Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Informatika_ekzamin.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
55.1 Кб
Скачать

15. Алгоритм властивості алгоритмів

Алгоритм - це послідовність дій, що приводить до рішення поставленої задачі за скінченну к-сть кроків. Властивості - дискретність, елементарність кроків, результативність, детермінованість, скінченність, масовість. Види: лінійні, розгалужені, циклічні.

16. АРХІВАЦІЯ ІНФОРМАЦІЇ (англ. archivation — архівація) — стискання одного або багатьох файлів з метою зменшення обігу даних при їх зберіганні на носіях інформації або при передачі даних по каналах зв’язку, в т.ч. і в мережі Інтернет, та розміщення стислих файлів в одному архівному файлі. Архів [archive] — сукупність даних, створених внаслідок діяльності користувача обчислювальної системи, робочих матеріалів і засобів їх тривалого зберігання. Робочими матеріалами є копії документів, рідко використовуваних програм, даних і т.п. Як засоби тривалого зберігання сьогодні використовуються переважно оптичні диски. Правильно організована А.і. захищає користувача від втрат при будь-яких аварійних ситуаціях в комп’ютері. Архівний файл [archived file] — файл, поміщений в архів. Файл, що є наслідком стиснення архіватора. В один архівний файл можуть бути поміщені декілька стислих файлів. А.і. виконується спеціальною програмою — архіватором.

17. Архіватор [archivator] — програма або комплекс програм, що виконує архівацію файлів для компактнішого тривалого зберігання в зовнішній пам’яті і відновлення стислих файлів у первинному вигляді (розар хівування). У персональних комп’ютерах найбільш поширені програми архівації PowerArchiver, QuickZip, WinAce, WinRAR, WinZip, ZipGenius, ZipltFastі. Всі вони дають можливість компактнішого зберігання файлів на дисках і дозволяють: 1) упаковувати всі, окремі або ті, які відповідають певному шаблону файли робочого каталогу в архівний файл; 2) додавати файли в архівний файл; 3) видаляти файли з архівного файлу; 4) проглядати вміст архівного файлу; 5) витягувати з архівного файлу або розпаковувати всі файли архіву; 6) створювати архівні файли, що саморозпаковуються.

18. Алгоритми стиснення інформації. Існує багато практичних алгоритмів стиснення даних, але всі вони базуються на трьох теоретичних способах зменшення надлишковості даних. Перший спосіб полягає в зміні вмісту даних, другий - у зміні структури даних, а третій - в одночасній зміні як структури, так і вмісту даних. Якщо при стисненні даних відбувається зміна їх вмісту, то метод стиснення є незворотнім, тобто при відновленні (розархівуванні) даних з архіву не відбувається повне відновлення інформації. Такі методи часто називаються методами стиснення з регульованими втратами інформації. Зрозуміло, що ці методи можна застосовувати тільки для таких типів даних, для яких втрата частини вмісту не приводить до суттєвого спотворення інформації. До таких типів даних відносяться відео- та аудіодані, а також графічні дані. Методи стиснення з регульованими втратами інформації забезпечують значно більший ступінь стиснення, але їх не можна застосовувати до текстових даних. Прикладами форматів стиснення з втратами інформації можуть бути: JPEG (Joint Photographic Experts Group) для графічних даних; MPG - для для відеоданих; MP3 - для аудіоданих. Якщо при стисненні даних відбувається тільки зміна структури даних, то метод стиснення є зворотнім. У цьому випадкові з архіву можна відновити інформацію повністю. Зворотні методи стиснення можна застосовувати до будь-яких типів даних, але вони дають менший ступінь стиснення у порівнянні з незворотними методами стиснення. Приклади форматів стиснення без втрати інформації: GIF (Graphics Interchange Format), TIFF (Tagged Image File Format) - для графічних даних; AVI - для відеоданих; ZIP, ARJ, RAR, CAB, LH - для довільних типів даних. Існує багато різних практичних методів стиснення без втрати інформації, які, як правило, мають різну ефективність для різних типів даних та різних обсягів. Однак, в основі цих методів лежать три теоретичних алгоритми: алгоритм RLE (Run Length Encoding); алгоритми групи KWE(KeyWord Encoding); алгоритм Хафмана. Алгоритм RLE.В основі алгоритму RLE лежить ідея виявлення послідовностей даних, що повторюються, та заміни цих послідовностей більш простою структурою, в якій вказується код даних та коефіцієнт повторення. Наприклад, нехай задана така послідовність даних, що підлягає стисненню: 1 1 1 1 2 2 3 4 4 4. алгоритми групи KWE(KeyWord Encoding) алгоритми стиснення цієї групи найефективніші для текстових даних великих обсягів і малоефективні для файлів малих розмірів (за рахунок необхідності зберігання словника). Алгоритм Хафмана. В основі алгоритму Хафмана лежить ідея кодування бітовими групами. Спочатку проводиться частотний аналіз вхідної послідовності даних, тобто встановлюється частота входження кожного символу, що зустрічається у ній. Після цього символи сортуються по спаданню частоти входження.

