Шпаргалка по "Программированию"

Автор работы: Пользователь скрыл имя, 29 Марта 2011 в 16:28, шпаргалка

Краткое описание

Работа содержит ответы на вопросы по дисциплине "Программирование".

Содержимое работы - 23 файла

билет 1.doc

— 52.00 Кб (Открыть файл, Скачать файл)

Билет 10.doc

— 70.00 Кб (Открыть файл, Скачать файл)

билет 11.doc

— 226.50 Кб (Открыть файл, Скачать файл)

Билет 12.doc

— 73.00 Кб (Открыть файл, Скачать файл)

Билет 13.doc

— 140.50 Кб (Открыть файл, Скачать файл)

Билет 14.doc

— 106.00 Кб (Открыть файл, Скачать файл)

Билет 15.doc

— 115.00 Кб (Открыть файл, Скачать файл)

Билет 16.doc

— 148.00 Кб (Открыть файл, Скачать файл)

Билет 17.doc

— 67.00 Кб (Открыть файл, Скачать файл)

Билет 18.doc

— 86.00 Кб (Открыть файл, Скачать файл)

Билет 19.doc

— 169.00 Кб (Открыть файл, Скачать файл)

Билет 2.doc

— 61.50 Кб (Открыть файл, Скачать файл)

Билет 20.doc

— 102.00 Кб (Открыть файл, Скачать файл)

Билет 3.doc

— 54.00 Кб (Открыть файл, Скачать файл)

Билет 4.doc

— 82.50 Кб (Открыть файл, Скачать файл)

Билет 5.doc

— 46.50 Кб (Открыть файл, Скачать файл)

Билет 6.doc

— 117.00 Кб (Открыть файл, Скачать файл)

Билет 7.doc

— 86.50 Кб (Открыть файл, Скачать файл)

Билет 8.doc

— 77.50 Кб (Открыть файл, Скачать файл)

Билет 9.doc

— 45.00 Кб (Открыть файл, Скачать файл)

Билеты.doc

— 42.50 Кб (Открыть файл, Скачать файл)

ГОТОВОЕ шпоры с 16 вопроса.doc

— 220.50 Кб (Скачать файл)
Билет 16

1.Этапы  проектирования БД

Напомним  еще раз определение понятия "предметная область":

Предметная  область - часть реального мира, подлежащая изучению с целью организации управления и, в конечном счете, автоматизации. Предметная область представляется множеством фрагментов, например, предприятие - цехами, дирекцией, бухгалтерией и т.д. Каждый фрагмент предметной области харакетризуется множеством объектов и процессов, использующих объекты, а также множеством пользователей, харакетризуемых различными взглядами на предметную область.

  1. Концептуальное проектирование - сбор, анализ и редактирование требований к данным. Для этого осуществляются следующие мероприятия:
    • обследование предметной области, изучение ее информационной структуры
    • выявление всех фрагментов, каждый из которых харакетризуется пользовательским представлением, информационными объектами и связями между ними, процессами над информационными объектами
    • моделирование и интеграция всех представлений

    По  окончании данного этапа получаем концептуальную модель, инвариантную к структуре базы данных. Часто она представляется в виде модели "сущность-связь".

  1. Логическое проектирование - преобразование требований к данным в структуры данных. На выходе получаем СУБД-ориентированную структуру базы данных и спецификации прикладных программ. На этом этапе часто моделируют базы данных применительно к различным СУБД и проводят сравнительный анализ моделей.
  2. Физическое проектирование - определение особенностей хранения данных, методов доступа и т.д.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Билет 17 

Понятие базы данных, организация

База данных (БД, database) - поименованная совокупность структурированных данных, относящихся к определенной предметной области.

Предметная  область - некоторая часть реально существующей системы, функционирующая как самостоятельная единица. Полная предметная область может представлять собой экономику страны или группы союзных государств, однако на практике для информационных систем наибольшее значение имеет предметная область масштаба отдельного предприятия или корпорации.

Система управления базами данных (СУБД) - комплекс программных и языковых средств, необходимых для создания и модификации базы данных, добавления, модификации, удаления, поиска и отбора информации, представления информации на экране и в печатном виде, разграничения прав доступа к информации, выполнения других операций с базой.

Приложения – программы пользователей, которым необходима информация из базы данных.

Графически  систему с базой данных можно  представить в виде логической последовательности уровней, представленных на рис. 1. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 

На самом нижнем уровне находятся данные, хранящиеся в физических файлах. На верхнем  уровне располагаются  

приложения, у которых  есть собственное представление  одних и тех же физических данных. Каждое представление базы данных предполагает определенную логическую структуру, построенную из лежащих в ее основе физических данных. СУБД обеспечивает интерфейс между физической памятью базы данных и ее разнообразными логическими версиями. 
 
 
 
 
 
 
 
 
 
 
 
 
 

2.Защита СУБД. Обеспечение отказоустойчивости при отказах программно-аппаратных средств.\      Обеспечение информационной безопасности СУБД приобретает решающее значение при выборе конкретного средства обеспечения необходимого уровня безопасности организации в целом.                                Для СУБД важны три основных аспекта информационной безопасности - конфиденциальность, целостность и доступность.                                     Политика безопасности определяется администратором данныхАбсолютная защита данных практически не реализуема, поэтому обычно довольствуются относительной защитой информации - гарантированно защищают ее на тот период времени, пока несанкционированный доступ к ней влечет какие-либо последствия. Разграничение доступа к данным также описывается в базе данных посредством ограничений, и информация об этом хранится в ее системном каталоге. Иногда дополнительная информация может быть запрошена из операционных систем, в окружении которых работают сервер баз данных и клиент, обращающийся к серверу баз данных.                                В СУБД на этапе подключения к БД производится идентификация и проверка подлинности пользователей. В дальнейшем пользователь или процесс получает доступ к данным согласно его набору полномочий. В случае разрыва соединения пользователя с базой данных текущая транзакция откатывается, и при восстановлении соединения требуется повторная идентификация пользователя и проверка его полномочий.                 Чтобы избежать эти неприятности, создают системы, устойчивые к отказам. Такие системы либо маскируют отказы, либо ведут себя в случае отказа заранее определенным образом.Методы и средства обеспечения отказоустойчивости                                                           Для обеспечения надежного решения задач в условиях отказов системы применяются два принципиально различающихся подхода - восстановление решения после отказа системы (или ее компонента) и предотвращение отказа системы (отказоустойчивость).

Восстановление  может быть прямым (без возврата к прошлому состоянию) и возвратное.

Прямое восстановление основано на своевременном обнаружении  сбоя и ликвидации его последствий  путем приведения некорректного  состояния системы в корректное. Такое восстановление возможно только для определенного набора заранее предусмотренных сбоев.

