- •1. Подпрограмма-функция предназначена для вычисления какого-либо параметра. Функция состоит из заголовка и тела функции.
- •3. Регистр – разновидность озу, встроенного в микропроцессор.
- •4. К основным характеристикам лкс относятся следующие:- длина общего канала связи;-вид физической среды передачи данных (волоконно-оптический кабель, витая пара, коаксиальный кабель);
- •3. Прямой доступ к памяти (пдп) – система для быстрой передачи данных между памятью и периферийным устройством, минуя процессор.
- •4. Разграничение доступа пользователей к ресурсам. Управление доступом может быть достигнуто при использовании дискреционного или мандатного управления доступом
- •2. Мощностью множества Nn, а также мощностью любого равномощного ему множества, называется натуральное число n. Мощность конечного множества равна числу его элементов.
- •3. Эти принтеры специально используются для распечатки фотографий и обычно имеют небольшие размеры, поэтому не могут использоваться как универсальные.
- •4. Система Windows nt Server может использоваться в качестве(функции):
- •3. Управляющие регистры (Control Registers) cro, cr1, cr2, cr3 хранят признаки состояния процессора, общие для всех задач. Этих регистров в процессорах 8086/88 не было.
- •2. Первая нормальная форма (1нф) – отношение, в котором на пересечении каждой строки и каждого столбца содержится только одно значение.
- •2. Внешний ключ – это атрибут или множество атрибутов внутри отношения, которое соответствует потенциальному ключу некоторого (может быть, того же самого) отношения.
- •4. Система www (World Wide Web - всемирная информационная сеть). В качестве основного протокола системой www используется протокол http (HyperText Transfer Protocol, протокол передачи гипертекста).
- •4. Функции ос по управлению памятью в мультипрограммной системе следующие:
- •3. Формат команды – количество и интерпретация разрядов, представляющих машинную команду.
- •4. Можно определить объект-наследник существующего объекта. В этом случае тип определяется следующим образом:
- •2. Потенциальный ключ – суперключ, который не содержит подмножества, также являющегося суперключом данного отношения.
- •3. Основными функциями системы прерываний являются:
- •Виртуализация памяти может быть осуществлена на основе двух различных подходов:
- •3. Процесс выполнения команды состоит из двух этапов: выборка и выполнение.
4. К основным характеристикам лкс относятся следующие:- длина общего канала связи;-вид физической среды передачи данных (волоконно-оптический кабель, витая пара, коаксиальный кабель);
-топология сети;-максимальное число АС в сети;
- максимально возможное расстояние между РС в сети;
- максимальное число каналов передачи данных;-максимальная скорость передачи данных;
- тип передачи сигналов (синхронный или асинхронный);
-способ синхронизации сигналов;-метод доступа абонентов в сеть;
- структура программного обеспечения сети;
- возможность передачи голоса, изображений, видеосигналов;
- возможность связи ЛКС между собой и сетью более высокого уровня;-возможность использования процедуры установления приоритетов при одновременном подключении абонентов к общему каналу;
-условия надежной работы сети.
5. Type Uk = ^knot;
knot = Record
date : {необходимый тип данных – информационная часть узла}
Left, Right : Uk
End;
Var Tree : Uk;
Билет №5
1. В стандартном приложении задача создания и удаления форм возлагается на само приложение. Если разработчик оставил все формы в списке создаваемых автоматически (см. главу 4), то после инициализации программы будут выполнены конструкторы всех форм проекта. При этом первой создается главная форма. По окончании работы программы все формы также автоматически уничтожаются.
При необходимости создать форму самостоятельно разработчик может использовать ее конструктор:
If Form1 = Nil Then Form1 := TForm1.Create(Application);
Или:
If not Assigned (Form2) then // Проверяем: оконный объект создан?
Form2 := TForm2.Create(Self); // Нет – создаем его
При необходимости уничтожить форму в еще работающем приложении используется метод Release:
If Form1 <> Nil Then Release;
При создании и уничтожении формы, соответственно, вызываются методы-обработчики OnСreate и OnDestroy.
