Шпаргалка

Шпаргалка Шпаргалка по Информационным системам и технологии

Работа добавлена на сайт bukvasha.net: 2015-10-29

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 22.11.2024




1. Автоматизированные информационные системы.

ОТВЕТ:

   Автоматизированная информационная система (АИС) — совокупность программно-аппаратных средств, предназначенных для автоматизации деятельности, связанной с хранением, передачей и обработкой информации.

   АИС являются, с одной стороны, разновидностью информационных систем (ИС), с другой — автоматизированных систем (АС), вследствие чего их часто называют ИС или АС.

   АИС может быть определена как комплекс автоматизированных информационных технологий, предназначенных для информационного обслуживания – организованного непрерывного технологического процесса подготовки и выдачи потребителям научной, управленческой и др. информации, используемой для принятия решений, в соответствии с нуждами для поддержания эффективной деятельности.

   Классическими примерами автоматизированных информационных систем являются банковские системы, автоматизированные системы управления предприятиями, системы резервирования авиационных или железнодорожных билетов и т. д.

   Основной причиной создания и развития АИС является необходимость ведения учёта информации о состоянии и динамике объекта, которому посвящена система. На основании информационной картины, создаваемой системой, руководители различного звена могут принимать решения об управляющих воздействиях с целью решения текущих проблем.

   Учётные данные системы могут быть подвергнуты автоматической обработке для последующего тактического и стратегического анализа с целью принятия управленческих решений большего горизонта действия.

   Побочными, возможными, но не гарантированными эффектами от использования системы могут выступать:

   - повышение производительности работы персонала;

   - улучшение качества обслуживания клиентов;

   - снижение трудоемкости и напряженности труда персонала;

   - снижение количества ошибок в его действиях.

   Типы автоматизированных информационных систем

   Какая-либо однозначная и общепринятая классификация АИС отсутствует, однако в науке и индустрии по крайней мере выделяют следующие типы систем по назначению:

   АСУ — Автоматизированные системы управления

   АСУП — Автоматизированные системы управления предприятия

   АСКУЭ— Автоматизированная система контроля и учёта энергоресурсов

   АСУ ТП — Автоматизированные системы управления технологическими процессами

   ГИС — Геоинформационные системы

   ИУС — Информационно-управляющие системы

   ИИС — Информационно-измерительные системы

   ИИС — Интеллектуальные информационные системы

   ИПС — Информационно-поисковые системы

   ИАС — Информационно-аналитические системы

   ИСС — Информационно-справочные системы;

   ЛИС — Лабораторная информационная система

   СИИ — Системы искусственного интеллекта

   СКД, СКУД — Система контроля (и управления) доступом





2. Внутренняя структура МП. Назначение узлов, входящих в типовую структуру МП.

ОТВЕТ:

Внутренняя структура микропроцессора.

   Схема управления выборкой команд выполняет чтение команд из памяти и их дешифрацию.

   Арифметико-логическое устройство предназначено для обработки информации в соответствии с полученной процессором командой. Примерами обработки могут служить логические операции (типа логического "И", "ИЛИ", "Исключающего ИЛИ" и т.д.), а также арифметические операции (типа сложения, вычитания, умножения, деления и т.д.). Над какими кодами производится операция, куда помещается ее результат — определяется выполняемой командой.

   Быстродействие АЛУ во многом определяет производительность процессора. Причем важна не только частота тактового сигнала, которым тактируется АЛУ, но и количество тактов, необходимое для выполнения той или иной команды.

   Регистры процессора представляют собой по сути ячейки очень быстрой памяти и служат для временного хранения различных кодов: данных, адресов, служебных кодов. Операции с этими кодами выполняются предельно быстро, поэтому, в общем случае, чем больше внутренних регистров, тем лучше. Кроме того, на быстродействие процессора сильно влияет разрядность регистров. Именно разрядность регистров и АЛУ называется внутренней разрядностью процессора, которая может не совпадать с внешней разрядностью.

   Регистр признаков (регистр состояния) также является внутренним регистром процессора. Содержащаяся в нем информация — это не данные, не адрес, а слово состояния процессора. Каждый бит этого слова (флаг) содержит информацию о результате предыдущей команды.

   Схема управления прерываниями обрабатывает поступающий на процессор запрос прерывания, определяет адрес начала программы обработки прерывания (адрес вектора прерывания), обеспечивает переход к этой программе после выполнения текущей команды и сохранения в памяти (в стеке) текущего состояния регистров процессора. По окончании программы обработки прерывания процессор возвращается к прерванной программе с восстановленными из памяти (из стека) значениями внутренних регистров.

   Схема управления прямым доступом к памяти служит для временного отключения процессора от внешних шин и приостановки работы процессора на время предоставления прямого доступа запросившему его устройству.

   Логика управления организует взаимодействие всех узлов процессора, перенаправляет данные, синхронизирует работу процессора с внешними сигналами, а также реализует процедуры ввода и вывода информации.





3. Административный уровень защиты информации. Задачи различных уровней управления в решении задачи обеспечения информационной безопасности. Процедурный уровень обеспечения безопасности.

ОТВЕТ:

   Под административным уровнем информационной безопасности относятся действия общего характера, предпринимаемые руководством организации к обеспечению защиты информации.

   Главная цель - формирование политики безопасности, отражающей подход организации к защите данных.

   Политика безопасности административного уровня

- совокупность документированных решений, принимаемых руководством организации и направленных на защиту информации и ассоциированных с ней ресурсов. Выработку политики безопасности и ее содержание рассматривают на трех горизонтальных уровнях детализации:

   Верхний уровень - вопросы, относящийся к организации в целом;

   Средний уровень - вопросы, касающиеся отдельных аспектов ИБ;

   Нижний уровень - вопросы относящиеся к конкретным сервисам;

   Политика безопасности верхнего уровня. Политика безопасности верхнего уровня, затрагивающая все организацию в целом. На данном уровне выносится: управление ресурсами защиты и координация использования данных ресурсов; выделение персонала для защиты критически важных систем; определение взаимодействия с внешними организациями, обеспечивающими или контролирующими режим безопасности; определение правил соблюдения законодательных и нормативных правил, контроля за действия сотрудников, выработка системы поощрений и наказаний.

   Политика безопасности среднего уровня. К среднему уровню относят вопросы, относящиеся к отдельным аспектам информационной безопасности. Например, организация доступа сотрудников в сеть Интернет или установка и использование ПО. Политика среднего уровня для каждого аспекта должна освещать: описание аспекта; область применения; позиция организации по данному вопросу; роли и обязанности; законопослушность; точки контакта.

   Политика безопасности нижнего уровня. Политика безопасности нижнего уровня относится к работе конкретных информационных сервисов. Такая политика включает в себя два аспекта: цели; правила достижения заданных целей. Политика безопасности данного уровня быть выражена полно, четко и конкретно. Например, определять сотрудников, имеющих право на работу с конкретной информационной системой и данными. Из целей выводятся правила безопасности, описывающие кто, что и при каких условиях может выполнять те или иные процедуры с информационными сервисами.

   После формулирования политики безопасности, составляется программа обеспечения информационной безопасности (структурируется по уровням). В простом случае достаточно двух уровней: верхнего (центрального) и нижнего (служебного).

   Программу верхнего уровня возглавляет лицо, отвечающее за информационную безопасность организации. Цели такой программы: Управление рисками (оценка рисков, выбор эффективных решений); Координация деятельности в области информационной безопасности Стратегическое планирование Контроль деятельности в области информационной безопасности. Контроль деятельности в области ИБ должен гарантировать, во-первых, что действия организации не противоречат законам, во-вторых, что состояние безопасности в организации соответствует требованиям и реагировать на случаи нарушений.

   Цель программы нижнего уровня - обеспечить надежную и экономичную защиту конкретного сервиса или группы однородных сервисов. На нижнем уровне осуществляется выбор механизмов защиты, технических и программных средств. Ответственность за реализацию программ нижнего уровня обычно несут администраторы соответствующих сервисов.

   Под политикой безопасности организации понимают совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов. Политика безопасности является тем средством, с помощью которого реализуется деятельность в компьютерной информационной системе организации. Вообще политика безопасности определяется используемой компьютерной средой и отражает специфические потребности организации.

   Процедурный уровень обеспечения безопасности ориентирован на людей, а не на технические средства. Именно люди формируют режим информационной безопасности, и они же оказываются главной угрозой, поэтому "человеческий фактор" заслуживает особого внимания.

   На процедурном уровне можно выделить следующие классы мер:

   управление персоналом;

   физическая защита;

   поддержание работоспособности;

   реагирование на нарушения режима безопасности;

   планирование восстановительных работ.





1. Системы. Основные определения и закономерности систем. Классификация систем по уровню сложности. Системный подход к построению ИС.

ОТВЕТ:

   Система - комплекс взаимодействующих элементов или совокупность элементов, находящихся в определенных отношениях друг с другом и со средой.

   Система - множество предметов вместе со связями между предметами и между их признаками.

   Система - совокупность элементов, находящихся в отношениях и связях между собой определенным образом и образующих некоторое целостное единство.

   Элемент. Под элементом принято понимать простейшую неделимую часть системы. Элемент - это предел членения системы с точек зрения решения конкретной задачи и поставленной цели.

   Подсистема. Система может быть разделена на элементы не сразу, а последовательным расчленением на подсистемы, которые представляют собой компоненты более крупные, чем элементы, и в то же время более детальные, чем система в целом. Возможность деления системы на подсистемы связана с вычленением совокупностей взаимосвязанных элементов, способных выполнять относительно независимые функции, подцели, направленные на достижение общей цели системы.

   Структура. Структура отражает наиболее существенные взаимоотношения между элементами и их группами (компонентами, подсистемами), которые мало меняются при изменениях в системе и обеспечивают существование системы и ее основных свойств. Структура - это совокупность элементов и связей между ними. Структура может быть представлена графически, в виде теоретико-множественных описаний, матриц, графов и других языков моделирования структур.

   Структуру часто представляют в виде иерархии. Иерархия - это упорядоченность компонентов по степени важности (многоступенчатость, служебная лестница). Между уровнями иерархической структуры могут существовать взаимоотношения строгого подчинения компонентов (узлов) нижележащего уровня одному из компонентов вышележащего уровня, т. е. отношения так называемого древовидного порядка.

   Связь. Понятие «связь» входит в любое определение системы наряду с понятием «элемент» и обеспечивает возникновение и сохранение структуры и целостных свойств системы. Это понятие характеризует одновременно и строение (статику), и функционирование (динамику) системы.

   Важную роль в системах играет понятие «обратной связи». Это понятие, легко иллюстрируемое на примерах технических устройств. Обратная связь является основой саморегулирования и развития систем, приспособления их к изменяющимся условиям существования.

   Состояние. Понятием «состояние» обычно характеризуют мгновенную фотографию, «срез» системы, остановку в ее развитии. Его определяют либо через входные воздействия и выходные сигналы (результаты), либо через макропараметры, макросвойства системы (например, давление, скорость, ускорение - для физических систем; производительность, себестоимость продукции, прибыль - для экономических систем).

   Внешняя среда. Под внешней средой понимается множество элементов, которые не входят в систему, но изменение их состояния вызывает изменение поведения системы.

   Модель. Под моделью системы понимается описание системы, отображающее определенную группу ее свойств. Углубление описания - детализация модели.

   Создание модели системы позволяет предсказывать ее поведение в определенном диапазоне условий.

   Модель функционирования (поведения) системы - это модель, предсказывающая изменение состояния системы во времени.

    Равновесие - это способность системы в отсутствие внешних возмущающих воздействий (или при постоянных воздействиях) сохранить свое состояние сколь угодно долго.

   Устойчивость. Под устойчивостью понимается способность системы возвращаться в состояние равновесия после того, как она была из этого состояния выведена под влиянием внешних возмущающих воздействий.

   Развитие. Понятие развития помогает объяснить сложные термодинамические и информационные процессы в природе и обществе.

   Цель. Применение понятия «цель» и связанных с ним понятий целенаправленности, целеустремленности, целесообразности сдерживается трудностью их однозначного толкования в конкретных условиях. Это связано с тем, что процесс целеобразования и соответствующий ему процесс обоснования целей в организационных системах весьма сложен и не до конца изучен.

   Закономерности систем

   Целостность. Закономерность целостности проявляется в системе в возникновении новых интегративных качеств, не свойственных образующим ее компонентам. Чтобы глубже понять закономерность целостности, необходимо рассмотреть две ее стороны:

   1) свойства системы (целого) не являются суммой свойств элементов или частей (несводимость целого к простой сумме частей);

 
 2) свойства системы (целого) зависят от свойств элементов, частей (изменение в одной части вызывает изменение во всех остальных частях и во всей системе).

   Свойство целостности связано с целью, для выполнения которой предназначена система.

   Интегративность. Этим термином подчеркивают интерес не к внешним факторам проявления целостности, а к более глубоким причинам формирования этого свойства и, главное, - к его сохранению.

   Интегративными называют системообразующие, системоохраняющие факторы, важными среди которых являются неоднородность и противоречивость ее элементов.

   Коммуникативность. Система образует особое единство со средой; как правило, любая исследуемая система представляет собой элемент системы более высокого порядка; элементы любой исследуемой системы, в свою очередь, обычно выступают как системы более низкого порядка. Иными словами, система не изолирована, она связана множеством коммуникаций со средой, которая не однородна, а представляет собой сложное образование, содержит надсистему (или даже надсистемы), задающую требования и ограничения исследуемой системе, подсистемы и системы одного уровня с рассматриваемой.

   Иерархичность. Иерархичность как закономерность заключается в том, что закономерность целостности проявляется на каждом уровне иерархии. Благодаря этому на каждом уровне возникают новые свойства, которые не могут быть выведены как сумма свойств элементов. При этом важно, что не только объединение элементов в каждом узле приводит к появлению новых свойств, которых у них не было, и утрате некоторых свойств элементов, но и что каждый член иерархии приобретает новые свойства, отсутствующие у него в изолированном состоянии.

   Эквнфинальвостъ. Характеризует предельные возможности систем определенного класса сложности.

   Историчность. Время является непременной характеристикой системы, поэтому каждая система исторична, и это такая же закономерность, как целостность, интегративность и др.

   Классификация систем

   Системы разделяются на классы по различным признакам, и в зависимости от решаемой задачи можно выбрать разные принципы классификации. При этом систему можно охарактеризовать одним или несколькими признаками.

   Системы классифицируются следующим образом:

   по виду отображаемого объекта - технические, биологические и др.;

   по виду научного направления - математические, физические, химические и т. п.;

   по виду формализованного аппарата представления системы — детерминированные и стохастические;

   по типу целеустремленности - открытые и закрытые;

   по сложности структуры и поведения - простые и сложные;

   по степени организованности - хорошо организованные, плохо организованные (диффузные), самоорганизующиеся системы.

   Системный подход

    Этот термин начал применяться в работах, в которых элементы общей теории систем использовались для практических приложений. Используя этот термин, подчеркивали необходимость исследования объекта с разных сторон, комплексно, в отличие от ранее принятого разделения исследований на физические, химические и др.

   Суть в том,  что каждое явление рассматривается во взаимосвязи с другими.  Системный подход сосредотачивает  внимание на объекте как на едином целом,  а не на его частях, как бы совершенно они не выполняли свои функции. Системный подход связан с общей активностью системы для достижения цели.

   Основные этапы формирования системы:

   - определение цели;

    - определение требований к системе (определение  границ  объекта);

    - определение функциональных подсистем,  их структуры и задач в общей системе управления;

   - выявление и анализ связей между подсистемами;

   - установление порядка функционирования и развития всей системы в целом.

   Для системы характерно изменение состояний объектов, которое с течением времени происходит в результате взаимодействия объектов в различных процессах и с внешней средой.

   В результате такого поведения системы важно соблюдение следующих принципов:

   - эмерджентности, то есть целостности системы на основе общей структуры, когда поведение отдельных объектов рассматривается с позиции функционирования всей системы;

   - гомеостазиса, то есть обеспечения устойчивого функционирования системы и достижения общей цели;

   - адаптивности к изменениям внешней среды и управляемости посредством воздействия на элементы системы;

   - обучаемости путем изменения структуры системы в соответствии с изменением целей системы.





2. Ресурсы компьютерной системы. Классификация. Распределение и управление ресурсами. Проблемы взаимодействующих процессов.

ОТВЕТ:

   Операционная система не только предоставляет пользователям и программистам удобный интерфейс к аппаратным средствам компьютера, но и является механизмом, распределяющим ресурсы компьютера.

   Вычислительными ресурсами называются возможности, обеспечиваемые компонентами вычислительной системы, расходуемые (занимаемые) в процессе её работы.

   Типы вычислительных ресурсов

   - Процессорное время

   - Память (оперативная и виртуальная)

   - Место на жёстком диске (постоянная память)

   - Пропускная способность сети.

   Ресурсы распределяются между процессами.

   Процесс (задача) программа в стадии выполнения.

   Программа — это статический объект, представляющий собой файл с кодами и данными.

   Процесс — это динамический объект, который возникает в операционной системе после того, как пользователь или сама операционная система решает «запустить программу на выполнение», то есть создать новую единицу вычислительной работы.

   Управление ресурсами вычислительной системы с целью наиболее эффективного их использования является назначением операционной системы.

   ОС также отслеживает и разрешает конфликты, возникающие при обращении нескольких процессов к одному и тому же устройству ввода-вывода или к одним и тем же данным. Критерий эффективности, в соответствии с которым ОС организует управление ресурсами компьютера, может быть различным.

   Управление ресурсами включает решение следующих общих, не зависящих от типа ресурса задач:

   - планирование ресурса — то есть определение, какому процессу, когда и в каком количестве (если ресурс может выделяться частями) следует выделить данный ресурс;

   - удовлетворение запросов на ресурсы;

   - отслеживание состояния и учет использования ресурса — то есть поддержание оперативной информации о том, занят или свободен ресурс и какая доля ресурса уже распределена;

   - разрешение конфликтов между процессами.

   Для решения этих общих задач управления ресурсами разные ОС используют различные алгоритмы, особенности которых в конечном счете и определяют облик ОС в целом, включая характеристики производительности, область применения и даже пользовательский интерфейс.

   Задача организации эффективного совместного использования ресурсов несколькими процессами является весьма сложной, и сложность эта порождается в основном случайным характером возникновения запросов на потребление ресурсов. В мультипрограммной системе образуются очереди заявок от одновременно выполняемых программ к разделяемым ресурсам компьютера: процессору, странице памяти, к принтеру, к диску.

   Операционная система организует обслуживание этих очередей по разным алгоритмам:

   - в порядке поступления,

   - на основе приоритетов,

   - кругового обслуживания и т. д.

   Взаимодействующие процессы

   Для достижения поставленной цели различные процессы (возможно, даже принадлежащие разным пользователям) могут исполняться псевдопараллельно на одной вычислительной системе или параллельно на разных вычислительных системах, взаимодействуя между собой.

   Одной из причин является повышение скорости работы. Когда один процесс ожидает наступления некоторого события (например, окончания операции ввода-вывода), другие в это время могут заниматься полезной работой, направленной на решение общей задачи.

   Второй причиной является совместное использование данных. Различные процессы могут, к примеру, работать с одной и той же динамической базой данных или с разделяемым файлом, совместно изменяя их содержимое.

   Третьей причиной является модульная конструкция какой-либо системы. Типичным примером может служить микроядерный способ построения операционной системы, когда ее различные части представляют собой отдельные процессы, общающиеся путем передачи сообщений через микроядро.

   Наконец, это может быть необходимо просто для удобства работы пользователя, желающего, например, редактировать и отлаживать программу одновременно. В этой ситуации процессы редактора и отладчика должны уметь взаимодействовать друг с другом.

   Различные процессы в вычислительной системе изначально представляют собой обособленные сущности. Работа одного процесса не должна приводить к нарушению работы другого процесса. Для этого, в частности, разделены их адресные пространства и системные ресурсы, и для обеспечения корректного взаимодействия процессов требуются специальные средства и действия операционной системы.





3. Функциональная и структурная организация обработки мультимедийной информации.

ОТВЕТ:

   Это алгоритмы обработки данных. Как происходит сжатие видео, например, звука и т.д.

   Сжатие видео — уменьшение количества данных, используемых для представления видеопотока. Сжатие видео позволяет эффективно уменьшать поток, необходимый для передачи видео по каналам радиовещания, уменьшать пространство, необходимое для хранения данных на CD, DVD или жёстких дисках.

   Недостатки: при использования сжатия с потерями появляются характерные и хорошо заметные артефакты — например, блочность (разбиение изображения на блоки 8x8 пикселей), замыливание (потеря мелких деталей изображения) и т. д.

   Видео — это по существу трёхмерный массив цветных пикселей. Два измерения означают вертикальное и горизонтальное разрешение кадра, а третье измерение — это время. Кадр — это массив всех пикселей, видимых камерой в данный момент времени, или просто изображение. В видео возможны также так называемые полукадры.

      Сжатие без потерь  — метод сжатия информации представленной в цифровом виде, при использовании которого закодированная информация может быть восстановлена с точностью до бита. При этом оригинальные данные полностью восстанавливаются из сжатого состояния. Этот тип сжатия принципиально отличается от сжатия данных с потерями. Для каждого из типов цифровой информации, как правило, существуют свои оптимальные алгоритмы сжатия без потерь.

   Сжатие данных без потерь используется во многих приложениях. Например, оно используется во всех файловых архиваторах. Оно также используется как компонент в сжатии с потерями.