При возвратном восстановлении происходит возврат  процесса (или системы) из некорректного  состояния в некоторое из предшествующих корректных состояний. При этом возникают  следующие проблемы:

Потери производительности, вызванные запоминанием состояний, Нет гарантии, что сбой снова не повторится после восстановления.Для некоторых компонентов системы восстановление в предшествующее состояние может быть невозможно (торговый автомат).Для обеспечения защиты вычислительного процесса программными методами используется программная, информационная и временная избыточности.Под временной избыточностью понимается использование части производительности для получения диагностической информации о состоянии системы. Программная избыточность используется для контроля и обеспечения достоверности важных решений по управлению и обработке информации. Она заключается в применении нескольких вариантов программ в каждом узле системы

. Два механизма  широко используются при обеспечении  отказоустойчивости - протоколы голосования и протоколы принятия коллективного решения.Протоколы голосования служат для маскирования отказов (выбирается правильный результат, полученный всеми исправными исполнителями).Протоколы принятия коллективного решения подразделяются на два класса. Во-первых, протоколы принятия единого решения, в которых все исполнители являются исправными и должны либо все принять, либо все не принять заранее предусмотренное решение. Во-вторых, протоколы принятия согласованных решений на основе полученных друг от друга данных. При этом необходимо всем исправным исполнителям получить достоверные данные от остальных исправных исполнителей, а данные от неисправных исполнителей проигнорироватьЧасто для обнаружения состояния отказа используются тайм-ауты. В обычных системах исполнения предусматривается три различных вида обслуживания. Неблокирующее обслуживание всегда возвращает управление немедленно вместе с достоверным кодом возврата Блокирующее обслуживание избегает такого опроса путём исключения вызывающей задачи из процесса диспетчеризации до тех пор, пока данный сервис не станет доступным. Механизм же таймаутов позволяет возвращать управление задаче, даже в случае, если указанный сервис не предоставляется ей в течение определенного периода времени 
 
 
 
 
 
 

2.Устройства  печати. Назначение  и классификация.

На сегодняшний  день различают следующие технологии печати: лепестковую, матричную, струйную, лазерную, термопереноса, термопереноса  с сублимацией красителя и  твердочернильную.

Принцип действия лепесткового принтера аналогичен электрической печатной машинке.

Основой матричного принтера является печатающая головка, которая состоит из блока иголок, формирующих изображение на носителе путем механического воздействия  на него через красящую ленту. 

При струйной печати изображение на бумаге формируется микрокаплями специальных чернил, которые выбрасываются на бумагу через сопла в печатающей головке. Подвижная печатающая головка, которая и обеспечивает направленный выброс чернил, является основным узлом струйного принтера.

Печатающий  элемент термопринтера представляет собой панель с нагреваемыми элементами. В зависимости от подаваемого  изображения нагреваются те или  иные элементы, которые заставляют темнеть специальную термобумагу  в месте нагрева.

В термосублимационных принтерах твердый краситель мгновенно нагревается до температуры переводящей его в газообразное состояние, минуя жидкое.

Плоттер –  устройство, предназначенное для  вывода данных в форме рисунка  или графика на носитель большого размера. Плоттер также называют графопостроителем.

При термоструйной  печати каждое сопло печатающей головки  оснащается нагревательным элементом, который и испаряет чернильную каплю  требуемого объема за счет образования  газового пузырька.

При пьезоэлектрической печати чернила выбрасываются за счет колебаний пьезопластины, которая совершает колебательные движения в результате приложения к ней электрического тока.

По типу красящего вещества чернила делятся  на три типа: чернила на красителях, которые растворяются в воде, пигментные чернила, которые не растворяются в воде и быстросохнущие чернила.

В основе работы как копировального аппарата, так  и лазерного принтера лежит процесс  сухой ксерографии, который в  свою очередь базируется на технологии электростатической фотографии.

Ключевые  этапы процесса ксерографии: зарядка фоторецептора, формирование электростатического изображения, проявление, перенос тонера на носитель, отделение, закрепление и очистка.

Тонер представляет собой мелкодисперсный порошок, частицы которого состоят из полимера или резины и красящего вещества (для черного тонера обычно используется сажа).

Источником  света в лазерном принтере является лазер, который уменьшает потенциал  в определенных участках фоторецептора. При этом фоновые участки фоторецептора  остаются заряженными.

В светодиодных принтерах вместо лазера работает светодиодная панель. Теоретически светодиодная технология более надежна, поскольку является более простой.

Лазерные  принтеры работают быстрее, а светодиодные дешевле.

3. Средства линейного  и нелинейного компьютерного видеомонтажа

Нелинейный монтаж осуществляется на базе компьютерных систем. При этом исходные видеоматериалы сначала заносятся в компьютер, а затем над ними производятся процедуры монтажа. Отличительным  признаком нелинейного монтажа  является мгновенный доступ к любому кадру отснятого материала. Данные хранятся в цифровой форме на жестком диске. Для помещения на жесткий диск отснятый материал необходимо предварительно оцифровать с помощью какой-либо платы видеоввода (об этом мы говорили в предыдущем разделе). Соответственно, все спецэффекты потом реализуются из программы, которая обрабатывает файлы-источники и выдает на выходе готовое видео. Заметьте, что все это подразумевает наличие компьютера, что при линейном монтаже вовсе не обязательно.  
Достоинствами нелинейного видеомонтажа являются практическое отсутствие потерь качества при многократных перезаписях видеосюжетов, значительная экономия видеоаппаратуры. Недостатки — работа не в реальном времени (при использовании простейших карта захвата), большое время обработки видеоматериала, высокая трудоемкость, ограниченный объем заносимого в компьютер видеоматериала.  
Комбинированный монтаж сочетает в себе достоинства линейного и нелинейного монтажа. При этом нелинейная видеомонтажная система выступает в роли видеоисточника. Недостаток — это, как правило, более высокая цена.

Линейный монтаж подразумевает перезапись видеоматериала с двух или нескольких видеоисточников  на видеозаписывающее устройство с  вырезанием ненужных и «склейкой» нужных видеосцен и добавлением эффектов. Этот способ применяется с самого начала видеопроизводства и подразумевает использование, по крайней мере, двух устройств -камеры или видеомагнитофона с исходным материалом и рекордера — видеомагнитофона с чистой кассетой. Посредством различных манипуляций материал переписывается в нужной последовательности с плеера на рекордер, с ленты на ленту. Записываемый видеопоток может проходить через устройство наложения спецэффектов, переходов и титров, которое в реальном времени осуществляет необходимые преобразования. Основными недостатками этого вида видеомонтажа являются высокая трудоемкость, большое количество видеоаппаратуры и потеря качества в процессе перезаписи.  

