Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы по информатике1.doc
Скачиваний:
39
Добавлен:
02.05.2014
Размер:
598.02 Кб
Скачать

4. К основным характеристикам лкс относятся следующие:- длина общего канала связи;-вид физической среды передачи данных (волоконно-оптический кабель, витая пара, коаксиальный кабель);

-топология сети;-максимальное число АС в сети;

- максимально возможное расстояние между РС в сети;

- максимальное число каналов передачи данных;-максимальная скорость передачи данных;

- тип передачи сигналов (синхронный или асинхронный);

-способ синхронизации сигналов;-метод доступа абонентов в сеть;

- структура программного обеспечения сети;

- возможность передачи голоса, изображений, видеосигналов;

- возможность связи ЛКС между собой и сетью более высокого уровня;-возможность использования процедуры установления приоритетов при одновременном подключении абонентов к общему каналу;

-условия надежной работы сети.

5. Type Uk = ^knot;

knot = Record

date : {необходимый тип данных – информационная часть узла}

Left, Right : Uk

End;

Var Tree : Uk;

Билет №5

1. В стандартном приложении задача создания и удаления форм возлагается на само приложение. Если разработчик оставил все формы в списке создаваемых автоматически (см. главу 4), то после инициализации программы будут выполнены конструкторы всех форм проекта. При этом первой создается главная форма. По окончании работы программы все формы также автоматически уничтожаются.

При необходимости создать форму самостоятельно разработчик может использовать ее конструктор:

If Form1 = Nil Then Form1 := TForm1.Create(Application);

Или:

If not Assigned (Form2) then // Проверяем: оконный объект создан?

Form2 := TForm2.Create(Self); // Нет – создаем его

При необходимости уничтожить форму в еще работающем приложении используется метод Release:

If Form1 <> Nil Then Release;

При создании и уничтожении формы, соответственно, вызываются методы-обработчики OnСreate и OnDestroy.

2. Мультибазовая система – распределенная система управления базами данных, в которой управление каждым из сайтов осуществляется совершенно автономно.

В последние годы заметно возрос интерес к мультибазовым СУБД, в которых предпринимается попытка интеграции таких распределенных систем баз данных, в которых весь контроль над отдельными локальными системами целиком и полно­стью осуществляется их операторами. Одним из следствий полной автономии сайтов является отсутствие необходимости внесения каких-либо изменений в локальные СУБД. Следовательно, мультибазовые СУБД требуют создания, поверх существующих локальных систем, дополнительного уровня программного обеспечения, предназначенного для предоставления необходимой функциональности.

Мультибазовые системы позволяют конечным пользователям разных сайтов полу­чать доступ и совместно использовать данные без необходимости физической инте­грации существующих баз данных. Они обеспечивают пользователям возможность управлять базами данных их собственных сайтов без какого-либо централизованного контроля, который обязательно присутствует в обычных типах СУРБД. Администра­тор локальной базы данных может разрешить доступ к определенной части своей ба­зы данных посредством создания схемы экспорта, определяющей, к каким элемен­там локальной базы данных смогут получать доступ внешние пользователи.

Иными словами, мультибазовая СУБД является такой СУБД, которая прозрачным образом располагается поверх существующих баз данных и файловых систем, предоставляя их своим пользователям как некоторую единую базу данных.

3. Вектором прерывания называют вектор начального состояния прерывающей программы. Вектор прерывания содержит всю необходимую информацию для перехода к прерывающей программе, в том числе ее начальный адрес. Каждому уровню прерывания, а в микроЭВМ - каждому запросу, соответствует свой вектор прерывания. Векторы прерывания обычно находятся в специально выделенных фиксированных ячейках памяти.

Процедура организации перехода к прерывающей программе выделяет из всех выставленных запросов тот, который имеет наибольший приоритет, выполняет передачу текущего состояния прерываемой программы из регистров процессора в стек, загружает в регистры процессора вектор прерывания и передает управление прерывающей программе.

В простейшем случае вектор прерывания состоит лишь из начального адреса прерывающей программы.

Различают абсолютный и относительный приоритеты. Запрос, имеющий абсолютный приоритет, прерывает выполняемую программу и инициирует выполнение соответствующей прерывающей программы. Запрос с относительным приоритетом является первым кандидатом на обслуживание после завершения выполнения текущей программы.

Если наиболее приоритетный из выставленных запросов прерывания не превосходит по уровню приоритета выполняемую процессором программу, то запрос прерывания игнорируется или его обслуживание откладывается до завершения выполнения текущей программы.

Простейший способ установления приоритетных соотношений между запросами состоит в том, что приоритет определяется порядком присоединения линий сигналов запросов к входам системы пре­рывания. При появлении нескольких запросов прерывания первым воспринимается запрос, поступивший на вход с меньшим номером. В этом случае приоритет является жестко фиксированным.

