Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Инф-ка билет 1-9.docx
Скачиваний:
6
Добавлен:
24.09.2019
Размер:
225 Кб
Скачать

Билет №1

1)Классы сертификатов

Можно выделить три класса сертификатов открытых ключей:

- сертификаты конечных субъектов;

- сертификаты удостоверяющих центров;

- самоподписанные сертификаты.

Сертификаты конечных субъектов

Эти сертификаты выпускаются для субъектов, не являющихся удостоверяющими центрами, и содержат открытые ключи, при помощи которых пользователи сертификатов могут верифицировать цифровые подписи и управлять ключами. Сертификаты должны предоставлять пользователям информацию о назначении открытых ключей, достаточную для принятия решения о пригодности данного ключа для конкретного приложения. Субъектом сертификатов этого класса может быть человек или система (например, web-сервер или маршрутизатор). Рекомендуемые профили сертификатов варьируются в зависимости от типа субъекта [70].

Сертификаты пользователей

Для поддержки онлайновых приложений и защищенной электронной почты в профиль сертификата пользователя включается информация об именах. В содержании сертификата пользователя рекомендуется:

использовать в качестве имени субъекта отличительное имя (отличительное имя стандарта X.500 или DNS-имя);

устанавливать срок действия сертификата не более 3 лет, начиная с момента его выпуска (в противном случае чрезмерно разрастаются списки САС);

задавать дополнение Key Usage (назначение ключа) как критичное. В нем должно указываться: для открытых ключей подписи - их назначение: цифровая подпись или поддержка неотказуемости; для открытых ключей, связанных с алгоритмами Диффи-Хэллмана, эллиптических кривых Диффи-Хэллмана и обмена ключами, - согласование ключей; для RSA-ключей транспортировки ключей - шифрование ключей;

задавать дополнение Certificate Policies (политики применения сертификатов) как некритичное; дополнение должно определять одну политику и не содержать никаких спецификаторов политики;

задавать дополнение Subject Alternative Name (альтернативное имя субъекта) как некритичное; для приложений защищенной электронной почты S/MIME v3 в качестве альтернативного имени в дополнении должен указываться адрес электронной почты.

В соответствии с требованиями конкретной локальной среды в сертификате могут содержаться и другие дополнения, которые должны быть помечены как некритичные.

Сертификаты систем

К сертификатам систем можно отнести, например, VPN-сертификаты, сертификаты устройств (в том числе и беспроводной связи) и SSL-сертификаты [105].

VPN-сертификаты (IPsec). Эти сертификаты генерируются на основе информации об устройстве (например, IP-адреса) и подписываются человеком от имени устройства (путем ручной или автоматизированной процедуры).

Сертификаты устройств. Эти сертификаты связаны с определенным устройством (например, кабельным модемом), генерируются и физически размещаются в некоторой постоянной памяти устройства. Как правило, имеют длительный срок действия, сопоставимый со сроком жизни устройства. Такие сертификаты обычно не обновляются, потому что их физически трудно заменить.

Сертификаты устройств беспроводной связи. Эти сертификаты предназначены для поддержки функциональности SSL-типа применительно к небольшим устройствам и процессорам. В качестве примера можно привести краткосрочные сертификаты WTLS (Wireless Transport Layer Security). На базе основного SSL-сертификата программной системой промежуточного слоя выпускаются временные сертификаты для конечных устройств. Когда основной сертификат аннулируется или заканчивается его срок действия, ПО промежуточного слоя приостанавливает выпуск следующих сертификатов.

SSL-сертификаты. Эти сертификаты генерируются Web-сервером и используются для связывания адреса и программного обеспечения определенного Web-сервера. Сертификаты не только обеспечивают SSL-туннель к обращающемуся с запросом браузеру клиента, но и позволяют определять, принадлежит ли данный унифицированный указатель ресурсов (URL) той организации, которая предъявляет этот URL хосту. Недавно появилась возможность реализовать концепцию "распределенных сертификатов", согласно которой один SSL-сертификат может распределяться между несколькими машинами Web-сервера.

Для поддержки онлайновых приложений в профиль сертификата компьютерной системы включается информация об именах. К содержанию сертификата системы предъявляются те же требования, что и к содержанию сертификата пользователя, за исключением того, что дополнение Subject Alternative Name в качестве альтернативного имени должно задавать DNS-имя компьютера (dNSname) или IP-адрес (iPAddress), если система является маршрутизатором. Кроме этого, дополнение Extended Key Usage (расширенное назначение ключа) должно задаваться как некритичное, если система является web-сервером, поддерживающим протоколы SSL или TLS, или маршрутизатором, поддерживающим протокол IPsec.

2) ОС Windows

Операционная система (ОС) - это комплекс программного обеспечения, предназначенный для снижения стоимости программирования, упрощения доступа к системе, повышения эффективности работы.

Назначение операционной системы можно разделить на четыре основные составляющие Организация (обеспечение) удобного интерфейса между приложениями и пользователями, с одной стороны, и аппаратурой компьютера – с другой. Вместо реальной аппаратуры компьютера ОС представляет пользователю расширенную виртуальную машину, с которой удобнее работать и которую легче программировать.

2. Организация эффективного использования ресурсов компьютера. ОС не только представляет пользователям и программистам удобный интерфейс к аппаратным средствам компьютера, но и является своеобразным диспетчером ресурсов компьютера. К числу основных ресурсов современных вычислительных систем относятся процессоры, основная память, таймеры, наборы данных, диски, накопители, принтеры, сетевые устройства, и др. Эти ресурсы определяются операционной системой между выполняемыми программами. В отличие от программы, которая является статическим объектом, выполняемая программа – это динамический объект, он называется процессом и является базовым понятием современных ОС.

3. Облегчение процессов эксплуатации аппаратных и программных средств вычислительной системы. Ряд операционных систем имеет в своем составе наборы служебных программ, обеспечивающие резервное копирование, архивацию данных, проверку, очистку и дефрагментацию дисковых устройств и др.

Кроме того, современные ОС имеют достаточно большой набор средств и способов диагностики и восстановления работоспособности системы. Сюда относятся:

- диагностические программы для выявления ошибок в конфигурации ОС;

- средства восстановления последней работоспособной конфигурации;

- средства восстановления поврежденных и пропавших системных файлов и др.

4. Возможность развития. Современные ОС организуются таким образом, что допускают эффективную разработку, тестирование и внедрение новых системных функций, не прерывая процесса нормального функционирования вычислительной системы. Большинство операционных систем постоянно развиваются (нагляден пример Windows).

Функции операционной системы:

- связь с пользователем в реальном времени для подготовки устройств к работе, переопределение конфигурации и изменения состояния системы.

- выполнение операций ввода-вывода; в частности, в состав операционной системы входят программы обработки прерываний от устройств ввода-вывода, обработки запросов к устройствам ввода-вывода и распределения этих запросов между устройствами.

- управление памятью, связанное с распределением оперативной памяти между прикладными программами.

- управление файлами; основными задачами при этом являются обеспечение защиты, управление выборкой и сохранение секретности хранимой информации.

- обработка исключительных условий во время выполнения задачи

- появление арифметической или машинной ошибки, прерываний, связанных с неправильной адресацией или выполнением привилегированных команд.

- вспомогательные, обеспечивающие организацию сетей, использование служебных программ и языков высокого уровня.

Операционные системы разные, но их назначение и функции одинаковые. Операционная система является базовой и необходимой составляющей программного обеспечения компьютера, без нее компьютер не может работать в принципе.

3) Кодирование информации

Для определения количества информации был найден способ представить любой ее тип (символьный, текстовый, графический) в едином виде, что позволило все типы информации преобразовать к единому стандартному виду. Таким видом стала так называемая двоичная форма представления информации. Она заключается в записи любой информации в виде последовательности только двух символов. Каждая такая последовательность называется двоичным кодом. Недостаток двоичного кодирования – длинные коды. Но в технике легче иметь дело с большим числом простых однотипных элементов, чем с небольшим числом сложных.

Количественное измерение информации

Двоичные символы могут кодироваться любым способом: буквами А, Б; словами ДА, НЕТ, двумя устойчивыми состояниями системы и т.д. Однако ради простоты записи были взяты цифры 1 и 0. Обработка информации в ЭВМ основана на обмене электрическими сигналами между различными устройствами машины. В компьютере, хранящем, либо обрабатывающем информацию, рассматриваемые символы 0 и 1 могут также обозначаться по-разному: один из них - наличием в рассматриваемом элементе электрического тока, либо магнитного поля, второй - отсутствием электрического тока, либо магнитного поля.

Таким образом, в ЭВМ реализуются два устойчивых состояния. Эти два устойчивых состояния информационной системы определяют единицу измерения информации, называемую БИТОМ. Количество информации, кодируемое двоичной цифрой - 0 или 1, называется битом. Благодаря введению понятия единицы информации появилась возможность определения размера любой информации числом битов.

Процесс получения двоичной информации об объектах исследования называют кодированием информации. Кодирование информации перечислением всех возможных событий очень трудоемко. Поэтому на практике кодирование осуществляется более простым способом. Он основан на том, что один разряд последовательности двоичных цифр имеет уже вдвое больше различных значений - 00, 01, 10, 11, чем одноразрядные 0 и 1. Трехразрядная последовательность имеет также вдвое больше значений - 000, 001, 010, 011, 100, 101, 110, 111, чем двухразрядная и т.д.

Кодирование различных типов информации

С помощью набора битов, можно представить любое число и любой знак. В информационных документах широко используются не только русские, но и латинские буквы, цифры, математические знаки и другие специальные знаки, всего их количество составляет примерно 200-250 символов. Поэтому для кодировки всех указанных символов используется восьмиразрядная последовательность цифр 0 и 1. Таким образом, текстовая информация кодируется с помощью кодовой таблицы.

Кодовая таблица – это внутреннее преставление символов в компьютере. Во всем мире в качестве стандарта принята таблица ASCII – Американский стандартный код для обмена информацией. Для хранения двоичного кода одного символа выделен 1 байт = 8 бит.

Следует отметить, что указанный способ кодирования используется тогда, когда к нему не предъявляются дополнительные требования, такие как необходимость указать на возникшую ошибку, исправление ошибки, секретность информации. При специальном кодировании коды получаются длиннее, чем в указанной таблице.

Наиболее просто кодируется числовая информация – она переводится в двоичную систему исчисления.

Для представления графической информации в двоичной форме используется так называемый поточечный способ. На первом этапе вертикальными и горизонтальными линиями делят изображение. Чем больше при этом получилось квадратов, тем точнее будет передана информация о картинке. Как известно из физики, любой цвет может быть представлен в виде суммы различной яркости зеленого, синего, красного цветов. Поэтому информация о каждой клетке должна содержать кодировку значения яркости и количеств зеленого, синего и красного компонентов. Таким образом кодируется растровое изображение – изображение, разбитое на отдельные точки. Объем растрового изображения определяется умножением количества точек на рисунке на информационный объем одной точки, который зависит от количества возможных цветов отображения (для черно-белого изображения информационный объем одной точки равен 1 биту и кодируется двумя цифрами – 0 или 1). Разные цвета и их оттенки получаются за счет наличия или отсутствия трех основных цветов – красного, синего, зеленого и их яркости. Каждая точка на экране кодируется с помощью 4 битов.

Векторное изображение кодируется разбиением рисунка на элементарные отрезки, геометрические фигуры и дуги. Положение этих элементарных объектов определяется координатами точек. Для каждой линии указывается ее тип (сплошная, пунктирная, штрих- пунктирная ), толщина и цвет. Информация о векторном изображении кодируется как обычная буквенно-цифровая и обрабатывается специальными программами.

Звуковая информация может быть представлена последовательностью элементарных звуков и пауз между ними. Вывод звуков из компьютера осуществляется синтезатором речи, который считывает из памяти хранящийся код звука. Речь человека имеет большое разнообразие оттенков, поэтому каждое произнесенное слово должно сравниваться с предварительно занесенным в память компьютера эталоном, и при их совпадении происходит его распознавание и запись.

4)Системы деловой и научной графики

Системы деловой графики дают возможность выводить на экран различные виды графиков и диаграмм: гистограммы; круговые и секторные диаграммы и т. д. Эти системы позволяют наглядно представлять на экране различные данные и зависимости.

Системы научной и инженерной графики позволяют в цвете и в заданном масштабе отображать на экране следующие объекты:

  • графики двумерных и трехмерных функций, заданных в табличном или аналитическом виде;

  • системы изолиний, в том числе, и нанесенные на поверхность объекта;

  • сечения, проекции, карты и т. д.

Для построения легко воспринимаемых реалистических изображений трехмерных объектов системы инженерной графики позволяют удалять линии, не видимые наблюдателю.

5) Локальные вычислительные сети

Локально-вычислительные сети (ЛВС) – это кабельная система объекта (здания) или группы объектов. Используются ЛВС для объединения телекоммуникационного оборудования: нескольких персональных компьютеров, серверов, факсов, сканеров, принтеров и т. п. Причем, в единую систему могут объединяться объекты не только расположенные вблизи друг от друга, но и территориально удаленные. Правильно построенная ЛВС позволяет получать доступ к необходимой информации, обеспечивает защиту от несанкционированного доступа к данным. Информация передается по проводным и беспроводным каналам.

Сейчас невозможно представить офис (или группу офисных зданий) без единой локальной сети. ЛВС находят широкое применение, как часть информационной системы той или иной фирмы. Локально-вычислительная сеть есть в каждом офисе, на промышленных предприятиях, в зданиях различного назначения, банках. Грамотно реализованная и отвечающая современным стандартам безопасности ЛВС работает надежно и качественно, обеспечивая в вашем офисе стабильное информационное взаимодействие.

Внедрение ЛВС обеспечивает следующие преимущества:

совместное использование элементов сети;

возможность быстрого доступа к необходимой информации;

надежное хранение и резервирование данных; защиту информации;

использование ресурсов современных технологий (доступ в Интернет, системы электронного документооборота и проч.).

ЛВС должны соответствовать следующим требованиям:

ЛВС должна быть эффективной (минимальные затраты и высокое качество работы).

