Какие основные источники информации вам известны?

<

052114 1355 11 Какие основные источники информации вам известны? Основные источники информации – это Средства массовой информации – радио, газеты, журналы, телевидение, это художественная и научная литература, учебники и учебные пособия, это Интернет.

 

2. Какие СУБД вы знаете?

 

База данных — это организованная структура, предназначенная для хранения информации. Данные и информация — понятия взаимосвязанные, но не тождественные, должен заметить несоответствие в этом определении. Сегодня большинство систем у правления базами данных (СУБД) позволяют размещать в своих структурах не только данные, но и.методы (то есть программный код), с помощью которых происходит взаимодействие с потребителем или с другими программно-аппаратными комплексами. Таким образом, можно говорить, что в современных базах данных хранятся отнюдь не только данные, но и информация.

С понятием базы данных тесно связано понятие системы управления базой данных – это комплекс программных средств, предназначенных для создания структуры новой базы, наполнения ее содержимым, редактирования содержимого и визуализации информации. Под визуализацией информации базы понимается отбор отображаемых данных в соответствии с заданным критерием, их упорядочение, оформление и последующая выдача на устройство вывода или передача по каналам связи.

В мире существует множество систем управления базами данных. Несмотря на то, что они могут по-разному работать с разными объектами и предоставляют пользователю различные функции и средства, большинство СУБД опираются на единый устоявшийся комплекс основных понятий.

Существует несколько типов СУБД.

В иерархической системе управления базой данных данные в соответствии с ветвящимся деревом их признаков располагаются в двумерных файлах и образуют деревья признаков. Соответственно этому происходит и поиск необходимых сведений.

Типы баз данных

Paradox 

Corel 

Visual dBase 

dBase, Inc 

Microsoft Access 2000 

Microsoft 

Microsoft FoxPro 

Microsoft 

Microsoft Visual FoxPro 

Microsoft 

Microsoft SQL Server 

Microsoft 

Microsoft Data Engine 

Microsoft

Oracle Workgroup Server/Oracle Enterprise Server 

Oracle 

Adaptive Server Enterprise/Adaptive Server Anywhere 

Sybase 

Informix Dynamic Server.2000 

Informix 

IBMDB2 

IBM 

InterBase 

InterBase 

   
 

В реляционных системах управления базами данных данные представляются в форме таблиц, определяющих взаимосвязь записей. Реляционные СУБД характеризуются простотой, гибкостью и точностью. Каждая из них одновременно работает с данными, размещенными в нескольких таблицах. Поэтому реляционные базы данных ориентированы на быстрый доступ к данных.

Объектно-ориентированные системы управления базами данных основываются на объектно-ориентированных базах данных. Они позволяют работать со сложными типами данных, хранимых в виде объектов. Причем данные хранятся независимо от прикладных программ. Рассматриваемые СУБД отличаются высокой производительностью при обработке трансакций и поэтому особенно эффективны при обработке изображений и звука, которые не могут быть представлены в виде таблиц, как это требуют реляционные базы.

Гибридные системы управления базами данных объединяют положительные качества реляционных и объектно-ориентированных систем. Они соединяют средства обработки трансакций реляционных СУБД с поддержкой многочисленных типов данных объектно-ориентированных СУБД. Гибридные СУБД используют «язык структурированных запросов» (SQL).

Многомерные системы управления базами данных (MDDBMS) обеспечивают представление данных в виде N-мерного куба. Благодаря этому MDDBMS обрабатывает сложные системы документов.

 

3. Проведите сравнительный анализ преимуществ и недостатков гибких и жестких магнитных и оптических дисков

Гибкие диски 

Жесткие магнитные диски 

Оптические диски 

Преимущества 

Недостатки 

Преимущества 

Недостатки 

Преимущества 

Недостатки 

1. Незначительные размеры

2. Широкая распространенность (быстро вытесняются другими носителям информации компактного размера, большего объема и более надежными – флэш-картами)

1. Малый объем записываемой информации – 1,44 МБ

2. Низкая скорость записи и считывания

3. Высокая подверженность внешним воздействиям (магнитные и электрические поля, пыль).

4. Недолговечность хранения информации

5. Низкое количество возможного числа записи/стирания


 

1. Высокая скорость чтения/записи

2. Высокий объем записи – примерно до 400 ГБ

3. Значительно число возможностей записи/чтения

4. Высокое значение времени наработки на отказ

5. Долговременное хранение информации

1. Низкая удоропрочность

2. Многратная запись/перезапись возможна только на определенных видах дисков

1. Компактность и возможность переноса информации.

2. Возможность многократной записи/чтения с определенных видов дисков (RW)

3. Срок хранения информации до 100 лет

1.Хрупкость носителя

2. Подверженность внешним механическим воздействиям

3. Объем хранимой информации ограничен примерно 8 ГБ (на двухсторонних – до 16 ГБ)

2. Меньшая чем у жестких дисков скорость чтения/записи

 

 

3. Каковы перспективы развития внешнего хранения информации. Почему ROM энергонезависима и какова ее роль при загрузке ОС?

 

По данным исследования Калифорнийского университета, объем информации, фиксируемой на различных носителях, превышает один эксабайт в год (1018 байт/год). Примерно 80% всей этой информации хранится в цифровой форме, 20% приходится на бумагу и пленки. Причем скорость роста оптических и магнитных носителей (70 и 55% соответственно) несоизмерима со скоростью роста объема аналоговых носителей информации (бумага — 2% и пленки — 4%).

Для того чтобы представить, о каком объеме идет речь, достаточно привести такой пример: если всю записанную в 2005 году информацию распределить на всех жителей планеты, то на каждого человека пришлось бы по 250 Mбайт.

Для хранения информации, произведенной в 2005 году (не говоря о ее копировании, тиражировании и использовании в расчетах), потребуется 85 млн. 20-гигабайтных дисков!