Обзор программ нелинейного видеомонтажа. 
Рынок программных продукт для нелинейного видеомонтажа также достаточно насыщен. Рассмотрим ряд наиболее популярных программ. 
Adobe Premiere  

Программа имеет  поддержку большого количества оборудования для работы с видео

Ulead MediaStudio  

Pinnace Studio  полностью использует возможности современных процессоров, обеспечивая необходимое быстродействие при создании и редактировании видео и звука

Edius Pro 3 (последняя версия программы) позволяет смешивать на тайм-лайне совершенно разные форматы

Flash, DivX...) и менять  разрешение вывода без предварительного просчета 
 
 
 
 
 
 
 
 
 
 
 

Организация памяти (адресация, распределение). Основные понятия защищенного режима

Существуют две  стратегии распределения оперативной  памяти, как и любого ресурса: статическое  и динамическое распределение.                  При статическом распределении вся необходимая оперативная память выделяется процессу в момент его порождения. При этом память выделяется единым блоком необходимой длины, начало которого определяется базовым адресом. Программа пишется в адресах относительно начала блока, а физический адрес команды или операнда при выполнении программы формируется как сумма базового адреса блока и относительного адреса в блоке. Адресация памяти вычислительных систем — метод указания на ячейку                                          При динамическом распределении памяти каждой программе в начальный момент выделяется лишь часть от всей необходимой ей памяти, а остальная часть выделяется по мере возникновения реальной потребности в ней.                                                       памяти, к которой производится доступ.             Адресация может быть:                                      Абсолютная — указывается прямой адрес ячейки памяти Сегментная — указывается адрес относительно начала сегмента, в случае, если сегменты отсутствуют или совпадают, эквивалентна абсолютной.           Относительная — указывается смещение относительно какого-либо значения.                                            Косвенная — указывается адрес ячейки, содержащей адрес необходимой ячейки.                                   Индексная — указывается адрес начала массива, размер элемента и порядковый номер элемента в массиве.  Непосредственная — указывает на определённое число, константу (Например: mov A,#50H - записать число 50H в аккумулятор).                                                    Регистровая — указывает на определённый регистр РОН (регистры общего назначения).                               Стековая — с использованием специального регистра - указателя стека (SP - Stack Pointer). Используется для занесения операндов в стек в одном порядке и извлечения в обратном порядке.                                      Все виды адресации могут быть переведены друг в друга, однако использование специфичной адресации может ускорить выполнение программы                               Некоторые понятия защищенного режима           Защищенный режим является основным и наиболее естественным режимом работы 32-разрядных процессоров                                                                            В зависимости от уровня привилегий осуществляется защита по доступу к привилегированным командам, по доступу к данным с более высоким уровнем привилегий и по передаче управления коду с уровнем привилегий, отличным от текущего. 
Защищенный режим предоставляет средства переключения задач. Состояние каждой задачи (значения всех связанных с ней регистров процессора) может быть сохранено в специальном сегменте состояния задачи. Там же хранится карта разрешения ввода/вывода, указывающая для каждого из 64К адресов портов ввода/вывода возможность обращения к нему.  
Сегмент - это блок пространства памяти определенного назначения, внутри которого применяется линейная адресация. Максимальный размер сегмента при 32-разрядной адресации составляет 4 Гб (232 байт). Максимальное число таких сегментов равно 213 (8192). Сегмент может иметь произвольную длину в допустимых границах.                                                             Физический адрес памяти, получаемый на выходе сегментного и страничного преобразования памяти, является 32-разрядным, позволяя адресовать, таким образом, до 4 Гб реально доступной физической памяти. 

Четырехуровневая  система привилегий предназначена  для управления использованием привилегированных  инструкций, а также для защиты пространства памяти и ввода/вывода. 

Уровни привилегий нумеруются от 0 до 3, нулевой уровень  соответствует максимальным (неограниченным) возможностям доступа и отводится  для ядра ОС, Уровень 3 имеет самые  ограниченные права и обычно предоставляется  прикладным задачам. 
Систему защиты обычно изображают в виде колец, соответствующих уровням привилегий, а сами уровни привилегий иногда называют кольцами защиты. 
 
 

 

Билет 18

1.Методологии проектирования ПО. CASE-технологии, их содержание и классификации

Общие требования к методологии и технологии

Методологии, технологии и инструментальные средства проектирования (CASE-средства) составляют основу проекта  любой ИС. Методология реализуется  через конкретные технологии и поддерживающие их стандарты, методики и инструментальные средства, которые обеспечивают выполнение процессов ЖЦ.

Технология проектирования определяется как совокупность трех составляющих:                      пошаговой процедуры, определяющей последовательность технологических операций проектирования                                                       критериев и правил, используемых для оценки результатов выполнения технологических операций; нотаций (графических и текстовых средств), используемых для описания проектируемой системы. Технологические инструкции, составляющие основное содержание технологии, должны состоять из описания последовательности технологических операций, условий, в зависимости от которых выполняется та или иная операция, и описаний самих операций.              Технология проектирования                                              ИС должна удовлетворять следующим общим требованям                                                              технология должна поддерживать полный ЖЦ ПО  технология должна обеспечивать гарантированное достижение целей разработки ИС                                        с заданным качеством и в установленное время;  технология должна обеспечивать возможность выполнения крупных проектов в виде подсистем     Опыт разработки крупных ИС показывает, что для повышения эффективности работ необходимо разбить проект на отдельные слабо связанные по данным и функциям подсистемы                                         технология должна обеспечивать минимальное время получения работоспособной ИС.                            технология должна предусматривать возможность управления конфигурацией проекта, ведения версий проекта и его составляющих, возможность автоматического выпуска проектной документации и синхронизацию ее версий с версиями проекта;       технология должна обеспечивать независимость выполняемых проектных решений от средств реализации ИС (систем управления базами данных (СУБД), операционных систем, языков и систем программирования);                                              технология должна быть поддержана комплексом согласованных CASE-средств, обеспечивающих автоматизацию процессов, выполняемых на всех стадиях ЖЦ

1. CASE-средства: функции, назначение, классификация.

ОТВЕТ:

   CASE (Computer Aided Software Engineering) — средства разработки программных и организационно-управляющих систем. Они охватывают большую часть поддержки огромного числа технологий проектирования КИС: начиная с простых средств анализа и документирования и заканчивая масштабными средствами автоматизации, охватывающими весь жизненный цикл программного обеспечения.

   CASE-средством - считается программное средство, которое автоматизирует определенную совокупность процессов жизненного цикла программного обеспечения и обладает рядом таких характеристик как:   1.объединение определенных компонентов CASE-средств, которое дает возможность управляемость процессом разработки информационных систем;                                       2. репозитория;                                                                     3. наличие графических средств, с помощью которых можно описывать и документировать информационные системы, которые предоставят удобный интерфейс с разработчиком;

  

Компонентная  база CASE-системы

   В состав интегрированного CASE-средства входят следующие элементы:

   1. репозиторий - главное CASE-средство. Его задача - обеспечить сохранность вариантов проекта и его определенных компонентов, синхронизацию приема информации от разных разработчиков в процессе групповой разработки, проверка метаданных на полноту и непротиворечивость;

   2. средства разработки приложений, с использованием языков 4GL и генераторов кодов;

   3. средства тестирования;

   4. средства документирования;

   5. графические средства анализа и проектирования, которые дают возможность создавать и редактировать иерархически связанные диаграммы (например, DFD, ER-диаграмма и др.), создающие модели информационных систем;

   6. средства реинжиниринга.

