tai pasiekiama “perimant” kai kurias operacinės sistemos funkcijas, atsakingas už darbą su failais. “Stels” technologijos naudojimas praktiškai neleidžia viruso aptikti, kadangi virusas stengiasi maskuoti pažeistų failų padidėjimą ir savo kūną tame faile, pakišdamas vietoje savęs “sveikąją” failo dalį. Dėl šios priežasties rekomenduojama naudoti įvairias antivirusines priemones kompiuteriuose, pakrautuose tik iš sisteminio diskelio (iš lankstaus diskelio, kuriame yra įrašytas tame kompiuteryje dirbančios operacinės sistemos branduolys). Nors dauguma antivirusinių priemonių gali rasti ir blokuoti aktyviąją žinomo “stels” viruso dalį, bet yra praktiškai bejėgės prieš naujus virusus (žinomi atvejai, kai virusai naudodavo kai kurias antivirusines programas savo plitimui, t.y. pažeisdavo failus juos tikrinant antivirusu!).
3)    Virusai, šifruojantys savo kūną, gavo “polimorfinių” (polymorphic) virusų vardą. Dažniausiai šie virusai turi savo kūno šifruotojo ir dešifruotojo kodą. Generatorius įvairiais laiko momentais kuria vis kitokius šifruotojus ir jiems atitinkančius dešifruotojus. Polimorfiniuose virusuose dešifruotojas nėra vienodas – keičiasi kiekvienam užkrėstam failui. Dėl šios priežasties dažnai negalima aptikti užkrėsto failo pagal charakteringą viruso eilutę (signature). Dėl šios priežasties kai kurie antivirusai (pvz. Aidstest arba V-hunter) nesugeba aptikti polimorfinių virusų. Tarp polimorfinių virusų įžymūs Phantom1, OneHalf, Satanbug. Pagal sudėtingumą polimorfiniai virusai skirstomi į 6 lygius.
4)    “Kompiuteriniai kirminai”. Šie virusai dažniausiai įlenda į įvairius archyvus (ARJ, ZIP). Kirminai gali netgi vogti failus iš kompiuterio. Žymiausias kompiuterinis kirminas – “Morriso kirminas”, naudodamas kai kurias UNIX sistemos ypatybes sugebėjo įsiskverbti (parinkdamas slaptažodžius) į daugelį JAV kompiuterinių tinklų ir užblokuoti kai kuriuos iš jų.
5)     “Makro”(macro) virusai. Šiais virusais kompiuterį užkrėsti galima skaitant tekstinius failus, sukurtus tekstų redaktoriumi Microsoft Word (failų vardų pratęsimai yra *.doc, *.dot) ir elektronine lentele Microsoft Excel (*.xls). Kai kurių šaltinių duomenimis nuostoliai dėl Microsoft Word makrovirusų JAV sudaro ne vieną milijardą dolerių. Virusais buvo užkrėsti Microsoft Word, Excel dokumentai Windows 3.1, Windows 95, Windows NT ir Mac operacinėse sistemose. Virusai sėkmingai plinta internet tinklu kartu su dokumentais, perduodamais elektroniniu paštu. Tokių virusų daroma žala gali būti labai įvairi: keičia duomenis dokumentuose arba juos sunaikina, keičia Windows spalvų parametrus, naikina failus kietuosiuose diskuose ar darbiniuose kataloguose. Labiausiai paplitę yra Word.Concept (WinWord dokumentuose) ir XM.laroux (Excel) virusai.

Užkrėsti kompiuteryje esančius failus galima įvairiais būdais:
1)    pernešant diskeliais duomenis (programas, tekstinius dokumentus) iš vieno kompiuterio į kitą,
2)    kopijuojant duomenis per lokalų kompiuterinį tinklą,
3)    parsisiunčiant duomenis iš interneto,
4)    naudojant nelegalias (piratines) programų kopijas (pvz. žaidimus) ir t.t.

Norint apsisaugoti nuo virusų daromos žalos arba greitai juos aptikti, patartina:
1)    Reguliariai daryti svarbių duomenų rezervines kopijas.
2)    Naudoti legalius programinius produktus, vengti naudoti iš neaiškių šaltinių gautas, nežinomas programas,
3)    Skolindami diskelius ar kopijuodami duomenis iš diskelių naudokite diskelių apsaugą nuo įrašymo.
4)    Įsigyti antivirusinę programą, reguliariai ją atnaujinti ir visada tikrinti programas, dokumentus ar kitus duomenis, kopijuojamus iš kito kompiuterio, interneto, diskelių, kompaktinių diskų.

McAfee VirusScan 4.50 – tai viena iš daugybės antivirusinių programų, leidžianti pakankamai gerai apsaugoti kompiuterį nuo įvairiais keliais plintančių kompiuterinių virusų. Dėl savo paprastumo ir geros integracijos į Windows aplinką ši programa yra viena iš labiausiai paplitusių pasaulyje.
Dauguma šiuolaikinių antivirusinių programų – tai integruotos priemonės virusų aptikimui ir jų šalinimui. Visos antivirusinės programos turi virusams būdingų požymių (kodų/eilučių/parašų) duomenų bazes, pagal kurias ir ieško virusų. Dėl šios priežasties antivirusines programas būtina reguliariai atnaujinti. Taip pat dauguma šiuolaikinių antivirusinių programų naudoja taip vadinamą “euristinį” skanavimą, kurio dėka galima surasti dar nežinomus, naujus virusus, kai kada netgi 80% tikimybe. Tačiau skirtingos antivirusinės priemonės turi skirtingas galimybes, vienos atpažįsta daugiau virusų, kitos mažiau, ne visos sugeba išgydyti nuo atskirų aptiktų virusų, dažnai skirtingos antivirusinės priemonės atpažįsta skirtingus virusus, be to, greitai atsiranda naujų virusų. Todėl patartina naudoti kelias ir kuo naujesnes antivirusines programas. Naujausių antivirusinių programų kainos yra apie 50 – 200 litų.

PRAKTINIAI DARBAI

I praktinis darbas. PAGRINDINIAI VEIKSMAI SU LANGAIS. PROGRAMŲ VYKDYMAS

1.    Darbo tikslas
Susipažinti su operacine sistema ir grafine vartotojo aplinka Windows 2000, vartotojo galimybėmis Windows 2000 aplinkoje. Išmokti atlikti elementarius veiksmus su langais. Pakartoti įvesties įrenginių (klaviatūros ir pelės) sandarą ir paskirtį. Išmokti vykdyti Accessories grupės programas.
2.    Praktinio darbo užduotys
2.1.    Pakartokite įvesties įrenginių (klaviatūros ir pelės) sandarą ir paskirtį.
2.2.    Įkelkite operacinę sistemą Windows 2000 (žr.3.1).
2.3.    Susipažinkite su grafinės aplinkos darbo lauku (Desktop), Windows 2000 darbo aplinka, įsidėmėkite darbo aplinkos elementų pavadinimus ir funkcijas.
2.4.    Naudojant piktogramą My Computer, atidarykite atitinkamą langą (žr. 3.2), susipažinkite su lango sudėtinėmis dalimis. Pabandykite padidinti/sumažinti, minimizuoti/maksimizuoti, atsidariusį langą, pernešti jį į kitą vietą (žr. 3.3).
2.5.    My Computer pagalba peržiūrėkite loginio disko C: turinį. Kiek atminties užima jame esantis kompiuteriniai failai? Išsikvieskite įrankių mygtukų juostą (View → Toolbar). Pabandykite pakeisti informacijos pateikimo būdą (View → Large Icons; Small Icons; List; Details). Pakeiskite failų kataloge išdėstymo eiliškumą (View → Arrange Icons → by Name, By Type, by Size, by Date) (žr. 3.4, 3.5).
2.6.    Pakartokite programų grupės Accessories aprašymą.  Naudodamiesi Start mygtuku peržiūrėkite programų grupę Accessories.
2.7.    Atsidarykite keletą programos langų iš grupės Accessories (pvz., Calculator, WordPad, Notepad) ir pabandykite juos išdėstyti vertikalia bei horizontalia mozaika (Tile Vertically, Tile Horizontally) ir kaskadu (Cascade) (žr.3.6.)
2.8.    Minimizuokite programų Calculator ir Word Pad langus. Užduočių juostos pagalba pereikite į programą Calculator, po to į programą Word Pad. Pakartokite tai keletą kartų. Uždarykite visas programas (žr. 3.3.).
2.9.    Pakartokite Paint programos aprašymą. Naudodamiesi Start mygtuku įkelkite programų grupėje Accessories esančią programą Paint. Naudodamiesi programos galimybėmis pabandykite nupiešti paveikslėlį. Perkelkite piešinį arba jo pažymėtą fragmentą į laikinąją atmintį (žr.3.2, 3.7).
2.10.    Pakartokite WordPad programos aprašymą.  Naudodamiesi Start mygtuku įkelkite programų grupėje Accessories esančią programą WordPad. Įrašykite savo vardą, pavardę ir grupę. Žemiau įkelkite piešinio fragmentą iš laikinosios atminties (žr. 3.2, 3.7).
2.11.    Išsaugokite sukurtą failą C: diske kataloge (aplanke) STUDENT (žr.3.8). Parodykite rezultatą dėstytojui.
2.12.    Paruoškite kompiuterį išjungimui, bet jo neišjunkite (žr.3.9.).
3.    Metodiniai nurodymai
3.1.    Įjungus kompiuterį Windows 2000 operacinė sistema įkeliama automatiškai. Vartotojui, prieš pradedant dirbti su kompiuteriu turi tik save identifikuoti įvesdamas savo vartotojo vardą (user name) ir slaptažodį (password). Tai daroma taip: atsiradus Welcome to Windows dialogo langeliui spaudžiame <CTRL>+<Alt>+<Del> klavišus. Atsiranda antras dialogo langelis Log On to Windows, kuriame įvedamas vartotojo vardas ir slaptažodis. Vartotojo vardas studentams yra pažymėtas prie kiekvieno kompiuterio, slaptažodis studentams neįvedamas.
3.2.    Windows 2000 operacinėse sistemose programos įkeliamos du kartus nuspaudus kairįjį pelytės klavišą ant norimos piktogramos paveikslėlio (nustačius pelytės žymeklį ant piktogramos teksto įjungsite piktogramos pavadinimo redagavimo rėžimą ir atsitiktinai galite pakeisti piktogramos pavadinimą), arba naudojantis Start mygtuku ir atsidariusiame meniu pasirinkus dalį Programs, ir programų sąraše išsirinkus norimą programą. Kai kurias programas, pvz. WordPad, Paint, Notepad, Calculator ir kt. rasite iškvietę Start → Programs → Accessories.
3.3.    Lango dydžio keitimas: pelytės žymeklį nukelkite prie lango rėmo arba į lango kampą, pelės žymeklis turi virsti dviguba rodykle. Prispauskite šią dvigubą rodyklę kairiuoju pelės klavišu ir vilkite pelę norima kryptimi. Lango perkėlimas: perkelti pelės žymeklį ant lango pavadinimo juostos ir, laikant paspaustą kairįjį klavišą, perkelti langą į norimą vietą. Lango sutraukimas iki mygtuko užduočių juostoje – naudojamas minimizavimo mygtukas . Lango padidinimas iki maksimalaus dydžio – naudojamas maksimizavimo mygtukas. Užversti langą galima paspaudus uždarymo mygtuką. Norint suaktyvinti kurią nors iš programų laikinai minimizuotų iki mygtuko užduočių juostoje, reikia spustelėti pelės kairį klavišą, užvedus rodyklės smaigalį ant atitinkamo mygtuko.
3.4.    Du kartus spragtelėjus pele ant piktogramos, žyminčios atitinkamą diską, atsiveria langas su to disko turiniu. Du kartus spragtelėjus pele ant piktogramos, žyminčios atitinkamą katalogą (aplanką), atsiveria langas su to katalogo turiniu.
3.5.    Naudodamiesi įrankių juosta ar menių komanda View, galima pasirinkti, kaip matysite objektus: naudosite mažas piktogramas (View → Small Icons), dideles piktogramas (View → Large Icons), išvesite tik sąrašą (View → List) ar detalią informaciją apie juos (View → Details), surūšiuosite (View → Arrange Icons) pagal vardą (by Name), tipą (by Type), didį (by Size), sukūrimo (redagavimo) datą (by Data).
3.6.    Atidarius vienu metu kelis langus, pereiti nuo vieno lango prie kito gali būti nepatogu, jei jie išdėstyti ekrane bet kaip. Išdėstymą galima keisti automatiškai. Norint automatiškai išdėlioti visus atidarytus langus, reikalinga užduočių juostos laisvoje vietoje nuspausti dešinį pelytės klavišą ir atsiradusiame meniu pasirinkti norimą poziciją Tile Windows Vertically, Tile Windows Horizontally arba Cascade Windows, paspaudus pelytės kairįjį klavišą.
3.7.    Pasirinktas objektas nukopijuojamas į laikinąją atmintį (Clipboard) naudojant menių komandas Edit → Cut, arba Edit → Copy, grąžinamas į norimą vietą naudojant Edit → Paste. Cut nuo Copy skiriasi tuo, jog pirmuoju atveju fragmentas yra pašalinamas iš ankstesniosios vietos ir perkeliamas į kitą, antruoju – nukopijuojamas.
3.8.    Išsaugojant failą, naudokite komandą File → Save as. Komandos dialogo lange (žr. 11 pav.) reikia:
•    išplėstiniame sąraše Save in nurodyti diską ir katalogą (aplanką), kuriame bus saugomas dokumentas;
•    teksto lauke File Name: įrašyti failo vardą, kuriuo bus saugomas failas. (.doc plėtinio galima nerašyti). Failo vardas – iki 250 simbolių, skaičiuojant tarpus. Negalima naudoti simbolių \ / : * ? “ < > ⎢. Patartina naudoti tik lotyniškas raides ir skaitmenis. Failo pavadinimas – jūsų pavardė ir grupės numeris.
Atlikite šiuos nurodymus ir nuspauskite mygtuką Save.
Microsoft Word lange pavadinimų juostoje turi atsirasti failo vardas (pvz.Jonauskas221.doc). Jeigu vardo nėra –2.11 – tą užduotį pakartokite.
Jeigu kompiuterio diske nurodytame kataloge jau egzistuoja failas nurodytu vardu, Microsoft Word programa pateikia klausimą “Ar norite rašyti naują dokumentą vietoje esančio dokumento?”. Tokiu atveju reikia išrinkti:
Yes – išsaugoti dokumentą vietoje esančio;
No – pakeitimų neišsaugoti (nerašyti vietoje esančio);
Cancel – tęsti darbą;
Help – kviesti žynį.

11 pav.

3.9.    Kaip ir kitose grafinėse terpėse, Windows 2000 operacinėje sistemoje, kompiuterio negalima išjungti neatlikus keleto būtinų veiksmų. Darbas baigiamas nuspaudžiant Start mygtuką ir pasirenkant meniu dalį Shut Down. Atsiradusioje lentelėje reikalinga pasirinkti poziciją Shut Down the Computer ir nuspausti mygtuką YES. Kompiuteris atliks visus išjungimo darbus ir patvirtins, kada yra saugu išjungti kompiuterį. Atsiras užrašas “It’s now safe to turn of your computer”.

II praktinis darbas. PAGALBINĖS PROGRAMOS. FAILŲ IR KATALOGŲ TVARKYMAS

1.    Darbo tikslas.
Susipažinti su failų ir katalogų tvarkymo priemonėmis Windows 2000 aplinkoje, išmokti sukurti, kopijuoti bei perkelti failus ir katalogus. Susipažinti su ištrintų failų atstatymo galimybėmis.
2.    Praktinio darbo užduotys.
2.1.    Įkelkite operacinę sistemą Windows 2000.
2.2.    Naudojant piktogramą My Computer, atidarykite atitinkamą langą.
2.3.    My Computer pagalba C: diske kataloge STUDENT sukurkite savo katalogą, kurio pavadinime būtų jūsų pavardė ir grupės numeris. Sukurtame kataloge sukurkite tris pakatalogius. Pavadinkite juos vardais Darbo, Dokumentai, Apsikeitimui (žr. 3.1.).
2.4.    WordPad programos pagalba sukurkite tekstinį failą ir išsaugokite jį C: diske kataloge STUDENT. Failą pavadinkite atsarg.doc.
2.5.    Iš katalogo C:\STUDENT į savo sukurtą katalogą Darbo nukopijuokite failą atsarg.doc (kopijavimą pabandykite atlikti visais būdais, kurie yra nurodyti metodiniuose nurodymuose) (žr. 12 pav., 13 pav., 3.2).
2.6.    Failą atsarg.doc iš katalogo C:\STUDENT nukopijuokite į savo sukurtą katalogą Dokumentai. (žr. 12 pav., 3.2).
2.7.    Naudojant piktogramą įkelkite programą Recycle Bin (Šiukšlių dėžė) . Jeigu ji nėra tuščia, ištrinkite joje esančius failus. Iš savo sukurto katalogo Dokumentai ištrinkite visus jame esančius failus. Pamatysite, jog jie atsirado programos Recycle Bin lange. Pabandykite atstatyti ištrintus failus (File → Restore). Kokioje vietoje atsirado atstatyti failai?
2.8.    Ištrinkite savo sukurtą katalogą. Ar jis atsirado Recycle Bin lange? Pabandykite atstatyti ištrintą katalogą ir jame buvusius failus.
2.9.    Įkelkite programą Windows Explorer, susipažinkite su programos ekraniniu vaizdu, bei mygtukų juosta (Toolbar), susipažinkite su mygtukų juostos atliekamomis funkcijomis. Įsidėmėkite kokia informacija yra pateikiama Windows Explorer languose.
2.10.    Paruoškite kompiuterį išjungimui, bet jo neišjunkite.
3.    Metodiniai nurodymai
3.1.    Naujas katalogas kuriamas taip: My Computer pagalba pasirenkama norima vieta reikiamo katalogo lange. Pasirinktoje vietoje spaudžiamas dešinysis pelės mygtukas, ir atsiradusiame meniu pasirenkama pozicija New → Folder (paspaudus pelytės kairįjį mygtuką). Lange atsiras katalogas pavadinimu New Folder, norint pakeisti šį pavadinimą į savo, paspaudus pelytės dešinį mygtuką virš katalogo iškvieskite menių ir pasirinkite poziciją Rename (paspaudus pelytės kairįjį mygtuką).
3.2.    Failų kopijavimas.
•    Nuspaudus kairįjį pelės klavišą pažymimas failas arba failų grupė. Pažymėti failą galima paspaudus kairįjį pelės klavišą ant failo piktogramos. Pažymėti grupę failų galima laikant nuspaustą <Shift> klavišą, žymint antrą ir kt. failus iš eilės. Pažymėti grupę ne iš eilės išdėstytų failų galima laikant nuspaustą <Ctrl> klavišą, žymint antrą ir kt. failus. Po to įvykdoma komanda Edit → Copy, arba nuspaudžiant mygtuką Copy įrankių juostoje, failas nukopijuojamas į tarpinę atmintį. Pasirinkus norimą vietą, įvykdoma komanda Edit → Paste, arba nuspaudžiamas mygtukas Paste.
•    Atidaromi du programos My Computer langai, pirmas – katalogo iš kurio kopijuojame, antras – katalogo į kurį kopijuojame. Pasirinktas failas ar failų grupė nuspaudus ir laikant pelės kairįjį klavišą, bei klavišą Ctrl nutempiamas į kitą langą. Taip failas nukopijuojamas. Jei nebus laikomas nuspaustas klavišas Ctrl, bus įvykdytas failo perkėlimas į kitą vietą (žr. 12 pav.). Atidaryti antrą My Computer langą galima pakartotinai du kartus nuspaudus kairįjį pelės klavišą ant piktogramos My Computer paveikslėlio (žr. 12 pav.).

12 pav.
•    Atidaromi du programos My Computer langai, pirmas – katalogo iš kurio kopijuojame, antras – katalogo į kurį kopijuojame. Pasirenkamas failas ar failų grupė ir nuspaudus dešinį pelės klavišą failas tempiamas į kitą langą. Atleidus klavišą atsiranda meniu, kuriame pasirenkama pozicija Copy Here (žr. 13 pav.).

13 pav.

3.3.    Ištrinamas failas arba katalogas turi būti pažymėtas, paspaudus ant jo piktogramos kairįjį pelės klavišą. Po to įvykdoma komanda File → Delete, arba paspausti dešinį pelės klavišą virš failo arba katalogo pavadinimo ir paspaudus pelės kairįjį klavišą, pasirinkti komandą Delete. Pašalinti objektai išlieka kompiuterio diske, tik tampa nematomi ir neprieinami. Jie kaupiasi šiukšlių dėžėje (Recycle Bin).
3.4.    Programa Recycle Bin yra naudojama ištrintų failų atstatymui. Norint atstatyti ištrintą failą, jis pažymimas ir pasirenkama komanda File → Restore, failas atstatomas į tą pačią vietą iš kurios buvo ištrintas. Komanda File → Delete visai išmes pasirinktą failą (išlaisvins vietą kompiuterio diske).
3.5.    Jeigu Recycle Bin matomi tik nebereikalingi failai, jie ištrinami įvykdant komandą File → Empty Recycle Bin. Iš Recycle Bin ištrintus failus atstatyti sudėtinga, tam naudojamos specializuotos programos. Iš A: diskelio ištrinti failai į Recycle Bin nepatalpinami.

III praktinis darbas. KOMPIUTERINIAI VIRUSAI, JŲ APTIKIMO IR PAŠALINIMO PRIEMONĖS WINDOWS APLINKOJE

1.     Darbo tikslas
Susipažinti su kompiuterinių virusų aptikimo ir pašalinimo priemonėmis, išmokti naudotis antivirusine programa “McAfee VirusScan 4.50”.

2.     Praktinio darbo užduotys.
2.1.     Paleiskite “McAfee VirusScan” programą. Ką programa siūlo patikrinti? Sutvarkykite programą taip, kad, suradusi virusą, paklaustų jūsų, ką su užkrėstu failu daryti. (žr.3.1, 3.2)
2.2.     Patikrinkite tik C: disko šakniniame kataloge esančias visus failus. Pakatalogių tikrinti nereikia. Užsirašykite, kiek tokių failų “McAfee VirusScan” patikrino. Ar surado užkrėstų failų? (žr. 3.2)
2.3.     Patikrinkite C: disko PROGRAMS kataloge ir jo pakatalogiuose esančius dažniausiai užkrečiamus, taip pat suspaustus failus. Užsirašykite, kiek failų “McAfee VirusScan” patikrino. Ar surado užkrėstų failų? (žr.3.2, 3.3)
2.4.     Jūs norite dirbti su programa nc.exe, esančia C: disko kataloge NC. Tačiau programa dirba keistai, ne taip kaip anksčiau (“pakimba” kompiuteris, girdisi keisti garsai, ekrane pasirodo beprasmiški pranešimai ir t.t.) ir jums kyla įtarimas, kad programa užkrėsta virusu. Patikrinkite šią programą. (žr.3.3)
2.5.     Elektroniniu paštu e-mail gavote MS Word tekstų redaktoriumi sukurtą failą (pvz. Testas.doc), tačiau jūs žinote, kad tokio tipo failai dažnai būna užkrėsti makrovirusais. Šį failą jūs išsaugojote C: disko kataloge DOCUMENTS . Patikrinkite jį. (žr.3.3)
2.6.     Aplankykite kelis žemiau pateiktus arba kitus jums žinomus Internet puslapius, kuriuose yra kalbama apie kompiuterinius virusus ir atsakykite, kaip klasifikuojami kompiuteriniai virusai. (žr.3.4)
“http://www.viruslist.com” – AVP virusų enciklopedija (rusų, anglų k.);
“http://www.symantec.com/region/ru/avcenter/vinfodb.html” – Symantec informacija apie virusus (rusų k.);
“http://www.symantec.com/avcenter/vinfodb.html” – Symantec virusų enciklopedija (anglų, prancūzų, vokiečių k.);
“http://www.DataFellows.com/vir-info” – DataFellows duomenų bazė (anglų k.);
2.7.     Jūs įtariate, kad failas, su kuriuo ką tik dirbote, yra užkrėstas virusu, tačiau jūsų turima antivirusinė programa virusoa nernda. Pabandykite šį failą patikrinti internete šiuo adresu: “http://www.dials.ru/www_av/home.htm” , arba kitu jums žinomu adresu. (žr.3.4)
Tikrinimui imkite mažiausią failą iš C: disko DOCUMENTS katalogo.

3.     Metodiniai nurodymai darbui
3.1.     “McAfee VirusScan” programa paleidžiama ekrane paspaudus mygtuką “Start” ir pelės rodykle paspaudus nuorodą “Programs → Network Associates → VirusScan”.
3.2.     Su “McAfee VirusScan” programa galime dirbti dviem režimais: “Clasic” ir “Advanced”. Mes naudosime “Advanced” režimą. Jeigu atidarytas langas atrodo kitaip, negu parodyta paveikslėlyje (įjungtas “Clasic” režimas), spauskite “Tools” ir pasirinkite režimą “Advanced”. “Advanced” režimo langas sudaryta iš 5 kortelių, kurios sudėtos taip, kad matytųsi tik jų pavadinimai (žr.14, 15 pav.)

14 pav.

15 pav.

Kortelėje “Action” nurodome, ką programa turi daryti suradusi virusą. Pavyzdžiui laukelyje “When a virus is found” parinkus reikšmę “Prompt user for action”, suradusi virusą programa paklaus, ką su užkrėstu failu daryti. (žr.15pav.)
Kortelėje “Detection” (žr.14 pav.) nurodome, ką “McAfee VirusScan” programa tikrins:
1)    Jeigu tikrinimui parinktas diskas ar katalogas netinka, spaudžiame mygtuką “Remove”;
2)    Spaudžiame mygtuką “Add” ir atsidariusiame lange (žr.16 pav.) nurodome, ką tikrinsime:
pele padedame taškelį ties žodžiais “Select drive or folder to scan” ir spaudžiame mygtuką “Browse”. Atsidariusiame lange nurodome diską ar katalogą, kuris bus tikrinamas ir spaudžiam ”OK”, po to dar kartą ”OK”.

16 pav.

Kortelėje “Detection” (žr. 14pav.) ties žodžiu “Subfolders” gali būti žodžiai “Yes” arba “No”. “Yes” – bus tikrinam pakatalogiai, “No” – pakatalogiai tikrinami nebus. Jeigu norime pakeisti, spaudžiame “Edit” ir atsidariusiame lange uždedame arba nuimame varnelę ties žodžiais “Include subfolders” (žr.16pav.).
Kortelės “Detection” dalyje “What to scan” reikia nurodyti, kokie failai bus tikrinami (žr.14pav.):
“All files” – visi failai;
“Program files only” – tik dažniausiai užkrečiami failai;
“Compressed files” – tikrinti ir suspaustus (suarchyvuotus) failus;
“Advanced…” – atsidaro “Advanced Scan Settings” langelis, kuriame galima įjungti/išjungti “euristinį”(heuristics) failų tikrinimą. Įjungus šį režimą, be žinomų virusų bus ieškoma ir naujų, dar nežinomų virusų. Galima pasirinkti vieną iš trijų “euristinio” failų tikrinimo variantų (žr.17pav.).

17 pav.