Открытость сети. ЛВС соответствует этому критерию, если присутствует возможность, не меняя технические и программные параметры сети, подключать дополнительное оборудование.

Гибкость сети. Если при неисправностях того или иного компьютера или прочего оборудования, сеть продолжает функционировать – ЛВС соответствует этому требованию.

Система ЛВС выполняет ряд функций:

обеспечивает обмен данными между основными узлами системы Умного дома (Центральным контроллером, панелями и пультами управления).

обеспечивает обмен медиа данными между Медиа сервером и клиентами, а также их связь с Ценральным контроллером.

обеспечивает связь системы Умного дома, а также любых устройств Пользователя (ноутбук, компьютер, КПК, мобильный телефон и проч.), с сетью Интернет.

обеспечивает обмен данными между устройствами Пользователя (ноутбук, компьютер, КПК и проч.) и подсистемами «Умного дома» (центральный контроллер, видеонаблюдение, медиасервер).

Базовые структуры ЛВС подразделяется на несколько видов:

«Звезда». Этот тип структуры ЛВС подразумевает подключение всех составляющих системы к единому узлу (центральному).

«Кольцо». Согласно этому типу структуры элементы сети объединены между собой по замкнутой цепи последовательно.

«Шина». При использовании этого типа структуры вся информация передается по коммуникационному каналу, который доступен для всех устройств.

Еще один тип структуры локально-вычислительных сетей, применяемый в крупных сетях называется – «древовидная структура ЛВС». Такая структура представляет собой чаще всего комбинацию базовых структур. Строение данного вида структуры ЛВС имеет несколько уровней. Высший уровень – это основной транспортный канал сети, посредством которого осуществляется сообщение элементов ЛВС. Более низкий уровень (распределения) – подразумевает расположение коммутаторов, относящихся к определенным группам (ЛВС этажа, ЛВС здания и т. п.). Далее идет уровень доступа – здесь располагаются коммутаторы, ответственные за доступ серверов к ресурсам ЛВС.

Билет № 2

1)Компьютерные вирусы

Компьютерный вирус - это небольшая программа, написанная программистом высокой квалификации, способная к саморазмножению и выполнению разных деструктивных действий. На сегодняшний день известно свыше 50 тыс. компьютерных вирусов.

Существует много разных версий относительно даты рождения первого компьютерного вируса. Однако большинство специалистов сходятся на мысли, что компьютерные вирусы, как таковые, впервые появились в 1986 году, хотя исторически возникновение вирусов тесно связано с идеей создания самовоспроизводящихся программ. Одним из "пионеров" среди компьютерных вирусов считается вирус "Brain", созданный пакистанским программистом по фамилии Алви. Только в США этот вирус поразил свыше 18 тыс. компьютеров. В начале эпохи компьютерных вирусов разработка вирусоподобных программ носила чисто исследовательский характер, постепенно превращаясь на откровенно вражеское отношение к пользователям безответственных, и даже криминальных "элементов". В ряде стран уголовное законодательство предусматривает ответственность за компьютерные преступления, в том числе за создание и распространение вирусов.

Вирусы действуют только программным путем. Они, как правило, присоединяются к файлу или проникают в тело файла. В этом случае говорят, что файл заражен вирусом. Вирус попадает в компьютер только вместе с зараженным файлом. Для активизации вируса нужно загрузить зараженный файл, и только после этого, вирус начинает действовать самостоятельно.

Некоторые вирусы во время запуска зараженного файла становятся резидентными (постоянно находятся в оперативной памяти компьютера) и могут заражать другие загружаемые файлы и программы. Другая разновидность вирусов сразу после активизации может быть причиной серьезных повреждений, например, форматировать жесткий диск. Действие вирусов может проявляться по разному: от разных визуальных эффектов, мешающих работать, до полной потери информации. Большинство вирусов заражают исполнительные программы, то есть файлы с расширением .EXE и .COM, хотя в последнее время большую популярность приобретают вирусы, распространяемые через систему электронной почты.

Следует заметить, что компьютерные вирусы способны заражать лишь компьютеры. Поэтому абсолютно абсурдными являются разные утверждения о влиянии компьютерных вирусов на пользователей компьютеров.

Основные источники вирусов:

  • дискета, на которой находятся зараженные вирусом файлы;

  • компьютерная сеть, в том числе система электронной почты и Internet;

  • жесткий диск, на который попал вирус в результате работы с зараженными программами;

  • вирус, оставшийся в оперативной памяти после предшествующего пользователя.

Основные ранние признаки заражения компьютера вирусом:

  • уменьшение объема свободной оперативной памяти;

  • замедление загрузки и работы компьютера;

  • непонятные (без причин) изменения в файлах, а также изменения размеров и даты последней модификации файлов;

  • ошибки при загрузке операционной системы;

  • невозможность сохранять файлы в нужных каталогах;

  • непонятные системные сообщения, музыкальные и визуальные эффекты и т.д.

Признаки активной фазы вируса:

  • исчезновение файлов;

  • форматирование жесткого диска;

  • невозможность загрузки файлов или операционной системы.

Существует очень много разных вирусов. Условно их можно классифицировать следующим образом:

1) загрузочные вирусы или BOOT-вирусы заражают boot-секторы дисков. Очень опасные, могут привести к полной потере всей информации, хранящейся на диске;

2) файловые вирусы заражают файлы. Делятся на:

  • вирусы, заражающие программы (файлы с расширением .EXE и .COM);

  • макровирусы вирусы, заражающие файлы данных, например, документы Word или рабочие книги Excel;

  • вирусы-спутники используют имена других файлов;

  • вирусы семейства DIR искажают системную информацию о файловых структурах;

3) загрузочно-файловые вирусы способные поражать как код boot-секторов, так и код файлов;

4) вирусы-невидимки или STEALTH-вирусы фальсифицируют информацию прочитанную из диска так, что программа, какой предназначена эта информация получает неверные данные. Эта технология, которую, иногда, так и называют Stealth-технологией, может использоваться как в BOOT-вирусах, так и в файловых вирусах;

5) ретровирусы заражают антивирусные программы, стараясь уничтожить их или сделать нетрудоспособными;

6) вирусы-черви снабжают небольшие сообщения электронной почты, так называемым заголовком, который по своей сути есть Web-адресом местонахождения самого вируса. При попытке прочитать такое сообщение вирус начинает считывать через глобальную сеть Internet свое 'тело' и после загрузки начинает деструктивное действие. Очень опасные, так как обнаружить их очень тяжело, в связи с тем, что зараженный файл фактически не содержит кода вируса.

Если не принимать меры для защиты от компьютерных вирусов, то следствия заражения могут быть очень серьезными. В ряде стран уголовное законодательство предусматривает ответственность за компьютерные преступления, в том числе за внедрение вирусов. Для защиты информации от вирусов используются общие и программные средства.

2) Классификация ЭВМ

Рассмотрим некоторые из наиболее популярных классификаций:

·                     по принципу действия. Критерием деления вычислительных машин здесь является форма представления информации, с которой они работают

1.                    аналоговые (АВМ) - вычислительные машины непрерывного действия, работают с информацией, представленной в непрерывной (аналоговой) форме, т.е. в виде непрерывного ряда значений какой-либо физической величины (чаще всего электрического напряжения).  Аналоговые вычислительные машины весьма просты и удобны в эксплуатации; программирование задач для решения на них, как правило, нетрудоемкое; скорость решения задач изменяется по желанию оператора и может быть сделана сколь угодно большой (больше ,чем у ЦВМ), но точность решения задач очень низкая (относительная погрешность 2-5%).На АВМ наиболее эффективно решать математические задачи, содержащие дифференциальные уравнения, не требующие сложной логики.

2.                    цифровые (ЦВМ) - вычислительные машины дискретного действия, работают с информацией, представленной в дискретной, а точнее, в цифровой форме.

3.                    гибридные (ГВМ) - вычислительные машины комбинированного действия, работают с информацией, представленной и в цифровой, и в аналоговой форме; они совмещают в себе достоинства АВМ и ЦВМ. ГВМ целесообразно использовать для решения задач управления сложными быстродействующими техническими комплексами.  Наиболее широкое применение получили ЦВМ с электрическим представлением дискретной информации - электронные цифровые вычислительные машины, обычно называемые просто электронными вычислительными машинами (ЭВМ), без упоминания об их цифровом характере.

·                     по назначению

1.                    универсальные (общего назначения) - предназначены для решения самых различных технических задач: экономических, математических, информационных и других задач, отличающихся сложностью алгоритмов и большим объемом обрабатываемых данных. Они широко используются в вычислительных центрах коллективного пользования и в других мощных вычислительных комплексах.

2.                    проблемно-ориентированные - служат для решения более узкого круга задач, связанных, как правило, с управлением технологическими объектами; регистрацией, накоплением и обработкой относительно небольших объемов данных; выполнением расчетов по относительно несложным алгоритмам; они обладают ограниченными по сравнению с универсальными ЭВМ аппаратными и программными ресурсами. К проблемно-ориентированным ЭВМ можно отнести, в частности, всевозможные управляющие вычислительные комплексы

3.                    специализированные - используются для решения узкого крута задач или реализации строго определенной группы функций. Такая узкая ориентация ЭВМ позволяет четко специализировать их структуру, существенно снизить их сложность и стоимость при сохранении высокой производительности и надежности их работы. К специализированным ЭВМ можно отнести, например, программируемые микропроцессоры специального назначения; адаптеры и контроллеры, выполняющие логические функции управления отдельными несложными техническими устройствами, агрегатами и процессами; устройства согласования и сопряжения работы узлов вычислительных систем.

·                     по размерам и функциональным возможностям

1.                    сверхбольшие (суперЭВМ)

2.                    большие

3.                    малые

4.                    мини

5.                    сверхмалые (микроЭВМ)

К суперЭВМ относятся мощные многопроцессорные вычислительные машины с быстродействием сотни миллионов - десятки миллиардов операций в секунду. Супер-компьютеры используются для решения сложных и больших научных задач (метеорология, гидродинамика и т. п.), в управлении, разведке, в качестве централизованных хранилищ информации и т.д.

Архитектура суперкомпьютеров основана на идеях параллелизма и конвейеризации вычислений.

В этих машинах параллельно, то есть одновременно, выполняется множество похожих операций (это называется мультипроцессорной обработкой). Таким образом, сверхвысокое быстродействие обеспечивается не для всех задач, а только для задач, поддающихся распараллеливанию.

Что такое конвейеpная обработка? Приведем сравнение — на каждом рабочем месте конвейера выполняется один шаг производственного процесса, а на всех рабочих местах в одно и то же время обрабатываются различные изделия на всевозможных стадиях. По такому принципу устроено арифметико-логическое устройство суперкомпьютера. Отличительной особенностью суперкомпьютеров являются векторные процессоры, оснащенные аппаратурой для параллельного выполнения операций с многомерными цифровыми объектами — векторами и матрицами. В них встроены векторные регистры и параллельный конвейерный механизм обработки. Если на обычном процессоре программист выполняет операции над каждым компонентом вектора по очереди, то на векторном — выдаёт сразу векторные команды. Векторная аппаратура очень дорога, в частности, потому, что требуется много сверхбыстродействующей памяти под векторные регистры.

Наряду с векторно-конвейерной системой обработки данных существует и скалярная система, основанная на выполнении обычных арифметических операций над отдельными числами или парами чисел. Строго говоря, системы, использующие скалярную обработку данных, по своей производительности уступают суперЭВМ, но у них наблюдаются тенденции, характерные для высокопроизводительных вычислительных систем: необходимость распараллеливания больших задач между процессорами.

Типовая модель суперЭВМ должна иметь примерно следующие характеристики:

o                     высокопараллельная многопроцессорная вычислительная система с быстродействием примерно 100000 МFLOPS;

o                     емкость: оперативной памяти 10 Гбайт, дисковой памяти 1-10 Тбайт (1 1000Гбайт);

o                     разрядность: 64; 128 бит.

 Высокопараллельные МПВС имеют несколько разновидностей:

o                     магистральные (конвейерные) МПВС, в которых процессоры одновременно выполняют разные операции над последовательным потоком обрабатываемых данных; по принятой классификации такие МПВС относятся к системам с многократным потоком команд и однократным потоком данных (МКОД или МISD - Мultiple Instruction Single Data);

o                     векторные МПВС, в которых все процессоры одновременно выполняют одну команду над различными данными - однократный поток команд с многократным потоком данных (ОКМД или SIMD - Single Instruction Multiple Data);

o                     матричные МПВС, в которых МП одновременно выполняют разные операции над несколькими последовательными потоками обрабатываемых данных - многократный поток команд с многократным потоком данных (МКМД или МIМD - Multiple Instruction Multiple Data).

В суперЭВМ используются все три варианта архитектуры МПВС:

·                     структура МIМD в классическом ее варианте (например, в суперкомпьютере ВSP фирмы Burroughs);

·                     параллельно-конвейерная модификация, иначе, ММISD, т.е. многопроцессорная (Мultiple) МISD-архитектура (например, в суперкомпьютере "Эльбрус 3");

·                     параллельно-векторная модификация, иначе, МMISD, т.е. многопроцессорная SIMD-архитектура (например, в суперкомпьютере Сrау 2).

Наибольшую эффективность показала МSIMD-архитектура, поэтому в современных суперЭВМ чаще всего используется именно она (суперкомпьютеры фирм Cray, Fujitsu, NEC, Hitachi и др.).

Первая суперЭВМ была задумана в 1960 г. и создана в 1972 г. (машина ILLIAC IV с производительностью 20 МFLOPS), а начиная с 1974 г. лидерство в разработке суперЭВМ захватила фирма Cray Research, выпустившая ЭВМ Cray 1 производительностью 160 MFLOPS и объемом оперативной памяти 64 Мбайта, а в 1984 г. - ЭВМ Сrау 2, в полной мере реализовавшую архитектуру MSIMD и ознаменовавшую появление нового поколения суперЭВМ. Производительность Сrау 2 - 2000 MFLOPS, объем оперативной памяти - 2 Гбайта. Классическое соотношение, ибо критерий сбалансированности ресурсов ЭВМ - каждому МFLOPS производительности процессора должно соответствовать не менее 1 Мбайта оперативной памяти.

