Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
шпоры гос.doc
Скачиваний:
4
Добавлен:
01.07.2025
Размер:
713.22 Кб
Скачать

1. Централизованная маршрутизация

2. Распределенная (децентрализованная) маршрутизация

3. Смешанная маршрутизация

Различают три вида маршрутизации — простую, фиксированную и адаптивную.

Принципиальная разница между ними — в степени учета изменения топологии и нагрузки сети при решении задачи выбора маршрута.

1. Простая маршрутизация отличается тем, что при выборе маршрута не учитывается изменение топологии сети, ее состояния (нагрузки).

2. Фиксированная маршрутизация характеризуется тем, что при выборе маршрута учитывается изменение топологии сети и не учитывается изменение ее нагрузки.

3. Адаптивная маршрутизация отличается тем, что принятие решения о направлении передачи пакетов осуществляется с учетом изменения как топологии, так и нагрузки сети.

Локальная адаптивная маршрутизация основана на использовании информации, имеющейся в данном узле и включающей: таблицу маршрутов, которая определяет все направления передачи пакетов из этого узла; данные о состоянии выходных линий связи; длину очереди пакетов, ожидающих передачи.

Распределенная адаптивная маршрутизация основана на использовании информации, указанной для локальной маршрутизации, и данных, получаемых от соседних узлов сети..

Централизованная адаптивная маршрутизация характеризуется тем, что задача маршрутизации для каждого узла сети решается в центре маршрутизации (ЦМ).

Гибридная адаптивная маршрутизация основана на использовании таблиц маршрутов, рассылаемых ЦМ узлам сети, в сочетании с анализом длины очередей в узлах.

Машинное представление вещественных чисел.

В памяти компьютера вещественные числа представлены в форме с плавающей точкой, в двоичной системе счисления. Десятичное число D  в этой форме записи имеет вид D=+- m*10n, где m и n – соответственно мантисса числа и его порядок.

В ЭВМ используют нормализованное представление числа в форме с плавающей точкой. Мантисса в нормализованном представлении должна удовлетворять условию: 0.1p≤m<1p Иначе говоря, мантисса меньше 1 и первая значащая цифра - не 0.

Например, число 357.5 можно записать в виде:3575*10-1 , 0.3575*103. Последняя запись – нормализованная форма числа с плавающей точкой. Обычная же запись числа в виде 357.5 называется формой записи с фиксированной точкой. Такое представление чисел в компьютерах используется только на этапах их ввода или вывода, в то время как хранение и обработка вещественных чисел осуществляется именно в форме с плавающей точкой.

Методы и средства защиты информации в ККС от несанкционированного доступа.

Традиционные методы и средства. К ним относятся следующие.

1. Криптографические методы защиты. Они необходимы во всех случаях обеспечения безопасности (независимо от того, применяются они в сети или вне ее) и основаны на шифровании информации и программ. Шифрование программ гарантирует невозможность внесения в них изменений.

2. Парольная защита. Основана на использовании некоторой комбинации символов (пароля), открывающей доступ к запрашиваемому ресурсу сети.

3. Идентификация пользователей. Это развитие системы парольной защиты на более современном техническом уровне. Для идентификации пользователей применяются специальные электронные карты, содержащие идентифицирующую конкретного пользователя информацию. Реализация системы идентификации пользователей осуществляется аппаратно, поэтому она является более надежной, чем парольная защита.

4. Аутентификация пользователей. Это процедура проверки пользователей, аппаратуры или программы для получения доступа к определенному ресурсу. В сущности это также развитие системы парольной защиты для использования в сетях. По отношению к пользователю система аутентификации обычно требует указания имени и предъявления пароля или электронной карты.

5. Привязка программ и данных к конкретному компьютеру. Основная идея этого метода состоит в том, что в данные или программу включаются конкретные параметры конкретного компьютера, что делает невозможным чтение данных или исполнение программ на другом компьютере.

6. Разграничение прав доступа пользователей к ресурсам сети. В основу метода положено использование таблиц или наборов таблиц, определяющих права пользователей и построенных по правилам «разрешено все, кроме» или «разрешено только».

7. Использование заложенных в ОС возможностей защиты. Это превратилось в обязательное правило, однако большинство используемых ОС имеют недостаточную защиту или предоставляют возможности ее реализации дополнительными средствами.

Метод доступа Token Ring, кадр и архитектура сетей.

1. Token Ring (маркерное кольцо) — архитектура сетей с кольцевой логической топологией и детерминированным методом доступа, основанном на передаче маркера. Сети Token Ring характеризует разделяемая среда передачи данных, которая состоит из отрезков кабеля, соединяющих все станции сети в кольцо. Кольцо рассматривается как общий разделяемый ресурс, и для доступа к нему требуется детерминированный алгоритм, основанный на передаче станциям права на использование кольца в определенном порядке.

Token Ring являются главными примерами сетей с передачей маркера. Сети с передачей маркера перемещают вдоль сети небольшой блок данных, называемый маркером. Владение этим маркером гарантирует право передачи. Если узел, принимающий маркер, не имеет информации для отправки, он просто переправляет маркер к следующей конечной станции. Каждая станция может удерживать маркер в течение определенного максимального времени.За наличие в сети маркера отвечает активный монитор, который выбирается во время инициализации кольца как станция с максимальным значением МАС-адреса. Если активный монитор выходит из строя, процедура инициализации кольца повторяется и выбирается новый активный монитор.

Чтобы сеть могла обнаружить отказ активного монитора, последний в работоспособном состоянии каждые 3 секунды генерирует специальный кадр своего присутствия. Если этот кадр не появляется в сети более 7 секунд, то остальные станции сети начинают процедуру выборов нового активного монитора. Если активный монитор не получает маркер в течение длительного времени , то он порождает новый маркер.

Данная технология предлагает вариант решения проблемы коллизий, которая возникает при работе локальной сети.

Если у станции, владеющей маркером, имеется информации для передачи, она захватывает маркер, изменяет у него один бит, дополняет информацией, которую он хочет передать и отсылает эту информацию к следующей станции кольцевой сети.

Метод доступа Ethernet, кадр и архитектура сетей.

В ранних модификациях сетей Ethernet использовался метод доступа к среде передачи данных, называемый методом коллективного доступа с опознаванием несущей и обнаружением коллизий. Этот метод применяется исключительно в сетях с логической общей шиной. Все компьютеры такой сети имеют непосредственный доступ к общей шине, поэтому она может быть использована для передачи данных между любыми двумя узлами сети. Одновременно все компьютеры сети имеют возможность немедленно получить данные, которые любой из компьютеров начал передавать на общую шину. Простота схемы подключения - это один из факторов, определивших успех стандарта Ethernet.

Все данные, передаваемые по сети, помещаются в кадры определенной структуры и снабжаются уникальным адресом станции назначения. Чтобы получить возможность передавать кадр, станция должна убедиться, что разделяемая среда свободна. Это достигается прослушиванием основной гармоники сигнала, которая также называется несущей частотой. Признаком незанятости среды является отсутствие на ней несущей частоты, которая при манчестерском способе кодирования равна 5-10 МГц, в зависимости от последовательности единиц и нулей, передаваемых в данный момент.

Если среда свободна, то узел имеет право начать передачу кадра. Все станции, подключенные к кабелю, могут распознать факт передачи кадра, и та станция, которая узнает собственный адрес в заголовках кадра, записывает его содержимое в свой внутренний буфер, обрабатывает полученные данные, передает их вверх по своему стеку, а затем посылает по кабелю кадр-ответ. Адрес станции источника содержится в исходном кадре, поэтому станция-получатель знает, кому нужно послать ответ. После окончания передачи кадра все узлы сети обязаны выдержать технологическую паузу в 9,6 мкс. Эта пауза, называемая также межкадровым интервалом, нужна для приведения сетевых адаптеров в исходное состояние, а также для предотвращения монопольного захвата среды одной станцией. После окончания технологической паузы узлы имеют право начать передачу своего кадра, так как среда свободна.