19. Комп'ютерний вірус (англ. computer virus) — комп'ютерна програма, яка має здатність до прихованого саморозмноження. Одночасно зі створенням власних копій віруси можуть завдавати шкоди: знищувати, пошкоджувати, викрадати дані, знижувати або й зовсім унеможливлювати подальшу працездатність операційної системи комп'ютера. Розрізняють файлові, завантажувальні та макро-віруси. Можливі також комбінації цих типів. Нині відомі десятки тисяч комп'ютерних вірусів, які поширюються через мережу Інтернет по всьому світу. Необізнані користувачі ПК помилково відносять до комп'ютерних вірусів також інші види зловмисного ПЗ — програм-шпигунів чи навіть спам. За створення та поширення шкідливих програм (в тому числі вірусів) у багатьох країнах передбачена кримінальна відповідальність.

20. Антивірусна програма (антивірус) — програма для знаходження і лікування програм, що заражені комп'ютерним вірусом, а також для запобігання зараження файлу вірусом. Перші, найпростіші антивірусні програми з'явилися майже одразу після появи вірусів. Зараз розробкою антивірусів займаються великі компанії. Як і в творців вірусів, у цій сфері також сформувались оригінальні засоби;— але вже для пошуку і боротьби з вірусами. Сучасні антивірусні програми можуть знаходити десятки тисяч вірусів. Антивірусне програмне забезпечення складається з комп'ютерних програм, які намагаються знайти, запобігти розмноженню і видалити комп'ютерні віруси та інші шкідливі програми. Серед найбільш відомих антивірусних програм-сканерів можна назвати DrWeb, AVP, Aidstest, McAfee Virus Scan, Norton Antivirus, IBM Anti-Virus та інш. Нові файли, які заносяться до комп'ютера, повинні перевірятися антивірусною програмою, особливо це стосується програм, які будуть запускатися на виконання файлів текстових процесорів та електроних таблиць. Необхідно регулярно оновлювати антивірусні програми.

21. Шляхи зараження компютерними вірусами. Профілактика компютерних вірусів. Вірус потрапляє в комп'ютер тільки разом із зараженим файлом. Основними джерелами вірусів є: дискета, на якій знаходяться заражені вірусом файли; комп'ютерна мережа, в тому числі система електронної пошти та Internet; жорсткий диск, на який потрапив вірус в результаті роботи з зараженими програмами; вірус, що залишився в оперативній пам'яті після попереднього користувача. Основними ранніми ознаками зараження комп'ютера вірусом є: зменшення обсягу вільної оперативної пам'яті; сповільнення завантаження та роботи комп'ютера; незрозумілі (без причин) зміни у файлах, а також зміни розмірів та дати останньої модифікації файлів; помилки при завантаженні операційної системи; неможливість зберігати файли в потрібних каталогах; незрозумілі системні повідомлення, музикальні та візуальні ефекти і т.д. Профілактика: Вкрай обережно ставитеся до програм і документів Word / Excel, які отримуєте з глобальних мереж. Перед тим, як запустити файл на виконання або відкрити документ / таблицю, обов'язково перевірте їх на наявність вірусів. Використовуйте спеціалізовані антивіруси. Користуйтеся тільки добре зарекомендували себе джерелами програм і інших файлів. Намагайтеся не запускати неперевірені файли, в тому числі отримані з комп'ютерної мережі. Бажано використовувати тільки програми, отримані з надійних джерел. Перед запуском нових програм обов'язково перевірте їх одним або декількома антивірусами.