Kai visi reikalingi parametrai nustatyti, spaudžiame mygtuką “Scan Now” ir laukiame rezultato.
3.2.     Atskiri failai tikrinami taip:
1)    naudodami programas “My computer” arba “Windows Explorer” surandame reikiamą failą;
2)    pelės pagalba jį pažymime ir paspaudžiame pelės dešinį klavišą;
3)    atsidariusiame sąraše pasirenkame ”Scan for viruses”;
4)    atsidariusiame lange spaudžiame mygtuką “Scan Now” ir laukiam rezultato.

18 pav.

Tokiu pat būdu galima tikrinti ir katalogus.
Tikrinant failus, sukurtus Microsoft Word, Excel programomis, galima įjungti “euristinį” failų tikrinimo būdą.
3.3.     Jeigu “Internet Explorer” programos lange nematote rusiškų raidžių, pasirinkite View→Encoding→Cyrilic(Windows).
3.4.     Kai “McAfee VirusScan” programa suranda virusą, ji atidaro langą, kuriame nurodo, koks virusas surastas ir klausia, ką su užkrėstu failu daryti:

19 pav.

LITERATŪRA

1.    A.Balčytienė ir kt. Informatikos įvadas. – Vilnius, 1996.
2.    J. Adomavičius ir kt.. Informatika I dalis. Kaunas, 1998.
3.    D.Janickienė. Informatika. – Kaunas, 1999.
4.    E.Valavičius ir kt. Informatika I. – Vilnius, 1999.
5.    A.Vidžiūnas ir kt. Informacinių technologijų taikymas. – Kaunas, 1999.
6.    W.Wang. Microsoft Office for Windows žaliems. – Kaunas, 1997.
7.    Microsoft Office 2000: žingsnis po žingsnio. – Kaunas, 2000.
8.    Microsoft Windows 2000: server ir professional. – Санкт-Петербург, 2000.
9.    B. Leonavičienė. Microsoft Office 2000. Vartotojo vadovas. Vilnius, 2000.
10.    V. Krasauskas. “Saugumas tinklų tinkle: virusai”, Naujoji komunikacija, 1997m. spalio22d., Nr.13.
11.    А.В. Прудовский. “Вирусы, доктора и все- все- все”, МИР РК, 1997
12.    “Компьютерные вирусы: предварительные соображения”, КомпьютерПресс, 1991m. Nr.5

Kompiuterių išoriniai įrenginiai ir diagnostika – vilniaus kolegija, Garso sistemos

Įvadas

Garso plokštė yra daugiafunkcinis įtaisas, atkuriantis skaitmeninių garso įrašų failus. Garso plokštės gali sumaišyti kelių šaltinių signalus, sintezuoti įvairius garso efektus (pavyzdžiui, daugiabalsiškumą, erdvinį garsą), stiprinanti analoginį signalą bei keisti jo dažnines savybes, analoginį signalą paversti skaitmeniniu ir atvirkščiai. Tam tikrais atvejais garso plokštę taip pat galima naudoti telefono ryšiui per Internetą. Prijungus prie kompiuterio garso kortą galima įrašyti balsą bei muziką. Garso korta paverčia garsą dvejetainių simbolių srautu (skaitmenizuoja garsą), toks srautas gali būti užrašytas į kompiuterio atmintį ir atitinkamai apdorotas.
Viena pirmųjų garso plokščių kūrėjų ir iki šiol pirmaujanti šioje srityje yra firma „Creative Labs“. Jos sukurtos garso plokštės “Sound Blaster” labai paplito ir jau keletą metų yra pirmoje vietoje tarp kitų firmų gaminančių garso plokštes skirtas multimedijai. Taip pat populiarios ir plačiai paplitusios yra firmų „Adlib“ ir „Roland“ plokštės. Įvairių firmų plokštės gerokai skiriasi savo funkcinėmis galimybėmis, kaina ir neretai garso kokybe.
Garsai yra įrašomi į įvairių formatų failus. Garsai dažniausiai įrašomi į firmos Microsoft standartizuotus formatų failus, pvz. mp3, wav, cda, s3m it. 669 ir t.t.. Labiausiai paplitusiuose muzikos saugojimo formatų failuose šaltinio garsas yra įrašomas skaitmenine forma (diskretizuotas ir kvantuotas). Jei kūrinio trukmė nuo 3 iki 5 minučių tai jis užima nuo 2 iki 6 MB vietos priklausomai nuo kūrinio kokybės, dažniausiai failai saugomi 128Kb/s, o akustinių  skirtumų tarp tokios ir aukštesnės kokybės failų (pavyzdžiui, 160 Kb/s arba 256 Kb/s) mp3 bylų nėra, nors teoriškai kokybė gerėja, bet pokyčių ausis nepajunta. Tai nepriklauso nuo garso plokštės. Muzika mp3 byloms dažniausiai imama iš kompaktinių diskų, kurių įrašo kokybė beveik yra 128 Kb/s.. Paprastai wav formatas užima truputi mažiau vietos nei mp3, tačiau jis yra prastesnės kokybės ir rečiau naudojamas.

Garso plokščių parametrai

1. diskretizacijos dažnis (15,22 kHz prastesnėse plokštėse, 44,1 arba 48 kHz gerose plokštėse);
2. signalo kvantavimas (8 bitai senesnėse ir 16 bitų naujesnėse plokštėse);
3. garso sintezavimas (FM, tembrų rinkinys);
4. polifonija (girdimi 32 arba 64 balsai vienu metu);
5. sintezatoriaus kanalų skaičius (12, 22, 32);
6. erdvinio garso efektai;
7. suderinimą su Windows Sound System, MIDI, MPC1, MPC2, MPC3 ir kt.
8. išėjimų kanalų kiekį (2.1, 5.1, 7.1)
Šiuolaikinės garso plokštės jungiamos per PCI jungtį, seniau buvo naudojamos ISA.
Garso plokštė kaip ir vaizdo kuo daugiau turi atminties, tuo geresnė garso kokybė ir tuo daugiau instrumentų gali turėti. Garso plokštė dažniausiai turi stereofoninius įėjimus mikrofonui ir linijai prijungti, taip pat stereofoninius išėjimus garsiakalbiams ir išoriniam stiprintuvui prijungti
Prie garso korto sistemų skaičiai 2.1, 4.1 ir kt. rodo kieki kiek galima prijungti kolonėlių gaunant maksimalų efektyvumą, tai yra: prie sistemos 2.1 prijungti galima 3 kolonėles, dvi aukštų dažnių ir vieną žemų. Prie tokios sistemos ( garso plokštės) prijungus bet kokią aukštesne kolonėlių sistema erdvinio garso efekto negausime nes tokia sistema sugeba atkurti tik dviejų kanalų (stereo-) garsą.
Naujos garso plokštės įdiegimas

1.    Senosios plokštės programinės įrangos pašalinimas.
Windows aplinkoje pasirinkite Start/ Settings/ Control Panel/ System pasirinkite skyrių Device Manager. Prie užrašo Sound, video and games controllers spustelti +, nurodyti savo garso plokštės modelį ir spustelti Remove.
Kitas būdas Start/ Settings/ Control Panel/ Add or Remove programs pasirinkti garso plokštės tvarkyklę ( driver) ir spustelti Remove.
Nesvarbu kurio būdu garso plokštės tvarkyklė pašalinama būtina perkrauti operacine sistema, jei bus diegiama nauja garso plokštė tai reikia vadovautis antru punktu, jei tik nauja tvarkyklė tai ketvirtu puntku.

2.    Senosios garso plokštės išėmimas.
Išjunkite kompiuterį neištraukdami tinklo šakutės, kad kompiuteris būtų įžemintas ir neliktų statinio krūvio, galinčio sugadinti įrangą. Išjunkite visus kabelius nuo garso plokštės, kolonėlių, mikrofono. Po to atsukite varžtą, laikantį garso plokštę, ir atsargiai ją traukdami į save išimkite.
Dažnai garso korta būna integruota motininėje plokštėje, tuomet norint ją atjungti BIOS‘e reiktu nustatyti disable.

1pav. Garso plokštės vieta kompiuteryje.
3.    Naujos garso plokštės įdėjimas.
Prieš įdėdami naują garso plokštę, reikia patikrinti ar joje nėra audio jungties kuri jungiasi tiesiogiai prie CD-ROM . Jei naujoji plokštė yra su toki jungtimi, reikia prijungti duomenų kabelį. Tuomet belieka atsargiai garso plokštę įstatyti į vietą ir priveržti ją laikanti varžtą.

4.    Įdiekite garso plokštės tvarkykles bei programas.
Įjungus kompiuterį turite pamatyti pranešimą, kad Windows rado naują įrenginį ir kad jis tinkamai veiktu reikia įdiegti vaizdo plokštės tvarkyklę. Įdiegus garso plokštės tvarkyklę iš naujo įkraukite sistemą. Tuomet jau galima keisti jos parametrus.

Garso plokštės tvarkymas Linux OS

1. Paprastas kelias Plug&Play garso kortoms Red Hat distribucijoje

Pavyzdyje diegiama garso korta – Sound Blaster AWE32 PnP. Paleidžiamas sndconfig:
# sndconfig
Spaudžiame [Ok]. Atpažįstama garso korta. Spaudžiame [Ok]. Sako, kad jau turime /etc/isapnp.conf. vėl spaudžiame [Ok]. Sako tą patį apie /etc/conf.modules.ir vėl, spaudžiame [Ok]. Siūlo garso testą. [Ok].
Jei nauja plokštė pradės konfliktuoti su ankščiau buvusia išmes sistema išmes klaidą “resource conflict” bandant priskirti 0x280 I/O portą tinklo plokštei, tuomet konfigūruojam rankiniu būdu SB AWE32 PnP, IO/IRQ/DMA/MPU IO.  [Ok].

2.1. Reikiamų modulių kompiliavimas

Labai galimas daiktas, kad visi reikiami moduliai jau yra sukompiliuoti. Bet dėl visą ko galima susikompiliuodami branduolį (angl. `kernel’) nurodant norimus garso modulius. Beje, galima iškompiliuoti garsą tiesiai iš branduolio, apsieinant be modulių, tačiau taip prarandamas lankstumas.
Kitas variantas – garso draiveriai iš šalies, pvz. ALSA ar komercinis OSS.Čia paprasčiausiai galima nukreipti į atitinkamą dokumentaciją (pvz., Alsa-HOWTO). Nežinant kokių modulių reikia tai galima sužinoti dokumentacijoje – /usr/src/linux/Documentation/sound/, on-line `make menuconfig’ (ar `make xconfig’).

2.2. Plug&Play kortos paruošimas

Paleiskite pnpdump:
# pnpdump > /etc/isapnp.conf
Dabar faile /etc/isapnp.conf rasite visų Plug&Play ISA kortų ir jų leistinų konfigūracijų sąrašą (komentaruose). Kiekviena kortą sudaro keli įrenginiai.  Pvz.:
[…]
# Card 1: (serial identifier 4a 00 01 fd 83 42 00 8c 0e)
# CTL0042 Serial No 130435 [checksum 4a]
# Version 1.0, Vendor version 1.0
# ANSI string –>Creative SB AWE32 PnP<–
[…]
(CONFIGURE CTL0042/130435 (LD 0
#     ANSI string –>Audio<–
[… skirtingos konfigūracijos, atskirtos tuščiomis eilutėmis …]
# (ACT Y)
))
[…]
(CONFIGURE CTL0042/130435 (LD 1
#     Compatible device id PNP0600
#     ANSI string –>IDE<–
[… konfigūracijos …]
# (ACT Y)
))
[… ir t.t. …]
# Card 2: (serial identifier e2 48 ec 2d 48 01 13 18 0e)
# CPX1301 Serial No 1223437640 [checksum e2]
# Version 1.0, Vendor version 0.1
# ANSI string –>Compex RL2000 PnP Series Ethernet Adapter#
[…]
(CONFIGURE CPX1301/1223437640 (LD 0
# (ACT Y)
))
[…]

Dabar belieka kiekvienos kortos kiekvienam įrenginiui pasirinkti vieną konfigūraciją ir ją įjungti – išmesti `#’ simboliukus reikiamose eilutėse.  Taip pat reikia atkomentuoti (ACT Y) eilutes.
Dabar galima patikrinti konfigūraciją:
# isapnp /etc/isapnp.conf
Turėtumėte pamatyti tokį vaizdą ar panašų į jį:
Board 1 has Identity 4a 00 01 fd 83 42 00 8c 0e:  CTL0042 Serial No 130435 [checksum 4a]
Board 2 has Identity e2 48 ec 2d 48 01 13 18 0e:  CPX1301 Serial No 1223437640 [checksum e2]
CTL0042/130435[0]{Audio               }: Ports 0x220 0x330; IRQ5 DMA1 DMA5 — Enabled OK
Jei iškilo problemų dėl konfliktų (pvz., bandant antrą kartą sukonfigūruoti jau sukonfigūruotą plokštę), susiraskite /etc/isapnp.conf failo pradžioje eilutę (CONFLICT (IO FATAL)(IRQ FATAL)(DMA FATAL)(MEM FATAL)) ir ją užkomentuokite (t.y. įterpkite `#’ simbolį pradžioje).

2.3. Modulių konfigūravimas
Susiraskite failą /etc/conf.modules (arba /etc/modules.conf).  Jei nėra tokio – sukurkite.  Tada įrašykite tokias (ar panašias) eilutes
alias sound-slot-0 sb
alias sound-service-0-1 awe_wave
alias sound-service-0-2 awe_wave
options sb io=0x220 irq=5 dma=1 dma16=5 mpu_io=0x330
options opl3 io=0x388
post-install awe_wave /usr/bin/sfxload synthgm
Tai, aišku, skirta SB AWE32 garso kortai. Kitai garso kortai teks įrašyti kitus parametrus. Beje, galite vis dėlto pasinaudoti sndconfig. Net jei jo garso testas ir nepraeis, jis įrašys reikiamas eilutes į conf.modules failą. Taip pat turėtų sutvarkyti ir isapnp.conf.
2.4. Bandymas
Įvykdykite šias komandas
# modprobe sound
# modprobe midi
Jei jokių klaidos pranešimų nebuvo galima patikrinti:
# cat /proc/sound
OSS/Free:3.8s2++-971130
Load type: Driver loaded as a module
Kernel: Linux mg.home 2.2.9 #42 Thu Jun 3 22:23:16 CEST 1999 i686
Config options: 0
Installed drivers:
Card config:
Audio devices:
0: Sound Blaster 16 (4.13) (DUPLEX)
Synth devices:
0: AWE32-0.4.3 (RAM512k)
1: Yamaha OPL3
Midi devices:
0: Sound Blaster 16
1: AWE Midi Emu
Timers:
0: System clock
Mixers:
0: Sound Blaster

Akustinės sistemos

Akustinėmis sistemomis galime vadinti kolonėles, ausines, mikrofonus, sintezatorių ir kt. įrenginius, pro kuriuos įvedamas ar išvedamas garsas. Akustinės sistemos gali būti pasyvinės ir aktyvinės. Pasyvine sistema gali būti kolonėlė, kuri neturi savo stiprintuvų. Garso plokščių išėjimo signalo galia yra maža, jos pakanka ausinėms ir mažiems garsintuvams. Norint stipresnio garso, reikia įsigyti akustinę sistemą su stiprintuvais. Sistemą pasirinkti reikia labai atidžiai, nes būtent ji elektrinį signalą paverčia akustinėmis bangomis – garsu. Stiprintuvas iš garso plokštės paimtą garsą sustiprina ir paduoda į garsiakalbį. Skaitmeniniams įrašams atkurti (pvz., *.wav rinkmenoms) garso plokštėje yra skaitmeninis analoginis keitiklis (skaitmeninį signalą paverčiantis analoginiu) ir stereofoninio garso signalo stiprintuvas. Atkuriamo garso signalo kokybė priklauso nuo įrašo, keitiklio ir stiprintuvo kokybės. Jie turėtų vienodai perduoti signalus, kurių dažnis yra nuo 20 Hz iki 20 kHz, t.y. signalus, į kuriuos reaguoja žmogaus klausa. Tačiau dažniausiai dažnio diapazonas yra nuo 50 Hz iki 15 kHz.
Perkant ausines reikėtų atsižvelgti į tuos pačius parametrus kaip ir kolonėlių, tačiau dar reikėtų atkreipti dėmesį ir į ausinių patogumą.
Mikrofono parametrai yra jautrumas, kuris matuojamas decibelais ir dažnio juosta. Dažnio juosta parodo, kokius žemiausius ir aukščiausius garsus priima mikrofonas. Mano paminėtos akustinės sistemos su tokiais parametrais tinka tik buičiai. Profesionalams reikėtų normalių mikrofonų su savo stiprintuvu, triukšmo slopinimo sistema ir kt.

Garso sistemos pasirinkimas

Įsigijus pirkinį visuomet džiugina jo naujumas ir kurį laiką trūkumų nepastebima, bet praėjus pakiliai nuotaikai įrenginys pamažu tampa įprastu, savo paskirtį atliekančiu daiktu – tuomet ir paaiškėja tikrosios jo savybės. Todėl prieš perkant reiktu remtis objektyvia informacija ir išanalizuoti keletą gaminių.

2.1 ir 3.1 sistemos

Muzikai kompiuteriu klausyti, žaidimams įgarsinti, „DivX“ ar „XivD“ formato filmams žiūrėti, jums visiškai pakaks dviejų arba trijų dalių sistemos. Daugiau kolonėlių skirta jau erdviniam garsui, kurį turi DVD filmai, dažnai integruotos kortos sugeba atkurti tik dviejų kanalų (stereo-) garsą, todėl net prijungus 5.1 sistemą ar bet kokią aukštesnę už. 2.1 erdvino garso negausime. Trijų dalių (2.1) sistema susideda iš dviejų dalių sistemos, prie kurios pridėta žemųjų dažnių kolonėlė. Ji skambesiui suteikia papildomą dažnių juostą, paprastai šnekant, gilų bosą, kuris taip patinka trankios muzikos mėgėjams. Be to, dauguma veiksmo filmų ir žaidimų specialiųjų efektų remiasi žemaisiais garsais. Žinoma, 2.1 sistemos kainuoja brangiau nei dvi kolonėlės, bet turtingesnis skambesys vertas papildomų keliasdešimties ar net šimto litų.
Pačios geriausios tokios sistemos kolonėles yra: „Altec Lansing 2100“ ir  „Logitech X-220“.
Modeliai yra puikus savo kategorijoje, nes tai vieni brangiausių produktų. Vis dėlto kainų skirtumai tarp skirtingų gamintojų sprendimų – didžiuliai: galim rasit ir per 400 litų kainuojančią sistemą, ir daugiau nei 4 kartus pigesnį variantą. Beje, kaina ne visada atitinka kokybę. Pavyzdžiui, už 109 litus „Trust“ siūlomos kolonėlės 1600P garso kokybe prilygsta porą kartų brangesniems modeliams. Testo nugalėtoja – Altec „Lansing 2100“ – irgi nėra brangiausia trijų dalių sistema.
„Altec Lansing 2100“

„Altec Lansing 2100“ gamintojai nepagailėjo lėšų ne tik kolonėlių išvaizdai, bet ir vidiniams garso sistemos komponentams. Aukšti tonai – puikūs, minkšti, gal kiek “susivėlę”, bet malonūs ausiai. Bosas irgi malonus, minkštas, kiek gaudžiantis, bet griežtumo jam netrūksta. Visa sistema groja labai subalansuotai.
Garso stiprumo pasirinkimo ratuko žingsnis nuotolinio valdymo pultelyje – šiek tiek per didelis. Kita vertus, pultelyje yra įjungimo mygtukas. Bendra „Altec Lansing 2100“ galia nėra labai didelė (35 W pagal RMS standartą), tačiau veiksmo filmą žiūrint visu garsu sprogimai ir panašūs efektai jūsų kaimynus sugebės išvesti iš kantrybės. Iš įdomesnių priedų, pateikiamų su kolonėlėmis, verta paminėti specialų žaidimų konsolėms prijungti skirtą adapterį. Kolonėlės tinka ir muzikai, ir filmams, ir žaidimams. Jų kaina irgi nėra labai didelė (279 Lt) ir puikiai atitinka kokybę.
„Logitech X-220“

„Logitech“ pagrindinių kolonėlių apipavidalinimas – kosminio stiliaus. Sistema neturi nuotolinio valdymo pultelio – įjungimo mygtukas ir garso stiprumo pasirinkimo ratukas įrengti vienoje iš pagrindinių kolonėlių. Tai nėra didelė bėda, jei kolonėlėmis naudositės sėdėdami už stalo – šiuo atveju nuotolinio valdymo pultelis bus nereikalingas. Standartinio (maždaug 1,5 m) ilgio jungiamieji laidai – šiek tiek stangroki, ypač tas, kuris jungia pagrindines ir žemųjų dažnių kolonėles. Nors pačios kolonėlės ant stalo stovi stabiliai. X-220 nėra prasto lygio – nepastebima jokių neapdorotų plastmasinių kampų. Labiausiai stebina „Logitech“ skambesys – jam galima nebent prikišti tik šiek tiek per ryškius aukštuosius dažnius, kurie ypač išsiskiia garso sistemą paleidus visu galingumu. Užtat bosai jokių rimtų trūkumų neturi, nes geresnių iš X-2200 žemųjų dažnių kolonėlės neverta reikalauti. Kolonėlė turi savo skambesio manierą, kuri pasirodė labai priimtina. Svarbu paminėti ir tai, kad padidinus žemųjų dažnių stiprumą iki maksimumo nesijaučia kolonėlės vietos – atrodo, lyg bosai sklistų iš pagrindinių kolonėlių.„Logitech X-220“ nėra labai galinga (36 W pagal RMS standartą), bet galios šiai sistemai tikrai netrūksta. O didžiausias jos privalumas – puikus garso kokybės ir kainos santykis.

Garso plokštės 2.1 sistemai

Trijų dalių kolonėlėms tinkamiausia garso plokštę „Creative SoundBlaster LIVE!“. Nors tokioms sistemom tinka ir paprastos integruotos garso kortos, tačiau jos turi mažesnį nustatymų pasirinkimą ir neatkuria pilno dažnių diapazono ir dėl to skamba skurdžiai (trūksta boso, aukštųjų dažnių ir pan.). Todėl verčiau pasirinkti geresnę garso plokštę. Be kolonėlių skambesio didelę įtaką turi ir kolonėlių išvaizdą, naudojimo patogumas, konstrukcijos kokybę.

5.1 sistema

Tai šešių kanalų erdvinio garso sistema. Mums visiems įprastą stereo- sudaro du kanalai – dvi priekyje statomos kolonėlės. 5.1 sistema sudaryta iš še šių – penkios erdvinio garso kolonėlės ir viena, skirta žemiesiems dažniams (subwoofer). Tokia sistema turi specialią išdėstymo tvarką. Priekyje statomos trys kolonėlės – kaip ir stereosistemose kairioji bei dešinioji, dažnai atliekančios tą patį vaidmenį kaip įprastos stereo-. Jų viduryje dedama centrinė – matyt, pagrindinė kolonėlė žiūrint DVD filmus. Per ją girdėsite dialogus bei daugelį aktorių garsų ir specialiųjų efektų. Už nugaros, taip pat kairėje ir dešinėje, statomos dar dvi kolonėlės, kurios ir kuria erdvinio garso pojūtį. Liko žemųjų dažnių „agregatas“. Dėl savo fizikinių savybių žemieji tonai nėra kryptingi, todėl kad ir kur žemųjų dažnių kolonėlę pastatytumėte, visur turėtų būti gerai. Deja, praktikoje tai ne visada pasiteisina. Šešių kanalų akustinės sistemos privalumai, palyginti su stereo-, – akivaizdūs. Turint 5.1 garso sistemą, nesunkiai ir gana pigiai galima susikurti namų kino sistemą, o muzikos klausyti tokią sistemą yra kur kas smagiau, nes garsas gerai užpildo erdvę.
Prireiks dviejų būtinų elementų – daugiakanalės garso plokštės bei šešių dalių kolonėlių. 5.1 ir net daugiau kanalų (6.1, 7.1) turinčios garso plokštės integruojamos kone į visas naujausias pagrindines plokštes. Analoginiam šešių kanalų garsui perduoti reikia trijų 3,5 mm „Mini-Jack“ jungčių. Taip pat garso plokštėje visada būna mikrofono bei nestiprinamos garso įvesties jungtys (Line-In), tad iš viso garso plokštėje yra penki 3,5 mm „Mini-Jack“ lizdai. Dažnai jie būna nuspalvinti sutartinėmis spalvomis: abiejų priekinių kolonėlių jungtys nudažytos salotine spalva, galinių – juoda, o centrinės ir žemųjų dažnių kolonėlės – oranžine. Jei yra tik tris  jungtys –kompiuteris gali groti tik stereogarsą. Populiariausia 5.1 sistemos garso korta – „Creative Live!“. Kelias dešimtis litų kainuojantis įrenginys siūlo ir skaitmeninę S/PDIF, ir analogines jungtis. Beje, „Creative“ neteisingai vadina galines kolonėles, ir tai kartais sukelia šiokių tokių nesusipratimų. Tikrasis jų pavadinimas – „Left/Right Surround“ arba sutrumpintai SL, SR. “Creative” savo produkcijoje juos pakeitė į „Left/Right Rear“ (LR, RR). Garso plokštėse S/PDIF jungtis dažniausiai realizuota 3,5 mm „Mini-Jack“ pavidalu. Namų kino imtuvuose (recievers) paprastai būna koaksialinis RCA arba optinis prievadas. Jei garso plokštė neturi optikos, jums reikės įsigyti 3,5 mm „Mini-Jack“ į „Stereo RCA“ kabelį. „Mini-Jack“ jungiame į garso plokštės skaitmeninį išvadą, o kažkurį iš dviejų RCA užmauname ant S/PDIF įvesties namų kino įrangoje. Tada garso plokštėje nustatome, kad naudosime skaitmeninę jungtį, ir džiaugiamės puikiu garsu. Beje, „Creative“ garso plokštės žaidžiant EAX efektų neperduoda per skaitmeninę jungtį, todėl girdėsite tik stereogarsą. Tokiu atveju kompiuterį prie namų kino sistemos teks jungti analoginiu būdu. Kai kurios namų kino sistemos turi analoginę daugiakanalio garso įvestį. Dažniausiai tai būna šeši RCA lizdai. Norint tai panaudoti su kompiuteriu, reikės trijų 3,5 mm „Mini-Jack“ į stereo- RCA kabelių. „Mini-Jack“ prijungiame prie garso plokštės, o atitinkamus RCA užmauname ant reikiamų lizdų namų kino įrangoje. Antras svarbus dalykas – daugiakanalės kolonėlės. Jų pasirinkimas – ypač platus, tad išsirinkti sau tinkamą – ne taip paprasta. Tačiau šiuo metu geriausios yra: „Creative SBS560“, „Creative Inspire P5800“
„Creative SBS560“

Gerai žinoma bendrovė „Creative“ jau seniai gamina garso įrangą kompiuteriams. Pirmasis mažiausias jos produktas – kolonėlės SBS560. Tai klasikinio „Creative“ dizaino kolonėlės ir, žinoma, juodos spalvos. Komplektas gana kompaktiškas, nors ir nedidelis, tačiau atrodo solidžiai. Visos 5 erdvinio garso kolonėlės vienodos – aptakios kubo formos ir pagamintos iš gana tvirto plastiko. Žemųjų dažnių kolonėlė medinė, garsiakalbis nukreiptas į priekį, gale rasite fazoinvertorių. Prie bosinės kolonėlės korpuso pritvirtintas valdymo pultelis ir kabelis su jungtimis į garso plokštę. Mažu valdymo pulteliu valdysite maitinimą ir kolonėlių garsumą. Boso reguliatoriaus teks ieškoti ant žemųjų dažnių kolonėlės. Galbūt šiek tiek nepatogumų kelia prie korpuso pritvirtinti laidai, tačiau per daug nejudinant kolonėlių tai užsimiršta. Įdomu, kad „Creative“ kolonėlės turi tarsi savotišką firminį skambesį. Gana stabilus. Klausant muzikos galima išgirsti šiokį tokį vidurinių dažnių barškėjimą ir tokio tipo kolonėlėms būdingą „plastmasinį“ garsą. Žiūrint filmus vidurinių dažnių problemos ir „plastmasinis“ garsas nebekelia tiek nepatogumų. Žemųjų dažnių kolonėlė pasižymi beveik tradiciniu „Creative“ baubimu. Žinoma, gilaus ir konkretaus boso iš jos tikėtis neverta, tačiau atsižvelgiant į tai, kokius rezultatus parodė „Philips MMS 260“, norėtųsi truputį aktyvumo. Grodama sunkesnes DVD scenas, kolonėlė šiek tiek „išprotėja“, tačiau į sveiką protą sugrįžta. Muzika skamba gana nuobodžiai, jai trūksta gyvumo, energijos. Pasitaikius aktyvesnei boso partijai, žemųjų dažnių kolonėlė ima burgzti, dusti. Apskritai sistema skamba pakenčiamai. Už tokią kainą tai vienas iš optimalesnių mažųjų kolonėlių komplektų.
„Creative Inspire P5800“

Šis kolonėlių dizainas gali būti vadinamas klasikiniu „Creative“ veidu. Gausi „Inspire“ kolonėlių šeima itin paplitusi tarp kompiuterių vartotojų. Juodos, solidžiai atrodančios erdvinio garso kolonėlės jau pakreiptos į viršų, tad ir be papildomų priemonių aukštąjį ruožą girdėsime gerai. Be to, daugelis jų savininkų net ir nežino, kad visų šių „Inspire“ šeimos kolonėlių priekinė danga nesunkiai nuimama. Žemųjų dažnių kolonėlė – taip pat juoda ir kampuota. Į ją jungiamas stacionarus valdymo pultelis ir garso signalas iš kompiuterio. Pulteliu tradiciškai galima valdyti bendrą garsumą, boso stiprumą ir maitinimą. Šis komplektas turi vadinamąjį klasikinį „Creative“ skambesį, kuris yra visai neblogas. Erdvinės kolonėlės puikiai atlieka savo darbą. Pagamintos iš tvirto plastiko, neturi ryškaus rezonuojančio „plastmasinio“ kaukimo. Skaidrūs aukštieji dažniai taip pat palieka gerą įspūdį. Garsiakalbiai turi nemažą eigą, tad viduriniai tonai nerėžia ausies, turi šiokį tokį žemesnių tonų prieskonį. Palyginti su tokios pačios kainos prieš tai aprašytu „Altec Lansing“ modeliu, garsas – kur kas švaresnis ir smagesnis, be to, gerai sklaidosi patalpoje. Bosinė kolonėlė taip pat dirba gana tvarkingai, nes į ją jau siunčiamas specialiai kino studijose paruoštas žemųjų dažnių takelis. Na, gal kartais trūksta gilumo, tačiau komplekto kaina tai kompensuoja. Galime daryti išvadas. Sistema pasižymi gana geru kainos ir kokybės santykiu.