В настоящее время в мире насчитывается несколько тысяч суперЭВМ начиная от простеньких офисных Cray EL до мощных Cray 3, Cray 4, CrayY-MP C90 фирмы Cray Research, Cyber 205 фирмы Control Data, SХ-3 и SХ-Х фирмы NЕС, VP 2000 фирмы Fujitsu (Япония), VРР 500 фирмы Siemens (ФРГ) и др., производительностью несколько десятков тысяч МFlOPS.

Большие ЭВМ за рубежом чаще всего называют мэйнфреймами (Mainframe). К мэйнфреймам относят, как правило, компьютеры, имеющие следующие характеристики:

·                     производительность не менее 10 MIPS;

·                     основную память емкостью от 64 до 1000 Мбайт;

·                     внешнюю память не менее 50 Гбайт;

·                     многопользовательский режим работы (обслуживает одновременно от 16 до 1000 пользователей).

Мейнфреймы и до сегодняшнего дня остаются наиболее мощными (не считая суперкомпьютеров) вычислительными системами общего назначения, обеспечивающими непрерывный круглосуточный режим эксплуатации. Они могут включать один или несколько процессоров, каждый из которых, в свою очередь, может оснащаться векторными сопроцессорами (ускорителями операций с суперкомпьютерной производительностью). В нашем сознании мейнфреймы все еще ассоциируются с большими по габаритам машинами, требующими специально оборудованных помещений с системами водяного охлаждения и кондиционирования. Однако это не совсем так. Прогресс в области элементно-конструкторской базы позволил существенно сократить габариты основных устройств. Наряду со сверхмощными мейнфреймами, требующими организации двухконтурной водяной системы охлаждения, имеются менее мощные модели, для охлаждения которых достаточно принудительной воздушной вентиляции, и модели, построенные по блочно-модульному принципу и не требующие специальных помещений и кондиционеров.

Основными поставщиками мейнфреймов являются известные компьютерные компании IBM, Amdahl, ICL, Siemens, Nixdorf и некоторые другие, но ведущая роль принадлежит безусловно компании IBM. Именно архитектура системы IBM/360, выпущенной в 1964 году, и ее последующие поколения стали образцом для подражания. В нашей стране в течение многих лет выпускались машины ряда ЕС ЭВМ, являвшиеся отечественным аналогом этой системы. В архитектурном плане мейнфреймы представляют собой многопроцессорные системы, содержащие один или несколько центральных и периферийных процессоров с общей памятью, связанных между собой высокоскоростными магистралями передачи данных. При этом основная вычислительная нагрузка ложится на центральные процессоры, а периферийные процессоры (в терминологии IBM - селекторные, блок-мультиплексные, мультиплексные каналы и процессоры телеобработки) обеспечивают работу с широкой номенклатурой периферийных устройств.

Они предназначены для решения широкого класса научно-технических задач и являются сложными и дорогими машинами. Их целесообразно применять в больших системах при наличии не менее 200 - 300 рабочих мест. Централизованная обработка данных на мэйнфрейме обходится примерно в 5 - 6 раз дешевле, чем распределённая обработка при клиент-серверном подходе. Известный мейнфрейм S/390 фирмы IBM обычно оснащается не менее чем тремя процессорами. Максимальный объём оперативного хранения достигает 342 Терабайт. Производительность его процессоров, пропускная способность каналов, объём оперативного хранения позволяют наращивать число рабочих мест в диапазоне от 20 до 200000 с помощью простого добавления процессорных плат, модулей оперативной памяти и дисковых накопителей. Десятки мейнфреймов могут работать совместно под управлением одной операционной системы над выполнением единой задачи.

К суперкомпьютерам часто относят и серверы.

Сервер-мощный компьютер в вычислительных сетях, который обеспечивает обслуживание подключенных к нему компьютеров и выход в другие сети. В зависимости от назначения определяют такие типы серверов: Сервер приложений обрабатывает запросы от всех станций вычислительной сети и предоставляет им доступ к общим системным ресурсам (базам данных, библиотекам программ, принткрам, факсам и др.). Файл-сервер-для работы с базами данных и использования файлов информации, хранящихся в ней.  Архивационный сервер-для резервного копирования информации в крупных многосервисных сетях. Он использует накопители на магнитной ленте(стриммеры) со сменными картриджами емкостью до 5 Гбайт. Обычно выполняет ежедневное автоматическое архивирование информации от подключенных серверов и рабочих станций. Факс-сервер-для организации эффективной многоадресной факсимильной связи, с несколькими факсмодемными платами, со специальной защитой информации от несанкционированного доступа в процессе передачи, с системой хранения электронных факсов. Почтовый сервер-то же, что и факс-сервер, но для организации электронной почты, с электронными почтовыми ящиками. Сервер печати-для эффективного использования системных принтеров.  Сервер- телеконференций-компьютер, имеющий программу обслуживания пользователей телеконференциями и новостями, он также может иметь систему автоматической обработки видеоизображений и др.

Любой компьютер, если установить на нем соответствуещее сетевое программное обеспечение, способен стать сервером. Кроме того, один компьютер одновременно может выполнять несколько функций-быть, к примеру, почтовым сервером, сервером новостей, сервером приложений и т.д.

Основные направления эффективного применения мэйнфреймов - это решение научно-технических задач, работа в вычислительных системах с пакетной обработкой информации, работа с большими базами данных, управление вычислительными сетями и их ресурсами. Последнее направление - использование мэйнфреймов в качестве больших серверов вычислительных сетей часто отмечается специалистами среди наиболее актуальных.

Малые ЭВМ (мини ЭВМ) - надежные, недорогие и удобные в эксплуатации компьютеры, обладающие несколько более низкими по сравнению с мэйнфреймами возможностями

Мини - ЭВМ (и наиболее мощные из них супермини - ЭВМ) обладают следующими характеристиками:

·                     производительность - до 100 МIPS;

·                     емкость основной памяти - 4-512 Мбайт;

·                     емкость дисковой памяти - 2-100 Гбайт;

·                     число поддерживаемых пользователей-16-512.

Все модели мини-ЭВМ разрабатываются на основе микропроцессорных наборов интегральных микросхем, 16-, 32-, 64-разрядных микропроцессоров. Основные их особенности: широкий диапазон производительности в конкретных условиях применения, аппаратная реализация большинства системных функций ввода-вывода информации, простая реализация микропроцессорных и многомашинных систем, высокая скорость обработки прерываний, возможность работы с форматами данных различной длины.

К достоинствам мини-ЭВМ можно отнести: специфичную архитектуру с большой модульностью, лучшее, чем у мэйнфреймов, соотношение производительность/цена, повышенная точность вычислений.

Мини-ЭВМ ориентированы на использование в качестве управляющих вычислительных комплексов. Традиционная для подобных комплексов широкая номенклатура периферийных устройств дополняется блоками межпроцессорной связи, благодаря чему обеспечивается реализация вычислительных систем с изменяемой структурой.

Наряду с использованием для управления технологическими процессами мини-ЭВМ успешно применяются для вычислений в многопользовательских вычислительных системах, в системах автоматизированного проектирования, в системах моделирования несложных объектов, в системах искусственного интеллекта.

Родоначальником современных мини-ЭВМ можно считать компьютеры РDР-11 (Program Driven Processor - программно-управляемый процессор) фирмы DЕС (Digital Equipment Corporation - Корпорация дискретного оборудования, США), они явились прообразом и наших отечественных мини-ЭВМ - Системы Малых ЭВМ (СМ ЭВМ): CM 1, 2,3,4,1400,1700 и др.

Микрокомпьютеры — это компьютеры, в которых центральный процессор выполнен в виде микропроцессора.

Продвинутые модели микрокомпьютеров имеют несколько микропроцессоров. Производительность компьютера определяется не только характеристиками применяемого микропроцессора, но и ёмкостью оперативной памяти, типами периферийных устройств, качеством конструктивных решений и др.

Микрокомпьютеры представляют собой инструменты для решения разнообразных сложных задач. Их микропроцессоры с каждым годом увеличивают мощность, а периферийные устройства — эффективность. Быстродействие — порядка 1 - 10 миллионов опеpаций в сек.

Разновидность микрокомпьютера — микроконтроллер. Это основанное на микропроцессоре специализированное устройство, встраиваемое в систему управления или технологическую линию.

Персональные компьютеры (ПК) — это микрокомпьютеры универсального назначения, рассчитанные на одного пользователя и управляемые одним человеком.

Пеpсональный компьютеp должен удовлетворять следующим требованиям:

·                     стоимость от нескольких сотен до 5-10 тысяч доллаpов;

·                     наличие внешних ЗУ на магнитных дисках;

·                     объём оперативной памяти не менее 4 Мбайт;

·                     наличие операционной системы;

·                     способность работать с программами на языках высокого уровня;

·                     ориентация на пользователя-непрофессионала (в простых моделях).

Портативные компьютеры обычно нужны руководителям предприятий, менеджерам, учёным, журналистам, которым приходится работать вне офиса — дома, на презентациях или во время командировок.

Основные разновидности портативных компьютеров:

Laptop (наколенник, от lap — колено и top — поверх). По размерам близок к обычному портфелю. По основным характеристикам (быстродействие, память) примерно соответствует настольным ПК. Сейчас компьютеры этого типа уступают место ещё меньшим.

Notebook (блокнот, записная книжка). По размерам он ближе к книге крупного формата. Имеет вес около 3 кг. Помещается в портфель-дипломат. Для связи с офисом его обычно комплектуют модемом. Ноутбуки зачастую снабжают приводами CD-ROM.

Многие современные ноутбуки включают взаимозаменяемые блоки со стандартными разъёмами. Такие модули предназначены для очень разных функций. В одно и то же гнездо можно по мере надобности вставлять привод компакт-дисков, накопитель на магнитных дисках, запасную батарею или съёмный винчестер. Ноутбук устойчив к сбоям в энергопитании. Даже если он получает энергию от обычной электросети, в случае какого-либо сбоя он мгновенно переходит на питание от аккумуляторов.

Palmtop (наладонник) — самые маленькие современные персональные компьютеры. Умещаются на ладони. Магнитные диски в них заменяет энергонезависимая электронная память. Нет и накопителей на дисках — обмен информацией с обычными компьютерами идет линиям связи. Если Palmtop дополнить набором деловых программ, записанных в его постоянную память, получится персональный цифровой помощник (Personal Digital Assistant).

Таким образом различают следующие классификации компьютерной техники:

·                     по этапам развития (по поколениям);

·                     по архитектуре;

·                     по производительности;

·                     по условиям эксплуатации;

·                     по количеству процессоров;

·                     по потребительским свойствам и т.д.

Четких границ между классами компьютеров не существует. По мере совершенствования структур и технологии производства, появляются новые классы компьютеров, границы существующих классов существенно изменяются.

 

3) Бухгалтерская система (система автоматизации бухгалтерского учёта, САБУ) — программное обеспечение, предназначенное для ведения бухгалтерского и фискального (направленного на удовлетворение требований государства по расчёту и уплате налогов) учёта.

По масштабности и сложности учёта бухгалтерские системы можно разделить на несколько условных классов: персональные, для малых и средних предприятий, для крупных организаций.

Персональные системы

Персональные бухгалтерские системы предназначены для учёта доходов и расходов, учёта персональных кредитов, частных инвестиций. К отличительным чертам таких систем можно отнести простоту использования и управления, наличие готовых настроек счетов для бытовых применений, малая стоимость, либо полная бесплатность, упрощённая система безопасности. Некоторые программы используют закрытый формат базы данных, что не позволяет импортировать данные в другие системы и привязывает пользователя к используемой.

Некоторые персональные системы обеспечивают возможность хранения данных на серверах поставщика бухгалтерской программы, что позволяет связываться и работать со своей бухгалтерской базой с любого устройства.

Альтернативой персональным системам бухгалтерского учета являются программы для ведения электронных таблиц, такие как Microsoft Excel либо OpenOffice.org Calc. Имеются и тиражируемые профессиональные системы, использующие именно электронные таблицы в качестве базы данных и конкурирующие с системами на базе систем управления базами данных.

Примеры персональных систем

Примерами персональных систем могут служить российские разработки Family, «Домашняя бухгалтерия». В США наиболее популярной системой такого рода является Quicken, раньше популярностью пользовалась также система Microsoft Money[1]. Среди открытого программного обеспечения можно упомянуть GnuCash и KMyMoney.

В последнее время, с ростом аудитории Интернета, стали пользоваться популярностью онлайн-системы для ведения домашней бухгалтерии, такие как Mint.com, Home.Finance.Ua. Предоставляя тот же набор возможностей по анализу и планированию бюджетов они имеют ряд преимуществ: доступ к финансовой информации через интернет-браузер (в том числе через мобильные устройства) независимость от Операционных систем, мониторинг состояния банковских счетов.

Системы для малых и средних предприятий

Основные требования к бухгалтерским системам для малых и средних предприятий:

  • Автоматизация подготовки обязательной отчетности для государственных органов;

  • Регулярный выход обновлений в связи с изменениями нормативных документов;

  • Многопользовательская работа;

  • Автоматизация расчёта налогообложения для организаций;

  • Наличие настроек или компонентов для автоматизации учёта в специфических областях деятельности, таких как торговля, производство, сфера услуг.

Примеры систем для малых и средних предприятий

В классе систем для малых и средних предприятий распространение получили такие системы, как 1С:Предприятие, БЭСТ, Парус, Microsoft Dynamics NAV. Современные версии данных программ включают модули для автоматизации учёта и управления в различных отраслях деятельности, что позволяет формально отнести их к классуERP.

1С:Предприятие — программный продукт компании , предназначенный для автоматизации деятельности на предприятии.

Первоначально, продукт 1С:Предприятие был предназначен для автоматизации бухгалтерского учёта и управленческого учёта (включая начисление зарплаты и управление кадрами). Но сегодня этот продукт находит своё применение в областях, далёких от собственно бухгалтерских задач.