22.Історія виникнення інтернету. Інтернет є глобальною мережею, об'єднуючою безліч комп'ютерів, сполучених для спільного використання ресурсів і обміну інформацією. Він сполучає безліч типів мереж, серед яких можуть бути урядові, наукові, мережі маленьких фірм і великих корпорацій. Кожна з цих мереж містить виділений комп'ютер, званий сервером, за допомогою якого здійснюється з'єднання з іншими мережами. Користувачі мережі для з'єднання з сервером застосовують телефонні лінії, виділені канали, радіо і супутниковий зв'язок. Для скріплення мереж між собою використовуються високошвидкісні канали, серед яких найбільш популярною є оптоволоконна лінія зв'язку. Інтернет є технологією, яка принципово змінила можливості обміну інформацією і по своєму впливу на наше життя знаходиться в одному ряду з такими винаходами, як телефон, телебачення і комп'ютер. Мережа Інтернет виникла близько 30 років тому для допомоги дослідникам і викладачам, аби надати їм швидші і ефективніші засоби обміну даними. Проте у міру розвитку цієї мережі з'явилися і інші аспекти вживання Інтернету. В даний час первинна мета вже не є основною. Початок створення Інтернету відноситься до 1969 року, коли Міністерство оборони США створило Бюро Передових Досліджень (Advanced Research Projects Agency, ARPA). Це бюро розробило комунікаційну мережу, яка не страждала б в результаті військових дій, тобто можна було б отримувати повідомлення навіть в разі руйнування частини мережі. Така мережа була створена і названа ARPANET. Подальший розвиток глобальна мережа отримала у восьмидесяті роки. У 1983 році мережа ARPANET була розділена на дві різні системи, названі ARPANET і MILNET. Мережа MILNET була призначена для виконання військових завдань, а ARPANET - цивільних. Об'єднання цих двох мереж стали називати Інтернет. Одночасно почали створюватися і інші глобальні мережі: BITNET, CSNET і тому подібне Первинно це були абсолютно незалежні і незв'язані мережі, але через деякий час їх підключили до Інтернету в цілях полегшення обміну інформацією. Одна з найбільш важливих подій, пов'язаних з Інтернетом, сталася в 1986 році, коли Національний Науковий Фонд США прийшов до виводу, що всі існуючі мережі володіють безліччю недоліків і необхідно створити нову глобальну мережу, що зв'язує швидкодіючі суперкомп'ютери, що знаходяться в різних частинах країни. Цю мережу назвали NSFNET і вона незабаром стала головною магістраллю Інтернету.