Согласно данным IDC, новые поставки жестких дисков (HDD) ежегодно увеличивают объемы более чем 1,75 млн. Тбайт. Причем ежегодно это годовое приращение будет расти и достигнет в 2006 году 30 млн. Тбайт. Сегодня средняя стоимость дискового пространства на 1 Тбайт данных составляет около 7811 долл., и эта цифра снизится до 368 долл. в 2006 году. Совокупная емкость дискового пространства увеличивается чуть больше чем в 2 раза в год, в то время как удельная стоимость падает на 50%. Такое положение вещей свидетельствует о том, что оборот производителей дисков будет расти в среднем на 5,3% в год).

Объем выпускаемых устройств внешней памяти будет возрастать из года в год. Уже разрабатывается технология записи DVD дисков объемом 25 ГБ.

ROM энергонезависима и какова ее роль при загрузке ОС, так как ее микросхема питается от специальной батарейки, заряда которой хватает на несколько дет. В данной микросхеме хранится информация о конфигурации компьютера и о стартовых процедурах системы, программного обеспечения, которое позволяет загрузить операционную систему.

 

4. Как происходит процесс загрузки ОС?

 

Для конкретизации изложения рассмотрен процесс загрузки компьютера, оснащённого материнской платой, на которой установлен BIOS AWARD и Intel-совместимый микропроцессор, а в качестве ОС – Windows 98.

 После нажатия кнопки Power источник питания выполняет самотестирование. Если все напряжения соответствуют номинальным, источник питания спустя 0,1…0,5 с выдаёт на материнскую плату сигнал PowerGood, а специальный триггер, вырабатывающий сигнал RESET, получив его, снимает сигнал сброса с соответствующего входа микропроцессора. Следует помнить, что сигнал RESET устанавливает сегментные регистры и указатель команд в следующие состояния (не используемые в реальном режиме биты не указываются): CS = FFFFh; IP = 0; DS = SS = ES = 0 и сбрасывает все биты управляющих регистров, а также обнуляет регистры арифметическо-логического устройства. Во время действия сигнала RESET все тристабильные буферные схемы переходят в высокоимпендансное состояние. С момента снятия этого сигнала микропроцессор начинает работу в реальном режиме и в течение примерно 7 циклов синхронизации приступает к выполнению инструкции, считываемой из ROM BIOS по адресу FFFF:0000. Размер области ROM BIOS от этого адреса до конца равен 16 байт, и в ней по указанному адресу записана команда перехода на реально исполняемый код BIOS. В этот момент процессор не может выполнять никакую другую последовательность команд, поскольку нигде в любой из областей памяти, кроме BIOS, её просто не существует. Последовательно выполняя команды этого кода, процессор реализует функцию начального самотестирования POST (Power-On Self Test). На данном этапе тестируются процессор, память и системные средства ввода/вывода, а также производится конфигурирование программно-управляемых аппаратных средств материнской платы. Часть конфигурирования выполняется однозначно, другая часть может определяться положением джамперов (перемычек или переключателей) системной платы, но ряд параметров возможно (а иногда и необходимо) устанавливать пользователю. Для этих целей служит утилита Setup, встроенная в код BIOS. Параметры конфигурирования, установленные с помощью этой утилиты, запоминаются в энергонезависимой памяти, питаемой от миниатюрной батарейки, размещённой на материнской плате. Часть из них всегда хранится в традиционной CMOS Memory, объединённой с часами и календарём RTC (Real Time Clock). Другая часть (в зависимости от фирмы-производителя) может помещаться и в энергонезависимую (например, флэш) память (NVRAM). Кроме этой части статически определяемых параметров, имеется область энергонезависимой памяти ESCD для поддержки динамического конфигурирования системы Plug and Play, которая может автоматически обновляться при каждой перезагрузке компьютера.

 Утилита BIOS Setup имеет интерфейс в виде меню или отдельных окон, иногда даже с поддержкой мыши. Для входа в Setup во время выполнения POST появляется предложение нажать клавишу DEL. В других типах BIOS (в отличие от указанного выше) для этого может использоваться сочетание клавиш Ctrl+Alt+Esc, Ctrl+Esc, клавиша Esc, бывают и другие варианты (например, нажать клавишу F12 в те секунды, когда в правом верхнем углу экрана виден прямоугольник). В последнее время появились версии BIOS, в которых вход в Setup осуществляется нажатием клавиши F2, однако чаще клавиши F1 или F2 используются для вызова меню Setup, если POST обнаружит ошибку оборудования, которая может быть устранена сменой начальных установок. Для некоторых BIOS удержание клавиши INS во время POST позволяет установить настройки по умолчанию, отменяя все «ускорители». Это бывает удобно для восстановления работоспособности компьютера после попыток его неудачного «разгона». Выбранные установки сохраняются при выходе из Setup (по желанию пользователя) и начинают действовать с момента следующего выполнения POST.

При выполнении каждой подпрограммы POST записывает её сигнатуру (код) в диагностический регистр. Этот регистр физически должен располагаться на специальной плате диагностики (сигнатурном анализаторе, или так называемой POST-карте), устанавливаемой в слот системной шины при анализе неисправности. Такие POST-карты бывают в двух исполнениях: для шин ISA и PCI. На данной плате обязательно устанавливается двухразрядный семисегментный индикатор, высвечивающий содержимое регистра диагностики. Возможно также наличие двоичного индикатора адреса. В пространстве ввода/вывода регистр занимает один адрес, зависящий от архитектуры РС (версии BIOS). Например, для ISA, EISA – 80h; ISA Compaq – 84h; ISA-PS/2 – 90h; для некоторых моделей EISA – 300h; MCA-PS/2 – 680h. Имея в наличии подобный сигнатурный анализатор по индицируемым кодам, можно определить, на каком этапе остановился POST. Зная специфическую таблицу сигнатур для каждой версии BIOS, легко определить неисправность системной платы.

