Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ГОСы.doc
Скачиваний:
3
Добавлен:
10.09.2019
Размер:
1.12 Mб
Скачать

2.Характеристика мультипроцесорних комп’ютерних систем з перехресною комутацією.

М ультипроцессорные системы, построенные по принципу осуществления связей между модулями посредством "прямоугольной решетки" соединительных шин, которые могут контактировать в любой точке их пересечения, называют системами с перекрестной коммутацией (рис). Такая организация системы позволяет устанавливать контакт между любыми двумя блоками системы на все время обмена информацией. В отличие от коммутации с временным разделением, реализуемым в системах с общей шиной, рассматриваемый метод переключения связей часто называют коммутацией с пространственным разделением. Перекрестный коммутатор является "неблокирующимся" в том смысле, что передача через него может быть запрещена из-за отсутствия путей передачи. Существует возможность установить одновременно несколько путей передачи информации в системе. В то же время следует иметь в виду, что коммутатор может быть заблокирован, если одно из соединяемых устройств уже занято.

3.Високовиробничі технічні засоби сапр та їх комплексування.

Р абочие станции (PC) и персональные компьютеры (ПК) имеют традиционную архитектуру, ориентированную на последовательные вычисления, т.е. одним потоком команд они обрабатывают один поток данных. Такая организация вычислений была предложена фон-Нейманом и названа его именем. Усложнение решаемых задач и вычислительных алгоритмов САПР привело к внедрению в эту область более высокопроизводительных ЭВМ, организация вычислений в которых основана на множественности потоков команд, обрабатывающих множество потоков данных. Архитектура этих ЭВМ называется параллельной — "не фон-неймановской". По множественности/одиночности потоков команд и данных ЭВМ можно разделить на четыре класса, но на практике используются ЭВМ трех классов. На рис. показаны упрощенные структурные схемы трех классов ЭВМ, включающие в себя следующие блоки: ОЗУ команд (ОЗУк), ОЗУ данных (ОЗУд), устройство управления (УУ), центральный процессор (ЦП), а также потоки команд (К) и потоки данных (Д). На рис. а, б, в показаны также соответствующие трем классам ЭВМ алгоритмы организации вычислений. Стрелками в них обозначены потоки команд и данных, кружками — выполняемые операторы. ЭВМ класса ОКОД — это традиционные "фон-неймановские" машины с одиночным потоком команд и одиночным потоком данных. К ним относятся PC и ПК. ОКМД ЭВМ — это параллельные компьютеры с одиночным потоком команд и множественными потоками данных. МКМД ЭВМ — это многопроцессорные ЭВМ с множественными потоками команд и множественными потоками данных.

4.Проектування реляційних баз даних. Проектування реляційних бд із використанням нормалізації.

При проектировании информационной системы необходимо провести анализ целей этой системы и выявить требования к ней отдельных пользователей. Сбор данных начинается с изучения сущностей организации и процессов, использующих эти сущности. Сущности группируются по "сходству" (частоте их использования для выполнения тех или иных действий) и по количеству ассоциативных связей между ними. Сущности или группы сущностей, обладающие наибольшим сходством и (или) с наибольшей частотой ассоциативных связей объединяются в предметные БД. Для проектирования и ведения каждой предметной БД (нескольких БД) назначается АдминБД, который далее занимается детальным проектированием базы. Основная цель проектирования БД – это сокращение избыточности хранимых данных, а следовательно, экономия объема используемой памяти, уменьшение затрат на многократные операции обновления избыточных копий и устранение возможности возникновения противоречий из-за хранения в разных местах сведений об одном и том же объекте. Нормализация – это разбиение таблицы на две или более, обладающих лучшими свойствами при включении, изменении и удалении данных. Окончательная цель нормализации сводится к получению такого проекта базы данных, в котором каждый факт появляется лишь в одном месте, т.е. исключена избыточность информации. Процесс проектирования информационных систем является достаточно сложной задачей. Он начинается с построения инфологической модели данных (п. 2), т.е. идентификации сущностей.

1.Представить каждый стержень (независимую сущность) таблицей базы данных (базовой таблицей) и специфицировать первичный ключ этой базовой таблицы. 2.Представить каждую ассоциацию как базовую таблицу. Использовать в этой таблице внешние ключи для идентификации участников ассоциации и специфицировать ограничения, связанные с каждым из этих внешних ключей. 3.Представить каждую характеристику как базовую таблицу с внешним ключом, идентифицирующим сущность, описываемую этой характеристикой. Специфицировать ограничения на внешний ключ этой таблицы и ее первичный ключ.

4.Представить каждое обозначение, которое не рассматривалось в предыдущем пункте, как базовую таблицу с внешним ключом, идентифицирующим обозначаемую сущность. Специфицировать связанные с каждым таким внешним ключом ограничения. 5.Представить каждое свойство как поле в базовой таблице, представляющей сущность, которая непосредственно описывается этим свойством. 6.Если в процессе нормализации было произведено разделение каких-либо таблиц, то следует модифицировать инфологическую модель базы данных и повторить перечисленные шаги. 8.Указать ограничения целостности проектируемой базы данных и дать (если это необходимо) краткое описание полученных таблиц и их полей.

5.Структура ПК і можливі дії порушника. Модель удаленого доступу. Модель прямого доступу без вскривання ПК. Модель прямого доступу зі вскриванням ПК. Несанкционированный доступ к информации — доступ к информации, хранящейся на различных типах носителей (бумажных, магнитных, оптических и т. д.) в компьютерных базах данных, файловых хранилищах, архивах, секретных частях и т. д. различных организаций путём изменения (повышения, фальсификации) своих прав доступа. Способ несанкционированного доступа (способ НСД) — также совокупность приемов и порядок действий, но с целью получения (добывания) охраняемых сведений незаконным противоправным путем и обеспечения возможности воздействовать на эту информацию (например, подменить, уничтожить и т. п.). Существующие в настоящее время способы НСД к информации многообразны: применение специальных технических устройств, использование недостатков вычислительных систем и получение секретных сведений о защищаемых данных, как показано на рис. Более того, способы НСД связаны с особенностями источников конфиденциальной информации. Как разнообразны источники, так и способы несанкционированного доступа к ним различны: они зависят от определен ных условий и ситуаций. Тем не менее, имея формальный набор источников и способов НСД к ним, можно с определенной степенью условности построить формальную модель их взаимосвязи. Такую модель можно было бы назвать обобщенной моделью способов несанкционированного доступа к источникам конфиденциальной информации.

Б илет № 8 ДЄТСТ