Информатика

Автор работы: Пользователь скрыл имя, 08 Декабря 2010 в 23:29, шпаргалка

Краткое описание

вопросы и ответы по билетам

Содержимое работы - 1 файл

Экзамен по инфе!.doc

— 214.50 Кб (Скачать файл)

       Исследование  проблем обеспечения достоверности  в СОУ осуществляется на трех различных  уровнях. Первый уровень, синтаксический, связан с контролем и обеспечением достоверности элементарных составляющих данных символов или знаков. На втором уровне, семантическом, обеспечивается достоверность смыслового значения данных, их логичности, непротиворечивости и согласованности. Третий уровень, прагматический, связан с исследованием вопросов достоверности информации при принятии управленческих решений, ее доступности и своевременности, влияния ошибок на качество и эффективность функционирования системы управления.  
    СО любого класса представляет собой человеко-машинную систему и обладает рядом специфических свойств, основными из которых являются:  
          многоэтапность обработки данных; использование комплекса вычислительных средств, технических средств подготовки и обработки данных; участие человека на ряде этапов обработки данных; большой объем обрабатываемых данных; многократное использование одних и тех же исходных данных для получения различных выходных результатов.

       Вопрос 19. Классификация ошибок в человеко-машинных системах

       СОУ любого класса представляет собой человеко-машинную систему. 
    Ошибки возникают на любом этапе функционирования СОУ: 

  • ошибки персонала СОУ (Ошибки персонала связаны с психофизиологическими возможностями человека (неправильной интерпретацией используемых данных, значительным превышением объема поступающих данных, физической способностью человека перерабатывать поступающую информацию, усталостью, снижением работоспособности человека к концу смены); объективными причинами (несовершенством моделей представления информации, отсутствием должностных инструкций и нормативов квалификацией персонала, несовершенством технических средств, неудачным расположением или неудобной конструкцией их с точки зрения эксплуатации); субъективными причинами (небрежностью, безразличием некоторых пользователей, следствием нарушения принципа материальной заинтересованности, преднамеренным искажением данных в корыстных целях, отсутствием должного контроля со стороны руководства за качеством выполняемых работ, несознательностью, безответственностью отдельных пользователей, плохой организацией труда).
  • ошибки, вызванные неисправностью технических  средств системы (Неисправность технических средств системы приводит к ошибкам, связанным с отлаженностью оборудования для ввода данных, процессора или периферийного оборудования ЭВМ, несоответствием техническим нормам и условиям хранения машинных носителей, физическим износом и старением элементов и узлов технических средств и различного рода помехами.  
  • ошибки во входных данных
  • ошибки пользователя.
  • ошибки в программном обеспечении СОУ
  • отдельно выделяют класс ошибок, возникающих в процессе обработки информации на ЭВМ. Основными причинами ошибок на данном этапе являются: помехи, сбои и отказы аппаратных и технических средств, недостаточная точность или ошибки в исходных данных, округление исходных, промежуточных и выходных данных, неадекватность реализованных математических моделей реальным процессам, приближенный характер используемых методов решения задач на ЭВМ, ошибки в программах. 

     
    Ошибки систематизируются также  по уровням:

       Каждое  подмножество ошибок, относящееся к одному из указанных уровней, подразделяется, в свою очередь, на подмножества транскрипционных и транспозиционных ошибок, которые, в сою очередь, подразделяются по кратности. Следует отметить, что необходимость разделения ошибок на транскрипционные (замена символов) и транспозиционные (перестановка символов) диктуется различной обнаруживающей способностью методов контроля.  

       Вопрос  20. Методы контроля данных 
    Методы контроля данных с целью повышения их достоверности в СОУ классифицируются по количеству основных операций:

  • единичный (одна операция),
  • групповой (группа последовательных операций),
  • комплексный (контролируется, например, процесс сбора данных);

       по  частоте контроля:

  • непрерывный,
  • циклический,
  • периодический,
  • разовый,
  • выборочный;

       по  отклонениям;

       по  времени контроля:

  • до выполнения основных операций,
  • одновременно,
  • в промежутках между основными операциями,
  • после них;

       по  виду оборудования контроля:

  • встроенный,
  • контроль с помощью дополнительных технических средств,
  • безаппаратурный;

       по  уровню автоматизации:

  • ручной,
  • автоматизированный,
  • автоматический.
 

        Различают системные (организационные), программные и аппаратные методы контроля достоверности. 
     