   Сжатие без потерь используется, когда важна идентичность сжатых данных оригиналу. Обычный пример — исполняемые файлы и исходный код.

  Техника сжатия без потерь

   Сжатие цифровых данных без потерь делается путем замены оригинальной последовательности битов другой последовательностью - содержащей описание оригинальной последовательности. При этом, сокращение происходит за счет повторяющихся фрагментов. При необходимости получить исходный поток данных производится восстановление его по потоку-описанию.

   Сжатие видео и технология компенсации движения

   Одна из наиболее мощных технологий позволяющая повысить степень сжатия — это компенсация движения. Её использование означает, что последующие кадры в потоке используют похожесть областей в предыдущих кадрах для увеличения степени сжатия.

   Компенсация движения - один из основных алгоритмов, применяемых при обработке и сжатии видеоданных. Алгоритм использует похожесть соседних кадров в видео последовательности и находит вектора движения отдельных частей изображения.

   Использование компенсации позволяет при сжатии многократно увеличить степень сжатия за счет удаления избыточности в виде совпадающих частей кадров.

   Сжатие звука — совокупность технологий по уменьшению объема данных, необходимых для передачи и хранения звуковой информации. Базируясь на основных принципах сжатия информации, при сжатии звука используются особенности звуковой информации, особенности природы, механизмов проихождения звука и звуковосприятия.

   Представление звуковой информации в цифровом виде

   Звук представляет собой аналоговый сигнал, непрерывный во времени и принимающий произвольные неограниченные величины. Сигналы, которыми оперирует цифровая техника, являются дискретными и принимают конечное число значений. Для того, чтобы иметь возможность передавать, хранить и обрабатывать звук посредством цифровой техники необходимо преобразование его цифровой вид - квантование.

   При квантовании с аналогового сигнала производятся выборки через определенные промежутки времени (временное квантование), а затем сопоставление каждой выборке конечной дискретного значения — цифрового кода (квантование величины). Такое представление имеет название импульсно–кодовая модуляция (ИКМ). Обратное преобразование производится в обратном порядке: цифровое представление → сопоставление коду действительной величины → интерполяция отсчетов → аналоговый сигнал.

   Многие системы сжатия звука имеют механизмы адаптации к характеру звука посредством изменения параметров и алгоритмов кодирования.

   Основные механизмы:

   - Изменение размера и формы окна анализа.

   - Выбор кодовых книг для упаковки коэффициентов. В различном виде присутствует практически по всех кодеках.

   - Выделение и раздельное кодирование шума.

   - Экстраполяция спектра и кодирование гармоник.

   - Адаптивное линейное предсказание и кодирование ошибки. (LPC, FLAC).










1. Архитектура СУБД и ее основные функции.

ОТВЕТ:

   Система управления базами данных (СУБД) - комплекс программных и языковых средств, необходимых для создания и модификации базы данных, добавления, модификации, удаления, поиска и отбора информации, представления информации на экране и в печатном виде, разграничения прав доступа к информации, выполнения других операций с базой.

   Архитектура СУБД


   Компонент «Данные, метаданные» включает не только данные, но и информацию о структуре данных (метаданные).

   Компонент «Блок памяти» получает требуемую информацию из места хранения данных и изменяет в нем соответствующую информацию по требованию расположенных выше уровней системы. В простых системах баз данных блоком памяти может служить система файлов операционной системы. Однако для повышения эффективности СУБД обычно осуществляет прямой контроль памяти.

   Блок памяти состоит из двух компонентов:

   1. Блок файлов контролирует расположение файлов на диске и получает блок или блоки, содержащие файлы, по запросу блока буфера.

   2. Блок буфера управляет основной памятью. Он получает блоки данных с диска через блок файлов и выбирает страницу основной памяти для хранения отдельного блока.

   Компонент «Компилятор запросов» обрабатывает различные обращения к СУБД и запрашивает изменение данных и метаданных. Он предлагает наилучший способ выполнения необходимой операции и выдает соответствующие команды блоку памяти.

   Как правило, компилятором запросов обрабатывается три типа обращения к СУБД:

   1. Запросы

   2. Модификации (модифицирующие запросы) – операции по изменению данных (удаление, добавление, изменение).

   3. Модификации схемы базы данных – команды администраторов баз данных, которые имеют право изменять схему базы данных либо создавать новую базу данных.

   Компонент «Блок транзакций» отвечает за целостность системы и должен обеспечить одновременную обработку многих запросов, отсутствие интерференций запросов (интерференция – сложение, в данном случае необходимо исключить наложение запросов и их взаимодействие) и защиту данных в случае выхода системы из строя. Блок транзакций взаимодействует с компилятором запросов, т.к. для разрешения конфликтных ситуаций должен учитывать, на какие данные воздействуют текущие запросы. В силу этого некоторые вопросы могут быть отложены, и может быть установлена очередность их выполнения. Блок транзакций взаимодействует также с блоком памяти, т.к. схемы защиты данных обычно включают в себя хранение файла регистрации изменений данных.

   Функций СУБД:

   1. Непосредственное управление данными во внешней памяти.

 
 Эта функция включает обеспечение необходимых структур внешней памяти как для хранения данных, непосредственно входящих в БД, так и для служебных целей, например, для убыстрения доступа к данным в некоторых случаях (обычно для этого используются индексы).

   2. Управление буферами оперативной памяти.

   СУБД обычно работают с БД значительного размера; по крайней мере этот размер обычно существенно больше доступного объема оперативной памяти. Практически единственным способом реального увеличения этой скорости является буферизация данных в оперативной памяти.

   3. Управление транзакциями.

   Транзакция - это последовательность операций над БД, рассматриваемых СУБД как единое целое. Либо транзакция успешно выполняется, и СУБД фиксирует изменения БД, произведенные этой транзакцией, во внешней памяти, либо ни одно из этих изменений никак не отражается на состоянии БД.

   4. Журнализация.

   Одним из основных требований к СУБД является надежность хранения данных во внешней памяти. Под надежностью хранения понимается то, что СУБД должна быть в состоянии восстановить последнее согласованное состояние БД после любого аппаратного или программного сбоя. Обычно рассматриваются два возможных вида аппаратных сбоев: так называемые мягкие сбои, которые можно трактовать как внезапную остановку работы компьютера (например, аварийное выключение питания), и жесткие сбои, характеризуемые потерей информации на носителях внешней памяти.
Для восстановления БД нужно располагать некоторой дополнительной информацией. Наиболее распространенным методом поддержания такой избыточной информации является ведение журнала изменений БД.

   Журнал - это особая часть БД, недоступная пользователям СУБД и поддерживаемая с особой тщательностью (иногда поддерживаются две копии журнала, располагаемые на разных физических дисках), в которую поступают записи обо всех изменениях основной части БД. В разных СУБД изменения БД журнализуются на разных уровнях: иногда запись в журнале соответствует некоторой логической операции изменения БД (например, операции удаления строки из таблицы реляционной БД), иногда - минимальной внутренней операции модификации страницы внешней памяти; в некоторых системах одновременно используются оба подхода.

   5. Поддержка языков БД.

   Для работы с базами данных используются специальные языки, в целом называемые языками баз данных. В ранних СУБД поддерживалось несколько специализированных по своим функциям языков. Чаще всего выделялись два языка - язык определения схемы БД (SDL - Schema Definition Language) и язык манипулирования данными (DML - Data Manipulation Language). SDL служил главным образом для определения логической структуры БД, т.е. той структуры БД, какой она представляется пользователям. DML содержал набор операторов манипулирования данными, т.е. операторов, позволяющих заносить данные в БД, удалять, модифицировать или выбирать существующие данные.

   Стандартным языком наиболее распространенных в настоящее время реляционных СУБД является язык SQL (Structured Query Language)




2. Сопроцессоры. Назначение, система команд на примере процессоров Intel x86.

ОТВЕТ:

   Сопроцессор - это специальная интегральная схема, которая работает в содружестве с главным процессором. Обычно сопроцессор настраивается на выполнение какой-нибудь специфической функции - математической операции или графического представления. И эту операцию сопроцессор может реализовывать во много раз быстрее, чем главный процессор.

   Сопроцессор - обычный микропроцессор, но не столь универсальный, как любой член семейства Intel 8086. Обычно сопроцессор разрабатывается как специальное устройство по реализации конкретно определенной функции. Как и любой другой микропроцессор, сопроцессор работает по тем же принципам. Он просто выполняет программы содержащие последовательность микропроцессорных команд. Вся деятельность сопроцессора определяется главным микропроцессором, который может посылать сопроцессору команды на выполнение программ и формирование результатов. В обычном режиме микропроцессор выполняет все функции компьютера. И лишь, когда встречается задача, с которой лучше справится сопроцессор, ему выдаются данные и команды, а главный микропроцессор ожидает результаты.

   Сопроцессоры, большей частью использующиеся с РС, являются математическими сопроцессорами. В математике они специализируются по умножению и делению чисел (они едва ли быстрее обычных микропроцессоров по части сложения и вычитания). Математические сопроцессоры называют еще процессорами с плавающей точкой. Потому что они особенно великолепны при работе с числами с плавающей точкой. Такие числа часто используются в научных расчетах и представляются мантиссой и ординатой (десятичная степень, определяющая положение десятичной точки).

   Математический сопроцессор — сопроцессор для расширения командного множества центрального процессора и обеспечивающий его функциональностью модуля операций с плавающей запятой, для процессоров, не имеющих интегрированного модуля.

   Модуль операций с плавающей запятой — часть процессора для выполнения широкого спектра математических операций над вещественными числами.

   Простым «целочисленным» процессорам для работы с вещественными числами и математическими операциями требуются соответствующие процедуры поддержки и время для их выполнения. Модуль операций с плавающей запятой поддерживает работу с ними на уровне примитивов — загрузка, выгрузка вещественного числа (в/из специализированных регистров) или математическая операция над ними выполняется одной командой, за счёт этого достигается значительное ускорение таких операций.

   Преимущества, которые получаются от установки математического сопроцессора, зависят от того, какие задачи решаются на вашем компьютере. Согласно Intel сопроцессор может уменьшить время выполнения математических операций, таких, как умножение, деление и возведение в степень на 80% и более. Скорость выполнения простых операций, таких, как сложение и вычитание, может быть совсем не уменьшена.

   Сопроцессор и главный микропроцессор могут работать на разных тактовых частотах. Сопроцессоры могут работать от тактового генератора драйверов микропроцессоров или от специального предназначенного для сопроцессора генератора. Когда отношение двух частот - микропроцессора и сопроцессора выражается целым числом, они работают синхронно и могут выполнять свои задания, а также передавать друг другу информацию оптимальным образом. Несинхронизированная работа требует, чтобы один или другой из них ожидал завершения цикла своего партнера, что влечет за собой появление небольшого, но реального периода ожидания.

   Сопроцессоры Intel семейства x86

   Для процессоров семейства x86 с 8086/8088 по 386, модуль операций с плавающей запятой был выделен в отдельную микросхему, называемую математическим сопроцессором. Для установки сопроцессора на плате компьютера предусматривался отдельный разъём.

   Сопроцессор не является полноценным процессором, так как не умеет делать многих необходимых для этого операций (например, не умеет работать с программой и вычислять адреса памяти), являясь всего лишь придатком центрального процессора.

   Устройство FPU

   Модуль операций с плавающей запятой представляет собой стековый калькулятор, работающий по принципу обратной польской записи (форма записи математических выражений, в которой операнды расположены перед знаками операций). Перед операцией аргументы помещаются в LIFO-стек, при выполнении операции необходимое количество аргументов снимается со стека. Результат операции помещается в стек, где может быть использован в дальнейших вычислениях или может быть снят со стека для записи в память. Также поддерживается и прямая адресация аргументов в стеке относительно вершины.

  
Внутри FPU числа хранятся в 80-битном формате с плавающей запятой, для записи же или чтения из памяти могут использоваться:

   Вещественные числа в трёх форматах: коротком (32 бита), длинном (64 бита) и расширенном (80 бит).

   Двоичные целые числа в трёх форматах: 16, 32 и 64 бита.

   Упакованные целые десятичные числа (BCD) числа - длина максимального числа составляет 18 упакованных десятичных цифр (72 бита).

   Система команд сопроцессора

   Система включает около 80 команд. Их классификация:

   Команды передачи данных

      - Вещественные данные

      - Целочисленные данные

      - Десятичные данные

      - Загрузка констант (0, 1, число Пи, log2(10), log2(e), lg(2), ln(2))

      - Обмен

      - Условная пересылка (Pentium II/III)

   Команды сравнения данных

      - Вещественные данные

      - Целочисленные данные

      - Анализ

      - С нулём

      - Условное сравнение (Pentium II/III)

   Арифметические команды

      - Вещественные данные: сложение, вычитание, умножение, деление

      - Целочисленные данные: сложение, вычитание, умножение, деление

      - Вспомогательные арифметические команды (квадратный корень, модуль, изменение знака, выделение порядка и мантиссы)

   Трансцендентные команды

      - Тригонометрия: синус, косинус, тангенс, арктангенс

      - Вычисление логарифмов и степеней

   Команды управления

      - Инициализация сопроцессора

      - Работа со средой

      - Работа со стеком

     - Переключение режимов



3. Требования к системам криптографической защиты: криптографические требования, требования надежности, требования по защите от НСД, требования к средствам разработки.

ОТВЕТ:

   Криптография является методологической основой современных систем обеспечения безопасности информации в компьютерных системах и сетях.

   Для обеспечения безопасности данных необходимо поддерживать три основные функции:

   • защиту конфиденциальности передаваемых или хранимых в памяти данных;

   • подтверждение целостности и подлинности данных;

   • аутентификацию абонентов при входе в систему и при установлении соединения;

   Требования к криптосистемам:

   1. зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

   2.число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;

   3. число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);

   4. знание алгоритма шифрования не должно влиять на надежность защиты;

   5. незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;

   6. структурные элементы алгоритма шифрования должны быть неизменными;

   7. дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;

   8. длина шифрованного текста должна быть равной длине исходного текста;

   9. не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;

   10. любой ключ из множества возможных должен обеспечивать надежную защиту информации;

   11. алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.








1. CASE-средства: функции, назначение, классификация.

ОТВЕТ:

  
CASE
(
Computer

Aided

Software

Engineering
)
— средства разработки программных и организационно-управляющих систем. Они охватывают большую часть поддержки огромного числа технологий проектирования КИС: начиная с простых средств анализа и документирования и заканчивая масштабными средствами автоматизации, охватывающими весь жизненный цикл программного обеспечения.

  
CASE
-средством
- считается программное средство, которое автоматизирует определенную совокупность процессов жизненного цикла программного обеспечения и обладает рядом таких характеристик как:

   1.объединение определенных компонентов CASE-средств, которое дает возможность управляемость процессом разработки информационных систем;

   2. репозитория;

   3. наличие графических средств, с помощью которых можно описывать и документировать информационные системы, которые предоставят удобный интерфейс с разработчиком;

   Компонентная база
CASE
-системы


   В состав интегрированного
CASE
-средства входят следующие элементы:


   1.репозиторий - главное CASE-средство. Его задача - обеспечить сохранность вариантов проекта и его определенных компонентов, синхронизацию приема информации от разных разработчиков в процессе групповой разработки, проверка метаданных на полноту и непротиворечивость;

   2. средства разработки приложений, с использованием языков 4GL и генераторов кодов;

   3. средства тестирования;

   4. средства документирования;

   5. графические средства анализа и проектирования, которые дают возможность создавать и редактировать иерархически связанные диаграммы (например, DFD, ER-диаграмма и др.), создающие модели информационных систем;

   6. средства реинжиниринга.

   7. средства конфигурационного управления;

   8. средства управления проектом.

   9. Классификация

   В настоящее время существует классификация
CASE
-средств по следующим признакам:


   1. по типам - данная классификация демонстрирует функциональную ориентацию CASE-средств на какие-либо процессы жизненного цикла;

   2. по категориям – такая квалификация определяет уровень интегрированности по выполняемым функциям. Сюда относятся отдельные локальные средства, которые решают мелкие автономные задачи, комплект частично интегрированных средств, который затрагивает большую часть этапов жизненного цикла информационных систем. Также включает в себя полностью интегрированные средства, которые поддерживают весь жизненный цикл информационных систем и связанны общим репозиторием;

   3. по степени интегрированности с СУБД;

   4. по доступным платформам;

   5. по применяемым методологиям и моделям систем и БД.

   Типовая классификация практически полностью совпадает с элементами, входящими в состав
CASE
-средств и состоит из следующих типов:


   1. верхние CASE–системы (Upper CASE) - средства анализа, которые используются для построения и анализа моделей предметной области ( BPwin (Logic Works)). В связи с тем, что эти системы соответствуют основным понятиям термина CASE, их также называют нормальными;

    2. средние CASE–системы (Middle CASE) - средства анализа и проектирования, корорые придерживаются более распространенные методологии проектирования и используются для создания проектных спецификаций (Vantage Team Builder (Cayenne), Designer/2000 (Oracle), Silverrun (CSA)). Выход этих средств - спецификация архитектуры системы, составляющих и интерфейсов системы, алгоритмов и устройств данных;

   3. средства разработки приложений (PowerBuilder (Sybase), JAM (JYACC), Developer/2000 (Oracle), New Era (Informix) , Delphi (Borland), средства 4GL (Uniface (Compuware), SQL Windows (Gupta), а также генераторы кодов, которые входят в состав Vantage Team Builder, PRO-IV и отчасти в Silverrun;

   4. средства реинжиниринга, предназначенные для анализа программных кодов и схем баз данных и создания на их базе различного рода моделей и проектных спецификаций. Средства анализа схем баз данных и формирования ER-диаграмм являются составляющими Vantage Team Builder, PRO-IV, Silverrun, Designer/2000, ERwin и S-Designor. В сфере анализа программных кодов наиболее широко распространены объектно-ориентированные CASE-средства, способствующие реинжинирингу программ на языке C++ (Rational Rose (Rational Software), Object Team (Cayenne)).

 
  5. средства проектирования баз данных, предоставляющие возможность моделировать данные и генерировать схемы баз данных, как правило, на языке SQL, для самых распространенных систем управления базами данных (например, ERwin (Logic Works), S-Designor (SDP) и DataBase Designer (ORACLE);

    В состав вспомогательных типов входят средства планирования и управления проектом (SE Companion, Microsoft Project и др.), средства конфигурационного управления (PVCS (Intersolv));

   6. средства тестирования (Quality Works (Segue Software));

   7. средства документирования (SoDA (Rational Software)).

   Существующие
CASE-
системы



   ERwin+BPwin

   Designer/2000

   Silverrun

   S-Designor

   Vantage Team Builder

   Westmount I-CASE

   CASE.Аналитик

    PRO-IV

   CASE /4/0, System Architect

   EasyCASE,

   Visible Analyst Workbench





2. Состав и назначение основных компонент ОС. Принципы построения ОС. Принцип модульности. Принцип независимости программ от внешних устройств. Принцип совместимости. Принцип открытой и наращиваемой ОС. Принцип мобильности. Принципы обеспечения безопасности.

ОТВЕТ:

   Важнейшим достоинством большинства ОС является модульность. Это свойство позволяет объединить в каждом модуле определенные логически связанные группы функций.

   Большинство ОС состоит из следующих основных модулей: базовая система ввода-вывода (BIOS – Basic Input Output System); загрузчик операционной системы (Boot Record); ядро ОС; драйверы устройств; командный процессор; внешние команды (файлы).

   1. Базовая система ввода-вывода (BIOS) – это набор микропрограмм, реализующих основные низкоуровневые (элементарные) операции ввода-вывода. Они хранятся в ПЗУ компьютера и записываются туда при изготовлении материнской платы. Данная система, по сути, «встроена» в компьютер и является одновременно его аппаратной частью и частью операционной системы.

   Первая функция BIOS – автоматическое тестирование основных компонентов компьютера при его включении. При обнаружении ошибки на экран выводится соответствующее сообщение и / или выдается звуковой сигнал.

   Далее BIOS осуществляет вызов блока начальной загрузки операционной системы, находящейся на диске (эта операция выполняется сразу по окончании тестирования). Загрузив в ОЗУ этот блок, BIOS передает ему управление, а он в свою очередь загружает другие модули ОС.

   Еще одна важная функция BIOS – обслуживание прерываний. При возникновении определенных событий (нажатие клавиши на клавиатуре, щелчок мыши, ошибка в программе и т.д.) вызывается одна из стандартных подпрограмм BIOS по обработке возникшей ситуации.

   2. Загрузчик операционной системы – это короткая программа, находящаяся в первом секторе любого загрузочного диска (дискеты или диска с операционной системой). Функция этой программы заключается в считывании в память основных дисковых файлов ОС и передаче им дальнейшего управления ЭВМ.

   3. Ядро ОС реализует основные высокоуровневые услуги, загружается в ОЗУ и остается в ней постоянно. В ядре ОС выделяют несколько подсистем, каждая из которых отвечает за выполнение той или иной задачи:

   - файловая система (отвечает за размещение информации на устройствах хранения);

   - система управления памятью (размещает программы в памяти);

   - система управления программами (осуществляет запуск и выполнение программ);

   - система связи с драйверами устройств (отвечает за взаимодействие с внешними устройствами);

   - система обработки ошибок;

   - служба времени (предоставляет всем программам информацию о системном времени).