Микроядерная архитектура ОС.

Микроядерная архитектура является альтернативой классическому способу построения ОС. В отличие от традиционной архитектуры, согласно которой ОС представляет собой монолитное ядро, реализующее основные функции по управлению аппаратными ресурсами и организующее среду для выполнения пользовательских процессов, микроядерная архитектура распределяет функции ОС между микроядром и входящими в состав ОС системными сервисами, реализованными в виде процессов, равноправных с пользовательскими приложениями.

Главной особенностью данного подхода является то, что в привилегированном режиме остается работать только очень малая часть ОС, называемая соответственно микроядром. Микроядро защищено от остальных частей ОС и пользовательских приложений. Набор входящих в состав микроядра функций, как правило, соответствует слою базовых механизмов обычного ядра. Все машинно-зависимые модули ОС также включаются в микроядро.Не вошедшие в состав микроядра высокоуровневые функции и модули ядра оформляются в виде обычных приложений, работающих в пользовательском режиме.

В общем случае многие менеджеры ресурсов, являющиеся неотъемлемой частью ядра ОС с классической архитектурой, остаются за пределами микроядра и работают в пользовательском режиме. Работающие в пользовательском режиме менеджеры ресурсов имеют принципиальные отличия от традиционных утилит ОС и системных обрабатывающих программ ОС, хотя при микроядерной архитектуре всеэти программные компоненты также оформлены в виде приложений. Утилиты и обрабатывающие программы вызываются в основном пользователями.

Микроядро ОС, выполняющееся в привилегированном режиме, имеет доступ к адресным пространствам каждого из этих приложений и поэтому может выступать в качестве посредника при передаче сообщений. Микроядро сначала передает сообщение, содержащее имя и параметры вызываемой процедуры соответствующему серверу, затем сервер выполняет запрошенную операцию, после чего микроядро возвращает результаты клиенту посредством другого сообщения. Таким образом, работа микроядерной ОС соответствует известной модели клиент-сервер, в которой роль транспортных средств выполняет микроядро.

Многомашинные вычислительные системы.

Многомашинная вычислительная система (ММС) содержит несколько ЭВМ, каждая их которых имеет свою оперативную память (ОП) и работает под управлением своей операционной системы, а также средства обмена информацией между машинами. Реализация обмена информацией происходит в конечном итоге путем взаимодействия операционных систем разных машин между собой. Это ухудшает динамические характеристики процессов межмашинного обмена данными.

Применение многомашинных систем позволяет повысить надежность вычислительных комплексов. При отказе в одной машине обработку данных может продолжать другая машина комплекса. Однако можно заметить, что при этом оборудование комплекса недостаточно эффективно используется для этой цели. Достаточно в этой системе в каждой из машин выйти из строя хотя бы по одному устройству, как вся система становится неработоспособной.

Однако построение ММС из стандартно выпускаемых ЭВМ с их стандартными операционными системами значительно проще, чем построение МПС.

Важной структурной особенностью ВС является способ организации связи между устройствами (модулями) системы. Он непосредственно влияет на быстроту обмена информацией между модулями системы. Используются следующие способы организации межмодульных связей: многоуровневые связи, соответствующие иерархии интерфейсов ЭВМ; общая шина; регулярные связи между модулями; коммутатор межмодульных связей.

Многопроцессорные вычислительные системы.

В настоящее время сфера применения многопроцессорных вычислительных систем (МВС) непрерывно расширяется, охватывая все новые области в различных отраслях науки, бизнеса и производства. Стремительное развитие кластерных систем создает условия для использования многопроцессорной вычислительной техники в реальном секторе экономики.

Если традиционно МВС применялись в основном в научной сфере для решения вычислительных задач, требующих мощных вычислительных ресурсов, то сейчас из-за бурного развития бизнеса резко возросло количество компаний, отводящих использованию компьютерных технологий и электронного документооборота главную роль. Многопроцессорные вычислительные системы могут существовать в различных конфигурациях. Наиболее распространенными типами МВС являются: системы высокой надежности; системы для высокопроизводительных вычислений; многопоточные системы.

МВС являются идеальной схемой для повышения надежности информационно-вычислительной системы. Благодаря единому представлению, отдельные узлы или компоненты МВС могут незаметно для пользователя заменять неисправные элементы, обеспечивая непрерывность и безотказную работу даже таких сложных приложений как базы данных.

Особенностью многопроцессорной вычислительной системы является ее производительность, т.е. количество операций, производимых системой за единицу времени. Различают пиковую и реальную производительность. Под пиковой понимают величину, равную произведению пиковой производительности одного процессора на число таких процессоров в данной машине.

Другой способ измерения производительности заключается в определении числа вещественных операций, выполняемых компьютером за единицу времени. Единицей измерения является Flops (Floating point operations per second) – число операций с плавающей точкой, производимых компьютером за одну секунду.

Название и характеристика КЭШ – памяти

КЭШ-память — это буферная, не доступная для пользователя быстродействующая па­мять, автоматически используемая компьютером для ускорения операций с информацией, хранящейся в медленнее действующих запоминающих устройствах.

Кэш-память выполняет функцию буфера между процессором и оперативной памятью.

Данные, которые процессор уже получил из оперативной памяти, остаются в быст­рой кэш-памяти, несмотря на то, что они уже обработаны. Подра­зумевается, что при обмене данными и при выполнении большо­го числа операций процессор будет часто запрашивать одни и те же данные и команды. При обращении микропроцессора к памяти сначала производится поиск нужных данных в кэш-памяти.

В современных компьютерах кэш обычно строится по двухуровневой схеме. Первич­ный кэш встроен во все процессоры класса 486 и выше; это внутренний кэш. Объем этого кэша невелик (8-32 Кбайт). Вторичный кэш для процессо­ров 486 и Pentium является внешним (устанавливается на системной плате), а у Р6 и Pentium 4 располагается в одной упаковке с ядром и подключается к специальной внутрен­ней шине процессора, благодаря чему обеспечивается работа на полной тактовой частоте процессора.

Кэш-контроллер должен обеспечивать согласован­ность данных кэш-памяти обоих уровней с данными в основной памяти при том условии, что обращение к этим данным может производиться не только процессо­ром, но и другими активными адаптерами, подключенными к шинам (PCI, VLB, ISA и т. д.). Следует также учесть, что процессоров может быть несколь­ко, и у каждого может быть свой внутренний кэш.

Кэш-память первого уровня, интегрированная внутри процессо­ра, работает на полной внутренней тактовой частоте процессора, кэш-память второго уровня обычно работает на внешней тактовой частоте процессора.

Архитектура современных 32-разрядных процессоров включает ряд средств кэши­рования памяти: два уровня кэша инструкций и данных, буферы ассоциативной трансляции блока страничной переадресации и буферы записи.

Назначение и характеристики системы прерываний. Порядок обработки прерывания.

Прерывание – реакция на входной сигнал запроса прерывания или команду прерывания.

Прерывание работы МП по запросу внешних устройств устраняет необходимость выполнения МП неэффективных операций по проверке готовности внешних устройств к обмену данными и снижает затраты времени на ожидание готовности периферийного устройства к обмену. Прерывания необходимы при обмене данными с большим числом асинхронно работающих внешних устройств.

