- •Зберігання бітів у вентилях і тригерах
- •Зберігання бітів в магнітному осерді .
- •3) Шістнадцяткова система числення
- •8) Магнітні диски.
- •9) Компакт диски.
- •10) Магнітні стрічки
- •Тема 3. Обробка даних
- •Центральний процесор.
- •2)Регістри центрального процесора і кеш пам'ять.
- •3) Інтерфейс між центральним процесором та основною пам’яттю.
- •4) Машинні процедури та cisc-і risc-архітектура комп'ютерів
- •5) Інструкції передачі даних
- •6) Арифметично-логічні інструкції та інструкції управління
- •7) Концепція збереженої програми і представлення машинних інструкцій бітовими комбінаціями.
- •8) Машинний код і кодування інструкцій типового комп’ютера.
- •9) Формат поля операндів.
- •10) Загальний процес виконання програми.
- •12) Програми і дані
- •Тема 4. Операційні системи
- •1)Поняття і приклади операційних систем
- •2) Еволюція операційних систем
- •8) Компоненти операційної системи – менеджер пам’яті
- •9) Компоненти операційної системи – драйвери пристроїв
- •10) Архітектура операційних систем – класифікація програмного забезпечення
- •11) Архітектура операційних систем – прикладне програмне забезпечення
- •12)Архітектура операційних систем – системне програмне забезпечення
- •13)Запуск операційної системи
- •14)Координація роботи комп’ютера - процеси і міжпроцесна взаємодія
- •15)Координація роботи комп’ютера - диспетчеризація
- •16)Модель "клієнт / сервер"
- •Тема 5 Сітьова передача даних та Інтернет
- •Поняття комп’ютерної мережі.
- •Різновиди комп’ютерних мереж
- •Мережеві топології
- •Протоколи комп’ютерних мереж
- •5)Об’єднання комп’ютерних мереж - повторювачі, мости та комутатори
- •6)Об’єднання комп’ютерних мереж – маршрутизатор
- •7)Технологія Ethernet
- •8)Міжпроцесна взаємодія в комп’ютерних мережах
- •9)Модель "клієнт / сервер" в комп’ютерних мережах
- •10)Однорангові комп’ютерні мережі
- •11)Internet - поняття та історія
- •12)Internet – архітектура
- •13)Internet – підключення
- •14)Internet – адресація
- •15)Internet – застосування
- •16)World Wide Web – концепція
- •17)World Wide Web - реалізація
- •20)Internet - протоколи - рівневий підхід до програмного забезпечення
- •21)Internet - протоколи tcp/ip, udp
- •22)Безпека Internet - основні методи захисту
- •23)Безпека Internet – шифрування
- •24)Засоби правового захисту для безпеки комп'ютерних мереж
16)Модель "клієнт / сервер"
Різні складові операційної системи зазвичай виконуються як окремі процеси, конкуруючі в системі з поділом часу за отримання від диспетчера квантів часу ЦП.
Для координації своїх дій цим процесам необхідно взаємодіяти один з одним.
Наприклад, щоб запланувати новий процес, планувальник повинен отримати для нього місце в пам'яті від програми керування пам'яттю, а щоб отримати доступ до файлу в масовій пам'яті.
Для спрощення взаємодії процесів компоненти операційної системи зазвичай розробляються у відповідності з моделлю "клієнт / сервер"
Відповідно до цієї моделі, кожен компонент виступає в ролі клієнта, що посилає запити інших компонентів, або ж у ролі сервера, що відповідає на запити, що надійшли від клієнтів.
Наприклад, програма управління файлами функціонує як сервер, що надає доступ до файлів у відповідності з запитами, що надходять від різних клієнтів.
17)Безпека операційних систем .
Коли машина в мережі, вона доступна багатьом користувачам
У зв'язку з цим виникають проблеми з двох категорій
несанкційований доступ до інформації
вандалізм
Одним з рішень проблеми несанкційованого доступу є використання паролів, які контролюють доступ або до самої машини, або до даних
На жаль, паролі можна дізнатися багатьма способами, зокрема
Деякі просто повідомляють свої паролі друзям
В інших випадках паролі викрадаються
Використання слабких місць в ОС для отримання інфо про паролі
Написання SW, що імітує реєстрацію; користувачі вважають, що вони спілкуються з ОС і вводять свої паролі, які потім крадуться
По черзі вводити найбільш очевидні паролі і спостерігати, що з цього вийде
Використання власного імені, дат днів народження
Інший підхід до захисту даних від несанкційованого доступу полягає в шифруванні даних
Навіть якщо викрадач отримає дані, укладена в них інформація буде йому недоступна
Для цього розроблено безліч методів шифрування
Популярним для шифрування Internet повідомлень є шифрування з відкритим ключем
При цьому шифруванні використовуються два значення - ключі
Відкритий ключ використовується для кодування повідомлень і відомий усім, кому дозволено створювати повідомлення
Закритий ключ використовується для декодування повідомлення і відомий тільки тому, хто повинен отримувати повідомлення
Проблема вандалізму ілюструється появою таких явищ, як комп'ютерні віруси і мережеві черв'яки
Вірус являє собою сегмент програми, який сам прикріплює себе до інших програм комп'ютера
Наприклад, вірус може потрапити в початок деякої присутньої в системі програми,
так що кожен раз при виконанні програми-господаря спочатку виконується код вірусу
Таке поняття, як черв'як, зазвичай застосовують до автономної програми, яка
сама розповсюджується по мережі,
є резидентно завантаженою в комп'ютер
і розсилає свої копії
Тема 5 Сітьова передача даних та Інтернет
Поняття комп’ютерної мережі.
Народження комп'ютерних мереж було викликано нагальною потребою - мати можливість для спільного використання даних. Персональний комп'ютер - прекрасний інструмент для створення документа, підготовки таблиць, графічних даних та інших видів інформації, але при цьому Ви не можете швидко поділиться своєю інформацією з іншими. Коли не було мереж, доводилося роздруковувати кожен документ, щоб інші користувачі могли працювати з ним, або в кращому випадку - копіювати інформацію на дискети.
Мережею називається група з'єднаних комп'ютерів та інших пристроїв. А концепція з'єднаних і спільно використовують ресурси комп'ютерів носить назву мережевої взаємодії.
Комп'ютери, що входять в мережу, можуть спільно використовувати:
Дані
Принтери;
Факсимільні апарати;
Модеми;
Інші пристрої.