   4. Драйверы требуются в тех случаях, когда обмен информацией с устройствами должен происходить иначе, чем определено в BIOS.

    Драйверы устройств – это программы, управляющие работой внешних (периферийных) устройств на физическом уровне. Они дополняют систему ввода-вывода ОС и обеспечивают обслуживание новых устройств или нестандартное использование имеющихся. Они передают или принимают данные от аппаратуры и делают пользовательские программы независимыми от ее особенностей.

   Драйверы загружаются в память компьютера при загрузке операционной системы; необходимость и порядок их загрузки указываются в специальных файлах конфигурации. Такая схема облегчает подключение к машине новых устройств и позволяет делать это, не затрагивая системные файлы ОС.

   5. Командный процессор – это программа, функции которой заключаются в следующем:

    - прием и синтаксический разбор команд, полученных с клавиатуры или из командного файла;

   - исполнение внутренних команд операционной системы;

   - загрузка и исполнение внешних команд (реализованных в виде самостоятельных программ) операционной системы и прикладных программ пользователя (файлы с расширением СОМ, ЕХЕ или ВАТ). Некоторые стандартные команды (TYPE, DIR и другие) командный процессор выполняет сам. Такие команды называются внутренними (как правило, это основные команды работы с файлами и каталогами). Для выполнения внешних команд пользователя командный процессор ищет на дисках программу с соответствующим именем и расширением СОМ, ЕХЕ (например, FORMAT.COM), и если находит ее, то загружает в память и передает ей управление. По окончании работы программы командный процессор удаляет ее из памяти.

   6. Внешние команды ОС – это программы, поставляемые вместе с операционной системой в виде отдельных файлов.

  
В функции командного процессора входит также исполнение командных файлов (это текстовые файлы с набором команд и расширением ВАТ). Когда в качестве команды задается имя такого файла, командный процессор начинает последовательно читать и интерпретировать содержащиеся в нем строки, каждая из которых может содержать одну команду, метку или комментарий. Если в очередной строке стоит команда, осуществляющая вызов какой-то программы, выполнение командного файла приостанавливается и начинается работа вызванной программы. После ее завершения происходит выполнение следующей команды командного файла.

   Основные принципы построения ОС

   1. Принцип модульности.

    Модуль – функционально законченный элемент, выполняемый в соответствии с принятым межмодульным интерфейсом. Модуль выделяется по функциональному признаку. Модульная организация позволяет легко заменять неправильно работающие модули в ОС. Чаще всего используются реентерабельные и привилегированные модули.

   2. Принцип функциональной избирательности.

   Для организации эффективной работы ОС, необходимо выделить некоторые модули и хранить их в ОЗУ. Эти модули составляют ядро ОС.

   Ядро:

   - Модули по управлению системы прерываний;

    - Средство управления выполнения программ (загрузка, приостановка, остановка);

    - Модули по управлению процессом (распределение процессорного времени), т.е. диспетчеры программ;

    - Модули по управлению выделения памяти. В зависимости от ОС в ядро могут ещё входить другие модули;

    - Транзитные модули (загружаются в ОЗУ по мере необходимости, при нехватке ОЗУ могут быть выгружены из памяти).

   3. Принцип генерируемости ОС.

   Подразумевает собой возможность генерации ОС в зависимости от аппаратного обеспечения. Процесс генерации обычно производится один раз, перед достаточно долгим режимом эксплуатации. Для генерации необходимо наличие нескольких компонентов:

   - Исходный код ОС;

   - Компилятор с языка программирования на котором система написана;

   - Специальная программа и входной язык для неё, который позволяет управлять процессом генерации.

   ОС с открытым системным кодом – Linux (UNIX), есть возможность тонкой настройки ядра для конкретного процессора.

   4. Принцип функциональной избыточности.

   В состав ОС должно входит несколько типов ПО для выполнения одинаковых функций (поддержка разных файловых систем).

   5. Принцип виртуализации.

   Позволяет представить ресурсы ОС в виде определённого набора планировщиков и мониторов и использует единую схему распределения ресурсов. Наибольшее проявление – концепция виртуальной машины (воспроизводит архитектуру реальной машины, но может обладать произвольными характеристиками).

   6. Принцип независимости программ от внешних устройств.

   Связь программ с конкретным внешним устройством производится не на этапе трансляции, а на этапе выполнения программы. Получается выгода: не нужна лишняя «перекомпиляция».

   7. Принцип совместимости.

   Способность выполнять программы для другой ОС или даже для другой аппаратной платформы.

   2 уровня совместимости:

   А)по выполняемому коду (бинарная). Условия совместимости:

    - На уровне команд процессора (одна и та же платформа);

   - Совместимость на уровне системных вызовов;

    - Совместимость на уровне библиотечных вызовов, если являются динамично связываемыми.

   Б) по исходному коду. Требуется выполнение следующих условий:

    - Наличие компилятора платформы, на котором написана программа;

   - Совместимость на уровне системных вызовов;

   - Совместимость на уровне библиотечных вызовов.

   8. Принцип открытой наращиваемой ОС (открыт исходный код).

   Целостность ОС сохраняется (UNIX).

   9. Принцип мобильности (переносимости).

   ОС должна легко переноситься на другую аппаратную платформу.

   Правила создания переносимых ОС:

   - ОС должна быть написана на языке высокого уровня, для которой существует компилятор на аппаратной платформе. В основном, современные ОС пишут на Си.

   - Необходимо избегать кода, который непосредственно работает с аппаратным обеспечением.

   10. Принцип обеспечения безопасности и защиты:

   Защита системы от пользователя;

   Защита от несанкционированного доступа.





3. Принципы отображения графической информации. Способы сжатия изображений. Способы преобразования форматов. Типы файлов изображений.

ОТВЕТ:

   Традиционно принято разделять растровую (фотографии, рисунки, картины и др.) и векторную графику (схемы, чертежи, 3D-модели и др.)

   Растровое изображение представляет собой прямоугольную матрицу определенной размерности, каждому элементу которой ставится в соответствие некоторый цвет.

   Весь массив элементарных единиц изображения называют растром.

   Растр - представляет собой совокупность пикселей, расположенных на сетчатом поле (канве, canvas).

   Важными характеристиками изображения являются:

   • количество пикселей;

   • количество используемых цветов или глубина цвета;

   • цветовое пространство (цветовая модель) RGB, CMYK, и др.

   С помощью растровой графики можно отразить и передать всю гамму оттенков и тонких эффектов, присущих реальному изображению. Растровое изображение ближе к фотографии, оно позволяет более точно воспроизводить основные характеристики фотографии: освещенность, прозрачность и глубину резкости.

   Достоинства

   • Растровая графика позволяет создать (воспроизвести) практически любой рисунок, вне зависимости от сложности.

   • Распространённость — растровая графика используется сейчас практически везде.

   • Высокая скорость обработки сложных изображений, если не нужно масштабирование.

   Недостатки

   • Большой размер файлов с простыми изображениями.

   • Невозможность идеального масштабирования.

   • Невозможность вывода на печать на плоттер.

   Векторная графика — это использование геометрических примитивов, таких как точки, линии, сплайны и многоугольники, для представления изображений в компьютерной графике.

   При этом для полного описания рисунка необходимо знать вид и базовые координаты каждой фигуры, например, координаты двух концов отрезка, координаты центра и диаметр окружности и т. д. Этот способ кодирования идеально подходит для рисунков, которые легко представить в виде комбинации простейших фигур, например, для технических чертежей.

   Основным логическим элементом векторной графики является геометрический объект. В качестве объекта принимаются простые геометрические фигуры (так называемые примитивы - прямоугольник, окружность, эллипс, линия), составные фигуры или фигуры, построенные из примитивов, цветовые заливки, в том числе градиенты.

   Преимущество векторной графики заключается в том, что форму, цвет и пространственное положение составляющих ее объектов можно описывать с помощью математических формул.

   Важным объектом векторной графики является сплайн.

   Сплайн – это кривая, посредством которой описывается та или иная геометрическая фигура. На сплайнах построены современные шрифты TrueType и PostScript.

   У векторной графики много достоинств. Она экономна в плане дискового пространства, необходимого для хранения изображений: это связано с тем, что сохраняется не само изображение, а только некоторые основные данные, используя которые, программа всякий раз воссоздает изображение заново. Кроме того, описание цветовых характеристик почти не увеличивает размер файла.

   Объекты векторной графики легко трансформируются и модифицируются, что не оказывает практически никакого влияния на качество изображения. Масштабирование, поворот, искривление могут быть сведены к паре-тройке элементарных преобразований над векторами.

   Векторная графика может включать в себя и фрагменты растровой графики.

   Векторная графика может показаться чрезмерно жесткой, «фанерной». В программах векторной графики практически невозможно создавать фотореалистические изображения.

   Векторный принцип описания изображения не позволяет автоматизировать ввод графической информации, как это делает сканер для точечной графики.

   Фрактальная графика

   Фрактал — объект, отдельные элементы которого наследуют свойства родительских структур.

   Фрактальными свойствами  обладают многие природные объекты, такие как снежинка, кристаллы, растения.

   Фрактальная графика, как и векторная, основана на математических вычислениях. Однако базовым элементом фрактальной графики является сама математическая формула, то есть никаких объектов в памяти компьютера не храниться и изображение строится исключительно по уравнениям.
Таким образом строят как простейшие структуры, так и сложные иллюстрации, имитирующие природные ландшафты и трехмерные объекты.

  Трехмерная графика

   Для получения трёхмерного изображения требуются следующие шаги:

   • моделирование — создание математической модели сцены и объектов в ней.

   • рендеринг (русск. визуализация) — построение проекции в соответствии с выбранной физической моделью.

   Сжатие – это процесс, применяемый для уменьшения физического размера блока информации. При сжатии программа компрессор осуществляет сжатие данных, а программа декомпрессор – их восстановление.

   В растровых файлах сжимаются только данные изображения, заголовок и др.структуры остаются несжатыми. Векторные файлы не имеют своих схем сжатия. Они не сжимаются,  т.к. векторные файлы изначально представляют изображение в компактной форме; векторные файлы читаются достаточно медленно, если добавить еще распаковку, то этот процесс существенно замедляется.

   Выделяют два метода сжатия:

   Сжатие без потерь — метод сжатия информации, при использовании которого закодированная информация может быть восстановлена с точностью до бита. При этом оригинальные данные полностью восстанавливаются из сжатого состояния.

   Сжатие данных с потерями — это метод сжатия данных, когда распакованный файл отличается от оригинального, но «достаточно близок» для того, чтобы быть полезным каким-то образом.

   Преобразование файлов из одного формата в другой

   Преобразование файлов из растрового формата в векторный

   Существуют два способа преобразования файлов из растрового формата в векторный:

   1) преобразование растрового файла в растровый объект векторного изображения;

   2) трассировка растрового изображения для создания векторного объекта.

   Преобразование файлов одного векторного формата в другой

   Векторные форматы содержат описания линий, дуг, закрашенных полей, текста и т. д. В различных векторных форматах эти объекты описываются по-разному. Когда программа пытается преобразовать один векторный формат в другой, она действует подобно обычному переводчику, а именно:

   • считывает описания объектов на одном векторном языке,

   • пытается перевести их на язык нового формата.

   Если программа-переводчик считает описание объекта, для которого в новом формате нет точного соответствия, этот объект может быть либо описан похожими командами нового языка, либо не описан вообще. Таким образом, некоторые части рисунка могут исказиться или исчезнуть. Всё зависит от сложности исходного изображения.

   Преобразование файлов из векторного формата в растровый

   Преобразование изображений из векторного формата в растровый (этот процесс часто называют растрированием векторного изображения) встречается очень часто. Прежде, чем разместить рисованную (векторную) картинку на фотографии, её необходимо экспортировать в растровый формат.

   Каждый раз, когда векторный рисунок направляется на устройство вывода (в частности, монитор или принтер), он подвергается растрированию — преобразованию в набор видеопикселей или точек.

   При экспорте векторных файлов в растровый формат может быть потеряна информация, связанная с цветом исходного изображения. Это объясняется тем, что в ряде растровых форматов количество цветов ограничено.

   Преобразование файлов одного растрового формата в другой

   Этот вид преобразования обычно самый простой и заключается в чтении информации из исходного файла и записи ее в новом файле, где данные о размере изображения, битовой глубине и цвете каждого видеопикселя хранятся другим способом. Если старый формат использует больше цветов, чем новый, то возможна потеря информации. Преобразование файла с 24-битовым цветом (16777216 цветов) в файл с 8-битовым цветом (256 цветов) требует изменения цвета почти каждого пикселя.

Формат графических файлов

PCX

BMP

TIFF (Tagged Image File Format)

PSD (Adobe PhotoShop Document). Внутренний для программы Adobe Photoshop

JPEG (Joint Photographic Experts Group)

GIF (Graphics Interchange Format)

PCD (Photo CD)

EPS (Encapsulated PostScript)

JPEG 2000 (или jp2

WMF

PDF

PNG










1. Принципы проектирования сложных объектов. Нисходящее и восходящее проектирование.

ОТВЕТ:

   В процессе проектирования сложной системы формируются определенные представления о системе, отражающие ее существенные свойства с той или иной степенью подробности. В этих представлениях можно выделить составные части - уровни проектирования. В один уровень, как правило, включаются представления, имеющие общую физическую основу и допускающие для своего описания использование одного и того же математического аппарата.

   Уровни проектирования можно выделять по степени подробности, с какой отражаются свойства проектируемого объекта. Тогда их называют горизонтальными (иерархическими) уровнями проектирования.

   Выделение горизонтальных уровней лежит в основе блочно-иерархического подхода к проектированию.

   Уровни проектирования можно выделять также по характеру учитываемых свойств объекта. В этом случае их называют вертикальными уровнями проектирования. При проектировании устройств автоматизации основными вертикальными уровнями являются функциональное (схемное), конструкторское и технологическое проектирования. При проектировании автоматизированных комплексов к этим уровням добавляется алгоритмическое (программное) проектирование.

   Функциональное проектирование связано с разработкой структурных, функциональных и принципиальных схем. При функциональном проектировании определяются основные особенности структуры, принципы функционирования, важнейшие параметры и характеристики создаваемых объектов .

   Алгоритмическое проектирование связано с разработкой алгоритмов функционирования ЭВМ и вычислительных систем (ВС), с созданием их общего системного и прикладного программного обеспечения.

   Конструкторское проектирование включает в себя вопросы конструкторской реализации результатов функционального проектирования, т.е. вопросы выбора форм и материалов оригинальных деталей, выбора типоразмеров унифицированных деталей, пространственного расположения составных частей, обеспечивающего заданные взаимодействия между элементами конструкции.

   Технологическое проектирование охватывает вопросы реализации результатов конструкторского проектирования, т.е. рассматриваются вопросы создания технологических процессов изготовления изделий.

   В зависимости от порядка, в каком выполняются этапы проектирования, различают восходящее и нисходящее проектирование.

   Восходящее проектирование (проектирование снизу вверх) характеризуется решением задач более низких иерархических уровней перед решением задач более высоких уровней. Противоположная последовательность приводит к нисходящему проектированию (проектированию сверху вниз).





2. Понятие архитектуры МП.  Особенности архитектур вычислительных систем CISC, RISC, MIPS, SPARC.  Области применения.

ОТВЕТ:

   Понятие архитектуры микропроцессора определяет его составные части, а также связи и взаимодействие между ними. Архитектура включает:

      - структурную схему МП;

      - программную модель МП (описание функций регистров);

      - информацию об организации памяти (емкость и способы адресации памяти);

      - описание организации процедур ввода/вывода.

   CISC-процессоры

   Complex Instruction Set Computing (вычисления со сложным набором команд) — концепция проектирования процессоров, которая характеризуется следующим набором свойств:

   - Нефиксированным значением длины команды.

   - Арифметические действия кодируются в одной инструкции.

   - Небольшим числом регистров, каждый из которых выполняет строго определённую функцию.

   Типичными представителями являются процессоры на основе x86 команд и процессоры Motorola MC680x0.

   Наиболее распространённая архитектура современных настольных, серверных и мобильных процессоров построена по архитектуре Intel x86.

   RISC-процессоры

   Reduced Instruction Set Computer — вычисления с упрощённым набором команд. Архитектура процессоров, построенная на основе упрощённого набора команд. Характеризуется наличием команд фиксированной длины, большого количества регистров, операций типа регистр-регистр, а также отсутствием косвенной адресации.

   Упрощение набора команд призвано сократить конвейер, что позволяет избежать задержек на операциях условных и безусловных переходов. Однородный набор регистров упрощает работу компилятора при оптимизации исполняемого программного кода. Кроме того, RISC-процессоры отличаются меньшим энергопотреблением и тепловыделением.

   Среди первых реализаций этой архитектуры были процессоры MIPS, PowerPC, SPARC, Alpha, PA-RISC. В мобильных устройствах широко используются ARM-процессоры.

  
MIPS
-процессрры


   Microprocessor without Interlocked Pipeline Stages микропроцессор, разработанный компанией MIPS Computer Systems (в настоящее время MIPS Technologies) в соответствие с концепцией проектирования процессоров RISC (т.е. для процессоров с сокращенным набором команд).

   Эти процессоры значительно повлияли на более поздние RISC-архитектуры, в частности на Alpha.

   Основоположник RISC

   SPARC-процессрры

   Scalable Processor ARChitecture (масштабируемая процессорная архитектура) — архитектура RISC-микропроцессоров, первоначально разработанная в 1985 году компанией Sun Microsystems.

   Архитектура SPARC является открытой, это значит, что:

   1. Архитектура системы команд SPARC опубликована как стандарт IEEE 1754—1994;

   2. Спецификации SPARC доступны для лицензирования любой компанией или частным лицом и дают возможность разрабатывать свои собственные решения;

   3. Развитием архитектуры SPARC занимается независимая некоммерческая организация SPARC International, Inc.





3. Функции и назначение стандартов информационной безопасности. Примеры стандартов, их роль при проектировании и разработке информационных систем. Критерии оценки безопасности компьютерных систем. Структура требований безопасности. Классы защищенности.

ОТВЕТ:

   Стандарты и спецификации - одна из форм накопления знаний, прежде всего о процедурном и программно-техническом уровнях ИБ. В них зафиксированы апробированные, высококачественные решения и методологии, разработанные наиболее квалифицированными специалистами.

   Стандарты и спецификации - являются основным средством обеспечения взаимной совместимости аппаратно-программных систем и их компонентов, причем в Internet-сообществе это средство действительно работает, и весьма эффективно.

   Стандарт - документ, в котором в целях добровольного многократного использования устанавливаются характеристики продукции, правила осуществления и характеристики процессов производства, эксплуатации, хранения, перевозки, реализации и утилизации, выполнения работ или оказания услуг. Стандарт также может содержать требования к терминологии, символике, упаковке, маркировке или этикеткам и правилам их нанесения;

   Виды стандартов:

   • оценочные стандарты, направленные на классификацию информационных систем и средств защиты по требованиям безопасности;

   • технические спецификации, регламентирующие различные аспекты реализации средств защиты.

   Первым оценочным стандартом стол стандарт Министерства обороны США "Критерии оценки доверенных компьютерных систем" ("Оранжевая книга"), 1983 г.

   В "Оранжевой книге" доверенная система определяется как "система, использующая достаточные аппаратные и программные средства, чтобы обеспечить одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа".

   Степень доверия оценивается по двум основным критериям.

   1. Политика безопасности - набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. В частности, правила определяют, в каких случаях пользователь может оперировать конкретными наборами данных. Чем выше степень доверия системе, тем строже и многообразнее должна быть политика безопасности. В зависимости от сформулированной политики можно выбирать конкретные механизмы обеспечения безопасности.

   2. Уровень гарантированности - мера доверия, которая может быть оказана архитектуре и реализации ИС. Доверие безопасности может проистекать как из анализа результатов тестирования, так и из проверки (формальной или нет) общего замысла и реализации системы в целом и отдельных ее компонентов. Уровень гарантированности показывает, насколько корректны механизмы, отвечающие за реализацию политики безопасности.

   Важным средством обеспечения безопасности является механизм подотчетности (протоколирования). Доверенная система должна фиксировать все события, касающиеся безопасности. Ведение протоколов должно дополняться анализом регистрационной информации.

   Концепция доверенной вычислительной базы является центральной при оценке степени доверия безопасности. Доверенная вычислительная база - это совокупность защитных механизмов ИС (включая аппаратное и программное обеспечение), отвечающих за проведение в жизнь политики безопасности. Качество вычислительной базы определяется исключительно ее реализацией и корректностью исходных данных, которые вводит системный администратор.

   Основное назначение доверенной вычислительной базы - выполнять функции монитора обращений, то есть контролировать допустимость выполнения субъектами (активными сущностями ИС, действующими от имени пользователей) определенных операций над объектами (пассивными сущностями).

   Механизмы безопасности

   • произвольное управление доступом;

   • безопасность повторного использования объектов;

   • метки безопасности;

   • принудительное управление доступом.

   Классы безопасности

   В "Оранжевой книге" определяется четыре уровня доверия - D, C, B и A. Уровень D предназначен для систем, признанных неудовлетворительными. По мере перехода от уровня C к A к системам предъявляются все более жесткие требования. Уровни C и B подразделяются на классы (C1, C2, B1, B2, B3) с постепенным возрастанием степени доверия.

   Всего имеется шесть классов безопасности - C1, C2, B1, B2, B3, A1. Чтобы в результате процедуры сертификации систему можно было отнести к некоторому классу, ее политика безопасности и уровень гарантированности должны удовлетворять заданным требованиям, из которых мы упомянем лишь важнейшие.