Для эффективной реализации системы прерываний ЭВМ снабжается соответствующими аппаратными и программными средствами, совокупность которых называется контроллером прерываний.

Основными функциями системы прерываний являются:

 запоминание состояния прерываемой программы;

 осуществление перехода к прерывающей программе;

 восстановление состояния прерванной программы;

 возврат к прерванной программе.

При наличии нескольких источников запросов прерываний должен быть установлен определенный порядок в обслуживании поступающих запросов, т.е. должны быть установлены приоритетные соотношения между запросами.

Характеристики системы прерывания

Характеристики системы прерывания следующие:

1. Общее количество типов запросов прерываний (число входов в систему прерывания).

2. Время реакции - время между появлением запроса прерывания и началом выполнения прерывающей программы.

3. Затраты времени на переключение программ, которые равны суммарному расходу времени на запоминание и восстановление состояния программы.

4. Глубина прерывания - это максимальное число программ, которые могут прерывать друг друга.

Назначение классов TPersistent и TComponent.

Класс TРersistent предназначен для организации взаимодействия своих потомков с другими объектами и потомками.

Метод Assign (Source : TPersistent); осуществляет копирование содержимого одного объекта в другой. При этом объект-получатель остается самим собой, чего нельзя достигнуть, используя простое присваивание переменных объектного типа: FirstObject := SecondObject;

В этом случае указатель на одну область адресного пространства, содержащую объект, замещается указателем на другую область адресного пространства, содержащую другой объект. Метод Assign позволяет сохранить сами объекты неизменными, заменяя только значения их свойств.

Класс TРersistent не используется напрямую, от него порождаются потомки, которые должны уметь передавать другим объектам значения своих свойств.

Класс TСomponent является предком всех компонентов VCL. Он используется в качестве основы для создания невизуальных компонентов и реализует основные механизмы, которые обеспечивают функционирование любого компонента. В нем появляются первые свойства, которые отображаются в инспекторе объектов.

Свойство Name определяет имя компонента. Имя компонента строится по тем же правилам, что и имена любых других объектов программирования – констант, переменных подпрограмм и т.д.

Свойство Tag типа Longint определяет произвольный целочисленный параметр, который не используется Delphi и которым программист может распоряжаться по своему усмотрению.

Свойство Сomponentsсодержит список всех компонентов, владельцем которых является данный компонент. Свойство Components удобно использовать в том случае, когда необходимо обратиться к компонентам, которыми владеет данный компонент, используя их порядковые имена, а не по имени.

Свойство Owner – указывает на владельца компонента.

Свойство ComponentCount – определяет количество компонентов, владельцем которых является данный компонент.

Свойство ComponentIndex – содержит индекс данного компонента в списке Components его владельца.

Назначение основных устройств ЭВМ: центрального процессора, внутренней памяти.

Основу центрального процессора компьютера - CPU (Central Processor Unit) - составляет микропроцессор (МП) - обрабатывающее устройство, служащее для арифметических и логических преобразований данных, для организации обращения к ОП и ВНУ и для управления ходом вычислительного процесса. В настоящее время существует большое число разновидностей микропроцессоров, различающихся назначением, функциональными возможностями, структурой, исполнением.

Во внутренней памяти записываются коды команд подлежащей выполнению программы. Они последовательно считываются в процессор для анализа (дешифрации) и выполнения. Обращение к внутренней памяти так же производится при выполнении различных команд микропроцессора при указании в команде прямо или косвенно адреса операндов в памяти.

Оперативные запоминающие устройства предназначено для хранения переменной информации. Оно допускает изменение своего содержимого в ходе выполнения процессором вычислительных операций с данными и может работать в режимах записи, чтения, хранения.

Постоянные запоминающие устройства содержит информацию, которая не должна изменяться в ходе выполнения процессором вычислительных операций, например, стандартные программы и константы. Эта информация заносится в ПЗУ перед установкой микросхемы в ЭВМ. Основными операциями, которые может выполнять ПЗУ, являются чтение и хранение.

Сверхоперативные запоминающие устройства используются для хранения небольших объемов информации и имеют значительно меньшее время (в 2-10 раз) считывания/записи, чем основная память. СОЗУ обычно строятся на регистрах и регистровых структурах.

Память с выборкой по содержанию (или ассоциативная память) является безадресной. Обращение к ней осуществляется по специальной маске, которая содержит поисковый образ. Информация считывается из памяти, если часть ее соответствует поисковому образу, зафиксированному в маске.

Нормализованная форма, экспоненциальная нормализованная форма числа. Примеры.

Нормальной формой числа с плавающей запятой называется такая форма, в которой мантисса (без учёта знака) находится на полуинтервале [0; 1).

Нормализованная запись отличного от нуля действительного числа – это запись вида a = ± m * Pq

Где q – целое число (положительное, отрицательное или ноль)

m – правильная Р-ичная дробь, у которой первая цифра после запятой не равна нулю, то есть: 1/Р <= m < 1

Примеры записи десятичных чисел:

3,14 = 0,314 * 101 ; 2000 = 0,2 * 104 ;0,05 = 0,5 * 10-1

Примеры записи двоичных чисел:

1 = 0,1 * 21 ;100 = 0,1 * 23 ;11,11010010 = 0,1111010010 * 22

0,01 = 0,1 * 2-1

Число НОЛЬ не может быть записано в нормализованной форме.

Нормализованная экспоненциальная запись числа – это запись вида a = ± m * Pq

Где q – целое число (положительное, отрицательное или ноль) m – правильная Р-ичная дробь, у которой целая часть состоит из одной цифры, при этом m – это мантисса числа, а q – порядок (или экспонента) числа.

Описанные выше примеры в нормализованной экспоненциальной записи будут выглядеть так, как показано ниже.

Примеры записи десятичных чисел:

3,14 = 0,314 * 101 = 3,14 * 100 ;2000 = 0,2 * 104 = 2,0 * 103

0,05 = 0,5 * 10-1 = 5 * 10-2

Примеры записи двоичных чисел:

1 = 0,1 * 21 = 1,0 * 20

100 = 0,1 * 23 = 1,0 * 22

11,11010010 = 0,1111010010 * 22 = 1,111010010 * 21

0,01 = 0,1 * 2-1 = 0,1 * 20

В нормализованной форме первая цифра после запятой НЕ может быть нулём, а в нормализованной экспоненциальной форме это допускается.

Принципы объектно – ориентированного программирования.

Объектно-ориентированное программирование (сокращенно ООП) и порожденное им объектно-ориентированное проектирование – это совершенно новый подход к построению сложных программ и систем. Этот подход зародился в таких языках программирования, как Ада, Smalltalk, C++, Borland Pascal.

В объектно-ориентированном программировании и проектировании главной, отправной точкой является не процедура, не действие, а объект. Такой подход представляется достаточно естественным, поскольку в реальном мире мы имеем дело именно с объектами (людьми, предметами, техническими устройствами), взаимодействующими друг с другом. Да и взаимодействие пользо­вателя с компьютерной программой – это тоже взаимодействие двух объектов – программы и человека, которые обмениваются друг с другом определенными сооб­щениями.

Объект можно интерпретировать как модель некоторого реального объекта или процесса, которая обладает следующими свойствами:

поддается хранению и обработке;

способна взаимодействовать с другими объектами и вычислительной средой, посылая сообщения и реагируя на принимаемые сообщения.