2. Мультибазовая система – распределенная система управления базами данных, в которой управление каждым из сайтов осуществляется совершенно автономно.
В последние годы заметно возрос интерес к мультибазовым СУБД, в которых предпринимается попытка интеграции таких распределенных систем баз данных, в которых весь контроль над отдельными локальными системами целиком и полностью осуществляется их операторами. Одним из следствий полной автономии сайтов является отсутствие необходимости внесения каких-либо изменений в локальные СУБД. Следовательно, мультибазовые СУБД требуют создания, поверх существующих локальных систем, дополнительного уровня программного обеспечения, предназначенного для предоставления необходимой функциональности.
Мультибазовые системы позволяют конечным пользователям разных сайтов получать доступ и совместно использовать данные без необходимости физической интеграции существующих баз данных. Они обеспечивают пользователям возможность управлять базами данных их собственных сайтов без какого-либо централизованного контроля, который обязательно присутствует в обычных типах СУРБД. Администратор локальной базы данных может разрешить доступ к определенной части своей базы данных посредством создания схемы экспорта, определяющей, к каким элементам локальной базы данных смогут получать доступ внешние пользователи.
Иными словами, мультибазовая СУБД является такой СУБД, которая прозрачным образом располагается поверх существующих баз данных и файловых систем, предоставляя их своим пользователям как некоторую единую базу данных.
3. Вектором прерывания называют вектор начального состояния прерывающей программы. Вектор прерывания содержит всю необходимую информацию для перехода к прерывающей программе, в том числе ее начальный адрес. Каждому уровню прерывания, а в микроЭВМ - каждому запросу, соответствует свой вектор прерывания. Векторы прерывания обычно находятся в специально выделенных фиксированных ячейках памяти.
Процедура организации перехода к прерывающей программе выделяет из всех выставленных запросов тот, который имеет наибольший приоритет, выполняет передачу текущего состояния прерываемой программы из регистров процессора в стек, загружает в регистры процессора вектор прерывания и передает управление прерывающей программе.
В простейшем случае вектор прерывания состоит лишь из начального адреса прерывающей программы.
Различают абсолютный и относительный приоритеты. Запрос, имеющий абсолютный приоритет, прерывает выполняемую программу и инициирует выполнение соответствующей прерывающей программы. Запрос с относительным приоритетом является первым кандидатом на обслуживание после завершения выполнения текущей программы.
Если наиболее приоритетный из выставленных запросов прерывания не превосходит по уровню приоритета выполняемую процессором программу, то запрос прерывания игнорируется или его обслуживание откладывается до завершения выполнения текущей программы.
Простейший способ установления приоритетных соотношений между запросами состоит в том, что приоритет определяется порядком присоединения линий сигналов запросов к входам системы прерывания. При появлении нескольких запросов прерывания первым воспринимается запрос, поступивший на вход с меньшим номером. В этом случае приоритет является жестко фиксированным.
4. Концентратор, или хаб, повторитель используется во всех технологиях ЛКС.основная функция остается неизменной - это побитное повторение кадра на всех портах, либо только на некоторых портах. Концентратор имеет несколько портов, к которым подключаются рабочие станции сети. Он объединяет физические сегменты сети в единую разделяемую среду, логика доступа к которой зависит от используемой технологииК числу дополнительных функций концентраторов относятся следующие:
- отключение некорректно работающих портов и переход нарезервное кольцо (для технологии Token Ring). Функция отключения портов называется автосегментацией. - выполнение функций, облегчающих контроль и эксплуатацию сети;
- реализация некоторых способов защиты данных в разделяемых средах от несанкционированного доступа. Наиболее простой из них - назначение портам концентратора разрешенных МАС-адресов. Компьютер с таким МАС-адресом нормально работает с сетью через данный порт. Если злоумышленник отсоединяет этот компьютер и присоединяет вместо него свой, концентратор это замечает, отключает порт и факт нарушения прав доступа фиксируется. Другой способ защиты данных - их шифрование.
Существуют несколько типов концентраторов, отличающихся конструктивным исполнением и выполняемыми функциями - концентратор с фиксированным количеством портов, модульный концентратор, стековый концентратор, модульно-стековый концентратор.