23.Адресація вузлів у мережі. У стеці TCP/IP використовуються три типи адрес: локальні (які також називаються апаратними), IP-адреси й символьні доменні імена. У термінології TCP/IP під локальною адресою розуміється такий тип адреси, що використовується засобами базової технології для доставки даних у межах підмережі, що є елементом складеної інтермережі. У різних підмережах припустимі різні мережеві технології, різні стеки протоколів, тому при створенні стека TCP/IP передбачалася наявність різних типів локальних адрес. Якщо підмережею інтермережі є локальна мережа, то локальна адреса - це Мас-адреса. Мас-адреса призначається мережевим адаптерам і мережевим інтерфейсам маршрутизаторів. Мас-адреси призначаються виробниками обладнання і є унікальними, тому що управляються централізовано. Для всіх існуючих технологій локальних мереж Мас-адреса має формат 6 байт. Однак протокол IP може працювати й над протоколами більш високого рівня, наприклад над протоколом IPX або Х.25. У цьому випадку локальними адресами для протоколу IP відповідно будуть адреси IPX і Х.25. Варто врахувати, що комп'ютер у локальній мережі може мати кілька локальних адрес навіть при одному мережевому адаптері. Деякі мережеві пристрої не мають локальних адрес. IP-адреси являють собою основний тип адрес, на підставі яких мережевий рівень передає пакети між мережами. Ці адреси складаються з 4 байт. IP-адреса призначається адміністратором під час конфігурування комп'ютерів і маршрутизаторів. IP-адреса складається із двох частин: номера мережі й номера вузла. Номер мережі може бути обраний адміністратором довільно, або призначений за рекомендацією спеціального підрозділу Internet (Internet Network Information Center, InterNIC), якщо мережа повинна працювати як складова частина Internet. Звичайно постачальники послуг Internet одержують діапазони адрес у підрозділів InterNIC, а потім розподіляють їх між своїми абонентами. Номер вузла в протоколі IP призначається незалежно від локальної адреси вузла. Маршрутизатор по визначенню входить відразу в кілька мереж. Тому кожен порт маршрутизатора має власну IP-адресу. Кінцевий вузол також може входити в кілька IP-мереж. У цьому випадку комп'ютер повинен мати кілька IP-адрес, по числу мережевих зв'язків. Таким чином, IP-адреса характеризує не окремий комп'ютер або маршрутизатор, а одне мережеве з'єднання. Символьні доменні імена. Символьні імена в IP-мережах називаються доменними й будуються по ієрархічній ознаці. Складові повного символьного імені в IP-мережах розділяються крапкою й перераховуються в наступному порядку: спочатку просте ім'я кінцевого вузла, потім ім'я групи вузлів (наприклад, ім'я організації), потім ім'я більшої групи (піддомена) і так до імені домена найвищого рівня. Між доменним ім'ям й IP-адресою вузла немає ніякої алгоритмічної відповідності, тому необхідно використовувати якісь додаткові таблиці або служби, щоб вузол мережі однозначно визначався як по доменному імені, так і по IP-адресі. У мережах TCP/IP використовується спеціальна розподілена служба Domain Name System (DNS), що встановлює цю відповідність на підставі створюваних адміністраторами мережі таблиць відповідності. Тому доменні імена називають також DNS-іменами.

24.Протоколи комп'ютерних мереж. У Інтернеті об'єднана безліч комп'ютерів різних типів. Ці комп'ютери можуть використовувати різні операційні системи, але всі вони повинні підтримувати прийнятий для обміну інформацією в Інтернеті стандарт TCP/IP. Абревіатура TCP/IP означає Transmission Control Protocol /Internet Protocol (Протокол Управління Передачею /Протокол Інтернету) і включає два протоколи. Протокол IP використовується для адресації комп'ютерів в мережі. У кожному пакеті інформації, передаваному по мережі, вказана IP-адрес комп'ютера, завдяки якому інформація і потрапляє за призначенням. IP-адрес складається з чотирьох номерів, розділених крапками. Кожне число в цій адресі займає довжину, рівну одному байту, тому може набувати значень до 255. Протокол TCP визначає, яким чином передавана в мережі інформація розділяється на пакети і поширюється в Інтернеті. Кожен пакет нумерується і передається незалежно, тому пройденные пакетами дороги можуть не збігатися і послідовність їх доставки адресатові може відрізнятися від вихідної послідовності. На кінцевому пункті здійснюється обробка пакетів і відновлюється вихідна інформація.

25.Сервіси мережі Інтернет. Користувачів Інтернет цікавлять, перш за все, служби (сервіси), які надає ця мережа. Вони здійснюють і контролюють ті функції, які дозволили зробити Інтернет зручним, дружнім і багатофункціональним засобом спілкування. Найбільш поширеними службами Інтернету є віддалений термінал; передача файлів; електронна пошта; служби новин; всесвітня павутина – World Wide Web (WWW або Web). Всі ці служби у процесі функціонування використовують технологію «клієнт-сервер». При використанні цієї технології деякі комп’ютери мережі – сервери, обслуговують запити інших комп’ютерів мережі клієнтів. Нижче розглядаються найбільш поширені програмні засоби, які використовують ці служби.