       Вопрос 21. Программные методы контроля

       Программные методы повышения достоверности обработки данных состоят в том, что при составлении процедур обработки в них предусматривают дополнительные операции, имеющие математическую или логическую связь с основными операциями. Сравнение результатов этих дополнительных операций с результатами обработки данных дает возможность установить с определенной вероятностью наличие или отсутствие ошибок. Наосновании этого сравнения, как правило, появляется возможность исправить обнаруженную ошибку. Программные методы контроля достоверности делятся на ряд групп.  
    1. Счетные методы контроля:  
    а. контроль методом двойного или обратного счета состоит в двойном  
    параллельном или последовательном решении задачи и последующем  
    сравнении полученных выходных результатов; возможно обратное решение задачи, т.е. получение входных данных из выходных и сравнение их с исходными;  
    б. контроль по методу “усеченного алгоритма”, т.е. решение задачи упрощенным методом и сравнение полученных результатов с имеющимися; результаты должны совпадать с заданной точностью;  
    в. расчет программы с выходом на контрольный результат (используемый в случае, когда заранее известны или легко подсчитываются  
    промежуточные результаты решения задачи);  
    г. счетный контроль с получением контрольных сумм (каким-либо методом подсчитывают контрольные суммы для заданных массивов данных, которые вводят в ЭВМ одновременно с основными данными; с помощью ЭВМ суммируют основные данные и результаты сравнивают с контрольными суммами);  
    д. счетный контроль с получением контрольных итогов (метод аналогичен предыдущему, но для получения контрольного результата, кроме суммирования, можно использовать другие математические операции);  
    е. счет записей, состоящий в предварительном подсчете числа записей в массиве и сравнение этой информации с реальным числом записей,  
    введенных в ЭВМ;  
    ж. контроль формата записи, массива, документа;  
    з. перекрестный контроль, применяемый в основном при отладке идентичных программ (одни и те же исходные данные используются при  
    работе в разных программах, и результаты решения сравнивают);  
    и. балансовые методы контроля, сущность которых состоит в проверке удовлетворения результатов решения задачи некоторым заданным условиям (например, суммарное производство равно общему потреблению).  
    2. Математические методы контроля:  
    а. способ подстановки (полученный результат используется для проверки основных соотношений расчетного алгоритма);  
    б. проверка с помощью дополнительных связей (при появлении события проверяют его связи с другими событиями);

     в. проверка предельных значений (метод «вилок» ) 
    г. метод статистического прогноза (статистическими методами прогнозируют развитие того или иного процесса; реальные промежуточные результаты вычислительного процесса сравнивают с полученными путем прогноза, и при больших расхождениях полученные данные ставят под сомнение).  
    3. Методы контроля, использующие избыточность информации:  
    а. метод контрольных чисел (для цифровых данных с помощью специальных алгоритмов подсчитывают контрольное число, которое одновременно с самими данными вводят в ЭВМ, где производится аналогичный расчет и его результат сравнивают с введенным числом);  
    б. сравнение данных, полученных из различных источников;  
    в. сравнение с “внешними” данными массива постоянных данных;  
    а. контроль с использованием принципа обратной связи.  
    4. Логические методы контроля:  
    а. смысловые проверки (например, массив содержит только фамилии, имена и отчества мужчин);  
    б. контроль по отклонениям (например, могут быть отклонения только с положительным знаком);  
    в. контроль по заданной последовательности записей, т.е. последовательность ключей записей должна удовлетворять некоторому условию;  
    г. контроль особенности применения записей определенных массивов данных (метод шаблонов);  
    д. контроль за временем решения задач на ЭВМ и периодичностью выдаваемых результатов;  
    е. экспертная оценка получаемых данных.  
    5. Прочие методы контроля:  
    а. метод контрольных испытаний;  
    б. методы промежуточных точек новых начал;  
    в. комбинированные методы контроля.  
    Аппаратные методы контроля и обнаружения ошибок могут выполнять почти те же функции, что и программные методы. Аппаратными методами обнаруживают ошибки ближе к месту их возникновения и недоступные для программных методов (например, перемежающиеся ошибки), поэтому ими можно пользоваться для представления оператору более точной информации об искажениях, вызванных неисправностью.  

       Вопрос  23. Сравнение программных и аппаратных средств контроля

       Программные методы
       Аппаратные  методы
Возрастают  капитальные и эксплутационные  затраты из-за

необходимости составления программ обнаружения ошибок и

периодического  их выполнения.

Возрастают  капитальные и эксплутационные  затраты на

 разработку  и добавление в ЭВМ аппаратных  средств

 обнаружения  ошибок.