 Перечислим в порядке выполнения основные тесты POST для BIOS AWARD V4.51 и их сигнатуры, высвечиваемые POST-картой на индикаторе регистра диагностики. Следует отметить, что далеко не все перечисленные ниже коды видны на индикаторе в процессе нормальной загрузки компьютера: некоторые высвечиваются лишь в том случае, если POST останавливается. Происходит это потому, что многие подпрограммы POST исполняются настолько быстро, что человеческий глаз не в состоянии уследить за индицируемым состоянием регистра диагностики, а некоторые коды появляются только при обнаружении неисправности. Для указанной версии BIOS первой исполняемой сигнатурой в последовательности POST является C0:

1. C0 – осуществляется программирование регистров микросхемы Host Bridge для установки следующих режимов:

  • запрещается Internal и External Cache, а также операции с кэш-памятью;
  • перед запретом Internal Cache очищается;
  • Shadow RAM запрещается, вследствие чего происходит направление непосредственно к ROM циклов обращения к адресам расположения System BIOS. Эта процедура должна соответствовать конкретному чипсету;
  • ·      далее программируются РIIХ ресурсы: контроллер DMA, контроллер прерываний, таймер, блок RTC. При этом контроллер DMA переводится в пассивный режим.

     1.   C1 – с помощью последовательных циклов запись/чтение определяется тип памяти, суммарный объём и размещение по строкам. И в соответствии с полученной информацией настраивается DRAM-контроллер. На этом же этапе процессор должен быть переключён в Protected Mode (защищённый режим).

  1. 2.   C3 – проверяются первые 256 кб памяти, которые в дальнейшем будут использованы как транзитный буфер, а также осуществляется распаковка и копирование System BIOS в DRAM.
  2. 3.   C6 – по специальному алгоритму определяется наличие, тип и параметры External Cache.
  3. 4.   CF – определяется тип процессора, а результат помещается в CMOS. Если по каким-либо причинам определение типа процессора закончилось неудачно, такая ошибка становится фатальной и система, а соответственно и выполнение POST, останавливается.
  4. 5.   05 – осуществляется проверка и инициализация контроллера клавиатуры, однако на данный момент приём кодов нажатых клавиш ещё не возможен.
  5. 6.   07 – проверяется функционирование CMOS и напряжение питания её батареи. Если фиксируется ошибка питания, выполнение POST не останавливается, однако BIOS запоминает этот факт. Ошибка при контрольной записи/чтении CMOS считается фатальной и POST останавливается на коде О7.
  6. 7.   BE – программируются конфигурационные регистры Host Bridge и PIIX значениями, взятыми из BIOS.
    <
  7. 8.   0A – генерируется таблица векторов прерываний, а также производится первичная настройка подсистемы управления питанием.
  8. 9.   0B – проверяется контрольная сумма блока ячеек CMOS, а также, если BIOS поддерживает PnP, выполняется сканирование устройств ISA PnP и инициализация их параметров. Для PCI-устройств устанавливаются основные (стандартные) поля в блоке конфигурационных регистров.
  9. 10. 0C – инициализируется блок переменных BIOS.
  10. 11. 0D/0E – определяется наличие видеоадаптера путём проверки наличия сигнатуры 55АА по адресу начала Video BIOS (C0000:0000h). Если Video BIOS обнаружен и его контрольная сумма правильная, включается процедура инициализации видеоадаптера. С этого момента появляется изображение на экране монитора, высвечивается заставка видеоадаптера, инициализируется клавиатура. Далее по ходу POST тестируется контроллер DMA и контроллер прерываний.
  11. 12. 30/31 – определяется объём Base Memory и External Memory, и с этого момента начинается отображаемый на экране тест оперативной памяти.
  12. 13. 3D – инициализируется PS/2 mouse.
  13. 14. 41 – производится инициализация подсистемы гибких дисков.
  14. 15. 42 – выполняется программный сброс контроллера жёстких дисков. Если в Setup указан режим AUTO, производится детектирование устройств IDE, в противном случае параметры устройств берутся из CMOS. В соответствии с конфигурацией системы размаскируются прерывания IRQ14 и IRQ15.
  15. 16. 45 – инициализируется сопроцессор FPU.
  16. 17. 4E – настраивается клавиатура USB. На данном этапе становится возможен вход в CMOS Setup по нажатию клавиши DEL.
  17. 18. 4F – осуществляется запрос на ввод пароля, если это предусмотрено установками CMOS Setup.
  18. 19. 52 – производится поиск и инициализация ПЗУ дополнительных BIOS, а также картируется каждая из линий запросов прерывания PCI.
  19. 20. 60 – если в Setup включён данный режим, устанавливается антивирусная защита BOOT Sector.
  20. 21. 62 – осуществляется автоматический переход на зимнее или летнее время, для клавиатуры настраиваются состояние NumLock и режим автоповтора.
  21. 22. 63 – корректируются блоки ESCD (только для PNP BIOS) и производится очистка ОЗУ.
  22. 23. B0 – это состояние записывается в регистр сигнатурного анализатора только в случае наличия ошибок, например, при тесте Extended Memory. Если при работе в Protected Mode сбои отсутствуют, то POST не включает эту ветвь. При наличии страничных нарушений и других исключительных ситуаций управление будет передано на эту процедуру, она выведет код B0 в порт 80(84)h и остановится.
  23. 24. FF – последний этап, на котором подводится итог тестирования – успешная инициализация аппаратных средств компьютера сопровождается одиночным звуковым сигналом, после чего осуществляется передача управления загрузчику BOOT-сектора.

      Порядок поиска загрузочного диска на компьютерах x86 (FDD, жёсткие диски IDE и SCSI, устройства CD-ROM) задаёт BIOS. Современные BIOS позволяют переконфигурировать этот порядок, называемый последовательностью загрузки (boot sequence). Если при этом дисковод A: включён в последовательность загрузки первым и в нём находится дискета, BIOS попытается использовать эту дискету в качестве загрузочной. Если дискеты в дисководе нет, BIOS проверяет первый жёсткий диск, который к этому времени уже инициализировался, и выполняет команду INT19h. Процедура обработки прерывания INT19h для загрузки BOOT-сектора должна прочитать сектор с координатами Cylinder:0 Head:0 Sector:1 и поместить его по адресу 0000:7С00h, после чего осуществляется проверка, является ли диск загрузочным. Сектор MBR (Master Boot Record – главная загрузочная запись) на жёстком диске находится по тому же физическому адресу, что и BOOT-сектор на дискете (цилиндр 0, сторона 0, сектор 1).

