
- •Управление данными
- •1.Автоматизированные информационные системы.
- •2.Классификация, состав и структура аис.
- •3.Информационное обеспечение аис, перспективы развития бд.
- •4.Понятие базы данных, организация.
- •Проблемы определения
- •История
- •Виды баз данных
- •Классификация по модели данных
- •Классификация по среде постоянного хранения
- •Классификация по содержимому
- •Классификация по степени распределённости
- •Другие виды бд
- •Сверхбольшие базы данных
- •5.Проектирование баз данных.
- •Основные задачи проектирования баз данных
- •Основные этапы проектирования баз данных Концептуальное (инфологическое) проектирование
- •Логическое (даталогическое) проектирование[править | править исходный текст]
- •Физическое проектирование[править | править исходный текст]
- •Нормализация[править | править исходный текст]
- •Модели «сущность-связь»[править | править исходный текст]
- •Семантические модели[править | править исходный текст]
- •6.Архитектура субд и ее основные функции.
- •Система управления базами данных
- •Содержание
- •Основные функции субд[править | править исходный текст]
- •7.Понятие и компоненты банка данных.
- •8.Предметная область и моделирование аис.
- •Предметная область и моделирование аис
- •9.Модели данных.
- •10.Язык sql – функции запросов и основные возможности.
- •Введение[править | править исходный текст]
- •Описание[править | править исходный текст]
- •Операторы[править | править исходный текст]
- •Преимущества и недостатки[править | править исходный текст] Преимущества[править | править исходный текст]
- •Недостатки[править | править исходный текст]
- •Расширения[править | править исходный текст] Процедурные расширения[править | править исходный текст]
- •11. Обработка транзакций в sql
- •Проектирование информационных систем
- •1.Понятие об архитектуре ис. Виды, области применения. Одноранговые, централизованные, распределенные, терминальные системы. Архитектура клиент-сервер, терминальные системы, трехзвенные системы.
- •2.Системы. Основные определения и закономерности систем. Классификация систем по уровню сложности. Системный подход к построению ис.
- •Закономерности систем
- •Системы классифицируются следующим образом:
- •Системный подход
- •1. Классификация ис по признаку структурированности задач:
- •3. По выполняемым функциям и решаемым задачам:
- •4. По масштабу и интеграции компонент:
- •5. По характеру обработки информации на различных уровнях управления предприятием:
- •3.Пользовательский интерфейс и его эргономика. Интерфейс ис как сценарий поведения пользователя. Роль графического дизайна в ис.
- •4.Принципы проектирования сложных объектов. Нисходящее и восходящее проектирование.
- •Нисходящее и восходящее проектирование
- •5.Жизненный цикл информационных систем: каскадная и спиральная модели.
- •6.Методологии проектирования по. Case-технологии, их содержание и классификации
- •7.Case-средства: функции, назначение, классификация.
- •Network-attached storage (nas)[править]
- •Storage area network (san)[править]
- •Отличия и конвергенция san и nas[править]
- •Content-addressable storage (cas)[править]
- •Нормальные формы[править | править исходный текст]
- •Первая нормальная форма (1nf)[править | править исходный текст]
- •9.Этапы проектирования бд. Цель и виды работ на этапах концептуального, логического и физического проектирования.
- •I этап. Постановка задачи.
- •II этап. Анализ объекта.
- •III этап. Синтез модели.
- •IV этап. Выбор способов представления информации и программного инструментария.
- •V этап. Синтез компьютерной модели объекта.
- •VI этап. Работа с созданной базой данных.
- •Инфологическое моделирование
- •Концептуальное проектирование
- •10.Проектирование методом «сущность-связь». Нормализация отношений.
- •11. Объектно-ориентированный подход при проектировании ис. Унифицированный язык моделирования uml.
- •12. Концептуальная модель uml, строительные блоки uml, правила языка uml, общие механизмы языка uml, архитектура, жизненный цикл разработки по.