4. Концентратор, или хаб, повторитель используется во всех технологиях ЛКС.основная функция остается неизменной - это побитное повторение кадра на всех портах, либо только на некоторых портах. Концентратор имеет несколько портов, к которым подключаются рабочие станции сети. Он объединяет физические сегменты сети в единую разделяемую среду, логика доступа к которой зависит от используемой технологииК числу дополнительных функций концентраторов относятся следующие:

- отключение некорректно работающих портов и переход нарезервное кольцо (для технологии Token Ring). Функция отключения портов называется автосегментацией. - выполнение функций, облегчающих контроль и эксплуатацию сети;

- реализация некоторых способов защиты данных в разделяемых средах от несанкционированного доступа. Наиболее простой из них - назначение портам концентратора разрешенных МАС-адресов. Компьютер с таким МАС-адресом нормально работает с сетью через данный порт. Если злоумышленник отсоединяет этот компьютер и присоединяет вместо него свой, концентратор это замечает, отключает порт и факт нарушения прав доступа фиксируется. Другой способ защиты данных - их шифрование.

Существуют несколько типов концентраторов, отличающихся конструктивным исполнением и выполняемыми функциями - концентратор с фиксированным количеством портов, модульный концентратор, стековый концентратор, модульно-стековый концентратор.

5. procedure Twall.Button2Click(Sender: TObject);

var s : string;

begin

with form1 do

begin

nod:=tree.selected;

if nod.HasChildren = false then

begin

s:=nod.text;

tmp:=nod;

while tmp.parent<>nil do

begin

tmp:=tmp.parent;

s:=tmp.text+'\'+s;

end;

e.text:=s;

end;

Билет №6

1. Многие приложения в процессе работы выполняют некоторые стандарт­ные операции. Для этого они имеют формы, содержащие примерно одинаковые наборы элементов управления.

Шаблоном называется форма, которая помещена в репозиторий и используется в качестве основы для создания новых форм приложения. В результате полученные таким образом формы будут иметь единый стиль оформления и некие общие для всех функции. Репозиторий – это хранилище Delphi, в котором хранятся заготовки (шаблоны) проектов и их составных частей. Здесь можно найти стандартное приложение, динамическую библиотеку, форму, модуль и т.д. Доступ к репозиторию открывает опция меню File/New. Репозиторий состоит из пяти страниц – New, Forms, Dialogs, Data, Modules и Projects. Страница New содержит шаблоны для создания приложения (Application), объекта OLE-автоматизации (Automation Object), нового компонента (Component), модуля данных (Data Module), динамически загружае­мой библиотеки (DLL), формы (Form), текстового файла (Text), программного модуля и другие. Страница Forms служит для выбора предопределенных форм. Среди них – About Box, Database Form, Dual List Box, Quick Report Labels, Quick Report List, Quick Report Master/Detail и Tabbed Pages.

Для подключения новой формы к проекту достаточно обратиться к репозиторию и выбрать нужную разновидность формы. Менеджер проекта автоматически подключает новую форму к списку используемых форм и обеспечивает все необходимые действия по ее инициации. Самая первая подключенная к проекту форма (стандартное имя формы – Form1) становится главным окном программы. Окно этой формы автоматически появляется на экране в момент старта программы.

Полезную форму можно включить в репозиторий для постоянного использования в любом проекте. Для этого используется команда Add to Repository меню Project главного окна Delphi.

2. Реляционная алгебра – это теоретический язык операций, которые на основе одного или нескольких отношений позволяют создавать другое отношение без измене­ния самих исходных отношений. Таким образом, оба операнда и результат являются отношениями, а потому результаты одной операции могут стать исходными данными для другой операции. Это позволяет создавать вложенные выражения реляционной алгебры точно так же, как создаются вложенные арифметические выражения. Это свойство называется замкнутостью, т.е. отношения покрываются реляционной алгеб­рой так же, как числа – арифметическими операциями.

Реляционная алгебра является языком последовательного использования отношений, в котором все кортежи, возможно, взятые даже из разных отношений, обрабатываются одной командой, без организации циклов. Для команд реляционной алгеб­ры предложено несколько вариантов синтаксиса. Ниже мы воспользуемся общепри­нятыми символическими обозначениями для этих команд и представим их в неформальном виде.

Существует несколько вариантов выбора операций, которые включаются в реляционную алгебру. Исходно Кодд предложил восемь операторов, но впоследствии к ним были добавлены и некоторые другие. Пять основных операций реляционной ал­гебры – выборка (selection), проекция (projection), декартово произведение (cartesian product), объединение (union) и разность (set difference) выполняют боль­шинство операций извлечения данных. На основании пяти основных операций можно также вывести дополнительные опе­рации, такие, как операции соединения (join), пересечения (intersection) и деления (division).