     Если при проверке загрузочный сектор не обнаружен, т.е. два последних байта этого сектора (его сигнатура) не равны 55ААh, вызывается прерывание INT18h. При этом на экране появляется предупреждающее сообщение, зависящее от производителя BIOS компьютера.

     Сектор MBR записывается на жёсткий диск программой FDISK, поэтому если HDD был отформатирован на низком уровне, во всех его секторах находятся нули и, естественно, первый сектор не может содержать необходимой сигнатуры. Отсюда следует, что сообщения об ошибке будут выдаваться, если диск не разбивался на разделы (логические диски). Главная загрузочная запись обычно не зависит от операционной системы (на платформах Intel она используется для запуска любой из операционных систем). Код, содержащийся в главной загрузочной записи, сканирует таблицу разделов (partition table) в поисках активного системного раздела. Если в таблице разделов активный раздел не обнаружен или хотя бы один раздел содержит неправильную метку, а также если несколько разделов помечены как активные, выдаётся соответствующее сообщение об ошибке.

     Код главной загрузочной записи определяет расположение загрузочного (активного) раздела, считывая таблицу разделов, расположенную в конце MBR. Если активный раздел найден, производится чтение его загрузочного сектора и определяется, является ли он действительно загрузочным. Попытка чтения может осуществляться до пяти раз, в противном случае выдаётся сообщение об ошибке, и система останавливается. Если загрузочный сектор найден, Master Boot Record передаёт управление коду загрузочного сектора в активном (загрузочном) разделе, который содержит загрузочную программу и таблицу параметров диска. Загрузочный сектор раздела просматривает блок параметров BIOS в поисках расположения корневого каталога, а затем копирует из него в память системный файл IO.SYS (который, по сути, является частью DOS и включает в себя функции файла MSDOS.SYS из предыдущей версии DOS) и передаёт ему управление. IO.SYS загружает драйверы некоторых устройств и выполняет ряд операций, связанных с загрузкой. Сначала IO.SYS считывает файл MSDOS.SYS. Нужно помнить, что этот файл не похож на одноимённые файлы из предыдущих версий DOS. В Windows 98 MSDOS.SYS является текстовым файлом, содержащим опции процедуры запуска. Затем загружается и отображается файл LOGO.SYS (стартовая заставка).

    На следующем этапе IO.SYS считывает информацию из системного реестра, а также исполняет файлы CONFIG.SYS и AUTOEXEC.BAT (при их наличии в корневом каталоге). При этом загружаются драйверы устройств, работающих в реальном режиме работы процессора, выполняются некоторые системные установки. Ниже приводится неполный список возможных драйверов и программ, загружаемых на данном этапе.

     DBLSPACE.BIN или DRVSPACE.BIN. Драйвер сжатия дисков.

     HIMEM.SYS. Администратор верхней памяти в реальном режиме работы процессора.

     IFSHLP.SYS. Оказывает содействие при загрузке VFAT и прочих файловых систем, поддерживающих Windows 98.

    SETVER.EXE. Утилита, подменяющая номер версии операционной системы. Существуют программы, ориентированные на более ранние версии операционных систем и отказывающиеся функционировать под Windows 98. Благодаря SETVER.EXE подобной программе возвращается именно тот номер версии DOS, который её устраивает.

     DOS=HIGH. Загружает DOS в область памяти HMA. Если в файле конфигурации CONFIG.SYS содержится инструкция для загрузки администратора отображаемой памяти EMM386.EXE, в эту строку добавляется параметр UMB, позволяющий EMM386.EXE использовать верхнюю память. Нужно помнить, что IO.SYS не загружает администратор EMM386.EXE автоматически. Поэтому, если планируется его использование, в файл CONFIG.SYS необходимо вставлять строку DEVICE=EMM386.EXE.

     FILES=30. В этой строке определяется число создаваемых дескрипторов файла. Windows 98 не использует это параметр; он включён для совместимости с предыдущими версиями программ.

     LASTDRIVE=Z. Здесь определяется последняя буква для логических дисков. Эта опция также введена для обратной совместимости и не используется Windows 98.

     BUFFER=30. Определяет число создаваемых файловых буферов. Буферы файлов используются приложениями при вызовах подпрограмм ввода/вывода из файла IO.SYS.

     STACKS=9,256. Этой записью определяется число кадров стека и размер каждого кадра.

     FCBS=4. Данная команда задает число блоков управления файлом. Оба последних параметра применяются только для обратной совместимости.

     На последнем этапе загружается и запускается файл WIN.COM. Он обращается к файлу VMM32.VXD. Если в компьютере установлен достаточный объём ОЗУ, то этот файл загружается в память, в противном случае организуется доступ к этому файлу на жёстком диске, что, естественно, увеличивает время загрузки. Загрузчик драйверов реального режима сравнивает копии виртуальных драйверов устройств (VxD) в папке Windows/System/VMM32 и файле VMM32.VXD. Если виртуальный драйвер устройства существует и в папке и в файле, копия виртуального драйвера «помечается» в файле VMM32.VXD как незагружаемая. Виртуальные драйверы устройств, не загруженные с помощью файла VMM32.VXD, загружаются из раздела [386 Enh] файла SYSTEM.INI папки Windows. Во время описанного процесса загрузчик драйверов виртуальных устройств реального режима постоянно проверяет правильность загрузки всех необходимых виртуальных драйверов устройств, а при появлении ошибки при загрузке нужного драйвера он пытается выполнить эту операцию ещё раз. После загрузки виртуальные драйверы устройств реального режима инициализируются, затем файл VMM32.VXD переключает процессор в защищённый режим, и начинается процесс инициализации виртуальных драйверов устройств согласно их параметру InitDevice. Процедура загрузки ОС заканчивается загрузкой файлов KRNL32.DLL, GDI.EXE, USER.EXE и EXPLORER.EXE. Если компьютер подключён к сети, то загружается сетевое окружение. Пользователю предлагается ввести имя и пароль для входа в сеть. Затем из системного реестра загружается конфигурация с параметрами, установленными по умолчанию. На последней фазе загрузке операционной системы производится обработка содержимого папки Startup (Автозагрузка) и запускаются указанные в ней программы. После этого ОС готова к работе.

