Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Magistratura_OTVETY_1.docx
Скачиваний:
14
Добавлен:
29.03.2016
Размер:
6.53 Mб
Скачать

5) Кибернетические модели.

Дальнейшим развитием концептуальных моделей явились кибернетические модели. В основе кибернетической модели системы лежит фундаментальное понятие "управление". Это очень сложное понятие, которое тесно связано с целым рядом других понятий: цель, информация, сигнал, обратная связь и т.д. Его можно рассматривать в широком и узком смысле. Здесь рассмотрим управление в узком смысле как некоторое воздействие, которое подается на вход системы для того, чтобы получить соответствующий выход. При этом выделяетсяобъект управления (ОУ)- то на что оказывается управляющее воздействие иустройство управления (УУ)- то, что оказывает управляющее воздействие. В зависимости от того, где проходит граница между системой и средой можно выделить три основных варианта построения обобщенной кибернетической модели системы:

а) граница проходит между ОУ (система) и УУ (часть окружающей среды) - управление извне; б) граница проходит за пределами ОУ (управляемая подсистема) и УУ (управляющая подсистема)- самоуправление в) граница проходит по УУ, то есть одна его часть УУ принадлежит системе, а другая окружающей среде - комбинированное управление.

101. Задачи в условиях неопределенности (=37)

102. Совместное использование памяти ОС

Разделяемая память имеет очень большое значение для многозадачных ОС, т.к. задачи должны иметь возможность обмениваться информацией друг с другом.

В основном совместное использование памяти обеспечивается следующими средствами:

  1. файлами, отображаемыми в памяти и обеспечивающими следующие механизмы:

    1. открытие дескриптора файла;

    2. свободные чтение и запись, как если бы это был блок памяти.

  1. специальными API, управляющие страницами, обозначенными как разделяемые, доступ к которым процессы получают через механизмы имен.

  1. механизмами экспорта/импорта на этапах компиляции и загрузки. На этапе компиляции и компоновки программа определяет статическую область памяти как допустимую для экспорта. Другие программы во время компиляции и компоновки могут импортировать данные из этой области.

103. Математические модели объектов управления в системах управления (Настя Киселева)

104. Основные понятия и определения теории защиты компьютерной информации

Защита информации; ЗИ. Деятельность, направленная на предотвращение утечки защищаемой информации,несанкционированных инепреднамеренных воздействий назащищаемую информацию.

Защита информации от несанкционированного доступа (НСД). Деятельность, направленная на предотвращение получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником,владельцем информации прав или правил доступа к защищаемой информации.

Доступ к информации получение субъектом возможности ознакомления с информацией, в том числе с помощью технических средств.

Право доступа к защищаемой информации; 'право доступа совокупность правил доступа к защищаемой информации, установленных правовыми документами или собственником, владельцем информации

Правило доступа к защищаемой информации, правило доступа совокупность правил, устанавливающих порядок и условия доступа субъекта к защищаемой информации и ее носителям.

Цель защиты информации: Заранее намеченный результат защиты информации. Целью защиты информации может быть предотвращение ущерба собственнику, владельцу, пользователю информации в результате возможной угечки информации и (или)несанкционированного и непреднамеренного воздействия на информацию.

Носитель информации физическое лицо или материальный объект, в том числе физическое поле, в котором информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристикфизических величин.

Система защиты информации: Совокупность органов и (или) исполнителей, используемой ими техники защиты информации, а также объектов защиты, организованная и функционирующая по правилам, установленным соответствующими правовыми, организа­ционно - распорядительными и нормативными документами в области защиты информации.

Объект защиты информации: Информация или носитель информации, или информационный процесс, которые необходимо защищать в соответствии с поставленной целью защиты информации.

Способ защиты информации: Порядок и правила применения определенных принципов и средств защиты информации.

Средство защиты информации: Техническое, программное средство, вещество и(или) материал, предназначенные или используемые для защиты информации

105. Принципы построения моделирующих алгоритмов

Общие принципы построения моделирующих алгоритмов

При реализации моделирующих алгоритмов на цифровых машинах есть определенные общие закономерности, которые мы обсудим в данной лекции.

Основная проблема при составлении алгоритмов на машине с последовательной обработкой процессов состоит в том, что при моделировании необходимо отслеживать множество процессов, которые в реальном времени происходят параллельно. В связи с этим алгоритмы моделирования имеют свои особенности:

  • продвижение системы во времени, отслеживание временной координаты;

  • обеспечение синхронной работы объектов, из которых состоит моделируемая система.

В настоящий момент известны четыре основных принципа регламентации событий.

  1. Принцип Δt («дельта-тэ»).

  2. Принцип особых состояний.

  3. Принцип последовательной проводки заявок.

  4. Принцип параллельной работы объектов (объектный принцип моделирования).

Рассмотрим на примерах, как реализуется в моделирующих алгоритмах каждый принцип по отдельности.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]