Прикладная программа, построенная по принципам объектной ориентации – это не последовательность каких-то операторов, не некий жесткий алгоритм. Объектно-ориентрованная программа – это со­вокупность объектов и способов их взаимодействия. Отдельным (и главным) объ­ектом при таком подходе во многих случаях можно считать пользователя програм­мы. Обмен между объектами происходит посредством сообщений. Сообщение является совокупность данных определенного типа, передаваемых объектом-отправителем объекту-получателю, имя которого указывается в сообщении. Получатель реагирует на сообщение выполнением каких-либо действий, или никак не реагирует на него.

Обеспечение отказоустойчивости сети.

В целях отказоустойчивости связи оборудования с подсистемой облака клиента предусматриваются две линии связи – основная и резервная. Оборудование, расположенное на узле ЛВС в целях обеспечения бесперебойной работы сети подключается к источнику бесперебойного питания. Для создания отказоустойчивой системы коммутаторы объединяются в стек.

Все группы технической поддержки сети должны стремиться к достижению основной цели – обеспечению постоянной и полной работоспособности сети. Выполнение этой

цели связано с необходимостью обеспечения отказоустойчивости, проведения диагностических работ и восстановления компонентов сети после отказов.

Тщательный подбор оборудования сети, своевременное обновление аппаратных и программных средств, проводимое по заранее разработанному плану, имеет большое значение для поддержания сети в работоспособном состоянии.

Полное прекращение подачи питания, а также взлеты и падения напряжения питания, могут вызвать останов компьютеров и повреждение электроники.

Резервное копирование данных на серверах и рабочих станциях необходимо для предотвращения потери данных в случае сбоев аппаратуры, атаки вирусов и т.д.

Резервному копированию подвергаются пользовательские данные, реестры, прикладные программы, сценарии входа в систему.

Для обеспечения безопасности сети имеется ряд мер: ограничение физического доступа людей к компьютерам, регулярная проверка сети на вирусы, использование журнала безопасности для фиксации неудачных попыток входа в систему, обеспечение физической безопасности компонентов сети от повреждений, кражи, шпионажа и др., предотвращение несанкционированного доступа к информации сети, использование хорошо подобранных паролей, анализ ситуаций с несанкционированным подключением к сети.

Общая характеристика языков запроса БД.

реляционных СУБД для выполнения операций над отношениями используются две группы языков, имеющие в качестве своей математической основы теоретические языки запросов, предложенные Э.Коддом: - реляционная алгебра; - реляционное исчисление.

Эти языки представляют минимальные возможности реальных языков манипулирования данными в соответствии с реляционной моделью и эквивалентны друг другу по своим выразительным возможностям.

Запрос к БД, выполненный с использованием подобного языка, содержит лишь информацию о желаемом результате. Для этих языков характерно наличие наборов правил для записи запросов. В частности, к языкам этой группы относится SQL.

Язык SQL предназначен для выполнения:

а) операций над таблицами (создание, удаление, изменение структуры);

б) над данными таблиц (выборка, изменение, добавление и удаление)

в) некоторых сопутствующих операций (управление доступом, управление индексами, управление транзакциями и др.).

В современных СУБД с интерактивным интерфейсом можно создавать запросы, используя другие средства, например QBE. Однако применение SQL зачастую позволяет повысить эффективность обработки данных в базе. Например, при подготовке запроса в среде Access можно перейти из окна Конструктора запросов в окно с эквивалентным оператором SQL.

Различают два основных метода использования встроенного SQL: статический и динамический.

При статическом использовании языка в тексте программы имеются фиксированные по структуре вызовы функций языка SQL, включаемые в выполняемый модуль в процессе компиляции. Параметры запросов (обычно представляют константные значения, с которыми сравниваются значения полей в таблицах), являющиеся переменными языка программирования, позволяют добиться некоторой гибкости статических запросов.

При динамическом использовании языка предполагается динамическое построение запроса в форме текстовой строки. Данная строка используется как параметр для функции выполнения SQL-запросов, которая выполняет синтаксический анализ строки запроса и формирует на его основе последовательность команд БД. Динамический метод обычно применяется в случаях, когда в приложении заранее неизвестен вид SQL-вызова.

Объект. Методы объектов в языке Турбо Паскаль.

Базовым в объектно-ориентированном программировании является понятие объекта. Объект имеет определённые свойства. Состояние объекта задаётся значениями его признаков. Программа, написанная с использованием ООП, состоит из объектов, которые могут взаимодействовать между собой. Программная реализация объекта представляет собой объединение данных и процедур их обработки. В Турбо Паскале имеется тип object, который можно считать обобщением структурного типа record.

В отличии от типа «запись», объектный тип содержит не только поля, описывающие данные, но также процедуры и функции, описания которых содержатся в описании объекта. Эти процедуры и функции называются методами.Для описания объекта используется служебное слово Object. Тип объекта описывается следующим образом:

Type ИмяОбъекта = Object ПоляДанных; Заголовки методов; End;

Описание объекта должно помещаться в разделе описания типов. При описании объекта вначале описываются поля-данные, а затем –методы доступа к этим данным. Сами методы при описании объекта не раскрываются, указывается лишь их заголовок. Описываются процедуры где-то ниже по тексту. Поля данных объекта – это то, что объект “знает”, а методы объекта – это то, что объект “делает”.

Объектом считается либо тип, описывающий сами данные и операции над ними, либо переменная объектного типа, иначе называемая экземпляром объекта.

Var Person : TPerson;

Person – переменная объектного типа или экземпляр объекта.

Существуют две секции объявления методов: Private и Public. Директива Private в описании объекта открывает секцию описания скрытых полей и методов. Перечисленные в этой секции элементы объекта “не видны” программисту, если этот объект он получил в рамках библиотечного TPU-модуля. Скрываются обычно те поля и методы, к которым программист не должен иметь доступа. Директива Public отменяет действие директивы Private. Все, следующие за Public, элементы объекта доступны в любой программной единице.

Операции алгебры логики.

Алгебра логики - это раздел математической логики, значения всех элементов (функций и аргументов) которой определены в двухэлементном множестве: 0 и 1. Алгебра логики оперирует с логическими высказываниями.

Особое значение для разработки логических схем ЭВМ имеет исчисление высказываний. Высказывание - это любое предложение, в

отношении которого имеет смысл утверждать о его истинности или ложности. При этом считается, что высказывание удовлетворяет закону

исключенного третьего, т.е. каждое высказывание или истинно, или ложно и не может быть одновременно и истинным, и ложным.

Простейшими операциями в алгебре логики являются операции логического сложения (иначе, операция ИЛИ, операция дизъюнкции) и логического умножения (иначе, операция И, операция конъюнкции). Для обозначения операции логического сложения используют символы + или V, а логического умножения - символы * или ^.

Правила выполнения операций в алгебре логики определяются рядом аксиом, теорем и следствий.

В частности, для алгебры логики выполняются законы:

1) сочетательный:

(a+b) + c = a + (b+c);

(a х b) х c = a х (b х c);

2) переместительный:

a + b = b + a;

a х b=b х a;

3) распределительный:

a х (b+c) = a х b + a х c;

(a+b) х c = a х с + b х c.

В алгебре логики также вводится еще одна операция - операция отрицания (иначе, операция НЕ, операция инверсии), обозначаемая

чертой над элементом

Операции над строками в языке Турбо Паскаль.

Данные строкового типа – это последовательность символов переменной длины.

Строки можно присваивать, сливать и сравнивать.

Присваивание последовательности символов строковым переменным осуществляется с помощью оператора присваивания. С правой стороны оператора присваивания может находиться произвольное строковое выражение, а с левой имя строковой переменной.