    Существует несколько стандартных способов, позволяющих видоизменить описанную выше процедуру запуска:

     при исполнении POST на этапе проверки памяти и инициализации загрузочных устройств нажать кнопку клавиатуры DEL для входа в программу Setup;

    вставить перед окончанием теста оборудования загрузочный диск (например, аварийный диск Windows 98);

    внести исправления в файл CONFIG.SYS;

    отредактировать файл AUTOEXEC.BAT.

    Помимо них, Windows 98 предоставляет ряд менее очевидных методов для выполнения этой же задачи:

    после завершения теста оборудования клавишей F8 вызвать меню Startup;

    отредактировать инструкции запуска системы в файле MSDOS.SYS;

    использовать один из перечисленных методов для «остановки» в режиме DOS, после чего запустить Windows из командной строки с набором необходимых ключей;

    изменить содержимое папки Startup.

     

    5. Назовите основные виды деятельности ЭС

     
     

    Обработка, хранение и передача информации, электроника, компьютерные системы, инженерном деле, экологии и медицине, в управлении и т.д.

     

    6. Как работают блоки системы поддержки оператора блочной системы управления?

     

    7. Как Вы понимаете логическую и сетевую модели знаний?

     

    В основе логической модели знаний лежит понятие формальной теории и отношения, которые существуют между единицами знаний можно описывать только с помощью синтаксических правил, допустимых в рамках этой теории.

    Формальная теория задается всегда четверкой символов S=<B, F, A, R>, где

    В — конечное множество базовых символов, иначе — алфавит теории S;

    F — подмножество выражений теории S, называемых формулами теории. Обычно имеется эффективная процедура, которая представляет собой совокупность правил, позволяющих из элементов множества В строить синтаксически правильные выражения.

    А — выделенное множество правил, называемых аксиомами теории, т. е. множество априорно истинных формул.

    R — конечное множество отношений { r1, r2, … , rn } между формулами, называемыми правилами вывода. Для любого ri существует целое положительное число j, такое, что для каждого множества, состоящего из j формул, и для каждой формулы F эффективно решается вопрос о том, находятся ли эти j-формулы в отношении ri с формулой F. Если ri выполняется, то F называют непосредственным следствием F-формул по правилу ri.

    Следствием (выводом) формулы в теории S называется такая последовательность правил, что для любого из них представленная формула явл-ся либо аксиомой теории S, либо непосредственным следствием.

    Правила вывода, которые разрабатываются проектировщиками, позволдяют расширить множество формул, которые явл-ся аксиомами теории.

    Формальная теория наз. разрешимой, если существует эффективная процедура, позволяющая узнать для любой заданной формулы, существует ли её вывод в теории S.

    Формальная теория S наз. Непротиаворечивой, если не существует такой формулы А, что и А, и не А выводимы в данной теории.

    Наиболее распространенной формальной теорией, используемой в системах искуственного интеллекта явл-ся исчисление предикатов, то есть функций, которые могут принимать только 2 значения.

    К достоинствам логической модели относят:

    — наличие стандартной типовой процедуры логического вывода (доказательства теорем). Однако такое единообразие влечет за собой основной недостаток модели — сложность использования в процессе логического вывода эвристик, отражающих специфику ПО.

    К другим недостаткам логической модели относят:

    — «монотонность»;

    — «комбинаторный взрыв»;

    — слабость структурированности описаний

    В основе моделей этого типа лежит конструкция, названная ранее семантической сетью. Сетевые модели формально можно задать в виде H = <I, C1, C2, …, Cn, Г>. Здесь I есть множество информационных единиц; C1, C2, …, Cn множество типов связей между информационными единицами. Отображение Г задает между информационными единицами, входящими в I, связи из заданного набора типов связей.

    В зависимости от типов связей, используемых в модели, различают классифицирующие сети, функциональные сети и сценарии. В классифицирующих сетях используются отношения структуризации. Такие сети позволяют в базах знаний вводить разные иерархические отношения между информационными единицами. Функциональные сети характеризуются наличием функциональных отношений. Их часто называют вычислительными моделями, т.к. они позволяют описывать процедуры «вычислений» одних информационных единиц через другие. В сценариях используются каузальные отношения, а также отношения типов «средство – результат», «орудие – действие» и т.п. Если в сетевой модели допускаются связи различного типа, то ее обычно называют семантической сетью.

     

    8. Дайте характеристику ресурсам в Интернет

     

    Несколько десятков тысяч компьютерных сетей, связанных между собой и объединяющих несколько миллионов пользователей, образуют всемирную паутину World Wide Web (сокращённо WWW).

    Пользователи Internet получают информацию в виде гипертекста, являющегося основным способом представления данных.

    В настоящее время Internet не является отдельной сетью – на самом деле это сообщество сетей (именно поэтому Internet называют «сетью сетей»), в которое сейчас входит более 10 миллионов компьютеров во всем мире. И если вы подключены к сети, являющейся частью Internet, то вы имеете доступ к ресурсам любого из них.

    Один из видов информационных услуг, которые предоставляют компьютерные сети, — электронная почта (E-mail). В этом случае оба абонента — отправитель и получатель — имеют дело с посредниками (провайдерами), выполняющими функции местных отделений почтовой связи. Сервер посредника включен постоянно и на его винчестере официально зарегистрированным абонентам выделены «почтовые ящики» для временного хранения входящей и исходящей переписки.