  

Коротко ее можно сформулировать так:

   • уровень C - произвольное управление доступом;

   • уровень B - принудительное управление доступом;

   • уровень A - верифицируемая безопасность.

   Примеры стандартов:

   ISO 27000 - Международные стандарты управления информационной безопасностью. Семейство Международных Стандартов на Системы Управления Информационной Безопасностью 27000. Это семейство включает в себя Международные стандарты, определяющие требования к системам управления информационной безопасностью, управление рисками, метрики и измерения, а также руководство по внедрению.

   ISO 15408 - Общие критерии оценки безопасности информационных технологий

   ISO 18028 - Международные стандарты сетевой безопасности серии

   ISO 13335 - Международные стандарты безопасности информационных технологий

   BSI\IT Baseline Protection Manual. Немецкий стандарт "Руководство по обеспечению безопасности ИТ"  разрабатывается в BSI.

   PCI DSS - стандарт защиты информации в индустрии платежных карт, разработанный международными платежными системами Visa и MasterCard, объединяет в себе требования ряда программ по защите информации

   BS 25999, BS 25777 - Британские стандарты по управлению непрерывностью бизнеса и информационно-коммуникационных технологий

   ISO 20000 и ITIL - библиотека лучших практик в области управления ИТ. Целью ITIL является предоставление руководства по передовому опыту в области управления ИТ сервисами. Он включает в себя опции, которые могут быть позаимствованы и адаптированы под потребности конкретного бизнеса, местные условия и уровень зрелости сервис провайдера. ISO 20000 устанавливает стандарты, к которым должны быть устремлены процессы управления сервисами.









1. Организация и принцип работы памяти.

ОТВЕТ:

   Память - совокупность отдельных устройств, которые запоминают, хранят, выдают информацию. Отдельные устройства памяти называют запоминающими устройствами. Производительность вычислительных систем в значительной мере определяется составом и характеристиками отдельных запоминающих устройств, которые различают по принципу действия, техническим характеристикам, назначениям.

   Основные операции с памятью - процедура записи, процедура чтения (выборки). Процедуры записи и чтения также называют обращением к памяти.

   Основные технические характеристики памяти:

   Одними из основных характеристик памяти является емкость и быстродействие (время обращения к запоминающему устройству).

   В некоторых запоминающих устройствах считывание данных сопровождается их разрушением. В этом случае цикл обращения к памяти всегда должен содержать регенерацию данных (ЗУ динамического типа).

   Этот цикл состоит из трех шагов:

   - время от начала операции обращения до того момента, как данные станут доступны (время доступа);

   - считывание;

   - регенерация.

   Основные технические характеристики процедуры записи:

   - время доступа;

   - время подготовки (приведение в исходное состояние поверхности магнитного диска при записи);

   - запись.

   Максимальная длительность чтения-записи -  называется временем обращения к памяти.

   По физическим основам все запоминающие устройства разделяются: полупроводниковые, магнитно-оптические и т.д.

   Организация полупроводниковой памяти

   Представляет собой некоторый массив элементов памяти. Структурные элементы памяти образуют ячейки памяти. Ширина ячеек - ширина выборки из памяти. Структура модуля памяти определяется способом организации памяти (способ адресации).

   Существует 3 разновидности организации памяти:

   - адресная память

   - память со стековой организацией

   - ассоциативная память

   Принципы организации основной памяти в современных ЭВМ

   Основная память представляет собой уровень иерархии памяти. Основная память удовлетворяет запросы кэш-памяти и служит в качестве интерфейса ввода/вывода, поскольку является местом назначения для ввода и источником для вывода. Для оценки производительности основной памяти используются два основных параметра: задержка и полоса пропускания.

   Задержка памяти традиционно оценивается двумя параметрами: временем доступа (access time) и длительностью цикла памяти (cycle time). Время доступа представляет собой промежуток времени между выдачей запроса на чтение и моментом поступления запрошенного слова из памяти. Длительность цикла памяти определяется минимальным временем между двумя последовательными обращениями к памяти.

   Random

Access

Memory
(
RAM
)
- запоминающие устройства с произвольной выборкой

   Цикл обращения таких устройств не зависит от того, в каком физическом месте ЗУ находятся требуемые данные. Такой способ доступа характерен для полупроводниковых ЗУ. Число записанных одновременно битов данных за одно обращение называют шириной выборки (доступа).

   Статическая память

   Память на основе микросхем, которые могут сохранять свое состояние лишь тех пор, пока к ним подключено питание, называется статической (Static RAM, SRAM). Может быть реализована на триггерах. Микросхемы статических SRAM имеют малое время доступа и не требуют циклов регенерации.

   Статическая RAM работает быстро, но стоит очень дорого, поскольку каждая ее ячейка содержит несколько транзисторов.

   Динамическая память

   В ячейке динамической памяти информация хранится в форме заряда на конденсаторе, и этот заряд может сохраняться всего несколько десятков миллисекунд. Поскольку ячейка памяти должна хранить информацию гораздо дольше, ее содержимое должно периодически обновляться путем восстановления заряда на конденсаторе.

   Ячейка динамической памяти, состоим из конденсатора С и транзистора Т. Для записи информации в эту ячейку включается транзистор Т и на линию бита подается соответствующее напряжение. В результате на конденсаторе образуется определенный заряд.

   Стековая память

   Стековая память является безадресной. Все ячейки памяти организованы по принципу "первым вошел - последним вышел" (LIFO). Реализовано это таким образом, что для операций с памятью доступна только 0-я ячейка.
   Ассоциативная память.

   Исторически последняя. Является представителем многофункциональных запоминающих устройств (возможна обработка данных без процессора в памяти). Отличительная особенность - поиск любой информации в ЗМ производится не по адресу, а по ассоциативным признакам (признакам опроса).

   Иерархия памяти

   В основе реализации иерархии памяти современных компьютеров лежат два принципа: принцип локальности обращений и соотношение стоимость/производительность.

   Принцип локальности обращений говорит о том, что большинство программ к счастью не выполняют обращений ко всем своим командам и данным равновероятно, а оказывают предпочтение некоторой части своего адресного пространства.

   Успешное или неуспешное обращение к более высокому уровню называются соответственно попаданием (hit) или промахом (miss). Попадание - есть обращение к объекту в памяти, который найден на более высоком уровне, в то время как промах означает, что он не найден на этом уровне. Доля попаданий (hit rate) или коэффициент попаданий (hit ratio) есть доля обращений, найденных на более высоком уровне. Иногда она представляется процентами. Доля промахов (miss rate) есть доля обращений, которые не найдены на более высоком уровне.

   Принципы размещения блоков в кэш-памяти определяют три основных типа их организации:

   1. Если каждый блок основной памяти имеет только одно фиксированное место, на котором он может появиться в кэш-памяти, то такая кэш-память называется кэшем с прямым отображением (direct mapped). Это наиболее простая организация кэш-памяти, при которой для отображение адресов блоков основной памяти на адреса кэш-памяти просто используются младшие разряды адреса блока.

   2. Если некоторый блок основной памяти может располагаться на любом месте кэш-памяти, то кэш называется полностью ассоциативным (fully associative).

Если некоторый блок основной памяти может располагаться на ограниченном множестве мест в кэш-памяти, то кэш называется множественно-ассоциативным (set associative). Обычно множество представляет собой группу из двух или большего числа блоков в кэше.

   3. Если множество состоит из n блоков, то такое размещение называется множественно-ассоциативным с n каналами (n-way set associative).

   Виртуальная память и организация защиты памяти

   Она делит физическую память на блоки и распределяет их между различными задачами.

   Она автоматически управляет двумя уровнями иерархии памяти: основной памятью и внешней (дисковой) памятью.

   Системы виртуальной памяти можно разделить на два класса: системы с фиксированным размером блоков, называемых страницами, и системы с переменным размером блоков, называемых сегментами.

   Страничная организация памяти

   В системах со страничной организацией основная и внешняя память (главным образом дисковое пространство) делятся на блоки или страницы фиксированной длины. Каждому пользователю предоставляется некоторая часть адресного пространства, которая может превышать основную память компьютера, и которая ограничена только возможностями адресации, заложенными в системе команд. Эта часть адресного пространства называется виртуальной памятью пользователя. Каждое слово в виртуальной памяти пользователя определяется виртуальным адресом, состоящим из двух частей: старшие разряды адреса рассматриваются как номер страницы, а младшие - как номер слова (или байта) внутри страницы.

   Сегментация памяти

   Другой подход к организации памяти опирается на тот факт, что программы обычно разделяются на отдельные области-сегменты. Каждый сегмент представляет собой отдельную логическую единицу информации, содержащую совокупность данных или программ и расположенную в адресном пространстве пользователя. Сегменты создаются пользователями, которые могут обращаться к ним по символическому имени. В каждом сегменте устанавливается своя собственная нумерация слов, начиная с нуля.



2. Типовые средства аппаратной поддержки операционных систем, BIOS.

ОТВЕТ:

   Средства аппаратной поддержки ОС – это средства, которые прямо участвуют в организации вычислительных процессов ОС: средства поддержки привилегированного режима, систему прерываний, средства переключения контекстов процессов, средства защиты областей памяти и т. п.

   Входят следующие компоненты:

   - средства поддержки привилегированного режима;

   - средства трансляции адресов;

   - средства переключения процессов;

   - система прерываний;

   - системный таймер;

   - средства защиты областей памяти.

   Средства поддержки привилегированного режима обычно основаны на системном регистре процессора, часто называемом «словом состояния» машины или процессора. Этот регистр содержит некоторые признаки, определяющие режимы работы процессора, в том числе и признак текущего режима привилегий. Смена режима привилегий выполняется за счет изменения слова состояния машины в результате прерывания или выполнения привилегированной команды.

   Средства трансляции адресов выполняют операции преобразования виртуальных адресов, которые содержатся в кодах процесса, в адреса физической памяти. Таблицы, предназначенные при трансляции адресов, обычно имеют большой объем, поэтому для их хранения используются области оперативной памяти, а аппаратура процессора содержит только указатели на эти области. Средства трансляции адресов используют данные указатели для доступа к элементам таблиц и аппаратного выполнения алгоритма преобразования адреса, что значительно ускоряет процедуру трансляции по сравнению с ее чисто программной реализацией.

   Средства переключения процессов предназначены для быстрого сохранения контекста приостанавливаемого процесса и восстановления контекста процесса, который становится активным. Для хранения контекстов приостановленных процессов обычно используются области оперативной памяти, которые поддерживаются указателями процессора.

Переключение контекста выполняется по определенным командам процессора, например по команде перехода на новую задачу. Такая команда вызывает автоматическую загрузку данных из сохраненного контекста в регистры процессора, после чего процесс продолжается с прерванного ранее места.

   Система прерываний позволяет компьютеру реагировать на внешние события, синхронизировать выполнение процессов и работу устройств ввода-вывода, быстро переходить с одной программы на другую. Механизм прерываний нужен для того, чтобы оповестить процессор о возникновении в вычислительной системе некоторого непредсказуемого события или события, которое не синхронизировано с циклом работы процессора. Примерами таких событий могут служить завершение операции ввода-вывода внешним устройством (например, запись блока данных контроллером диска), некорректное завершение арифметической операции (например, переполнение регистра), истечение интервала астрономического времени.

   Системный таймер, часто реализуемый в виде быстродействующего регистра-счетчика, необходим операционной системе для выдержки интервалов времени. Для этого в регистр таймера программно загружается значение требуемого интервала в условных единицах, из которого затем автоматически с определенной частотой начинает вычитаться по единице.

   BIOS

   Термин BIOS определяет программу, отвечающую за управление всем оборудованием, установленным на материнской плате. Фактически BIOS является неотъемлемой составляющей системной платы и поэтому может быть отнесен к особой категории компьютерных компонентов, называемых firmware.

   BIOS (Basic Input/Output System) - базовая система ввода/вывода. Изначально, в системе IBM PC, основным назначением BIOS была поддержка функций ввода-вывода за счет предоставления операционной системе интерфейса для взаимодействия с аппаратурой, но в последнее время его предназначение и функции значительно расширились.

   Другой важной функцией BIOS является проводимая после каждого включения компьютера процедура тестирования (POST, Power On Self Test) всего установленного на материнской плате оборудования (за исключением дополнительных плат расширения). В процедуру тестирования входят:

   1) Проверка работоспособности системы управления электропитанием;

   2) Инициализация системных ресурсов и регистров чипсетов;

   3) Тестирование оперативной памяти;

   4) Подключение клавиатуры;

   5) Тестирование портов;

   6)  Инициализация контроллеров, определение и подключение жестких дисков.

  
В процессе инициализации и тестирования оборудования BIOS сравнивает данные системной конфигурации с информацией, хранящейся в CMOS - специальной энергозависимой памяти, расположенной на системной плате. Хранение данных в чипе CMOS поддерживается специальной батарейкой, и информация обновляется всякий раз при изменении каких-либо настроек BIOS. Таким образом, именно эта память хранит последние сведения о системных компонентах, текущую дату и время, а также, возможно, пароль, установленный на вход в BIOS или загрузку операционной системы.

   Наконец, третьей важной функцией, которую BIOS выполняет со времен IBM PC, является загрузка операционной системы. Современные BIOS позволяют загружать операционную систему не только с гибкого (FDD) или жесткого диска (HDD), но и с приводов CD-ROM, ZIP, LS-120, SCSI-контроллеров и т.д. Считав информацию об устройстве загрузки, BIOS приступает к поиску программы - загрузчика операционной системы на носителе или передает запрос на загрузку другому устройству (а точнее - в свою очередь, переадресует запрос на его BIOS). Когда ответ получен, программа загрузки помещается в оперативную память, откуда и происходит загрузка системной конфигурации и драйверов устройств операционной системы.



3.Мультимедиа-технологии (МТ), их особенности в ряду базовых ИТ. Структурирование МТ. Основные технологические решения для носителей информации в МТ. Оптические диски, мини-диски, flash-память.

ОТВЕТ:

   Мультимедиа технологии - это совокупность аппаратных и программных средств, позволяющая пользователю одновременно использовать все богатство представления информации в самых различных ее формах - в текстовой, числовой, графической, звуковой, анимационной и видео.

   Особенностями этих технологий:

   • объединение многокомпонентной информационной среды (текста, звука, графики, фото, видео) в однородном цифровом представлении;

   • обеспечение надежного (отсутствие искажений при копировании) и долговечного хранения (гарантийный срок хранения — десятки лет) больших объемов информации;

   • простота переработки информации (от рутинных до творческих операций).

   Интерактивность — это способность активно и разнообразно реагировать на действия пользователя.

   Классификация

   В зависимости от наличия интерактивности мультимедиа технологии подразделяются на:

   - Линейная (отсутствие интерактивности)

   - Нелинейная. Нелинейный способ представления информации позволяет человеку участвовать в выводе информации каким-либо образом со средством отображения мультимедийных данных.



   Принципы мультимедиа

   1. Представление информации с помощью комбинации множества воспринимаемых человеком сред (собственно термин происходит от англ. multi - много, и media - среда);

   2.Интерактивность

   3. Художественный дизайн интерфейса и средств навигации.

   Компакт-диски – это носители информации, предназначенные для хранения информации в цифровой форме (в виде набора чисел).

   Способ считывания информации

   Для чтения информации с компакт-дисков используется луч лазера инфракрасного диапазона (ИК). Луч подается на вращающийся диск со стороны подложки, отражается от отражающего слоя и возвращается на специальный фотоприемник.

   Базовый формат – CD Audio

   Формат CD DA является базовым форматом семейства КД.

   Информация на CD Audio (в дальнейшем, КД) закодирована в виде последовательности питов и лэндов. Питы и лэнды разной длины, чередуясь, составляют информационную дорожку в виде спирали, которая начинается от внутреннего радиуса КД.

   Диск CD-ROM , его отличия от CD DA

   Диск CD-ROM унаследовал все черты своего родителя (CD DA), и приобрел новые черты, необходимые для выполнения своих специфичных функций.

   1) Для CD-ROM необходим точный доступ к кадру. Для этого в кадр введены разделы Synchro и Header. Synchro необходим для распознавания начала кадра (сектора) CD-ROM, Header – содержит в себе точный адрес сектора в формате MSF.

   2) Основная задача аудио-проигрывателя - непрерывное воспроизведение фонограммы. Если при воспроизведении возникают ошибки, проигрыватель пытается исправить их с помощью механизмов избыточности, заложенных при создании диска (код Рида-Соломона). Если механизма избыточности недостаточно для восстановления поврежденной информации, проигрыватель начинает интерполировать звук. При этом, естественно, возникают искажения (слышимые или неслышимые), но воспроизведение продолжается. Для CD-ROM интерполяция информации неприемлема. Информация должна быть или прочитана точно, или не прочитана вообще. Поэтому для CD-ROM предусмотрена дополнительная избыточность и средства детектирования ошибки. Это EDC (Error Detection Code) и ECC (Error Correction Code ), которые принято называть третьим слоем восстановления ошибок. Работая в паре, EDC и ECC позволяют обнаружить и исправить ошибки, которые для аудио-диска были бы фатальными.

   Принципы доступа к информации

   Для аудио-диска объектом выбора обычно является трек. Для того чтобы выбрать любой трек, достаточно информации, записанной в TOC .

   Для CD-ROM, как и для любого компьютерного носителя, объектом выбора являются файлы и папки (директории). Папки тоже являются файлами особого назначения. Поэтому записей в TOC недостаточно для доступа к объектам CD-ROM .

 
 Для доступа к файлам на дисках CD-ROM формируется файловая структура (ФС). ФС – это набор служебных записей, описывающих местоположение и атрибуты файлов и папок. Файловые структуры бывают разные, и любая из них может быть размещена на CD - ROM .

   Метка диска (Volume Label) – идентифицирует диск при его загрузке в привод CD-ROM. В проводнике Windows метка диска отображается справа от значка привода CD-ROM.

   Mixed Mode CD

   Следующий член семейства КД – Mixed Mode CD (диск со смешанными режимами) является прямым потомком двух предыдущих – CD DA и CD-ROM .

   На таком диске первый трек всегда имеет тип Data и содержит файловую структуру с компьютерными данными. За Data -треком располагаются аудио-треки. Особенность использования такого диска – аудио-треки начинаются со второго трека. «Умные» проигрыватели не позволят запустить на проигрывание первый трек. Но остается риск того, что простые проигрыватели позволят проигрывать первый трек, а это чревато выходом из строя акустических систем. В настоящее время этот формат используется в основном при создании игровых дисков, для размещения игровых программ с музыкальным сопровождением.

   CD-ROM XA (eXtended Architecture)

Этот формат является потомком формата CD-ROM. Его появление было вызвано необходимостью обозначать тип цифровой информации, хранящейся в конкретном кадре диска. Связано это было с появлением специализированных проигрывателей мультимедийной информации, способных проигрывать видео со звуком и отображать неподвижные изображения (в частности, проигрыватели Video CD).

   Multisession CD

   Формат CD-ROM XA используется также при создании дисков Multisession .

   Термин «сессия» - дословно, сеанс, появился вместе с форматом CD - Recordable (Записываемый Компакт-Диск). Под сессией понимается сеанс записи компакт-диска, то есть запись на диске Lead - In , программной зоны и Lead - Out

   Формат Multisession разрешает производить запись на диск, который уже имеет сессию (сессии). Запись возможна при условии, что в TOC последней сессии имеется специальная метка, разрешающая запись еще одной сессии. При записи новой сессии в ней формируется новая файловая система, которая указывает местоположение вновь записываемых файлов и, кроме этого, как правило, указывает на местоположение файлов из предыдущих сессий (хотя может этого и не делать). Также в новой сессии могут быть записаны новые версии файлов, уже имеющихся в предыдущих сессиях (при этом в новой файловой системе указывается местоположение новой версии файла, а ссылка на старый файл не формируется – «псевдостирание»).

   Минидиск (MD)  — магнито-оптический носитель информации.

   Его можно использовать для хранения любого вида цифровых данных. Наиболее широко минидиски используются для хранения аудио информации.

   Основные характеристики формата минидиска

   1. Возможность качественной и многократной перезаписи, причем количество перезаписи без потери качества достигает 1 млн. циклов.

   2. Редактирование любой сложности. Минидиск позволяет не только записывать, но и легко редатировать уже сделанную запись. Перемещать, объединять, разделять фрагменты, стирать дорожки.

   3. Мгновенный доступ к любой записи.

   4. Высокое качество звука.

   5. Компактность. Минидиск имеет в 3 раза меньший обьем, чем компакт-диск.

   DVD (Digital Versatile Disc или Digital Video Disk) — носитель информации в виде диска имеющий возможность хранить больший объём информации за счёт использования лазера с меньшей длиной волны, чем для обычных компакт дисков.

   DVD по структуре данных бывают трёх типов:

   • DVD-Video — содержат фильмы (видео и звук);

   • DVD-Audio — содержат аудиоданные высокого качества (гораздо выше, чем на аудиокомпакт-дисках);

   • DVD-Data — содержат любые данные.

   DVD как носители бывают четырёх типов:

   • DVD-ROM — штампованные на заводе диски;

   • DVD+R/RW — диски однократной (R — Recordable) и многократной (RW — ReWritable) записи;

   • DVD-R/RW — диски однократной (R — Recordable) и многократной (RW — ReWritable) записи;

   • DVD-RAM — диски многократной записи с произвольным доступом (RAM — Random Access Memory).