7.1 sistema
7.1 garso sistemos nuo 5.1 skiriasi tuo, jog turi dvi papildomas šonines kolonėles, padedančias išgauti tikslesnį erdvinį garsą.
Tai aukščiausios klasės „Creative“ 7.1 kompiuterinės kolonėlės „Creative GigaWorks S750“.
210 W (RMS) galios „GigaWorks S750“ žemųjų dažnių kolonėlė pagaminta iš medžio, o sunkios erdvinės kolonėlės (70 W RMS kiekviena), kurių priekinę dangą galima nuimti, – iš storos kietos plastmasės. Ji gana sėkmingai kovoja su vadinamuoju „plastmasinio“ garso sindromu, būdingu pigioms garso sistemoms. Kolonėles išdėliosite bet kurioje pageidaujamoje vietoje, nes priekinėms skirta 3 m, šoninėms – 5 m, o galinėms – daugiau kaip 8 m kabelio. Beje, laidai nepritvirtinti prie korpuso, o jungiami naudojant spaustukus. Toks sprendimas leidžia laidus trumpinti ar ilginti savo nuožiūra bei jungti ir prie kitų sistemų. Kolonėles galima kabinti ant sienos, prisukti ant „Creative“ gaminamų stovų ar paprasčiausiai laikyti ant stalo. Šiam tikslui komplektas turi nedidelius stovelius, su kurių pagalba kolonėlės šiek tiek pakreipiamos aukštyn, tad aukštieji tonai sklinda tiesiai į ausį. Prie garso plokštės sistema jungiama tik analogine jungtimi, tad bendrovė pasirūpino, kad visi kabelių antgaliai būtų paauksuoti. Tai juos apsaugo nuo oksidacijos ir pagerina laidumą. Komplektas valdomas nuotoliniu pulteliu ir patogiu valdymo centru, kuriame įmontuoti ausinių, papildomos garso įvesties lizdai bei speciali M-PORT jungtis, per kurią prie komplekto prijungsite „Creative“ grotuvus. Jei neturite 7.1 garso plokštės ar, pavyzdžiui, jūsų programinis DVD grotuvas gali dirbti tik su 5.1 garsu, „GigaWorks S750“ turi specialią plėtimo (upmix) galimybę, 5.1 ar 6.1 garsą paverčiančia 7.1. Gaila, bet to negalima padaryti su paprastu stereogarsu. DVD filmai paprastai teturi tik 5.1 garsą, tad 7.1 geriausiai išnaudosite žaisdami žaidimus. Tiesa, gerą aštuonių kanalų skambesį pavyks išgauti tik naudojant atitinkamas „Creative“ „Audigy 2“ ar „Audigy 4“ garso plokštes su EAX procesoriais.
Tiek stacionariu, tiek nuotoliniu valdymo pultu pasieksite visas sistemos siūlomas funkcijas. Stacionarusis pultas neslidinėja ant stalo, o prie žemųjų dažnių kolonėlės jungiamas minkštu laidu, tad prireikus jį lengva stumdyti.
Jos turi THX sertifikatą, užtikrinantį, jog girdėsite tai, ką ir norėjo perteikti kino garso režisieriai. Sistema puikiai subalansuota, tad nė viena kolonėlė „neišlenda“ iš visumos ir nebando „perrėkti“ viena kitos. Visos erdvinės kolonėlės – gana sunkios, nes pagamintos iš storo ir kokybiško plastiko, be to, kiekvienoje įmontuoti du garsiakalbiai. Aukštieji tonai išgryninami specializuotais titano pagrindu pagamintais garsiakalbiais. Tęsiant geros kokybės tradicijas, 20 cm skersmens garsiakalbis nukreiptas žemyn, taip padidinant žemųjų dažnių sklaidą patalpoje. Kolonėlė su savo darbu susitvarko puikiai: klausant muzikos žemieji garsai yra greiti, tvirti, gilūs, tačiau kartu ir švelnūs, nebaubiantys. Kolonėlė „neužspringsta“ net ir garsiai grodama itin žemų garsų partiją.
„Creative GigaWorks S750“ pagrindinė darbo sritis – filmai ir žaidimai, kur komplektas skamba tikrai puikiai: netrūksta nei švarumo, nei galios, kolonėlės nebarška, nekaukia ir “nespringsta”. Filmams ar žaidimams nestinga energijos, garsas aiškus, subalansuotas, įtraukiantis į siužetą. Didžiausias šių kolonėlių trūkumas – kaina. Už šį komplektą teks pakloti apie 1300 litų. „Jazz“ aukštieji dažniai – ypač stiprūs, per ryškūs, šiek tiek rėžia ausį klausantis muzikos, tačiau filmams tai į naudą. Žemųjų dažnių „Jazz“ kolonėlė, nors ir turi ryškų inžinerinį trūkumą (neapsaugotas garsiakalbis), gana gerai atlieka savo darbą, o tinkamai suderinus ir nekreipiant dėmėsio į silpną baubimą, galėtų skambėti kaip ir „Creative“.

GEDIMAI

Kompiuteris yra aparatinės ir programinės įrangos kompleksas, o tai leidžia daryti labai paprastą išvadą, kad bet kurie sutrikimai ir gedimai gali būti skirstomi į dvi kategorijas:
1        programinės įrangos sutrikimai ir gedimai;
2        aparatinės įrangos sutrikimai ir gedimai

Nesuderinamumas – kai kurių įrenginių bendro funkcionavimo negalimumas. Pagrindinė tokios situacijos priežastimi paprastai būna gamintojų nesilaikymas visuotinai paplitusių specifikacijų ir standartų.
Aparatinis įrenginių konfliktas – tai tokia situacija, kai keletas įrenginių vienu metu bando gauti priėjimą prie vieno ir to paties sisteminio resurso. Pertraukimų konfliktas atsiranda tuo atveju, kai keletas įrenginių naudoja, pavyzdžiui, vieną liniją signalų perdavimui ir nėra mechanizmo leidžiančio paskirstyti tuos signalus, ko pasekoje sutrikimas gali atsirasti tiktai viename iš įrenginių arba įtakoti viso kompiuterio darbo funkcijų nutrūkimą ir visišką jo darbo pertraukimą. Aparatinių konfliktų problemos esminis dalykas yra tas, kad kompiuterio resursai yra „dalijami“ naudojantis atitinkama programine įranga, kuri vadinasi „Plug and Play“ (įdėk ir dirbk) sistema. Todėl didžioji sutrikimų, atsirandančių kompiuterio resursų paskirstymo metu, dalis yra pilnai išsprendžiama šitos sistemos atjungimu ir rankiniu pertraukčių, DMA kanalų bei atminties zonų paskirstymu.
Naujų įrenginių pajungimo metu gali iškilti ne tik aparatinių konfliktų, bet ir pačių įvairiausių problemų, tokių kaip, pavyzdžiui, „Plug and Play“ sistema niekaip nenustato naujo įrenginio buvimo, tokiu būdų sudarydama įspūdį, jog jis yra sugedęs, netgi tuomet kai šitas įrenginys buvo ką tik pajungtas kitame kompiuteryje ir veikė normaliai. Tai gali atsitikti ir tokiais atvejais, kai įrenginys nepalaiko „Plug and Play“ standarto (pavyzdžiu, senesnės ISA plokštės) arba jai įrenginys negauna maitinimo įtampos (pavyzdžiui, įrenginiui būtina naudoti papildomą maitinimo šaltinį arba kištukinė jungtis nėra pakankamai glaudžiai pajungta), arba tada kai įrenginys yra sugedęs. Pirmuoju atveju reikėtų peržiūrėti įrenginio dokumentaciją ir išsiaiškinti, kokius resursus įrenginys turi naudoti. Po įrenginio resursų poreikių išsiaiškinimo, resursus užrezervuoti BIOS sistemos pagalba. Antruoju atveju reikia patikrinti visų kištukinių jungčių sujungimo kokybę bei maitinimo įtampos buvimą atitinkamuose išvestyse. Trečiuoju atveju atsakymas paprastas ir trumpas – sugedusių komponentų pakeitimas. Jeigu kažkuris įrenginys, neišsijungia BIOS sistemos parametrų pagalba, tai galima jį atjungti Windows sistemos įrengimų valdymo programoje, kas bendrąja prasme praktiškai prilygsta pirmajam būdui
Statistiniai duomenys rodo tai, kad daugiau kaip 70% visų gedimų ir sutrikimų atsiranda dėl to, jog vartotojai neturi šio įrenginio (kompiuterio komponento) teisingo naudojimo įgūdžių. Šis faktas dar sustiprinamas tuo, kad vartotojai praktiškai niekada neskaito instrukcijų, pasikliaudami ar tai darbo patirtimi ar tai tuo, kad jeigu įrenginys yra naujas tai su juo negali būti jokių problemų. Neretai tenka matyti, kad sisteminis blokas yra pastatomas beveik sandariai besiliečiantis su patalpos apšildymo vamzdžiais. Žinoma toks pastatymo būdas yra neleidžiamas, kadangi vidiniai personalinio kompiuterio komponentai patys išskiria nemažą kiekį šilumos, o čia juos dar papildomai šildo, kas smarkiai sumažina viso kompiuterio stabilaus darbo ir funkcijų vykdymo šansus.  Šalia viso to papildomas šildymas paprastai priveda prie priešlaikinio personalinio kompiuterio komponentų gedimo. Kartais sutinkami pakankamai nestandartiniai kompiuteriniai stalai, kurie smarkiai apriboja oro srautus už sisteminio bloko, kas irgi priveda prie sisteminio bloko komponentų perkaitinimo.
Vis dėl to, ne viskas priklauso vien tik nuo vartotojo noro ir galimybių laikytis visų saugaus darbo užtikrinimo priemonių dirbant kompiuteriu. Elektros įtampos skirtumai atsirandantys elektros tinkle yra ne mažiau pavojingi kompiuterio komponentams nei kad jų perkaitinimas. Pernelyg didelis įtampos padidėjimas ar sumažėjimas, geriausiu atveju, priveda prie kompiuterio perkrovimo arba maitinimo bloko avarinio atsijungimo. Blogiausiu atveju, įvyksta vieno arba  net kelių komponentų, tokių kaip operatyvinė atmintis, kietasis diskas retais atvejais ir garso kortos ar kt., gedimas.
Remiantis statistiniais duomenimis, dažniausiai pasitaikantys garso kortos gedimai (laikantis pagrindinių eksploatacijos taisyklių) yra šie:
1.        Blogas kontaktas kištukinėse jungtyse. Tokia situacija gali būti aptikta senuose kompiuteriuose, kur gali būti naudojami kontaktai nedengti auksu, kas lydi į pastovų kontaktų oksidavimosi procesą. Problemą galima pašalinti nuvalius visus įtartinus kontaktus naudojantis tam skirtu trintuku;
2.       Elektromagnetiniams signalams laidžių dulkių susikaupimas ant elektroninių komponentų įtakoja loginių signalų lygio pasikeitimus. Problema eliminuojama pašalinant visas susikaupusias dulkes minkštu teptuku ir dulkių siurbliu;
3        Neteisingi CMOS atminties parametrų nustatymai. Šie sutrikimai gali atsirasti priklausomai tiek nuo vartotojo nustatymų, tiek ir nuo kompiuterinių virusų poveikio. Sutrikimai eliminuojami „nulinant“ CMOS atmintį arba, jei reikia, atnaujinant / atstatant BIOS turinį;
4        kritinis tranzistorių, varžų ir kondensatorių parametrų pasikeitimas. Gali atsirasti perkaitinus juos;
5        pramušimas į „žemę“ arba mikroschemos informacinės išvesties maitinimą. Kartais ši problema gali būti sukeliama kokiu nors metaliniu daiktu užtrumpinus kontaktus;
6        informacijos sugadinimas pagrindinės įvesties / išvesties sistemos (BIOS) mikroschemoje. “Gydoma” programuotojui atstatant sugadintą informaciją.
Nežiūrint į išorinį defektų paprastumą, jų paieška ir identifikacija reikalauja pakankamai aukštos kvalifikacijos. Ieškant gedimų sisteminio bloko viduje, daugeliu atveju reikia laikytis tokio eiliškumo:
1        garso kortos įvertinimas pagal jos išorinį vaizdą. Ieškoti reikia tokių detalių, kurios ryškiai pakeitė savo spalvą arba formą (pavyzdžiui, išpūsti kondensatoriai);
2        jos eksploatacinių sąlygų įvertinimas (dulkėtumas, formos pasikeitimas, kištukinių jungčių kontaktų būklė, lituotų sujungimų pažeidimai);
3        įrengimų teisingumo, kištukinių jungčių, trumpiklių pajungimo (netgi tuo atveju jei jūs pats nieko nelietėte) ir t.t. įvertinimas;
4        įtampos matavimas akumuliatoriuje, kuris maitina BIOS atminties mikroschemą. Įtampa privalo būti 2,8 ir 3,3 voltų ribose.
Jei visi šie parametrai yra normos ribose, tad galima pereiti prie kito etapo. Įjungiame sisteminio bloko maitinimo įtampą ir stebime vykstančius įvykius. Daug detalesnę informaciją apie esamus gedimus galima gauti iš toliau minimų požymių:
1    motininės plokštės ir prie jos prijungtų įrengimų indikatorių būklė;2
2        komponentų perkaitinimo įtakotų šiluminių efektų ir kvapų buvimas;
3        sisteminio garsiakalbio išduodamų garsinių signalų buvimas;
5        tekstinių pranešimų išvestų į monitoriaus ekraną buvimas.

Patarimai

Bendras patarimas, tinkantis visoms garso sistemoms: aukštųjų ir žemųjų dažnių reguliatorių nerekomenduojame atsukti pilnu galingumu – tada iškraipomas garsas. Šiais reguliatoriais reikia naudotis labai subtiliai. Vieną ar kitą dažnio stiprumo pasirinkimo ratuką sukite tol, kol skambesys dar neįgauna nenatūralaus atspalvio ir neerzina ausies. Šis patarimas ypač svarbus klausant muzikos, o žiūrint filmą valdymo elementus galima pasukti iki galo. Po kurio laiko dažnai kyla noras kažką patobulinti garso sistemoje – prasideda eilės eksperimentų, kurie gali baigtis nesėkmingai. Kad išvengtumėte nemalonumų, be atitinkamų žinių tokių bandymų nedarykite. Gamintojai taip pat eksperimentuoja, bet tam skiria įspūdingas lėšas, kurios konkrečiame gaminyje leidžia pasiekti aukščiausią kokybę už tam tikrą kainą. Dažnai manoma, kad pakeitus žemųjų dažnių garsiakalbį galingesniu garsas visiškai pasikeis į gerąją pusę. Iš tiesų tokiu atveju garsas retai pagerėja, nes techniniai pakeisto garsiakalbio parametrai dažniausiai skiriasi nuo senojo ir vien jau dėl šios priežasties neatitinka kolonėlės dėžės parametrų. Akivaizdu, kad žemieji garsai tikrai nepagerės. Dar vienas akmuo į eksperimentuotojų daržą: jei garsiakalbis turi daugiau vatų, tai dar nereiškia, kad jis skambės galingiau. Galingumas tik nusako garso stiprumą, kurį kolonėlės dar gali atlaikyti. Kur kas svarbesnis kitas parametras – jautrumas, parodantis atkuriamo garso kiekį ir išreiškiamas decibelais. Kolonėlių jautrumas paprastai matuojamas 1 metro atstumu į jas paleidus 1 V srovę. Tik išmanant šiuos dalykus verta eksperimentuoti, bet paprasčiau nusipirkti geresnę garso sistemą.
Reiktu vengti dėti žemų dažnių kolonėlę ant stalo. Pirmiausia sunku pasakyti, ar bus girdimas kokybiškas bosas, antra – daugelis tokių “agregatų” neturi apsaugos nuo skleidžiamo magnetinio lauko, tad gresia dvi bėdos – kompiuterio monitoriaus vaizdas nusidažys vaivorykštės spalvomis ir teks naudoti išmagnetinimo (degauss) funkciją bei iškils grėsmė kietajame diske saugomiems duomenims.
Dingus garsui kompiuteryje reiktu visų pirmą patikrinti garso kortos tvarkyklę. Gali būti, kad dėl jų garsas atkuriamas tik iš kai kurio failų formato (pvz.: MIDI). Garso posistemis nėra sugedęs, nes kompiuteris gali atkurti MIDI rinkmenų garsą, todėl problemų greičiausiai kelia pažeistos tvarkyklės arba garso posistemio nuostatos. Pirmiausia du kartus spragtelėkite garsiakalbio piktogramą ir atverkite garso valdymo skydelį. Jame patikrinkite garso lygmenis ir įsitikinkite, kad neuždrausta groti tam tikrų garsų. Jei garso posistemio nuostatos nepažeistos arba šio skydelio apskritai neleidžiama atverti, greičiausiai bus išgadintos garso plokštės tvarkyklės.
Net jei ir per naujo įdiegus tvarkyklę garsas neatsiranda, reiktu tikrinti laidu ir garso kolonėles ir tik juose neradus priežasties kodėl nėra garso, išiminėti garso kortą iš kompiuterio.

Šaltiniai

1.    www.nk.lt
2.    www.nktv.lt
3.    www.elektronika.lt
4.    www.straipsni.lt

Mokymo priemonė Darbas su modeliavimo sistema SILVERRUN – Bakalaurinis darbas

1    ĮVADAS

Darbo tema – Mokymo priemonė “Darbas su modeliavimo sistema SILVERRUN”.
Darbo tikslas – ištirti firmos SILVERRUN Technologies Inc. paketo “SILVERRUN-BPM” galimybes kompiuterizuojant mechaninio cecho valdymą ir paruošti mokomąją medžiaga (vartotojo vadovą).

Biznio aplinka keičiasi greitai. Atsiranda poreikis organizacinei sistemai ir jos veiklai reformuotis , prisitaikyti prie aplinkos pasikeitimų. Pagrindinis dalykas organizacinei sistemai šios dienos konkurenciniame klimate yra atidi biznio procesų analizė ir re-inžinerija. Biznio procesų modeliavimas gali padėti įvertinti pasikeitimų įtaką, surasti optimalų sprendimą, parodo kokiam stovyje yra veikla dabar ir padeda kurti ateities planus.

Atsiranda vis daugiau biznio modeliavimo paketų, kurie skirti biznio procesų analizei, dokumentavimui, modeliavimui, re-inžinerija.. SILVERRUN yra  vienas iš nedaugelio prieinamų modeliavimo sprendimų kuris palaiko įvairiarūšę šios dienos biznio aplinką. SILVERRUN-BPM tai įrankis skirtas biznio procesų modeliavimui, dokumentavimui ir analizavimui.

SILVERRUN-BPM vartotojams leidžia nustatyti duomenys reikalingus biznio procesams palaikyti ir jeigu pageidaujama galima integruoti su SILVERRUN duomenų modeliavimo įrankiais, tokias kaip SILVERRUN-ERX (Entity Relationship Expert) ir RDM (Relational Data). Visapusiškam veiklos vaizdui susidaryti  Biznio procesų modeliuose galima įrašyti informaciją apie resurso panaudojimą ir kainą. SILVERRUN-BPM gali būti naudojamas  kaip atskiras biznio procesų modeliavimo įrankis arba kartu su kitais duomenų modeliavimo produktais.

Analitinėje dalyje atlikau biznio procesų modeliavimo priemonių analizė  kur buvo iš analizuotos ir palygintos tokios procesų modeliavimo priemonės: SILVERRUN-BPM, BPwin , Workflow  BPR ir FirstSTEP Charter for Visio kurias apibendrinau ir pateikiau lentelėje . Plačiau Buvo išnagrinėtos ir aprašytos SILVERRUN-BPM galimybės iliustruojant notacijomis. Aprašiau dalykinę sritį. Išanalizavau ir aprašiau cecho valdymą darbų sekų modeliu.

Projektinėje dalyje aprašyta operatyvaus mechaninio cecho valdymo modelio sudarymo eiga , kokie pagrindiniai žingsniai buvo vykdomi norint sukurti modelį. Buvo aprašytos paketo galimybės ir kaip jomis naudotis. Sudarytas vartotojo vadovas, kuris bus kaip mokymo priemonė pradedantiesiems dirbti su šiuo paketu.

2    SUMMARY

Careful analysis and redesign of business processes is essential to organizations in today’s competitive climate For building quality enterprise applications, organizations need a solid enter-prise architecture to ensure integrity and consistency. An essential part of designing the enterprise architecture is understanding the business. As an inte-grated business process and data modeling workbench, the SILVERRUN solu-tion includes SILVERRUN-BPM, a powerful tool for modeling and document-ing business processes and for integrating the business perspective of the enterprise with its information architecture.

SILVERRUN-BPM allows modelers to identify data required to support the business processes and then (if desired) to integrate with SILVERRUN’s data modeling tools, SILVERRUN-ERX (Entity Relationship Expert) and RDM (Relational Data). Business process models produced with SILVERRUN-BPM can also capture resource utilization and cost information for a comprehensive view of the business. SILVERRUN-BPM can be used as a standalone business process modeling tool or in conjunc-tion with SILVERRUN data modeling products.

SILVERRUN’s graphical point-and-click interface makes model design effortless. Point and click on the tool in the tool palette that you wish to use. Any object can be resized and customized to display information as desired. Objects are linked to a dictionary where you can store and edit information about the object. Simply double-click on an object to access its dictionary contents, then navigate the dictionary’s hypertext environment to move from concept to concept.

With SILVERRUN-BPM, you can attach pieces of data to your business processes so that underlying data is captured with process information and carried through to a conceptual, logical or physical data model.
Additionally, external entities and relationships, or whole data models can be attached to processes, flows and data stores to represent, redesign and manage an entire organization’s information and activity infrastructure.
SILVERRUN-BPM supports enterprise business process modeling with a multi-user active repository as well as its split and merge feature. Split a process and its children and then merge it into another model. This allows teams of modelers to work independently and then integrate their work together.
SILVERRUN-BPM process tree diagrams present an overview of the hierarchical organization of business processes.

Flexible Modeling Environment

– Fully graphical, point-and-click interface ensures effortless design.
– Reuse objects through drag and drop palettes, move/copy tool, and merge duplicate function.
– Graphical qualifiers for greater model readability.
– Graphical effects for maximum model enhancement.
– Extensible dictionary with user-defined descriptors.

Business Process Modeling

– Model and manage process costs, resources, duration and frequency.
– Resource and cost assignment to process models.
– Consolidate low level process costs and resource usage to higher levels.
– Multi-level modeling (i.e. explosion of processes).
– Cross reference reports for resource usage, cost/time allocation and roll-up provides comprehensive business process analysis.

Rich Modeling Support

– Integrated with SILVERRUN-RDM (Relational Data Modeling) and SILVERRUN-ERX (Entity Relationship Data Modeling).
– Supports multiple notations and methodologies (e.g. Gane-Sarson, Yourdon, Ward-Mellor, custom notation).
– Features complete dictionary to store diagram information.
– Customizable integrity control mechanisms for maintaining diagramming standards.
– Generates full model documentation.
– Relational dictionary support for queries and report generation on a variety of RDBMs.

Enterprise Modeling Support

– Unlimited levels of diagrams or objects in a diagram.
– Multi-user, active repository (SILVERRUN-Enterprise).
– Teamwork support through splitting and merging models.
– Multi-user, active repository (SILVERRUN-Enterprise).
– Multiplatform support for all SILVERRUN tools and models including Windows, Solaris and Macintosh..
– Open environment.

3    ANALITINĖ DALIS

3.1    Biznio procesų modeliavimo priemonių analizė

Šiame skyriuje buvo  išnagrinėtos ir palygintos tokios procesų modeliavimo priemonės:

•    SILVERRUN-BPM (SILVERRUN Technologies Ltd)
•    BPwin (PLATINUM technology)
•    Workflow  BPR (Holosofx Inc.)
•    FirstSTEP Charter for Visio. (Interfacing Technologies Corporation)

Išanalizavus paketus buvo sudaryta paketų palyginimo lentelė (žr. 1 lent.), kurioje buvo aprašytos pagrindinės paketų savybės. Duomenys apie paketus ir patys paketai buvo paimti iš paketų gamintojų svetainių (adresai pateikti prie Literatūros sąrašo).