    Другой вид информационных сетевых услуг под названием «телеконференции» напоминает подписку на электронную газету, в которой появляются сведения по определенной тематике — новости, заметки, ответы на вопросы, отклики на предшествующие публикации и т.п. Авторами этой весьма разнообразной и сверхоперативной информации являются сами пользователи сети, объединённые общими интересами. Многие провайдеры предоставляют своим абонентам перечень конференций, в которых можно участвовать за умеренную плату. При этом вы будете регулярно получать электронные письма с заголовками статей по соответствующей тематике. Заголовки сопровождаются идентификационными номерами, объёмом статьи и, иногда, краткой аннотацией в 1-2 строки. За дополнительную плату, пропорциональную размеру статьи, вы можете заказать нужную публикацию. Только делать это нужно оперативно, т.к. сервер хранит содержимое очередного выпуска порядка 10 дней.

    FTP сервис Интернет — сервис, который дает максимальную нагрузку на каналы связи. Расшифровывается эта аббревиатура как протокол передачи файлов, но при рассмотрении ftp как сервиса Интернет имеется в виду доступ к файлам на удаленных компьютерах и в файловых архивах. FTP — стандартная программа, работающая по протоколу TCP, как правило, поставляющаяся с операционной системой. Ее исходное предназначение — передача файлов между разными компьютерами, работающими в сетях TCP/IP: на одном из компьютеров работает программа-сервер, на втором пользователь запускает программу-клиента, которая соединяется с сервером и передает или получает файлы. Тут предполагается, что пользователь зарегистрирован на обоих компьютерах и соединяется с сервером под своим именем и со своим паролем на этом компьютере. Протокол FTP, разумеется, оптимизирован для передачи файлов.

    Данная черта и послужила причиной того, что программы FTP стали частью отдельного сервиса Интернет. Дело в том, что сервер FTP можно настраивается таким образом, что соединиться с ним можно не только под своим именем, но и под условным именем anonymous. Тогда Вам становятся доступна не вся файловая система компьютера, но некоторый набор файлов на сервере, которые составляют содержимое FTP-сервера anonymous — публичного файлового архива. Итак, если кто-то хочет предоставить в публичное пользование файлы с информацией, программами и прочим, то ему достаточно организовать на своем компьютере, включенном в Интернет, FTP сервер.

    Internet Real Chat – Это можно перевести как «параллельные беседы» в Internet или «переключаемый треп». Представьте себе десятки тысяч людей, которые собрались в Internet поговорить. С друзьями и незнакомыми людьми. Обсудить определенные темы или просто потрепаться. И все это происходит в реальном времени. Для того чтобы поучаствовать в беседе, вам нужно просто подключиться к выбранному каналу. Каждый канал имеет название, которое более или менее отражает тему разговоров (например, на канале warez идет обмен ворованными программами), а иногда и нет.

    На сегодняшний день это наиболее продвинутый и интересный ресурс — гипертекстовая система навигации в Internet. От обычного гипертекста WWW отличается главным образом тем, что позволяет устанавливать ссылки не только на соседний файл, но и на файл, находящийся на компьютере в другом полушарии Земли. От вас же не требуется никаких усилий — компьютер установит связь самостоятельно.

    В WWW, как и в Gopher, к ресурсам можно обращаться, непосредственно указывая их адрес. В этом случае приходится сталкиваться с сокращением URL — Uniform Resourse Locator, универсальный способ обозначения ресурса Internet. Обозначение URL состоит из двух частей: первая указывает тип связи, который следует установить с нужным вам источником, вторая — имя требуемого сервера. Типы связи соответствуют стандартным услугам Internet. Вот основные из них:

    http — HiperText Transfer Protocol,основа WWW, — тип связи, необходимый при обращении к любому WWW-серверу;

    ftp — используется при обращении к FTP-серверам;

    gopher — предназначен для взаимодействия с Gopher;

    telnet — предназначен для получения терминального доступа к удаленной машине;

    news — открывает доступ к телеконференциям.

    Информация на WWW может включать в себя текст, рисунки, таблицы, звук, мультипликацию и многое другое. Благодаря своим широким возможностям, красоте и простоте в использовании «всемирная паутина» завоевала огромную популярность во всем мире. Информационная навигация в сети InterNet: Введение в инструментальные системы нового поколения — «Навигаторы» системы WWW.

    Система Web базируется на методе связывания слов и фраз в документе для ссылки к соответствующей информации в этом же или другом документе. Поскольку другие документы могут быть на разных серверах, эти ссылки образуют своеобразную «паутину» взаимных связей, которая пронизывает сеть IntеrNet.

    В системе WWW имеется также доступ к специально разработанным поисковым системам (поисковым машинам), которые выполняют поиск WWW-страниц, содержащих информацию на заданную с помощью ключевых слов тему. Поиск производится среди заранее проиндексированных WWW-страниц множества серверов Internet, и результатом поиска является автоматически сгенерированная новая WWW-страница, содержащая ссылки на найденные документы. Это чрезвычайно мощное средство делает весьма легкой и удобной для пользователей процедуру поиска информации в Internet, а результат поиска позволяет представить в наглядной форме. Наиболее мощными поисковыми машинами на сегодняшний день в мире являются: Alta Vista (www.altavista.digital.com), Yahoo! (www.yahoo.com), Infoseek (www.infoseek.com), GoTo (www.goto.com), FTP search (ftpsearch.ntnu.no – поиск в системе FTP), а также отечественные: Rambler (www.rambler.ru), Yandex (yandex.ru), АПОРТ! (www.aport.ru), Следопыт (www.medialingua.ru/www/wwwsearc.htm), Compass (compass.tsu.ru), Russian FTP search (ftpsearch.city.ru – поиск в системе FTP). Следует отметить, что результатом поиска могут быть не только HTML-документы, хранящиеся на WWW-серверах, но и другие типы файлов на других типах серверов, если информация об этих документах содержится в соответствующих базах данных поисковых машин.

     

    9. Раскройте понятие протокола

     

    Протокол — это совокупность правил, в соответствии с которыми происходит передача информации через сеть. Понятие протокола применимо не только к компьютерной индустрии.

     

    10. Что такое компьютерный вирус?

     

    Компьютерный вирус — это то программный код, встроенный в другую программу или в документ, или в определенные области носителя данных и предназначенный для выполнения несанкционированных действий на несущем компьютере.