5. procedure Twall.Button2Click(Sender: TObject);
var s : string;
begin
with form1 do
begin
nod:=tree.selected;
if nod.HasChildren = false then
begin
s:=nod.text;
tmp:=nod;
while tmp.parent<>nil do
begin
tmp:=tmp.parent;
s:=tmp.text+'\'+s;
end;
e.text:=s;
end;
Билет №6
1. Многие приложения в процессе работы выполняют некоторые стандартные операции. Для этого они имеют формы, содержащие примерно одинаковые наборы элементов управления.
Шаблоном называется форма, которая помещена в репозиторий и используется в качестве основы для создания новых форм приложения. В результате полученные таким образом формы будут иметь единый стиль оформления и некие общие для всех функции. Репозиторий – это хранилище Delphi, в котором хранятся заготовки (шаблоны) проектов и их составных частей. Здесь можно найти стандартное приложение, динамическую библиотеку, форму, модуль и т.д. Доступ к репозиторию открывает опция меню File/New. Репозиторий состоит из пяти страниц – New, Forms, Dialogs, Data, Modules и Projects. Страница New содержит шаблоны для создания приложения (Application), объекта OLE-автоматизации (Automation Object), нового компонента (Component), модуля данных (Data Module), динамически загружаемой библиотеки (DLL), формы (Form), текстового файла (Text), программного модуля и другие. Страница Forms служит для выбора предопределенных форм. Среди них – About Box, Database Form, Dual List Box, Quick Report Labels, Quick Report List, Quick Report Master/Detail и Tabbed Pages.
Для подключения новой формы к проекту достаточно обратиться к репозиторию и выбрать нужную разновидность формы. Менеджер проекта автоматически подключает новую форму к списку используемых форм и обеспечивает все необходимые действия по ее инициации. Самая первая подключенная к проекту форма (стандартное имя формы – Form1) становится главным окном программы. Окно этой формы автоматически появляется на экране в момент старта программы.
Полезную форму можно включить в репозиторий для постоянного использования в любом проекте. Для этого используется команда Add to Repository меню Project главного окна Delphi.
2. Реляционная алгебра – это теоретический язык операций, которые на основе одного или нескольких отношений позволяют создавать другое отношение без изменения самих исходных отношений. Таким образом, оба операнда и результат являются отношениями, а потому результаты одной операции могут стать исходными данными для другой операции. Это позволяет создавать вложенные выражения реляционной алгебры точно так же, как создаются вложенные арифметические выражения. Это свойство называется замкнутостью, т.е. отношения покрываются реляционной алгеброй так же, как числа – арифметическими операциями.
Реляционная алгебра является языком последовательного использования отношений, в котором все кортежи, возможно, взятые даже из разных отношений, обрабатываются одной командой, без организации циклов. Для команд реляционной алгебры предложено несколько вариантов синтаксиса. Ниже мы воспользуемся общепринятыми символическими обозначениями для этих команд и представим их в неформальном виде.
Существует несколько вариантов выбора операций, которые включаются в реляционную алгебру. Исходно Кодд предложил восемь операторов, но впоследствии к ним были добавлены и некоторые другие. Пять основных операций реляционной алгебры – выборка (selection), проекция (projection), декартово произведение (cartesian product), объединение (union) и разность (set difference) выполняют большинство операций извлечения данных. На основании пяти основных операций можно также вывести дополнительные операции, такие, как операции соединения (join), пересечения (intersection) и деления (division).
Операции выборки и проекции являются унарными, поскольку они работают с одним отношением. Другие операции работают с парами отношений, и поэтому их называют бинарными операциями. В приведенных ниже определениях R и S – это два отношения, определенные над атрибутами A = (a1, а2, … , аN) и B = (b1, b2, ..., bM) соответственно.
3. Интерфейсы характеризуются следующими параметрами:
1. Пропускная способность интерфейса - это количество информации, которое может быть передано через интерфейс в единицу времени (имеет диапазон от десятков байт до сотен мегабайт).
