Инструментальные системы обеспеч создание новых прогрмм. — КиберПедия


Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...

Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...

Инструментальные системы обеспеч создание новых прогрмм.



Системы программирования состоят из

К этой категории относятся программы, предназначенные для разработки программного обеспечения:

Интерпритатора-непосредственное выполнение текста программы на языке программирования высокого у-ня.

Библиотек программ заранее подготовленные программы кот могут использовать прогрммисты.

Различные вспомогат программы отладчики программы для получения перекрестных ссылок.

Каждый язык программир предназначен для решения определенного класса задач

Фортран математ задач

Кобол эконом задач

Джава сетевое програм.

Системы и сети

Информационная системасостоит из электронной машины с ее ПО и группы терминалов, за которыми располагаются пользователи. Терминалы могут располагаться на любом расстоянии от машины.

Информационная сеть- это сложная распределенная в пространстве техническая система, представляющая собой функционально связанную совокупность программно-технических средств обработки и обмена информацие. Информационная сеть - сеть, предназначенная для обработки, хранения и передачи данных

Классификация сетей.

По территориальному признаку:

Территориальной называют сеть, электронные машины которой находятся на большом расстоянии друг от друга, как правило от 10-20 км до 10 тыс. км.

Локальной является информационная сеть, электронные машины которой сосредоточены на небольшом расстоянии друг от друга до 10-20 км

Требования предъявляемые к сетям

Информационная сеть - сеть, предназначенная для обработки, хранения и передачи данных.

Требования к сетям.

Возможности сетей очень большие и ответственные, поэтому к сетям предъявляют требования, выполняя которые сети обеспечивают быструю, удобную и эффективную работу большого числа пользователей.

· производительность; хар-ка позвол оценить скорост передачи инфы от передающ до приемной станции.

· надежность;обеспеч сохранности данных и защита от искажений

· управляемость; система управления сетью должна предоставлять возможность воздействовать на работу любого элемента сети. Должна быть обеспечена возможность осуществлять мероприятия по управлению с любого элемента сети, возможность определения проблем в работе вычислительной сети или отдельных ее сегментов,

· расширяемость; добавления новых элементов сети (пользователей, компьютеров, служб). возможность расширения сети без существенного снижения ее производительности

· прозрачность. сети предполагает скрытие (невидимость) особенностей сети от конечного пользователя.

· Интегрируемость способность включать в себя разнообразное програмное и аппарат обеспеч

Абоненские и адинистративные системы

Административные системы

Все инф системы делятся на Административные информационные системы и абонентские информационные системы.

Абонентская система реализуется в виде одного либо нескольких устройств.Различают универсальные и специализированные абонентские системы.

Абонентская система- это система, которая является поставщиком или потребителем информации.

Любая абонентская система создаётся для выполнения прикладных процессов. Они для информационной сети являются основными. Все остальные процессы в сети выполняют вспомогательную роль, обеспечивая работу и взаимодействие прикладных процессов.АС реализуется в виде одного или нескольких устройств.

Административная система – сист кот использ дл упр сетью не работ по запросам пользоват

Административная система реализует функции:

- сбора информации и учета работы компонентов сети;

- подготовки отчетов о работе сети;

- осуществления диагностики компонентов сети;

- контроля передачи блоков данных в коммуникационной сети;

- восстановления работы после отказов и неисправностей;

- удаленной загрузки программ;

- управления конфигурацией. Задачи административных систем

Проверка работоспособности компонентов (машин, каналов, терминалов) информационной сети; выявление компонентов, вышедших из строя, и отключение из сети неисправных компонентов;

Восстановление работы компонентов сети после их ремонта либо после допущенных сбоев в работе;

Введение в работу новых компонентов при модернизации сети;

Учет работы компонентов сети и подготовка отчетов о работе информационной сети;

Предоставление пользователям информации о ресурсах сети.

Модель сети

В модели каждая система представляется прямоугольником , состоящим из двух частей: прикладных процессов и процессов взаимодействия. Объединяются они коммуникационной подсетью. Каждая система выполняет две группы информационных процессов. Нужна чтобы объснить как взаимодейст 2 компа

Уровни

7.Прикладной Коммуник подсе т

6.Представительный

5.Сеансовый

4.Транспортный

3.Сетевой

2.Канальный

1.Физический

Прикладной уровень осущ связь мжд приложением и сетью(просм веб страниц отправка и прием сообщений)

Представительский уровень преобразует данные в нужный формат(фотопри передаче преобразуетс в 1 и 0 биты т.е когда отправляю проток приложени отправлет ее на нижний у-нь проток прилож )

Сеансовый уровеньмодели обеспечивает поддержание сеанса связи, позволяя приложениям взаимодействовать между собой длительное время видеоконференци я

Транспортный уровень этот уровень обеспечивает надёжность передачи данных от отправителя к получателю.Потер битов при конференции и файле

Сетевой уровень -прокладывает путь по которому данные будут переданы Все мы слышали об IP-адресе, вот это и осуществляет протокол IP (Internet Protocol). IP-адрес – это логический адрес в сети.