   Двухслойные DVD обычно имеют золотой цвет, а однослойные — серебряный, как компакт-диск.

   В отличие от компакт-дисков, в которых структура аудиодиска фундаментально отличается от диска с данными, в DVD всегда используется файловая система UDF. Скорость чтения/записи DVD указывается кратной 1350 Кб/с, то есть 16-скоростной привод обеспечивает чтение (или запись) дисков в 16 × 1350 = 21600 Кб/с (21,09 Мб/с).

   HD-DVD — технология записи на DVD от Toshiba (в содружестве с компаниями NEC и Sanyo).
Позволяет записывать цифровую информацию объёмом до 45 гигабайт. Этого достаточно для записи 12 часов видео с высоким разрешением на один носитель. Такой диск состоит из трех слоев толщиной 0,6 мм, каждый из которых позволяет записать 15 ГБ данных.

   Флэш-память (или флеш-память) — разновидность твердотельной полупроводниковой энергонезависимой перезаписываемой памяти.

   Энергонезависимая - не требующая дополнительной энергии для хранения данных (энергия требуется только для записи).

   Перезаписываемая - допускающая изменение (перезапись) хранимых в ней данных.

   Полупроводниковая (твердотельная) - не содержащая механически движущихся частей (как обычные жёсткие диски или CD), построенная на основе интегральных микросхем.

   Флэш-память может быть прочитана сколько угодно раз, но писать в такую память можно лишь ограниченное число раз (обычно около 10 000). Причина в том, что для записи в память необходимо сначала стереть участок памяти, а участок может выдержать лишь ограниченное число стираний. Стирание происходит участками, поэтому нельзя изменить один бит или байт без перезаписи всего участка.

   Преимуществом флэш-памяти над обычной является её энергонезависимость — при выключении энергии содержимое памяти сохраняется. Преимуществом флэш-памяти над жёсткими дисками, CD-ROM-ами, DVD является отсутствие движущихся частей. Поэтому флэш-память более компактна, дешева (с учётом стоимости устройств чтения-записи) и обеспечивает более быстрый доступ.

   Недостатком, по сравнению с жёсткими дисками, является относительно малый объём.

   Флэш-память бывает как съёмной, так и несъёмной. Съёмную флэш-память применяют для хранения изображения и звука в аудио- и видеоаппаратуре и для бэкапа, несъёмную — для хранения встроенного программного обеспечения, операционных систем, а в КПК и программируемых калькуляторов — и для хранения других программ и данных. Во многих КПК съёмная флэш-память используется как расширение памяти.

   Blu-ray Disc, BD (blue ray — синий луч) — формат оптического носителя, используемый для записи и хранения цифровых данных, включая видео высокой чёткости с повышенной плотностью.

   Blu-ray получил своё название от использования для записи и чтения коротковолнового (405 нм) «синего» (технически сине-фиолетового) лазера.

   Однослойный диск Blu-ray (BD) может хранить 23,3/25/27 или 33 Гб, двухслойный диск может вместить 46,6/50/54 или 66 Гб. Также в разработке находятся диски вместимостью 100 Гб и 200 Гб с использованием соответственно четырёх и восьми слоёв.

   На данный момент доступны диски BD-R (одноразовая запись) и BD-RE (многоразовая запись), в разработке находится формат BD-ROM. В дополнение к стандартным дискам размером 120 мм, выпущены варианты дисков размером 80 мм для использования в цифровых фото- и видеокамерах. Планируется, что их объём будет достигать 15 Гб для двухслойного варианта.

Обычные DVD и CD используют красный и инфракрасный лазеры с длиной волны 650 нм и 780 нм соответственно.








1. Классификация, состав и структура АИС.

ОТВЕТ:

   По направлению деятельности различают:

   • производственные системы;

   • административные системы (человеческих ресурсов);

   • финансовые и учетные системы;

   • системы маркетинга.

   Производственные системы подразделяются на:

   • автоматизированные системы управления производством;

   • автоматизированные системы управления технологическими процессами;

   • автоматизированные системы управления техническими средствами.

   Виды обеспечения автоматизированных информационных систем

   Подсистема — это часть системы, выделенная по какому-либо признаку.

   Различают:

   • Программно-техническое обеспечение (платформа).

   • Информационное обеспечение.

   • Математическое обеспечение (иногда – алгоритмическое).

   • Организационно-методическое обеспечение.

   Иногда объединяют математическое и программное обеспечение.

   Информационное обеспечение — совокупность единой системы классификации и кодирования информации, унифицированных систем документации, схем информационных потоков, циркулирующих в организации, а также методология построения баз данных.

   Назначение подсистемы информационного обеспечения состоит в своевременном формировании и выдаче достоверной информации для принятия управленческих решений.

   Автоматизированная система – система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию установленных функций.

   Технологическое и организационное воплощение информационного обеспечения осуществляется в следующих формах:

   • служба документационного управления;

   • информационная служба;

   • экспертно-аналитическая служба.

   Унифицированные системы документации создаются на государственном, республиканском, отраслевом и региональном уровнях. Главная цель — это обеспечение сопоставимости показателей различных сфер общественного производства. Разработаны стандарты, где устанавливаются требования:

   • к унифицированным системам документации;

   • к унифицированным формам документов различных уровней управления;

   • к составу и структуре реквизитов и показателей;

   • к порядку внедрения, ведения и регистрации унифицированных форм документов.

Для создания информационного обеспечения необходимо:

   • ясное понимание целей, задач, функций всей системы управления организацией;

   • выявление движения информации от момента возникновения и до ее использования на различных уровнях управления, представленной для анализа в виде схем информационных потоков;

   • совершенствование системы документооборота;

   • наличие и использование системы классификации и кодирования;

   • владение методологией создания концептуальных информационно-логических моделей, отражающих взаимосвязь информации;

   • создание массивов информации на машинных носителях, что требует наличия современного технического обеспечения.

   Техническое обеспечение — комплекс технических средств, предназначенных для работы информационной системы, а также соответствующая документация на эти средства и технологические процессы.

   Комплекс технических средств составляют:

   • компьютеры любых моделей;

   • устройства сбора, накопления, обработки, передачи и вывода информации;

   • устройства передачи данных и линий связи;

   • оргтехника и устройства автоматического съема информации;

   • эксплуатационные материалы и др.

   Формы организации технического обеспечения (формы использования технических средств) — централизованная и частично или полностью децентрализованная.

   Централизованное техническое обеспечение базируется на использовании в информационной системе больших компьютеров и вычислительных центров.

   Децентрализация технических средств предполагает реализацию функциональных подсистем на персональных компьютерах непосредственно на рабочих местах.

   Математическое и программное обеспечение — совокупность математических методов, моделей, алгоритмов и программ для реализации целей и задач информационной системы, а также нормального функционирования комплекса технических средств.

  

К средствам математического обеспечения относятся:

   • средства моделирования процессов управления;

   • типовые алгоритмы управления;

   • методы математического программирования, математической статистики, теории массового обслуживания и др.

   В состав программного обеспечения входят общесистемные и специальные программные продукты, а также техническая документация.

   К общесистемному программному обеспечению относятся комплексы программ, ориентированных на пользователей и предназначенных для решения типовых задач обработки информации. Они служат для расширения функциональных возможностей компьютеров, контроля и управления процессом обработки данных.

   Специальное программное обеспечение представляет собой совокупность программ, разработанных при создании конкретной информационной системы. В его состав входят пакеты прикладных программ, реализующие разработанные модели разной степени адекватности, отражающие функционирование реального объекта.

   Техническая документация на разработку программных средств должна содержать описание задач, задание на алгоритмизацию, экономико-математическую модель задачи, контрольные примеры.

   Организационное обеспечение — совокупность методов и средств, регламентирующих взаимодействие работников с техническими средствами и между собой в процессе разработки и эксплуатации информационной системы. Организационное обеспечение создается по результатам предпроектного обследования организации.

   Правовое обеспечение — совокупность правовых норм, определяющих создание, юридический статус и функционирование информационных систем, регламентирующих порядок получения, преобразования и использования информации.

   Главной целью правового обеспечения является укрепление законности. В состав правового обеспечения входят законы, указы, постановления государственных органов власти, приказы, инструкции и другие нормативные документы министерств, ведомств, организаций, местных органов власти.

   Правовое обеспечение функционирования информационной системы включает:

   • статус информационной системы;

   • права, обязанности и ответственность персонала;

   • правовые положения отдельных видов процесса управления;

   • порядок создания и использования информации и др.

   Класс A: системы (подсистемы) управления технологическими объектами и/или процессами.

   Класс B: системы (подсистемы) подготовки и учета производственной деятельности предприятия.

   Класс C: системы (подсистемы) планирования и анализа производственной деятельности предприятия.

   Системы (подсистемы) класса A - системы (подсистемы) контроля и управления технологическими объектами и/или процессами.

   В качестве классических примеров систем класса A можно считать:

• SCADA - Supervisory Control And Data Acquisition (диспетчерский контроль и накопление данных);

• DCS - Distributed Control Systems (распределенные системы управления);

• Batch Control - системы последовательного управления;

• АСУ ТП - Автоматизированные Системы Управления Технологическими Процессами.

   Системы класса B - это системы (подсистемы) подготовки и учета производственной деятельности предприятия. Системы класса B предназначены для выполнения класса задач, требующих непосредственного участия человека для принятия оперативных (тактических) решений, оказывающих влияние на ограниченный круг видов деятельности или небольшой период работы предприятия.

   В некотором смысле к таким системам принято относить те, которые находятся на уровне технологического процесса, но с технологией напрямую не связаны.

   Классическими примерами систем класса B можно считать:

   • MES - Manufacturing Execution Systems (системы управления производством);

   • MRP - Material Requirements Planning (системы планирования потребностей в материалах);

   • MRP II - Manufacturing Resource Planning (системы планирования ресурсов производства);

   • CRP - C Resource Planning (система планирования производственных мощностей);

   • CAD - Computing Aided Design (автоматизированные системы проектирования - САПР);

   • CAM - Computing Aided Manufacturing (автоматизированные системы поддержки производства);

   • CAE - Computing Aided Engineering (автоматизированные системы инженерного проектирования - САПР);

   • PDM - Product Data Management (автоматизированные системы управления данными);

   • СRM - Customer Relationship Management (системы управления взаимоотношениями с клиентами);

   • всевозможные учетные системы и т.п.
   Системы класса C - это системы (подсистемы) планирования и анализа производственной деятельности предприятия. Системы класса C предназначены для выполнения класса задач, требующих непосредственного участия человека для принятия стратегических решений, оказывающих влияние на деятельность предприятия в целом.

   Классическими названиями системы класса B можно считать:

   • ERP - Enterprise Resource Planning (Планирование Ресурсов Предприятия);

   • IRP - Intelligent Resource Planning (системами интеллектуального планирования);

   • АСУП;

   • EIS.



2. Контроллеры, основные функции и реализация.

ОТВЕТ:

   Контроллер - специализированное техническое устройство, предназначенное для управления другими устройствами путем получения информации в виде цифровых данных или аналого-дискретного сигнала от внешнего устройства (ЭВМ, датчики или иное устройство), преобразования этой информации по специальному алгоритму и выдачи управляющих воздействий в виде цифрового или аналого-дискретного сигнала. Чаще всего контроллеры представляют собой программируемые устройства, имеющие в своем составе программируемые логические интегральные схемы (ПЛИС) или специализированные процессоры.

   Примеры контроллеров:

   - контроллер информационной шины (PCI, SCSI и т. п.);

   - контроллер видеомонитора (видеоадаптер);

   - контроллер управления стиральной машиной, кондиционером и т. д.

   Классификация

   Мощность

   Под обобщённым термином «мощность» понимается разрядность и быстродействие центрального процессора, объём разных видов памяти, число портов и сетевых интерфейсов. Очень часто основным показателем, косвенно характеризующим мощность контроллера и, одновременно, являющимся важнейшей его характеристикой, является число входов и выходов (как аналоговых, так и дискретных), которые могут быть подсоединены к контроллеру.

   По этому показателю контроллеры подразделяются на следующие классы:

   - наноконтроллеры (часто с встроенными функциями), имеющие до 15 входов/выходов;

   - малые контроллеры, рассчитанные на 15-100 входов/выходов;

   - средние контроллеры, рассчитанные примерно на 100-300 входов/выходов;

   - большие контроллеры, рассчитанные примерно на 300-2000 входов/выходов;

   - сверхбольшие контроллеры, имеющие примерно от 2000 и более входов/выходов.

   Область применения

   Область применения – один из наиболее важных признаков классификации. Область применения контроллера накладывает целый ряд требований к контроллерам и очень сильно сужает круг поиска при разработке систем управления.

   Главные сферы контроллеров: станкостроение, машиностроение, замена релейно-контактных шкафов во всех отраслях промышленности.

   По структуре контроллеры подразделяются на два класса: контроллеры, имеющие фирменную закрытую структуру, и контроллеры открытой структуры, основанной на одном из магистрально-модульных стандартов.

   При закрытой фирменной структуре изменения (модификации) контроллера возможны, обычно, только компонентами производителя. Сами изменения достаточно ограничены и заранее оговорены производителем.

   При открытой магистрально-модульной структуре, имеющей стандартный интерфейс для связи центрального процессора с другими модулями контроллера, ситуация кардинально меняется.

   По конструктивному исполнению контроллеры можно разделить на несколько групп:

   - встраиваемые;

   - размещаемые в общий конструктив;

   - модульного типа;

   Встраиваемые контроллеры

   Как правило не имеют корпуса, часто конструкция просто крепится на раме. Требований к защитным оболочкам таких контроллеров не предъявляются, поскольку контроллеры встраиваются в общий корпус оборудования и являются неотъемлемой частью этого оборудования

   Контроллеры, размещаемые в общий конструктив

   Такие контроллеры характеризуются тем, что вс е модули – процессорный, коммуникационные, модули ввода-вывода – размещаются в одном конструктиве. В таких контроллерах, как правило, предусматривается некая «материнская» плата с разъёмами, в которые вставляются все модули контроллера.

   Контроллеры модульного типа

   Контроллеры модульного типа не используют общего конструктива. Каждый модуль таких контроллеров, будь то процессорный модуль или модуль ввода-вывода, имеет собственный корпус.

   Можно выделить две разновидности контроллеров: с внутренней межмодульной шиной и с внешней шиной.

   Модули контроллеров с внутренней межмодульной шиной на боковых поверхностях имеют контакты для подключения соседних модулей. А модули контроллеров с внешней шиной, как правило, используют для связи между модулями какую-нибудь скоростную полевую шину, например CAN



3.Сжатие данных. Определение и виды. Примеры кодирования, их применение в ИТ. Сжатие изображений и аудиоинформации. Стандарты JPEG и МР3.

ОТВЕТ:

   Сжатие данных — процедура перекодирования данных, производимая с целью уменьшения их объёма.

   Сжатие бывает без потерь (когда возможно восстановление исходных данных без искажений) или с потерями (восстановление возможно с искажениями, несущественными с точки зрения дальнейшего использования восстановленных данных).

   Сжатие без потерь обычно используется при обработке компьютерных программ и данных, реже  для сокращения объёма звуковой, фото- и видеоинформации. При декомпрессии результат будет в точности (бит к биту) соответствовать оригиналу. Большинство методов сжатия без потери качества не учитывают визуальную похожесть соседних кадров видеопотока. Однако при сжатии без потерь невозможно достигнуть высоких коэффициентов сжатия на реальном видео.

   Сжатие с потерями применяется для сокращения объёма звуковой, фото- и видеоинформации, оно значительно эффективнее сжатия без потерь. С помощью таких методов аудио и видео могут быть сжаты до 5% их оригинального размера, но утраченная информация редко видна невооруженным глазом или определяется на слух. Используют похожесть соседних кадров. Из-за этого максимальная степень сжатия среднестатистического видеофрагмента, достигаемая алгоритмами без потерь, не превышает 3 к 1, в то время как алгоритмы, работающие с потерей качества, могут сжимать вплоть до 100 к 1.По этой причине практически всё широко используемое видео является сжатым с потерями.

   Кодирование информации — процесс преобразования сигнала из формы, удобной для непосредственного использования информации, в форму, удобную для передачи, хранения или автоматической переработки

   - Цифровое кодирование

   - Аналоговое кодирование

   - Таблично-символьное кодирование

   - Числовое кодирование

   Алгоритмы сжатия видео

   Данный вид информации имеет огромный объем и, как никакая другая информация, нуждается в сжатии.

   Сжатие видео — уменьшение количества данных, используемых для представления видеопотока. 

   Существует симметричная и асимметричная схемы сжатия данных.

   При асимметричной схеме информация сжимается в автономном режиме (т.е. одна секунда исходного видео сжимается в течение нескольких секунд или даже минут мощными параллельными компьютерами и помещается на внешний носитель, например CD–ROM). На машинах пользователей устанавливаются сравнительно дешевые платы декодирования, обеспечивающие воспроизведение информации мультимедиа в реальном времени. Использование такой схемы увеличивает коэффициент сжатия, улучшает качество изображения, однако пользователь лишен возможности разрабатывать собственные продукты мультимедиа.

   При симметричной схеме сжатие и развертка происходят в реальном времени на машине пользователя, благодаря чему за персональными компьютерами и в этом случае сохраняется их основополагающее достоинство: с их помощью любой пользователь имеет возможность производить собственную продукцию.

Motion-JPEG. Является наиболее простым алгоритмом сжатия видео. В нем каждый кадр сжимается независимо алгоритмом JPEG. Этот прием дает высокую скорость доступа к произвольным кадрам. Легко реализуются плавные "перемотки" в обоих направлениях, аудио-визуальная синхронизация.

   Характеристики Motion-JPEG

   - Cжатие: в 5-10 раз

   Плюсы: Быстрый произвольный доступ. Легко редактировать поток. Низкая стоимость аппаратной реализации.

   Минусы: Сравнительно низкая степень сжатия.

   Алгоритм обработки данных JPEG

   JPEG основан на схеме кодирования, базирующейся на дискретных косинус-преобразованиях (DCT). DCT — это общее имя определенного класса операций, данные о которых были опубликованы несколько лет назад. В силу своей природы они всегда кодируют с потерями, но способны обеспечить высокую степень сжатия при минимальных потерях данных.

   Схема JPEG эффективна только при сжатии многоградационных изображений, в которых различия между соседними пикселями, как правило, весьма незначительны. Практически JPEG хорошо работает только с изображениями, имеющими глубину хотя бы 4 или 5 битов/пиксел на цветовой канал. Основы стандарта определяют глубину входного образца в 8 бит/пиксел. Данные с меньшей битовой глубиной могут быть обработаны посредством масштабирования до 8 бит/пиксел, но результат для исходных данных с низкой глубиной цвета может быть неудовлетворительным, поскольку между атрибутами соседних пикселов будут существенные различия.
   По подобным причинам плохо обрабатываются исходные данные на основе цветовых таблиц, особенно если изображение представляется в размытом виде.

   Процесс сжатия по схеме JPEG включает ряд этапов:

   - Преобразование изображения в оптимальное цветовое пространство.

   - Субдискретизация компонентов цветности усреднением групп пикселей.

   - Применение дискретных косинус-преобразований для уменьшения избыточности данных изображения.

   - Квантование каждого блока коэффициентов DCT с применением весовых функций, оптимизированных с учетом визуального восприятия человеком.

   - Кодирование результирующих коэффициентов (данных изображения) с применением алгоритма Хаффмена для удаления избыточности информации.

   Цветовое пространство. В принципе алгоритм JPEG способен кодировать изображения, основанные на любом типе цветового пространства.

   Субдискретизация компонентов цветности. Уменьшение разрешения каналов цветности путем субдискретизации, или усреднения групп пикселей осуществляется компрессором JPEG.

   Дискретное косинусное преобразование. Дискретное косинусное преобразование представляет собой разновидность преобразования Фурье и, так же как и оно, имеет обратное преобразование. Дискретное косинусное преобразование преобразует матрицу пикселов размером NxN в матрицу частотных коэффициентов соответствующего размера.

   Коэффициент квантования. Чем больше коэффициент квантования, тем больше данных теряется, поскольку реальное DCT-значение представляется все менее и менее точно. JPEG использует различную чувствительность глаза к яркости и цветности изображения.

   Кодирование. Заключительная стадия работы кодера JPEG - это собственно кодирование.

   На основе JPEG - метода сжатия построены многочисленные форматы, например, формат TIFF/JPEG, известный как TIFF 6.0, TIFF, QuickTime и др.

Файлы с графикой в формате JPEG имеют расширение *.jpg.

   Формат JPEG является TrueColor-форматом, то есть может хранить изображения с глубиной цвета 24 бит/пиксел. Такой глубины цвета достаточно для практически точного воспроизведения изображений любой сложности на экране монитора.

   Формат MP3 (MPEG Layer3). Это один из форматов хранения аудиосигнала, позднее утвержденный как часть стандартов сжатого видео. Данный формат построен на знании особенностей человеческого слуха. Это называется адаптивным кодированием и позволяет экономить на наименее значимых с точки зрения восприятия человека деталях звучания.

   Режимы управления кодированием звуковых каналов

существует 4 режима:

   • Стерео — двухканальное кодирование, при котором каналы исходного стереосигнала кодируются независимо друг от друга.