В Турбо Паскале существуют два пути обработки переменных типа string. Первый путь предполагает обработку всей строки как единого целого, то есть единого объекта. Второй путь рассматривает строку как составной объект, состоящий из отдельных символов, то есть элементов типа char, которые при обработке доступны каждый в отдельности. Так, первый путь предоставляет возможность присвоения строковой переменной за одну операцию значения целой строки символов:

Присваиваемое значение строки, так же как и отдельный символ типа char, заключается в апострофы. Если апострофы опущены, то компилятор рассматривает приведенный фрагмент текста как числовую величину или как идентификатор.

Оптические линии связи.

Оптоволоконно оптическая связь — способ передачи информации, использующий в качестве носителя информационного сигнала электромагнитное излучение оптического (ближнего инфракрасного) диапазона, а в качестве направляющих систем — волоконно-оптические кабели. Благодаря высокой несущей частоте и широким возможностям мультиплексирования, пропускная способность волоконно-оптических линий многократно превышает пропускную способность всех других систем связи и может измеряться терабитами в секунду. Малое затухание света в оптическом волокне позволяет применять волоконно-оптическую связь на значительных расстояниях без использования усилителей. Волоконно-оптическая связь свободна от электромагнитных помех и труднодоступна для несанкционированного использования: незаметно перехватить сигнал, передаваемый по оптическому кабелю, технически крайне сложно.

В основе волоконно-оптической связи лежит явление полного внутреннего отражения электромагнитных волн на границе раздела диэлектриков с разными показателями преломления. Оптическое волокно состоит из двух элементов — сердцевины, являющейся непосредственным световодом, и оболочки.

Волоконно-оптическая связь находит всё более широкое применение во всех областях.

Волокно в каждый дом - термин, используемый телекоммуникационными провайдерами, для обозначения широкополосных телекоммуникационных систем, базирующихся на проведении волоконного канала и его завершения на территории конечного пользователя путём установки терминального оптического

оборудования для предоставления комплекса телекоммуникационных услуг, включающего:

• высокоскоростной доступ в Интернет;

• услуги телефонной связи;

• услуги телевизионного приёма.

Стоимость использования волоконно-оптической технологии уменьшается, что делает данную услугу конкурентоспособной по сравнению с традиционными услугами.

Оптоволокно: одномодовое, многомодовое. Преимущества и недостатки оптических систем связи

При построении волоконно-оптических линий связи (ВОЛС) используют многомодовое и одномодовое оптоволокно.

Оптическое волокно состоит из ядра и оболочки. Материалом ядра оптоволокна служит сверхчистое кварцевое стекло, с помощью которого и осуществляется передача сигнала по оптоволокну. Удержание светового импульса происходит вследствие того, что

коэффициент преломления материала ядра больше чем у оболочки. Так происходит полное отражение светового луча внутри ядра оптоволокна.

Многомодовое оптоволокно 50/125 nm и 62,5/125 nm позволяет передавать одновременно несколько сотен разрешенных световых мод, вводимых в оптоволокно под разными углами. Все разрешенные моды имеют разные траектории распространения и, соответственно, различное время распространения по оптическому волокну. Поэтому многомодовое оптоволокно имеет один главный недостаток - большая величина модовой дисперсии, ограничивающая полосу пропускания, - из-за которого оптический передатчик по оптоволокну имеет малую дальность передачи. С помощью многомодового оптоволокна осуществляется передача данных на расстояние не более 4–5 км.

Одномодовое оптоволокно 9/125 nm сконструировано таким образом, что в ядре оптоволокна может распространяться только одна, основная мода. Именно поэтому такие оптические волокна имеют наилучшие характеристики, и наиболее активно используются при строительстве ВОЛС. Основные преимущества одномодовых оптических волокон — малое затухание, минимальная величина модовой дисперсии и широкая полоса пропускания - благодаря которым обеспечивается бесперебойная передача по оптоволокну.

Организация ввода – вывода данных в Delphi.

При организации в Delphi операций файлового ввода/вывода в приложении большое значение имеет, какого рода информация содержится в файле. Чаще всего это строки, но встречаются двоичные данные или структурированная информация, например массивы или записи.

Естественно, что сведения о типе хранящихся в файле данных важно изначально задать. Для этого используются специальные файловые переменные, определяющие тип файла. Они делятся на нетипизированные и типизированные.

Перед началом работы с любым файлом необходимо описать файловую переменную, соответствующую типу данных этого файла. В дальнейшем эта переменная используется при обращении к файлу.

В Delphi имеется возможность создавать нетипизированные файлы. Для их обозначения используется ключевое слово file:

var UntypedFile: file;

Такие файловые переменные используются для организации быстрого и эффективного ввода/вывода безотносительно к типу данных. При этом подразумевается, что данные читаются или записываются в виде двоичного массива.

Типизированные файлы обеспечивают ввод/вывод с учетом конкретного типа данных. Для их объявления используется ключевое слово file of, к которому добавляется конкретный тип данных. Например, для работы с файлом, содержащим набор байтов, файловая переменная объявляется так:

var ByteFile: file of byte;

Для работы с текстовыми файлами используется специальная файловая переменная TextFile или Text:

var F: TextFile; или var F: Text;

Организация параллелизма вычислений в современных процессорах

Конвейерная обработка – раздельное выполнение некоторой операции в несколько этапов (за несколько ступеней) с передачей данных одного этапа следующему. В современных процессорах используются различные способы увеличения степени параллелизма вычислений. основные из них.

Простейшей схемой динамического прогнозирования Буфер прогнозирования условных переходов представляет собой небольшую память, адресуемую с помощью младших разрядов адреса команды перехода.

Разворачивание циклов представляет собой простой, но полезный метод увеличения размера линейного кодового фрагмента, который может эффективно оптимизироваться.

Базовое планирование конвейера Для поддержания максимальной загрузки конвейера должен использоваться параллелизм уровня команд, основанный на выявлении последовательностей несвязанных команд, которые могут выполняться в конвейере с совмещением.

Динамическое планирование с централизованной схемой управления

Выдача нескольких команд в одном такте реализуется путем посылки нескольких команд из обычного потока команд в несколько функциональных устройств.

Анализ зависимостей компилятором

Выполнение по предположению Эта методика позволяет машине выполнять команду, которая может быть зависимой по управлению, и избежать любых последствий выполнения этой команды, если окажется, что в действительности команда не должна выполняться.

Программная конвейеризация и планирование трасс Компилятор может реорганизовать последовательность команд так, чтобы избежать приостановок конвейера.

Динамическое планирование с переименованием регистров При аппаратной реализации метода переименования регистров выделяются логические регистры, обращение к которым выполняется с помощью соответствующих полей команды, и физические регистры, которые размещаются в аппаратном регистровом файле процессора.

Организация работ с подпрограммами-функциями в языке программирования Турбо Паскаль. Примеры.

Подпрограмма - это группа операторов, оформленных как самостоятельная программная единица. Подпрограмма записывается однократно в определенной части программы, а затем в нужных местах программы обеспечивается только обращение к ней. Таким образом, подпрограмма - это эффективное средство экономии памяти. При обращении к подпрограмме в нее передаются исходные данные, а после выполнения операторов подпрограммы в основную программу передаются результаты расчетов. Использование аппарата подпрограмм позволяет сократить объем и улучшить общую структуру программы с точки зрения наглядности и читаемости, уменьшить вероятность ошибок и облегчить процесс отладки программы. Разложение монолитной программы на подпрограммы дает возможность выполнять разработку отдельных подпрограмм разными программистами и во многом независимо друг от друга.

Процедуры и функции, входящие в программу, могут содержать свои подпрограммы и вызвать процедуры и функции более низкого уровня и т.д.