   7. средства конфигурационного управления;

   8. средства управления проектом.

   9. Классификация

   В настоящее время существует классификация CASE-средств по следующим признакам:

   1. по типам - данная классификация демонстрирует функциональную ориентацию CASE-средств на какие-либо процессы жизненного цикла;

   2. по категориям – такая квалификация определяет уровень интегрированности по выполняемым функциям. Сюда относятся отдельные локальные средства, которые решают мелкие автономные задачи, комплект частично интегрированных средств, который затрагивает большую часть этапов жизненного цикла информационных систем. Также включает в себя полностью интегрированные средства, которые поддерживают весь жизненный цикл информационных систем и связанны общим репозиторием;

   3. по степени интегрированности с СУБД;

   4. по доступным платформам;

   5. по применяемым методологиям и моделям систем и БД.

      Существующие CASE-системы

   ERwin+BPwin

   Designer/2000

   Silverrun

   S-Designor

   Vantage Team Builder 
 
 

Билет № 19

1. Проектирование  баз данных.

Проектирование  баз данных - процесс решения класса задач, связанных с созданием баз данных.          Основные задачи проектирования баз данных   Основные задачи:                                                         Обеспечение хранения в БД всей необходимой информации.                                                             Обеспечение возможности получения данных по всем необходимым запросам.                                           Сокращение избыточности и дублирования данных.    Обеспечение целостности данных (правильности их содержания): исключение противоречий в содержании данных, исключение их потери и т.д.                   Основные этапы проектирования баз данных Концептуальное (инфологическое) проектирование – построение формализованной модели предметной области. Такая модель строится с использованием стандартных языковых средств, обычно графических, например ER-диаграмм. Такая модель строится без ориентации на какую-либо конкретную СУБД. Логическое (даталогическое) проектирование – отображение инфологической модели на модель данных, используемую в конкретной СУБД, например на реляционную модель данных. Для реляционных СУБД даталогическая модель – набор таблиц, обычно с указанием ключевых полей, связей между таблицами. Если инфологическая модель построена в виде ER-диаграмм (или других формализованных средств), то даталогическое проектирование представляет собой построение таблиц по определённым формализованным правилам, а также нормализацию этих таблиц. Этот этап может быть в значительной степени автоматизирован. Физическое проектирование – реализация даталогической модели средствами конкретной СУБД, а также выбор решений, связанных с физической средой хранения данных: выбор методов управления дисковой памятью, методов доступа к данным, методов сжатия данных и т.д. – эти задачи решаются в основном средствами СУБД и скрыты от разработчика БД.           На этапе инфологического проектирования в ходе сбора информации о предметной области требуется выяснить: основные объекты предметной области (объекты, о которых должна храниться информация в БД);    атрибуты объектов;                                                        связи между объектами;                                         основные запросы к БД.                                          Основная цель проектирования БД – это сокращение избыточности хранимых данных, а следовательно, экономия объема используемой памяти, уменьшение затрат на многократные операции обновления избыточных копий и устранение возможности возникновения противоречий из-за хранения в разных местах сведений об одном и том же объекте.                 Так называемый, "чистый" проект можно создать, используя методологию нормализации отношений. Однако нормализация должна использоваться на завершающей проверочной стадии проектирования БД в силу трудоемкости процесса. На начальных стадиях проектирования, как правило, используют метод «сущность-связь».                                                               На начальном этапе проектирования информационной системы необходимо провести анализ целей этой системы и выявить требования к ней отдельных пользователей (сотрудников организации).

Сбор данных начинается с изучения сущностей  организации и процессов, использующих эти сущности. Сущности группируются по "сходству" (частоте их использования для выполнения тех или иных действий) и по количеству ассоциативных связей между ними (самолет – пассажир, преподаватель – дисциплина, студент – сессия и т.д.). Сущности или группы сущностей, обладающие наибольшим сходством и (или) с наибольшей частотой ассоциативных связей объединяются в предметные БД.  
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Билет 20

1. Асинхронная  и синхронная передачи

При обмене данными  на физическом уровне единицей информации является бит, поэтому средства физического уровня всегда поддерживают побитовую синхронизацию между приемником и передатчиком.

Канальный уровень  оперирует кадрами данных и обеспечивает синхронизацию между приемником и передатчиком на уровне кадров. В обязанности приемника входит распознавание начала первого байта кадра, распознавание границ полей кадра и распознавание признака окончания кадра.

Обычно достаточно обеспечить синхронизацию на указанных  двух уровнях - битовом и кадровом, - чтобы передатчик и приемник смогли обеспечить устойчивый обмен информацией. Однако при плохом качестве линии связи (обычно это относится к телефонным коммутируемым каналам) для удешевления аппаратуры и повышения надежности передачи данных вводят дополнительные средства синхронизации на уровне байт.

Такой режим  работы называется асинхронным или старт-стопным. Другой причиной использования такого режима работы является наличие устройств, которые генерируют байты данных в случайные моменты времени. Так работает клавиатура дисплея или другого терминального устройства, с которого человек вводит данные для обработки их компьютером.

В асинхронном  режиме каждый байт данных сопровождается специальными сигналами «старт»  и «стоп» (рис. 2.20, а). Назначение этих сигналов состоит в том, чтобы, во-первых, известить приемник о приходе данных и, во-вторых, чтобы дать приемнику достаточно времени для выполнения некоторых функций, связанных с синхронизацией, до поступления следующего байта. Сигнал «старт» имеет продолжительность в один тактовый интервал, а сигнал «стоп» может длиться один, полтора или два такта, поэтому говорят, что используется один, полтора или два бита в качестве стопового сигнала, хотя пользовательские биты эти сигналы не представляют.

Рис. 2.20. Асинхронная (а) и синхронная (б) передачи на уровне байт

Асинхронным описанный  режим называется потому, что каждый байт может быть несколько смещен во времени относительно побитовых  тактов предыдущего байта. Такая  асинхронность передачи байт не влияет на корректность принимаемых данных, так как в начале каждого байта происходит дополнительная синхронизация приемника с источником за счет битов «старт». Более «свободные» временные допуски определяют низкую стоимость оборудования асинхронной системы.

При синхронном режиме передачи старт-стопные биты между каждой парой байт отсутствуют. Пользовательские данные собираются в кадр, который предваряется байтами синхронизации (рис. 2.20, б). Байт синхронизации - это байт, содержащий заранее известный код, например 0111110, который оповещает приемник о приходе кадра данных. При его получении приемник должен войти в байтовый синхронизм с передатчиком, то есть правильно понимать начало очередного байта кадра. Иногда применяется несколько синхробайт для обеспечения более надежной синхронизации приемника и передатчика. Так как при передаче длинного кадра у приемника могут появиться проблемы с синхронизацией бит, то в этом случае используются самосинхронизирующиеся коды. 
 
 
 
 
 
 

Видеоподсистема ЭВМ. Назначение, организация, характеристики.