1С:Предприятие — это (одновременно) и технологическая платформа, и пользовательский режим работы. Технологическая платформа предоставляет объекты (данных и метаданных) и механизмы управления объектами. Объекты (данные и метаданные) описываются в видеконфигураций. При автоматизации какой-либо деятельности составляется своя конфигурация объектов, которая и представляет собой законченное прикладное решение. Конфигурация создаётся в специальном режиме работы программного продукта под названием «Конфигуратор», затем запускается режим работы под названием «1С:Предприятие», в котором пользователь получает доступ к основным функциям, реализованным в данном прикладном решении (конфигурации).

Программы «БЭСТ» — относятся к классу так называемых ERP-систем (программы для оперативного и бухгалтерского учёта, управления предприятием и так далее). Продано свыше 40000 копий программ в России, на Украине и в Белоруссии. Основные покупатели находятся в среде представителей малого и среднего бизнеса, коммерческих, производственных и бюджетных структур, получивших инструменты для автоматизации учета и управления.

Парус — серия программных продуктов, предназначенных для автоматизации деятельности организаций сектора государственного и муниципального управления, а также коммерческих предприятий, выпускаемое одноимённой российской компанией. Распространена на предприятиях и в учреждениях России и Украины.

Microsoft Dynamics NAV — интегрированная система управления предприятием (англ. Integrated Business Management Solution) класса ERP, поставляемая корпорацией Microsoft в новой линейке продуктов Microsoft Dynamics для среднего и малого бизнеса (англ. Small Medium Business). В этой системе реализована следующая функциональность:

  • управление финансами

  • бизнес-анализ

  • управление цепочками поставок (MRP2)

  • управление складом, простая модель

  • управление складом, расширенная модель (WMS)

  • управление отношениями с клиентами

  • электронная коммерция

  • производство

Системы для крупных предприятий

Бухгалтерский учёт в крупных предприятиях ведется при помощи современных ERP-систем, позволяющих автоматизировать не только бухгалтерский учёт, но и осуществлять учёт и управление всеми ресурсами предприятия. Крупнейшие поставщики тиражируемых ERP-системы в сегменте организаций с выручкой более $1 млрд — SAP (47 % рынка), Oracle(32 %), у Microsoft (4 %)

5) Отладка системы

Отла́дка — этап разработки компьютерной программы, на котором обнаруживают, локализуют и устраняют ошибки. Чтобы понять, где возникла ошибка, приходится :

  • узнавать текущие значения переменных;

  • выяснять, по какому пути выполнялась программа.

Существуют две взаимодополняющие технологии отладки.

  • Использование отладчиков — программ, которые включают в себя пользовательский интерфейс для пошагового выполнения программы: оператор за оператором, функция за функцией, с остановками на некоторых строках исходного кода или при достижении определённого условия.

  • Вывод текущего состояния программы с помощью расположенных в критических точках программы операторов вывода — на экран, принтер, громкоговоритель или в файл. Вывод отладочных сведений в файл называется журналированием.

Место отладки в цикле разработки программы

Типичный цикл разработки, за время жизни программы многократно повторяющийся, выглядит примерно так:

  1. Программирование — внесение в программу новой функциональности, исправление ошибок в имеющейся.

  2. Тестирование (ручное или автоматизированное; программистом, тестером или пользователем; «дымовое», в режиме чёрного ящика или модульное…) — обнаружение факта ошибки.

  3. Воспроизведение ошибки — выяснение условий, при которых ошибка случается. Это может оказаться непростой задачей при программировании параллельных процессов и при некоторых необычных ошибках, известных как гейзенбаги.

  4. Отладка — обнаружение причины ошибки.

Инструменты

Способности программиста к отладке — это, по-видимому, важнейший фактор в обнаружении источника проблемы, но сложность отладки сильно зависит от используемого языка программирования и инструментов, в частности, отладчиков.

Инструменты отладки

Отладчик представляет из себя программный инструмент, позволяющий программисту наблюдать за выполнением исследуемой программы, останавливать и перезапускать её, прогонять в замедленном темпе, изменять значения в памяти и даже, в некоторых случаях, возвращать назад по времени.

Также полезными инструментами в руках программиста могут оказаться:

  • Профилировщики. Они позволят определить сколько времени выполняется тот или иной участок кода, а анализ покрытия позволит выявить неисполняемые участки кода.

  • API логгеры позволяют программисту отследить взаимодействие программы и Windows API при помощи записи сообщений Windows в лог.

  • Дизассемблеры позволят программисту посмотреть ассемблерный код исполняемого файла

  • Сниферы помогут программисту проследить сетевой трафик генерируемой программой

  • Сниферы аппаратных интерфейсов позволят увидеть данные которыми обменивается система и устройство.

  • Логи системы.

Использование языков программирования высокого уровня, таких как Java, обычно упрощает отладку, поскольку содержат такие средства как обработка исключений, сильно облегчающие поиск источника проблемы. В некоторых низкоуровневых языках, таких как ассемблер, ошибки могут приводить к незаметным проблемам — например, повреждениям памяти или утечкам памяти, и бывает довольно трудно определить что стало первоначальной причиной ошибки. В этих случаях, могут потребоваться изощрённые приёмы и средства отладки.

Инструменты, снижающие потребность в отладке

Другое направление — сделать, чтобы отладка нужна была как можно реже. Для этого применяются:

  • Контрактное программирование — чтобы программист подтверждал другим путём, что ему на выходе нужно именно такое поведение программы. В языках, в которых контрактного программирования нет, используется самопроверка программы в ключевых точках.

  • Модульное тестирование — проверка поведения программы по частям.

  • Статический анализ кода — проверка кода на стандартные ошибки «по недосмотру».

  • Высокая культура программирования, в частности, паттерны проектирования, соглашения об именовании и прозрачное поведение отдельных блоков кода — чтобы объявить себе и другим, каким образом должна вести себя та или иная функция.

  • Широкое использование проверенных внешних библиотек.

Безопасность программного кода и отладка

В программном коде может быть так называемое недокументированное поведение — серьёзные ошибки, которые не проявляются при нормальном ходе выполнения программы, однако весьма опасны для безопасности всей системы в случае целенаправленной атаки. Чаще всего это результат ошибок программиста. Наиболее известные примеры — это SQL-инъекция и переполнение буфера. В данном случае задача отладки это:

  • Выявление недокументированного поведения системы

  • Устранение небезопасного кода

Выделяют такие методы:

  • статический анализ кода. На этой фазе программа сканер ищет последовательности в исходном тексте, соответствующие небезопасным вызовам функций и т. д. Фактически идет сканирование исходного текста программы на основе специальной базы правил, которая содержит описание небезопасных образцов кода.

  • фаззинг. Это процесс подачи на вход программы случайных или некорректных данных и анализ реакции программы.

  • Reverse engineering (Обратная инженерия). Этот случай возникает, когда независимые исследователи ищут уязвимости и недокументированные возможности программы.

Билет 3

1 ) Ксерокс

Ксерокс (сокр. копир, жарг. ксерокс; копировально-множительный аппарат) — устройство, предназначенное для получения копий документов, фотографий, рисунков и других двухмерных изображений на бумаге и других материалах. В отличие от полиграфических машин может использоваться для изготовления малых тиражей книг, брошюр и пр. Помимо специальных машин, к копировальным аппаратам можно отнести факсимильный аппарат, дупликатор и соединённые между собой сканер и принтер.

Характеристики

Основные характеристики копировальных аппаратов:

  • формат оригинала и копии;

  • скорость копирования;

  • стоимость копирования;

  • производительность;

  • рекомендуемый объём копирования (ресурс);

Методы получения изображения

В копировальных аппаратах наиболее распространён электрографический метод печати. Для больших тиражей используется трафаретный метод. Также (в факсимильных аппаратах и недорогих цветных ксероксах) используется метод струйной печати и метод термопечати. Остальные методы получения изображения распространения не получили или были вытеснены с рынка копировальной техники.

По способу обработки исходного изображения копировальные аппараты делятся на аналоговые и цифровые. Они различаются по способу передачи изображения от оригинала к копии. В аналоговых аппаратах (электрографических) свет, отражённый от оригинала через систему движущихся зеркал и объектива, передаётся на фотобарабан. В цифровых — изображение с оригинала сначала сканируется с помощью линейки фоточувствительных элементов (фотодиодов) в память контроллера, обрабатывается по определённому алгоритму, а затем выводится на печать через принтер, являющийся, в данном случае, неотъемлемой частью копировального аппарата (многофункциональное устройство — МФУ или многофункциональный аппарат — МФА).

Цифровые копировальные аппараты делятся на монохромные и полноцветные.

По производительности выделяют копиры малой (до 20 копий/мин), средней (20—40 копий/мин) и высокой (свыше 40 копий/мин) производительности.

По компоновке копиры делятся на напольные и настольные. Из настольных отдельно выделяют переносные (портативные).

Настольные аппараты малой производительности формата А4 обычно называют персональными.

Отдельно выделяют копиры большого формата (А0, А1), которые часто называют инженерными системами.

Классификация

  • По габаритам:

    • портативные;

    • настольные;

    • производительные стационарные;

  • По принципам сканирования:

    • аналоговые;

    • цифровые.

  • По цветопередаче:

    • одноцветные;

    • цветные;

  • По функциональности:

    • стандартные (для бумаги А4, А3);

    • специальные (для издательских комплексов);

    • широкоформатные (для изготовления чертежей).

  • По скорости копирования:

    • до 6 коп/мин;

    • до 20 коп/мин;

    • до 40 коп/мин;

    • более 40 коп/мин.

  • По ресурсу:

    • ххх копий/день;

    • ххх копий/день;

    • ххх копий/день.

2) Автоматизированные системы научных исследований (АСНИ)

Автоматизированные системы научных исследований (АСНИ) предназначены для автоматизации научных экспериментов, а также для осуществления моделирования исследуемых объектов, явлений и процессов, изучение которых традиционными средствами затруднено или невозможно.

В настоящее время научные исследования во многих областях знаний проводят большие коллективы ученых, инженеров и конструкторов с помощью весьма сложного и дорогого оборудования. Большие затраты ресурсов для проведения исследований обусловили необходимость повышения эффективности всей работы. Эффективность научных исследований в значительной степени связана с уровнем использования компьютерной техники. Компьютеры в АСНИ используются в информационно-поисковых и экспертных системах, а также решают следующие задачи:

1)управление экспериментом;

2)подготовка отчетов и документации;

3)поддержание базы экспериментальных данных и др.

В результате применения АСНИ возникают следующие положительные моменты:

в несколько раз сокращается время проведения исследования;

увеличивается точность и достоверность результатов;

усиливается контроль за ходом эксперимента;

сокращается количество участников эксперимента;

повышается качество и информативность эксперимента за счет увеличения числа контролируемых параметров и более тщательной обработки данных;

результаты экспериментов выводятся оперативно в наиболее удобной форме — графической или символьной (например, значения функции многих переменных выводятся средствами машинной графики в виде так называемых «горных массивов»). На экране одного графического монитора возможно формирование целой системы приборных шкал (вольтметров, амперметров и др.), регистрирующих параметры экспериментального объекта.

3)Модели баз данных

Концептуальная модель

Концептуальная модель наиболее полно отвечает потребностям проектирования баз знаний и построена на ряде принципов, которые мы сейчас рассмотрим. Есть две большие области понятий в концептуальной модели. Обе они построены по принципу иерархического дерева. Первая область – это дерево типов данных, вторая – дерево данных. Дерево типов описывает структуру данных дерева данных, поэтому без дерева типов нет никакой логической целостности дерева данных. Для начала, рассмотрим простой пример с телевизионной камерой. Отраженный свет попадает в объектив камеры, там он разлагается на три составляющие: синий, красный, зеленый. Записывая уровень освещенности трех составляющих света 25 раз в секунду, мы можем составить представление об освещенности и отражающей способности предметов, которые мы снимаем. Теперь дадим основные определения.

Уровень упрощения – уровень детализации представления об объекте реального мира, достаточный нам для его описания и последующего использования. Свойство объекта – это одна из характеристик объекта реального мира, информацию, о которой мы будем хранить в базе данных. Например, в предыдущем примере у нас есть три свойства у объекта – уровни красной, синей и зеленой составляющих отраженного света. События – набор реакций объекта на изменения внешних условий, описанных в нашей базе данных, например, узнав интенсивность падающего света на объект и интенсивность отраженного света от объекта, мы можем описать реакцию нашего объекта на изменение освещенности через к-нт отражения. Тип – набор свойств и событий объекта, описанных как единый комплекс. При этом, в зависимости от уровня упрощений, у нас может быть свойством типа другой тип. Например, совокупность трех событий дает нам тип – снимаемый предмет на камеру. Объект – совокупность типов и свойств, объединенных в один тип, способный описать объект реального мира. Связь – это свойство типа или свойства типа, характеризующая взаимосвязь типов в дереве данных или способ изменения значения свойства объектного типа соответственно. Наследование – это способ описания дерева типов. Вы можете описать тип литература, от которого наследовать типы: книга, журнал, статья. При этом поддерживается полиморфизм.

Инфологическая модель данных "Сущность-связь"

Наиболее близка к концептуальной модели, модель “Сущность-связь”, хоть и значительно более ущербная с точки зрения пользователя. Основными конструктивными элементами инфологических моделей, являются сущности, связи между ними и их свойства.

Сущность – любой различимый объект. Самолет, машина, крыло, колесо – это сущности. Как и в концептуальной модели есть тип сущности и его экземпляр. Например, тип сущности – машина, а экземпляр – Москвич. Атрибут – поименованная характеристика сущности. Например, у машины есть атрибуты: мотор, кузов, шасси и т.д. Атрибуты используются для определения того, какая информация должна быть собрана о сущности. Любой атрибут может быть сущностью, в зависимости от точки зрения на него. Так ошейник – это сущность, но на собаке – это уже ее атрибут. Связь – ассоциирование двух или более сущностей, Вы найдете все книги, журналы и статьи этого автора.