- •Диаграмма классов[править | править исходный текст]
- •Диаграмма компонентов[править | править исходный текст]
- •Диаграмма композитной/составной структуры[править | править исходный текст]
- •Диаграмма развёртывания[править | править исходный текст]
- •Диаграмма объектов[править | править исходный текст]
- •Диаграмма пакетов[править | править исходный текст]
- •Диаграмма деятельности[править | править исходный текст]
- •Диаграмма автомата[править | править исходный текст]
- •Диаграмма сценариев использования[править | править исходный текст]
- •Диаграммы коммуникации и последовательности[править | править исходный текст]
- •Диаграмма обзора взаимодействия[править | править исходный текст]
- •Диаграмма синхронизации[править | править исходный текст]
- •Преимущества uml[править | править исходный текст]
- •Критика[править | править исходный текст]
- •Архитектура эвм и систем
- •1.Понятие архитектуры эвм. Области применения и классификация эвм. Структура эвм: состав и назначение основных блоков.
- •2.Понятие архитектуры мп. Особенности архитектур вычислительных систем cisc, risc, mips, sparc. Области применения.
- •3.Внутренняя структура мп. Назначение узлов, входящих в типовую структуру мп.
- •4.Арифметико-логическое устройство (алу): назначение, структура и принцип действия.
- •Операции в алу[править | править исходный текст]
- •Классификация алу[править | править исходный текст]
- •5.Формат и основные этапы выполнения команды микропроцессора на примере семейства Intel х86.
- •Цикл выполнения команды
- •6.Сопроцессоры. Назначение, система команд на примере процессоров Intel x86.
- •Содержание
- •Области применения[править | править исходный текст]
- •Содержание
- •Сопроцессоры[править | править исходный текст]
- •Сопроцессоры Intel семейства x86[править | править исходный текст]
- •7.Команды мультимедийного расширения. Сравнение мультимедийных расширений от фирм Intel и amd.
- •Содержание
- •Предпосылки[править | править исходный текст]
- •8.Организация и принцип работы памяти.
- •Функции памяти[править | править исходный текст]
- •Физические основы функционирования[править | править исходный текст]
- •Классификация типов памяти[править | править исходный текст]
- •Доступные операции с данными[править | править исходный текст]
- •Метод доступа[править | править исходный текст]
- •Организация хранения данных и алгоритмы доступа к ним[править | править исходный текст]
- •Назначение[править | править исходный текст]
- •Организация адресного пространства[править | править исходный текст]
- •Удалённость и доступность для процессора[править | править исходный текст]
- •Управление процессором[править | править исходный текст]
- •Прочие термины[править | править исходный текст]
- •9.Назначение и классификация зу. Физическая и логическая структура зу, их характеристики и параметры.
- •10.Понятие шины. Синхронная и асинхронная шины. Шины pci, usb, ide и scsi.
- •11.Интерфейсы периферийных устройств. Периферийные устройства эвм.
- •12.Контроллеры, основные функции и реализация
- •13.Видеоподсистема эвм. Назначение, организация, характеристики.
- •14. Устройства печати. Назначение и классификация.
- •Содержание
- •Классификация[править | править исходный текст]
- •Матричные принтеры[править | править исходный текст]
- •Струйные принтеры[править | править исходный текст]
- •Классификация[править | править исходный текст]
- •Сублимационные принтеры[править | править исходный текст]
- •Лазерные принтеры[править | править исходный текст]
- •Термопринтеры[править | править исходный текст]
- •Содержание
- •Типы графопостроителей[править | править исходный текст]
- •Планшетные графопостроители[править | править исходный текст]
- •Графопостроители с перемещающимся носителем[править | править исходный текст]
- •Электростатические графопостроители[править | править исходный текст]
- •Фотографопостроители[править | править исходный текст]
- •Производители[править | править исходный текст]
- •15.Внешние запоминающие устройства. Назначение и классификация. Физическая и логическая структура.
- •Назначение, классификация и характеристики внешних запоминающих
- •Операционные системы
- •1.Операционная система (ос). Классификация ос. Эволюция ос. Функции ос. Разновидности ос. Обобщенная модель иерархической ос.
- •Эволюция ос.
- •Функции ос.
- •3.Типовые средства аппаратной поддержки операционных систем, bios.
- •Типовые средства аппаратной поддержки ос
- •Назначение bios материнской платы[править | править исходный текст] Инициализация и проверка работоспособности аппаратуры[править | править исходный текст]
- •Загрузка операционной системы[править | править исходный текст]
- •Утилиты, доступные без загрузки ос[править | править исходный текст]
- •Простейший драйвер[править | править исходный текст]
- •Конфигурирование оборудования[править | править исходный текст]
- •Slic (Software Licensing Description Table)[править | править исходный текст]
- •4.Понятие виртуальной машины. Принципы работы, управления, защиты данных и памяти.