    Наиболее характерные черты компьютерных вирусов:

  • самостоятельное копирование из каталога в каталог или из файла в файл, что обычно называется «самовоспроизведением». Это позволяет вирусам выживать в условиях постоянной смены программного обеспечения (зараженную программу пользователь может удалить и на этом «жизнь» вируса закончится). Тем более, что наличие копии вируса в каждой папке повышает шанс его копирования на другой компьютер;
  • маскировка под полезные программы или режим невидимости, при кото ром вы даже не подозреваете, что компьютер заражен (при нажатии ком бинации клавиш < CTRL >+< ALT >+< DEL > запущенные вирусом файлы не отображаются).

    Естественно, что не все программы, которые самостоятельно копируют некоторые файлы в различные каталоги и создают видимость, что ничего не происходит, можно считать компьютерными вирусами.

    Существует несколько критериев, позволяющих классифицировать компью терные вирусы, — это поддерживаемая операционная система, способ зара жения, алгоритмы работы, деструктивные возможности.

    По операционным системам компьютерные вирусы можно подразделить на:

  • вирусы, работающие в среде MS — DOS , — весьма устаревшая категория вирусов, которая еще может в отдельных случаях быть опасной, напри мер для Windows 9 x или MS — DOS , но в операционных системах Windows NT они просто не могут быть запущены по вполне естествен ным причинам;
  • вирусы, работающие в среде Windows , — наиболее широко распро страненная категория вирусов, по сей день представляющая большую опасность;
  • вирусы, работающие в среде Windows NT , — наиболее «продвинутые» вирусы, т. к. некоторые особенности работы операционных систем данного семейства по своей сути сами по себе защищают компьютер от воздействия вирусов, например блокируется прямой доступ к управлению аппаратными ресурсами.

    По алгоритму заражения все многообразие компьютерных вирусов разделяют на следующие категории:

  • файловые вирусы заражают программные файлы с такими расширениями, как COM , EXE , DLL , SYS , DRV , VXD . Файловые вирусы могут заражать файлы практически любой операционной системы независимо от ее версии. Отдельной категорией стоят вирусы, которые заражают документы, созданные при помощи пакета программ Microsoft Office , это так называемые макровирусы;
  • загрузочные вирусы, или как их еще называют boot -вирусы (бутовые), ко торые заражают загрузочные области дискет и жестких дисков, точнее ту их часть, что не используется системными файлами. Такие вирусы заражают практически все дискеты, которые используются на зараженном компьютере. Особенность загрузочных вирусов состоит в том, что они загружаются в память компьютера еще до запуска операционной системы, а значит, до запуска антивируса, что несколько затрудняет своевременное их обнаружение, особенно, если программа для «ловли вирусов» при запуске компьютера не проверяет оперативную память. Еще одним нюансом загрузочных вирусов является то, что в операционных системах типа Windows многие из них не способны к заражению других дисков;
  • загрузочно-файловые вирусы обладают возможностью заражения как раз личных файлов, так и загрузочной области дисков. При этом заражение может произойти даже при простом обращении к зараженному диску или при запуске зараженного файла;
  • сетевые вирусы — эта категория вирусов способна самостоятельно пере давать свой программный код всем компьютерам, подключенным к локальной сети. Часто эту категорию вирусов называют червями;
  • «троянские кони» — эта категория вирусов, как правило, никогда не заражает файлы или загрузочную область диска, а просто прописывает себя в автозагрузку и ждет, когда же вы введете некий пароль, чтобы отправить его создателю вируса. Такие программы предназначены, в основном, для кражи ценной информации.

    Способы заражения могут быть совершенно разными. Например, вирус активируется при запуске операционной системы и остается в оперативной памяти до завершения работы компьютера, при этом заражаются все файлы и диски, к которым обращается система во время своей работы. Или другой вариант — после первого запуска вирус «прописывает» себя в автозагрузку и после каждой загрузки операционной системы в память компьютера копируется программный код вируса.

     

     

     

    11. Каковы задачи службы безопасности вычислительных сетей?

     

    Основные задачи службы безопасности вычислительных сетей:

    – обеспечение надежности работы компьютеров, входящих в состав вычислительных сетей;

    – обеспечение сохранности ценных данных;

    – защита информации от внесения в нее изменений неуполномоченными лицами;

    –сохранение тайны переписки в электронной почты.

     

    12. Раскройте содержание механизма обеспечения информации в вычислительных сетях

     

    Под средством защиты информации понимается техническое, программное средство или материал, предназначенные или используемые для защиты информации. В настоящее время на рынке представлено большое разнообразие средств защиты информации, которые условно можно разделить на несколько групп:

  • средства, обеспечивающие разграничение доступа к информации в автоматизированных системах;
  • средства, обеспечивающие защиту информации при передаче ее по каналам связи;
  • средства, обеспечивающие защиту от утечки информации по различным физическим полям, возникающим при работе технических средств автоматизированных систем;
  • средства, обеспечивающие защиту от воздействия программ-вирусов;
  • материалы, обеспечивающие безопасность хранения, транспортировки носителей информации и защиту их от копирования.

    Основное назначение средств защиты первой группы — разграничение доступа к локальным и сетевым информационным ресурсам автоматизированных систем. СЗИ этой группы обеспечивают:

  • идентификацию и аутентификацию пользователей автоматизированных систем;
  • разграничение доступа зарегистрированных пользователей к информационным ресурсам;
  • регистрацию действий пользователей;
  • защиту загрузки операционной системы с гибких магнитных дисков и CD-ROM;
  • контроль целостности СЗИ и информационных ресурсов.

    В качестве идентификаторов пользователей применяются, как правило, условные обозначения в виде набора символов. Для аутентификации пользователей применяются пароли.

