
- •Организация программного обеспеченияЕом.
- •Способ виконання программ
- •3) Модель ( клиент-сервер)
- •4) Эталонна модель: Загальна характеристика
- •Eталоння модель : Физический уровень
- •6) Эталонная модель: канальный уровень
- •7.Эталонная модель: сетевой уровень
- •8.Эталонная модель - Транспортный уровень
- •16)Технология www
- •17)Протокол http
- •18) Ідентифікація ресурсів Internet
- •20) Виды корпоративных приложений
- •22) Языки разметки
- •37) Протокол smtp.
- •38) Спецификация Telnet.
- •39) Применение протокола Telnet. Альтернативы Telnet.
- •40) Система управління базами данных (субд).
- •41) Загальна характеристика sql.
- •42) Технології платформи java
39) Применение протокола Telnet. Альтернативы Telnet.
Исторически Telnet служил для удалённого доступа к интерфейсу командной строки операционных систем. Впоследствии его стали использовать для прочих текстовых интерфейсов
Любая сетевая ОС поддерживает команду telnet адрес/имя хоста [порт] – это клиент telnet, устанавливающий telnet соединение с заданным узлом (если порт не указан, то 25). Поскольку telnet не поддерживает аутентификацию и шифрование, то для удаленной работы обычно используют Security Shell. telnet используется удаленная работа с Unix, Linux; конфигурирование коммутатора/маршрутизатора, непосредственное взаимодействие с серверами FTP, SMTP, POP и т.д.
В протоколе не предусмотрено использование ни шифрования, ни проверки подлинности данных. Поэтому он уязвим для любого вида атак, к которым уязвим его транспорт, то есть протокол TCP. Для функциональности удалённого доступа к системе в настоящее время применяется сетевой протокол SSH (версия 2), при создании которого упор делался именно на вопросы безопасности. Так что следует иметь в виду, что сессия Telnet весьма беззащитна, если только не осуществляется в полностью контролируемой сети или с применением защиты на сетевом уровне (различные реализации виртуальных частных сетей). По причине ненадёжности от Telnet как средства управления операционными системами давно отказались.
40) Система управління базами данных (субд).
Иерархическая
Сетевая
Реализационная
Обьектная
1 ) Иерархическая – Быстро производит поиск, ПРИМЕР: файловая система , различные катологи
2) Сетевая - Произвольные связи, пример WEB.
3) Реализационная - там где данные передает в виде таблиц,
-имеет столбцы ( атрибуты)
-строка и записи
-Строки – столбцы
- Записи – Поля
-Кортежи – Атрибуты
Между таблицами могут быть связи.
Обьектная – место таблиц, наборы обьектной модели
ORM- обьектно релаксационные отоброжение.
SQL-DB- запрос языков, последовательных запросов.
41) Загальна характеристика sql.
Data definition Lang DDL. – выборка данных из БД
Data Manipulation Lang DML – определение структур данных
Data Control Long DCL – управление доступом данных
Data Transaction Lang DTL - определяет транзакцію.
Для запроса вводим:
Select lastname HSQL
From STUDENT My SQL
Where Grade 81 Postarey Oraclt
2) Оператор Select Insort Update
DELETE – удоляет строки
Drobe – целые таблицы и базы
Grant – Назначить право доступа
Deny – Отменить назначение граф доступа
Revoke - отозвать разрешение
Transaction
Commit – выполнить транзакцию
Rolle Back - вернутся
Save Point - установить точку сохранения
ДОСТОИНСТВО SQL :
Независимость от конкретных (СУБД), то что не касается оптимизации.
Наличие стандартов ( хорошо стандартизоват)
Деклоративность – Определяется ожидаемый результат, а не способ его достежение.
НЕДОСТАТКИ SQL:
Неполное соответствие, реализационной модели
Сложный
Несоответствие стандартов, в конкретрных реализациях
Сложность работы, с базами данных, не реализационными.