1 lent. Biznio procesų modeliavimo paketų palyginimas.
Paketas

Savybės    SILVERRUN-BPM    BPwin
Workflow  BPR
FirstSTEP Charter for Visio

Gamintojas    SILVERRUN Technologies Ltd.
PLATINUM technology     Holosofx Inc.
Interfacing Technologies Corporation (ITC)

Vartotojo sąsają    Paprasta, aiški. Vienu metu galima naudotis kelias dialogo langais. Patogi kilnojama  įrankių juosta. Nepatogus modelio didi¬nimas ir mažinimas.     Gerai pateikti objek¬tai, šriftai ir spalvos. Gera modelių per¬žiūra. Neblogas mo¬delio didinimas ir mažinimas    Aiški patogi. Pelės pagalba lengvai suku¬riami ir kilnojami objektai.    Sudėtinga, perkrauta funk¬cijomis, bet greitai įsisavi¬nama. Gerai panaudotos spalvos. Gera visų modelio objektų sudėtų  į hie¬rarchinė struktūra peržiūra.
Modeliai, diagramos    Procesų modelis    Function, Dataflow ir Workflow modeliai.
For Exposition Only (FEO) diagramos
Workflow modelis    Procesų ir Organizacinis modeliai.
Notacijos    Datarun Business Process Model, Datarun System Process Model, Datarun Informa¬tion System Ar¬chitecture,Gane ir Sarson, Ward-Mellor Merise, Yourdon-DeMar¬co, Custom
nėra    nėra    nėra
Procesų De¬komponavimas    Yra    Yra    nėra    Yra
Modeliavimas    Objektus galima  greitai susikurti pelės pagalba. Var¬totojas pats gali pasirinkti kokia informacija turi būti išvesta objekto rėmuose.
Objekto aprašo lange yra  perėjimas nuo vieno objekto prie kito Modelį galima padalinti į keletą dalių. Pagal vartotojo poreikius galima susikurti  vartotojo nustatytus laukus (user-defined fields)     Modelį galima pa¬dalinti,/sujungti į/iš keletą dalių. Patogus dirbti su dideliais modeliais. Galimas pakartotinas mode¬lio objektų panau¬dojimas.
Galima susikurti  vartotojo nustatytus laukus    Yra duomenų saugykla kurios pagalba galima greitai susikurti naujus modelius.
Importo/eksporto pa¬galba tarp modeliu galima  pasikeisti duo¬menimis ir procesais.
Yra įdiegti trys analizės įrankiai: (1) Weighted Average Analysis (2) Case Analysis   (3) Simulation.
Galima dirbti su procesų  ir organizaciniu modeliu vienu metu.
Procesus galima lengvai de komponuoti. Automatiškai sukuriama modelio hierarchinė struktūra įtraukianti visus modelio objektus ir viename lange leidžianti keisti informacija  apie objektą.
Ataskaitų generavimas    Vartotojas pats gali nusistatyti  ataskaitos forma ir turinį. Ataskaita galima išve¬sti  į teks¬tinį failą ar printetį.    Ataskaitos generuojamos į teks¬tinį failą ar printetį.    Lentelių diagramų ir grafikų išvedimas į teksto apdorojimo sistemas. Informacija į spausdintuvą išvedinėjama WYSIWYG būdu.
Lentelių diagramų ir grafikų išvedimas į teksto apdorojimo sistemas. Galima generuoti HTML puslapius
Momentinė dokumentacija    Pilnas Pdf dokumentų rinkinys.     Nėra    Nėra    Pdf dokumentų rinkinys

3.2    3.2     SILVERRUN paketo apžvalga

3.2.1    SILVERRUN paskirtis

SILVERRUN-BPM tai įrankis skirtas biznio procesų modeliavimui, dokumentavimui ir analizavimui.

SILVERRUN-BPM vartotojams leidžia nustatyti duomenys reikalingus biznio procesams ir jeigu pageidaujama galima integruoti su SILVERRUN duomenų modeliavimo įrankiais, tokias kaip SILVERRUN-ERX (Entity Relationship Expert) ir RDM (Relational Data). visapusiškam veiklos vaizdui sudaryti  Biznio procesų modeliuose sudarytuose su SILVERRUN-BPM galima įrašyti informaciją apie resurso panaudojimą ir kainą. SILVERRUN-BPM gali būti naudojamas  kaip atskiras biznio procesų modeliavimo įrankis arba kartu su kitais duomenų modeliavimo produktais.

3.2.2    SILVERRUN Produktai

STI (SILVERRUN Technologies Inc.) tai pasaulinio masto biznio modeliavimo ir kliento/serverio produktų ir paslaugų tiekėjas.STI pagaminta SILVERRUN programinę įrangą pasauliniu mastu naudojama 5000 vietų. STI yra CSA grupės narys  kuri apjungia 27 kompanijas ir 1500 darbuotojų. CSA grupė įsteigta 1970 m. Šios grupės partneriai Singapūro OCBC grupė ir IBM.

SILVERRUN tai daugelplatformis , biznio procesų modeliavimo sprendimas įmonei kuris įgalina kompanijas modeliuoti procesus taip pat kurti pagrindą stipriai duomenų infrastruktūrai.
SILVERRUN aprūpina aukštos klasės modeliavimo įrankiais  visam įmonės valdymo modelių rinkiniui– nuo biznio procesų modelių iki konceptualių, loginių ar fizinių modelių, duomenų saugyklų.
SILVERRUN vienas iš nedaugelio prieinamų modeliavimo sprendimų kuris palaiko įvairiarūšę šios dienos biznio aplinką. Visi SILVERRUN įrankiai taip pat visi duomenų modeliai sukurti su SILVERRUN ir suderinami su MS-Windows, Solaris, Macintosh sistemomis. SILVERRUN gali užtikrinti modelio pakartotinį panaudojimą ir portatyvumą  ir lanksčią, produktyvią darbo aplinka jūsų įmonėj.

SILVERRUN produktų šeima:
Professional
SILVERRUN-BPM
SILVERRUN-ERX
SILVERRUN-RDM
SILVERRUN-UM
SILVERRUN-WRM

Enterprise
SILVERRUN-BPM
SILVERRUN-RDM

3.2.3    Sistemos reikalavimai.

Reikalavimai techninei įrangai

CPU    486
Procesoriaus dažnis     33 Mhz
Monitorius    VGA, SuperVGA
Reikalavimai programinėi įrangai

Operacinė sistema    Microsoft Windows 95/98
Microsoft Windows NT 4.0
Macintosh
OS/2
Atminties Poreikis
RAM    16 MB
Vieta diske    10 MB
Adresas

Šiaurės Amerikoj

SILVERRUN
Technologies Ltd.
445, Ave. St-Jean-Baptiste
Suite 100
Quebec (Quebec)
Canada
G2E 5N7
Tel.: 1-800-361-0528
Tel.: (418) 877-1717
Fax: (418) 877-2827
Azijoj

CSA Research Pte. Ltd.
221 Henderson Road
#05-01
Henderson Building
Singapore
159557
Tel.: +65 276-7622
Fax: +65 276-4930    Prancūzijoje

SILVERRUN
TechnologiesFrance
69, rue d’Aguesseau
92771 BOULOGNE
France
Tel.: +33 1 46 10 50 43
Fax: +33 1 46 10 50 99
www.silverrun.com
ftp.silverrun.com
support@silverrun.com
2 lent.

3.2.4    SILVERRUN-BPM galimybių apžvalga

SILVERRUN-BPM organizacijai naudoja procesų modelį. Modeliai yra sudaryti iš atskirų, bet glaudžiai susijusių dalių, grafinės dimensijos ir žodynėlio.

Ryšiai tarp simbolių gali būti sukurti grafiškai ir yra saugomi žodynėlyje. Tarp diagramų esantys ryšiai ir žodynėlis užtikrina modelio dokumentacija. Visi modelio elementai ir ryšiai tarp jų, negali būti grafiškai atvaizduoti ir dokumentuoti. Kai kurie iš jų reikalauja sistemingos kreipties į žodynėlį..

. Be to SILVERRUN-BPM grafinių galimybių ir užbaigto žodynėlio dėka galima sukurti ataskaitas pagrįstas žodynėlio tūriniu. Žodynėlį ar jo dalį  galima eksportuoti ir importuoti į kitus modelius.

SILVERRUN-BPM  leidžia  susikurti sritis(domain), bendruosius elementus (common item),duomenų struktūras, komponentus , jų rinkinius. Jų panaudojimą apžvelgsime vėliau projektinėje dalyje.

SILVERRUN-BPM palaiko keletą notacijų naudojamu organizacijų dinaminiam modeliavimui. Galima pritaikyti šias notacijas specifinėm situacijoms ar ypatingom reikmėm SILVERRUN-BPM leidžia naudoti daugelį populiarių notacijų tokių kaip:

•    Datarun Business Process Model
•    Datarun System Process Model
•    Datarun Information System Architecture
•    Gane ir Sarson
•    Ward-Mellor
•    Merise
•    Yourdon-DeMarco
•    Custom (vartotojo nustatyta)

Notacija galima pakeisti bet kuriuo proceso kūrimo metu. Pasirenkant įvairius simbolius  galima susikurti savo notacija.

3.3    Pagrindinės paketo notacijos

Norėdamas parodyti pagrindines SILVERRUN  notacijas pateiksiu operatyvaus mechaninio  cecho valdymo pavyzdį. Cecho valdymo eigą sudaro keturi etapai. Kurių metu turi būti atlikti tokie veiksmai:
•    suplanuota konkrečių detalių partijų gamybą
•    sudarytas cecho grafikas
•    užpildyta gamybai reikalingą dokumentacija
•    apskaičiuoti darbininkų darbo užmokesčiai.

3.3.1.1    Datarun Business Process Model notacija

Savo modelį sudariau su Datarun Business Process Model notaciją (žr. 1 pav.). Ją pasirinkau todėl kad jį  labiausiai atitinka mano poreikius .Šios probleminės srities modelis sudarytas Datarun Business Process Model notacija  atrodo taip:

1 pav.

Mano pavyzdžio operatyvaus mechaninio  cecho valdymo Datarun Business Process Model  notacija šiuo atveju nesiskiria nuo Datarun Information System Architecture , nes šiame pavyzdį  nenaudojamos išorinės esybės ir saugyklos. Todėl pastarosios notacijos ir  nepateiksiu.

3.3.1.2    Gane-Sarson notacija

Gane-Sarson notacija užduodama pagal nutylėjimą kai sukuriamas naujas failas. Probleminės srities modelis sudarytas Gane-Sarson notacija (žr. 2 pav.) atrodo taip:

2 pav.

Šį notacija skiriasi nuo Datarun Business Process Model ne tik procesų forma  bet informacijos atvaizdavimu proceso rėmelyje, kaip matom šioje notacijoje viršutinėje dalyje yra proceso numeris, vidurinėje – proceso vardas, apatinėje – resursai. Bet šioje notacijoje nėra atvaizduoti komponentai .

3.3.1.3    Ward-Mellor notacija

Probleminės srities modelis sudarytas Ward-Mellor notacija (žr. 3 pav.)  atrodo taip:

3 pav.

Kaip ir Gane-Sarson notacija taip ir Ward-Mellor notacija neparodo komponentų, todėl jinai netinka mano probleminei sričiai atvaizduoti.

3.3.1.4    Datarun System Process Model notacija

Probleminės srities modelis sudarytas Datarun System Process Model notacija (žr. 4 pav.) atrodo taip:

4 pav.

3.3.1.5    Merise notacija

Probleminės srities modelis sudarytas Merise notacija Datarun System Process Model (žr. 5 pav.)atrodo taip

5 pav.

3.3.1.6    Procesų medis

Kai diagrama sudaryta iš daugelio hierarchinių lygių iškyla  nepatogumai kai reik  peržiūrėti procesus esančius žemesniuose  lygiuose.. Tam galima naudoti procesų medį. Dėl šio paketo demo versijos ribotų galimybių čia pateiksiu operatyvaus cecho valdymo pavyzdį (žr. 6 pav.), nors geriau būtų pateikti pavyzdį turintį daugiau hierarchinių lygių.

. 6 pav.

3.4    Probleminė sritis.

Mano probleminė sritis- operatyvaus mechaninio cecho valdymas. Mechaninį cechą sudaro  keli barai. Cechą valdo cecho viršininkas , cecho barų meistrai ir gamybos dispečerinio skyriau (GDS) planuotojai. Naudojantis maršrutiniame lape įrašyta informacija, reikia suplanuoti konkrečių detalių partijos gamybą, sudaryti cecho grafiką, užpildyti gamybai reikalingą dokumentacija, apskaičiuoti darbininkų darbo užmokestį. Cecho valdymo eigą galima suskirstyti į tokius etapus :

Pirmas etapas.

Cecho viršininkas. Sudaro individualias užduotis kiekvienam barui: nurodo planuotojams gaminti šiame bare detalių maršrutinių lapų numerius ir partijų dydžius. Užduotys perduodamos barų meistrams.
Baro meistras. Iš cecho viršininko gauna užduotis ir išdalina maršrutinius lapus GDS planuotojams.
GDS planuotojas. Naudodamasis maršrutiniu lapu, apskaičiuoja detalių partijos gamybos ciklo trukmę.
Baro meistras. Visoms iš cecho viršininko gautoms detalėms apskaičiuoja kontrolinį numerį K gaminio , kurio detalės jau pagamintos; datą iki kurios pagamintų dar užtenka; vėliausią detalių partijos gamybos pradžios datą Tv. Partijos ciklo trukmė C imama iš savo baro GDS planuotojo, kuris ją apskaičiuoja pirmu etapu.

Antras etapas.

Cecho viršininkas. Iš barų meistrų surenka duomenys (K, T, C, Tv) kiekvienai detalei. Pagal Tv sudaro  detalių gamybos eilę.
Baro meistras. Cecho viršininkui perduoda apskaičiuotus detalių duomenis (K, T, C, Tv). Iš jo sužino šių detalių gamybos pradžios datas.
GDS planuotojas. Naudodamasis maršrutiniu lapu ir per pirmą etapą rastomis operacijų atlikimo trukmėmis sudaro teorinį detalių partijos gamybos grafiką. Į maršrutinį  lapą įrašo darbininko pavardę ir tabelio numerį

Trečias etapas

Cecho viršininkas. Surenka teorinius duomenis detalių duomenis detalių gamybos grafikus iš GDS planuotojų ir sudaro cecho apkrovimo grafiką.
Baro meistras. Remdamasis cecho apkrovimo grafiku, sudaro darbininkų darbo grafikus mėnesiui.
GDS planuotojas. Pagal cecho apkrovimo grafiką sudaro naują užduotyje nurodytos detalės gamybos grafiką, įvertindamas pertraukas tarp operacijų , kurios atsiranda dėl to, kad darbininkai tuo momentu jau yra užimti kitų detalių gamyba.

Ketvirtas etapas

Cecho viršininkas. Iš sudaryto cecho apkrovimo grafiko  nustato detalių partijų gamybos   baigties datas Tp ir baigia pildyti cecho apkrovimo plano.
Baro meistras. Remdamasis sudarytu cecho darbo grafiku ir maršrutinių lapu, apskaičiuoja darbininkų darbo užmokesti.
GDS planuotojas. Baigia pildyti maršrutinį lapą

Darbų sekų modelis

Darbų sekų  modelis atvaizduoja procesus ir darbus  perduodamus iš vieno proceso kitiems (žr. 7 pav.). Darbų sekų modelis parodo kaip procesą vykdo atskiri žmonės arba organizacijos padaliniai. Be to WFM parodo kuris organizacijos  padalinys  atlieka ar atsako  už konkretų procesą. Tai įgalina analizuoti darbų rezultatų perdavimą tarp organizacijos padalinių, ieškoti neefektyvumo priežasčių:.
Cecho valdyme galime išskirti tris aktorius: Cecho viršininkas, Baro meistras, GDS planuotojas

7 Pav.

3.5    Analitinės dalies išvados

1. Šiame skyriuje atlikau Biznio procesų modeliavimo priemonių analizę (žr. 1 lent.). Buvo iš analizuotos ir palygintos tokios procesų modeliavimo priemonės: SILVERRUN-BPM, BPwin , Workflow  BPR ir FirstSTEP Charter for Visio.

SILVERRUN-BPM tai gan paprastas procesų modeliavimo įrankis  tačiau  tenkinantis pagrindinius vartotojo poreikius. Pagrindinis SILVERRUN-BPM privalumas kuriu neturi kiti paketai: septynios gamintojo nustatytos notacijos ir viena notacija yra skirta vartotojo poreikiams. SILVERRUN-BPM išsiskiria patogia vartotojo sąsaja nes galima pereiti nuo vieno aktyvaus dialogo lango prie kito jų neuždarant. Mano manymu galingiausias iš šių paketų yra FirstSTEP Charter for Visio, kadangi turi analizės įrankius.

2. Norint susipažinti  su paketu SILVERRUN-BPM sudarytas mechaninio cecho modelis kuris buvo  iliustruotas procesų medžiu ir pagrindinėmis paketo notacijomis:

•    Datarun Business Process Model,
•    Gane ir Sarson,
•    Ward-Mellor,
•    Datarun System Process Model,
•    Merise,

3. Aprašiau savo probleminę sritį – operatyvus mechaninio cecho valdymo procesą, jo keturis etapus. Išanalizavau ir aprašiau cecho valdymą darbų sekų modeliu.

4.Pilno modelio nebus galima sudaryti  ir eksportuoti į kitus SILVERRUN paketus nes šį paketo versija yra demonstracinė ir turi apribojimus.

5. Tuos, kuriems bus įdomu sužinoti, galės paskaityti  apie SILVERRUN-BPM paketą ir apie kitus SILVERRUN produktus. Norintiems sužinoti plačiau, pateikiau internetinį adresą http: // www. silverrun. Com , ir ftp. Silverrun.com

SUDERINTA:            .
vadovas doc.S.Gudas
1999 04 15
4    TECHNINĖ UŽDUOTIS

TEMA:
“SILVERRUN-BPM” paketo analizė.

ANALITINIS ir TIRIAMASIS DARBAS:
1.    Biznio procesų analizės ir modeliavimo ir dokumentavimo metodų ir priemonių analizė
2.    Biznio procesų modeliavimo  “SILVERRUN-BPM” (SILVERRUN Technologies Inc.) savybių tyrimas; sudaryti paketo pagrindinių modelių formalias schemas
3.     Probleminės srities modelio aprašymas
4.     Darbo tikslo formulavimas

PROBLEMINĖ SRITIS:
“Operatyvus mechaninio cecho valdymas”

ĮSISAVINTI IR APRAŠYTI TIRIAMO PAKETO KOMPIUTERIZUOJAMAS FUNKCIJAS:
1.    Procesų modelių (diagramų) sudarymas ir parametrizavimas
2.    Modelių koregavimas
3.    Ataskaitų generavimas
4.    Duomenų importavimas iš SILVERRUN-BPM
5.    Duomenų eksportavimas: atskirų modelių ir viso projekto (duomenų saugyklos)
6.    Projektinių duomenų  paieškos galimybės
7.    Kitos paketo galimybes
REIKALAVIMAI DARBO APRAŠYMUI:
1.    Pagrindinės aprašo dalys: referatas užsienio kalba, įvadas, analitinė dalis, techninė užduotis, projektinė dalis, vartotojo vadovas, literatūros sąrašas, priedai,
2.    Visose aprašo dalyse naudoti lenteles ir diagramas
3.    Pateikti analitinės ir projektinės dalies išvadas, nurodant Jūsų atlikto darbo esminius rezultatus.
4.    Pateikti disketę su darbo programiniu produktu
5.    Darbo gynimui paruošti grafines iliustracijas (A4 formate) demonstravimui projektoriumi ir gynimo kalbą (5 min. trukmės).
6.    Gynimo metu demonstruojama darbo metu įsisavinta programinė įranga

IF5/2 gr. Studentas
Artūras STAPČINSKAS
1999 04 15
Pastaba:
techninės užduoties projektą paruošia studentas ir suderina su vadovu

5    PROJEKTINĖ DALIS

5.1    Žodynėlis

Coded Name: fizinis vardas. Naudojamas trumpai įvardinti sąvoka.
Concept: modeliavimo blokas (pvz.  procesas, saugykla ar išorinė esybė).
Comment: Komentaras.
Common Item: Bendras elementas.
Components: Komponentas. Komponentų rinkinio dalis.
Component Categories: Komponentų kategorija. Komponentas priklauso komponentų kategorijai ir jo turinys apibrėžiamas kaip charakteristikos arba duomenų struktūromis.
Component Set: Komponentų rinkinys.
Data Entry Window: Duomenų įvedimo langas. Leidžia vartotojui atnaujinti modelio informacija.
Data Types: Duomenų tipas.
Descriptor: Deskriptorius. Aprašo modeliavimo blokus tokius kaip saugykla ar procesas. Tai gali būti vardas, numeris ar komentaras.
Domain:
Data Structure: Duomenų struktūra, duomenų elementų hierarchija ir duomenų elementų grupė.
Diagram: Diagrama, modelio dalis.
Duplicate: Dublikatas. Proceso, išorinės esybės, saugyklos grafinio atvaizdavimo kopija.
External Entity: Išorinė esybė. Tai gali būti asmuo, įstaigos, ar paprasčiausi objektai kurie yra arba užklausos pagrindas arba jos tikslas.
Flow: Srautas Srautas atvaizduoja informacijos, medžiagos, energijos ir t.t. judėjimą ar cirkuliacija iš vieno taško į kitą.Jeigu srautas perduoda informacija jo turinys gali būti apibrėžtas duomenų struktūromis įrašytomis į žodynėlį. Kitaip jų tipas gali būti apibrėžtas žymeklių ir komentarų pagalba. Paprastai, srautas turi kryptį kuria parodo rodyklė arba ant vieno arba ant kito galo. Srautus galima pašyti kaip kreives, kaip linijas stačiais ir ne tik kampais.
Label: Žymė. Vardas, koduotas vardas ar išgalvotas vardas naudojami grafiškai identifikuoti srautą, procesą, išorinę esybę, saugyklą.
Model: Modelis .Diagramų hierarchija.
Process: Procesas naudojamas funkcijos atvaizdavimui atliktos sistemos pagalba, kuri yra išreikšta veiksmų užbaigimu su organizacijos ištekliais.
Qualifiers: žymeklis. Naudojamas išorinių esybių, srautų, procesų ir saugyklų pobūdžiui nustatyti.
Resource: Resursas. Sistemos komponentas naudojamas procesų.
Store: Saugykla. Atvaizduoja informacijos rinkinį kuris sistemos yra sukurtas naudojamas ir modifikuojamas.
User Defined Fields: Vartotojo sukurtas aprašas naudojamas išplėsti SR sąvokos charakteristikai.

5.2    Darbo su Silverrun technologija

Mano probleminė sritis- operatyvaus mechaninio cecho valdymas. Mechaninį cechą sudaro  keli barai. cechą valdo cecho viršininkas , cecho barų meistrai ir gamybos dispečerinio skyriau (GDS) planuotojai. Naudojantis maršrutiniame lape įrašyta informacija, reikia suplanuoti konkrečių detalių partijos gamybą, sudaryti cecho grafiką, užpildyti gamybai reikalingą dokumentacija, apskaičiuoti darbininkų darbo užmokestį. Cecho valdymo eigą galima suskirstyti į keturis etapus.
Toliau išnagrinėsim kaip galima realizuoti operatyvaus mechaninio cecho valdymą Silverrun pagalba.

Turime tokius pradinius duomenis:
Detalės maršrutinis lapas;
Gaminių išleidimo planas kontroliniais numeriais;
Baro darbininkų sąrašas;

Reikia sudaryti:
Cecho apkrovimo grafiką (CAG);
Cecho apkrovimo planą;
Darbininkų darbo grafiką;
Suderintas detalių partijos operacijų grafiką
Teorinių det. gamybos grafiką

Pirmas etapas.

Detalės maršrutinį lapą apsirašau kaip duomenų struktūra kuri turi tokius laukus (žr. 3 lent.): ir atrodys taip (žr. 8 pav.):

Operacijos Nr.
Operacijos kodas
Operacijos laikas
Paruošimo laikas
Tabelio Nr.
Priimta
Parašą
Antra eilė
Pavadinimas
Kategorija
Įkain
Įkainiai
Pavardė
Kokybiškos
Akto Nr
Data
3 lent.

8 pav.

Kaip tai padaryti:

1.    Iš  Project meniu pasirinkite Data Struktures. Bus atidarytas Data Sructures langas.
2.    Apatinėje kairėje lango pusėje redagavimo laukelyje įveskite struktūros vardą.
3.    Spauskite Add mygtuką. Į sąrašą bus įvesta jūsų duomenų struktūra.
4.    Ant įvesto pavadinimo dukart paspauskite kairiuoju pelės klavišu.
5.    Bus atidarytas Data Sructure Composition langas (žr.8  Pav.)
6.    Apačioje esančiame redagavimo lange įveskite elementus ar kita struktūra.

Naudojantis anksčiau pateiktais punktais susikuriam tokias duomenų struktūras: detalės maršrutinį lapą, gaminių išleidimo kontroliniais numeriais planą, baro darbininkų sąrašą, cecho apkrovimo planą.

Antras etapas.

Susikūrę duomenų struktūras jas galime prijungti prie rinkinių(components) kurie sudaro komponentų rinkinius (components set).Žr. 9 pav. Matome kad komponentų rinkinys “Pradiniai duomenys” yra sudaryti iš tokių rinkinių: Maršrutinis lapas, Gaminių išleidimo planas kontroliniais numeriais, Baro darbininkų sąrašas.

9 pav.

Pirmiausiai susikuriame komponentų kategorija, po to komponentų rinkinius sudarančius komponentus. Prie tam tikrų komponentų prijungiame duomenų struktūra.

Kaip tai padaryti:
1.     Atidarome Components Categories langą. Iš Project→Extended Consepts→ Components Categories. Components Categories lange įvedus kategorijos vardą spauskite Add mygtuką.
2.    Atidarome Components Sets langą. Apačioje esančiuose redagavimo laukeliuose įvedus rinkinio vardą spauskite Add mygtuką.
3.    Ant rinkinio vardo dukart paspaudus išvedamas Components Set Components langas. Jame įvedame komponentus ir nustatome jų kategorijas.
4.    Components Set Components lange dukart paspaudus ant komponento vardo iš vedamas Component Description langas.
5.    Component Description lange Data struktures laukelyje prijungiame reikiama duomenų struktūrą.

Trečias etapas.

Susikuriame tokius resursus: cecho viršininkas , barų meistrai, (GDS) planuotojai

10 pav.

Kaip tai padaryti:

1.    Iš Model meniu pasirenkame Resources. Išvedamas Resources langas (žr. 10 Pav.).
2.    Redagavimo laukelyje apačioje įveskite resursų vardus.
3.    Spauskite Add mygtuką.

Ketvirtas etapas.

Susikuriam reikiamus procesus ir ryšius tarp jų. Procesus ir srautus galima susikurti su kairėje pusėje esančia įrankių juosta. Susikūrus procesus prie jų reik prijungti resursus ir komponentus.