под видеосистемой понимается комбинация дисплея и адаптера. Монитор (дисплей) компьютера IBM PC предназначен для вывода на экран текстовой и графической информации. Адаптер управляет дисплеем с платы в одном из разъемов расширения (в некоторых компьютерах адаптер находится на основной схемной плате).     

 Видеосистема  персонального компьютера предназначена  для формирования изображений,  наблюдаемых на экране монитора. Ее основу составляютспециализированные  схемы для генерирования электрических  сигналов, управляющих мониторами и сам дисплей.

Скорость работы. Важной характеристикой монитора и его адаптера скорость работы. В текстовом режиме все мониторы работают достаточно быстро, но при выводе графических изображений с высокой разрешающей способностью скорость работы может быть довольно существенна. В приложениях с интенсивным использованием графики (обработке изображений, анимации, конструировании и т.д.) может оказаться необходимым использование "быстрого" адаптера и соответствующего монитора

Режимы работы видеосистемы

Все видеосистемы персональных компьютеров (за исключением  адаптера MDA) могут работать в двух основных режимах - текстовом и графическом. Различия этих режимов работы связаны  со способом интерпретации содержимого  видеобуфера.

Текстовый режим

В этом режиме, называемом также символьным экран разделяется  на отдельные символьные позиции, в  каждой из которых выводится один символ. Символьные позиции определяются двумя координатами: номер текстовой  строки и номер текстового столбца. Начало координат находится в верхнем левом углу рабочей области экрана.  
 

 

Рис. 5.2. Логическое представление экрана в текстовом  режиме

После загрузки компьютер всегда начинает работать в текстовом режиме. На принимаемой по умолчанию текстовый режим ориентирован на ОС DOS. Процедуры вывода на экран ОС основаны на элементарных функциях BIOS, которые вызываются командой программного прерывания INT 10h.

Изображение символа  формируется на точечной матрице, размер которой зависит от используемого адаптера и номера режима. Точки, образующие изображение символа называются передним планом, а остальные фоном. Чем больше размер точечной матрицы, тем выше качество изображения.

Во всех видеосистемах персональных компьютеров совместимых с IBM применяется один и тот же формат хранения текстовых данных в видеобуфере. Каждый символ представлен двумя байтами.

Графический режим

В этом режиме цветовое значение каждого пикселя хранится как один или несколько бит в видеобуфере и считывается на экран с дополнительным преобразованием. Графический режим называется еще режимом с двоичным или точечным отображением (bit - mapped display), т.к. в нем имеется взаимно однозначное соответствие между битами в видеобуфере и пикселями на экране. Говорят, что в видеобуфере хранится образ экрана.

Благодаря управлению каждым пикселем в графическом режиме появляется возможность формирования сложных изображений и движущихся графических объектов. Однако это  требует от ПК повышенных ресурсов.

Принцип действия видеосистемы.       

 Все видеосистемы  содержат электронные компоненты, формирующие сигналы синхронизации,  цветности и управляющие генерированием  текстовых символов. Кроме того, во всех видеосистемах имеется  видеобуфер. Он представляет собой область ОЗУ, которая предназначена только для хранения текста или графической информации, выводимой на экран. Основная функция ВА заключается в преобразовании данных из видеобуфера в те сигналы, которые управляют дисплеем и формируют наблюдаемое на экране изображение.

В персональных компьютерах видеобуфер (видеопамять) является частью адресного пространства ЦП и в них реализуется видеоподсистема с отображением на память. Каждая группа бит в видеобуфере определяет цвет и яркость определенного участка на экране. Такая организация подсистемы позволяет существенно повысить скорость отображения информации на экране, поскольку запись процессором данных в Video RAM превращается в запись на экран, а считывание данных из Video RAM эквивалентно считыванию с экрана.

Разрешения: 640 x 480, 800 x 600, 1024 x 768, 1152 x 864, 1280 x 1024, 1600 x 1280 (или 1200), 1800 x 1350 и более

Количество бит/цветов: 4 бита / 16 цветов, 8 бит / 256 цветов, 16 бит / 32768 или 65536 цветов (режим HiColor), 24 бит / 16,7 млн. цветов (режим TrueColor), 32 бит (24 бит - цвет и 8 бит - альфа-канал) / 16,7 млн. цветов (режим TrueColor) и более.

Частоты кадровой развертки(Гц): 56, 60, 72, 75, 85, 90, 120 и более. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

2. Понятие виртуальной машины. Принципы работы, управления, защиты данных и памяти. 
 

Виртуальная машина - это программа, которую вы запускаете из своей операционной системы. Программа  эмулирует реальную машину. Как и  в случае с реальной машиной, вы можете установить на виртуальную машину операционную систему, причем неважно Windows или *nix. Таким образом, вы можете тестировать различные операционные системы, не покидая своей. У виртуальной машины есть BIOS, жесткий диск (отведенное место на вашем жестком диске), CD-ROM (ваш CD-ROM или подключенный ISO-образ), сетевые адаптеры для соединения с вашей реальной машиной, сетевыми ресурсами или другими виртуальными машинам и т.д. Вы можете без проблем обмениваться файлами между основной операционной системой (host) и гостевой операционной системой (guest). Это осуществляется простым перетаскиванием файлов из файлового менеджера клиента в окно гостевой системы или в обратном направлении. Удобствовиртуальной машины для тестирования автоматической установки просто неоценимо. Достаточно просто подключить загрузочный ISO-образ вместо CD-ROM в настройках виртуальной машины, и установка системы пойдет точно так же, как и на реальной машине.

Виртуальная машина (англ. virtual machine) — программная или аппаратная среда, исполняющая некоторый код (например, байт-кодшитый кодp-код илимашинный код реального процессора), или спецификация такой системы (например: «виртуальная машина языка программирования Си»).

Принцип работы

 способна  эмулировать периферийные устройства.

Работа ее основана на технологии квази-эмуляции, позволяющей  аппаратно невиртуализируемый процессор  виртуализировать программным путем. Основные задачи квази-эмуляции включают: необходимость определить множество инструкций процессора, которые можно исполнять без эмуляции; необходимость  определить множество инструкций процессора, которые нельзя исполнять без эмуляции, а также обеспечить обнаружение этих инструкций в гостевом коде и произвести их эмуляцию; когда требуется взаимодействие с хостовой операционной системой (например, при эмуляции внешних устройств) нужно обеспечить переключение в ее контекст и использовать ее функции, а для нормального функционирования хостовой операционной системы надо обеспечить передачу ей прерываний от внешних устройств, произошедших в контексте гостевой операционной системы.

При наличии  на сайте вредоносного кода последствия  его выполнения будут отражаться только на виртуальной машине, не принося  вашему компьютеру никакого вреда. Настроив виртуальную машину соответствующим образом, можно избавиться и от этих последствий - при выключении виртуальной машины все изменения будут стираться и возвращаться к первоначальным настройкам, когда никаких вирусов на машины еще не было. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Билет 20

Компьютерный  вирус - это специально написанная небольшая  по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их),а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала управление получает вирус. 