- •5.Файловые системы. Файлы и каталоги. Имена и типы. Файловые системы fat32, ntfs, их характеристики.
- •Классификация файловых систем[править | править исходный текст]
- •Задачи файловой системы[править | править исходный текст]
- •6.Классификация программного обеспечения (по). Базовый уровень по. Системный уровень по. Драйверы. Служебный уровень по. Утилиты. Прикладной уровень по.
- •7.Ресурсы компьютерной системы. Классификация. Распределение и управление ресурсами. Проблемы взаимодействующих процессов.
- •8.Процессы и потоки. Многозадачность и многопоточность. Проблемы разработки приложений для многопоточной среды.
- •Содержание
- •Свойства многозадачной среды[править | править исходный текст]
- •Трудности реализации многозадачной среды[править | править исходный текст]
- •Содержание
- •Типы реализации потоков[править | править исходный текст]
- •Взаимодействие потоков[править | править исходный текст]
- •9.Способы передачи сообщений. Синхронный и асинхронный обмен данными между устройствами компьютерной системы.
- •Асинхронная передача.
- •Синхронная передача.
- •10.Организация памяти (адресация, распределение). Основные понятия защищенного режима.
- •Виртуальные и физические адреса
- •Распределение памяти без использования виртуальных адресов настройка адресов
- •Распределение с фиксированными разделами
- •Распределение с динамическими разделами
- •Страничная организация памяти
- •Сравнение сегментной и страничной организации
- •11.Способы обеспечения монопольного доступа к разделяемым ресурсам. Алгоритмы распределения памяти. Способы защиты памяти.
- •12.Логическая и физическая организация файла. Операции над файлами.
- •51. Логическая организация файла. Файлы с индексно-последовательной структурой.
- •52. Логическая организация файла. Библиотечная структура файлов.
- •53. Физическая структура файла. Способы размещения информации. Непрерывное размещение. Достоинства и недостатки.
- •54. Физическая структура файла. Способы размещения информации. Связный список индексов. Достоинства и недостатки.
- •55. Физическая структура файла. Способы размещения информации. Перечень номеров блоков. Достоинства и недостатки.
- •Информационная безопасность и защита информации
- •3. Понятие политики информационной безопасности. Назначение политики безопасности. Основные типы политики безопасности доступа к данным.
- •4. Защита информации в ит. Основные технологические решения. Шифрование данных. Общая характеристика алгоритмов шифрования, схемы работы.
- •5. Примеры алгоритмов симметричного шифрования и шифрования с открытым ключом. Гибридные криптосистемы. Понятие эцп и сертификата. Протоколы ipSec и ssl.
- •6. Требования к системам криптографической защиты: криптографические требования, требования надежности, требования по защите от нсд, требования к средствам разработки.
- •Мультимедиа технология
- •1.Понятие информации, различные его трактовки. Определения информации (по законодательству Российской Федерации, по н. Винеру, другие).
- •2.Функциональная и структурная организация обработки мультимедийной информации;
- •4.Векторная, растровая, фрактальная и программная графика, их сходство и различие.
- •5.Принципы отображения графической информации. Способы сжатия изображений. Способы преобразования форматов. Типы файлов изображений.
- •6.Основные программные пакеты, применяемые для редактирования графики в мультимедиа технологиях.
- •7.Цветовые модели, их характеристики и области применения.
- •8.Анимация в мультимедиа технологиях. Принципы и методы анимации. Технологии создания анимации в мультимедиа технологиях.
- •Методы анимации
- •9.Средства линейного и нелинейного компьютерного видеомонтажа.
- •Захват видео
- •10.Аппаратные и программные средства обработки звука.
- •11. Сжатие данных. Определение и виды. Примеры кодирования, их применение в информационных технологиях.
- •Способы (виды) сжатия данных:
- •Методы и средства сжатия данных:
Сравнение сегментной и страничной организации
Оба рассмотренных способа организации виртуальной памяти имеют свои достоинства и недостатки.
К преимуществам сегментной организации в литературе обычно относят следующие.