11 pav.

Kaip tai padaryti:

1.    Susikūrus procesą ir dukart ant jo paspaudus išvedamas Process Description langas.
2.    Viršutinėje kairėje dalyje yra Process mygtukas kuri paspaudus iškrenta meniu (žr. 11 Pav.). Iš to meniu pasirenkame Linked Resources punktą.
3.    Pasirinkus Linked Resources punktą išvedamas Resources Linked to a Process langas.
4.    Resources Linked to a Process lange priskiriame reikiamus resursus.
5.    Taip pat kaip ir resursus priskiriame komponentus iš krentančio meniu pasirinkus Linked Components punktą.

5.3    BPM įrankių juosta

Pradėjus darbą su SILVERRUN-BPM, kairėje atsiranda įrankių  juosta (žr. 12 pav.) kur pastoviai aktyvus yra rodyklės įrankis. Pasirinkus kitą įrankį ir atlikus veiksmą automatiškai grįžtama prie rodyklės įrankio. Įrankių juosta turi rinkinį įrankių kurie leidžia kurti ar modifikuoti diagramas. Įrankių juosta automatiškai aktivizuojama  paleidus paketą.

Kad pasirinkti viena iš įrankių paprasčiausiai reik paspausti pasirinkta piktograma. Pasirinkus įrankį jo ikona pakeičia spalvą taip išsiskirdama iš kitų.

12 Pav.

5.3.1    Rodyklė

Kad modifikuoti, duplikuoti , paslėpti ar  ištrinti diagramos grafinius atvaizdavimus pirmiausia reik juos pažymėti. Rodyklės įrankis leidžia pažymėti viena ar grupę grafinių atvaizdavimų (žr. 13 pav.) Pasirinktų grafinių atvaizdavimų pasirodymo būdas, priklausomai nuo elemento tipo, gali šiek tiek skirtis:

13 pav.
.

•    Sukurtas procesas,  saugykla, išorinė esybė, srauto žymė ir bet kuris kitas elementas šonuose turi mažiukus kvadratukus
•    Srautas ar linija sukurta piešimo įrankio pasirodo kaip taškuota linija
•    Žymeklis, srauto žymė ir štampas apsupti kaip taškuoti keturkampiai.

5.3.2    Proceso rėmų keitimas rodyklės įrankio pagalba.

. Grafiškai keisti procesų rėmus galima rodyklės pagalba. Jeigu nematote proceso rėmų, turėtute pirmiausia atlikti tai:

1. Pasirinkti Tools → Options → Notation.
2. Pasirinkite Process Frames.

Keisti procesų rėmus:

1. Pasirenkam Rodyklės įrankį dvigubu paspaudimu įrankių juostoje.
2. Patalpinti kursorių ant proceso rėmo. Kursoriaus išvaizda pasikeis priklausomai nuo to kur patalpinsite kursorių. Žiūrėkite į paveikslėlį apačioje kur norėsite patalpinti kursorių priklausomai nuo to ką norėsite daryti.
3. Laikykite pelės klavišą nuspausta  kol nutemsite kursorių į jums reikiama vieta.
4.    Atleiskite pelės klavišą.

14 pav.

Sukūrus stulpelius(vertikalias linijas ) ir eilutes(horizontalios linijos), į laisvas ląsteles galima rašyti informacija.

Kad įrašyti informacija į ląstelę:

1.Pasirinkite Rodyklės įrankį.
2.Patalpinkit kursorių ląstelės ribose.
3.Dvigubu pelės klavišo paspaudimu atidarykite langą (žr. 15 pav.).
4.Įveskite jums reikiama tekstą.
5.Nustatykite reikiamus parametrus Cell Description lange ir spauskite OK.

15 pav.

5.3.3    Grafinių atvaizdavimų žymėjimas

Daugelis grafinių atvaizdavimų gali būti pažymėti taip: pasirenkam du taškus kad nutempus kursorių neatleidžiant pelės klavišo nuo vieno taško iki kito būtų pažymėti visi grafiniai atvazdavimai. Atleidus pelės klavišą visi objektai būna pažymėti. Galima pažymėti ir nebūtinai kaimyninius atvaizdavimus tam reik laikyti nuspausta SHIFT klavišą ir pasirinkti norimus objektus. Pažymėti visus atvaizdavimus galima Edit meniu Select All punkto pagalba.
Norint iš visų pažymėtų grafinių atvaizdavimų viena ar keletą palikt nepažymėtus reik spausti SHIFT klavišą ir pažymėti tuos atvaizdavimus.

5.3.4    Proceso, išorinės esybės ir saugyklos įrankiai

Procesų , išorinių esybių ir saugyklos įrankiai yra BPM įrankių juostoje.Įrankių ikonos, kaip ir atitinkami grafiniai atvaizdavimai priklausomai nuo pasirinktos notacijos (Yourdon, Datarun, Gane ir Sarson, Merise ar jūsų pačių sukurta notacija) pakeičia savo išvaizda.

Čia matome procesų , išorinių esybių ir saugyklos
įrankius ( Gane ir Sarson, Merise ir
Yourdon-DeMarco notacijos)

Grafiniai atvaizdavimai sukuriami taip:

1. Pasirinkite proceso, išorinės esybės ar saugyklos įrankį.
2. Paspauskite ten kur norite patalpinti atvaizdavimą.

Kai sukuriate grafinį atvaizdavimą automatiškai sukuriamas skaitmeninis identifikatorius. Be skaitmeninio identifikatoriaus išorinės esybės ir saugyklos pagal nutylėjimą gauna vardą. Išorinės esybės turi “EE-1” formatą. Saugyklos turi “S-1” formatą. Identifikatoriai ir vardai  gali būti modifikuoti naudojant Quick Edit įrankį arba dvigubu pelės paspaudimu pastačius kursorių ant proceso, išorinės esybės ar saugyklos grafiniu atvaizdavimu.

5.3.5    Srauto įrankiai

Su SILVERRUN-BPM galima sukurti trijų rūšių srautus:

•    Srautus su stačias kampais
•    Kampuotus srautus
•    Srautus-kreives

Kad nupiešti srautą jus turite:

1. Pasirinkti vieną iš srautų įrankių.
2. Paspausti ant proceso, išorinės
esybės ar saugyklos.
3. Paspausti ant kito grafinio atvaizdavimo.

Bet kuriuo momentu srauto kūrimą galima nutraukti paspaudus ESC klavišą. Kai srautas sukuriamas, automatiškai priskiriamas identifikatorius “F-1”. Identifikatoriaus vardą gali pakeisti Quick Edit įrankio pagalbą. Iššaukt Flow Quick Edit langą galima nuspaudus CTRL klavišą ir paspaudus reikiama srautą.

Kaip pakeisti srauto tipą:

1.Įrankių juostoje pasirinkite srauto įrankį (trijų srautų
tipų pasirodymui naudokite dešinį pelės klavišą).
2. Pelės pagalba pasirinkus srauto tipą spauskite.

5.3.6    Srautų su stačiais kampais ir kampuotų srautų modifikavimas.

Jeigu jūsų netenkina srautų su stačiais kampais ir kampuotų srautų forma, tai galima lengvai pakeisti naudojant rodyklės įrankį. Bet kurioje vietoje pažymėjus srautą ir jį patraukus, srautas modifikuosis.

5.3.7    Srautų kreivių modifikavimas

Norint modifikuoti srautą pirmiausia reik jį pažymėti. Pažymėjus šalia atsiras taškuota “kontrolinė linija”. Srauto modifikavimui paspauskite šia kontrolinę liniją ir patraukite.

5.3.8    Quick Edit Įrankis

Quick Edit įrankis leidžia redaguoti, išorinių esybių, procesų, saugyklų aprašus.

Išorinės esybės aprašai kurie gali būti pakeisti Quick Edit įrankio (žr. 16 pav.) pagalba:

– Identifikatoriaus
– Vardo
– Išgalvoto vardo
– Koduoto vardo

16 pav.

Proceso aprašai kurie gali būti pakeisti Quick Edit (žr. 16 pav.) pagalba:

– Skaitmeninis identifikatorius
– Alfabetinis identifikatorius
– Vardas
– Išgalvotas vardas
– Koduotas vardas
– Norma

16 pav.

Srauto aprašai kurie gali būti pakeisti Quick Edit įrankio (žr. 17 pav.) pagalba:

– Identifikatorius
– Vardas
– Koduotas vardas
– Dažnis
– Padėties plitimas

17 pav.

Kad įvesti ar pakeisti matomas grafinių atvaizdavimų charakteristikas jus turite::

1. Pasirinkti Quick Edit įrankį.
2. Paspausti ant diagramos grafinio atvaizdavimo:
3. Įveskite charakteristikas į  tinkamus laukus.
4. Lango uždarymui ir pasikeitimų išsaugojimui spauskite Enter klavišą, arba spauskite Esc     klavišą išėjimui iš Quick Edit lango be jokių pakeitimų.

Pereiti iš vieno lauko į kitą galima pelės pagalba tiesiog spaudžiant ant lauko arba naudojant Tab klavišą

5.3.9    Komentavimo įrankis

Jūs galite komentuoti su kiekvieną pasirodžiusią išorinę esybę, procesą, saugyklą ir srautą naudojant komentavimo įrankį. Kad tai atlikt jus turite:

•    Pasirinkite įrankį ir paspauskite ant vieno grafinio atvaizdavimo.
•    Atsidariusiame lange įveskite ar paredaguokite komentaro tekstą .
•    Įvesto komentaro patvirtinimui spauskite Modify klavišą.
•    Lango uždarymui spauskite OK arba galite pereiti prie kitų grafinių atvaizdavimų.

5.3.10    Proceso dalinimo įrankis

Daugeliu atveju dalinti procesus būtina nes reikia nustatyti žemesnio lygio procesus. Tokiems proceso dalinimams naudojamas proceso dalinimo įrankis (Process Explosion tool).
Proceso padalinimui atlikti reikia tik dviejų žingsniu:

1.    Pasirinkti proceso dalinimo įrankį.
2.    Paspausti ant proceso.

Diagrama iš kurios padalinom procesą vadiname pagrindinė arba diagrama “tėvas”. Kiekviename padalintame procese atvaizduojamas simbolis “*” pirmoje zonoje (žr. 18 pav.), tokiu būdu lengviau jį rasti. Norint pamatyti  padalinto proceso “sūnaus” diagrama naudojame proceso dalinimo įrankį. Kad tai atlikti:

18 pav.
1.    Pasirinkite proceso dalinimo įrankį.
2.    Paspauskite ant proceso 1 zonos kurioje yra “*” simbolis.

5.3.11     Pagrindinės diagramos įrankis

Pagrindinės diagramos arba “tėvo” diagramos įrankio pagalba iš  žemesnio lygio galima pereiti į pagrindine diagrama. Šiai funkcijai iškviesti: spauskite ant Pagrindinės diagramos (Parent diagram) įrankio.

Panaudojus pagrindinės diagramos įrankį kai esama diagrama yra medžio šaknis, bus užklausta ar norėsite sukurti naują šaknies procesą, ką  jūs galite atlikti pasirinkus Create aParent for the Root Process iš Tools meniu.

5.3.12    Dublikatų sujungimo įrankis

Jeigu diagramoje yra sukurti grafinių atvaizdavimų dublikatai galima juos sujungti pašalinant perteklinius. Tam atlikti naudokite Sujungti dublikatus įrankį. Suliejimo procedūra yra sekanti:

•    Pasirinkite Sujungti dublikatus įrankį.
•    Paspauskite ant dublikato ir traukite ant grafinio atvaizdavimo.

Taipogi  galima sulieti dublikatų grupes:

•    Pažymėkite visus dublikatus kuriuos norite sulieti (išskyrus vieną grafinį atvaizdavimą su kuriuo norite sulieti).
•    Pasirinkite Sujungti dublikatus įrankį.
•    Paspauskite ant pažymėtų atvaizdavimų ir traukite ant grafinio atvaizdavimo.

5.3.13    Šakos pakeitimo įrankis

Jūs galite perkelti grafinius atvaizdavimus iš vienos diagramos į kitą. Tam atlikti:

1.    Pasirinkite atvaizdavimus kuriuos norite perkelti.
2.    Pasirinkite “Pakeisti šaką” įrankį.
3.    Paspauskite ant grafinio atvaizdavimo ir traukite ant padalinto proceso (su “*” simboliu) į kurį jis ir bus perkeltas.

5.3.14    Pernumeravimo įrankis

Kad pagerinti diagramų atvaizdavimų kokybę ir aiškumą, kartais tam palankus gali būti kai kurių ar visų grafinių atvaizdavimų pernumeravimas. Selective Renumbering įrankio pagalba galima pernumeruoti tam tikrus atvaizdavimus. Šio įrankio iškvietimui pasirinkite Renumber iš  Tools meniu, pasirinkus atidaromas toks langas (žr. 19 pav.).

19 pav.

Lauke First number nurodykite nuo kokio numerio prasidės numeracija, Increment lauke nurodykite numeracijos žingsnį ir spauskite Renumber mygtuką.

5.3.15     Mažinimo ir didinimo įrankiai

Mažinimo ir didinimo įrankiai naudojami išsamiai diagramos peržiūrai, palengvinant grafinį projektavimą. Zoom Out įrankio pagalba galima pamatyti didesnę diagramos dalį. Grafiniai atvaizdavi¬mai sumažinami kad kuo daugiau galėtu sutilpti ekrane. Vienos dalies išdidinimui naudojame Zoom In įrankį. Iš Display→Zoom meniu galima pasirinkti  Normal Size, Enlarge, Reduce ir Reduce to Fit kurių pagalba galima keisti diagramos dydį. Reduce ir Enlarge  opcijos atlieka tą patį ką ir Zoom Out ir Zoom In įrankiai. Normal  pagalba galima atstatyti diagramos dydį kuris buvo užduotas pagal nutylėjimą. Re-duce to Fit leidžia pamatyti visą diagrama, nesvarbu kokio dydžio jinai būtų.

5.4    Piešimo įrankių juosta

Piešimo įrankių juosta (žr. 20 pav.) turi įrankius kurie gali būti naudojami pagerinti dokumento grafinį atvaizdavimą.
20 pav.

Šie įrankiai naudojami:

– Teksto rašymui ant grafinių atvaizdavimų (Free Text įrankis)
– Stačiakampių piešimui  (Rectangle įrankis)
– Stačiakampių suapvalintais kampais piešimui (Rounded-corner Rectangle įrankis)
– Ovalių apskritimų piešimui(Oval įrankis)
– Linijų piešimui (Right-angle Line įrankis, Angular Line įrankis and Curved
Line įrankis)

5.4.1    Teksto įrankis

Free Text  įrankiu galima įvesti tekstą ant darbo paviršiaus. Pasirinkus ir užlipus ant darbo paviršiaus kursorius tampa stačiakampiu įvedimo langu. Pelės pagalba nustatykite lango dydį ir įveskite tekstą.
Tekstą įvesta Free Text įrankio pagalba galima lengvai modifikuoti pastačius kursorių į tą vietą kurią norite redaguoti.

5.5    Spalvų įrankių juosta

Norint nuspalvinti objektą ar padaryti jį permatomu:

1.    Pasirinkite Toolbars iš Display meniu.
2.    Pasirinkite  Colors ir paspauskite  OK mygtuką. Pasirodys įrankių juosta.
3.    Paspauskite ant ikonos apatinėje dalyje apibrėždami ką jūs norite nuspalvinti:
rėmus, foną ar tekstą (žr. 21 pav.).
4.    Pasirinkite norima spalvą
5.    Paspauskite ant spalvinimo įrankio.
6.    Paspauskite ant objekto kurį norite nuspalvinti.

21 pav.

Jei jūs pasirinkę Spalvos paėmimo (Color Pickup) įrankį spustelkite ant objekto, įrankių juostos parametrai pasikeis į objekto spalvą, tas yra patogu jeigu reikia panaudoti tokias pačias spalvas kitam objektui

5.6    Standartinė silverrun-bpm įrankių juosta

Standartinė silverrun-bpm įrankių juostos (žr. 22 pav.) pagalba galima atlikti tokius veiksmus : sukurti naują bylą, atidaryti bylą, atspausdinti modelį, iškirpti tekstą, kopijuoti pažymėtą tekstą, atšaukti paskutinį veiksmą, sumažinti ir padidinti, ir išsikviesti pagalbą.

22 pav.

5.7    Veiksmai su bylomis

5.7.1    Komanda open

Open komanda leidžia atidaryti dokumentą. Paspaudus Open atidaromas standartinis langas parodantis kur anksčiau buvo sukurti ir išsaugoti failai. Paprasčiausiai pasirinkite failo vardą ir paspaudus Open mygtuką ar dvigubu pelės paspaudimu failas atidaromas. Atidarytas dokumentas užkraunamas į pagrindinę atmintį, o failas esantis diske yra uždaromas ir ne bus atidarytas kol neišsaugosime modelio. Tokiu būdu sistemai nulūžus apsaugomas failas esantis diske.

5.7.2    Komanda Close

Close komanda leidžia uždaryti atidaryta dokumentą. Panaudojus šią komandą išmetamas pranešimas apie neišsaugotus pakeitimus. Pakeitimams išsaugoti paspauskite Yes mygtuką, paspaudus No visi pakeitimai dings. Galiausiai jūs galite atšaukti šią komandą spausdami Cancel.

5.7.3    Komanda Save

Save komandos pagalba galima išsaugoti pakeitimus diske ar diskelyje. Panaudojant šią komanda naujam dokumentui atidaromas toks pat langas kaip ir Save As. Šiame lange failą galima įvardinti ir/arba nurodyti katalogą. Pirmą kartą išsaugant dokumentą Save  komanda pati pasiūlo vardą. Turėtumėte dažnai naudoti šią komanda kad išvengti nemalonių padarinių, sistemai užlūžus.

5.7.4    Komanda Save As

Save As komanda leidžia sukurti naują dokumentą ar įrašyti egzistuojančio dokumento naują versiją į kitą failą. Jeigu failo vardas jau egzistuoja, išmetamas perspėjimas. Paspaudus Yes į failą esanti diske vieta įrašomas failas iš atminties.

5.7.5    Slaptažodžiai

Dokumento apsaugai naudojama Passwords komanda kuri leidžia uždėti du slaptažodžius. Galima sukurti Open slaptažodį ir/arba Save slaptažodį. Pirmasis slaptažodis leidžia atidaryti dokumentą apsaugota Open slaptažodžiu. Antrasis slaptažodis leidžia atidaryti dokumentą apsaugota Save slaptažodžiu.

23 pav.

Slaptažodžiui sukurti:

1.    Pasirinkite Passwords komanda iš File meniu. Pasirodys Passwords langas (žr.23 pav.)  kuriame galėsite nustatyti savo slaptažodį.
2.    Paspauskite Set mygtuką priklausomai nuo to kokį slaptažodį norite sukurti.(Open ar Save).
3.    Įveskite naują slaptažodį redagavimo lange kuris bus pateiktas.
4.    Spauskite OK mygtuką.
5.    Patvirtinimui slaptažodį įveskite antrą kartą.
6.    Spauskite OK mygtuką.

Jeigu laukelyje On the first save only padėsite varnelę, slaptažodžio bus pareikalauta tik pirmą kartą. Jeigu ne, slaptažodžio bus reikalaujama kiekvieną kartą. Slaptažodžio panaikinimui spauskite OK mygtuką patvirtinimui, kai reikalaujama įvesti naują slaptažodį.

5.8    Model meniu

5.8.1    Procesai

Processes komanda iš Project meniu atidaro procesų sąrašo langą. Kuriame pateiktas hierarchinis identifikatorius ir kiekvieno proceso vardas, Ctr l(padėta varnelė pavaizduoja proceso rėmus punktyrinė linija) ir Ext. Jeigu procesas yra išorinis po ID numerio bus raidė E. Procesus galima įterpti, modifikuoti, ištrinti, vykdyti paieška mygtukų pagalba, esančių apatinėje lango dalyje. Papildymus ir modifikacijas galima įvesti redagavimo languose esančiuose po sąrašu.

24 pav.

Procesų  sąrašo lango viršuje yra meniu ( 24 Pav. )  kurios pagalba galima prieiti prie išvardytų  langų. Kai pasirenkam proceso vardą, galima prieiti prie šių langų susijusių su procesu,  paspaudus ant pasirinktos antraštės

25 Pav.

Pirmas langas pavadintas Process Description (žr.25 pav.) pateikia sekančia informaciją: proceso vardą,  skaitmeninį identifikatorių, kuris automatiškai priskiriamas kai sukuriamas naujas procesas, bet gali būti pakeistas šiame lange, alfabetinis identifikatorius, išgalvotas vardas,  koduotas vardas, sinchronizacijos norma, komponentų rinkinys naudojamas proceso. Be to turime informacija apie proceso kainą ir ar procesas padalintas.

Kitos antraštės iš proceso meniu leidžia eiti į kitus langus kurie gali būti susiję su procesu..Kad pakeisti “Context” vardą kuris yra automatiškai priskiriamas, naudokite šakninio proceso Process Description langą
Galima pereiti nuo vieno proceso prie kito neuždarant Description lango (žr. 26 pav.).

26 pav.

5.8.2    Srautai

Flows komanda iš Project meniu atidaro srautų sąrašo langą. Kuriame parodytas hierarchinis identifikatorius ir kiekvieno srauto vardas. Mygtukų pagalba esančiu apatinėje dalyje,  rautus galima įterpti, modifikuoti, ištrinti, vykdyti paiešką. Po sąrašu yra redagavimo langai kur galima įvesti papildymus ir modifikacijas.

Srautų Sąrašo langas (The Flow List Window)

Kaip ir procesų langas, Srautų  sąrašo lango viršuje yra meniu  kurios pagalba galima prieiti prie išvardytų  langų. Kai pasirenkam srauto vardą, galima prieiti prie šių langų susijusių su srautu,  paspaudus ant pasirinktos antraštės.

Pirmas langas pavadintas Flow Description pateikia sekančia informaciją: srauto identifikatorius, kuris automatiškai priskiriamas sukūrus naują srautą, bet gali būti pakeistas tame pačiame lange. Srauto vardas, išgalvotas vardas, koduotas vardas arba fizinis vardas, dažnis diskretus(pavaizduotas dviguba rodyklė) arba nuolatinis ir duomenų struktūra perduodama srautu. Galima pavaizduoti valdymo srautą (parodyta punktyrine linija)

5.8.2.1    Diskretaus ar testinio srauto savybių pakeitimas

Discrete or Continuous  mygtukai iš Flow Description lango  leidžia pakeisti vieno ar daugelio srautų pobūdį. SILVERRUN-BPM leidžia atvaizduoti diskrečius srautus taip pat kaip ir testinius srautus (žr.27 pav.). Diskretus srautas gale turi vieną smaigalį o testinis srautas gale turi dvigubą smaigalį.
27 pav.
5.8.2.2    Valdymo savybių keitimas (Change Control Property)

Valdymo srautai tarp objektų neperduoda informacijos. Jie parodo kad įvykis įvyko ar  kad duota komanda. Srautai vadinami įvykių srautai. Jeigu procesas priima ir išduoda tiktai įvykių srautus tai vadinamas valdymo procesas.  Įeinantis įvykio srautas turi poveikį valdymo procesui kuris vėliau išduoda išėjimo srautą. Įeinantis įvykio srautas parodo kad užklausos sąlyga yra patenkinta. Šį užklausa sukelia veiksmą atvaizduota išėjimo įvykio srautu. Valdymo  saugykla naudojama saugoti valdymo srauto įvykiams.

28 pav.

Grafinėje sąsajoje valdymo objektas turi punktyrinius rėmus.(žr. 28 Pav.)

Kad pakeisti srauto parametrus :

1.  Dvigubas paspaudimas ant objekto kurio parametrus norite pakeisti. Aktyvuosis ap¬rašomasis langas (žr.29 pav.)

29 pav.

5.8.3    Saugyklos

Stores komanda iš Project meniu atidaro srautų saugyklų sąrašo langą. Kuriame parodytas kiekvienos saugyklos vardas, identifikatorius ir išgalvotas vardas.Taipogi galima perjungti iš standartinės saugyklos į valdančiąją saugykla, laukelyje Ctrl padėjus varnelę. Mygtukų pagalba esančiu apatinėje dalyje,  saugyklas  galima įterpti, modifikuoti, ištrinti, vykdyti paiešką. Po sąrašu yra redagavimo langai kur galima įvesti papildymus ir modifikacijas.

Kaip ir procesų lange, saugyklų  sąrašo lango viršuje yra meniu  kurios pagalba galima prieiti prie išvardytų  langų. Kai pasirenkam saugyklos vardą, galima prieiti prie šių langų susijusių su saugykla,  paspaudus ant pasirinktos antraštės.

Saugyklos aprašo langas

Pirmas langas pavadintas Store Description pateikia sekančia informaciją: saugyklos vardą, skaitmeninį identifikatorių , kuris automatiškai priskiriamas sukūrus naują saugyklą, bet gali būti pakeistas tame pačiame lange.Išgalvotas vardas, koduotas vardas arba fizinis vardas, duomenų, ir laukelis parodantis ar valdantysis srautas.

5.8.4    Išorinės esybės

External Entities komanda iš Project meniu atidaro išorinių esybių sąrašo langą. Kuriame parodytas kiekvienos išorinės esybės vardas, identifikatorius ir išgalvotas vardas. Taipogi galima perjungti iš standartinės išorinės esybės į valdančiąją, laukelyje Ctrl padėjus varnelę. Mygtukų pagalba esančiu apatinėje dalyje, išorinės esybės galima įterpti, modifikuoti, ištrinti, vykdyti paiešką. Po sąrašu yra redagavimo langai kur galima įvesti papildymus ir modifikacijas.

Kaip ir procesų lange, išorinių esybių sąrašo lango viršuje yra meniu  kurios pagalba galima prieiti prie išvardytų  langų. Kai pasirenkam išorinės esybės vardą, galima prieiti prie šių langų susijusių su išorinėmis  esybėmis,  paspaudus ant pasirinktos antraštės.

Išorinės esybės  aprašo langas

Pirmas langas pavadintas External Entity Description pateikia sekančia informaciją: išorinės esybės vardą, skaitmeninį identifikatorių , kuris automatiškai priskiriamas sukūrus naują saugyklą, bet gali būti pakeistas tame pačiame lange.Išgalvotas vardas, koduotas vardas arba fizinis vardas, trumpas aprašas  ir laukelis parodantis ar tai valdančioji išorinė esybė.

5.8.5    Resursai

Resources komanda iš Project meniu atidaro resursų sąrašo langą. Kuriame parodytas kiekvieno resurso vardas, identifikatorius ir kiekvieno resurso kategorija. Mygtukų pagalba esančiu apatinėje dalyje, išorinės esybės galima įterpti, modifikuoti, ištrinti, vykdyti paiešką. Po sąrašu yra redagavimo langai kur galima įvesti papildymus ir modifikacijas.

Kaip ir procesų lange, resursų sąrašo lango viršuje yra meniu  kurios pagalba galima prieiti prie išvardytų  langų. Kai pasirenkam resurso vardą, galima prieiti prie šių langų susijusių su resursu,  paspaudus ant pasirinktos antraštės.