Реляционная модель

Концептуальная модель и модель “Сущность-связь” – это общие рассуждения о принципах построения модели данных, как бы рекомендации. Это то, о чем Вы можете думать при создании реальной базы данных. В современных условиях, Вам, скорее всего, придется использовать реляционную модель, на которой (как инструмент) Вы можете создать и концептуальную модель, и модель “Сущность-связь”. Это связано с тем, что современные серверы базы данных используют именно реляционную модель и язык SQL для организации работы с данными.

Наименьшая единица данных реляционной модели – это отдельное атомарное (неразложимое) для данной модели значение данных. Так, в одной предметной области фамилия, имя и отчество могут рассматриваться как единое значение, а в другой – как три различных значения.

Доменом называется множество атомарных значений одного и того же типа. В современных реляционных базах данных, в домен входят первичный ключ одной таблицы и поля другой таблицы по внешнему ключу к первой. Например, в списке товара накладной, в домен входят поля первичного ключа справочника наименований и поле списка товара, в которое образует внешний ключ по первичному ключу справочника наименований.

Заголовок домена в данном примере – это справочник наименований с рядом атрибутов, например ед. измерения, максимального процента наценки (для медикаментов и детских товаров) и т.д. Тело домена состоит из меняющегося во времени множества кортежей. Проще говоря, тело – это строчки в таблице со списком товара, а кортежи – это значения в столбике внешнего ключа. Степень отношения – это число атрибутов домена. Кардинальное число или мощность отношения – это число его кортежей. Кардинальное число отношения изменяется во времени в отличие от его степени. Практически кардинальное число – это количество строк в заголовке. Нормализация – это разбиение таблицы на две или более, обладающих лучшими свойствами при включении, изменении и удалении данных.

4) Редактор растровой графики Adobe Photoshop

Adobe Photoshop – это один из лучших растровых графических редакторов, он обладает богатым арсеналом всевозможных инструментов и фильтров. Графический редактор Photoshop одинаково почитают пользователи как IBM PC – совместимых компьютеров, так и компьютеров Macintosh.

Перечислим основные возможности этой программы:

1)Обработка цифровых и отсканированных фотоснимков, цветокоррекция, спецэффекты, устранение различных дефектов съемки.

2)Возможность создания многослойного изображения. При этом каждый элемент иллюстрации может быть сохранен в собственном, отдельном слое, который может редактироваться отдельно, перемещаться относительно других слоев и т.д.

3)Фотомонтаж, составление коллажей

4)Ретуширование и восстановление старых фотографий

5)Обработка эскизов, нарисованных вручную

6)Улучшенные инструменты для работы с текстом. Используя различные инструменты, эффекты и фильтры можно получить очень интересные эффекты

7)Создание текстур для 3D моделей

8)Создание графических элементов дизайна и оформления для сайтов, документов, печати и полиграфии.

9)Подготовка изображений к печати или публикации в Интернете.

10)Поддержка различных стандартов изображения;

11)Поддержка различных графических форматов, как растровых (BMP, JPEG, GIF), так и векторных (AI, CDR).

12)Раскрашивание. Можно подкрашивать участки изображения на черно-белых фотографиях.

5) Информационная безопасность

Информационная безопасность, как и защита информации, задача комплексная, направленная на обеспечение безопасности, реализуемая внедрением системы безопасности. Проблема защиты информации является многоплановой и комплексной и охватывает ряд важных задач. Проблемы информационной безопасности постоянно усугубляются процессами проникновения во все сферы общества технических средств обработки и передачи данных и, прежде всего, вычислительных систем.

На сегодняшний день сформулировано три базовых принципа, которые должна обеспечивать информационная безопасность:

- целостность данных — защита от сбоев, ведущих к потере информации, а также зашита от неавторизованного создания или уничтожения данных;

- конфиденциальность информации;

- доступность информации для всех авторизованных пользователей.

При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжелым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на обеспечение компьютерной безопасности, основными среди них являются технические, организационные и правовые.

Обеспечение безопасности информации — дорогое дело, и не только из-за затрат на закупку или установку средств защиты, но также из-за того, что трудно квалифицированно определить границы разумной безопасности и обеспечить соответствующее поддержание системы в работоспособном состоянии. Средства зашиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока не произведен соответствующий анализ. На сайте анализируется информационная безопасность и ее место в системе национальной безопасности, определяются жизненно важные интересы в информационной сфере и угрозы для них. Рассмотрены вопросы информационной войны, информационного оружия, принципы, основные задачи и функции обеспечения информационной безопасности, функции государственной системы по обеспечению информационной безопасности, отечественные и зарубежные стандарты в области информационной безопасности. Значительное внимание уделяется также правовым вопросам информационной безопасности. Так же рассматриваются общие вопросы защиты информации в автоматизированных системах обработки данных (АСОД), предмет и объекты зашиты информации, задачи защиты информации в АСОД. Рассмотрены типы преднамеренных угроз безопасности и методы защиты информации в АСОД. Рассмотрены методы и средства подтверждения подлинности пользователей и разграничения их доступа к компьютерным ресурсам, контроля доступа к аппаратуре, использования простых и динамически изменяющихся паролей, методы модификации схемы простых паролей, функциональные методы.

Билет 4

1)Поисковые системы

Самые популярные российские поисковые системы:

Поисковая система Яндекс, Рамблер, Google, Mail.ru, Aport

Глобальные поисковые системы

Поисковая система Yahoo, MSN, AltaVista, Ask.Com, MyWay, AOL, About.Com, EarthLink

2) Компьютерная периферия

Перечень:

1. Рабочие станции.

2. Системный блок.

3. Монитор.

4. Ноутбук.

5. Сервер.

6. Блейд-системы.

7. Системы хранения данных.

8. Серверное оборудование (распределительные щиты питания, коммутаторы консолей, системы охлаждения, стойки распределения питания, мониторы и клавиатуры монтируемые в стойках, стойки и серверные шкафы, аксессуары, поставляемые в комплекте со стойками и серверными шкафами).

9. Источники бесперебойного питания, манипуляторы типа "мышь" и клавиатуры.

10. Программное обеспечение (установочные версии, идущие в комплекте с оборудованием (OEM лицензии).

11. Мультимедийные устройства (презентационные доски, слайд-проекторы, экраны, мультимедиа-проекторы, плазменные и жидкокристаллические панели).

3)Оперативная и постоянная память

Память — устройство, предназначенное для хранения информации. Все, что требуется от компьютерной памяти, — это сохранять один бит информации так, чтобы потом его можно было извлечь. Память бывает внутренняя и внешняя. Внутренняя память находится внутри компьютера и предназначена для хранения программ и их данных в процессе работы ЭВМ. Внешняя память предназначена для долговременного и энергонезависимого хранения программ и данных.

Внутренняя память подразделяется на оперативную и постоянную.

Оперативная память (RAM, random-access memory) служит для хранения программ и данных, с которыми работает процессор в данный момент. На оперативную память накладываются жесткие ограничения по скорости чтения и записи информации. Современные типы оперативной памяти не могут сохранять свое содержимое после выключения питания компьютера.

Постоянная память (ROM, read-only memory) служит для хранения программ, которые должны быть доступны компьютеру сразу после включения, еще до загрузки операционной системы. В постоянной памяти хранится программа первоначального тестирования, BIOS (базовая система ввода-вывода) компьютера. На отдельных микросхемах ROM, размешенных на платах расширения (видеокартах, сетевых адаптерах), хранятся BIOS этих плат.

4) Сопровождение программного обеспечения — процесс улучшения, оптимизации и устранения дефектов программного обеспечения (ПО) после передачи в эксплуатацию. Сопровождение ПО — это одна из фаз жизненного цикла программного обеспечения, следующая за фазой передачи ПО в эксплуатацию. В ходе сопровождения в программу вносятся изменения, с тем, чтобы исправить обнаруженные в процессе использования дефекты и недоработки, а также для добавления новой функциональности, с целью повысить удобство использования (юзабилити) и применимость ПО.

В модели водопада, сопровождение ПО выделяется в отдельную фазу цикла разработки. В спиральной модели, возникшей в ходе развитияобъектно-ориентированного программирования, сопровождение не выделяется как отдельный этап. Тем не менее, эта деятельность занимает значительное место, учитывая тот факт, что обычно около 2/3 жизненного цикла программных систем занимает сопровождение.

Сопровождаемость программного обеспечения — характеристики программного продукта, позволяющие минимизировать усилия по внесению в него изменений:

  • для устранения ошибок;

  • для модификации в соответствии с изменяющимися потребностями пользователей.

Многократное использование разработанной программы для решения различных задач заданного класса требует проведения следующих дополнительных работ:

исправление обнаруженных ошибок;

модификация программы для удовлетворения изменяющихся эксплуатационных требований;

доработка программы для решения конкретных задач;

проведениe дополнительных тестовых просчетов;

внесение исправлений в рабочую документацию;

усовершенствование программы и т.д.

Применительно ко многим программам работы по сопровождению поглощают более половины затрат, приходящихся на весь период времени существования программы (начиная от выработки первоначальной концепции и кончая моральным ее устареванием) в стоимостном выражении.

Программа, предназначеная для длительной эксплуатации, должна иметь соответствующую документацию и инструкцию по её использованию.

5) Защита передаваемой информации

При межсетевом взаимодействии между территориально удаленными объектами компании возникает задача обеспечения безопасности информационного обмена между клиентами и серверами различных сетевых служб. Сходные проблемы имеют место и в беспроводных локальных сетях (Wireless Local Area Network, WLAN), а также при доступе удаленных абонентов к ресурсам корпоративной информационной системы. В качестве основной угрозы здесь рассматривается несанкционированное подключение к каналам связи и осуществление перехвата (прослушивания) информации и модификация (подмена) передаваемых по каналам данных (почтовые сообщения, файлы и т.п.). Для защиты данных, передаваемых по указанным каналам связи, необходимо использовать соответствующие средства криптографической защиты. Криптопреобразования могут осуществляться как на прикладном уровне (или на уровнях между протоколами приложений и протоколом TCP/IP), так и на сетевом (преобразование IP-пакетов).

В первом варианте шифрование информации, предназначенной для транспортировки по каналу связи через неконтролируемую территорию, должно осуществляться на узле-отправителе (рабочей станции - клиенте или сервере), а расшифровка - на узле-получателе. Этот вариант предполагает внесение существенных изменений в конфигурацию каждой взаимодействующей стороны (подключение средств криптографической защиты к прикладным программам или коммуникационной части операционной системы), что, как правило, требует больших затрат и установки соответствующих средств защиты на каждый узел локальной сети. К решениям данного варианта относятся протоколы SSL, S-HTTP, S/MIME, PGP/MIME, которые обеспечивают шифрование и цифровую подпись почтовых сообщений и сообщений, передаваемых с использованием протокола http.

Второй вариант предполагает установку специальных средств, осуществляющих криптопреобразования в точках подключения локальных сетей и удаленных абонентов к каналам связи (сетям общего пользования), проходящим по неконтролируемой территории. При решении этой задачи необходимо обеспечить требуемый уровень криптографической защиты данных и минимально возможные дополнительные задержки при их передаче, так как эти средства туннелируют передаваемый трафик (добавляют новый IP-заголовок к туннелируемому пакету) и используют различные по стойкости алгоритмы шифрования. В связи с тем, что средства, обеспечивающие криптопреобразования на сетевом уровне полностью совместимы с любыми прикладными подсистемами, работающими в корпоративной информационной системе (являются «прозрачными» для приложений), то они наиболее часто и применяются. Поэтому, остановимся в дальнейшем на данных средствах защиты информации, передаваемой по каналам связи (в том числе и по сетям общего доступа, например, Internet). Необходимо учитывать, что если средства криптографической защиты информации планируются к применению в государственных структурах, то вопрос их выбора должен решаться в пользу сертифицированных в России продуктов.

Билет 5

1)Поисковые каталоги

Поисковые каталоги устроены по тому же принципу, что и тематические каталоги крупных библиотек. Обратившись по адресу поискового каталога, мы находим на его основной странице, сокращенный список крупных тематических категорий, например таких, как Образование (Education). Каждая запись в списке категорий — это гиперссылка. Щелчок на ней открывает следующую страницу поискового каталога, на котором данная тема представлена подробнее, например по предметам: Физика, Химия, Математика и т., п. Щелчок на названии темы (например, Химия) открывает страницу со списком разделов (Общая химия. Органическая химия, Неорганическая химия). Продолжая погружение в тему, можно дойти до списка конкретных Web-страниц и выбрать Себе тот ресурс, который лучше подходит для решения задачи. Работать с поисковыми каталогами предельно просто. В них поиск информации происходит на интуитивном уровне и практически всегда заканчивается плодотворно. Однако за этой простотой скрывается высочайшая сложность создания и ведения каталога. Поисковые каталоги создаются вручную. Высококвалифицированные редакторы лично просматривают информационное пространство WWW, отбирают то, что по их мнению представляет общественный интерес и заносят адреса в каталог. Крупнейшим поисковым каталогом мира является поисковая служба Yahoo. На нее постоянно работают порядка 150 редакторов, но и при этом общий объем каталогизированного пространства составляет около 1 млн. Web-страниц (это примерно одна тысячная доля общего пространства Web по состоянию на момент написания книги). Несмотря на такое явно недостаточное «знание» о подлинных Web-pecypcax Сети, поисковые каталоги имеют огромное значение для потребителей Web-услуг. Ведь данные, включенные в каталог, прошли ручной отбор, и потому высока вероятность, что лучшие Web-ресурсы мира в каталогах отражены хорошо. Крупнейшим российским поисковым каталогом является служба Атрус. Основная страница этой службы одновременно выполняет и функцию портала, с которого удобно начинать Web-навигацию по российскому сектору Интернета.

2)Администратор базы данных

Описание профессии: Администратор базы данных занимается проектированием и налаживанием работы базы данных, следит за корректностью и безопасностью ее эксплуатации пользователями. Он должен обеспечить бесперебойную работу сервера и доступ пользователей к нужной информации. Администратор отвечает за защиту данных и их хранение. При сбоях в работе сервера или самой базы администратор восстанавливает утраченные данные. Путь в эту профессию лежит через технический вуз и самостоятельное изучение программного обеспечения. Большинство администраторов баз данных, трудящихся в российских компаниях, выпускники специализированных курсов.