· Легко можно указать режим доступа к сегменту в зависимости от смысла его данных. Например, сегмент кода программы обычно должен быть доступен только для чтения, а сегмент данных может быть доступен и для записи.
· В том случае, если программа работает с двумя или более структурами данных, каждая из которых может увеличиваться в размерах независимо от других, выделение отдельного сегмента для каждой структуры позволяет освободить программиста от забот, связанных с размещением структур в имеющейся памяти (эти проблемы перекладываются на ОС, которая обязана будет найти место в физической памяти для увеличивающихся сегментов).
· Гораздо реже называется еще одна, более прозаическая причина использования сегментов, которая на самом деле в определенный период являлась очень веской. Если в используемой архитектуре компьютера разрядность адреса в командах слишком мала (например, 16 разрядов, как у процессоров i286, что позволяет адресовать всего лишь 64 Кб), а размер программы и ее данных достигает многих мегабайт, то единственное решение – использовать много сегментов по 64 Кб.
Для современных процессоров разрядность адреса составляет 32 или даже 64 бита, что снимает необходимость возиться с большим количеством мелких сегментов. При этом на первый план выходят достоинства страничной организации:
· программист не должен вообще думать о разбиении программы и ее данных на части ограниченного размера (сегменты), в его распоряжении единое пространство виртуальных адресов;
· исключается возможность фрагментации физической памяти и связанные с этим проблемы;
· как правило, уменьшается обмен данными с диском, поскольку в него включаются только отдельные страницы, а не целые сегменты.
Для сравнительной оценки сегментной и страничной организации полезно также вспомнить историю развития версий Windows. Версия Windows 2.0 была ориентирована на процессор i286, имевший сегментную организацию памяти с 16-разрядным смещением в сегменте. В эти годы фирмы Intel и Microsoft активно защищали сегментную модель, подчеркивая ее достоинства. Однако в Windows 3.0 были уже частично использованы новые возможности процессора i386, а именно, страничная организация памяти. Поскольку эта версия по-прежнему была основана на 16-разрядных адресах, использование сегментов оставалось необходимым, что привело к сложной сегментно-страничной модели памяти. Зато переход к 32-разрядным версиям WindowsNT и Windows 95 сопровождался фактическим отказом от использования сегментного механизма в пользу чисто страничной организации памяти. Формально же теперь все адресное пространство пользователя укладывается в один очень большой сегмент размером 4 Гб.
Большим преимуществом использования виртуальной памяти, как в сегментном, так и в страничном варианте, является возможность легко и просто изолировать процессы в памяти. Для этого достаточно, чтобы система не отображала никакие виртуальные страницы двух разных процессов на одну и ту же физическую страницу. Тогда процессы просто «не будут видеть» друг друга в памяти и не смогут повредить друг другу.
С другой стороны, в некоторых ситуациях желательно, чтобы два или более процессов имели доступ к общей области памяти. Это дает, например, возможность хранить в памяти единственный экземпляр системных библиотек, которым могут пользоваться несколько процессов. Для создания общей памяти достаточно, чтобы виртуальные страницы всех заинтересованных процессов отображались на одни и те же страницы физической памяти.
Защищенный режим предназначен для обеспечения независимости выполнения нескольких задач, что подразумевает защиту ресурсов одной задачи от возможного воздействия другой задачи (под задачами подразумеваются как прикладные, так и задачи операционной системы).
Основным защищаемым ресурсом является память, в которой хранятся коды, данные и различные системные таблицы (например, таблица прерываний). Защищать требуется и совместно используемую аппаратуру, обращение к которой обычно происходит через операции ввода-вывода и прерывания. В защищенном режиме процессор 80286 аппаратно реализует многие функции защиты, необходимые для построения супервизора многозадачной ОС, поддерживая и механизм виртуальной памяти.
Защита памяти основана на использовании сегментации. Сегмент — это блок адресного пространства памяти определенного назначения. К элементам сегмента возможно обращение с помощью различных инструкций процессора, использующих разные режимы адресации для формирования адреса в пределах сегмента. Максимальный размер сегмента для процессоров 8086 и 80286 составлял 64 Кб, в 32-разрядных процессорах этот предел отодвигается до 4 Гб. Сегменты памяти выделяются задачам операционной системой, но в реальном режиме любая задача может переопределить значение сегментных регистров, задающих положение сегмента в пространстве памяти, и “залезть” в чужую область данных или кода. В защищенном режиме сегменты тоже распределяются операционной системой, но прикладная программа сможет использовать только разрешенные для нее сегменты памяти, выбирая их с помощью селекторов из предварительно сформированных таблиц дескрипторов сегментов. Селекторы представляют собой 16-битные указатели, загружаемые в сегментные регистры процессора.