Подпрограмма-функция предназначена для вычисления какого-либо параметра. Функция состоит из заголовка и тела функции.

Заголовок функции имеет вид: FUNCTION <ИМЯ> (СПИСОК ФОРМАЛЬНЫХ ПАРАМЕТРОВ ):<ТИП>;

где FUNCTION - служебное слово; ИМЯ - имя процедуры, определяемое в соответствии с общими правилами построения идентификаторов; СПИСОК ФОРМАЛЬНЫХ ПАРАМЕТРОВ - перечень имен для обозначения исходных данных и результатов работы процедуры с указанием их типов.

Пример Функция вычисления тангенса tan(x) от аргумента х.

Function Tan(х: real): real;

Var tangens: real; BEGIN tangens:= Sin(x)/Cos(x); tan:= tangens; END;

Для вызова функции из основной программы или другой подпрограммы следует в выражении, где необходимо использовать значение функции, указать имя функции со списком фактических параметров, которые должны совпадать по количеству и типам с формальными параметрами функции.

Организация работ с процедурами в языке программирования Турбо Паскаль. Формальные и фактические параметры. Формальные и фактические параметры

При описании подпрограмм и вызова их используются понятия формальных и фактических параметров.

Формальные параметры - это переменные, фиктивно (формально) присутствующие в процедуре и определяющие тип и место подстановки фактических параметров.

Фактические параметры - это реальные объекты программы, заменяющие в теле процедуры при ее вызове формальные параметр

Формальные параметры подпрограммы указывают, с какими параметрами следует обращаться к этой подпрограмме (количество параметров, их последовательность, типы). Они задаются в заголовке подпрограммы в виде списка формальных параметров, разбитого на группы, разделенные точками с запятыми.

Все формальные параметры можно разбить на четыре категории:

- параметры-значения;- параметры-переменные;- параметры-константы;- параметры-процедуры и параметры-функции.

В Турбо Паскале процедурой называется часть программы, предназначенная для решения определенной задачи или подзадачи.

Содержательная часть процедуры представляет собой блок и состоит, следовательно, из раздела описаний и раздела операторов, представляющего собой составной оператор Begin - End. Заканчивается блок процедуры точкой с запятой.

Если процедура объявлена, то в программе ее можно использовать многократно, просто задавая ее имя и, если необходимо, список аргументов, т.е. вызов происходит с помощью оператора вызова.

Формальные параметры - это переменные, фиктивно (формально) присутствующие в процедуре и определяющие тип и место подстановки фактических параметров.

Фактические параметры - это реальные объекты программы, заменяющие в теле процедуры при ее вызове формальные параметры.

Вызовами или обращениями к процедурам называются операторы, использующие процедуры. Вызов процедуры приводит к выполнению операторов, составляющих тело процедуры. После этого управление переходит к оператору, следующему за вызовом процедуры.

Организация списков в языке Турбо Паскаль.

Главная возможность, которую предоставляет наличие ссылочных типов и ссылочных переменных в Паскале, – это возможность построения с их помощью объектов со сложной, меняющейся структурой.

Список – это набор записей, каждая из которых имеет поле данных и указатель (ссылку) на следующую запись в списке. Та, в свою очередь, тоже содержит поле данных и ссылку на продолжение списка. Последний элемент списка содержит значение Nil, т.е. уже ни на что не ссылается.

Указатель в списке должен быть типизированным. Базовым типом для него является тот же тип данных, что и тип информационной части списка.

Стек – линейный список, в котором добавления и исключения элемента производятся с одного конца, называемого вершиной стека.

Списки могут быть не только линейными, но и кольцевыми. В кольцевом списке для последнего элемента следующим является первый, а если список двунаправленный, то для первого предыдущим является последний. Как и линейный, кольцевой список определяется указателем на свой первый элемент.

Мультисписки представляют собой структуру, каждый элемент которой входит в более чем один список одновременно и имеет соответствующее числу списков количество полей связи. Часто в виде мультисписков представляют матрицы очень большой размерности,

в которых большинство элементов равны 0 (такие матрицы называются разреженными). Мультисписки обеспечивают эффективное хранение таких структур в памяти: хранятся только те элементы, которые отличны от 0.

Организация циклов в языке Турбо Паскаль.

Цикл – команда исполнителю повторить многократно указанную последовательность команд алгоритмического языка или, другими словами, многократно повторяющаяся часть программы.

Существует три разновидности оператора цикла.

Циклы типа Do

К важнейшим управляющим структурам в языках программирования относятся циклы. С их помощью осуществляется циклическое исполнение некоторого выражения заданное число раз. Это число нередко определяется значением некоторой управляющей переменной. Циклы могут быть одинарными или множественными - вложенными друг в друга. Последние используют ряд управляющих переменных. Такого рода циклы организуются с помощью функции Do.

Циклы типа For

Другой вид цикла — цикл For — реализуется одноименной функцией:

For[start, test, incr, body]

В ней сначала один раз вычисляется выражение start, а затем поочередно вычисляются выражения body и incr до тех пор, пока условие test не перестанет давать логическое значение True. Когда это случится, то есть когда test даст False, цикл заканчивается.

Циклы типа While

Функция For позволяет создавать циклы, которые завершаются при выполнении какого-либо условия. Такие циклы можно организовать и с помощью функции While [test, expr], которая выполняет expr до тех пор, пока test не перестанет давать логическое значение True.

Особенности и отличия операторов цикла

− Вход в цикл возможен только через его начало

− Переменные оператора должны быть определены до входа в цикл

− Необходимо предусмотреть выход из цикла, чтобы он не повторялся бесконечно.

− Оператор while repeat может ни разу не выполнится

− оператор repeat обязательно выполниться хотя бы раз

Основные алгоритмы, используемые ОС для выбора замещаемой страницы.

1)Алгоритм NRU (Not Recently Used - не использовавшаяся в последнее время страница)

2)Алгоритм FIFO (первая прибыла - первая выгружена)

Недостаток заключается в том, что наиболее часто запрашиваемая страница может быть выгружена.

3)Алгоритм "вторая попытка"

Подобен FIFO, но если R=1, то страница переводится в конец очереди, если R=0, то страница выгружается.

В таком алгоритме часто используемая страница никогда не покинет память.

Но в этом алгоритме приходится часто перемещать страницы по списку.

4)Алгоритм "часы"

Чтобы избежать перемещения страниц по списку, можно использовать указатель, который перемещается по списку.

5)Алгоритм LRU (Least Recently Used - использовавшаяся реже всего)

Первый метод:

Чтобы реализовать этот алгоритм, можно поддерживать список, в котором выстраивать страницы по количеству использования. Эта реализация очень дорога.

Второй метод:

В таблице страниц добавляется запись - счетчик обращений к странице. Чем меньше значение счетчика, тем реже она использовалась.

6)Алгоритм "рабочий набор"

Замещение страниц по запросу - когда страницы загружаются по требованию, а не заранее, т.е. процесс прерывается и ждет загрузки страницы. Буксование - когда каждую следующую страницу приходится процессу загружать в память.

Чтобы не происходило частых прерываний, желательно чтобы часто запрашиваемые страницы загружались заранее, а остальные подгружались по необходимости.

7) Алгоритм WSClock

Алгоритм основан на алгоритме "часы", но использует рабочий набор.

Основные направления развития информатики

Можно выделить основные направления развития информатики: теоретическая информатика, прикладная и техническая.