Все вирусы можно  объединить в следующие основные группы:                                                                                          ·  загрузочные, файловые, загрузочно-файловые, резидентные и нерезидентные, полиморфные, stealth-вирусы, multipartition-вирусы, трояны и другие.                                             методы защиты от вирусов                                             Cкaниpoвaниe                                                                                  Ecли виpyc извecтeн и yжe пpoaнaлизиpoвaн, тo мoжнo paзpaбoтaть пpoгpaммy, выявляющyю вce фaйлы и зaгpyзoчныe зaпиcи, инфициpoвaнныe этим виpycoм. Taкaя пpoгpaммa cнaбжeнa «мeдицинcким» cпpaвoчникoм, coдepжaщим xapaктepныe oбpaзцы пpoгpaммнoгo кoдa виpyca   Bыявлeниe измeнeний                                                              Для инфициpoвaния пpoгpaмм или зaгpyзoчныx зaпиceй виpycы дoлжны иx измeнить. Cyщecтвyют пpoгpaммы, кoтopыe cпeциaлизиpyютcя нa вылaвливaнии тaкиx измeнeний. Пpoгpaммy, peгиcтpиpyющyю измeнeниe фaйлoв и зaгpyзoчныx зaпиceй, мoжнo иcпoльзoвaть дaжe для выявлeния paнee нeизвecтныx виpycoв                          Эвpиcтичecкий aнaлиз                                                        Эвpиcтичecкий aнaлиз -- этo cмyтнoe пoдoзpeниe aнтивиpycнoй пpoгpaммы o тoм, чтo чтo-тo нe в пopядкe.            Пpи выявлeнии виpycoв c пoмoщью эвpиcтичecкoro aнaлизa вeдeтcя пoиcк внeшниx пpoявлeний или жe дeйcтвий, xapaктepныx для нeкoтopыx клaccoв извecтныx виpycoв. Haпpимep, в фaйлax мoгyт выявлятьcя oпepaции, пpимeняeмыe виpycaми, нo peдкo иcпoльзyeмыe oбычными пpoгpaммaми,                                        Bepификaция Paccмoтpeнныe вышe мeтoды мoгyт cвидeтeльcтвoвaть, чтo пpoгpaммa или зaгpyзoчнaя зaпиcь пopaжeны виpycoм, oднaкo тaким oбpaзoм нeльзя c yвepeннocтью oпoзнaть пopaзивший иx виpyc и yничтoжить eгo                                            безвреживание вирусов                                                                     He иcключeнo, чтo пocлe выявлeния виpyca eгo мoжнo бyдeт yдaлить и вoccтaнoвить иcxoднoe cocтoяниe зapaжeнныx фaйлoв и зaгpyзoчныx зaпиceй, cвoйcтвeннoe им дo «бoлeзни». Этoт пpoцecc нaзывaeтcя oбeзвpeживaниeм (дeзинфeкциeй, лeчeниeм).                                                               Меры профилактики

Paccмoтpeнныe вышe  мeтoды мoгyт пpимeнятьcя c пoмoщью paзличныx cпocoбoв. Oдним из oбщeпpинятыx мeтoдoв являeтcя иcпoльзoвaниe пpoгpaмм, кoтopыe тщaтeльнo oбcлeдyют диcки, пьrтaяcь oбнapyжить и oбeзвpeдить виpyc

Главное качество антивирусного ПО — надежность обнаружения  вредоносного кода. К сожалению, в реальных условиях проверить это довольно трудно — ведь для этого требуется образец вируса, не известного разработчикам защитного ПО. С известными сигнатурами, разумеется, справится большинство современных антивирусных сканеров.                                                                                                 В настоящее время наибольшей популярностью пользуются самые простые схемы организации защиты - системы защиты от несанкционированного доступа. Подобные системы достаточно надежны, однако не отличаются особой гибкостью. В них используются самые разные алгоритмы - от разрешения передачи сообщений лишь с заданными адресами сетевого протокола IP до запрета прямого доступа пользователей к ресурсам Internet и интрасетям. Недостаток данной технологии кроется в узости самой постановки задачи: предотвратить доступ посторонним пользователям к внутренним сетям различного уровня. Иногда подобная защита используетс для запрета доступа "особо активных" пользователей внутренних сетей, например, корпоративной сети предприятия, ко всем ресурсам Internet, за исключением обычной электронной почты. Фабула данной схемы защиты такова: неприкосновенность внутренней информации и снижение нежелательной нагрузки на внешние каналы.    Профилактические меры защиты

Своевременное обнаружение зараженных вирусами файлов и дисков, полное уничтожение обнаруженных вирусов на каждом компьютере позволяют  избежать распространения вирусной эпидемии на другие компьютеры. Абсолютно  надежных программ, гарантирующих обнаружение и уничтожение любого вируса, не существует. Важным методом борьбы с компьютерными вирусами является своевременная профилактика. Чтобы существенно уменьшить вероятность заражения вирусом и обеспечить надежное хранение информации на дисках, необходимо выполнять следующие меры профилактики:

применять только лицензионное ПО;

оснастить компьютер  современными антивирусными программами и постоянно возобновлять их версии;

всегда проверять  дискеты на наличие вирусов (запуская антивирусные программы своего компьютера) перед считыванием с них информации, записанной на других компьютерах;

при переносе на свой компьютер файлов в архивированном виде проверять их сразу же после разархивации на жестком диске, ограничивая область проверки только вновь записанными файлами;

периодически  проверять на наличие вирусов  жесткие диски компьютера, запуская антивирусные программы для тестирования файлов, памяти и системных областей дисков с защищенной от записи дискеты, предварительно загрузив ОС с защищенной от записи системной дискеты;

всегда защищать свои дискеты от записи при работе на других компьютерах, если на них  не будет производиться запись информации;

обязательно делать на дискетах архивные копии ценной для пользователя информации;

не оставлять  в кармане дисковода А дискеты при включении или перезагрузке ОС, чтобы исключить заражение компьютера загрузочными вирусами;

использовать  антивирусные программы для входного контроля всех исполняемых файлов, получаемых из компьютерных сетей.

Антивирусные  программные комплексы

У каждого типа антивирусных программ есть свои достоинства и недостатки. Только комплексное использование нескольких типов антивирусных программ может привести к приемлемому результату. Программные средства защиты представляют собой комплекс алгоритмов и программ, нацеленных на контроль и исключение проникновения несанкционированной информации.

Существует спектр программных комплексов, предназначенных для профилактики заражения вирусом, обнаружения и уничтожения вирусов [9]. Они обладают универсальностью, гибкостью, адаптивностью и др.

Перечислим наиболее распространенные антивирусные программные комплексы:

антивирус Касперского (AVP) Personal;

антивирус Dr.Web;

антивирус Symantec Antivirus;

антивирус McAfee;

антивирус AntiVir Personal Edition. 