Resurso aprašo langas

Pirmas langas pavadintas Resource Description pateikia sekančia informaciją: resurso vardą, skaitmeninį identifikatorių, išgalvotą vardą, kategorijos vardą, koduotą ar fizinį vardą, vartotoją . Langas taipogi pateikia resurso kainą, darbo krūvį .

5.8.6    Žymekliai (Qualifiers)

Qualifiers komanda iš Project meniu atidaro žymeklių sąrašo langą (žr.18 pav.). Kuriame parodytas kiekvieno žymeklio vardas, identifikatorius, ikona ir  Available antraštė po kurią laukeliai rodo kokie žymekliai yra prieinami įrankių juostoje. Qualifiers įrankių juostoje galima valdyti žymeklių pasirodymą Qualifiers lange:
•    Pasirinkite žymeklio vardą slenkamojoje zonoje.
•    Kad žymeklį padaryti prieinama, po Available  antrašte ir slenkamąja zona laukelyje padėkite arba panaikinkite varnelę.
•    Paspauskite Modify mygtuką.
Kadangi įrankių juostoje vienu metu gali būti matomi ne daugiau 16 žymeklių, todėl galima pasirinkti žymeklių statusą, kokie žymekliai bus prieinami.

Mygtukų pagalba esančiu apatinėje dalyje, išorinės esybės galima įterpti, modifikuoti, ištrinti, vykdyti paiešką. Po sąrašu yra redagavimo langai kur galima įvesti papildymus ir modifikacijas. Po Icon antrašte yra (…) mygtukas (žr.29 Pav.) iššaukiantis žymeklių sąrašą. Ikona galima susieti su nauju žymeklių ar pakeisti ikona kuri jau susieta su žymekliu.

29 pav.

5.8.7    Diagramos

Diagrams komanda iš Project meniu atidaro diagramų sąrašo langą (žr.30 pav.). Kuriame parodytas kiekvienos diagramos hierarchinis identifikatorius, vardas, išgalvotas vardas ir antraštė Displayed po kuria yra laukeliai parodantys ar diagrama yra atvaizduota ar ne. Diagramų atvaizdavimą galima valdyti iš šio lango (žr. Pav.) :

•    Pasirinkite diagramos vardą slenkamojoje zonoje.
•    Laukelyje padėkite varnelę diagramos atvaizdavimui.
•    Diagramos atvaizdavimo panaikinimui nuimkite varnelę.

Mygtukų pagalba esančiu apatinėje dalyje, diagramas galima ištrinti, vykdyti paiešką. Kaip ir procesų lange, diagramų sąrašo lango viršuje yra meniu  kurios pagalba galima prieiti prie išvardytų  langų. Kai pasirenkam diagramos vardą, galima prieiti prie šių langų susijusių su diagrama,  paspaudus ant pasirinktos antraštės.

30 pav.

5.8.8    Modelio aprašas

Model Description komandos pagalba galima prieiti prie modelio aprašo lango.

Šis langas talpina tokia informacija:

–    Projekto vardas
–    Modelio vardas
–    Koduotas vardas
–    Autoriaus vardas
–    Versija
–    Išgalvotas vardas
–    Savininko vardas
–    Sukūrimo data
–    Paskutinio modifikavimo data
–    Padarytų modifikacijų numeris

Šiame lange galima pakeisti tiktai modelio vardą, koduotą vardą, autoriaus ir savininko vardus. Stamp įrankis iš įrankių juostos šiuos duomenis naudoja identifikaciniam modelio štampo sukūrimui.
The model name entered on this page is displayed in the title bar of model diagrams.

5.8.9    Vartotojo nustatyti laukai (User defined fields)

User Defined Fields komanda  atidaro langą kur parodytos visos projekto ir modelio sąvokos, sąrašo lauke kairėje pusėje. Mygtukų pagalba esančiu apatinėje kairėje dalyje, vartotojo nustatytus laukus galima įterpti, modifikuoti, ištrinti. User Defined Fields langas kairėje pusėje turi krentantį meniu. Per šį langą galima prieiti prie skirtingų dokumentų susietų su vartotojo nustatytais laukais.

User Defined Fields langas

Kad einamajam modeliui sukurti vartotojo nustatytus laukus:

1. Pasirinkite  User Defined Fields iš Model meniu.
2. Pasirinkite komponentą iš Concept sąrašo esančio kairėje lango pusėje.
3. Įveskite visus vartotojo nustatytus laukus

5.8.10    Sritys (Domains)

Pasirinkus Domains opcija iš Project  meniu atidaromas langas (žr. 31 pav.) su visų sričių sąrašu parodančių jų tikslo  sistemas, versijų numerius, vardus ir prijungtus duomenų tipus. Sritis galima modifikuoti, įterpti, ištrinti mygtuku pagalba esančių apatinėje kairėje lango dalyje. Sričių modifikavimui ir įterpimui dar galima naudoti redagavimo laukus esančius po sąrašu.

31 pav.

Srities sąvoka (the doma in concept)

Sintaksiniai srities matmenys atvaizduoja įprastų elementų, charakteristikų ir duomenų elementų kurie apibrėžia kaip su jomis elgtis, kodavimo ir saugojimo taisyklių rinkinį. Srities aprašymą sudaro apibrėžimas, duomenų tipas ir informacija apie reikšmių galimas ribas. Šios reikšmių ribos gali būti nustatytos  pagal nutylėjimą priklausomai nuo srities tipo. Pvz. srities “kiekis” apibrėžtas kaip “realus” sudarytas iš septynių skaitmenų kur du iš jų dešimtainiai. Galimos šios srities reikšmės gali būti “00000.00” ir “99999.99” ribose.

5.8.11    Duomenų tipai

Data Types komanda atidaro langą parodantį tikslo sistema, versijos numerį, vardą ir koduotą kiekvieno tipo vardą. Apatinėje kairėje lango pusėje esančių mygtukų pagalba duomenų tipus galima sukurti, modifikuoti ir panaikinti. Duomenų tipui sukūrimui ir modifikavimui dar galima naudoti redagavimo langus po kiekviena kategorija. Pažymėjus duomenų tipą galima gauti daugiau informacijos  pasirinkus antraštę iš krentantis meniu esančio viršuje.

Duomenų tipo sąvoka

Sritis dažnai prijungiama prie duomenų tipo. Tačiau srities sąvoka dažnai skiriasi nuo duomenų tipo, kuris egzistuoja daugelyje programavimo kalbų. Sritys turėtų būti matomos kaip praplėsti duomenų tipai. Praktiškai sritys dažnai yra nustatomos kaip vartotojo apibrėžti tipai. Tikrovėje skirtumas tarp srities ir duomenų tipo yra konceptualus.( tai abstrakcijos lygio klausimas.) Du duomenų elementai gali turėti tą patį duomenų tipą bet ne tą pačią sritį. Sritys turi semantinius ir sintaksinius matmenys kurių duomenų tipai neturi.

5.8.12    Bendras elementas

Common Items komanda atidaro Common Items  sąrašo langą parodantį vardą, tikslo sistema, versijos numerį ir sritis prijungtas prie bendro elemento . Apatinėje kairėje lango pusėje esančių mygtukų pagalba bendrus elementus galima sukurti ir modifikuoti. Įprastų elementų ir jų sričių sukūrimui ir modifikavimui dar galima naudoti redagavimo langus po kiekviena kategorija. Po Domain redagavimo langu esantis (…) mygtukas kairėje išveda prieinamų sričių sąrašą. Elemento panaikinimui spauskite Delete mygtuką..

Bendro elemento sąvoka

Bendras elementas yra mažiausias organizuotos grupės elementas, ir “bendras” naudojamas išreikšti viskam kas priklauso ir pritaikyta keliems asmenims ar daiktams. Kitaip tariant bendras elementas žinomas kaip tikro pasaulio elemento pavadinimas kuris gali būti panaudotas keliuose komponentų rinkiniuose.
Pavyzdžiui bendras elementas pavadintas Kliento Numeris skirtinguose modeliuose gali būti nurodytas kaip Kliento #, Kliento Kodas, Kliento Nr.,  KLIENT_NR ir panašiai. Kai bendras elementas naudojamas komponentų rinkiny , jis pagal kontekstą įgyja reikšmę. Ne komponentų rinkinio ribose, bendras elementas praranda savo semantinę reikšmę: jie sumažinami iki charakteristikų ir duomenų elementų kurie aprašo komponentų rinkinio komponentus, ir tampa įprasti šiam komponentų rinkiniui. Komponentų rinkinio  ribose, keletas charakteristikų ir duomenų elementų kurie aprašo skirtingus komponentus gali būti nurodyti kaip tas pats bendras elementas; komponentų rinkinio kontekste bendri elementai yra naudojami charakteristikų ar duomenų elementų.

5.8.13    Duomenų Struktūros

Data Structures komanda atidaro langą parodantį visas duomenų struktūras ir jų vardus, koduotus vardus, ir išgalvotus vardus. Apatinėje kairėje lango pusėje esančių mygtukų pagalba duomenų tipus galima sukurti, modifikuoti ir panaikinti. Duomenų struktūrų sukūrimui ir modifikavimui dar galima naudoti redagavimo langus po kiekviena kategorija. Data Structures langas turi krentantį meniu kurio pagalba galima prieiti prie susijusių langų pasirinkus antraštes iš krentančio meniu.

Duomenų Struktūrų sąvoka

Duomenų struktūra sudaryta iš duomenų elementų ar kitų struktūrų vadinamų  sub-struktūromis. Duomenų elementas priklauso vienai struktūrai; elementas struktūroje yra lokalus ir negali būti dar kartą panaudotas aprašant kitas struktūras.  Duomenų struktūra yra globali kuri gali būti panaudota, aprašant kitas duomenų struktūras, daugelį kartų kaip sutruktūra . Duomenų struktūras galima pavaizduoti kaip hierarchinį medį. Pavyzdy , Užsakymas ir Klientas yra dvi globalios struktūras. Jos gali būti panaudotos aprašyti kitoms globalioms struktūroms. Iš tikrųjų Klientas naudojamas kaip substruktūra Užsakyme. Ši substruktūra yra globalinės struktūros Klientas kopija ir negali būti pakeista Užsakyme. Jeigu pakeitimas buvo padarytas Klientas struktūroje jis bus matomas ir  Užsakymas substruktūroje Klientas.

UŽSAKYMAS
Užsakymo Nr.
Užsakymo data

PRISTATYMO ADRESAS
Miestas
Gatvė
Pašto kodas

Substruktūra PRISTATYMO ADRESAS  struktūroje UŽSAKYME yra lokali ir negali būti panaudota  kitoje struktūroje.

5.8.14    Komponentų rinkinys

Component Sets komanda iš Project→ Extended Concepts meniu atidaro langą parodantį kiekvieno komponentų rinkinio vardus, formalizmus, kūrėjo vardą . Apatinėje kairėje lango pusėje esančių mygtukų pagalba komponentų rinkinius galima sukurti, modifikuoti ir panaikinti. Komponentų rinkinių panaikinimui  dar galima naudoti redagavimo langus po kiekviena kategorija. Component Sets langas turi krentantį meniu kurio pagalba galima prieiti prie susijusių langų pasirinkus antraštę iš krentančio meniu.

Komponentų rinkinio sąvoka

Informacinės sistemos kūrimo pagrindas yra realaus pasaulio dalies pertvarkymas į grafinius atvaizdavimus ar komponentų rinkinius. Informacinės sistemos architektūros (ISA) kūrimo procesas gali būti parodytas kaip grupė komponentų rinkinio procesų. Sistemos kūrimo ciklas sudarytas iš kelių etapų, kuriuose sukuriamas vienas ar keli komponentų rinkiniai iš kurių yra kilę kiti rinkiniai. Taigi analitikai turi pradėti organizacijos, jos veiklos, aktorių ir aplinkos atvaizdavimu. Kad tai atlikti visų pirma jie turi stebėti tikrovę.

5.8.15    Komponentai.

Components komanda iš Project→ Extended Concepts meniu atidaro langą parodantį komponentų rinkinio vardą, komponento versiją, vardą ir kategorija. Apatinėje kairėje lango pusėje esančių mygtukų pagalba komponentus galima sukurti, modifikuoti ir panaikinti. Naujo komponento sukūrimui redagavimo languose reikia įvesti egzistuojantį komponentų rinkinį ir komponento kategorija. Components langas viršutinėje kairėje dalyje turi krentantį meniu kurio pagalba galima prieiti prie susijusių langų pasirinkus antraštę iš krentančio meniu.

5.9    Notacijos

Gane-Sarson notacija užduodama pagal nutylėjimą kai sukuriamas naujas failas. Galima šią notacija pakeisti kita prieš ar po modelio sukūrimo. Notacijos pakeitimui:

1.    Pasirinkite Notation skyrių iš Tools→ Options meniu.
2.    Pagrindiniam lange (Standard Notation) kairėje pasirinkite reikiama notaciją (žr. 32 Pav.).

32 Pav.

Grafinių objektų ir kai kurių įrankių (sudarančiu BPM Tools) pasirodymas pasikeis priklausomai nuo to kokia notacija buvo pasirinkta (žr. 33 pav.). Yourdon-DeMarco ir Ward-Mellor įrankių juostos yra tos pačios

33 pav.

Procesų, išorinių esybių ar saugyklų formos keitimas

Grafinio objekto forma priklausys nuo pasirinktos notacijos. Šias procesų, išorinių esybių ar saugyklų formas galima pakeisti:
1.    Pasirinkite Notation skyrių iš Tools→ Options meniu.
2.    Spauskite Customize mygtuką.
3.    Pasirinkite procesą, išorinę esybę ar saugyklą.
4.    Kairėje apačioje pusėje slenkamajame lange pasirinkite reikiama forma.
5.    Spauskite OK mygtuką.
Aktivizuosis toks langas (žr. 34.pav.) :

34 Pav.

5.10    Importas- Eksportas

Šiame skyriuje aprašomi perdavimo langų bruožai ir pateikiama informacija apie pasikeitimo galimybes tarp dviejų atvaizdavimų sukurtu tos pačios programos ir tarp skirtingų programų. Perdavimas vykdomas per ASCII bylas (vadinamas perdavimo bylomis) skaitomas bet kuria teksto apdorojimo priemone. Šių failų sukūrimui SILVERRUN-BPM naudoja perdavimo parametrus kai eksportuoja ir kai importuoja juos skaitydamas.

Parametrų apibrėžimas

Perdavimo bylos turinys yra nustatomas ir apibrėžiamas perdavimo parametrų pasirinkimu Transfer Parameters lange (žr. 35 Pav.)

35 Pav. Perdavimo parametrų langas

Galite nustatyti ir apibrėžti:
•     Informacija apie modeliavimo blokus ir aprašus
•    Modeliavimo blokų ir aprašų tvarka perdavimo byloje
•    Bylos antraštė ir apatinė dalis
•    Modeliavimo blokų priesagų ir priešdėlių aprašų reikšmės.
•    Modeliavimo blokų aprašo ilgį
•    Perdavimo bylų skaičių
Grafinių atvaizdavimų skalės sureguliavimas taip pat gali būti modifikuotas.

Parametrų bylos ir perdavimo bylos

Kai jau informacija buvo apibrėžta, jinai gali būti eksportuota į perdavimo bylą ar gali būti importuoti į perdavimo bylą iš išorinio šaltinio  naudojant Export ir Import komandas iš Transfer Parameters lango iš File meniu. Import-Export funkcijos gali būti panaudotos tik su parametrais. SILVERRUN-BPM perdavimo bylos negali būti sukurtos be bylos struktūra aprašančių  parametrų apibrėžimo.
Kad išvengti kiekvieno perdavimo parametrų pakartotino nustatymo naudokite Save Parameters komanda iš Transfer Parameters lango, kuri leidžia naujai sukurtų parametrų išsaugojimui , vėlesniam naudojimui. Nustatyti parametrai yra saugomi skirtinguose bylose  negu bylos naudojamos duomenų perdavimui. Open Parameters funkcija užkraus anksčiau išsaugotus parametrus.

Perdavimo turinio opcija

Transfer Contents langas (žr. 36 pav.) išvedamas paspaudus Transfer Contents mygtuką Transfer Para¬me¬ters  lange. Visi komponentai kurie gali būti perduoti pateikti slenkamajame lange kairėje pusėje.

36 pav.

Šis sąrašas suklasifikuotas pagal projekto ir atvaizdavimų sąvokas. Kai modeliavimo blokas yra pasirinktas jo aprašai parodyti kairėje slenkamojoje juostoje. Varnelė Tr. laukelyje parodo aprašas priklauso perdavimo bylai. Pagal nutylėjimą visi modeliavimo blokai yra įtraukti į perdavimo bylą. Modeliavimo bloko ar aprašo pašalinimui iš perdavimo bylos:

1. Nuimkite varnelę Tr. laukelyje.
2. Paspauskite Modify mygtuką.

Modeliavimo bloko ar aprašo įtraukimui atlikite tą pačią procedūra padėdami varnelė.Transfer Contents langas leidžia modifikuoti modeliavimo bloko ar aprašo perdavimo eiliškumą. Perdavimo eiliškumas priklauso nuo modeliavimo bloko ar aprašo eiliškumo sąrašo lange. Perdavimo eiliškumui pakeisti perstumkite šiuos vardus aukštyn arba žemyn.

5.10.1    Specialūs laukai ir jų panaudojimas

Informacija apie antrašte, apatinę dokumento dalį, failo pabaigą, aprašo reikšmės  priešdėlį ar priesagą gali būti įtrakta į perdavimo failą. Pavyzdžiui antraštė parodo bylos sukūrimo datą. Kitas pavyzdys: žymės patalpinimas prieš aprašo reikšmę. SILVERRUN-BPM leidžia įtraukti tokią informaciją į eksporto failą kad patenkinti kitų sistemų reikalavimus. Šiai informacijai yra skirti specialus laukai.
Kai importuojate SILVERRUN-BPM reikalauja kad specialių laukų ilgis būtų nustatytas toks pat kaip ir importuotoje byloje. Šio nereikalingo lauko turinys nėra patikrinamas kai importuojamas. Yra trys specialių laukų kategorijos:
1.    Bylos antraštė ir apatinė antraštė. Bylos antraštė ir apatinė antraštė talpinama kiekvienos perdavimo bylos pradžioje ir gale
2.     Modeliavimo blokų antraštė ir apatinė antraštė talpinamos modeliavimo bloko pradžioje ir gale.
3.    Aprašo priešdėliai ir priesagos. Aprašo priešdėliai ir priesagos talpinami prieš ir po kiekvienos aprašo reikšmės.

Specialių laukų nustatymas.

Specialių laukų nustatymui yra naudojami tokie mygtukai:
File Header ir File Footer iš Transfer Parameters lango. Header ir Footer po Concepts sąrašu iš Transfer Contents  lango. Prefix ir Suffix po  Descrip¬tors sąrašu iš Transfer Contents lango.
Paspaudus ant vieno iš šių mygtukų išvedamas langas panašus į šį (žr.37 Pav.)

37 pav.

Redagavimo laukas reikalingas simbolių eilutės nustatymui kuri pasirodys kaip specialus laukas. Eilutės simbolių pasirinkimas yra laisvas, bet negali viršyti 240 simbolių. Eilutė nepalaiko funkcijinių ir specialių simbolių kurie negali būti atspausdinti. Vieno reiškinio prijungimui iš Functions and Special Characters sąrašo, pasirinkite ir spauskite Modify mygtuką. Eilutė bus įvesta į kursoriaus vietą.
5.11    Ataskaitos

Pasirinkus Report komanda iš File meniu, bus aktivizuotas štai šitoks Report Parameters langas (žr. 38 Pav).

38 pav.

5.11.1    Report Parameters lango komandos

Open komanda leidžia užkrauti anksčiau aprašytus parametrus kurie buvo išsaugoti ataskaitos parametrų byloje. Pasirinkus Open komanda iš , File meniu, išvedamas parametrų bylų sąrašas iš kurio galite pasirinkti. Pasirinkus byla Report Parameters langas išvedamas su antrašte
Close komanda uždaro Report Parameters langą . Jeigu padarėte pakeitimų jūsų bus paklausta ar norėsite juo išsaugoti.
Save Parameters komanda išsaugo ataskaitos parametrus po einamu vardu.
Save Parameters As komanda leidžia išsaugoti ataskaitos parametrus nauju vardu.
Save Report As komanda ataskaita leidžia išsaugoti byloje. SILVERRUN ataskaitom saugoti naudojamos tekstinės bylos.
Report Page Setup komanda galima nustatyti spausdinimo parametrus, popieriaus formatą taip pat spausdinimo kokybę.
Print Report komanda atspausdina ataskaita. Galima nurodyti spausdintuvą, puslapius kuriuos norite atspausdinti ir skačių kopijų kurias norite atspausdinti.

5.11.2    Ataskaitos parametrai

Šiame skyriuje apžvelgsime Report Parameters ir Report Contents langų. Report komanda iš File meniu atidaro Report Parameters langą. Šiame lange galime nustatyti visus ataskaitos parametrus. Daugelis parametrų šiame lange skirta atspausdintos ataskaitos formatui nustatyti. Tai Margins(Top, Bottom, Left and Right), First Page ,  Number Print Header Page laukai ir Header, Footer, keturi Font mygtukai skirtingiem ataskaitos komponentams nustatyti. Po šiomis Comments Format antraštėmis rasite naudingų funkcijų tiktais spausdinimo komentarams. Po Report Scope antrašte rasite laukelį kuriame galėsite pasirinkti ataskaitos apimtis. Ir Report Contents mygtuko pagalba galėsite pasirinkti parametrus kuriuos norėsite pamatyti ataskaitoje. Jeigu nustatomi nauji parametrai jie gali būti išsaugoti vėlesniam naudojimui.

5.11.3    Ataskaitos turinys

Report Contents mygtukas atidaro  Report Contents langą kuriame galite pasirinkti  modeliavimo bloką ir aprašą kuris bus matomas ataskaitoje.

Modeliavimo blokų ir aprašų pasirinkimas

Ataskaitos sukūrimui iš viso tūrinio jūs turite:
1.Po Report Scope antrašte esančiame laukelyje pasirinkite No restriction (nustatomas pagal nutylėjimą).
2. Report Contents (žr. 39 pav.) lango atidarymui spustelkit Report Contents mygtuką.
Kairėje lango pusėje bus visų modeliavimo blokų vardų sąrašas. Kai pasirenkame modeliavimo bloką kairiame langelyje pasirodo visi jo aprašai.

39 pav.

Varnelės  Col. stulpelyje parodo kad modeliavimo blokas ir jo aprašas bus atspausdintas ataskaitoje. Naudojant šią opcija nereikėtų pamiršti kad toje pačioje eilėje gali būti atvaizduotas ribotas skaičius aprašų.

Varnelės N.P. (for New Page) stulpelyje parodo kad kiekvienam pažymėtam modeliavimo bloko ar aprašo reiškiniui  reikalingas naujas puslapis.

. Varnelė Pr. (for Printed) stulpelyje reiškia kad modeliavimo blokas ar aprašas bus įtrauktas į ataskaitą
Col., N.P. ar Pr. opcijų modifikavimui:
1. Uždėkite arba nuimkite varnelę modeliavimo bloko
ar aprašo atitinkamame laukelyje, Col., N.P. ar Pr stulpelyje.
2.Spauskite OK mygtuką.

Iš grafiniame lange pažymėtų grafinių atvaizdavimų galima sukurti ataskaitas. Tačiau naudojant šią opcija  kairėje pusėje leidžiamų naudoti  modeliavimo blokų sąrašas yra trumpesnis, nes ne visi modeliavimo blokai yra atvaizduojami grafiškai. Tam atlikti:

1.    1.Po Report Scope  antrašte esančiame laukelyje pasirinkite The graphic window opcija.
2.    2.Grafiniame lange pažymėkite modeliavimo blokus.

Duomenų  apie duomenų struktūras, komponentus ir kt., ataskaitų generavimui galite tiesiogiai pasirinkti iš duomenų įvedimo lango. Tam atlikti:

1.    Po Report Scope  antrašte esančiame laukelyje pasirinkite The data entry window opcija.
2.    Iš duomenų įvedimo lango pasirinkite duomenis.
3.    Report Contents lango išvedimui spustelkite Report Contents mygtuką.

5.12    Projektinės dalies išvados

1. Išaiškinau visus pagrindinius terminus naudojamus pakete.  Suadariau pagrindinių terminų žodinėlį.

2. Išanalizavau ir realizavau savo pavyzdį – mechaninį cecho valdymą, siekiant paaiškinti modelio sukūrimą su Datarun Business Process Model notaciją. Cechą sudaro trys aktoriai (mano atveju resursai): cecho viršininkas, baro meistras ir GDS planuotojai. Kadangi kiekvienam procese man reik atvaizduoti kokie resursai yra naudojami ir kokiais duomenimis tie resursai disponuoja, todėl pasirinkau šią notacija nes jinai geriausiai atitinka mano poreikius.
Susikūriau savo notacija. Aprašiau kaip pasikesti notacijas.

Sudariau SILVERRUN-BPM vartotojo vadovą. Vartotojo vadovo pagalba  vartotojai  galės susipažinti ir išmokti naudotis su paketu SILVERRUN-BPM. Vartotojo vadovą bus galima panaudoti kaip mokamaja priemonė studentui. Pagal mano pavyzdžio sudarymo technologija, galima paruošti laboratorinį darbą.

5. Išnagrinėjau pagrindinius paketo SILVERRUN-BPM įrankius skirtus modeliavimui. Išsinagrinėjau  ir aprašiau importo/eksporto, saugumo, ataskaitų  generavimo. Sugeneravau savo pavyzdžio ataskaita. Kadangi nagrinėjamas paketas SILVERRUN-BPM yra demonstracinė versija, turinti apribojimų dėl to nebuvo galima atlikti importo/eksporto tarp SILVERRUN šeimos paketų.

Sr gali būti pritaikytas daugelyje vietų nes yra suderinamas su tokiom operacinėm sistemom kaip Windows 95/98, NT 4.0, Macintoch, solaris, os/2….

1.    Sudariau pagal cecho valdymą darbų sekų diagramą. Joje vaizduojamos aktorių atliekamos funkcijos ir jų tarpusavio bendravimo ryšiai. Darbų sekų diagrama buvo daroma norint išanalizuoti užduotį ir palengvinti matricų kūrimą.

2.    Sudariau paketo pagrindinių matricų išsidėstymo modelį. Jame parodoma paketo matricų, medžio ir tipų išsidėstymas, kuris supaprastina darbą kuriant matricas. Žinant kokia seka yra išdėstytos matricos, lengviau galima kurti matricų reikalavimus ir ryšius tarp jų.

3.    Išvardinau RequisitePro pagrindinius įrankius, kurie naudojami kuriant matricas. Aprašiau importo / eksporto, pagalbos, spausdinimo ir saugumo galimybes. Kadangi nagrinėjamas paketas “RequisitePro 3.1.0” yra DEMO versija, todėl joje nėra visų galimybių, kurias turi licenzijuotos versijos paketas. Dėl to nebuvo galima pilnai įsisavinti visų paketo galimybių.