Основные цели теоретической информатики – развитие общей теории создания, переработки и хранения информации; изучение ее структуры и свойств; разработка теоретических проблем организации систем обработки информации; выяснение закономерностей, в соответствии, с которыми происходит создание семантической информации, ее преобразование, передача и использование в различных сферах деятельности человека; разработка современных методов расчета на ЭВМ; открытие общих законов, лежащих в основе переработки информации; изучение сложных взаимосвязей в системе “человек – ЭВМ”, а также взаимного влияния социальных факторов и развития информационных технологий.

Прикладная информатика охватывает возможности формализации и математизации областей ее применения, создание баз знаний, моделей информатики, имитации; разработку наиболее рациональных методов осуществления информационных процессов автоматизации исследований, методов и средств вычислительной техники, автоматизации производства; разработку теоретических основ проектирования и организации информационно-поисковых и информационно-логических систем; определение способов наиболее оптимальной организации связи как внутри науки, так и между наукой и производством с широким применением современных вычислительных технических средств, а также изучение закономерностей научно – информационной деятельности.

Техническая информатика – отрасль народного хозяйства, основанная на “индустрии” информатики; она включает в себя разработку структуры, принципов конструкции автоматизированных систем обработки информации; создание вычислительной техники новых поколений (в том числе персональных компьютеров) , математического обеспечения; эксплуатация средств обработки создание гибких технологических систем, роботов, а также другие проблемы связанные с коадаптации человека к новой информационной технологии. К информатике относят и область искусственного интеллекта, содержащую как теоретические, так и технические аспекты

Основные показатели оценки качества программы

Качество программ - это определенная совокупность свойств программного продукта, обеспечивающих решение возложенных на него задач в заданной среде функционирования и с допустимым множеством исходных данных.Надежность программы является наиболее важным критерием качества программы в целом.

Модифицируемость программы - функциональное разбиение программы на автономные модули, возможность доработки содержания модулей.

Переносимость - легкость адаптации к изменению среды, т.е. компонентов программирования, возможность переноса программы из одной операционной системы в другую.

Занимаемая память - объем ОЗУ (кбайт, Мбайт) и объем ВЗУ, необходимых для функционирования программы.

Надежность - это способность программ давать разумные результаты при всех возможных данных и действиях, в частности, в аномальных условиях. Если в программу вводят необычные данные, они должны быть выявлены и отброшены. Должны выявляться ошибки программы, ошибки данных, к которым следует добавить проблему предельных случаев и возможные ошибки аппаратуры.

Алгоритмическая (вычислительная) надежность - способность программы выполнять свои функции при изменении условий функционирования.

Информационная надежность предусматривает:

- способность алгоритма или программы правильно выполнять свои функции при различных ошибках в исходных данных;

- способность информационной системы обеспечивать целостность хранящихся в ней данных;

- способность алгоритма и программы нормально функционировать в случае неправильных действий пользователя при вводе информации.

Надежность программного обеспечения - это характеристика способности программного обеспечения выполнять возложенные на него функции при поступлении требований на их выполнение, показатель качества, характеризующий свойства программного изделия выдавать одни и те же результаты при различных условиях функционирования.

Основные свойства класса TControl.

Класс TСontrol является базовым для всех визуальных компонентов и инкапсулирует механизмы отображения компонента на экране.

Доступность элемента управления в целом определяется свойством Enabled. Свойство Enabled определяет, должен ли элемент управления реагировать на события мыши, клавиатуры или таймера. Если свойство Enabled имеет значение True, то элемент реагирует на события, иначе эти события игнорируются. Отключенный элемент управления при стандартной установке цветов Windows изображается серым цветом.

Свойство Height задает вертикальный размер компонента или формы в пикселях.

Свойство Width определяет ширину элемента управления или формы в пикселях.

Свойства Left и Top определяют вертикальную и горизонтальную координаты верхнего левого угла элемента управления относительно формы или родительского элемента. Для форм эти значения указываются относитель­но экрана.

Свойство Align – определяет, как располагаются элементы управления внутри родительского элемента.

Свойство Color определяет цвет элемента управления. Это свойство имеет набор значений,

Свойство Cursor определяет изображение указателя мыши в тот момент, когда он находится на элементе управления.

Свойство Font определяет шрифт текстовой строки, его цвет, размер , стиль и пр.

Свойство Hint задает текст, который будет отображаться при обработке события OnHint, происходящего, если курсор находится в области компонента. При задержке курсора мыши на компоненте всплывает небольшое окно с сообщением, заданным в этом свойстве.

Свойство Visible определяет, будет ли данный компонент отображаться на экране. Если свойство Visible имеет значение True, то компонент виден пользователю, в противном случае – нет.

Свойство Caption – текстовая строка, связанная с компонентом. Текстовая строка является заголовком для формы. Для метки свойство Caption – это тот текст, который выводится в положении метки.

Свойство Text – это тоже текстовая строка.

В классе TControl впервые появляются методы-обработчики событий, которые обеспечивают передачу в элемент событий мыши, технику drag-and-dock и перетаскивание (drag-and-drop).

Основные средства защиты, встроенные в ОС.

Средства защиты, встроенные в ОС, занимают особое место в системе безопасности. Их основной задачей является защита информации, определяющей конфигурацию системы, и затем – пользовательских данных.

Проблема защиты информации в компьютерных системах напрямую связана с решением двух главных вопросов:

-обеспечение сохранности информации,

-контроль доступа к информации (обеспечение кон­фиденциальности).

Эти вопросы тесно взаимосвязаны и не могут решаться в отдельности. Сохранность информации означает защиту ее от разрушения и сохранение структуры хранимых данных. Система контроля доступа к информации должна обеспечивать надежную идентификацию пользователей и блокировать любые попытки несанкционированного чтения и записи данных.

Системные средства аутентификации пользователей. Первое, что должна проверить операционная система в том случае, если она обладает хотя бы минимальными средствами защиты, – это следует ли ей взаимодействовать с субъектом, который пытается получить доступ к каким-либо информационным ресурсам. Для этого существует список именованных пользователей, в соответствии с которым может быть построена система разграничения доступа.

Разграничение доступа пользователей к ресурсам. Управление доступом может быть достигнуто при использовании дискреционного управления доступом. Основной принцип этого вида защиты состоит в том, что индивидуальный пользователь или программа, работающая от имени пользователя, имеет возможность явно определить типы доступа, которые могут осуще­ствить другие пользователи (или программы, выполня­емые от их имени) к информации, находящейся в ведении данного пользователя

Средство проверки корректности конфигурации ОС. Операционная система имеет большое количество настроек и конфигурационных файлов, что позволяет адаптировать ОС для нужд конкретных пользователей информационной системы.

Инструмент системного аудита. наличие аудита в системе игра­ет роль сдерживающего фактора: зная, что действия фиксируются, многие злоумышленники не рискуют совершать заведомо наказуемых действий.

Сетевые средства защиты. Защита информации на сетевом уровне имеет определенную специфику. Если на системном уровне проникнуть в систему можно было лишь в результате раскрытия пользовательского пароля, то в случае распределенной конфигурации становится возможен перехват пользовательских имени и пароля техничес­кими средствами.

Основные события, обрабатываемые формой в Delphi.

События, обрабатываемые формой

Базовый интерфейсный элемент форма имеет 20 обработчиков событий.

Форма получает событие OnActivate при ее активизации. Активизация формы может произойти при получении формой фокуса, например,

когда пользователь нажал кнопку мыши в рабочей области формы.

Событие OnClose наступает при закрытии формы.

С помощью события OnCloseQuery можно разрешить или отменить закрытие формы. Это событие может наступить либо при вызове

метода Close, либо при выборе команды Close из системного меню.

Событие OnCreate возникает при начальном создании формы. В обработчике данного события можно, например, задавать начальные

значения свойствам формы и предусматривать другие различные действия, которые должны происходить в момент создания формы.