   • Моно — одноканальное кодирование. Если закодировать двухканальный материал этим способом, различия между каналами будут полностью стёрты, так как два канала смешиваются в один, он кодируется и он же воспроизводится в обоих каналах стереосистемы.

   • Двухканальный — два независимых канала, например звуковое сопровождение на разных языках. Битрейт делится на два канала.

   • Объединённое стерео (Joint Stereo) — оптимальный способ двухканального кодирования.

   Стереозвук — запись, передача или воспроизведение звука, при которых сохраняется аудиальная информация о расположении его источника посредством раскладки звука через два (и более) независимых аудиоканала. В монозвучании аудиосигнал поступает из одного канала.

Принципиальной особенностью MPEG-кодирования является компрессия с потерями. После упаковки и распаковки звукового файла методом MP3 результат не идентичен оригиналу "бит в бит". Напротив, упаковка целенаправленно исключает из упаковываемого сигнала несущественные компоненты, что приводит к чрезвычайному возрастанию коэффициента сжатия. В зависимости от необходимого качества звука метод MP3 способен сжать звук в десять и более раз (См. Степень сжатия и качество).

   Преимущества MP3.

   Первое преимущество состоит в том, что ни про один из существующих подобных форматов нельзя пока сказать, что он полностью гарантирует устойчивое сохранение качества звучания на достаточно высоких битрейтах, кроме MP3, который достойно выдержал проверку временем. Второе, не менее важное преимущество - на ближайшие годы, а возможно, и на все десятилетие, MP3 стал стандартом де факто, поскольку много сделано в него вложений пользующимися им сторонами, в том числе и цифровыми радиостанциями








1. Проектирование методом «сущность-связь».

Нормализация отношений
.


ОТВЕТ:

   Основные понятия ER-диаграмм

   Сущность - это класс однотипных объектов, информация о которых должна быть учтена в модели.

Каждая сущность должна иметь наименование, выраженное существительным в единственном числе.

Примерами сущностей могут быть такие классы объектов как "Поставщик", "Сотрудник", "Накладная".

Каждая сущность в модели изображается в виде прямоугольника с наименованием:



   Экземпляр сущности - это конкретный представитель данной сущности.

   Например, представителем сущности "Сотрудник" может быть "Сотрудник Иванов".

   Экземпляры сущностей должны быть различимы, т.е. сущности должны иметь некоторые свойства, уникальные для каждого экземпляра этой сущности.

   Атрибут сущности - это именованная характеристика, являющаяся некоторым свойством сущности.

   Наименование атрибута должно быть выражено существительным в единственном числе (возможно, с характеризующими прилагательными).

   Примерами атрибутов сущности "Сотрудник" могут быть такие атрибуты как "Табельный номер", "Фамилия", "Имя", "Отчество", "Должность", "Зарплата" и т.п.

Атрибуты изображаются в пределах прямоугольника, определяющего сущность:



   Ключ сущности - это неизбыточный набор атрибутов, значения которых в совокупности являются уникальными для каждого экземпляра сущности. Неизбыточность заключается в том, что удаление любого атрибута из ключа нарушается его уникальность. Сущность может иметь несколько различных ключей.

Ключевые атрибуты изображаются на диаграмме подчеркиванием:



   Связь - это некоторая ассоциация между двумя сущностями. Одна сущность может быть связана с другой сущностью или сама с собою.

   Связи позволяют по одной сущности находить другие сущности, связанные с нею.

   Например, связи между сущностями могут выражаться следующими фразами - "СОТРУДНИК может иметь несколько ДЕТЕЙ", "каждый СОТРУДНИК обязан числиться ровно в одном ОТДЕЛЕ".

   Графически связь изображается линией, соединяющей две сущности:



   Каждая связь имеет два конца и одно или два наименования. Наименование обычно выражается в неопределенной глагольной форме: "иметь", "принадлежать" и т.п. Каждое из наименований относится к своему концу связи. Иногда наименования не пишутся ввиду их очевидности.

   Каждая связь может иметь один из следующих типов связи:



   Связь типа один-к-одному означает, что один экземпляр первой сущности (левой) связан с одним экземпляром второй сущности (правой). Связь один-к-одному чаще всего свидетельствует о том, что на самом деле мы имеем всего одну сущность, неправильно разделенную на две.

   Связь типа один-ко-многим означает, что один экземпляр первой сущности (левой) связан с несколькими экземплярами второй сущности (правой). Это наиболее часто используемый тип связи. Левая сущность (со стороны "один") называется родительской, правая (со стороны "много") - дочерней.

   Связь типа много-ко-многим означает, что каждый экземпляр первой сущности может быть связан с несколькими экземплярами второй сущности, и каждый экземпляр второй сущности может быть связан с несколькими экземплярами первой сущности. Тип связи много-ко-многим является временным типом связи, допустимым на ранних этапах разработки модели. В дальнейшем этот тип связи должен быть заменен двумя связями типа один-ко-многим путем создания промежуточной сущности.
   Каждая связь может иметь одну из двух модальностей связи:



   Модальность "может" означает, что экземпляр одной сущности может быть связан с одним или несколькими экземплярами другой сущности, а может быть и не связан ни с одним экземпляром.

   Модальность "должен" означает, что экземпляр одной сущности обязан быть связан не менее чем с одним экземпляром другой сущности.

   Связь может иметь разную модальность с разных концов 

   Описанный графический синтаксис позволяет однозначно читать диаграммы, пользуясь следующей схемой построения фраз:

   <Каждый экземпляр СУЩНОСТИ 1> <МОДАЛЬНОСТЬ СВЯЗИ> <НАИМЕНОВАНИЕ СВЯЗИ> <ТИП СВЯЗИ> <экземпляр СУЩНОСТИ 2>.

   Каждая связь может быть прочитана как слева направо, так и справа налево.

   Реальным средством моделирования данных является не формальный метод нормализации отношений, а так называемое семантическое моделирование.

   В качестве инструмента семантического моделирования используются различные варианты диаграмм сущность-связь (ER - Entity-Relationship).

   Диаграммы сущность-связь позволяют использовать наглядные графические обозначения для моделирования сущностей и их взаимосвязей.

   Различают концептуальные и физические ER-диаграммы. Концептуальные диаграммы не учитывают особенностей конкретных СУБД. Физические диаграммы строятся по концептуальным и представляют собой прообраз конкретной базы данных. Сущности, определенные в концептуальной диаграмме становятся таблицами, атрибуты становятся колонками таблиц (при этом учитываются допустимые для данной СУБД типы данных и наименования столбцов), связи реализуются путем миграции ключевых атрибутов родительских сущностей и создания внешних ключей.

   При правильном определении сущностей, полученные таблицы будут сразу находиться в 3НФ. Основное достоинство метода состоит в том, модель строится методом последовательных уточнений первоначальных диаграмм.

   Под нормализацией отношения подразумевается процесс приведения отношения к одной из так называемых нормальных форм (или в дальнейшем НФ)

Всего в реляционной теории насчитывается 6 НФ:

   1-я НФ (обычно обозначается также 1НФ).

   2НФ.

   3НФ.

   НФ Бойса-Кодда (НФБК).

   4НФ.

   5НФ.

   На практике, как правило, ограничиваются 3НФ.

   1НФ

Схема отношения R находится в 1НФ, если значения в dom(A) являются атомарными для каждого атрибута A в R.

   Другими словами, каждый атрибут отношения должен хранить одно-единственное значение и не являться ни списком, ни множеством значений.

   Приведение отношения к 1НФ - довольно простая операция. Необходимо просмотреть схему отношения и разделить составные атрибуты на различные строки/столбцы. Возможно, эту операцию придется повторить несколько раз до тех пор, пока каждый из атрибутов не станет атомарным (с учетом сказанного в предыдущем абзаце).

Наим. Город Адрес Эл. Почта WWW Вид                        Конт. Лица

Наим. Город Адрес Эл.Почта WWW Вид Должность Ф.И.О КодГорода Тел.

   2НФ

Схема отношения R находится во 2НФ относительно множества функциональных зависимостей F, если она находится в 1НФ и каждый неключевой атрибут полностью зависит от каждого ключа для R.

   Другими словами, отношение находится во 2НФ, если оно находится в 1НФ, и при этом все неключевые атрибуты зависят только от ключа целиком, а не от какой-то его части.

Наим. Город Адрес Эл.Почта WWW Вид Должность Ф.И.О. КодГорода Тел.

Город Код города

   3НФ

   Схема отношения R находится в 3НФ относительно множества функциональных зависимостей F, если она находится в 1НФ и ни один из непервичных атрибутов в R не является транзитивно зависимым от ключа для R.

   Вольное изложение определения: чтобы привести отношение к 3НФ, необходимо устранить функциональные зависимости между неключевыми атрибутами отношения. Другими словами, факты, хранимые в таблице, должны зависеть только от ключа.

Наим. Город Адрес Эл. Почта WWW Вид

Наим. Город Ф.И.О. Должность Тел.



2. Способы обеспечения монопольного доступа к разделяемым ресурсам. Алгоритмы распределения памяти. Способы защиты памяти.

ОТВЕТ:

   Существуют три типа доступа к ресурсу (закрытия ресурса):

   • монопольный – только одна транзакция получает доступ к ресурсу (монопольный тип доступа обычно используется при записи информации);

   • разделяемый – несколько транзакций получают доступ к ресурсу (разделяемый тип доступа обычно используется при чтении информации);

   • предупредительный – в грáфе запретов введен запрет на узел Х нижнего уровня. Поддеревья, в которые входит узел X, помечаются меткой предупредительного запрета, чтобы не допустить наложения на поддеревья, содержащие узел X.

   Известно несколько способов распределения памяти:

   1. Фиксированное распределение. ОП разделяется на ряд статических разделов во время генерации системы. Процесс может быть загружен в раздел равного или большего размера. Плюсы - простота реализации и малые системные затраты. Минусы - неэффективное использование памяти из-за внутренней фрагментации и фиксированного максимального количества процессов.

   2. Динамическое распределение. Разделы создаются динамически, каждый процесс загружается в раздел необходимого раздела. Плюсы - отсутствие внутренней фрагментации, более эффективное использование ОП. Минусы - существенные затраты процессора на противодействие внешней фрагментации и проведения уплотнения памяти. При выделении памяти таким образом применяются три основных алгоритма: наилучший подходящий, первый подходящий, следующий подходящий.

   3. Простая страничная организация. ОП разделена на ряд кадров равного размера. Каждый процесс распределен на некоторое количество страниц равного размера, такой же длины, что и кадры памяти. Процесс загружается путем загрузки всех его страниц. Плюсы- отсутствие внешней фрагментации. Минусы - небольшая внутренняя фрагментация.

   4. Простая сегментация. Каждый процесс распределен на ряд сегментов. Процесс загружается путем загрузки всех своих сегментов в динамические, не обязательно смежные, разделы. Плюсы - отсутствие внутренней фрагментации. Минусы - проблемы с внешней фрагментацией.

   5. Страничная организация виртуальной памяти. Подобна простой страничной организации, но не требуется загружать все страницы процесса. Необходимые нерезидентные страницы автоматически подгружаются в память. Плюсы – отсутствие внешней фрагментации, более высокая степень многозадачности, большое виртуальное адресное пространство. Минусы - значительные затраты на управление виртуальной памятью.

   6. Сегментация виртуальной памяти. Подобна простой сегментации, но не требуется загружать все сегменты процесса. Необходимые нерезидентные сегменты автоматически подгружаются в память. Плюсы – отсутствие внутренней фрагментации, более высокая степень многозадачности, большое виртуальное адресное пространство, поддержка защиты и совместного использования. Минусы - затраты на управление сложной виртуальной памятью.

   Способы защиты памяти.

   Метод граничных регистров заключается во введении двух граничных регистров, указывающих верхнюю и нижнюю границы области памяти, куда программа имеет право доступа.

   При каждом обращении к памяти проверяется, находится ли используемый адрес в установленных границах. При выходе за границы обращение к памяти не производится, а формируется запрос прерывания, передающий управление операционной системе. Содержание граничных регистров устанавливается операционной системой при загрузке программы в память.

   Модификация этого метода заключается в том, что один регистр используется для указания адреса начала защищаемой области, а другой содержит длину этой области.

   Метод граничных регистров, обладая несомненной простотой реализации, имеет и определенные недостатки. Основным из них является то, что этот метод поддерживает работу лишь с непрерывными областями памяти.

   Метод ключей защиты, в отличие от предыдущего, позволяет реализовать доступ программы к областям памяти, организованным в виде отдельных модулей, не представляющих собой единый массив.

   Память в логическом отношении делится на одинаковые блоки, например, страницы. Каждому блоку памяти ставится в соответствие код, называемый ключом защиты памяти, а каждой программе, принимающей участие в мультипрограммной обработке, присваивается код ключа программы. Доступ программы к данному блоку памяти для чтения и записи разрешен, если ключи совпадают.
   Коды ключей защиты блоков памяти и ключей программ устанавливаются операционной системой.

   В ключе защиты памяти предусматривается дополнительный разряд режима защиты. Защита действует только при попытке записи в блок, если в этом разряде стоит 0, и при любом обращении к блоку, если стоит 1. Коды ключей защиты памяти хранятся в специальной памяти ключей защиты, более быстродействующей, чем оперативная память.



3.Системное администрирование. Баланс функциональности, безопасности и надежности системы. Меры по обеспечению безопасности (физической и информационной), надежности системы (защита данных, резервное копирование, проектирование устойчивости к сбоям). Системы безопасности в IP сетях.

ОТВЕТ:

   Существует два подхода к обеспечению безопасности компьютерных систем и сетей (КС): «фрагментарный» и комплексный.

   «Фрагментарный» подход направлен на противодействие четко определенным угрозам в заданных условиях. В качестве примеров реализации такого подхода можно указать отдельные средства управления доступом, автономные средства шифрования, специализированные антивирусные программы и т. п.

   Достоинством такого подхода является высокая избирательность к конкретной угрозе. Существенный недостаток — отсутствие единой защищенной среды обработки информации. Фрагментарные меры защиты информации обеспечивают защиту конкретных объектов КС только от конкретной угрозы. Даже небольшое видоизменение угрозы ведет к потере эффективности защиты.

   Комплексный подход ориентирован на создание защищенной среды обработки информации в КС, объединяющей в единый комплекс разнородные меры противодействия угрозам. Организация защищенной среды обработки информации позволяет гарантировать определенный уровень безопасности КС, что является несомненным достоинством комплексного подхода. К недостаткам этого подхода относятся: ограничения на свободу действий пользователей КС, чувствительность к ошибкам установки и настройки средств защиты, сложность управления.

   Комплексный подход применяют для защиты КС крупных организаций или небольших КС, выполняющих ответственные задачи или обрабатывающих особо важную информацию. Нарушение безопасности информации в КС крупных организаций может нанести огромный материальный ущерб как самим организациям, так и их клиентам. Поэтому такие организации вынуждены уделять особое внимание гарантиям безопасности и реализовывать комплексную защиту. Комплексного подхода придерживаются большинство государственных и крупных коммерческих предприятий и учреждений. Этот подход нашел свое отражение в различных стандартах.

   Комплексный подход к проблеме обеспечения безопасности основан на разработанной для конкретной КС политике безопасности. Политика безопасности регламентирует эффективную работу средств защиты КС. Она охватывает все особенности процесса обработки информации, определяя поведение системы в различных ситуациях. Надежная система безопасности сети не может быть создана без эффективной политики сетевой безопасности.

   Для защиты интересов субъектов информационных отношений необходимо сочетать меры следующих уровней:

   • законодательного (стандарты, законы, нормативные акты и т. п.);

   • административно-организационного    (действия    общего характера,  предпринимаемые   руководством    организации, и конкретные меры безопасности, имеющие дело с людьми);

   • программно-технического (конкретные технические меры).

   Меры законодательного уровня очень важны для обеспечения информационной безопасности. К этому уровню относится комплекс мер, направленных на создание и поддержание в обществе негативного (в том числе карательного) отношения к нарушениям и нарушителям информационной безопасности.

   Меры административно-организационного уровня. Администрация организации должна сознавать необходимость поддержания режима безопасности и выделять на эти цели соответствующие ресурсы. К комплексу организационных мер относятся меры безопасности, реализуемые людьми.

   Выделяют следующие группы организационных мер:

   • управление персоналом;

   • физическая защита;

   • поддержание работоспособности;

   • реагирование на нарушения режима безопасности;

   • планирование восстановительных работ.

   Для каждой группы в каждой организации должен существовать набор регламентов, определяющих действия персонала.

   Меры и средства программно-технического уровня. Для поддержания режима информационной безопасности особенно важны меры программно-технического уровня, поскольку основная угроза компьютерным системам исходит от них самих: сбои оборудования, ошибки программного обеспечения, промахи пользователей и администраторов и т. п. В рамках современных информационных систем должны быть доступны следующие механизмы безопасности:

   • идентификация и проверка подлинности пользователей;

   • управление доступом;
   • протоколирование и аудит;

   • криптография;

   • экранирование;

   • обеспечение высокой доступности.

   Транспортный режим

   Транспортный режим используется для шифрования поля данных IP пакета, содержащего протоколы транспортного уровня (TCP, UDP, ICMP), которое, в свою очередь, содержит информацию прикладных служб. Примером применения транспортного режима является передача электронной почты. Все промежуточные узлы на маршруте пакета от отправителя к получателю используют только открытую информацию сетевого уровня и, возможно, некоторые опциональные заголовки пакета (в IPv6). Недостатком транспортного режима является отсутствие механизмов скрытия конкретных отправителя и получателя пакета, а также возможность проведения анализа трафика. Результатом такого анализа может стать информация об объемах и направлениях передачи информации, области интересов абонентов, расположение руководителей.

   Тоннельный режим

   Тоннельный режим предполагает шифрование всего пакета, включая заголовок сетевого уровня. Тоннельный режим применяется в случае необходимости скрытия информационного обмена организации с внешним миром. При этом, адресные поля заголовка сетевого уровня пакета, использующего тоннельный режим, заполняются межсетевым экраном организации и не содержат информации о конкретном отправителе пакета. При передаче информации из внешнего мира в локальную сеть организации в качестве адреса назначения используется сетевой адрес межсетевого экрана. После дешифрования межсетевым экраном начального заголовка сетевого уровня пакет направляется получателю.

   Прослушивание сети

   Ограничить область прослушивания в сети Ethernet можно разбиением сети на сегменты с помощью коммутаторов. В этом случае злоумышленник, не прибегая к активным действиям, описанным в п. 9.2, может перехватить только кадры, получаемые или отправляемые узлами сегмента, к которому он подключен. Единственным способом борьбы с прослушиванием сегмента Ethernet является шифрование данных.

   Злоумышленник, прослушивающий сеть, может быть обнаружен с помощью утилиты AntiSniff, которая выявляет в сети узлы, чьи интерфейсы переведены в режим прослушивания.

   Сканирование сети

   Сканирование сети имеет своей целью выявление подключенных к сети компьютеров и определение работающих на них сетевых сервисов (открытых портов TCP или UDP). Администратор сети может обнаружить попытки сканирования путем анализа трафика в сети и отслеживания Echo-сообщений, за короткий промежуток времени посылаемых последовательно по всем адресам сети.








1.Обработка транзакций в SQL.

ОТВЕТ:

   Компонент «Блок транзакций» отвечает за целостность системы и должен обеспечить одновременную обработку многих запросов, отсутствие интерференций запросов (интерференция – сложение, в данном случае необходимо исключить наложение запросов и их взаимодействие) и защиту данных в случае выхода системы из строя. Блок транзакций взаимодействует с компилятором запросов, т.к. для разрешения конфликтных ситуаций должен учитывать, на какие данные воздействуют текущие запросы. В силу этого некоторые вопросы могут быть отложены, и может быть установлена очередность их выполнения. Блок транзакций взаимодействует также с блоком памяти, т.к. схемы защиты данных обычно включают в себя хранение файла регистрации изменений данных.

   Типичные СУБД позволяют пользователю выполнить несколько запросов и/или изменений в одной транзакции. Под транзакцией понимается совокупность действий (группа операций), которые необходимо выполнить последовательно, но которые будут восприниматься как единое целое.

   Как правило, СУБД поддерживают одновременно множество транзакций. Именно правильное выполнение всех таких транзакций и обеспечивает блок транзакций. Правильное их выполнение, обеспечивается ACID-свойствами (Atomicity, Consistency, Isolation, Durability):

   Требования ACID

   1. Атомарность. Операторы, выполняемые в рамках транзакции, представляют собой единое неделимое действие. Изменения, проводимые в рамках транзакции, или полностью принимаются или полностью откатываются.

   2. Согласованность. Транзакция в непротиворечивом состоянии БД. После её завершения БД должна находится либо в новом, либо в старом непротиворечивом состоянии. Т.о. транзакция – корректная операция перевода БД из одного непротиворечивого состояния в другое.

   Непротиворечивое состояние – состояние, когда выполняются понятия целостности БД.

Внутри транзакции (при выполнении) в ряде случаев допускается нахождение БД не в непротиворечивом состоянии.

   3. Изолированность. Транзакции, выполняемые параллельно не должны влиять друг на друга, несмотря на то, что транзакции могут разделять одни и те же данные – изменения, проводимые одной транзакцией не должны влиять на другую транзакцию.

   4. Долговечность. Если транзакция зафиксирована, все изменения, проводимые ей, должны быть сохранены в БД. При откате все изменения из базы должны быть изъяты – устойчивость к сбоям.