4.    Pateikiau pagrindinius paketo “RequisitePro” sisteminius reikalavimus, reikalingus norintiems naudotis šiuo paketu.
Sistema  reikalauja nesudėtingos programinės ir techninės įrangos:
•    Operacinė sistema – Windows 95, Windows NT 4.0, Windows NT 3.51 Service Pack 5;
•    CPU – Pentium;

6    VARTOTOJO VADOVAS

BPM įrankių juosta

Pradėjus darbą su SILVERRUN-BPM, kairėje atsiranda įrankių  juosta (žr. 12 pav.) kur pastoviai aktyvus yra rodyklės įrankis. Pasirinkus kitą įrankį ir atlikus veiksmą automatiškai grįžtama prie rodyklės įrankio. Įrankių juosta turi rinkinį įrankių kurie leidžia kurti ar modifikuoti diagramas. Įrankių juosta automatiškai aktivizuojama  paleidus paketą.

Kad pasirinkti viena iš įrankių paprasčiausiai reik paspausti pasirinkta piktograma. Pasirinkus įrankį jo ikona pakeičia spalvą taip išsiskirdama iš kitų.

12 Pav.

Rodyklė

Kad modifikuoti, duplikuoti , paslėpti ar  ištrinti diagramos grafinius atvaizdavimus pirmiausia reik juos pažymėti. Rodyklės įrankis leidžia pažymėti viena ar grupę grafinių atvaizdavimų (žr. 13 pav.) Pasirinktų grafinių atvaizdavimų pasirodymo būdas, priklausomai nuo elemento tipo, gali šiek tiek skirtis:

13 pav.
.

•    Sukurtas procesas,  saugykla, išorinė esybė, srauto žymė ir bet kuris kitas elementas šonuose turi mažiukus kvadratukus
•    Srautas ar linija sukurta piešimo įrankio pasirodo kaip taškuota linija
•    Žymeklis, srauto žymė ir štampas apsupti kaip taškuoti keturkampiai.

Proceso rėmų keitimas rodyklės įrankio pagalba.

. Grafiškai keisti procesų rėmus galima rodyklės pagalba. Jeigu nematote proceso rėmų, turėtute pirmiausia atlikti tai:

1. Pasirinkti Tools → Options → Notation.
2. Pasirinkite Process Frames.

Keisti procesų rėmus:

1. Pasirenkam Rodyklės įrankį dvigubu paspaudimu įrankių juostoje.
2. Patalpinti kursorių ant proceso rėmo. Kursoriaus išvaizda pasikeis priklausomai nuo to kur patalpinsite kursorių. Žiūrėkite į paveikslėlį apačioje kur norėsite patalpinti kursorių priklausomai nuo to ką norėsite daryti.
3. Laikykite pelės klavišą nuspausta  kol nutemsite kursorių į jums reikiama vieta.
5.    Atleiskite pelės klavišą.

14 pav.

Sukūrus stulpelius(vertikalias linijas ) ir eilutes(horizontalios linijos), į laisvas ląsteles galima rašyti informacija.

Kad įrašyti informacija į ląstelę:

1.Pasirinkite Rodyklės įrankį.
2.Patalpinkit kursorių ląstelės ribose.
3.Dvigubu pelės klavišo paspaudimu atidarykite langą (žr. 15 pav.).
4.Įveskite jums reikiama tekstą.
5.Nustatykite reikiamus parametrus Cell Description lange ir spauskite OK.

15 pav.

Grafinių atvaizdavimų žymėjimas

Daugelis grafinių atvaizdavimų gali būti pažymėti taip: pasirenkam du taškus kad nutempus kursorių neatleidžiant pelės klavišo nuo vieno taško iki kito būtų pažymėti visi grafiniai atvazdavimai. Atleidus pelės klavišą visi objektai būna pažymėti. Galima pažymėti ir nebūtinai kaimyninius atvaizdavimus tam reik laikyti nuspausta SHIFT klavišą ir pasirinkti norimus objektus. Pažymėti visus atvaizdavimus galima Edit meniu Select All punkto pagalba.
Norint iš visų pažymėtų grafinių atvaizdavimų viena ar keletą palikt nepažymėtus reik spausti SHIFT klavišą ir pažymėti tuos atvaizdavimus.

Proceso, išorinės esybės ir saugyklos įrankiai

Procesų , išorinių esybių ir saugyklos įrankiai yra BPM įrankių juostoje.Įrankių ikonos, kaip ir atitinkami grafiniai atvaizdavimai priklausomai nuo pasirinktos notacijos (Yourdon, Datarun, Gane ir Sarson, Merise ar jūsų pačių sukurta notacija) pakeičia savo išvaizda.

Čia matome procesų , išorinių esybių ir saugyklos
įrankius ( Gane ir Sarson, Merise ir
Yourdon-DeMarco notacijos)

Grafiniai atvaizdavimai sukuriami taip:

1. Pasirinkite proceso, išorinės esybės ar saugyklos įrankį.
2. Paspauskite ten kur norite patalpinti atvaizdavimą.

Kai sukuriate grafinį atvaizdavimą automatiškai sukuriamas skaitmeninis identifikatorius. Be skaitmeninio identifikatoriaus išorinės esybės ir saugyklos pagal nutylėjimą gauna vardą. Išorinės esybės turi “EE-1” formatą. Saugyklos turi “S-1” formatą. Identifikatoriai ir vardai  gali būti modifikuoti naudojant Quick Edit įrankį arba dvigubu pelės paspaudimu pastačius kursorių ant proceso, išorinės esybės ar saugyklos grafiniu atvaizdavimu.

Srauto įrankiai

Su SILVERRUN-BPM galima sukurti trijų rūšių srautus:

•    Srautus su stačias kampais
•    Kampuotus srautus
•    Srautus-kreives

Kad nupiešti srautą jus turite:

1. Pasirinkti vieną iš srautų įrankių.
2. Paspausti ant proceso, išorinės
esybės ar saugyklos.
3. Paspausti ant kito grafinio atvaizdavimo.

Bet kuriuo momentu srauto kūrimą galima nutraukti paspaudus ESC klavišą. Kai srautas sukuriamas, automatiškai priskiriamas identifikatorius “F-1”. Identifikatoriaus vardą gali pakeisti Quick Edit įrankio pagalbą. Iššaukt Flow Quick Edit langą galima nuspaudus CTRL klavišą ir paspaudus reikiama srautą.

Kaip pakeisti srauto tipą:

1.Įrankių juostoje pasirinkite srauto įrankį (trijų srautų
tipų pasirodymui naudokite dešinį pelės klavišą).
2. Pelės pagalba pasirinkus srauto tipą spauskite.

Srautų su stačiais kampais ir kampuotų srautų modifikavimas.

Jeigu jūsų netenkina srautų su stačiais kampais ir kampuotų srautų forma, tai galima lengvai pakeisti naudojant rodyklės įrankį. Bet kurioje vietoje pažymėjus srautą ir jį patraukus, srautas modifikuosis.

Srautų kreivių modifikavimas

Norint modifikuoti srautą pirmiausia reik jį pažymėti. Pažymėjus šalia atsiras taškuota “kontrolinė linija”. Srauto modifikavimui paspauskite šia kontrolinę liniją ir patraukite.

Quick Edit Įrankis

Quick Edit įrankis leidžia redaguoti, išorinių esybių, procesų, saugyklų aprašus.

Išorinės esybės aprašai kurie gali būti pakeisti Quick Edit įrankio (žr. 16 pav.) pagalba:

– Identifikatoriaus
– Vardo
– Išgalvoto vardo
– Koduoto vardo

16 pav.

Proceso aprašai kurie gali būti pakeisti Quick Edit (žr. 16 pav.) pagalba:

– Skaitmeninis identifikatorius
– Alfabetinis identifikatorius
– Vardas
– Išgalvotas vardas
– Koduotas vardas
– Norma

16 pav.

Srauto aprašai kurie gali būti pakeisti Quick Edit įrankio (žr. 17 pav.) pagalba:

– Identifikatorius
– Vardas
– Koduotas vardas
– Dažnis
– Padėties plitimas

17 pav.

Kad įvesti ar pakeisti matomas grafinių atvaizdavimų charakteristikas jus turite::

1. Pasirinkti Quick Edit įrankį.
2. Paspausti ant diagramos grafinio atvaizdavimo:
3. Įveskite charakteristikas į  tinkamus laukus.
4. Lango uždarymui ir pasikeitimų išsaugojimui spauskite Enter klavišą, arba spauskite Esc     klavišą išėjimui iš Quick Edit lango be jokių pakeitimų.

Pereiti iš vieno lauko į kitą galima pelės pagalba tiesiog spaudžiant ant lauko arba naudojant Tab klavišą

Komentavimo įrankis

Jūs galite komentuoti su kiekvieną pasirodžiusią išorinę esybę, procesą, saugyklą ir srautą naudojant komentavimo įrankį. Kad tai atlikt jus turite:

•    Pasirinkite įrankį ir paspauskite ant vieno grafinio atvaizdavimo.
•    Atsidariusiame lange įveskite ar paredaguokite komentaro tekstą .
•    Įvesto komentaro patvirtinimui spauskite Modify klavišą.
•    Lango uždarymui spauskite OK arba galite pereiti prie kitų grafinių atvaizdavimų.

Proceso dalinimo įrankis

Daugeliu atveju dalinti procesus būtina nes reikia nustatyti žemesnio lygio procesus. Tokiems proceso dalinimams naudojamas proceso dalinimo įrankis (Process Explosion tool).
Proceso padalinimui atlikti reikia tik dviejų žingsniu:

3.    Pasirinkti proceso dalinimo įrankį.
4.    Paspausti ant proceso.

Diagrama iš kurios padalinom procesą vadiname pagrindinė arba diagrama “tėvas”. Kiekviename padalintame procese atvaizduojamas simbolis “*” pirmoje zonoje (žr. 18 pav.), tokiu būdu lengviau jį rasti. Norint pamatyti  padalinto proceso “sūnaus” diagrama naudojame proceso dalinimo įrankį. Kad tai atlikti:

18 pav.
3.    Pasirinkite proceso dalinimo įrankį.
4.    Paspauskite ant proceso 1 zonos kurioje yra “*” simbolis.

Pagrindinės diagramos įrankis

Pagrindinės diagramos arba “tėvo” diagramos įrankio pagalba iš  žemesnio lygio galima pereiti į pagrindine diagrama. Šiai funkcijai iškviesti: spauskite ant Pagrindinės diagramos (Parent diagram) įrankio.

Panaudojus pagrindinės diagramos įrankį kai esama diagrama yra medžio šaknis, bus užklausta ar norėsite sukurti naują šaknies procesą, ką  jūs galite atlikti pasirinkus Create aParent for the Root Process iš Tools meniu.

Dublikatų sujungimo įrankis

Jeigu diagramoje yra sukurti grafinių atvaizdavimų dublikatai galima juos sujungti pašalinant perteklinius. Tam atlikti naudokite Sujungti dublikatus įrankį. Suliejimo procedūra yra sekanti:

•    Pasirinkite Sujungti dublikatus įrankį.
•    Paspauskite ant dublikato ir traukite ant grafinio atvaizdavimo.

Taipogi  galima sulieti dublikatų grupes:

•    Pažymėkite visus dublikatus kuriuos norite sulieti (išskyrus vieną grafinį atvaizdavimą su kuriuo norite sulieti).
•    Pasirinkite Sujungti dublikatus įrankį.
•    Paspauskite ant pažymėtų atvaizdavimų ir traukite ant grafinio atvaizdavimo.

Šakos pakeitimo įrankis

Jūs galite perkelti grafinius atvaizdavimus iš vienos diagramos į kitą. Tam atlikti:

4.    Pasirinkite atvaizdavimus kuriuos norite perkelti.
5.    Pasirinkite “Pakeisti šaką” įrankį.
6.    Paspauskite ant grafinio atvaizdavimo ir traukite ant padalinto proceso (su “*” simboliu) į kurį jis ir bus perkeltas.

Pernumeravimo įrankis

Kad pagerinti diagramų atvaizdavimų kokybę ir aiškumą, kartais tam palankus gali būti kai kurių ar visų grafinių atvaizdavimų pernumeravimas. Selective Renumbering įrankio pagalba galima pernumeruoti tam tikrus atvaizdavimus. Šio įrankio iškvietimui pasirinkite Renumber iš  Tools meniu, pasirinkus atidaromas toks langas (žr. 19 pav.).

19 pav.

Lauke First number nurodykite nuo kokio numerio prasidės numeracija, Increment lauke nurodykite numeracijos žingsnį ir spauskite Renumber mygtuką.

Mažinimo ir didinimo įrankiai

Mažinimo ir didinimo įrankiai naudojami išsamiai diagramos peržiūrai, palengvinant grafinį projektavimą. Zoom Out įrankio pagalba galima pamatyti didesnę diagramos dalį. Grafiniai atvaizdavi¬mai sumažinami kad kuo daugiau galėtu sutilpti ekrane. Vienos dalies išdidinimui naudojame Zoom In įrankį. Iš Display→Zoom meniu galima pasirinkti  Normal Size, Enlarge, Reduce ir Reduce to Fit kurių pagalba galima keisti diagramos dydį. Reduce ir Enlarge  opcijos atlieka tą patį ką ir Zoom Out ir Zoom In įrankiai. Normal  pagalba galima atstatyti diagramos dydį kuris buvo užduotas pagal nutylėjimą. Re-duce to Fit leidžia pamatyti visą diagrama, nesvarbu kokio dydžio jinai būtų.

Piešimo įrankių juosta

Piešimo įrankių juosta (žr. 20 pav.) turi įrankius kurie gali būti naudojami pagerinti dokumento grafinį atvaizdavimą.
20 pav.

Šie įrankiai naudojami:

– Teksto rašymui ant grafinių atvaizdavimų (Free Text įrankis)
– Stačiakampių piešimui  (Rectangle įrankis)
– Stačiakampių suapvalintais kampais piešimui (Rounded-corner Rectangle įrankis)
– Ovalių apskritimų piešimui(Oval įrankis)
– Linijų piešimui (Right-angle Line įrankis, Angular Line įrankis and Curved
Line įrankis)

Teksto įrankis

Free Text  įrankiu galima įvesti tekstą ant darbo paviršiaus. Pasirinkus ir užlipus ant darbo paviršiaus kursorius tampa stačiakampiu įvedimo langu. Pelės pagalba nustatykite lango dydį ir įveskite tekstą.
Tekstą įvesta Free Text įrankio pagalba galima lengvai modifikuoti pastačius kursorių į tą vietą kurią norite redaguoti.

Spalvų įrankių juosta

Norint nuspalvinti objektą ar padaryti jį permatomu:

7.    Pasirinkite Toolbars iš Display meniu.
8.    Pasirinkite  Colors ir paspauskite  OK mygtuką. Pasirodys įrankių juosta.
9.    Paspauskite ant ikonos apatinėje dalyje apibrėždami ką jūs norite nuspalvinti:
rėmus, foną ar tekstą (žr. 21 pav.).
10.    Pasirinkite norima spalvą
11.    Paspauskite ant spalvinimo įrankio.
12.    Paspauskite ant objekto kurį norite nuspalvinti.

21 pav.

Jei jūs pasirinkę Spalvos paėmimo (Color Pickup) įrankį spustelkite ant objekto, įrankių juostos parametrai pasikeis į objekto spalvą, tas yra patogu jeigu reikia panaudoti tokias pačias spalvas kitam objektui

Standartinė silverrun-bpm įrankių juosta

Standartinė silverrun-bpm įrankių juostos (žr. 22 pav.) pagalba galima atlikti tokius veiksmus : sukurti naują bylą, atidaryti bylą, atspausdinti modelį, iškirpti tekstą, kopijuoti pažymėtą tekstą, atšaukti paskutinį veiksmą, sumažinti ir padidinti, ir išsikviesti pagalbą.

22 pav.

Veiksmai su bylomis

Komanda open

Open komanda leidžia atidaryti dokumentą. Paspaudus Open atidaromas standartinis langas parodantis kur anksčiau buvo sukurti ir išsaugoti failai. Paprasčiausiai pasirinkite failo vardą ir paspaudus Open mygtuką ar dvigubu pelės paspaudimu failas atidaromas. Atidarytas dokumentas užkraunamas į pagrindinę atmintį, o failas esantis diske yra uždaromas ir ne bus atidarytas kol neišsaugosime modelio. Tokiu būdu sistemai nulūžus apsaugomas failas esantis diske.

Komanda Close

Close komanda leidžia uždaryti atidaryta dokumentą. Panaudojus šią komandą išmetamas pranešimas apie neišsaugotus pakeitimus. Pakeitimams išsaugoti paspauskite Yes mygtuką, paspaudus No visi pakeitimai dings. Galiausiai jūs galite atšaukti šią komandą spausdami Cancel.

Komanda Save

Save komandos pagalba galima išsaugoti pakeitimus diske ar diskelyje. Panaudojant šią komanda naujam dokumentui atidaromas toks pat langas kaip ir Save As. Šiame lange failą galima įvardinti ir/arba nurodyti katalogą. Pirmą kartą išsaugant dokumentą Save  komanda pati pasiūlo vardą. Turėtumėte dažnai naudoti šią komanda kad išvengti nemalonių padarinių, sistemai užlūžus.

Komanda Save As

Save As komanda leidžia sukurti naują dokumentą ar įrašyti egzistuojančio dokumento naują versiją į kitą failą. Jeigu failo vardas jau egzistuoja, išmetamas perspėjimas. Paspaudus Yes į failą esanti diske vieta įrašomas failas iš atminties.

Slaptažodžiai

Dokumento apsaugai naudojama Passwords komanda kuri leidžia uždėti du slaptažodžius. Galima sukurti Open slaptažodį ir/arba Save slaptažodį. Pirmasis slaptažodis leidžia atidaryti dokumentą apsaugota Open slaptažodžiu. Antrasis slaptažodis leidžia atidaryti dokumentą apsaugota Save slaptažodžiu.

23 pav.

Slaptažodžiui sukurti:

7.    Pasirinkite Passwords komanda iš File meniu. Pasirodys Passwords langas (žr.23 pav.)  kuriame galėsite nustatyti savo slaptažodį.
8.    Paspauskite Set mygtuką priklausomai nuo to kokį slaptažodį norite sukurti.(Open ar Save).
9.    Įveskite naują slaptažodį redagavimo lange kuris bus pateiktas.
10.    Spauskite OK mygtuką.
11.    Patvirtinimui slaptažodį įveskite antrą kartą.
12.    Spauskite OK mygtuką.

Jeigu laukelyje On the first save only padėsite varnelę, slaptažodžio bus pareikalauta tik pirmą kartą. Jeigu ne, slaptažodžio bus reikalaujama kiekvieną kartą. Slaptažodžio panaikinimui spauskite OK mygtuką patvirtinimui, kai reikalaujama įvesti naują slaptažodį.

Model meniu

Procesai

Processes komanda iš Project meniu atidaro procesų sąrašo langą. Kuriame pateiktas hierarchinis identifikatorius ir kiekvieno proceso vardas, Ctr l(padėta varnelė pavaizduoja proceso rėmus punktyrinė linija) ir Ext. Jeigu procesas yra išorinis po ID numerio bus raidė E. Procesus galima įterpti, modifikuoti, ištrinti, vykdyti paieška mygtukų pagalba, esančių apatinėje lango dalyje. Papildymus ir modifikacijas galima įvesti redagavimo languose esančiuose po sąrašu.

24 pav.

Procesų  sąrašo lango viršuje yra meniu ( 24 Pav. )  kurios pagalba galima prieiti prie išvardytų  langų. Kai pasirenkam proceso vardą, galima prieiti prie šių langų susijusių su procesu,  paspaudus ant pasirinktos antraštės

25 Pav.

Pirmas langas pavadintas Process Description (žr.25 pav.) pateikia sekančia informaciją: proceso vardą,  skaitmeninį identifikatorių, kuris automatiškai priskiriamas kai sukuriamas naujas procesas, bet gali būti pakeistas šiame lange, alfabetinis identifikatorius, išgalvotas vardas,  koduotas vardas, sinchronizacijos norma, komponentų rinkinys naudojamas proceso. Be to turime informacija apie proceso kainą ir ar procesas padalintas.

Kitos antraštės iš proceso meniu leidžia eiti į kitus langus kurie gali būti susiję su procesu..Kad pakeisti “Context” vardą kuris yra automatiškai priskiriamas, naudokite šakninio proceso Process Description langą
Galima pereiti nuo vieno proceso prie kito neuždarant Description lango (žr. 26 pav.).

26 pav.

Srautai

Flows komanda iš Project meniu atidaro srautų sąrašo langą. Kuriame parodytas hierarchinis identifikatorius ir kiekvieno srauto vardas. Mygtukų pagalba esančiu apatinėje dalyje,  rautus galima įterpti, modifikuoti, ištrinti, vykdyti paiešką. Po sąrašu yra redagavimo langai kur galima įvesti papildymus ir modifikacijas.

Srautų Sąrašo langas (The Flow List Window)

Kaip ir procesų langas, Srautų  sąrašo lango viršuje yra meniu  kurios pagalba galima prieiti prie išvardytų  langų. Kai pasirenkam srauto vardą, galima prieiti prie šių langų susijusių su srautu,  paspaudus ant pasirinktos antraštės.

Pirmas langas pavadintas Flow Description pateikia sekančia informaciją: srauto identifikatorius, kuris automatiškai priskiriamas sukūrus naują srautą, bet gali būti pakeistas tame pačiame lange. Srauto vardas, išgalvotas vardas, koduotas vardas arba fizinis vardas, dažnis diskretus(pavaizduotas dviguba rodyklė) arba nuolatinis ir duomenų struktūra perduodama srautu. Galima pavaizduoti valdymo srautą (parodyta punktyrine linija)

Diskretaus ar testinio srauto savybių pakeitimas

Discrete or Continuous  mygtukai iš Flow Description lango  leidžia pakeisti vieno ar daugelio srautų pobūdį. SILVERRUN-BPM leidžia atvaizduoti diskrečius srautus taip pat kaip ir testinius srautus (žr.27 pav.). Diskretus srautas gale turi vieną smaigalį o testinis srautas gale turi dvigubą smaigalį.
27 pav.
Valdymo savybių keitimas (Change Control Property)

Valdymo srautai tarp objektų neperduoda informacijos. Jie parodo kad įvykis įvyko ar  kad duota komanda. Srautai vadinami įvykių srautai. Jeigu procesas priima ir išduoda tiktai įvykių srautus tai vadinamas valdymo procesas.  Įeinantis įvykio srautas turi poveikį valdymo procesui kuris vėliau išduoda išėjimo srautą. Įeinantis įvykio srautas parodo kad užklausos sąlyga yra patenkinta. Šį užklausa sukelia veiksmą atvaizduota išėjimo įvykio srautu. Valdymo  saugykla naudojama saugoti valdymo srauto įvykiams.

28 pav.

Grafinėje sąsajoje valdymo objektas turi punktyrinius rėmus.(žr. 28 Pav.)

Kad pakeisti srauto parametrus :

1.  Dvigubas paspaudimas ant objekto kurio parametrus norite pakeisti. Aktyvuosis ap¬rašomasis langas (žr.29 pav.)

29 pav.

Saugyklos

Stores komanda iš Project meniu atidaro srautų saugyklų sąrašo langą. Kuriame parodytas kiekvienos saugyklos vardas, identifikatorius ir išgalvotas vardas.Taipogi galima perjungti iš standartinės saugyklos į valdančiąją saugykla, laukelyje Ctrl padėjus varnelę. Mygtukų pagalba esančiu apatinėje dalyje,  saugyklas  galima įterpti, modifikuoti, ištrinti, vykdyti paiešką. Po sąrašu yra redagavimo langai kur galima įvesti papildymus ir modifikacijas.

Kaip ir procesų lange, saugyklų  sąrašo lango viršuje yra meniu  kurios pagalba galima prieiti prie išvardytų  langų. Kai pasirenkam saugyklos vardą, galima prieiti prie šių langų susijusių su saugykla,  paspaudus ant pasirinktos antraštės.

Saugyklos aprašo langas

Pirmas langas pavadintas Store Description pateikia sekančia informaciją: saugyklos vardą, skaitmeninį identifikatorių , kuris automatiškai priskiriamas sukūrus naują saugyklą, bet gali būti pakeistas tame pačiame lange.Išgalvotas vardas, koduotas vardas arba fizinis vardas, duomenų, ir laukelis parodantis ar valdantysis srautas.

Išorinės esybės

External Entities komanda iš Project meniu atidaro išorinių esybių sąrašo langą. Kuriame parodytas kiekvienos išorinės esybės vardas, identifikatorius ir išgalvotas vardas. Taipogi galima perjungti iš standartinės išorinės esybės į valdančiąją, laukelyje Ctrl padėjus varnelę. Mygtukų pagalba esančiu apatinėje dalyje, išorinės esybės galima įterpti, modifikuoti, ištrinti, vykdyti paiešką. Po sąrašu yra redagavimo langai kur galima įvesti papildymus ir modifikacijas.

Kaip ir procesų lange, išorinių esybių sąrašo lango viršuje yra meniu  kurios pagalba galima prieiti prie išvardytų  langų. Kai pasirenkam išorinės esybės vardą, galima prieiti prie šių langų susijusių su išorinėmis  esybėmis,  paspaudus ant pasirinktos antraštės.

Išorinės esybės  aprašo langas

Pirmas langas pavadintas External Entity Description pateikia sekančia informaciją: išorinės esybės vardą, skaitmeninį identifikatorių , kuris automatiškai priskiriamas sukūrus naują saugyklą, bet gali būti pakeistas tame pačiame lange.Išgalvotas vardas, koduotas vardas arba fizinis vardas, trumpas aprašas  ir laukelis parodantis ar tai valdančioji išorinė esybė.

Resursai

Resources komanda iš Project meniu atidaro resursų sąrašo langą. Kuriame parodytas kiekvieno resurso vardas, identifikatorius ir kiekvieno resurso kategorija. Mygtukų pagalba esančiu apatinėje dalyje, išorinės esybės galima įterpti, modifikuoti, ištrinti, vykdyti paiešką. Po sąrašu yra redagavimo langai kur galima įvesti papildymus ir modifikacijas.

Kaip ir procesų lange, resursų sąrašo lango viršuje yra meniu  kurios pagalba galima prieiti prie išvardytų  langų. Kai pasirenkam resurso vardą, galima prieiti prie šių langų susijusių su resursu,  paspaudus ant pasirinktos antraštės.

Resurso aprašo langas

Pirmas langas pavadintas Resource Description pateikia sekančia informaciją: resurso vardą, skaitmeninį identifikatorių, išgalvotą vardą, kategorijos vardą, koduotą ar fizinį vardą, vartotoją . Langas taipogi pateikia resurso kainą, darbo krūvį .

Žymekliai (Qualifiers)

Qualifiers komanda iš Project meniu atidaro žymeklių sąrašo langą (žr.18 pav.). Kuriame parodytas kiekvieno žymeklio vardas, identifikatorius, ikona ir  Available antraštė po kurią laukeliai rodo kokie žymekliai yra prieinami įrankių juostoje. Qualifiers įrankių juostoje galima valdyti žymeklių pasirodymą Qualifiers lange:
•    Pasirinkite žymeklio vardą slenkamojoje zonoje.
•    Kad žymeklį padaryti prieinama, po Available  antrašte ir slenkamąja zona laukelyje padėkite arba panaikinkite varnelę.
•    Paspauskite Modify mygtuką.
Kadangi įrankių juostoje vienu metu gali būti matomi ne daugiau 16 žymeklių, todėl galima pasirinkti žymeklių statusą, kokie žymekliai bus prieinami.

