- •Адресация Internet. Доменные имена. Система адресации url.
- •2. Алгоритм и его свойства. Способы описания алгоритмов.
- •3. Арифметика в двоичной системе счисления.
- •4. Жизненный цикл баз данных. Системный анализ предметной области при проектировании баз данных.
- •5. Инфологическое моделирование предметной области при проектировании баз данных.
- •6. Информационные модели. Моделирование информационных процессов. Модели разработки программного обеспечения. Методы проектирования программного обеспечения.
- •7. История развития вт. Поколения эвм Ручной период докомпьютерной эпохи
- •Электромеханический этап
- •I поколение
- •II поколение
- •III поколение
- •IV поколение
- •8. Классификация видов моделирования. Математические модели.
- •9. Классификация яп.
- •10. Классы современных эвм. Принципы Фон Неймана
- •Принципы фон Неймана
- •11. Криптографические методы защиты данных. Классификация и описание
- •12. Меры информации.
- •13. Модели решения функциональных и вычислительных задач
- •Математические модели.
- •Информационные модели.
- •14.Назначение и классификация компьютерных сетей
- •15. Общие понятия информационной безопасости
- •16. Операционные системы. Назначение и классификация
- •Функции операционной системы
- •Классификация операционных систем
- •17. Основные алгоритмические конструкции Основные алгоритмические конструкции
- •18. Основы алгебры высказываний. Логические операции
- •2. Операция логического сложения (дизъюнкция)
- •3. Операция логического умножения (конъюнкция)
- •4. Импликация.
- •5. Эквиваленция.
- •19. Основы противодействия нарушению кофеденциальности информации
- •20. Политика безопасности в компьютерных сетях
- •21.Понятие архитектуры и структуры эвм
- •22.Понятие бд. Архитектура бд
- •24. Представление графических данных в двоичном коде
- •25. Представление данных в памяти эвм
- •26. Представление звуковых данных в двоичном коде
- •27. Представление символьных данных в двоичном коде
- •28. Представление числовых данных
- •Представление целых чисел в дополнительном коде
- •Кодирование вещественных чисел
- •29. Протоколы Интернет
- •Краткое описание протоколов
- •30. Реляционные бд. Нормализация бд
- •31.Свойства информации.Информационные процессы
- •1.2. Виды и свойства информации
- •1.3. Основные информационные процессы. Хранение, передача и обработка информации
- •Каковы основные категории сетевых подключений?
- •Какие типы сетевых подключений бывают?
- •34. Сетевые протоколы
- •[Править] Общие сведения
- •[Править] Протоколы
- •38. Способы сжатия информации
- •39. Уровни программного обеспечения
- •43.Языки программирования
Принципы фон Неймана
Использование двоичной системы счисления в вычислительных машинах. Преимущество перед десятичной системой счисления заключается в том, что устройства можно делать достаточно простыми, арифметические и логические операции в двоичной системе счисления также выполняются достаточно просто.
Программное управление ЭВМ. Работа ЭВМ контролируется программой, состоящей из набора команд. Команды выполняются последовательно друг за другом. Созданием машины с хранимой в памяти программой было положено начало тому, что мы сегодня называем программированием.
Память компьютера используется не только для хранения данных, но и программ. При этом и команды программы и данные кодируются в двоичной системе счисления, т.е. их способ записи одинаков. Поэтому в определенных ситуациях над командами можно выполнять те же действия, что и над данными.
Ячейки памяти ЭВМ имеют адреса, которые последовательно пронумерованы. В любой момент можно обратиться к любой ячейке памяти по ее адресу. Этот принцип открыл возможность использовать переменные в программировании.
Возможность условного перехода в процессе выполнения программы. Не смотря на то, что команды выполняются последовательно, в программах можно реализовать возможность перехода к любому участку кода.
Самым главным следствием этих принципов можно назвать то, что теперь программа уже не была постоянной частью машины (как например, у калькулятора). Программу стало возможно легко изменить. А вот аппаратура, конечно же, остается неизменной, и очень простой.
11. Криптографические методы защиты данных. Классификация и описание
Криптографическими средствами защиты называются специальные средства и методы преобразования информации, в результате которых маскируется ее содержание. Основными видами криптографического закрытия являются шифрование и кодирование защищаемых данных. При этом шифрование есть такой вид закрытия, при котором самостоятельному преобразованию подвергается каждый символ закрываемых данных; при кодировании защищаемые данные делятся на блоки, имеющие смысловое значение, и каждый такой блок заменяется цифровым, буквенным или комбинированным кодом. При этом используется несколько различных систем шифрования: заменой, перестановкой, гаммированием, аналитическим преобразованием шифруемых данных. Широкое распространение получили комбинированные шифры, когда исходный текст последовательно преобразуется с использованием двух или даже трех различных шифровКлассификация основных методов криптографического закрытия информации
Шифрование
Подстановка (замена)
Одноалфавитная
Многоалфавитная одноконтурная обыкновенная
Многоалфавитная одноконтурная монофоническая
Многоалфавитная многоконтурная
Перестановка
Простая
Усложненная по таблице
Усложненная по маршрутам
Гаммирование
С конечной короткой гаммой
С конечной длинной гаммой
С бесконечной гаммой
Аналитические преобразования
Матричные
По особым зависимостям
Комбинированные
Подстановка+перестановка
Подстановка+гаммирование
Перестановка+гаммирование
Гаммирование+гаммирование
Кодирование
Смысловое
По специальным таблицам
Символьное
По кодовому алфавиту
Другие виды
Рассечение-разнесение
Смысловое
Механическое
Сжатие-расширение