Дескрипторы — это структуры данных, используемые для определения свойств программных элементов (сегментов, вентилей и таблиц). Дескриптор определяет положение элемента в памяти, размер занимаемой им области (лимит), его назначение и характеристики защиты. Защита памяти с помощью сегментации не позволяет:
• использовать сегменты не по назначению (например, пытаться трактовать область данных как коды инструкций);
• нарушать права доступа (пытаться модифицировать сегмент, предназначенный только для чтения, обращаться к сегменту, не имея достаточных привилегий, и т. п.);
• адресоваться к элементам, выходящим за лимит сегмента;
• изменять содержимое таблиц дескрипторов (то есть параметров сегментов), не имея достаточных привилегий.
Защищенный режим предоставляет средства переключения задач. Состояние каждой задачи (значение всех связанных с ней регистров процессора) может быть сохранено в специальном сегменте состояния задачи (TSS), на который указывает селектор в регистре задачи. При переключении задач достаточно загрузить новый селектор в регистр задачи, и состояние предыдущей задачи автоматически сохранится в ее TSS, а в процессор загрузится состояние новой (возможно, и ранее прерванной) задачи и начнется (продолжится) ее выполнение.
Четырехуровневая иерархическая система привилегий предназначена для управления использованием привилегированных инструкций и доступом к дескрипторам. Уровни привилегий нумеруются от 0 до 3, нулевой уровень соответствует максимальным (неограниченным) возможностям доступа и отводится для ядра операционной системы. Уровень 3 имеет самые ограниченные права и обычно предоставляется прикладным задачам. Систему защиты обычно изображают в виде концентрических колец, соответствующих уровням привилегий (рис. 4.), а сами уровни привилегий иногда называют кольцами защиты. Сервисы, предоставляемые задачам, могут находиться в разных кольцах защиты. Передача управления между задачами контролируется вентилями (Gate), проверяющими правила использования уровней привилегий. Через вентили задачи могут получить доступ только к разрешенным им сервисам других сегментов.
Уровни привилегий относятся к дескрипторам, селекторам и задачам. Кроме того, в регистре флагов имеется поле привилегий ввода-вывода, с помощью которого обеспечивается управление доступом к инструкциям ввода-вывода и управление флагом прерываний.
Дескрипторы и привилегии являются основой системы защиты: дескрипторы определяют структуры элементов (без которых невозможно их использование), а привилегии определяют возможность доступа к дескрипторам и выполнения привилегированных инструкций. Любое нарушение защиты приводит к возникновению специальных исключений, обрабатываемых ядром операционной системы.
Механизм виртуальной памяти позволяет любой задаче использовать логическое адресное пространство размером до 64 Тб (16К сегментов по 4 Гб). Для этого каждый сегмент в своем дескрипторе имеет специальный бит, который указывает на присутствие данного сегмента в оперативной памяти в текущий момент времени. Неиспользуемый сегмент может быть выгружен из оперативной во внешнюю память (например, дисковую), о чем делается пометка в его дескрипторе. На освободившееся место из внешней памяти может восстанавливаться содержимое другого сегмента (этот процесс называется свопингом, или подкачкой), и в его дескрипторе делается пометка о присутствии. При обращении задачи к отсутствующему сегменту процессор вырабатывает соответствующее исключение, обработчик которого и заведует виртуальной памятью в операционной системе. После подкачки страницы (сегмента) выполнение задачи продолжается, так что виртуализация памяти для прикладных задач прозрачна (если не принимать во внимание задержку, вызванную подкачкой).
Процессор предоставляет только необходимые аппаратные средства поддержки защиты и виртуальной памяти, а их реальное использование и устойчивость работы программ и самой операционной системы защищенного режима, конечно же, зависят от корректности построения ОС и предусмотрительности ее разработчиков. Хорошо спроектированная операционная система защищенного режима может обеспечить живучесть ОС даже при некорректном поведении прикладных задач.