Межсетевой экран (МЭ) — это специализированный комплекс межсетевой защиты, называемый также брандмауэром или системой firewali МЭ позволяет разделить общую сеть на две части (или более) и реализовать набор правил, определяющих условия прохождения пакетов с данными через границу из одной части общей сети в другую. Как правило, эта граница проводится между корпоративной (локальной) сетью предприятия и глобальной сетью Internet.

Обычно МЭ защищают внутреннюю сеть предприятия от «вторжений»  из глобальной сети Internet, хотя они могут использоваться и для защиты от «нападений» из корпоративной интра-сети, к которой подключена локальная сеть предприятия. Технология МЭ одна из самых первых технологий защиты корпоративных сетей от внешних угроз.

Для большинства  организаций установка МЭ является необходимым условием обеспечения безопасности внутренней сети.                                                                                      Функции МЭ Для противодействия несанкционированному межсетевому доступу МЭ должен располагаться между защищаемой сетью организации, являющейся внутренней, и потенциально враждебной внешней сетью (рис. 9.1). При этом все взаимодействия между этими сетями должны осуществляться только через МЭ. Организационно МЭ входит в состав защищаемой сети.

МЭ, защищающий сразу множество узлов внутренней сети, призван решить:

• задачу ограничения  доступа внешних (по отношению к  защищаемой   сети)   пользователей   к   внутренним   ресурсамкорпоративной сети. К таким пользователям могут быть отнесены партнеры, удаленные пользователи, хакеры и даже сотрудники самой компании, пытающиеся получить доступ к серверам баз данных, защищаемых МЭ;

• задачу разграничения доступа пользователей защищаемой 
сети к внешним ресурсам. Решение этой задачи позволяет, 
например, регулировать доступ к серверам, не требующим 
ся для выполнения служебных обязанностей.

До сих пор  не существует единой общепризнанной классификации МЭ. Их можно классифицировать, например, по следующим основным признакам [32].

По функционированию на уровнях модели OSI:

пакетный фильтр (экранирующий маршрутизатор — screening router);

шлюз сеансового уровня (экранирующий транспорт);

прикладной шлюз (application gateway); 

шлюз экспертного  уровня (stateful inspection firewall), По используемой технологии:

контроль состояния  протокола (stateful inspection);

на основе модулей  посредников (proxy). По исполнению:

аппаратно-программный;

программный.

По схеме подключения:

• схема единой защиты сети;

схема с защищаемым закрытым и не защищаемым открытым сегментами сети;

схема с раздельной защитой закрытого и открытого  сегментов сети. Фильтрация трафика 
 
 
 
 
 
 

 
3.Логическая и физическая организация файла. Операции над файлами.

Логическая  организация файла

Программист имеет  дело с логической организацией файла, представляя файл в виде определенным образом организованных логических записей. Логическая запись - это наименьший элемент данных, которым может оперировать программист при обмене с внешним устройством. Даже если физический обмен с устройством осуществляется большими единицами, операционная система обеспечивает программисту доступ к отдельной логической записи. Записи могут быть фиксированной длины или переменной длины. Записи могут быть расположены в файле последовательно (последовательная организация) или в более сложном порядке, с использованием так называемых индексных таблиц, позволяющих обеспечить быстрый доступ к отдельной логической записи (индексно-последовательная организация). Для идентификации записи может быть использовано специальное поле записи, называемое ключом. В файловых системах ОС UNIX и MS-DOS файл имеет простейшую логическую структуру - последовательность однобайтовых записей. 

Физическая  организация и  адрес файла

Физическая организация  файла описывает правила расположения файла на устройстве внешней памяти, в частности на диске. Файл состоит из физических записей - блоков. Блок - наименьшая единица данных, которой внешнее устройство обменивается с оперативной памятью. Непрерывное размещение - простейший вариант физической организации (рисунок 2.34,а), при котором файлу предоставляется последовательность блоков диска, образующих единый сплошной участок дисковой памяти. Для задания адреса файла в этом случае достаточно указать только номер начального блока. Другое достоинство этого метода - простота. Но имеются и два существенных недостатка. Во-первых, во время создания файла заранее не известна его длина, а значит не известно, сколько памяти надо зарезервировать для этого файла, во-вторых, при таком порядке размещения неизбежно возникает фрагментация, и пространство на диске используется не эффективно, так как отдельные участки маленького размера (минимально 1 блок) могут остаться не используемыми.

Следующий способ физической организации - размещение в  виде связанного списка блоков дисковой памяти (рисунок 2.34,б ). При таком способе в начале каждого блока содержится указатель на следующий блок. В этом случае адрес файла также может быть задан одним числом - номером первого блока. В отличие от предыдущего способа, каждый блок может быть присоединен в цепочку какого-либо файла, следовательно фрагментация отсутствует. Файл может изменяться во время своего существования, наращивая число блоков. Недостатком является сложность реализации доступа к произвольно заданному месту файла: для того, чтобы прочитать пятый по порядку блок файла, необходимо последовательно прочитать четыре первых блока, прослеживая цепочку номеров блоков. Кроме того, при этом способе количество данных файла, содержащихся в одном блоке, не равно степени двойки (одно слово израсходовано на номер следующего блока), а многие программы читают данные блоками, размер которых равен степени двойки. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

3. Идентификация и аутентификация при входе в информационную систему. Использование парольных схем. Недостатки парольных схем. Применение программно-аппаратных средств аутентификации.                                             

Основой любых  систем защиты информационных систем являются идентификация и аутентификация, так как все механизмы защиты информации рассчитаны на работу с поименованными субъектами и объектами АС. Напомним, что в качестве субъектов АС могут выступать как пользователи, так и процессы, а в качестве объектов АС – информация и другие информационные ресурсы системы.  Присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным перечнем называется идентификацией. Идентификация обеспечивает выполнение следующих функций:                                              -        установление подлинности и определение полномочий субъекта при его допуске в систему,                                                -        контролирование установленных полномочий в процессе сеанса работы;                                                                             -        регистрация действий и др. Аутентификацией (установлением подлинности) называется проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. Другими словами, аутентификация заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает.                                                                                         Общая процедура идентификации и аутентификации пользователя при его доступе в АС представлена на рис. 2.10. Если в процессе аутентификации подлинность субъекта установлена, то система защиты информации должна определить его полномочия (совокупность прав). Это необходимо для последующего контроля и разграничения доступа к ресурсам.                                                                        По контролируемому компоненту системы способы аутентификации можно разделить на аутентификацию партнеров по общению и аутентификацию источника данных. Аутентификация партнеров по общению используется при установлении (и периодической проверке) соединения во время сеанса. Она служит для предотвращения таких угроз, как маскарад и повтор предыдущего сеанса связи. Аутентификация источника данных – это подтверждение подлинности источника отдельной порции данных.

