Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпора госы обновленная и переделанная.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
8.28 Mб
Скачать

21 Программируемая логическая матрица

22 Использование баз данных.

Для успешного функционирования инфор. системы, использующей БД, недостаточно выбора СУБД и сервера БД. На начальной стадии запуска инфор. системы и в процессе ее эксплуатации необходимо выполнять настройку и различные функции администри­рования. Важнейшими задачами админ-ния являются защита информации и разграничение доступа пользователей.Большинство СУБД позволяют администратору системы выбрать один из двух способов размещения файлов БД на дисках: на «чистых» дисках или в файловой системе ОС.+ хранения информации на «чистых» дисках : внешняя память исп-ся более эффективно и увеличивается производительность обмена с дисками. Многие СУБД предпочитают работать с дисками через файловую систему,+: использование файловой системы обладает большей гибкостью, в некоторых случаях выполнение операций ввода/вывода через файловую систему обеспечивает оптимизацию. При определении требуемого объема дисковой памяти следует учитывать, что для обработки данных СУБД исп-ет большой объем служебной инфо, размещаемой на дисках. Осн. назначением резервного копирования является предотвращение возможной гибели базы данных (оптические или магнитные диски). при рассмотрении защиты информации в ВС говорят об информационно-программном обеспечении (ИПО).Целью защиты ИПО является обеспечение безопасности хранимой и обрабатываемой инфо, а также используемых программных средств. Основные виды угроз в ВС:1)несанкц-ое испол-ие ресурсов ВС:2) некорректное исп-ние ресурсов ВС;хищение устройств ВС, носителей информации и документов;несанкционированное изменение состава компонентов ВС, Возможными последствиями нарушения защиты являются следую­щие:получение секретных сведений;снижение производительности или остановка системы;невозможность загрузки операционной системы с жесткого диска;материальный ущерб;катастрофические последствия.Исходя из возможных угроз безопасности, можно выделить три основные задачи защиты:информации от хищения;информации от потери;ВС от сбоев и отказов.Под надежностью ПО понимается способность точно и своевремен­но выполнять возложенные на него функции. Существующие методы защиты можно разделить на четыре основных класса: физические;аппаратные;программные;организационные.

22 Интегрирующие звенья

1.Идеальное и.З. Оно представляет собой звено, в к-ром вых.Величина пропорциональна интегралу вх.Величины.

Д.у.звена: или ,

где k - коэф передачи – численно равен скорости измен вых величины при единичном значении входной.

В этих случаях обычно пользуются не коэф.передачи, а величиной,обратной ему – постоянной времени интегрирования Ти=k -1 . Если вх и вых величины измеряются в одинаковых единицах, то [k]=c -1 ; [T]=c.

Предаточная ф-я звена: W(p)=k/p. Переход.ф.: h(t)=kt.

Весовая ф.: ω(t)=k.

Из рис.следует, что постоянная времени интегрирования предст. собой интервал времени, в теч кот вых. величина достигает значения входной.

Частотные хар-ки: W()=k/()=-j(k/ω)

U(ω)=0 ; V(ω)= - k/ω ; A(ω)= k/ω ; φ(ω)= π/2.

L(ω)=20 lg k – 20 lg ω

Интегральное звено создает отставание вых.гарм.сигнала на 90° на всех частотах.