Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
otvety_GOSY_2011.docx
Скачиваний:
24
Добавлен:
18.03.2015
Размер:
1.33 Mб
Скачать

2. Указать, какой из приведенных вариантов более соответствует понятию: General (Data Type)

Варианты:

A) Тип данных таблицы Microsoft Access, позволяющий встраивать в поле или связывать с объекты других приложений по технологии OLE.

Б) Вариативный тип данных таблицы Microsoft Access, позволяющий хранить в поле данные различного, заранее не определенного типа.

В) Тип данных таблицы Microsoft Visual FoxPro, позволяющий встраивать в поле или связывать с объекты других приложений по технологии OLE.

Г) Тип данных таблицы Microsoft Visual FoxPro, позволяющий хранить в поле текст большого, заранее не определенного размера. (БД)

3. Защита адресного пространства задач в операционных системах (ос)

Для возможности создания надежных мультипрогных ОС в процессорах семейства i80x86 имеются несколько механизмов защиты: это и разделение адресных пространств задач и введение уровней привилегий для сегментов кода и сегмента Д-х. Все это позволяет обеспечить как защиту задач друг то друга, так и защиту самой ОС от прикладных задач, защиту одной части ОС от других ее компонентов, защиту самих задач от своих ошибок. Защита адресного пространства задач осуществляется за счет того, что каждая задача имеет свое собственное локальное адресное пространство. ОС должна корректно манипулировать дескрипторами таблиц.

Сами таблицы дескрипторов относятся к адресному пространству ОС. и имеют соответствующие привилегии доступа, исправлять их, задачи не могут. Для организации взаимодействия задач имеющих разные виртуальные пространства надо иметь общее адресное пространство, и здесь для обеспечения защиты самой ОС используется механизм защиты сегментов by уровней привилегий.

4. Назовите этапы проектирования логики программного модуля и дайте их характеристику. Какие методы применимы на этих этапах? (тп)

Программный модуль - это любой фрагмент описания процесса, оформляемый как самостоятельный программный продукт, пригодный для использования в описаниях процесса.

Этапы проектирования программного модуля: 1. кодирование алгоритма обработки и преобразования информации на каком-либо языке программирования 2. отладка модуля 3. тестирование модуля.

Принципы: 1. сложность взаимодействия модуля с другими модулями должна быть меньше сложности его внутренней структуры 2. хороший модуль снаружи проще, чем изнутри 3. хороший модуль проще использовать, чем построить.

7 классов точности и 5 видов сцеплений.

Классы точности: 1. прочность по совпадению - Если некоторые операторы многократно используются в программе, то они оформляются в виде модуля. 2. прочность по логике – при каждом вызове выполняется некоторая функция из набора функций модуля. 3. прочность по классу – модуль выполняет несколько функций, отнесенных разработчиком к одному классу. 4. процедурно-прочный модуль – модуль выполняет несколько функций, отнесенных к функциональной процедуре решения задачи.

5. Укажите основные документы, регламентирующие информацию в качестве объектов права (Инф)

1) Первая часть гражданского кодекса Российской Федерации, принятого 21.04.94 г.:

статьи 128, 138, 139, 209

2) Законы Российской Федерации

  • «Об информации, информатизации и защите информации» от 20.01.95 г.

  • «О государственной тайне»

  • «О банках и банковской деятельности» от 2.11.90 г.

3) Постановление правительства РСФСР №35 от 05.12.91 г. «О перечне сведений, которые не могут составлять коммерческую тайну».

Закон «Об информации, информатизации и защите информации» (базовый юридический документ): удалось частично решить вопросы правового регулирования на информационном рынке ряда проблем: защиты прав и свобод личности от угроз и ущерба, связанных с искажением, порчей, уничтожением «персональной» информации.

Закон состоит из 25 статей, сгруппированных по пяти главам:

- Общие положения; - Информационные ресурсы; - Пользование информационными ресурсами; Информатизация, информационные системы, технологии и средства их обеспечения; - Защита информации и прав субъектов в области информационных процессов и информатизации;

Информатизация определяется как важное, новое стратегическое направление деятельности государства.

Закон определяет цели и основные направления государственной политики в сфере информатизации; создаёт условия для включения России в международный информационный обмен; предотвращает бесхозяйственное отношение к информационным ресурсам и информатизации; обеспечивает информационную безопасность и права юридических и физических лиц на информацию;

Информационные ресурсы рассматриваются как

  • материальный продукт, который можно покупать и продавать;

интеллектуальный продукт, на который распространяется право интеллектуальной собственности, авторское право;

Билет №34

  1. Приведите структуры вычислительных систем и дайте им краткую характеристику (Орг ЭВМ)

Для ВМ такими структурами являются компьютеры с непосредственными связями и структуры с общей шиной. ВМ с непосредственными связями была представлена как классическая схема ЭВМ. Достоинством такой архитектуры можно считать возможность развязки “узких мест” путем улучшения структуры и характеристик отдельных связей. Однако в такой архитектуре “узким местом” является канал пересылки данных между ЦП и ОП и улучшить его характеристики в современных компьютерах оказывается очень сложно. Кроме того, такая структура ВМ плохо поддается реконфигурации.

В структурах с общей шиной легко менять состав устройств и конфигурацию ВМ в связи с простым доступом к шине. Недостатком общей шины является то, что именно шина становится “узким местом”: в каждый момент времени передавать информацию по шине может только одно устройство. Основная доля (90 %) обменов по шине приходится на передачу данных между ОП и ЦП, а на долю обмена данными с внешними устройствами остается лишь малая часть пропускной способности шины. В настоящее время более распространенной является архитектура ВМ с иерархией шин, в которой помимо центральной существуют несколько дополнительных шин, обеспечивающих связь между устройствами с интенсивным обменом, например, между ОП и кэш-памятью (“кэш” переводится как “тайник”).

Понятие ВС предполагает наличие множества процессоров или ВМ, объединяемых для решения сложных задач. Один из способов такого объединения – ВС с общей памятью, представленные на рис. 1.

Процессор

Общая память

Процессор

Процессор

. . . . . . . . . .

Коммуникационная сеть

Рис. 1. Структура вычислительной системы с общей памятью.

Поскольку такая структура сходна со структурой “общая шина”, то ей свойственны такие же недостатки. Достоинство этой структуры заключается в том, что обмен между процессорами не требует никаких дополнительных операций и обеспечивается за счет общего доступа к общим областям памяти.

Альтернативный вариант – распределенная система, в которой отсутствует общая память, а каждый процессор обладает собственной локальной памятью (см. рис. 2). Часто такие системы объединяют отдельные ВМ.

Локальная память

Локальная память

Локальная память

Процессор

Процессор

Процессор

Коммуникационная сеть

Рис. 2 – Структура распределенной вычислительной системы.

Обмен информацией между отдельными ВМ обеспечивается с помощью коммуникационной сети посредством обмена сообщениями. В такой системе обмен ОП - ЦП не накладывает ограничений на коммутационную сеть. Однако появляются дополнительные издержки на пересылку сообщений между процессорами или ВМ.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]