Ошибки  указываются для периода между  реализациями программ обнаружения ошибок. Ошибка указывается  для той команды, на которой она  была обнаружена.
Случайные ошибки обнаруживаются только специальными средствами проверки программы пользователя. Случайные ошибки обнаруживаются тем же оборудованием,

что и устойчивые.

Искаженная информация может быть использована до обнаружения

 ошибок.

Ошибки, вызванные  отказами, могут быть обнаружены в

 первый момент  их использования. 

Обнаружение ошибки говорит о том, какая часть  программы или

 информации  обрабатывалась, когда машина была неисправна. Может

дать информацию о совокупности данных, для которых, например, неправильна контрольная  сумма.

Сигнал ошибки может включать специальные средства

 запоминания  состояния машины в момент  ошибки, полезные

 для локализации  этой ошибки.

Обычно  подтверждают, что машина работает правильно и

 данные согласуются. 

Обычно работают непрерывно и указывают ошибку в  момент ее появления.

 

       Вопрос  24. Стратегическое резервирование программных  модулей и информационных массивов

       При эксплуатации СОУ бывают случаи разрушения программ и данных. С целью уменьшения потерь системы от разрушения отдельных компонент ее программного и информационного обеспечений необходимо предусматривать специальные средства повышения их надежности, к которым, в частности относятся резервирование и восстановление программных модулей и информационных массивов.

       Оптимальное резервирование и восстановление программ и данных обеспечивает снижение вероятности  утраты информации, уменьшение  
    эксплуатационных затрат на функционирование системы, а также рациональное использование машинного времени и внешней памяти ЭВМ.

       Виды  резервирования:

  • Оперативное ( дополнительные ресурсы используются только для решения системой требуемых задач )
  • Восстановительное ( часть резерва используется только для восстановления разрушенной копии, а не для решения функциональных задач системы)
  • С целью обеспечения длительного хранения

       Метод резервирования предполагает наличие идентичной (хранение копий) и/или неидентичной (хранение предысторий) избыточности.  Резервирование заключается в использовании некоторого числа дополнительных копий или предысторий. 
    В настоящее время используются три основных стратегии резервирования, первая из которых применяется для массивов постоянных данных (к ним будем относить и программные модули), а две другие — для текущих информационных массивов.  
    Стратегия 1: Состоит в создании и использовании копий основного массива. В случае его разрушения используется первая копия, при ее разрушении — следующая и т.д.

       Стратегия 2: Основана на особенностях работы с текущими массивами, состоящими в том, что вместо копий информационного массива хранятся его предыстории — предыдущие поколения массива и соответствующие массивы изменений.

       При разрушении текущего массива происходит его восстановление предыстории с помощью программы обновления.

       Стратегия 3. Смешанная стратегия, предполагающая хранение использование, как копий, так и предысторий. 

       Вопрос 25. Внешние и внутренние источники угроз информационной  безопасности.

       Все источники угроз можно подразделить на две категории: внутренние и внешние.

       Внешние:

  1. Политика иностранных государств.
  2. Действия разведок и спецслужб.
  3. Экспансия информационных систем в другие государства.
  4. Действия преступных групп
  5. Стихийные бедствия

       Внутренние:

  1. Противозаконная деятельность различных структур, лиц, групп в области распространения и употребления информации.
  2. Неэффективное регулирование правовых отношений в информационной среде.
  3. Нарушение установленных регламентом сбора, обработки и передачи информации.
  4. Ошибки персонала и пользователей, непреднамеренные и преднамеренные ошибки разработчиков, пользователей
  5. Отставание отечественной промышленности.
  6. Отказы и сбои технических систем.
  7. Неправомерное действие государственных структур.

       Существует  также несколько видов угроз информационной безопасности:

    • Информационные – дача ложной информации, дезинформация.
    • Программно-математические – ???
    • Программные – Изменение точек входа в программу, повреждение массивов, раскрытие и изменение данных и программ, различные вирусы.
    • Физические – Хищение информации, уничтожение, повреждение, разрушение систем и средств обработки информации, а также средств коммуникации.

       Организационные – невыполнение сотрудниками и пользователями основных правил и законов при  использовании информации 

       Вопрос 26. Основные методы обеспечения информационной безопасности.

       Процессы  информатизации во всех странах идут очень быстрыми темпами. В связи  с этим очень подозрительно относятся  к импортированным или новым  системам и программам, а, следовательно, с большим вниманием относятся к обеспечению информационной безопасности.

       Существует  несколько методов обеспечения  информационной безопасности:

Информация о работе Информатика