2. Максимальная частота передачи информационных сигналов через интерфейс лежит в диапазоне от десятков герц до тысяч мегагерц.
3. Максимально допустимое расстояние между соединяемыми устройствами имеет диапазон от десятков сантиметров до нескольких километров при использовании оптоволоконных линий.
4. Динамические параметры интерфейса – время передачи отдельного слова и блока данных с учетом продолжительности процедур подготовки и завершения передачи. Эти параметры особенно важны для систем реального времени.
5. Общее число линий (проводов) в интерфейсе.
6. Информационная ширина интерфейса - число бит данных, передаваемых параллельно через интерфейс. Различные интерфейсы имеют ширину 1, 8, 16, 32, 64, 128 или 256 бит.
7. Связность интерфейса: интерфейс может быть односвязным, когда существует лишь единственный путь передачи информации между парой устройств машины, и многосвязным, позволяющим устройствам обмениваться информацией по нескольким независимым путям. Многосвязность интерфейсов требует дополнительной аппаратуры, но повышает надежность и живучесть вычислительной машины, обеспечивает возможность автоматической реконфигурации вычислительного комплекса при выходе из строя отдельных устройств.
4. Система защиты информации – это совокупность организационных (административных) и технологических мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы.
На практике при построении системы защиты информации сложились два подхода: фрагментарный и комплексный. В первом случае мероприятия по защите направляются на противодействие вполне определенным угрозам при строго определенных условиях, например обязательная проверка носителей антивирусными программами, применение криптографических систем шифрования и т.д. При комплексном подходе различные меры противодействия угрозам объединяются, формируя так называемую архитектуру безопасности систем.
5. if cmd='VER' then
begin
socket.SendText('Blade Runner ver 0.80 alpha.');
end else
if cmd='TIME' then
begin
socket.SendText(timetostr(now));
end else
if cmd='SERVER' then
begin
socket.SendText(Application.Exename);sleep(100);
i:=50;
Getmem(TPC,50);
getUsername(tpc,i);
socket.SendText('User : '+tpc+'.');
freemem(tpc);
Билет №7
1. Интерфейсный элемент этого типа содержит список элементов, которые могут быть выбраны при помощи клавиатуры или мыши.
В компоненте предусмотрена возможность программной прорисовки элементов, поэтому список может содержать не только строки, но и произвольные изображения.
Определены события:
OnDrawItem – возникает в момент, когда программа должна нарисовать очередной элемент. Обработчик получает ссылку на список выбора Control, индекс изображаемого элемента Index, границы элемента Rect и его состояние State. Прорисовка ведется с помощью свойства Canvas.
OnMeasureItem – возникает только для Style=lbOwnerDrawVariable. Оно предшествует событию OnDrawItem и в ходе его обработки программа должна установить нужную высоту очередного элемента.
Canvas – канва для программной прорисовки элементов.
Style – определяет способ прорисовки элементов: lbStandart – элементы рисует Windows; для остальных программная прорисовка. (Fixed – элементы имеют одинаковую высоту).
2. Нормализация – это формальный метод анализа отношений на основе их первичного ключа (или потенциальных ключей, как в случае нормальной формы Бойса–Кодда) и существующих функциональных зависимостей. Он включает ряд правил, которые могут использоваться для проверки отдельных отношений таким образом, чтобы вся база данных могла быть нормализована до желаемой степени нормализации. Если некоторое требование не удовлетворяется, то нарушающее данное требование отношение должно быть декомпозировано на отношения, каждое из которых (в отдельности) удовлетворяет всем требованиям нормализации.
Зачастую нормализация осуществляется в несколько последовательно выполняющихся этапов, каждый из которых соответствует некоторой нормальной форме, обладающей известными свойствами. В ходе нормализации формат отношений становится все более строгим и менее уязвимым по отношению к аномалиям обновления. При работе с реляционной моделью данных важно понимать, что только удовлетворение требований первой нормальной формы (1НФ) обязательно для создания отношений приемлемого качества. Все остальные формы могут использоваться по желанию проектировщиков. Однако нормализацию рекомендуется выполнять как минимум до ЗНФ.