
- •Інструкція про модульно – рейтингову систему поточного і підсумкового контролю рівня знань студентів
- •5.05010301 «Розробка програмного забезпечення»
- •Модуль № 1
- •Завдання до першого модуля
- •Проблемні питання
- •Питання до заліку за модулем № 1 (модульний контроль):
- •Практичні вправи та завдання
- •3. Знайдіть рядок, де у всіх словах будуть писатися сполука нн:
- •4. Знайдіть рядок, де потрібно вставити на пропущеному місці букву и:
- •5. Знайдіть рядок, де у всі словах слід ставити м’який знак:
- •1. В якому реченні перед або слід поставити кому?
- •3. Знайдіть речення, у якому не слід ставити тире:
- •Комп’ютерний переклад
- •Комп’ютерний переклад
- •Тексти для перекладу Текст № 1
- •Текст № 2
- •Текст №3
- •Текст №4
- •Текст №5
- •Текст №6
- •Текст №7
- •Текст №8
- •Текст № 9
- •Текст № 10
- •Текст № 11
- •Текст №12
- •Текст №13
- •Текст №14
- •Текст №15
- •Текст №16
- •Текст №17
- •Текст №18
- •Текст №19
- •Текст №20
- •Текст №21
- •Текст №22
- •Текст №23
- •Текст №24
- •Текст №25
- •Текст №26
- •Текст №27
- •Текст №28
- •Текст № 29
- •Текст № 30
- •Рекомендована література
Текст №27
В небольших системах можно вообще использовать имена пользователей. Проблема может возникнуть в том случае, если в системе окажется несколько пользователей с одним именем.
Иногда в качестве идентификаторов используют комбинацию имени и инициалов пользователя, объединенных с частью фамилии. Такие идентификаторы легко запоминаются, хотя их невозможно упорядочить по фамилиям.
Вторая часть процедуры аутентификации пользователей заключается в проверке системой того факта, что пользователь действительно является тем, за кого себя выдает. Чаще всего для проведения этой проверки используются пароли. Если соблюдены все правила присвоения паролей и пользователи тщательно им следуют, пароли становятся довольно эффективным средством аутентификации пользователей. Однако пользователи стремятся выбирать легко запоминаемые пароли, которые легко разгадать. Чаще всего используются пароли, обеспечивающие наименьший уровень безопасности — имена членов семьи или домашних животных, даты дней рождения и личные интересы.
Текст №28
Компьютер под управлением Windows NT Server может быть сконфигурирован для работы в качестве сервера, не являющегося контроллером домена. В этом случае им не будет производиться проверка запросов регистрации в домене, а работа будет осуществляться исключительно с локальной базой данных каталогов. В то же время, единая политика защиты ресурсов организуется благодаря центральной базе данных каталогов контроллера домена и баз каждого из компьютеров под управлением Windows NT. Из этого следует, например, что регистрация одной из учетных записей в контроллере домена приведет к ее автоматической регистрации на всех компьютерах домена.
На основе модели рабочей группы Windows NT Workstation можно организовать одноранговую сеть без контроллера домена, то есть все компьютеры сети будут иметь равные права на совместно используемые ресурсы.
Главным недостатком такой сети является отсутствие центра-лизованного администрирования учетных записей пользователей и защиты ресурсов. Учетные записи пользователей хранятся на каждом компьютере в локальной базе данных, при изменении пароля своей учетной записи пользователю необходимо произвести аналогичные изменения на каждом из компьютеров сети, где пользователь был зарегистрирован.
Текст № 29
Поскольку Proxy Server не сильно загружает процессор, то, как правило, модернизировать процессор после установки Proxy Server не требуется. Однако работу процессора необходимо контролировать, а при большом количестве клиентов иногда требуется многопроцессорный сервер.
Оперативная память — важнейший из факторов, влияющих на производительность системы. Когда памяти требуется больше, чем имеется, система начинает перемещать страницы из физической памяти на диск, чтобы освободить пространство для процесса. Периодическая постраничная подкачка допустима, поскольку реально памяти становится больше, однако постоянная подкачка значительно снижает производительность системы.
Мониторинг работы жесткого диска очень важен. При правильной работе нагрузка на виртуальную память минимальна, и все программы выполняются быстрее. Если требуется кэшировать большой объем данных, в целях повышения производительности рекомендуется использовать отдельный жесткий диск для работы Proxy Server. Следует иметь в виду, что при небольшом объеме кэшируемых данных, жесткий диск мало влияет на производительность.