Виды деятельности: системное управление базой данных; контроль эксплуатации базы данных пользователями

Места работы:

компании, использующие в работе базы данных

Профессиональные навыки: знание MS Access, SQL; установка и настройка прикладного программного обеспечения для администрирования систем управления базами данных; управление уровнями доступа к объектам базы данных; установка и настройка серверного программного обеспечения систем управления базами данных; обеспечение бесперебойной работы систем управления базами данных; управление учетными записями пользователей; управление резервным копированием и восстановлением баз данных; управление программным обеспечением систем управления базами данных; мониторинг систем управления базами данных; ликвидация сбоев в работе систем управления базами данных; выполнение регламентных процедур по резервному копированию, архивированию и восстановлению баз данных; миграция или установка программ из тестовой конфигурации базы данных в рабочую конфигурацию

Дополнительные особенности:

Внутри профессии есть множество специализаций: архитектор БД, аналитик БД, разработчик моделей данных, администратор приложений, аналитик производительности, администратор хранилища данных, проблемно-ориентированный администратор БД. Так что у представителей этой профессии есть возможность выбрать рабочую область по душе.

3) История ЭВМ

Первое поколение ЭВМ (1945-1954 гг.) В этот период формируется типовой набор структурных элементов, входящих в состав ЭВМ. К этому времени у разработчиков уже сложилось примерно одинаковое представление о том, из каких элементов должна состоять типичная ЭВМ. Это - центральный процессор (ЦП), оперативная память (или оперативно запоминающее устройство - ОЗУ) и устройства ввода-вывода (УВВ). ЦП, в свою очередь, должен состоять из арифметико-логического устройства (АЛУ) и управляющею устройства (УУ). Машины этого поколения работали на ламповой элементной базе, из-за чего поглощали огромное количество энергии и были очень не ненадежны. С их помощью, в основном, решались научные задачи. Программы для этих машин уже можно было составлять не на машинном языке, а на языке ассемблера.

Второе поколение ЭВМ (1955-1964 гг.). Смену поколений определило появление новой элементной базы: вместо громоздкой лампы в ЭВМ стали применяться миниатюрные транзисторы, линии задержки как элементы оперативной памяти сменила память на магнитных сердечниках. Это в конечном итоге привело к уменьшению габаритов, повышению надежности и производительности ЭВМ. В архитектуре ЭВМ появились индексные регистры и аппаратные средства для выполнения операций с плавающей точкой. Были разработаны команды для вызова подпрограмм. процессоров ввода-вывода. Эти специализированные процессоры позволили освободить центральный процессор от управления вводом-выводом и осуществлять ввод-вывод с помощью специализированного устройства одновременно с процессом вычислений. На этом этапе резко расширился круг пользователей ЭВМ и возросла номенклатура решаемых задач. Для эффективного управления ресурсами машины стали использоваться операционные системы (ОС).

Третье поколение ЭВМ (1965-1970 гг.). Смена поколений вновь была обусловлена обновлением элементной базы: вместо транзисторов в различных узлах ЭВМ стали использоваться интегральные микросхемы различной степени интеграции. Микросхемы позволили разместить десятки элементов на пластине размером в несколько сантиметров. Это, в свою очередь, не только повысило производительность ЭВМ, но и снизило их габариты и стоимость. Появились сравнительно недорогие и малогабаритные машины - Мини-ЭВМ. Они активно использовались для управления различными технологическими производственными процессами в системах сбора и обработки информации. Увеличение мощности ЭВМ сделало возможным одновременное выполнение нескольких программ на одной ЭВМ. Для этого нужно было научиться координировать между собой одновременно выполняемые действия, для чего были расширены функции операционной системы. Одновременно с активными разработками в области аппаратных и архитектурных решений растет удельный вес разработок в области технологий программирования. В это время активно разрабатываются теоретические основы методов программирования, компиляции, баз данных, операционных систем и т. д. Создаются пакеты прикладных программ для самых различных областей жизнедеятельности человека.

Четвертое поколение ЭВМ (1970-1984 гг.). Очередная смена элементной базы привела к смене поколений. В 70-е годы активно ведутся работы по созданию больших и сверхбольших интегральных схем (БИС и СБИС), которые позволили разместить на одном кристалле десятки тысяч элементов. Это повлекло дальнейшее существенное снижение размеров и стоимости ЭВМ. Работа с программным обеспечением стала более дружественной, что повлекло за собой рост количества пользователей.

Пятое поколение ЭВМ (1984 г. – наши дни) можно назвать микропроцессорным. Заметьте, что четвертое поколение закончилось только в начале 80-х, то есть родители в лице больших машин и их быстро взрослеющее и набирающее силы «чадо» В течение почти 10 лет относительно мирно существовали вместе. Для них обоих это время пошло только на пользу. Проектировщики больших компьютеров накопили огромный теоретический и практический опыт, а программисты микропроцессоров сумели найти свою, пусть поначалу очень узкую, нишу на рынке. В 1976 году фирма Intel закончила разработку 16-разрядного процессора 8086. Он имел достаточно большую разрядность регистров (16 бит) и системной шины адреса (20 бит), за счет чего мог адресовать до 1 Мбайт оперативной памяти.

4) Составляющие алгоритмического языка

1. ОСНОВНЫЕ ПОНЯТИЯ АЛГОРИТМИЧЕСКОГО ЯЗЫКА

СОСТАВ ЯЗЫКА. Обычный разговорный язык состоит из четырех основных элементов: символов, слов, словосочетаний и предложений. Алгоритмический язык содержит подобные элементы, только слова называют элементарными конструкциями, словосочетания-выражениями, предложения-операторами. Символы, элементарные конструкции, выражения и операторы составляют иерархическую структуру, поскольку элементарные конструкции образуются из последовательности символов, выражения-это последовательность элементарных конструкций и символов, а оператор-последовательность выражений, элементарных конструкций и символов.

ОПИСАНИЕ ЯЗЫКА есть описание четырех названных элементов. Описание символов заключается в перечислении допустимых символов языка. Под описанием элементарных конструкций понимают правила их образования. Описание выражений-это правила образования любых выражений, имеющих смысл в данном языке. Описание операторов состоит из рассмотрения всех типов операторов, допустимых в языке. Описание каждого элемента языка задается его СИНТАКСИСОМ и СЕМАНТИКОЙ. Синтаксические определения устанавливают правила построения элементов языка. Семантика определяет смысл и правила использования тех элементов языка, для которых были даны синтаксические определения.

СИМВОЛЫ языка-это основные неделимые знаки, в терминах которых пишутся все тексты на языке.

ЭЛЕМЕНТАРНЫЕ КОНСТРУКЦИИ -это минимальные единицы языка, имеющие самостоятельный смысл. Они образуются из основных символов языка.

ВЫРАЖЕНИЕ в алгоритмическом языке состоит из элементарных конструкций и символов, оно задает правило вычисления некоторого значения.

ОПЕРАТОР задает полное описание некоторого действия, которое необходимо выполнить. Для описания сложного действия может потребоваться группа операторов. В этом случае операторы объединяются в СОСТАВНОЙ ОПЕРАТОР или БЛОК.

Действия, заданные операторами, выполняются над ДАННЫМИ. Предложения алгоритмического языка, в которых даются сведения о типах данных, называются ОПИСАНИЯМИ или неисполняемыми операторами.

Объединенная единым алгоритмом совокупность описаний и операторов образует ПРОГРАММУ на алгоритмическом языке.

В процессе изучения алгоритмического языка необходимо отличать алгоритмический язык от того языка, с помощью которого осуществляется описание изучаемого алгоритмического языка. Обычно изучаемый язык называют просто языком, а язык, в терминах которого дается описание изучаемого языка - МЕТАЯЗЫКОМ.

Синтаксические определения могут быть заданы формальными или неформальным способами. Существуют три формальных способа:

-металингвистическая символика, называемая Бэкуса-Наура формулами;

-синтаксические диаграммы;

-скобочные конструкции.

5) Аппаратный и программный брандмауэр

Брандмауэр защищает компьютер или локальную сеть от внешних вторжений. Это может быть аппаратное средство или программа, работающая на главном компьютере. В любом случае, должно быть, по крайней мере, два интерфейсных модуля сети. Для обеспечения безопасности сети можно использовать несколько брандмауэров. Брандмауэр может также отображать внутренний трафик в сети, отделяя различные отделы или департаменты крупной компании. В некоторых случаях, с помощью него можно заблокировать доступ служащего к определённому Интернет содержанию, таким как аудио или видео.

Файрволы (брендмауэры) бывают двух видов – аппаратные и программные. Аппаратный брандмауэр представляет собой устройство, которое подключается между компьютером (или локальную сеть) и точкой доступа в Интернет. Основное его достоинство заключается в том, что, являясь отдельным приспособлением, оно не потребляет ресурсы ПК. Недостатком, как правило, оказывается сравнительно высокая цена для домашних пользователей, и, как следствие, основной областью применения файрволов становятся локальные сети различных компаний. В этой статье речь пойдет в основном о персональных программных брандмауэрах, однако почти все нижесказанное в равной степени касается и аппаратных. Итак, программный файрвол представляет собой ПО, контролирующее выход компьютера в локальную сеть, а также попытки подключиться к нему извне, и на основе заранее заданного набора правил разрешающее или запрещающее те или иные действия. По сути, брандмауэр – это стена, разделяющая сетевой адаптер и операционную систему. Любые данные, как входящие, так и исходящие, «наталкиваются» на нее и проходят тщательную проверку.

Первые файрволы появились еще в 1980-х и представляли собой обычные маршрутизаторы, включающие фильтрацию пакетов (пересылаемые данные проверялись по заданному набору правил и не пропускались далее в случае несоответствия). Второе поколение брандмауэров использовало проверку с учетом состояния протокола – они принимали решение для текущей попытки установить соединение, базируясь на анализе не единичного пакета, а всего сеанса в целом. Следующими по сложности и новизне стали «защитники» с проверкой на прикладном уровне, которые исследовали данные приложения, передаваемые внутри пакета.

Билет 6

1)Программа AVP. Лаборатория Касперского

"Лаборатория Касперского" выпускает новую версию AVP Inspector

"Лаборатория Касперского", российский лидер в области разработки антивирусных систем безопасности, представила новую версию ревизора изменений AVP Inspector. AVP Inspector (версия 2.14) является идеальным инструментом отслеживания всех несанкционированных изменений в файлах и загрузочных секторах, находящихся на локальных и сетевых дисках. Принцип работы программы основан на снятии оригинальных "отпечатков" (CRC-сумм) с файлов, каталогов, системного реестра и загрузочных секторов. Эти "отпечатки" сохраняются в базе данных. При следующем запуске ревизор сверяет "отпечатки" с их оригиналами и сообщает пользователю о произошедших изменениях. Таким образом, в отличие от классических антивирусных программ, которые обнаруживают вирусы по их уникальному программному коду, AVP Inspector выявляет их по изменениям, которые они производят в файлах и загрузочных секторах. Если обнаружены подозрительные изменения (похожие на проявления вируса), то AVP Inspector предупредит Вас о возможности заражения вирусом и предоставит возможность восстановить оригинальное содержимое зараженного объекта. "Такой способ антивирусной защиты имеет ряд очевидных преимуществ", - комментирует событие Михаил Калиниченко, технический директор "Лаборатории Касперского", - "AVP Inspector не требует постоянных обновлений, поскольку программе не требуется знать вирусы "в лицо". Программа исключительно проста в использовании и предъявляет весьма низкие требования к аппаратной части компьютера. Наконец, AVP Inspector, в отличие от других программ, сможет гарантированно восстановить файлы или загрузочные сектора, которые были повреждены практически любым компьютерным вирусом". AVP Inspector предоставляет пользователям ряд уникальных особенностей для борьбы с различными видами вирусов. Программа обращается к дискам непосредственно через драйвер дисковой подсистемы IOS (супервизор ввода-вывода). Эта особенность позволяет успешно обнаруживать и нейтрализовывать вирусы-невидимки (Stealh вирусы). AVP Inspector поддерживает все основные файловые системы, с которыми работают Windows 95/98, Windows NT, Windows 2000. Программа также работает со компрессионными дисками и файлами. В новой версии добавлена поддержка исполняемых файлов операционной системы Linux (ELF) для борьбы с Linux вирусами. Программа также поддерживает форматы PE EXE (Win32), NE EXE (Win16), MZ EXE (DOS), SYS, COM, OLE2 (файлы Word, Excel и Access). Кроме этого в новой версии расширены новые уникальные функции для борьбы с троянскими программами: AVP Inspector отслеживает и сообщает о подозрительных изменениях в системном реестре.

2) Интерфейс программы

Интерфе́йс (англ. interface — поверхность раздела, перегородка) — граница раздела двух систем, устройств или программ, определённая их характеристиками, характеристиками соединения, сигналов обмена и т. п. Совокупность унифицированных технических и программных средств и правил (описаний, соглашений, протоколов), обеспечивающихвзаимодействие устройств и/или программ в вычислительной системы или сопряжение между системами.[1] Понятие интерфейса распространяется и на системы, не являющиеся вычислительными или информационными.

Примеры:

  • вожжи — главный элемент интерфейса между лошадью и кучером, или же, — интерфейс системы «лошадь — кучер»);

  • руль, педали газа и тормоза, ручка КПП — интерфейс (управления) автомобиля или же интерфейс системы «водитель — автомобиль»;

  • электрические вилка и розетка являются интерфейсом энергоснабжения большинства бытовых приборов;

  • элементы электронного аппарата (автомагнитолы, часов и т. д.) — дисплей, набор кнопок и переключателей для настройки, плюс правила управления ими — интерфейс системы «человек — машина»;

  • клавиатура и мышь — элементы сопряжения в системе человеко-машинного интерфейса (в свою очередь, сами клавиатура и мышь имеют свои интерфейсы соединения с компьютером).

Интерфейс - это точка взаимодействия двух компонентов (человек и программа, к примеру)

3) Информация

Слово «информация» происходит от латинского "informatio" – сведения, разъяснения. Одна и та же информация могут являться новой или устаревшей, актуальной или неактуальной для разных людей. Информация, переданная на электронном носителе, может быть интересна и доступна для человека, владеющего компьютерной грамотностью и бесполезна для того, кто не имеет под рукой компьютера или не умеет им пользоваться.