   Обработка транзакций

   Обработка транзакций обеспечивает сохранение целостности базы данных за счет того, что пакеты операций SQL выполняются полностью или не выполняются вовсе.

   Реляционные базы данных организованы таким образом, что информация в них хранится во многих таблицах. Благодаря этому облегчается манипулирование, управление данными, а также их повторное использование.

   Предположим, что какая-то ошибка в базе данных (например, нехватка места на диске, ограничения, связанные с безопасностью, блокировка таблицы) помешала завершить эту последовательность действий.

   Хорошо, если ошибка произойдет после добавления информации о клиенте в таблицу, но до того как она будет добавлена в таблицу Orders — в этом случае проблем не будет. Вы можете иметь данные о клиентах без заказов. При повторном выполнении последовательности добавленная запись о клиенте будет возвращена и использована. Вы сможете легко продолжить работу с того места, на котором остановились.

     Но что если ошибка произойдет после того, как была добавлена строка в таблицу Orders, но до того, как будут добавлены строки в таблицу Orderltems? Теперь в вашей базе данных будет присутствовать пустой заказ.

     Еще хуже: что если система сделает ошибку в процессе добавления строк в таблицу Orderltems? В таком случае в вашу базу данных заказ будет внесен лишь частично, и вы даже не будете знать об этом.

   Именно здесь в игру вступает транзактная организация обработки данных. Обработка транзакций — это механизм, используемый для управления наборами операций SQL, которые должны быть выполнены в пакете, т.е. таким образом, чтобы в базу данных не могли попасть результаты частичного выполнения этого пакета операций.



2. Понятие политики информационной безопасности. Назначение политики безопасности. Основные типы политики безопасности доступа к данным.

ОТВЕТ:

   Политика безопасности – совокупность норм и правил, регламентирующих процесс обработки информации, обеспечивающих эффективную защиту системы обработки информации от заданного множества угроз. Политика безопасности составляет необходимое, а иногда и достаточное условие безопасности системы. Формальное выражение политики безопасности, называется моделью безопасности.

   Существуют два типа политики безопасности: дискреционная и мандатная.

   Дискреционная политика безопасности – политика безопасности осуществляемая на основании заданного администратором множества разрешенных отношений доступа.

   Основой дискреционной (дискретной) политики безопасности является дискреционное управление доступом (Discretionary Access Control -DAC), которое определяется двумя свойствами:

   • все субъекты и объекты должны быть идентифицированы;

   • права доступа субъекта к объекту системы определяются на основании некоторого внешнего по отношению к системе правила (заранее не закладывается в систему).

   К достоинствам дискреционной политики безопасности можно отнести относительно простую реализацию соответствующих механизмов защиты. Этим обусловлен тот факт, что большинство распространенных в настоящее время АС обеспечивают выполнение положений именно данной политики безопасности.

   Недостаток – статическая система.

   Мандатная политика безопасности

   Мандатная политика безопасности – политика безопасности основанная на совокупности предоставления доступа, определенного на множестве атрибутов безопасности субъекта и объекта.

   Основу мандатной (полномочной) политики безопасности составляет мандатное управление доступом (Mandatory Access Control - MAC), которое подразумевает, что:

   • все субъекты и объекты системы должны быть однозначно идентифицированы;

   • задан линейно упорядоченный набор меток секретности;

   • каждому объекту системы присвоена метка секретности, определяющая ценность содержащейся в нем информации - его уровень секретности в АС;

   • каждому субъекту системы присвоена метка секретности, определяющая уровень доверия к нему в АС - максимальное значение метки секретности объектов, к которым субъект имеет доступ; метка секретности субъекта называется его уровнем доступа.

   Основная цель мандатной политики безопасности - предотвращение утечки информации от объектов с высоким уровнем доступа к объектам с низким уровнем доступа, т.е. противодействие возникновению в АС информационных каналов сверху вниз.

   Достоинство МПБ – более высокая степень надежности, правила ясны и понятны.

   Недостатки – реализация систем с политикой безопасности данного типа довольно сложна и требует значительных ресурсов вычислительной системы.

   Мандатная политика целостности (Абстрактная модель защиты информации)

   Согласно ей все субъекты и объекты предварительно разделяются по нескольким уровням доступа, а затем на их взаимодействия накладываются следующие ограничения:

   1) субъект не может вызывать на исполнение субъекты с более низким уровнем доступа;

   2) субъект не может модифицировать объекты с более высоким уровнем доступа.



3. Понятие информации, различные его трактовки. Определения информации (по законодательству Российской Федерации, по Н. Винеру, другие).

ОТВЕТ:

   Информация - отраженное разнообразие, то есть нарушение однообразия.

   Информация (Information) - содержание сообщения или сигнала; сведения, рассматриваемые в процессе их передачи или восприятия, позволяющие расширить знания об интересующем объект

   Информация - первоначально - сведения, передаваемые одними людьми другим людям устным, письменным или каким-нибудь другим способом.

   Филосовский подход: Информация – это взаимодействие, отражение, познание.

   Кибернетический подход: Информация – это характеристики управляющего сигнала, передаваемого по линии связи.

   * традиционный (обыденный) - используется в информатике: Информация – это сведения, знания, сообщения о положении дел, которые человек воспринимает из окружающего мира с помощью органов чувств (зрения, слуха, вкуса, обоняния, осязания).

   * вероятностный  - используется в теории об информации: Информация – это сведения об объектах и явлениях окружающей среды, их параметрах, свойствах и состоянии, которые уменьшают имеющуюся о них степень неопределённости и неполноты знаний.

   Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации.

   1) информация - сведения (сообщения, данные) независимо от формы их представления;

   2) информационные технологии - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;

   3) информационная система - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;

   4) информационно-телекоммуникационная сеть - технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники;

   5) обладатель информации - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;

   6) доступ к информации - возможность получения информации и ее использования;

   7) конфиденциальность информации - обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя;

   8) предоставление информации - действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц;

   9) распространение информации - действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц;

   10) электронное сообщение - информация, переданная или полученная пользователем информационно-телекоммуникационной сети;

   11) документированная информация - зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить такую информацию или в установленных законодательством Российской Федерации случаях ее материальный носитель;

   12) оператор информационной системы - гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных.

   Основоположник кибернетики Норберт Винер говорил об информации так:

   Информация есть информация, а не материя и не энергия.

   То есть Винер относил информацию (в теоретико-информационном понимании этого термина) к фундаментальным понятиям, не выводимым через более простые. Что, впрочем, не мешает нам пояснять смысл понятия информация на конкретных примерах и описывать её свойства. Например, если в ходе взаимодействия между объектами один объект передаёт другому некоторую субстанцию, но при этом сам её не теряет, то эта субстанция называется информацией, а взаимодействие — информационным.








1. Пользовательский интерфейс и его эргономика. Интерфейс ИС как сценарий поведения пользователя. Роль графического дизайна в ИС.

ОТВЕТ:

   Интерфейс пользователя, он же пользовательский интерфейс — разновидность интерфейсов, в котором одна сторона представлена человеком (пользователем), другая — машиной/устройством. Представляет собой совокупность средств и методов, при помощи которых пользователь взаимодействует с различными, чаще всего сложными, с множеством элементов, машинами и устройствами.

   Интерфейс двунаправленный — устройство, получив команды от пользователя и исполнив их, выдаёт информацию обратно, наличествующими у неё средствами (визуальными, звуковыми и т. п.), приняв которую, пользователь выдаёт устройству последующие команды предоставленными в его распоряжение средствами (кнопки, переключатели, регуляторы, сенсоры, голосом, и т. д.).

   Эргономика включается в процессы разработки и тестирования программного продукта как часть системы качества. Разработка пользовательского интерфейса (ПИ) ведется параллельно дизайну программного продукта в целом и в основном предшествует его имплементации.

    Процесс разработки ПИ разбивается на этапы жизненного цикла:

   1. Анализ трудовой деятельности пользователя, объединение бизнес-функций в роли.

   2. Построение пользовательской модели данных, привязка объектов к ролям и формирование рабочих мест.

   3. Формулировка требований к работе пользователя и выбор показателей оценки пользовательского интерфейса.

   4. Разработка обобщенного сценария взаимодействия пользователя с программным модулем (функциональной модели) и его предварительная оценка пользователями и Заказчиком.

   5. Корректировка и детализация сценария взаимодействия, выбор и дополнение стандарта (руководства) для построения прототипа.

   6. Разработка макетов и прототипов ПИ и их оценка в деловой игре, выбор окончательного варианта.

   7. Имплементация ПИ в коде, создание тестовой версии.

   8. Разработка средств поддержки пользователя (пользовательские словари, подсказки, сообщения, помощь и пр.) и их встраивание в программный код.

   9. Usability тестирование тестовой версии ПИ по набору раннее определенных показателей.

   10. Подготовка пользовательской документации и разработка программы обучения.

   Эргономические цели и показатели качества программного продукта

   Приложение разрабатывается для обеспечения работы пользователя, т.е. для того чтобы он с помощью компьютерной программы быстрее и качественнее решал свои производственные задачи.

   С точки зрения эргономики, самое важное в программе — создать такой пользовательский интерфейс, который сделает работу эффективной и производительной, а также обеспечит удовлетворенность пользователя от работы с программой.

   Эффективность работы означает обеспечение точности, функциональной полноты и завершенности при выполнении производственных заданий на рабочем месте пользователя. Создание ПИ должно быть нацелено на показатели эффективности:

   Точность работы определяется тем, в какой степени произведенный пользователем продукт (результат работы), соответствует предъявленным к нему требованиям. Показатель точности включает процент ошибок, которые совершил пользователь: число ошибок набора, варианты ложных путей или ответвлений, число неправильных обращений к данным, запросов и пр.

   Функциональная полнота отражает степень использования первичных и обработанных данных, списка необходимых процедур обработки или отчетов, число пропущенных технологических операций или этапов при выполнении поставленной пользователю задачи. Этот показатель может определяться через процент применения отдельных функций в РМ.

   Завершенность работы описывает степень исполнения производственной задачи средним пользователем за определенный срок или период, долю (или длину очереди) неудовлетворенных (необработанных) заявок, процент продукции, находящейся на промежуточной стадии готовности, а также число пользователей, которые выполнили задание в фиксированные сроки.



2. Защита информации в ИТ. Основные технологические решения. Шифрование данных. Общая характеристика алгоритмов шифрования, схемы работы.

ОТВЕТ:

   Вариант первый: парольный

   Пользователь вводит некоторый пароль, на основе которого (с использованием, например, хэш-функции) генерируется ключ шифрования. Фактически надежность системы в этом случае определяется только сложностью и длиной пароля. Но надежные пароли неудобны: запомнить бессмысленный набор из 10—15 символов и вводить его каждый для получения доступа к данным не так просто, а если таких паролей несколько (допустим, для доступа к разным приложениям), то и вовсе нереально. Парольная защита также подвержена атакам методом прямого перебора, а установленный клавиатурный шпион легко позволит злоумышленнику получить доступ к данным.

   Вариант второй: внешнее хранение

   На внешнем носителе размещаются некоторые данные, используемые для генерации ключа шифрования. Простейший вариант — использовать файл (так называемый ключевой файл), находящийся на дискете (компакт-диске, USB-флэш-устройстве и т. п.) Этот способ надежнее варианта с паролем. Для генерации ключа служит не десяток символов пароля, а значительное количество данных, например, 64 или даже 128 байт.

   В принципе ключевой файл можно разместить и на жестком диске компьютера, но значительно безопасней хранить его отдельно от данных. Не рекомендуется в качестве ключевых файлов использовать файлы, создаваемые какими-либо общеизвестными приложениями (*.doc, *xls, *.pdf и т. д.) Их внутренняя структурированность может дать злоумышленнику дополнительную информацию. Например, все файлы, созданные архиватором WinRAR, начинаются с символов «Rar!» — это целых четыре байта.

   Недостаток данного способа — возможность для злоумышленника легко скопировать файл и создать дубликат внешнего носителя. Таким образом, пользователь, даже на короткое время утративший контроль над этим носителем, фактически уже не может быть на 100% уверен в конфиденциальности своих данных. В качестве внешнего носителя иногда применяются электронные USB-ключи или смарт-карты, но при этом данные, используемые для генерации ключа шифрования, просто сохраняются в памяти этих носителей и так же легко доступны для считывания.

   Вариант третий: защищенное внешнее хранение

   Данный способ во многом схож с предыдущим. Важное его отличие в том, что для получения доступа к данным на внешнем носителе пользователь обязательно должен ввести PIN-код. В качестве внешнего носителя используются токены (электронные USB-ключи или смарт-карты). Данные, используемые для генерации ключа шифрования, размещаются в защищенной памяти токена и не могут быть прочитаны злоумышленником без знания соответствующего PIN-кода (рис. 3).

   Утрата токена еще не означает раскрытия самой информации. Для защиты от прямого подбора PIN-кода ставится аппаратная временная задержка между двумя последовательными попытками или аппаратное же ограничение на количество неправильных попыток ввода PIN-кода (например, 15), после чего токен просто блокируется.

   Поскольку токен может использоваться в разных приложениях, а PIN-код один и тот же, можно обманным путем вынудить пользователя ввести свой PIN-код в подложной программе, после чего считать необходимые данные из закрытой области памяти токена. Некоторые приложения кэшируют значение PIN-кода в рамках одного сеанса работы, что также несет в себе определенный риск.

   Вариант четвертый: смешанный

   Возможен вариант, когда для генерации ключа шифрования одновременно используются пароль, ключевой файл на внешнем носителе и данные в защищенной памяти токена.  Такой способ довольно сложен в повседневном использовании, поскольку требует от пользователя дополнительных действий.

   Многокомпонентная система также значительно сильнее подвержена рискам утраты доступа: достаточно потерять один из компонентов, и доступ без использования заранее созданной резервной копии становится невозможен.

   Вариант пятый: с асимметричным шифрованием

   Отдельного рассмотрения заслуживает один подход к организации безопасного хранения мастер-ключа, лишенный основных недостатков описанных выше вариантов. Именно этот способ представляется нам оптимальным.

   Дело в том, что современные токены позволяют не только хранить в закрытой памяти данные, но выполняют аппаратно целый ряд криптографических преобразований. Например, смарт-карты, а также USB-ключи, представляющие собой полнофункциональные смарт-карты, а не их аналоги, реализуют асимметричные алгоритмы шифрования. Примечательно, что при этом пара открытый — закрытый ключ генерируется также аппаратно. Важно, что закрытый ключ на смарт-картах хранится как write-only, т. е. он используется операционной системой смарт-карты для криптографических преобразований, но не может быть прочитан или скопирован пользователем. Фактически пользователь сам не знает свой закрытый ключ — он только им обладает.

   Данные, которые необходимо расшифровать, передаются операционной системе смарт-карты, аппаратно ею расшифровываются с помощью закрытого ключа и передаются обратно в расшифрованном виде. Все операции с закрытым ключом возможны только после ввода пользователем PIN-кода смарт-карты. Такой подход успешно используется во многих современных информационных системах для аутентификации пользователя. Применим он и для аутентификации при доступе к зашифрованной информации.

   Мастер-ключ шифруется с помощью открытого ключа пользователя. Для получения доступа к данным пользователь предъявляет свою смарт-карту (или USB-ключ, являющийся полнофункциональной смарт-картой) и вводит ее PIN-код. Затем мастер-ключ аппаратно расшифровывается с помощью закрытого ключа, хранящегося на смарт-карте, и пользователь получает доступ к данным. Такой подход сочетает в себе безопасность и удобство использования.

   Создать дубликат смарт-карты не может даже сам пользователь, так как невозможно скопировать закрытый ключ. Это также позволяет без опасения использовать смарт-карту совместно с любыми другими программами.

   Методы пароллирования.

   1) метод простого пароля - состоит во вводе одного пароля с клавиатуры ЭВМ 2) метод выборки символов - состоит в запросе системой определенных символов пароля, выбираемых случайным образом 3) метод пароля однократного использования - каждый раз вводится новый пароль из своего списка, затем этот пароль вычеркивается из списка 4) метод групп паролей - система может потребовать пароли из 2 групп: общие для всех пользователей вопросы и индивидуальные для каждого вопросы 5) метод функционального преобразования - пользователю при регистрации предлагается произвести умственные преобразования (например, одно число + удвоенное второе число и т.д.).  

   Правила работы с паролями: 1) пароли должны хранится в памяти только в зашифрованном виде 2) символы пароля при их вводе не должны появляться в явном виде 3) пароли должны периодически меняться 4) пароли не должны быть простыми. Для проверки сложности паролей используются контроллеры. Методы снижения уязвимости паролей: 1) не использовать в качестве паролей слова, применяемы котроллером Klein 2) проверить пароли перед их использованием контроллером 3) часто менять пароли 4) при формировании паролей применять знаки препинаний и различные регистры 5) использовать наборы букв.

   Метод замков и ключей.

   Список замков представляет собой столбец матрицы доступа. Доступ разрешается если ключ подходит к одному из замков, владелец объекта может отменить доступ удалением из списка замков.

   Под шифром понимают совокупность процедур и правил криптографических преобразований, используемых для зашифровывания и расшифровывания информации по ключу шифрования. Под зашифровыванием информации понимается процесс преобразования открытой информации (исходный текст) в зашифрованный текст (шифротекст). Процесс восстановления исходного текста по криптограмме с использованием ключа шифрования называют расшифровыванием (дешифрованием).







3. Векторная, растровая, фрактальная и программная графика, их сходство и различие.

ОТВЕТ:

   Растровый формат характеризуется тем, что все изображение по вертикали и горизонтали разбивается на достаточно мелкие прямоугольники -- так называемые элементы изображения, или пикселы (от английского pixel -- picture element). В файле хранится информация о цвете каждого пиксела данного изображения. Весь массив элементарных единиц изображения называют растром (лат. rastrum – грабли). Степень четкости изображения зависит от количества строк на весь экран и количества точек в строке, которые представляют разрешающую способность экрана или просто разрешение. Чем больше строк и точек, тем четче и лучше изображение. Достаточно хорошим считается разрешение 640x480, то есть 640 точек на строку и 480 строчек на экран.

   При записи изображения в память компьютера кроме цвета отдельных точек необходимо фиксировать много дополнительной информации – размеры рисунка, яркость точек и т. д. Конкретный способ кодирования всей требуемой при записи изображения информации образует графический формат. Форматы кодирования графической информации, основанные на передаче цвета каждого отдельного пикселя, из которого состоит изображение, относят к группе растровых или BitMap форматов (bit map – битовая карта).

   При векторном формате рисунок представляется в виде комбинации простых геометрических фигур (графических примитивов) – точек, отрезков прямых и кривых, окружностей, прямоугольников и т. п. При этом для полного описания рисунка необходимо знать вид и базовые координаты каждой фигуры, например, координаты двух концов отрезка, координаты центра и диаметр окружности и т. д.

   Форматы растрового изображения

   Наиболее известными растровыми форматами являются BMP, GIF и JPEG форматы. По требованиям к памяти формат JPEG занимает промежуточное положение между форматами BMP и GIF.

   Форматы растровой графики

   WMF – векторный формат Windows. Понимается практически всеми программами Windows, так или иначе связанными с векторной графикой. Однако, несмотря на кажущуюся простоту и универсальность, пользоваться форматом WMF стоит только в крайних случаях, поскольку он не может сохранять некоторые параметры, которые могут быть присвоены объектам в различных векторных редакторах, способен исказить цветовую схему изображения.

   DWG – векторный формат, используемый пакетом AutoCAD, для разработки чертежей.

   VRML – векторный формат, используемый для создания 3D-моделей объектов. Активно используется в сети Интернет.

   Фрактальная графика является на сегодняшний день одним из самых быстро развивающихся перспективных видов компьютерной графики.

   Математической основой фрактальной графики является фрактальная геометрия. Здесь в основу метода построения изображений положен принцип наследования от, так называемых, «родителей» геометрических свойств объектов-наследников.

   Фракталом называется структура, состоящая из частей, которые в каком-то смысле подобны целому. Одним из основных свойств фракталов является самоподобие. Объект называют самоподобным, когда увеличенные части объекта походят на сам объект и друг на друга. Перефразируя это определение, можно сказать, что в простейшем случае небольшая часть фрактала содержит информацию обо всем фрактале.

(дополнительно смотри 3 вопрос четвертого билета)










1) Объектно-ориентированный подход при проектировании ИС. Унифицированный язык моделирования UML.

ОТВЕТ:

   С точки зрения собственно программирования объектный подход можно рассматривать как развитие понятия типов данных. Тип данного определяет множество значений, которые может принимать данное, и набор операций, которые могут быть выполнены над данными этого конкретного типа.

   В языках программирования предусматриваются некоторые предопределенные (базовые) типы данных, обычно это целые и вещественные числовые типы, символьные и строковые типы, а в ряде случаев и преобразования данных одного типа в другой. В языках программирования со строгой типизацией каждое данное принадлежит только одному типу и разрешаются только явные преобразования данных одного типа в другой. Строгая типизация повышает надежность разрабатываемых программ, позволяет выявить многие ошибки еще на этапе отладки программы. В языках программирования предусматривается и возможность построения новых типов данных, определяемых программистом, но для таких типов, как правило, отсутствует перечень допустимых операций.

   Объектно-ориентированные языки программирования позволяют распространить требования строгой типизации на типы данных, определяемых программистом.