Программно-аппаратные средства для защиты информации 1.1. Средства аутентификации .                                         eToken                                                                                              USB-ключ / смарт-карта eToken PRO..                      Сертифицированные модели eToken PRO. Комбинированный USB-ключ eToken NG-OTP.                      Брелок eToken PASS.                                                                           1.2. Программные средства защиты информации.                           Secret Disk.                                                                            eToken -  Электронный ключ eToken - персональное средство авторизации, аутентификации и защищённого хранения данных, аппаратно поддерживающее работу с цифровыми сертификатами и электронной цифровой подписью (ЭЦП).                                                                    USB-ключ / смарт-карта eToken PRO.                                            USB-ключи и смарт-карты eToken PRO выполнены на базе микросхемы смарт-карты и предназначен дляаутентификации и защищённого хранения данных, аппаратно поддерживающее работу с цифровыми сертификатами и электронной цифровой подписью (ЭЦП).     Комбинированный USB-ключ eToken NG-OTP. Комбинированный USB-ключ eToken NG-OTP – одно из решений в области информационной безопасности от компании Aladdin. Он сочетает функционал смарт-карты и генератора одноразовых паролей. . Он сочетает функционал и генератора одноразовых паролей. eToken NG-OTP имеет встроенный аппаратный генератор одноразовых паролей, ЖК-дисплей для их отображения и кнопку для их генерации.                                                                                 eToken PASS от компании Aladdin – автономный генератор одноразовых паролей, не требующий для своей работы подключения к компьютеру. – автономный генератор одноразовых паролей, не требующий для своей работы подключения к компьютеру. eToken PASS имеет кнопку для генерации одноразовых паролей и ЖК-дисплей для их отображения.                                                                        Secret Disk — система защиты конфиденциальной информации на персональных компьютерах и съёмных носителях от несанкционированного доступа, копирования, повреждения, кражи или изъятия. — система на персональных компьютерах и съёмных носителях от несанкционированного доступа, копирования, повреждения, кражи или изъятия.                                                                   Парольная система как неотъемлемая составляющая подсистемы управления доступом системы защиты информации (СЗИ) является частью "переднего края обороны" всей системы безопасности. Поэтому парольная система становится одним из первых объектов атаки при вторжении злоумышленника в защищенную систему. 
Подсистема управления доступом СЗИ затрагивает следующие понятия: 
Идентификатор доступа - уникальный признак субъекта или объекта доступа. 
Идентификация - присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов. 
Пароль - идентификатор субъекта доступа, который является его (субъекта) секретом.                                                        Пароль - некоторое секретное количество информации, известное только пользователю и парольной системе, предъявляемое для прохождения процедуры аутентификации. 
Учетная запись - совокупность идентификатора и пароля пользователя. 
Одним из наиболее важных компонентов парольной системы является база данных учетных записей (база данных системы защиты). Возможны следующие варианты хранения паролей в системе: 
в открытом виде; 
в виде хэш-значений (hash (англ.) - смесь, мешанина); 
зашифрованными на некотором ключе.  
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 

Аппаратные и программные средства обработки звука

Звук– упругие  волны, распространяющиеся в газах, жидкостях и твёрдых телах  и воспринимаемые ухом человека и  животных.

Звуковые подсистемы компьютера– подсистемы, предназначенные  для записи звуковых сигналов от внешних источников; воспроизведения ранее записанных; ликвидирования; одновременной записи и воспроизведения звуковых знаков; обработки звуковых знаков; управления панорамой стереофонического звукового сигнала; обработки звукового сигнала в соответствии с алгоритмами объемного звучания; генерирования с помощью синтезатора звучания музыкальных инструментов и человеческой речи; воспроизведение звуковых компакт дисков; управления работой внешних электронных музыкальных инструментов; выполнения управления компьютера с помощью голоса. Аппаратные средства обработки звука:                                   модуль записи, воспроизведения звука, модуль синтезатора, модуль интерфейса, модуль микшера, акустические системы. Программные средства обработки звука:                     музыкальные редакторы, синтезаторы звука (речи), редакторы оцифровок реальных звуков, генераторы стили, программы для улучшения качества фонограмм. Программы-секвенсеры – программы обработки музыкальных файлов, которые позволяют редактировать параметры любой ноты или группы нот (громкость, высота, местоположение, инструмент, панорама), стирать, перемещать, добавлять ноты, менять скорость проигрывания мелодии без изменения высоты звука, и наоборот – поднять или опустить мелодию на любое число тонов без изменения скорости.                                                                               Обработка звука бывает разноплановой и зависит от целей, которые вы преследуете. Это может быть подавление шумов, наложение звуковых фильтров, добавление реверберации или дилея, выведение на передний план определённых частот и т.п.                                                                             Наиболее необходимой и практически повсеместно используемой процедурой является подавление шумов. Шумы могут быть как внешними, случайно записанными на микрофон фоновыми звуками в помещении с плохой звукоизоляцией, так и внутрисистемными, возникшими вследствие плохого экранирования шнуров и прочего звукозаписывающего оборудования. Шумы имеют свои частоты, диапазон которых сравнительно узок. Это позволяет подавлять их путём простой эквализации, то есть – убирать частоты, на которых больше всего шума и меньше всего нужных звуков. Запись, на которой шумы занимают сравнительно небольшой диапазон, не соприкасающийся с диапазоном других звуков, считается чистой. Запись, на которой шумы звучат почти на всех частотах, считается грязной, так как их практически невозможно подавить без ущерба для нужных звуков.                                  Реверберация считается вторым по востребованности шагом в обработке звука. Реверберация – это постепенное затухание звука, например, в большом помещении с хорошей акустикой. При небольшой продолжительности она добавляет вокалу или сольным инструментам глубину и выразительность звучания, поэтому её используют довольно часто. В отличие от простого эха, которое просто повторяет звук несколько раз, при этом, затихая, реверберация прогрессивно меняет соотношение частот повторяемого звука, что может создавать самые разнообразные эффекты. После реверберации по популярности, пожалуй, стоят дилей-эффекты. Или попросту задержки звука. Это может быть как обычное эхо любой частоты затухания, так и более изысканные дилеи.                                                                 Фильтры – это эквализационные схемы, которые накладываются на записанный звук. Фильтры бывают статические и динамические. Статические фильтры просто убирают некоторые частоты трека, добавляя другие, а динамические постоянно меняют соотношение частот по определённой круговой схеме, из-за чего звук кажется «плавающим».                                                                             InTune создан для звукового анализа и редактирования тональности, динамики, тайминга и уровня шума. Основной задачей программы является коррекция свежезаписанного музыкального материала, в особенности вокала, деревянных или медных духовых инструментов, Wavosaur - бесплатный звуковой редактор. Имеет все основные возможности такого класса программ: монтаж, анализ, пакетная обработка. Wavosaur поддерживает VST-плагины, ASIO-драйверы, многоканальность и обработку в реальном времени.         Sound Forge 9 включает в себя все инструменты, необходимые чтобы привести необработанный вариант работы к виду, пригодному для публикации. множество функций для обработки стерео- и многоканальных звуковых файлов с высокой скоростью и точностью.

 
 

 
 

ГОТОВОЕ шпоры.doc

— 828.50 Кб (Скачать файл)

Информация о работе Шпаргалка по "Программированию"