Информация – это любые сведения, которые интересуют конкретного человека в конкретной ситуации. Сериал – это тоже информация, причем временами очень актуальная. Иногда объектом информации может стать телефон нового салона красоты, в котором сейчас скидки, – и тогда мы начинаем поиск информации. Поиск происходит по информационным каналам. В случае с салоном информационными каналами становятся подруги, справочные, Интернет. А хотя, Интернет – это универсальный источник информации. Он для того и создан, чтобы люди со всего мира складывали в него свою информацию и искали чужую.

Информация в электронной сфере – это число, которое всегда фиксировано. Статичная форма электронной информации характерна для хранения на диске памяти компьютера.

5)Функции сервера в локальной сети

1)Централизованное управление доступом к информации. С помощью таких широко известных технологий, как Active Directory, PGP и других, АВК предлагает вам структурировать систему хранения данных по уровням доступа, в результате вы получите систему, где: каждый пользователь имеет доступ только к определенной информации; на каждом ресурсе возможно сохранении только тех данных, которые определены политикой безопасности; имеется возможность протоколирования любых событий доступа к информационным ресурсам; вся хранимая информация четко упорядочена.

2)Файл-сервер. Представляете, как удобно – все рабочие файлы хранятся на сервере. Доступ к ним для различных пользователей и групп пользователей можно ограничить… Более того, теперь будет не важно, что работник на компьютере которого лежали важные документы заболел или ушел в отпуск. Необходимые файлы лежат на круглосуточно работающем сервере! Кроме этого, на сервере можно хранить резервные копии данных со всех компьютеров сети, что уменьшит риск потери критических данных.

3)Единая точка выхода в сеть Интернет. АВК поможет вам организовать так называемый Интернет-шлюз на базе вашего сервера. При увеличении числа пользователей, которым необходим выход в сеть Интернет, - это единственный грамотный выход. Это позволит более эффективно защитить вашу сеть от угроз извне, таких как: вирусы и взлом. На сервере будет установлено соответствующее программное обеспечение, которое будет отсекать вирусы и попытки проникновения в вашу сеть из Интернет.Создание такого Интернет-шлюза позволит также более эффективно контролировать Интернет-траффик и активность ваших сотрудников в сети с протоколированием всех адресов, запрошенных пользователями и их действий.

4)Почтовый сервер. Очевидно, что электронная почта стала одним из главных инструментов в современном бизнесе. Многие организации предпочитают иметь свой собственный почтовый сервер. Во-первых, таким образом проще контролировать переписку своих сотрудников, а во-вторых, при надлежащем уровне обслуживания, что, безусловно, возможно, если вы будете сотрудничать с АВК, - это намного безопаснее. Разумеется, огромную роль играет и имидж. Солиднее выглядит та фирма, служащие которой пользуются не бесплатными почтовыми ящиками, а имеют корпоративный почтовый ящик.

5)Управление проектами. Данное понятие произошло от английского project management. Согласно классическому определению — это область деятельности, в ходе которой определяются и достигаются определённые цели, а также оптимизируется использование ресурсов (таких как время, деньги, труд, материалы, энергия, пространство и др.) в рамках некоторого проекта (определяющего конечный результат и ограничение по времени и/или другим ресурсам). Эффективное управление проектами, программами и портфелями проектов – это то, без чего современная корпорация не может быть успешной.

6)Информационная система управления проектами – это набор ИТ-инструментов, предназначенный для информационной поддержки управления проектами. Такая система может включать в себя различные модули в зависимости от задач управления проектами: календарное планирование и контроль, проектное бюджетирование, проектный документооборот и коммуникации, управление ресурсами и т.п. Такая система позволяет руководителям назначать задания подчиненным и постоянно быть в курсе степени выполнения этих заданий.

7)Создание единого корпоративного информационного пространства. В настоящее время, в условиях быстрого изменения экономической ситуации в стране, укрупнения бизнеса, в связи с этим усложнением организационной структуры компаний, увеличением видов их деятельности и потоков работ актуальна необходимость объединения всех применяемых в организации (причем, как в головном офисе, так и в филиалах, дочерних компаниях и в других структурных подразделениях) информационных систем в единое корпоративное информационное пространство. Перечислим основную общую структуру верхнего уровня такого пространства: система электронного документооборота (СЭД) с обязательной поддержкой основных процессов общего и частного (кадрового, конфиденциального) делопроизводства, обеспечивающая полный жизненный цикл работы с документом – от создания его проекта до помещения в ведомственный архив организации; система автоматизации бизнеспроцессов (Workflow), обеспечивающая решение общих, типовых задач, возникающих в процессе жизнедеятельности организации; система управления взаимоотношениями с клиентами, или Customer Relationship Management (CRM), осуществляющая поддержку всего цикла работы с клиентом (от первого контакта до контроля дебиторской задолженности контрагента и лимита на отгрузку продукции); шлюзовый модуль, обеспечивающий пересылку и обмен данными между программными системами верхнего уровня. В верхний уровень может также входить достаточно большое количество разнообразных программных систем, назначение и особенности работы которых определяются спецификой организации.

8)Централизованное обновление антивирусных баз и управление системными обновлениями. Серверные технологии позволяют обновлять антивирусные базы на рабочих станциях автоматически и централизованно. Во-первых каждому отдельному компьютеру в вашей сети не нужно скачивать обновления для себя отдельно. Скачиваются они только один раз – на сервер, после чего распределяются по локальным машинам. То же относится и к обновлениям систем. Таким образом очень сильно экономится трафик и время ИТ-отдела, что позволяет уменьшить количество специалистов, которым нужно платить зарплату.

9)Одновременное использование документов и их коллективная разработка. Серверные технологии, такие как MS SharePoint Server позволяют создавать документы совместно целым группам пользователей. Это очень удобно, особенно если организация большая и работники, которые работают над одним направлением, находятся в разных помещениях или даже в разных городах.

10)Корпоративная система поиска. При большом объеме документов и файлов система поиска по всем сетевым ресурсам становится очень актуальной. АВК поможет реализовать такую систему в вашей корпоративной сети с помощью продуктов различных производителей, а, при необходимости, создать систему для вашего бизнеса индивидуально.

11)Сервер терминалов. Для многих современных офисных задач вашим работникам не нужен полноценный компьютер. В таких случаях все чаще используются так называемые «тонкие клиенты». Это достаточно сильно упрощенные, а за счет этого и удешевленные, рабочие станции. Они не имеют собственного жесткого диска и некоторых других элементов, характерных для полноценных компьютеров. Вся работа с их помощью производится по сети на сервере. Там же хранятся и файлы, с которыми работает пользователь. Это очень дешевое решение, которое позволяет экономить значительные средства, при достаточно широком его использовании.

Билет 7

1) Программа Dr. Web лаборатории Данилова

Особенности:

- Высокая надежность в обнаружении вирусов

- Быстрая реакция на появление новых вирусов

- Эффективная техническая поддержка

- Минимальные системные требования

- Корректная работа с данными бухгалтерских программ

- Надежная защита на всех платформах

Антивирусные продукты Dr.Web разрабатываются с 1992 года и неизменно демонстрируют превосходные результаты детектирования вредоносных программ, соответствуют мировым стандартам безопасности. «Доктор Веб» – один из немногих антивирусных вендоров в мире, владеющих собственной уникальной технологией детектирования и лечения вредоносных программ; имеет собственную службу вирусного мониторинга и аналитическую лабораторию. Это обуславливает высокую скорость реакции специалистов компании на новые вирусные угрозы, способность оказать помощь клиентам в решении проблем любой сложности в считанные часы.

2)Единицы измерения информации

Символ в компьютере – это любая буква, цифра, знак препинания, математический знак, специальный символ. В общем, все, что можно ввести с клавиатуры. Но компьютер «не понимает» человеческий язык. Поэтому каждый символ кодируется. ПК «понимает» только нули и единички – с помощью них и представляется информация в компьютере. Эти «нули и единички» называются битом. Бит может принимать одно из двух значений – 0 или 1. Восьми таких бит достаточно, чтобы придать уникальность любому символу, а таких последовательностей, состоящих из 8 бит, может быть 256, что достаточно, чтобы отобразить любой символ. Поэтому – 1 символ = 8 битам. Но информацию не считают не в символах не в битах. Информацию считают в байтах, где 1 символ = 8 битам = 1 байту. Байт – это единица измерения информации.

Единицы измерения информации.

Итак, мы узнали, что единица измерения информации – это байт. Но т.к. приходится считать большие объемы информации, существует еще несколько единиц измерения информации. Это:

1 Килобайт = 2 10 = 1024 байта.

1 Мегабайт = 1024 Кб

1 Гигабайт = 1024 Мб

1 Терабайт = 1024 Гб

3)Органайзеры

Программы – органайзеры:

Программа-органайзер предназначена для обеспечения эффективного планирования времени делового человека. Ее применяют как в автономном режиме работы, так и в режиме совместного использования. Данная программа позволяет осуществлять хранение, планирование и управление сведениями о событиях, встречах, собраниях, задачах и контактах.

Событием считается мероприятие, происходящее во временном интервале от суток и более, например день рождения.

Встречей называется мероприятие, для которого резервируется время, но не назначаются ресурсы и лица, например беседа, лекция и т. д. Встречи могут быть разовыми и повторяющимися.

Собранием является встреча, для которой назначаются ресурсы и приглашаются люди, например совещание.

Задача – это совокупность необходимых требований, которые следует выполнить.

Контактом называется организация или лицо, с которыми поддерживается связь. Обычно по контактерам хранится информация, которая может включать в себя название должности, почтовый адрес, номер телефона и др. В программе имеется возможность использования заметок и дневников. Заметки – это электронный эквивалент бумажного блокнота с отрывными листами. Дневник является средством хранения важных документов, учета различных действий, мероприятий. При планировании в расписание заносится указание на оповещение о каждом из конкретных событий, а это позволяет не забыть о важном событии. Данные о контактных лицах можно легко найти, прочитать и обновлять в органайзере; здесь же хранится информация, которая используется для формирования электронного адреса любого типа. Программа Microsoft Outlook является удобным средством для работы с электронной почтой. Пользователь этой программы в режиме коллективной работы предоставляет права доступа к чужому расписанию для планирования собраний и встреч.

Существуют следующие виды и режимы работы:

• с почтовыми папками, к которым относятся папки для входящих, исходящих, отправленных и удаленных сообщений;

• календарем в самом удобном для пользователя представлении. Например, осматривать расписание запланированных дел, встреч и событий, планировать собственное расписание;

• адресной информацией о каком-либо физическом и юридическом лице;

• дневником, в который автоматически занесена информация о реализованных контактах, собраниях, поручениях, открытых файлах и др.;

• заметками для напоминания о происходящих делах;

• использованием в качестве Проводника.

Для запуска программы Microsoft Outlook можно использовать один из двух имеющихся способов: щелчком мыши на кнопке Пуск, выбрать Программы, а затем Microsoft Outlook, или используя кнопку Microsoft Outlook на панели MS Office. Окно Microsoft Outlook разделяется вертикальной полосой на две части. На панели Microsoft Outlook слева представлены значки элементов программы: Дневник, Календарь, Контакты, Заметки, Задачи. Справа располагается рабочая область, содержимое которой меняется при щелчке на одном из значков слева. При прокручивании левой области можно увидеть и другие значки. Для того чтобы выбрать на экране папку Входящие, нужно щелкнуть на значке Почта. При щелчке на значке Другие папки, можно увидеть содержимое папок файловой структуры жесткого диска. Спрятать панель Outlook можно, щелкнув по ней правой кнопкой мыши и выбрав из контекстного меню команду Скрыть панель Outlook. Для перехода между элементами Outlook необходимо щелкнуть по стрелке справа от имени папки и из списка выбрать необходимый элемент Outlook. Кроме того, можно последовательно переходить между элементами, используя кнопки Назад и Далее на панели инструментов.

4)Стили языков программирования

Стили программирования

Одним из важнейших признаков классификации языков программирования является принадлежность их к одному из стилей, основными из которых являются следующие: процедурный, функциональный, логический и объектно-ориентированный.

Процедурное программирование

Процедурное (императивное) программирование является отражением архитектуры традиционных ЭВМ, которая была предложена фон Нейманом в 40-х годах. Теоретической моделью процедурного программирования служит алгоритмическая система под названием «машина Тьюринга». Программа на процедурном языке программирования состоит из последовательности операторов (инструкций), задающих процедуру решения задачи. Основным является оператор присваивания, служащий для изменения содержимого областей памяти. Концепция памяти как хранилища значений, содержимое которого может обновляться операторами программы, является фундаментальной в императивном программировании. Выполнение программы сводится к последовательному выполнению операторов с целью преобразования исходного состояния памяти, то есть значений исходных данных, в заключительное, то есть в результаты. Таким образом, с точки зрения программиста имеются программа и память, причем первая последовательно обновляет содержимое последней. Процедурные языки характеризуются следующими особенностями: Полупроводниковые диоды и триоды (транзисторы) Односторонняя проводимость контактов двух полупроводников (или металла с полупроводником) используется для выпрямления и преобразования переменных токов. Если имеется один электронно-дырочный переход, то его действие аналогично действию двухэлектродной лампы—диода. Поэтому полупроводниковое устройство, содержащее один p-n-переход, называется полупроводниковым (кристаллическим) диодом. Полупроводниковые диоды по конструкции делятся на точечные и плоскостные.

необходимостью явного управления памятью, в частности, описанием переменных;

малой пригодностью для символьных вычислений;

отсутствием строгой математической основы;

высокой эффективностью реализации на традиционных ЭВМ.

Одним из важнейших классификационных признаков процедурного языка является его уровень. Уровень языка программирования определяется семантической (смысловой) емкостью его конструкций и степенью его ориентации на программиста. Язык программирования частично ликвидирует разрыв между методами решения различного рода задач человеком и вычислительной машиной. Чем более язык ориентирован на человека, тем выше его уровень. Дадим краткую характеристику реализованным на ПЭВМ языкам программирования в порядке возрастания их уровня.