Mygtukų pagalba esančiu apatinėje dalyje, išorinės esybės galima įterpti, modifikuoti, ištrinti, vykdyti paiešką. Po sąrašu yra redagavimo langai kur galima įvesti papildymus ir modifikacijas. Po Icon antrašte yra (…) mygtukas (žr.29 Pav.) iššaukiantis žymeklių sąrašą. Ikona galima susieti su nauju žymeklių ar pakeisti ikona kuri jau susieta su žymekliu.

29 pav.

Diagramos

Diagrams komanda iš Project meniu atidaro diagramų sąrašo langą (žr.30 pav.). Kuriame parodytas kiekvienos diagramos hierarchinis identifikatorius, vardas, išgalvotas vardas ir antraštė Displayed po kuria yra laukeliai parodantys ar diagrama yra atvaizduota ar ne. Diagramų atvaizdavimą galima valdyti iš šio lango (žr.29 Pav.) :

•    Pasirinkite diagramos vardą slenkamojoje zonoje.
•    Laukelyje padėkite varnelę diagramos atvaizdavimui.
•    Diagramos atvaizdavimo panaikinimui nuimkite varnelę.

Mygtukų pagalba esančiu apatinėje dalyje, diagramas galima ištrinti, vykdyti paiešką. Kaip ir procesų lange, diagramų sąrašo lango viršuje yra meniu  kurios pagalba galima prieiti prie išvardytų  langų. Kai pasirenkam diagramos vardą, galima prieiti prie šių langų susijusių su diagrama,  paspaudus ant pasirinktos antraštės.

30 pav.

Modelio aprašas

Model Description komandos pagalba galima prieiti prie modelio aprašo lango.

Šis langas talpina tokia informacija:

–    Projekto vardas
–    Modelio vardas
–    Koduotas vardas
–    Autoriaus vardas
–    Versija
–    Išgalvotas vardas
–    Savininko vardas
–    Sukūrimo data
–    Paskutinio modifikavimo data
–    Padarytų modifikacijų numeris

Šiame lange galima pakeisti tiktai modelio vardą, koduotą vardą, autoriaus ir savininko vardus. Stamp įrankis iš įrankių juostos šiuos duomenis naudoja identifikaciniam modelio štampo sukūrimui.
The model name entered on this page is displayed in the title bar of model diagrams.

Vartotojo nustatyti laukai (User defined fields)

User Defined Fields komanda  atidaro langą kur parodytos visos projekto ir modelio sąvokos, sąrašo lauke kairėje pusėje. Mygtukų pagalba esančiu apatinėje kairėje dalyje, vartotojo nustatytus laukus galima įterpti, modifikuoti, ištrinti. User Defined Fields langas kairėje pusėje turi krentantį meniu. Per šį langą galima prieiti prie skirtingų dokumentų susietų su vartotojo nustatytais laukais.

User Defined Fields langas

Kad einamajam modeliui sukurti vartotojo nustatytus laukus:

1. Pasirinkite  User Defined Fields iš Model meniu.
2. Pasirinkite komponentą iš Concept sąrašo esančio kairėje lango pusėje.
3. Įveskite visus vartotojo nustatytus laukus

Notacijos

Gane-Sarson notacija užduodama pagal nutylėjimą kai sukuriamas naujas failas. Galima šią notacija pakeisti kita prieš ar po modelio sukūrimo. Notacijos pakeitimui:

3.    Pasirinkite Notation skyrių iš Tools→ Options meniu.
4.    Pagrindiniam lange (Standard Notation) kairėje pasirinkite reikiama notaciją (žr. 32 Pav.).

32 Pav.

Grafinių objektų ir kai kurių įrankių (sudarančiu BPM Tools) pasirodymas pasikeis priklausomai nuo to kokia notacija buvo pasirinkta (žr. 33 pav.). Yourdon-DeMarco ir Ward-Mellor įrankių juostos yra tos pačios

33 pav.

Procesų, išorinių esybių ar saugyklų formos keitimas

Grafinio objekto forma priklausys nuo pasirinktos notacijos. Šias procesų, išorinių esybių ar saugyklų formas galima pakeisti:
6.    Pasirinkite Notation skyrių iš Tools→ Options meniu.
7.    Spauskite Customize mygtuką.
8.    Pasirinkite procesą, išorinę esybę ar saugyklą.
9.    Kairėje apačioje pusėje slenkamajame lange pasirinkite reikiama forma.
10.    Spauskite OK mygtuką.
Aktivizuosis toks langas (žr. 34.pav.) :

34 Pav.

Importas- Eksportas

Šiame skyriuje aprašomi perdavimo langų bruožai ir pateikiama informacija apie pasikeitimo galimybes tarp dviejų atvaizdavimų sukurtu tos pačios programos ir tarp skirtingų programų. Perdavimas vykdomas per ASCII bylas (vadinamas perdavimo bylomis) skaitomas bet kuria teksto apdorojimo priemone. Šių failų sukūrimui SILVERRUN-BPM naudoja perdavimo parametrus kai eksportuoja ir kai importuoja juos skaitydamas.

Parametrų apibrėžimas

Perdavimo bylos turinys yra nustatomas ir apibrėžiamas perdavimo parametrų pasirinkimu Transfer Parameters lange (žr. 35 Pav.)

35 Pav. Perdavimo parametrų langas

Galite nustatyti ir apibrėžti:
•     Informacija apie modeliavimo blokus ir aprašus
•    Modeliavimo blokų ir aprašų tvarka perdavimo byloje
•    Bylos antraštė ir apatinė dalis
•    Modeliavimo blokų priesagų ir priešdėlių aprašų reikšmės.
•    Modeliavimo blokų aprašo ilgį
•    Perdavimo bylų skaičių
Grafinių atvaizdavimų skalės sureguliavimas taip pat gali būti modifikuotas.

Parametrų bylos ir perdavimo bylos

Kai jau informacija buvo apibrėžta, jinai gali būti eksportuota į perdavimo bylą ar gali būti importuoti į perdavimo bylą iš išorinio šaltinio  naudojant Export ir Import komandas iš Transfer Parameters lango iš File meniu. Import-Export funkcijos gali būti panaudotos tik su parametrais. SILVERRUN-BPM perdavimo bylos negali būti sukurtos be bylos struktūra aprašančių  parametrų apibrėžimo.
Kad išvengti kiekvieno perdavimo parametrų pakartotino nustatymo naudokite Save Parameters komanda iš Transfer Parameters lango, kuri leidžia naujai sukurtų parametrų išsaugojimui , vėlesniam naudojimui. Nustatyti parametrai yra saugomi skirtinguose bylose  negu bylos naudojamos duomenų perdavimui. Open Parameters funkcija užkraus anksčiau išsaugotus parametrus.

Perdavimo turinio opcija

Transfer Contents langas (žr. 36 pav.) išvedamas paspaudus Transfer Contents mygtuką Transfer Para¬me¬ters  lange. Visi komponentai kurie gali būti perduoti pateikti slenkamajame lange kairėje pusėje.

36 pav.

Šis sąrašas suklasifikuotas pagal projekto ir atvaizdavimų sąvokas. Kai modeliavimo blokas yra pasirinktas jo aprašai parodyti kairėje slenkamojoje juostoje. Varnelė Tr. laukelyje parodo aprašas priklauso perdavimo bylai. Pagal nutylėjimą visi modeliavimo blokai yra įtraukti į perdavimo bylą. Modeliavimo bloko ar aprašo pašalinimui iš perdavimo bylos:

1. Nuimkite varnelę Tr. laukelyje.
2. Paspauskite Modify mygtuką.

Modeliavimo bloko ar aprašo įtraukimui atlikite tą pačią procedūra padėdami varnelė.Transfer Contents langas leidžia modifikuoti modeliavimo bloko ar aprašo perdavimo eiliškumą. Perdavimo eiliškumas priklauso nuo modeliavimo bloko ar aprašo eiliškumo sąrašo lange. Perdavimo eiliškumui pakeisti perstumkite šiuos vardus aukštyn arba žemyn.

Specialūs laukai ir jų panaudojimas

Informacija apie antrašte, apatinę dokumento dalį, failo pabaigą, aprašo reikšmės  priešdėlį ar priesagą gali būti įtrakta į perdavimo failą. Pavyzdžiui antraštė parodo bylos sukūrimo datą. Kitas pavyzdys: žymės patalpinimas prieš aprašo reikšmę. SILVERRUN-BPM leidžia įtraukti tokią informaciją į eksporto failą kad patenkinti kitų sistemų reikalavimus. Šiai informacijai yra skirti specialus laukai.
Kai importuojate SILVERRUN-BPM reikalauja kad specialių laukų ilgis būtų nustatytas toks pat kaip ir importuotoje byloje. Šio nereikalingo lauko turinys nėra patikrinamas kai importuojamas. Yra trys specialių laukų kategorijos:
4.    Bylos antraštė ir apatinė antraštė. Bylos antraštė ir apatinė antraštė talpinama kiekvienos perdavimo bylos pradžioje ir gale
5.     Modeliavimo blokų antraštė ir apatinė antraštė talpinamos modeliavimo bloko pradžioje ir gale.
6.    Aprašo priešdėliai ir priesagos. Aprašo priešdėliai ir priesagos talpinami prieš ir po kiekvienos aprašo reikšmės.

Specialių laukų nustatymas.

Specialių laukų nustatymui yra naudojami tokie mygtukai:
File Header ir File Footer iš Transfer Parameters lango. Header ir Footer po Concepts sąrašu iš Transfer Contents  lango. Prefix ir Suffix po  Descrip¬tors sąrašu iš Transfer Contents lango.
Paspaudus ant vieno iš šių mygtukų išvedamas langas panašus į šį (žr.37 Pav.)

37 pav.

Redagavimo laukas reikalingas simbolių eilutės nustatymui kuri pasirodys kaip specialus laukas. Eilutės simbolių pasirinkimas yra laisvas, bet negali viršyti 240 simbolių. Eilutė nepalaiko funkcijinių ir specialių simbolių kurie negali būti atspausdinti. Vieno reiškinio prijungimui iš Functions and Special Characters sąrašo, pasirinkite ir spauskite Modify mygtuką. Eilutė bus įvesta į kursoriaus vietą.
Ataskaitos

Pasirinkus Report komanda iš File meniu, bus ativizuotas štai šitoks Report Parameters langas (žr. 38 Pav.).

38 pav.

Report Parameters lango komandos

Open komanda leidžia užkrauti anksčiau aprašytus parametrus kurie buvo išsaugoti ataskaitos parametrų byloje. Pasirinkus Open komanda iš , File meniu, išvedamas parametrų bylų sąrašas iš kurio galite pasirinkti. Pasirinkus byla Report Parameters langas išvedamas su antrašte
Close komanda uždaro Report Parameters langą . Jeigu padarėte pakeitimų jūsų bus paklausta ar norėsite juo išsaugoti.
Save Parameters komanda išsaugo ataskaitos parametrus po einamu vardu.
Save Parameters As komanda leidžia išsaugoti ataskaitos parametrus nauju vardu.
Save Report As komanda ataskaita leidžia išsaugoti byloje. SILVERRUN ataskaitom saugoti naudojamos tekstinės bylos.
Report Page Setup komanda galima nustatyti spausdinimo parametrus, popieriaus formatą taip pat spausdinimo kokybę.
Print Report komanda atspausdina ataskaita. Galima nurodyti spausdintuvą, puslapius kuriuos norite atspausdinti ir skačių kopijų kurias norite atspausdinti.

Ataskaitos parametrai

Šiame skyriuje apžvelgsime Report Parameters ir Report Contents langų. Report komanda iš File meniu atidaro Report Parameters langą. Šiame lange galime nustatyti visus ataskaitos parametrus. Daugelis parametrų šiame lange skirta atspausdintos ataskaitos formatui nustatyti. Tai Margins(Top, Bottom, Left and Right), First Page ,  Number Print Header Page laukai ir Header, Footer, keturi Font mygtukai skirtingiem ataskaitos komponentams nustatyti. Po šiomis Comments Format antraštėmis rasite naudingų funkcijų tiktais spausdinimo komentarams. Po Report Scope antrašte rasite laukelį kuriame galėsite pasirinkti ataskaitos apimtis. Ir Report Contents mygtuko pagalba galėsite pasirinkti parametrus kuriuos norėsite pamatyti ataskaitoje. Jeigu nustatomi nauji parametrai jie gali būti išsaugoti vėlesniam naudojimui.

Ataskaitos turinys

Report Contents mygtukas atidaro  Report Contents langą kuriame galite pasirinkti  modeliavimo bloką ir aprašą kuris bus matomas ataskaitoje.

Modeliavimo blokų ir aprašų pasirinkimas

Ataskaitos sukūrimui iš viso tūrinio jūs turite:
1.Po Report Scope antrašte esančiame laukelyje pasirinkite No restriction (nustatomas pagal nutylėjimą).
2. Report Contents (žr. 39 pav.) lango atidarymui spustelkit Report Contents mygtuką.
Kairėje lango pusėje bus visų modeliavimo blokų vardų sąrašas. Kai pasirenkame modeliavimo bloką kairiame langelyje pasirodo visi jo aprašai.

39 pav.

Varnelės  Col. stulpelyje parodo kad modeliavimo blokas ir jo aprašas bus atspausdintas ataskaitoje. Naudojant šią opcija nereikėtų pamiršti kad toje pačioje eilėje gali būti atvaizduotas ribotas skaičius aprašų.

Varnelės N.P. (for New Page) stulpelyje parodo kad kiekvienam pažymėtam modeliavimo bloko ar aprašo reiškiniui  reikalingas naujas puslapis.

. Varnelė Pr. (for Printed) stulpelyje reiškia kad modeliavimo blokas ar aprašas bus įtrauktas į ataskaitą
Col., N.P. ar Pr. opcijų modifikavimui:
1. Uždėkite arba nuimkite varnelę modeliavimo bloko
ar aprašo atitinkamame laukelyje, Col., N.P. ar Pr. stulpelyje.
2.Spauskite OK mygtuką.

Iš grafiniame lange pažymėtų grafinių atvaizdavimų galima sukurti ataskaitas. Tačiau naudojant šią opcija  kairėje pusėje leidžiamų naudoti  modeliavimo blokų sąrašas yra trumpesnis, nes ne visi modeliavimo blokai yra atvaizduojami grafiškai. Tam atlikti:

3.    1.Po Report Scope  antrašte esančiame laukelyje pasirinkite The graphic window opcija.
4.    2.Grafiniame lange pažymėkite modeliavimo blokus.

Duomenų  apie duomenų struktūras, komponentus ir kt., ataskaitų generavimui galite tiesiogiai pasirinkti iš duomenų įvedimo lango. Tam atlikti:

4.    Po Report Scope  antrašte esančiame laukelyje pasirinkite The data entry window opcija.
5.    Iš duomenų įvedimo lango pasirinkite duomenis.
6.    Report Contents lango išvedimui spustelkite Report Contents mygtuką.

7    LITERATŪROS SĄRAŠAS

1.    S.Gudas, G. Kriščiokaitienė  Organizacinių sistemų valdymo modeliai ir algoritmai I dalis,  1992   Kaunas “Technologija”.
2.    S.Gudas Organizaijos informacinių poreikių analizė , 1998   Kaunas “Technologija”.
3.    http://www.silverrun.com/
4.    ftp.silverrun.com
5.    http:// www. interfacing.com/
6.    http:// www. holosofx.com/products.htm
7.    http:// www. myriadsl.com.au/bpwin.htm
8.    http:// www. is.me.titech.ac.jp/ronbun/1999.html#kodachi

8    PRIEDAI

Ataskaita

Common item

Name    Component characteristics    Data elements

AE

Antra

M L        Maršrutinis Lapas, Padalinio kodas, D
Maršrutinis Lapas, Operacijos Nr., D
Maršrutinis Lapas, Operacijos kodas, D
Maršrutinis Lapas, Operacijos laikas, D
Maršrutinis Lapas, Paruošimo laikas, D
Maršrutinis Lapas, Tabelio Nr., D
Maršrutinis Lapas, Priimta, D
Maršrutinis Lapas, Parašas, D

Component

Component set    Name    Data struct.    Linked proc.

Einami duomenys, 1.0    Cecho apkrovimo grafikas (CAG)        Ekvivalenti, NSR, 9
Ekvivalenti, NSR, 6

Einami duomenys, 1.0    Cecho apkrovimo planas    Cecho apkrovimo planas    Ekvivalenti, NSR, 9
Ekvivalenti, NSR, 7

Einami duomenys, 1.0    Darbininkų darbo grafikas

Einami duomenys, 1.0    Suderintas detalių partijos operacijų grafikas        Ekvivalenti, NSR, 8
Ekvivalenti, NSR, 11

Einami duomenys, 1.0    Teorinių det. gamybos grafikas        Ekvivalenti, NSR, 7

Pradiniai duomenys, 1.0    Barų darbininkų sąrašas    Baro darbininkų sąrašas    Ekvivalenti, NSR, 7
Ekvivalenti, NSR, 6
Ekvivalenti, NSR, 5

Pradiniai duomenys, 1.0    Gaminių išleidimo planas kontroliniais Nr.    Gaminių išleidimo planas kontroliniais nr.

Pradiniai duomenys, 1.0    Maršrutinis lapas    Maršrutinis Lapas    Ekvivalenti, NSR, 7
Ekvivalenti, NSR, 6
Ekvivalenti, NSR, 5
Ekvivalenti, NSR, 3
Ekvivalenti, NSR, 2
Ekvivalenti, NSR, 11

Component category

Name    Components

Byla    Pradiniai duomenys, 1.0, Maršrutinis lapas
Pradiniai duomenys, 1.0, Gaminių išleidimo planas kontroliniais Nr.
Einami duomenys, 1.0, Teorinių det. gamybos grafikas
Einami duomenys, 1.0, Cecho apkrovimo grafikas (CAG)
Einami duomenys, 1.0, Darbininkų darbo grafikas
Einami duomenys, 1.0, Cecho apkrovimo planas
Pradiniai duomenys, 1.0, Barų darbininkų sąrašas
Einami duomenys, 1.0, Suderintas detalių partijos operacijų grafikas

Component set

Name    Owner    Components    Processes

Einami duomenys        Cecho apkrovimo grafikas (CAG)    1
Cecho apkrovimo planas
Darbininkų darbo grafikas
Suderintas detalių partijos operacijų grafikas
Teorinių det. gamybos grafikas

Model_2

Pradiniai duomenys        Barų darbininkų sąrašas
Gaminių išleidimo planas kontroliniais Nr.
Maršrutinis lapas

Component-process link

(orig.) component    Corresp. categ.    (dest.) proc.

Einami duomenys, 1.0, Cecho apkrovimo grafikas (CAG)    Ekvivalenti, NSR    9

Einami duomenys, 1.0, Cecho apkrovimo grafikas (CAG)    Ekvivalenti, NSR    6

Einami duomenys, 1.0, Cecho apkrovimo planas    Ekvivalenti, NSR    9

Einami duomenys, 1.0, Cecho apkrovimo planas    Ekvivalenti, NSR    7

Einami duomenys, 1.0, Suderintas detalių partijos operacijų grafikas    Ekvivalenti, NSR    8

Einami duomenys, 1.0, Suderintas detalių partijos operacijų grafikas    Ekvivalenti, NSR    11

Einami duomenys, 1.0, Teorinių det. gamybos grafikas    Ekvivalenti, NSR    7

Pradiniai duomenys, 1.0, Barų darbininkų sąrašas    Ekvivalenti, NSR    7

Pradiniai duomenys, 1.0, Barų darbininkų sąrašas    Ekvivalenti, NSR    6

Pradiniai duomenys, 1.0, Barų darbininkų sąrašas    Ekvivalenti, NSR    5

Pradiniai duomenys, 1.0, Maršrutinis lapas    Ekvivalenti, NSR    7

Pradiniai duomenys, 1.0, Maršrutinis lapas    Ekvivalenti, NSR    6

Pradiniai duomenys, 1.0, Maršrutinis lapas    Ekvivalenti, NSR    5

Pradiniai duomenys, 1.0, Maršrutinis lapas    Ekvivalenti, NSR    3

Pradiniai duomenys, 1.0, Maršrutinis lapas    Ekvivalenti, NSR    2

Pradiniai duomenys, 1.0, Maršrutinis lapas    Ekvivalenti, NSR    11

Data element or substructure

Hierar. name    Name    Cat.    Item or struct.

Baro darbininkų sąrašas/Atliekamų operacijų sąrašąs    Atliekamų operacijų sąrašąs    D

Baro darbininkų sąrašas/Baro kodas    Baro kodas    D

Baro darbininkų sąrašas/Darbininko pavardė    Darbininko pavardė    D

Baro darbininkų sąrašas/Tabelio Nr.    Tabelio Nr.    D

Cecho apkrovimo planas/Ciklas C    Ciklas C    D

Cecho apkrovimo planas/Data aprūpinta detalemis T    Data aprūpinta detalemis T    D

Cecho apkrovimo planas/Detalės kodas    Detalės kodas    D

Cecho apkrovimo planas/Eil Nr    Eil Nr    D

Cecho apkrovimo planas/Gaminio kodas    Gaminio kodas    D

Cecho apkrovimo planas/Gamybos baigtis Tp    Gamybos baigtis Tp    D

Cecho apkrovimo planas/Kiekis gaminyje n    Kiekis gaminyje n    D

Cecho apkrovimo planas/Maršrutinio lapo Nr    Maršrutinio lapo Nr    D

Cecho apkrovimo planas/Nukrypimas nuo grafiko darbo dien.    Nukrypimas nuo grafiko darbo dien.    D

Cecho apkrovimo planas/Pagaminta nuo metų pradžios F    Pagaminta nuo metų pradžios F    D

Cecho apkrovimo planas/Vėliausia gamybos pradžia Tv    Vėliausia gamybos pradžia Tv    D

Gaminių išleidimo planas kontroliniais nr./Gaminio kodas    Gaminio kodas    D

Gaminių išleidimo planas kontroliniais nr./Kontrolinio numerio data (mėn., d.)    Kontrolinio numerio data (mėn., d.)    D

M L/Akto Nr    Akto Nr    D

M L/Data    Data    D

M L/Kategorija    Kategorija    D

M L/Kokybiškos    Kokybiškos    D

M L/Pavadinimas    Pavadinimas    D

M L/Pavardė    Pavardė    D

M L/Įkain    Įkain    D

M L/Įkainiai    Įkainiai    D

Maršrutinis Lapas/Antra eilė    Antra eilė    S    M L

Maršrutinis Lapas/Operacijos kodas    Operacijos kodas    D    M L

Maršrutinis Lapas/Operacijos laikas    Operacijos laikas    D    M L

Maršrutinis Lapas/Operacijos Nr.    Operacijos Nr.    D    M L

Maršrutinis Lapas/Padalinio kodas    Padalinio kodas    D    M L

Maršrutinis Lapas/Parašas    Parašas    D    M L

Maršrutinis Lapas/Paruošimo laikas    Paruošimo laikas    D    M L

Maršrutinis Lapas/Priimta    Priimta    D    M L

Maršrutinis Lapas/Tabelio Nr.    Tabelio Nr.    D    M L

Data structure

Name    (using) substruct.    Components    Flows

Baro darbininkų sąrašas        Pradiniai duomenys, 1.0, Barų darbininkų sąrašas

Cecho apkrovimo planas        Einami duomenys, 1.0, Cecho apkrovimo planas

Gaminių išleidimo planas kontroliniais nr.        Pradiniai duomenys, 1.0, Gaminių išleidimo planas kontroliniais Nr.

M L    Maršrutinis Lapas, Antra eilė, S

Maršrutinis Lapas        Pradiniai duomenys, 1.0, Maršrutinis lapas

Data type

Name    Domains

Padalinys

Flow

Id.    (containing) flow    Data structure    (contained) flows    Linked qualifiers

F-2

F-3

F-4

F-5

F-6

F-7

F-8

F-9

F-10

F-11

Model

Name    (context) process    Creator    Owner    Processes

Model_2    Context

Process

Hierar. alpha. id.    (parent) process    Comp. set    Name    Num. id.    Linked components    Linked qualifiers    Linked resources

1    Context    Einami duomenys, 1.0    Sudaro užduotis kiekvienams barui    1            Cecho viršininkas

2    Context        Apskaičiuoja K, T, Tv    2    Pradiniai duomenys, 1.0, Maršrutinis lapas, Ekvivalenti, NSR        Baro meistras

3    Context        Apskaičiuoja detalių partijos ciklo trukmę    3    Pradiniai duomenys, 1.0, Maršrutinis lapas, Ekvivalenti, NSR        GDS planuotojai

4    Context        Sudaro detalių gamybos eilę    4            Cecho viršininkas

5    Context        Teorinio detalių partijos gamybos grafiko sudarymas    5    Pradiniai duomenys, 1.0, Maršrutinis lapas, Ekvivalenti, NSR        GDS planuotojai
Pradiniai duomenys, 1.0, Barų darbininkų sąrašas, Ekvivalenti, NSR

6    Context        Sudaro darbininkų darbo grafikus mėnesiui    6    Pradiniai duomenys, 1.0, Maršrutinis lapas, Ekvivalenti, NSR        Baro meistras
Einami duomenys, 1.0, Cecho apkrovimo grafikas (CAG), Ekvivalenti, NSR
Pradiniai duomenys, 1.0, Barų darbininkų sąrašas, Ekvivalenti, NSR

7    Context        Sudaro cecho apkrovimo grafiką (CAG)    7    Pradiniai duomenys, 1.0, Maršrutinis lapas, Ekvivalenti, NSR        Cecho viršininkas
Einami duomenys, 1.0, Teorinių det. gamybos grafikas, Ekvivalenti, NSR
Einami duomenys, 1.0, Cecho apkrovimo planas, Ekvivalenti, NSR
Pradiniai duomenys, 1.0, Barų darbininkų sąrašas, Ekvivalenti, NSR

8    Context        Sudaro suderintą detalių partijos operacijų grafiką    8    Einami duomenys, 1.0, Suderintas detalių partijos operacijų grafikas, Ekvivalenti, NSR        GDS planuotojai

9    Context        Det. partijos gamybos baigties datų Tp nustatymas    9    Einami duomenys, 1.0, Cecho apkrovimo grafikas (CAG), Ekvivalenti, NSR        Cecho viršininkas
Einami duomenys, 1.0, Cecho apkrovimo planas, Ekvivalenti, NSR

10    Context        Apskaičiuojamas darbininkų darbo užmokestį    10            Baro meistras

11    Context        Dokumentų pildymas    11    Pradiniai duomenys, 1.0, Maršrutinis lapas, Ekvivalenti, NSR        GDS planuotojai
Einami duomenys, 1.0, Suderintas detalių partijos operacijų grafikas, Ekvivalenti, NSR

Context                0

Project

Name    Organization    Owner

Project1

Resource

Name    Id.    User    Work load    Linked processes

Baro meistras    B M        0    2
6
10

Cecho viršininkas    C V        0    1
4
7
9

GDS planuotojai    GDS P        0    3
5
8
11

Resource-process link

Process    Resource

1    Cecho viršininkas

2    Baro meistras

3    GDS planuotojai

4    Cecho viršininkas

5    GDS planuotojai

6    Baro meistras

7    Cecho viršininkas

8    GDS planuotojai

9    Cecho viršininkas

10    Baro meistras

11    GDS planuotojai

Target system

Name    Version    Identifier

<Logical>    1.0    18

8.1    Standartiniai SILVERRUN pavyzdziai