Операции выборки и проекции являются унарными, поскольку они работают с одним отношением. Другие операции работают с парами отношений, и поэтому их называют бинарными операциями. В приведенных ниже определениях R и S – это два отношения, определенные над атрибутами A = (a1, а2, … , аN) и B = (b1, b2, ..., bM) соответственно.

3. Интерфейсы характеризуются следующими параметрами:

1. Пропускная способность интерфейса - это количество информации, которое может быть передано через интерфейс в единицу времени (имеет диапазон от десятков байт до сотен мегабайт).

2. Максимальная частота передачи информационных сигналов через интерфейс лежит в диапазоне от десятков герц до тысяч мегагерц.

3. Максимально допустимое расстояние между соединяемыми устройствами имеет диапазон от десятков сантиметров до нескольких километров при использовании оптоволоконных линий.

4. Динамические параметры интерфейса – время передачи отдельного слова и блока данных с учетом продолжительности процедур подготовки и завершения передачи. Эти параметры особенно важны для систем реального времени.

5. Общее число линий (проводов) в интерфейсе.

6. Информационная ширина интерфейса - число бит данных, передаваемых параллельно через интерфейс. Различные интерфейсы имеют ширину 1, 8, 16, 32, 64, 128 или 256 бит.

7. Связность интерфейса: интерфейс может быть односвязным, когда существует лишь единственный путь передачи информации между парой устройств машины, и многосвязным, позволяющим устройствам обмениваться информацией по нескольким независимым путям. Многосвязность интерфейсов требует дополнительной аппаратуры, но повышает надежность и живучесть вычислительной машины, обеспе­чивает возможность автоматической реконфигурации вычислительного комплекса при выходе из строя отдельных устройств.

4. Система защиты информации – это совокупность органи­зационных (административных) и технологических мер, про­граммно-технических средств, правовых и морально-этичес­ких норм, направленных на противодействие угрозам нару­шителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы.

На практике при построении системы защиты информации сложились два подхода: фрагментарный и комплексный. В первом случае мероприятия по защите направляются на про­тиводействие вполне определенным угрозам при строго опре­деленных условиях, например обязательная проверка носите­лей антивирусными программами, применение криптографи­ческих систем шифрования и т.д. При комплексном подходе различные меры противодействия угрозам объединяются, фор­мируя так называемую архитектуру безопасности систем.

5. if cmd='VER' then

begin

socket.SendText('Blade Runner ver 0.80 alpha.');

end else

if cmd='TIME' then

begin

socket.SendText(timetostr(now));

end else

if cmd='SERVER' then

begin

socket.SendText(Application.Exename);sleep(100);

i:=50;

Getmem(TPC,50);

getUsername(tpc,i);

socket.SendText('User : '+tpc+'.');

freemem(tpc);

Билет №7

1. Интерфейсный элемент этого типа содержит список элементов, которые могут быть выбраны при помощи клавиатуры или мыши.

В компоненте предусмотрена возможность программной прорисовки элементов, поэтому список может содержать не только строки, но и произвольные изображения.

Определены события:

OnDrawItem – возникает в момент, когда программа должна нарисовать очередной элемент. Обработчик получает ссылку на список выбора Control, индекс изображаемого элемента Index, границы элемента Rect и его состояние State. Прорисовка ведется с помощью свойства Canvas.

OnMeasureItem – возникает только для Style=lbOwnerDrawVariable. Оно предшествует событию OnDrawItem и в ходе его обработки программа должна установить нужную высоту очередного элемента.

Canvas – канва для программной прорисовки элементов.

Style – определяет способ прорисовки элементов: lbStandart – элементы рисует Windows; для остальных программная прорисовка. (Fixed – элементы имеют одинаковую высоту).

2. Нормализация – это формальный метод анализа отношений на основе их первичного ключа (или потенциальных ключей, как в случае нормальной формы Бойса–Кодда) и существующих функциональных зависимостей. Он включает ряд правил, которые могут использо­ваться для проверки отдельных отношений таким образом, чтобы вся база данных могла быть нормализована до желаемой степени нормализации. Если некоторое требование не удовлетворяется, то нарушающее данное требование отношение должно быть декомпозировано на отношения, каждое из которых (в отдельности) удовлетворяет всем требованиям нормализации.

Зачастую нормализация осуществляется в несколько последовательно выполняю­щихся этапов, каждый из которых соответствует некоторой нормальной форме, обла­дающей известными свойствами. В ходе нормализации формат отношений становит­ся все более строгим и менее уязвимым по отношению к аномалиям обновления. При работе с реляционной моделью данных важно понимать, что только удовлетворение требований первой нормальной формы (1НФ) обязательно для создания отношений приемлемого качества. Все остальные формы могут использоваться по желанию проектировщиков. Однако нормализацию рекомендуется выполнять как минимум до ЗНФ.

Соседние файлы в предмете Информатика