26.Будова локальної мережі. Локальна мережа – це комп'ютерна мережа однієї організації,така компактно розміщується в одній або декількох будівлях. Розмір локальної мережі не перевищує декількох кілометрів. Невеликі розміри мережі виправдовують використання високоякісного кабелю, що дозволяє працювати з дешевими комунікаційними пристроями та простими процедурами передачі даних. Для організації локальної мережі потрібні додаткові апаратні і програмні засоби: Мережева плата (Network Interface Card NIC), або, інакше, мереживний адаптер; Фізичне з'єднання комп’ютерів у локальній мережі здебільшого виконується за допомогою кабелю «звита пара» п’ятої категорії, що забезпечує швидкість передачі інформації 100 Мбіт/с. Кабель – це декілька (4 або 8) провідників різного кольору, які скручені один з одним. Відстань з’єднання може бути до 200 метрів; Для з’єднання комп’ютерів кабелем «звита пара» потрібно застосовувати 8-контактний роз’єм (конектор) RJ 45. За його допомогою, залежно від топології мережі, з’єднують або комп’ютер з комп’ютером, або комп’ютер з контрацептором чи іншим пристроєм у мережі; Мереживий контрацепрор виступає в ролі шини, яка об’єднання комп’ютерів у мережу та роль регулювальника руху даних у мережі.

27.Тотологія мережі. Топологія мережі – це логічна схема сполучення комп’ютерів у мережі. Залежно від фізичного середовища сполучення і методів передачі інформації між комп’юторами у мережі використовують лінійну, кільцеву або зіркоподібну топологію. У мережах лінійної топології використовується метод колективного доступу до каналу зв’язку з розпізнанням несучої частоти і виявлення колізій (CSMA/CD). Дані передаються окремими кадрами. Передача чергового кадра можлива у разі, якщо ніякий інший комп’ютер не передає свій кадр, якщо лінія вільна. Колізії виникають у разі, якщо кілька комп’ютерів одночасно передають свої кадри. Чим більше комп’ютерів підключено до мережі, тим частіше можуть виникати колізії, і пропускна спроможність лінії падає. Для нескладних мереж ця тотологія є досить поширеною. У мережі кільцевої топології використовують метод Token Ring. Кадри даних передаються по колу в одному напрямку. Можливість передачі даних забезпечується маркером – спеціальним службовим кадром. Послідовно кожний комп’ютер приймає маркер і якщо кожний маркер циркулює порожній, то комп’ютер може передати з ним свій кадр. Далі маркер обходить комп’ютери, кожний з них аналізується і коли він дістанеться одержувачу кадра, дані з нього вичитуються, хоча маркер ще вважатиметься зайнятим доти, доки він не дійде до відправника, який переконається, що дані благополучно отримано. Тоді маркер вважатиметься вільним. Надалі процедура повторюється. У мережі зіркоподібної архітектури існує мережевий пристрій, який об’єднує всі комп’ютери в мережі. Це, як правило, концентратор, який передає отриманий кадр інформації на всі свої порти. Якщо об’єднання виконується через комутатор, то отриманий кадр передаватиметься на отриманий порт, до якого підключений сегмент мережі з отримувачем інформації. Комутатор буферизує всі кадри, які до нього надходять, і будує таблицю адрес, в якій адреси вузлів мережі зв’язуються з відповідними портами комутатора. Інформація у таблиці адрес динамічно оновлюється. Для побудови великих неоднорідних мереж комп’ютерів використовують такі пристрої, як маршрутизатори. Складна мережа зазвичай має певну кількість простих мереж, з’єднаних через маршрутизатор. Кожна така мережа має свій номер, а кожен вузол має номер у мережі. Мережева адреса складається з цих номерів і використовується маршрутизаторами під час обміну інформацією. Дані які передаються на рівні мережі, називаються пакетами. Заголовки пакетів мають всю необхідну інформацію про мереже з вузлом, який має отримати інформацію. Їх формат не залежить від технологій, які використовуються у мережах, через які передається пакет.