Событие OnDestroy возникает на финальной стадии закрытия формы и может быть вызвано с помощью методов Destroy или Free либо

закрытием главной формы приложения.

Событие OnHide возникает при “скрытии” формы, то есть когда ее свойство Visible принимает значение False.

Событие OnShow возникает, когда форма отображается.

Событие OnPaint возникает при необходимости перерисовки содержимого формы. Например, оно может возникнуть при получении

формой фокуса.

Событие OnResize возникает при изменении размеров формы во время работы приложения

Основные понятия метода проектирования БД, сущность – связь.

Модель «сущность-связь» или ER-модель, является наиболее известным представителем класса семантических (концептуальных, инфологических) моделей предметной области. ER-модель обычно представляется в графической форме, называемой ER-диаграмма.

Основные преимущества ER-моделей: наглядность; модели позволяют проектировать базы данных с большим количеством объектов и атрибутов; ER-модели реализованы во многих системах автоматизированного проектирования баз данных.

Основные элементы ER-моделей: объекты; атрибуты объектов; связи между объектами.

Модель “сущность - связь” является неформальной моделью предметной области (ПО) и используется на этапе концептуального проектирования БД. Моделируются объекты ПО и их взаимоотношения.

Основное назначение модели - семантическое описание ПО и представление информации для обоснования выбора видов моделей и структур данных, которые в дальнейшем будут использованы в информационной системе.

Для построения данной модели используются три основных конструктивных элемента для представления составляющих ПО - сущность, атрибут и связь. Информация о проекте представляется с использованием графических диаграмм.

В моделях МСС каждая рассматриваемая сущность является основным местом сбора информации об этой сущности.

“Тип сущности” определяет множество однородных объектов, а “экземпляр сущности” - конкретный объект из множества.

“Связь” - средство представления отношений между сущностями в модели ПО. Тип связи рассматривается между типами сущностей.

Основные понятия эффективности функционирования КС

Наиболее общей, интегральной характеристикой любой сложной системы является эффективность ее функционирования, т.е. способность системы достигать поставленную цель в заданных условиях применения и с определенным качеством.

Оценка эффективности функционирования компьютерных сетей базируется на основополагающих, методологических предпосылках. Главные из них заключаются в следующем.

1. Компьютерная сеть принадлежит к классу человеко-машинных систем (ЧМС). Следовательно, при исследовании эффективности КС, независимо от ее принадлежности к тому или иному типу, необходимо учитывать параметры и характеристики всех трех компонентов: человека, машины и производственной среды.

2. Компьютерная сеть – сложная многофункциональная человеко-машинная система, процесс функционирования которой определяется многими показателями, параметрами и факторами.

3. Эффективность КС должна оцениваться с учетом влияния на процессы функционирования сети всех факторов.

4. При исследовании эффективности КС ее целесообразно рассматривать как интегральное свойство, определяющее:

- степень соответствия сети своему назначению – целевая эффективность;

- техническое совершенство сети (техническая эффективность);

- экономическую целесообразность – экономическую эффективность.

5. В рамках комплексного исследования эффективности КС должна предусматриваться оценка эффективности внедрения новой техники и технологий с целью совершенствования эксплуатируемой сети.

6. оценку целесообразно проводить автономно.

7. Полнота и глубина оценки эффективности функционирования КС или оценки эффективности внедрения с целью совершенствования эксплуатируемой сети достигаются в большей степени, если к оценке привлекаются:

- интегральные показатели;

- показатели для оценки прямого экономического эффекта;

Основные средства разработки БД.

Практически любое средство разработки, претендующее на универсальность, можно заставить работать с любой базой данных - достаточно поддержки применения в этом средстве разработки сторонних библиотек и наличия у этой базы данных набора клиентских интерфейсов (API) для платформы, на которой должны функционировать созданные приложения.

Несколько лет назад во многих приложениях, использующих базы данных, функции клиентского API вызывались из кода, написанного на одном из языков программирования, чаще всего на C. Однако трудозатраты, связанные с написанием подобного кода, можно существенно сократить, собрав в библиотеки наиболее типичные фрагменты кода и наиболее часто встречающиеся элементы пользовательского интерфейса, оформив эти библиотеки в виде отдельного продукта и добавив к нему среду разработки и утилиты проектирования пользовательских форм для просмотра и редактирования данных, а также отчетов. Именно так и появились первые средства разработки, ориентированные на конкретные СУБД, такие, как Oracle*Forms .

Продукты этого класса на рынке средств разработки имеются и сегодня. Почти все производители серверных СУБД производят и средства разработки приложений. В подавляющем большинстве случаев современные версии этих средств разработки поддерживают доступ к СУБД других производителей как минимум с помощью одного из универсальных механизмов доступа к данным .

В отдельную категорию можно выделить среды разработки настольных СУБД. Подавляющее большинство настольных СУБД, доживших до сегодняшнего дня, таких как Microsoft Visual FoxPro, Microsoft Access, Corel Paradox, Visual dBase, поддерживают доступ к серверным СУБД, как минимум, с помощью универсальных механизмов доступа к данным, что позволяет условно отнести их и к категории средств разработки.

Основные средства защиты информации, предоставляемые на уровне СУБД.

Защита баз данных – это обеспечение защищенности базы данных против любых угроз с помощью различных средств.

В современных СУБД поддерживается один из двух наиболее общих подходов к вопросу обеспечения безопасности данных: избирательный подход и обязательный подход. В обоих подходах единицей данных или "объектом данных", для которых должна быть создана система безопасности, может быть как вся база данных целиком, так и любой объект внутри базы данных. Эти два подхода отличаются следующими свойствами: В случае избирательного управления некоторый пользователь обладает различными правами при работе с данными объектами. Разные пользователи могут обладать разными правами доступа к одному и тому же объекту.

Избирательные права характеризуются значительной гибкостью. Для реализации избирательного принципа предусмотрены следующие методы. В базу данных вводится новый тип объектов БД - это пользователи. Каждому пользователю в БД присваивается уникальный идентификатор. Для дополнительной защиты каждый пользователь кроме уникального идентификатора снабжается уникальным паролем, причем если идентификаторы пользователей в системе доступны системному администратору, то пароли пользователей хранятся чаще всего в специальном кодированном виде и известны только самим пользователям. Пользователи могут быть объединены в специальные группы пользователей. Один пользователь может входить в несколько групп.

Система назначения полномочий имеет в некотором роде иерархический характер. Самыми высокими правами и полномочиями обладает системный администратор или администратор сервера БД. Традиционно только этот тип пользователей может создавать других пользователей и наделять их определенными полномочиями. СУБД в своих системных каталогах хранит как описание самих пользователей, так и описание их привилегий по отношению ко всем объектам.

Каждый объект в БД имеет владельца - пользователя, который создал данный объект. Владелец объекта обладает всеми правами-полномочиями на данный объект, в том числе он имеет право предоставлять другим пользователям полномочия по работе с данным объектом или забирать у пользователей ранее предоставленные полномочия.

Основные структуры алгоритмов, примеры.

Основные структуры алгоритмовэто ограниченный набор блоков и стандартных способов их соединения для выполнения типичных последовательностей действий. Такие структуры рекомендуются при использовании так называемого структурного подхода к разработке алгоритмов и программ. Структурный подход предполагает использование только нескольких основных структур, комбинация которых дает все многообразие алгоритмов и программ.

1. Алгоритм линейной структуры (следование) – алгоритм, в котором все действия выполняются последовательно друг за другом. Такой порядок выполнения действий называется естественным.