Двоичный язык является непосредственно машинным языком. В настоящее время такие языки программистами практически не применяются.

Язык Ассемблера — это язык, предназначенный для представления в удобочитаемой символической форме программ, записанных на машинном языке. Он позволяет программисту пользоваться мнемоническими кодами операций, присваивать удобные имена ячейкам и областям памяти, а также задавать наиболее удобные схемы адресации

Язык Макроассемблера является расширением языка Ассемблера путем включения в него макросредств. С их помощью в программе можно описывать последовательности инструкций с параметрами — макроопределения. После этого программист может использовать снабженные аргументами макрокоманды, которые в процессе ассемблирования программы автоматически замещаются макрорасширениями. Макрорасширение представляет собой макроопределение с подставленными вместо параметров аргументами. Другими словами, язык Макроассемблера представляет средства определения и использования новых, более мощных команд как последовательности базовых инструкций, что несколько повышает его уровень.

Языки Ассемблера и Макроассемблера применяются системными программистами-профессионалами с целью использования всех возможностей оборудования ЭВМ и получения эффективной по времени выполнения и по требуемому объему памяти программы. На этих языках обычно разрабатываются относительно небольшие программы, входящие в состав системного программного обеспечения: драйверы, утилиты и другие.

Язык программирования С (Си) первоначально был разработан для реализации операционной системы UNIX в начале 70-х годов. В последующем приобрел высокую популярность среди системных и прикладных программистов. В настоящее время этот язык реализован на большинстве ЭВМ. В С сочетаются достоинства современных высокоуровневых языков в части управляющих конструкций и структур данных с возможностями доступа к аппаратным средствам ЭВМ на уровне, который обычно ассоциируется с языком низкого уровня типа языка Ассемблера. Язык С имеет синтаксис, обеспечивающий краткость программы, а компиляторы способны генерировать эффективный объектный код. Одна из наиболее существенных особенностей С состоит в нивелировании различий между выражениями и операторами, что приближает его к функциональным языкам. В частности, выражение может обладать побочным эффектом присваивания, а также может использоваться в качестве оператора. Нет также четкой границы между процедурами и функциями, более того, понятие процедуры не вводится вообще. Синтаксис языка затрудняет программирование и восприятие составленных программ. Отсутствует и строгая типизация данных, что предоставляет дополнительные возможности программисту, но не способствует написанию надежных программ.

Ваsic(Бэйсик) (Beginners All-purpose Symbolic Instruction Code) — многоцелевой язык символических инструкций для начинающих) представляет собой простой язык программирования, разработанный в 1964 году для использования новичками. Он был разработан как простейший язык для непосредственного общения человека с вычислительной машиной. Поэтому первоначально работа велась в интерактивном режиме с использованием интерпретаторов. В настоящее время для этого языка имеются также и компиляторы. Согласно концепциям, заложенным в Basic, этот язык в смысле строгости и стройности является антиподом языка Pascal. В частности, в нем широко распространены различные правила умолчания, что считается плохим тоном в большинстве языков программирования подобного типа. Basic широко распространен на ЭВМ различных типов и очень популярен в среде программистов, особенно начинающих. Существует множество диалектов этого языка, мало совместимых между собой. Basic активно поглощает многие концепции и новинки из других языков. Поэтому он достаточно динамичен, и нельзя однозначно определить его уровень.

Pascal (Паскаль) является одним из наиболее популярных среди прикладных программистов процедурным языком программирования, особенно для ПЭВМ. Разработанный в 1970 году швейцарским специалистом в области вычислительной техники профессором Н. Виртом, язык назван в честь французского математика и по замыслу автора предназначался для обучения программированию. Однако язык получился настолько удачным, что стал одним из основных инструментов прикладных и системных программистов при решении задач вычислительного и информационно-логического характера. В 1979 году был подготовлен проект описания языка — Британский стандарт языка программирования Pascal BS6192, который стал также и международным стандартом ISO 7185.

В языке Pascal реализован ряд концепций, рассматриваемых как основа «дисциплинированного» программирования и заимствованных впоследствии разработчиками многих языков. Одним из существенных признаков языка Pascal является последовательная и достаточно полная реализация концепции структурного программирования. Причем это осуществляется не только путем упорядочивания связей между фрагментами программы по управлению, но и за счет структуризации данных. Кроме того, в языке реализована концепция определения новых типов данных на основе уже имеющихся. Этот язык, в отличие от языка С, является строго типизированным. Pascal характеризуется:

высоким уровнем;

широкими возможностями;

стройностью, простотой и краткостью;

строгостью, способствующей написанию эффективных и надежных программ;

высокой эффективностью реализации на ЭВМ.

Pascal реализован на ЭВМ различных типов, но наиболее распространен и развит для ПЭВМ. В настоящее время широко используются такие версии этого языка для ПЭВМ, как Borland Pascal и Turbo Pascal.

5)Ассиметричное шифрование

В отличие от симметричных алгоритмов шифрования RSA даёт возможность шифровать данные одним ключом, при этом расшифровывать другим. Причём, ключ, которым зашифровали сообщение не даёт возможности его расшифровать обратно. Ключ, которым зашифровывают данные называется открытым, он может свободно распространяться. Ключ, при помощи которого происходит расшифровка, называется закрытым - владелец этого ключа должен надежно его хранить. Таким образом, вся идея асимметричного шифрования сводится к тому, что любой человек может посылать владельцу закрытого ключа зашифрованные сообщения, пересылать их по незащищенным соединениям, не рискуя, что само содержимое сообщения будет прочитано злоумышленником. Открытый ключ генерируется на основе закрытого. Обратное преобразование открытого ключа в закрытый напрямую невозможно, однако, есть способы взлома реализаций RSA за счёт вычислительных мощностей современных компьютеров, применяется факторизация как разновидность брутфорса.

Билет 8

1)Режимы On - line и Off – line

В глобальных сетях существуют два режима информационного обмена. Диалоговый режим (или режим реального времени), в котором пользователь, получив порцию информации, может немедленно на неё реагировать, подавать новую команду в сеть для получения новых порций информации, называется on-line. В пакетном режиме, называемом off-line, пользователь передаёт порцию информации (или принимает её) в коротком сеансе связи и на некоторое время отключается от сети. Это время может быть достаточно длительным – от нескольких часов до нескольких суток – пока его запрос не будет обработан. On-line похож на разговор по телефону, off-line – на обмен обычными письмами по почте.

2)Архитектура классической ЭВМ

Принципы фон Неймана.

Огромный авторитет фон Неймана привел к тому, что всем базовым принципам построения ЭВМ стали приписывать его имя, а архитектура называться «фон – нейманская». Видимо, заслуги фон Неймана несколько преувеличены.Фон Нейман с соавторами выдвинули основные принципы логического устройства ЭВМ и предложили ее структуру, которая полностью воспроизводилась в течение первых двух поколений ЭВМ: Кроме архитектуры ЭВМ Нейман предложил основополагающие принципы логического устройства ЭВМ.

0. 1946 год. Группа ученых во главе с Нейманом ( Г.Голдстайн, А.Беркс) написали статью «Предварительное рассмотрение логической конструкции ЭВ устройства». Там обосновывается использование двоичной системы для представления данных в ЭВМ (преимущественно для технической реализации, простота выполнения арифметических и логических операций). До этого машины хранили данные в 10 –ом виде.

1.Принцип программного управления. Он обеспечивает автоматизацию процессов вычислений на ЭВМ. Согласно этому принципу программа состоит из набора команд, которые выполняются процессором автоматически друг за другом в определенной последовательности. Как это выполняется? Введем 2 определения. Регистр – специализированная дополнительная ячейка памяти в процессоре. Регистр выполняет функцию кратковременного хранения числа или команды. Счетчик команд – регистр УУ, содержимое которого соответствует адресу очередной выполняемой команды, он служит для автоматической выборки программы из последовательных ячеек памяти. То есть, с его помощью осуществляется выборка программы из памяти. Этот регистр последовательно увеличивает хранимый в нем адрес очередной команды на длину команды. А так как, команды программы расположены в памяти друг за другом, то тем самым осуществляется выборка цепочки команд из последовательно расположенных ячеек памяти. Если же нужно после выполнения команды перейти не к следующей, а к какой – то другой, используются команды условного или безусловного переходов. Таким образом, процессор исполняет программу автоматически, без вмешательства человека.

2. Принцип однородности памяти. Программы и данные хранятся в одной и той же памяти. Поэтому компьютер не различает, что храниться в данной ячейке памяти – число, текст или команда. Над командами можно выполнять такие же действия, как и над данными. Иногда этот принцип называют «принцип хранимой команды». И это отсутствие принципиальной разницы между программой и данными дало возможность ЭВм самой формировать для себя программу в соответствии с результатом вычислений.

3. Принцип адресности. Структурно основная память состоит из пронумерованных ячеек; процессору в произвольный момент времени доступна любая ячейка. Это позволяет обращаться к произвольной ячейке (адресу) без просмотра предыдущих. Компьютеры, построенные на этих принципах, относят к типу фон - нейманских. На сегодняшний день это подавляющие большинство компьютеров, в том числе и IBM PS – совместимые. Но есть и компьютерные системы с иной архитектурой – например системы для параллельных вычислений\

3) Операционная система Unix

UNIX (читается ю́никс) — семейство переносимых, многозадачных и многопользовательскихоперационных систем.

Первая система UNIX была разработана в 1969 году в подразделении Bell Labs компании AT&T. С тех пор было создано большое количество различных UNIX-систем. Юридически лишь некоторые из них имеют полное право называться «UNIX»; остальные же, хотя и используют сходные концепции и технологии, объединяются термином «UNIX-подобные» (англ. Unix-like). Для краткости в данной статье под UNIX-системами подразумеваются как истинные UNIX, так и UNIX-подобные ОС.

Некоторые отличительные признаки UNIX-систем включают в себя:

  • использование простых текстовых файлов для настройки и управления системой;

  • широкое применение утилит, запускаемых в командной строке;

  • взаимодействие с пользователем посредством виртуального устройства — терминала;

  • представление физических и виртуальных устройств и некоторых средств межпроцессового взаимодействия как файлов;

  • использование конвейеров из нескольких программ, каждая из которых выполняет одну задачу.

В настоящее время UNIX-системы используются в основном на серверах, а также как встроенные системы для различного оборудования. На рынке ОС для рабочих станций и домашнего применения лидером является Microsoft Windows, UNIX занимает только второе (Mac OS X), третье (GNU/Linux) и многие последующие места.

UNIX-системы имеют большую историческую важность, поскольку благодаря им распространились некоторые популярные сегодня концепции и подходы в области ОС и программного обеспечения. Также, в ходе разработки Unix-систем был создан язык Си.

Среди примеров известных UNIX-подобных операционных систем: BSD, Solaris, Linux, Android, MeeGo, NeXTSTEP, Mac OS X, Apple iOS.

4) Тестирование программы

Уровни тестирования

Модульное тестирование (юнит-тестирование) — тестируется минимально возможный для тестирования компонент, например, отдельный класс или функция. Часто модульное тестирование осуществляется разработчиками ПО.

Интеграционное тестирование — тестируются интерфейсы между компонентами, подсистемами. При наличии резерва времени на данной стадии тестирование ведётся итерационно, с постепенным подключением последующих подсистем.

Системное тестирование — тестируется интегрированная система на её соответствие требованиям.

Альфа-тестирование — имитация реальной работы с системой штатными разработчиками, либо реальная работа с системой потенциальными пользователями/заказчиком. Чаще всего альфа-тестирование проводится на ранней стадии разработки продукта, но в некоторых случаях может применяться для законченного продукта в качестве внутреннего приёмочного тестирования. Иногда альфа-тестирование выполняется под отладчиком или с использованием окружения, которое помогает быстро выявлять найденные ошибки. Обнаруженные ошибки могут быть переданы тестировщикам для дополнительного исследования в окружении, подобном тому, в котором будет использоваться ПО.

Бета-тестирование — в некоторых случаях выполняется распространение версии с ограничениями (по функциональности или времени работы) для некоторой группы лиц, с тем чтобы убедиться, что продукт содержит достаточно мало ошибок. Иногда бета-тестирование выполняется для того, чтобы получить обратную связь о продукте от его будущих пользователей. Часто для свободного/открытого ПО стадия Альфа-тестирования характеризует функциональное наполнение кода, а Бета тестирования — стадию исправления ошибок. При этом как правило на каждом этапе разработки промежуточные результаты работы доступны конечным пользователям.

5) Симметрические ключи

Система шифрования, которая использует симметричные ключи, -это та, в которой отправитель и получатель сообщения используют общий ключ. Следовательно, этот единственный ключ применяется как для шифрования, так и для дешифрования данных.

Использование симметричных ключей имеет несколько преимуществ и один недостаток. Одним из преимуществ использования симметричных ключей является то, что они могут защищать значительно больший объем данных, чем два других типа пользовательских ключей. Этот тип ключей также обрабатывается значительно быстрее, чем асимметричные ключи

С другой стороны, в распределенных системах использование этого типа ключей может сделать почти что невозможным сохранение безопасности шифрования, т. к. один и тот же ключ служит для дешифрования и шифрования данных в обоих концах системы. Следовательно, основной рекомендацией является то, что симметричные ключи должны использоваться только в приложениях, где данные сохраняются в виде зашифрованного текста в одном месте.

Язык Transact-SQL поддерживает некоторые операторы и системные функции, относящиеся к симметричным ключам. Оператор create symmetric key создает новый симметричный ключ, а оператор drop symmetric key удаляет существующий симметричный ключ. Каждый симметричный ключ должен быть открыт, прежде чем вы сможете его использовать для шифрования данных или защищать другой новый ключ. Для открытия ключа используется оператор open symmetric key.

После того как вы откроете симметричный ключ, вам нужно использовать системную функцию EncryptByKey для шифрования. Она имеет два входных параметра: идентификатор ключа и текст, который должен быть зашифрован. Для дешифрования используйте системную функцию DecryptByKey.

Билет № 9