    Ввод значений идентификатора пользователя и его пароля осуществляется по запросу СЗИ с клавиатуры. Многие современные СЗИ используют и другие типы идентификаторов — магнитные карточки, радиочастотные бесконтактные карточки, смарт-карточки, электронные таблетки Touch Memory и другие. Отдельно стоит сказать об использовании в качестве идентификатора индивидуальных биологических параметров (отпечаток пальца, радужная оболочка глаза), присущих каждому человеку. Использование в качестве идентификаторов индивидуальных биологических параметров характеризуется, с одной стороны, высшим уровнем конфиденциальности, а с другой — очень высокой стоимостью таких систем.

    Разграничение доступа зарегистрированных пользователей к информационным ресурсам осуществляется СЗИ в соответствии с установленными для пользователей полномочиями. Как правило, СЗИ обеспечивают разграничение доступа к гибким и жестким дискам, логическим дискам, директориям, файлам, портам и устройствам. Полномочия пользователей устанавливаются с помощью специальных настроек СЗИ. По отношению к информационным ресурсам средствами защиты могут устанавливаться такие полномочия, как разрешение чтения, записи, создания, запуска исполняемых файлов и другие.

    Системы защиты информации предусматривают ведение специального журнала, в котором регистрируются определенные события, связанные с действиями пользователей, например запись (модификация) файла, запуск программы, вывод на печать и другие, а также попытки несанкционированного доступа к защищаемым ресурсам и их результат.

    Особо стоит отметить наличие в СЗИ защиты загрузки операционной системы с гибких магнитных дисков и CD-ROM, которая обеспечивает защиту самих средств защиты от «взлома» с использованием специальных технологий. В различных СЗИ существуют программные и аппаратно-программные реализации этой защиты, однако практика показывает, что программная реализация не обеспечивает необходимой стойкости.

    Контроль целостности средств защиты и защищаемых файлов заключается в подсчете и сравнении контрольных сумм файлов. При этом используются различной сложности алгоритмы подсчета контрольных сумм.

    Несмотря на функциональную общность средств защиты информации данной группы, СЗИ различных производителей различаются:

  • условиями функционирования (операционная среда, аппаратная платформа, автономные компьютеры и вычислительные сети);
  • сложностью настройки и управления параметрами СЗИ;
  • используемыми типами идентификаторов;
  • перечнем событий, подлежащих регистрации;
  • стоимостью средств защиты.

    С развитием сетевых технологий появился новый тип СЗИ — межсетевые экраны (firewalls), которые обеспечивают решение таких задач, как защита подключений к внешним сетям, разграничение доступа между сегментами корпоративной сети, защита корпоративных потоков данных, передаваемых по открытым сетям.

    Защита информации при передаче ее по каналам связи осуществляется средствами криптографической защиты (СКЗИ). Характерной особенностью этих средств является то, что они потенциально обеспечивают наивысшую защиту передаваемой информации от несанкционированного доступа к ней. Помимо этого, СКЗИ обеспечивают защиту информации от модификации (использование цифровой подписи и имитовставки).

    Как правило, СКЗИ функционируют в автоматизированных системах как самостоятельное средство, однако в отдельных случаях СКЗИ может функционировать в составе средств разграничения доступа как функциональная подсистема для усиления защитных свойств последних.

    Обеспечивая высокую степень защиты информации, в то же время применение СКЗИ влечет ряд неудобств:

  • стойкость СКЗИ является потенциальной, т.е. гарантируется при соблюдении ряда дополнительных требований, реализация которых на практике осуществляется довольно сложно (создание и функционирование ключевой системы, распределение ключей, обеспечение сохранности ключей, необходимость в получении лицензии ФАПСИ на право эксплуатации средств, планирование и организация мероприятий при компрометации ключевой системы);
  • относительно высокая стоимость эксплуатация таких средств.

    В целом, при определении необходимости использования средств криптографической защиты информации, необходимо учитывать то, что применение СКЗИ оправдано в случаях явного перехвата действительно конфиденциальной информации.

     

    13. Назначение вычислительных сетей

     

    Локальная вычислительная сеть (ЛВС) — это совокупность компьютеров и других средств вычислительной техники (активного сетевого оборудования, принтеров, сканеров и т. п.), объединенных с помощью кабелей и сетевых адаптеров и работающих под управление сетевой операционной системы. Вычислительные сети создаются для того, чтобы группа пользователей могла совместно задействовать одни и те же ресурсы: файлы, принтеры, модемы, процессоры и т. п. Каждый компьютер в сети оснащается сетевым адаптером, адаптеры соединяются с помощью сетевых кабелей и тем самым связывают компьютеры в единую сеть. Компьютер, подключенный к вычислительной сети, называется рабочей станцией или сервером, в зависимости от выполняемых им функций. Эффективно эксплуатировать мощности ЛВС позволяет применение технологии «клиент/сервер». В этом случае приложение делится на две части: клиентскую и серверную. Один или несколько наиболее мощных компьютеров сети конфигурируются как серверы приложений: на них выполняются серверные части приложений. Клиентские части выполняются на рабочих станциях; именно на рабочих станциях формируются запросы к серверам приложений и обрабатываются полученные результаты.

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

    Список литературы

     

  1. Гукин Д. IBM-совместимый компьютер: Устройство и модернизация: Пер. с англ.– М.: Мир, 2005.
  2. Информатика / Под ред. Н.В. Макаровой.–М.: Финансы и статистика, 2004.
  3. Информатика: Учебник / Под ред. Н.В. Макаровой. М., 2002.
  4. Информатика. Базовый курс / Под ред. С.В. Симоновича.–СПб.: Питер, 2005.
  5. Попов В.В. Основы компьютерных технологий. –М.: Финансы и статистика, 2004.
  6. Хамахер К., Вранешич З., Заки С. Организация ЭВМ.–СПб.: Питер, 2006.
  7. Хомоненко А.Д. Основы современных компьютерных технологий//Учебное пособие для вузов. – С-Пбт: Корона принт, 2004.
  8. Фигурнов В.Э.. IBM РС для пользователя. — М.:ИНФРА, 2004.

     

     

     

     

     

     

     

     

     

     


     

<

Комментирование закрыто.

MAXCACHE: 1.01MB/0.00058 sec

WordPress: 23.92MB | MySQL:121 | 2,164sec