   Объектно-ориентированный подход к проектированию программных изделий предполагает:

   - проведение объектно-ориентированного анализа предметной области;

   - объектно-ориентированное проектирование;

   - разработку программного изделия с использованием объектно-ориентированного языка программирования.

    UML (Unified Modeling Language — унифицированный язык моделирования) — язык графического описания для объектного моделирования в области разработки программного обеспечения. UML является языком широкого профиля, это открытый стандарт, использующий графические обозначения для создания абстрактной модели системы, называемой UML моделью. UML был создан для определения, визуализации, проектирования и документирования в основном программных систем. UML не является языком программирования.

   Использование UML не ограничивается моделированием программного обеспечения. Его также используют для моделирования бизнес-процессов, системного проектирования и отображения организационных структур.

   Преимущества UML

   1. UML позволяет описать систему практически со всех возможных точек зрения и разные аспекты поведения системы;

   2. Диаграммы UML сравнительно просты для чтения после достаточно быстрого ознакомления с его синтаксисом;

   3. UML расширяет и позволяет вводить собственные текстовые и графические стереотипы, что способствует его применению не только в сфере программной инженерии;

    К базовым средствам относится пакет, который служит для группировки элементов модели. При этом сами элементы модели, в том числе произвольные сущности, отнесенные к одному пакету, выступают в роли единого целого. При этом все разновидности элементов графической нотации языка UML организованы в пакеты.

   Пакет – основной способ организации элементов модели в языке UML. Каждый пакет владеет всеми своими элементами, т. е. теми элементами, которые включены в него.

   Кроме того в языке UML это же отношение может быть изображено с помощью отрезков линий аналогично графическому представлению дерева. В этом случае наиболее общий пакет или контейнер изображается в верхней части рисунка, а его подпакеты – уровнем ниже.

В рамках языка UML все представления о модели сложной системы фиксируются в виде специальных графических конструкций, получивших название диаграмм.

   Диаграмма (diagram) — графическое представление совокупности элементов модели в форме связного графа, вершинам и ребрам (дугам) которого приписывается определенная семантика. Нотация канонических диаграмм - основное средство разработки моделей на языке UML.

   В анотации языка UML определены следующие виды канонических диаграмм:

   - вариантов использования (use case diagram)

   - классов (class diagram)

   - кооперации (collaboration diagram)

   - последовательности (sequence diagram)

   - состояний (statechart diagram)

   - деятельности (activity diagram)

   - компонентов (component diagram)

   - развертывания (deployment diagram)



2) Понятие архитектуры ЭВМ. Области применения и классификация ЭВМ. Структура. ЭВМ: состав и назначение основных блоков


ОТВЕТ:

    Электронная вычислительная машина - комплекс технических и программных средств, предназначенный для автоматизации подготовки и решения задач пользователей. Под пользователем понимают человека, в интересах которого проводится обработка данных на ЭВМ

   Архитектура ЭВМ - это многоуровневая иерархия аппаратурно-программных средств, из которых строится ЭВМ. Каждый из уровней допускает многовариантное построение и применение. Конкретная реализация уровней определяет особенности структурного построения ЭВМ

   Архитектура ЭВМ включает в себя как структуру, отражающую состав ПК, так и программно – математическое обеспечение. Структура ЭВМ - совокупность элементов и связей между ними. Основным принципом построения всех современных ЭВМ является программное управление.

Фон Неймановская структура.

Структура ЭВМ (схема фон Неймана)

Положения фон Неймана:

   • Компьютер состоит из нескольких основных устройств (арифметико-логическое устройство, управляющее устройство, память, внешняя память, устройства ввода и вывода)

   Арифметико-логическое устройство – выполняет логические и арифметические действия, необходимые для переработки информации, хранящейся в памяти

     Управляющее устройство – обеспечивает управление и контроль всех устройств компьютера (управляющие сигналы указаны пунктирными стрелками)

     Данные, которые хранятся в запоминающем устройстве, представлены в двоичной форме

     Программа, которая задает работу компьютера, и данные хранятся  в одном и том же запоминающем устройстве

     Для ввода и вывода информации используются устройства ввода и вывода

   Один из важнейших принципов – принцип хранимой программы – требует, чтобы программа закладывалась в память машины так же, как в нее закладывается исходная информация.

   Процессор – функциональная часть ЭВМ, выполняющая основные операции по обработке данных и управлению работой других блоков. Процессор является преобразователем информации, поступающей из памяти и внешних устройств.

   Запоминающие устройства обеспечивают хранение исходных и промежуточных данных, результатов вычислений, а также программ.

   Оперативные ЗУ хранят информацию, с которой компьютер работает непосредственно в данное время

   Внешние запоминающие устройства (накопители на магнитных дисках, например, жесткий диск или винчестер) с емкостью намного больше, чем ОЗУ, но с существенно более медленным доступом, используются для длительного хранения больших объемов информации.

   ПЗУ (постоянные запоминающие устройства) и ППЗУ (перепрограммируемые постоянные запоминающие устройства) предназначены для постоянного хранения информации, которая записывается туда при ее изготовлении, например, ППЗУ для BIOS.

   В качестве устройства ввода информации служит, например, клавиатура. В качестве устройства вывода – дисплей, принтер и т.д.

   Классификация ЭВМ, исходя из их вычислительной мощности и габаритов:

   ЭВМ

      Супер ЭВМ

      Большие ЭВМ

      ЭВМ средней производительности

      Мини ЭВМ

      Микро ЭВМ

         Встроенные ЭВМ

         Персональные ЭВМ

            Карманные (наладонные)

            Блокнотные (
Notebook
)


            Настольные (
Desktop
)


   Суперкомпьютеры – это самые мощные по быстродействию и производительности вычислительные машины. Используются для  решения  крупномасштабных  вычислительных  задач и моделирования, для сложных вычислений в аэродинамике, метеорологии, физике высоких энергий, также находят применение и в финансовой сфере.
   Большие машины или мейнфреймы (Mainframe). Мейнфреймы используются в финансовой сфере, оборонном комплексе, применяются для комплектования ведомственных, территориальных и региональных вычислительных центров.

   Средние ЭВМ широкого назначения используются для управления сложными технологическими производственными процессами.

   Мини - ЭВМ ориентированы на использование в качестве управляющих вычислительных комплексов, в качестве сетевых серверов.

   Микро - ЭВМ — это компьютеры, в которых в качестве центрального процессора используется микропроцессор. К ним относятся встроенные микро – ЭВМ (встроенные в различное оборудование, аппаратуру или приборы) и персональные компьютеры PC.

Современные персональные компьютеры имеют практически те же характеристики, что и мини-ЭВМ восьмидесятых годов. На базе этого класса ЭВМ строятся автоматизированные рабочие места (АРМ) для специалистов различного уровня, используются как средство обработки информации в информационных системах.

   Основным устройством ПК является материнская плата, которая определяет его конфигурацию. Все устройства ПК подключаются к этой плате с помощью разъемов расположенных на этой плате. Соединение всех устройств в единую систему обеспечивается с помощью системной магистрали (шины), представляющей собой линии передачи данных, адресов и управления.

   Ядро ПК образуют процессор (центральный микропроцессор) и основная память, состоящая из оперативной памяти и постоянного запоминающего устройства (ПЗУ) или перепрограммируемого постоянного запоминающего устройства ППЗУ. ПЗУ предназначается для записи и постоянного хранения данных.

   Подключение всех внешних устройств: клавиатуры, монитора, внешних ЗУ, мыши, принтера и т.д. обеспечивается через контроллеры, адаптеры, карты.

   Контроллеры, адаптеры или карты имеют свой процессор и свою память, т.е. представляют собой специализированный процессор.

   Микропроцессор

Центральный микропроцессор (небольшая микросхема, выполняющая все вычисления и обработку информации) – это ядро ПК.

   Компоненты микропроцессора:

   • АЛУ выполняет логические и арифметические операции

   • Устройство управления управляет всеми устройствами ПК

   • Регистры используются для хранения данных и адресов

   • Схема управления шиной и портами – осуществляет подготовку устройств к обмену данными между микропроцессором и портом ввода – вывода, а также управляет шиной адреса и управления.

   Основные характеристики процессора:

     Разрядность – число двоичных разрядов, одновременно обрабатываемых при выполнении одной команды. Большинство современных процессоров – это 32 – разрядные процессоры, но выпускаются и 64 - разрядные процессоры.

   • Тактовая частота – количество циклов работы устройства за единицу времени. Чем выше тактовая частота, тем выше производительность.

     Наличие встроенного математического сопроцессора

     Наличие и размер Кэш- памяти.

   Оперативная память

   Оперативное запоминающее устройство (ОЗУ или RAM) - область памяти, предназначенная для хранения информации в течение одного сеанса работы с компьютером. Конструктивно ОЗУ выполнено в виде интегральных микросхем.

   Из нее процессор считывает программы и исходные данные для обработки в свои регистры, в нее записывает полученные результаты. Название “оперативная” эта память получила потому, что она работает очень быстро, в результате процессору не приходится ждать при чтении или записи данных в память.

   Кэш-память

Компьютеру необходимо обеспечить быстрый доступ к оперативной памяти, иначе микропроцессор будет простаивать, и быстродействие компьютера уменьшится. Поэтому современные компьютеры оснащаются Кэш-памятью или сверхоперативной памятью.

   При наличии Кэш-памяти данные из ОЗУ сначала переписываются  в нее, а затем в регистры процессора. При повторном обращении к памяти сначала производится поиск нужных данных в Кэш-памяти и необходимые данные из Кэш-памяти переносятся в регистры, поэтому повышается быстродействие.

   Контроллеры

Только та информация, которая хранится в ОЗУ, доступна процессору для обработки. Поэтому необходимо, чтобы в его оперативной памяти находились программа и данные.

   В ПК информация с внешних устройств (клавиатуры, жесткого диска и т.д.) пересылается в ОЗУ, а информация (результаты выполнения программ) с ОЗУ также выводится на внешние устройства (монитор, жесткий диск, принтер и т.д.).
   Таким образом, в компьютере должен осуществляться обмен информацией (ввод-вывод) между оперативной памятью и внешними устройствами. Устройства, которые осуществляют обмен информацией между оперативной памятью и внешними устройствами называются контроллерами или адаптерами, иногда картами. Контроллеры, адаптеры или карты имеют свой процессор и свою память, т.е. представляют собой специализированный процессор.

   Контроллеры или адаптеры (схемы, управляющие внешними устройствами компьютера) находятся на отдельных платах, которые вставляются в унифицированные разъемы (слоты) на материнской плате

   Системная магистраль

Системная магистраль (шина) - это совокупность проводов и разъемов, обеспечивающих объединение всех устройств ПК в единую систему и их взаимодействие.

   Для подключения контроллеров или адаптеров современные ПК снабжены такими слотами как PCI. Слоты PCI – E  Express для подключения новых устройств к более скоростной шине данных. Слоты AGP предназначены для подключения видеоадаптера

   Для подключения накопителей (жестких дисков и компакт-дисков) используются интерфейсы IDE и  SCSI. Интерфейс – это совокупность средств соединения и связи устройств компьютера.

   Подключение периферийных устройств (принтеры, мышь, сканеры и т.д.) осуществляется через специальные интерфейсы, которые называются портами. Порты устанавливаются на задней стенке системного блока.

   Слоты (разъемы) расширения конфигурации ПК предназначены для подключения дополнительных устройств к основной шине данных компьютера. К основным платам расширения, предназначенным для подключения к шине дополнительных устройств, относятся:

     Видеоадаптеры (видеокарты)

     Звуковые платы

     Внутренние модемы

     Сетевые адаптеры (для подключения к локальной сети)

     SCSI – адаптеры

   Внешняя память. Классификация накопителей

   Для хранения программ и данных в ПК используются накопители различных типов. Накопители - это устройства для записи и считывания информации с различных носителей информации. Различают накопители со сменным и встроенным носителем.

   По типу носителя информации накопители разделяются на накопители на магнитных лентах и дисковые накопители. К накопителям на магнитных лентах относятся стримеры и др. Более широкий класс накопителей составляют дисковые накопители.

   Периферийные устройства - это устройства, которые подключаются к контроллерам ПК и расширяют его функциональные возможности

   По назначению дополнительные устройства разделяются на:

   - устройства ввода (трэкболлы, джойстики, световые перья, сканеры, цифровые камеры, диджитайзеры)

   - устройства вывода (плоттеры или графопостроители)

   - устройства хранения (стримеры, zip - накопители, магнитооптические накопители, накопители HiFD и др.)

   - устройства обмена (модемы)



3) . Примеры алгоритмов симметричного шифрования и шифрования с открытым ключом. Гибридные криптосистемы. Понятие ЭЦП и сертификата. Протоколы IPSec и SSL

ОТВЕТ:

   Шифрование информации - это преобразование открытой информации в зашифрованную (которая чаще всего называется шифртекстом или криптограммой), и наоборот. Первая часть этого процесса называется зашифрованием, вторая - расшифрованием.

   В алгоритмах симметричного шифрования для расшифрования обычно используется тот же самый ключ, что и для зашифрования, или ключ, связанный с ним каким-либо простым соотношением. Последнее встречается существенно реже, особенно в современных алгоритмах шифрования. Такой ключ (общий для зашифрования и расшифрования) обычно называется просто ключом шифрования.

   Подавляющее большинство современных алгоритмов шифрования работают весьма схожим образом: над шифруемым текстом выполняется некое преобразование с участием ключа шифрования, которое повторяется определенное число раз (раундов). При этом, по виду повторяющегося преобразования алгоритмы шифрования принято делить на несколько категорий. Здесь также существуют различные классификации, приведу одну из них. Итак, по своей структуре алгоритмы шифрования классифицируются следующим образом:

   Алгоритмы со структурой "квадрат" (Square).

   Для структуры "квадрат" характерно представление шифруемого блока данных в виде двумерного байтового массива. Криптографические преобразования могут выполняться над отдельными байтами массива, а также над его строками или столбцами.

   Недостатком алгоритмов со структурой "квадрат" является их недостаточная изученность, что не помешало алгоритму Rijndael стать новым стандартом США.

Rijndael

   Алгоритмы на основе подстановочно - перестановочных сетей (SP-сеть - Substitution-permutation network).

   В отличие от сети Фейстеля, SP-сети обрабатывают за один раунд целиком шифруемый блок. Обработка данных сводится, в основном, к заменам (когда, например, фрагмент входного значения заменяется другим фрагментом в соответствии с таблицей замен, которая может зависеть от значения ключа Ki) и перестановкам, зависящим от ключа Ki.

SP

Впрочем, такие операции характерны и для других видов алгоритмов шифрования, поэтому, на мой взгляд, название "подстановочно-перестановочная сеть" является достаточно условным.SP-сети распространены существенно реже, чем сети Фейстеля; в качестве примера SP-сетей можно привести алгоритмы Serpent или SAFER+.

   Гибри́дная (или комбини́рованная) криптосисте́ма — это система шифрования, совмещающая преимущества криптосистемы с открытым ключом с производительностью симметричных криптосистем. Симметричный ключ используется для шифрования данных, а асимметричный для шифрования самого симметричного ключа, иначе это называется числовой упаковкой.

Основной недостаток асимметричной криптографии состоит в низкой скорости из-за сложных вычислений, требуемых ее алгоритмами, в то время как симметричная криптография традиционно показывает блестящую скорость работы. Однако симметричные криптосистемы имеет один существенный недостаток — её использование предполагает наличие защищенного канала для передачи ключей. Для преодоления этого недостатка прибегают к асимметричным криптосистемам, которые используют пару ключей: открытый и закрытый.
Hybrid algorithm.jpg

   ЭЦП — аналог собственноручной подписи — для придания электронному документу юридической силы, равной бумажному документу, подписанному собственноручной подписью правомочного лица и/или скрепленного печатью. ЭЦП обеспечивает проверку целостности документов, конфиденциальность, установление лица, отправившего документ. Это позволяет усовершенствовать процедуру подготовки, доставки, учета и хранения документов, гарантировать их достоверность.

   ЭЦП формируется в результате преобразования информации с использованием средств криптографической защиты информации (СКЗИ) и позволяет идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе. Мы в своей работе используем только сертифицированные в установленном порядке программные средства.

   Общая суть электронной подписи заключается в следующем. С помощью криптографической хэш-функции на основании документа вычисляется относительно короткая строка символов фиксированной длины (хэш). Затем этот хэш шифруется закрытым ключом владельца — результатом является подпись документа. Подпись прикладывается к документу, таким образом получается подписанный документ. Лицо, желающее установить подлинность документа, расшифровывает подпись открытым ключом владельца, а также вычисляет хэш документа. Документ считается подлинным, если вычисленный по документу хэш совпадает с расшифрованным из подписи, в противном случае документ является подделанным.

   Электронная цифровая подпись в электронном документе равнозначна собственноручной подписи в документе на бумажном носителе при одновременном соблюдении следующих условий:

   Сертификат открытого ключа (сертификат ЭЦП, сертификат ключа подписи) — цифровой или бумажный документ, подтверждающий соответствие между открытым ключом и информацией, идентифицирующей владельца ключа. Содержит информацию о владельце ключа, сведения об открытом ключе, его назначении и области применения, название центра сертификациии т. д.

   Открытый ключ может быть использован для организации защищённого канала связи с владельцем двумя способами:

   - для проверки подписи владельца (аутентификация)

   - для шифрования посылаемых ему данных (конфиденциальность)

   Как правило, сертификат включает в себя следующие поля:

   - имя владельца сертификата (имя пользователя, которому принадлежит сертификат)

   - один или несколько открытых ключей владельца сертификата

   - имя удостоверяющего центра

   - серийный номер сертификата, присвоенный удостоверяющим центром

   - срок действия сертификата (дата начала действия и дата окончания действия)

   - информация об использованных криптографических алгоритмах

   - электронная цифровая подпись, сгенерированная с использованием секретного ключа удостоверяющего центра (подписывается результат хэширования всей информации, хранящейся в сертификате)

   Протоколы IPsec и SSL позволяют защитить межсерверный обмен данными путем шифрования трафика. Приемлем каждый из этих способов. Выбор используемого способа зависит от конкретных каналов обмена данными, которые надлежит защитить, и преимуществ и компромиссных решений, которые оптимальны для организации.

   Протокол IPsec

   Протокол IPsec обычно рекомендуется для защиты канала обмена данными между двумя серверами и ограничения взаимодействия компьютеров друг с другом. Например, можно защитить сервер базы данных путем назначения политики, разрешающей запросы только от надежного клиентского компьютера (сервер приложения или веб-сервер). Кроме того, можно разрешить использовать для обмена данными только определенные IP-протоколы и порты TCP/UDP.

   В свете требований к сети и рекомендаций для серверной фермы протокол IPsec является хорошим выбором, поскольку:

   - все серверы размещаются в одной физической локальной сети (для улучшения производительности протокола IPsec).

   - серверам назначаются статические IP-адреса.

   Протокол IPsec также можно использовать для обмена данными между доверенными доменами Windows Server. Например, можно использовать протокол IPsec для защиты данных, передаваемых веб-сервером или сервером приложений в демилитаризованной зоне, которая соединяется с компьютером под управлением Microsoft SQL Server вo внутренней сети
   Протокол SSL

   Основная рекомендация по использованию протокола SSL — использовать этот способ шифрования, когда требуется защита определенной части канала для того или иного приложения, а не для всех приложений и служб, работающих на компьютере. Протокол SSL реализуется на уровне отдельных приложений. Поэтому протокол SSL невозможно использовать для шифрования всех видов данных, которые могут пересылаться между двумя узлами.

   Кроме того, протокол SSL менее универсален по сравнению с протоколом IPsec, поскольку он поддерживает только проверку подлинности с помощью сертификатов открытого ключа. Протокол SSL, тем не менее, обладает рядом явных преимуществ. Прежде всего, протокол SSL поддерживается большим количеством разных серверов и клиентских компьютеров, а из-за давности стандарта практически устранены проблемы несовместимости.

   Сценарии для протокола SSL

   В числе сценариев, для которых протокол SSL является оптимальным выбором, можно назвать следующие:

   Сайты администрирования   Сайт центра администрирования и сайты администрирования общих служб можно защитить с помощью протокола SSL.

   Развертывание контента   В ходе развертывания контента будут скопированы файлы из одного каталога сайтов на сервере производственной или промежуточной фермы в соответствующий каталог сайтов на одном или нескольких серверах фермы публикаций. В этом сценарии протокол IPsec может быть неприменим, если серверные фермы находятся в разных сетевых зонах, или если предстоит развернуть большой объем контента, или при наличии большого количества серверов для развертывания контента. Протокол SSL можно использовать для назначения безопасного обмена данными этим транзакциям.

   Поставщики общих служб на фермах (SSP)   Если дочерними фермами используются общие службы родительской фермы, конфиденциальные данные будут общими у этих ферм.



1. Реферат на тему Populism Essay Research Paper The Populist Party
2. Реферат Залежність клімату від широти підстиляючої поверхні циркуляції атмосфери Типи повітряних мас
3. Реферат Однополосный радиопередатчик
4. Курсовая на тему Технологии построения внутрикорпоративных контактов
5. Реферат на тему Richard III Essay Research Paper Was Richard
6. Реферат Тоталитаризм сущность и особенности
7. Реферат на тему The Hot Zone Essay Research Paper AUTHOR
8. Реферат на тему Кровотечение у детей
9. Реферат Создание базы данных средствами табличного процессора МS Excel
10. Реферат Проект отработки участка месторождения, расположенного в Кузнецком бассейне