Канальный уровень –Преобразует логическую адресацию в физическую. Вашем компьютере имеется сетевая карта (), так вот для взаимодействия с ней (с картой) существует драйвер.Он осущ свзь с нижним у-нем

Физический уровень осущ передачу данных блютус ик порт фи фи

20.Процессы взаимодействия, протоколы обмена

Протокол сетей- это документ, четко определяющий процедуры и правила взаимодействия одноименных уровней, работающих друг с другом систем.(список команд, которыми могут обмениваться программы, порядок передачи команд, правила взаимной проверки работы, размеры передаваемых блоков информации) Примером использования набора протоколов в сетевых коммуникациях явл взаимодействие мжд веб-сервером и веб-браузером.

Протокол обмена, это определенные правила обмена между главным устройством на линии связи (Master) и дополнительным, подчиненным устройством

Прикладные протоколы взаимодействие приложений обмен файлами почтой регистраци выполнют функции верних уровней модели OSI

Транспортные гарантируют надежный обмен данными в ходе сеансов свзи-выполнют функции средних у-ней модели OSI

Сетевые протоколы- управлют адресацией маршрутизацией, проверкой ошибок, повтором передачи-выполнют функции нижних у-ней модели OSI

Классификация сетей.

Инф сеть- соединенные тем или иным способом друг с другом информ системы.

 
 

 


 

 


По территориальному признаку:

• Территориальной называют сеть, электронные машины которой находятся на большом расстоянии друг от друга, как правило от 10-20 км до 10 тыс. км.

• Локальной является информационная сеть, электронные машины которой сосредоточены на небольшом расстоянии друг от друга до 10-20 км

По универсальности:

• Универсальные предназначены для решения всех задач пользования.

• Специализированные предназначены для решения небольшого числа информационных задач.

22.Локальная сеть.

Локальной является информационная сеть, электронные машины которой сосредоточены на небольшом расстоянии друг от друга до 10-20 км.

Из-за небольших расстояний в локальных сетях имеется возможность использовать дорогих высококач линий связи что позволяет достигать высоких скоростей обмена данными порядка 100 мбит/с.

В лок сеть объедин компы устанавл в одном помещении или в одном здании.В небольших до 10 локал сетях все кмпы равноправны (одноранговые сети).Если к локал сети подключ больше 10 копов то одноранг сеть может стать недостаточно производительной.Для увеличения производительности и надежности хранения инфы некоторые компы выделяются для хранения инфы или программ.Их называют серверами а сеть-сетью н основе серверов.Каждый комп подкл к сети должен иметь спец плату(сетевой адаптер).Между собой компы (сетевые адаптеры)соедин с помощью кабелей.

23. конфигурация сетей

Общая схема соединения компов в локальной сети называется топологией сети.

Чаще всего встречаются 4 способа объединения компьютеров в локальную сеть: узловые, моноканальные, поликанальные, циклические кольца.

Узловое с оединение Имеется специальное объедин устр-во от которого идут лучи к каждому компу т.е. каждый комп имеет свой кабель

Достоинства: При узловом соединении легко искать неисправность в сети.

Недостатки: Соединение не всегда надежно, поскольку выход из строя центрального узла может привести к остановке сети.

Соединение моноканальное.Все компьютеры сети подключаются к одному кабелю

Простая и экономичная тк не требует доп уст-в и расходуется меньше кабеля.Чувствительна к неисправностям кабельной системы.Если кабель поврежден то возникают проблемы для всей сети.

Достоинства: в топологии "общая шина" выход из строя отдельных компьютеров не приводит всю сеть к остановке.

Недостатки: несколько труднее найти неисправность в кабеле и при обрыве кабеля (единого для всей сети) нарушается работа всей сети.

Соединение типа "циклическое кольцо".Данные передаются от одного компьютера к другому; при этом если один компьютер получает данные, предназначенные для другого компьютера, то он передает их дальше (по кольцу).

Достоинства: балансировка нагрузки, возможность и удобство прокладки кабеля.

Недостатки: физические ограничения на общую протяженность сети.

От схемы зависит состав оборудования и программного обеспечения. Топологию выбирают, исходя из потребностей предприятия. Если предприятие занимает многоэтажное здание, то в нем может быть применена схема "поликанальное", в которой имеются файловые серверы для разных рабочих групп и один центральный сервер для всего предприятия.

24.Методы доступа в моноканал.

Моноканал – это тип сети, который имеет только один канал.

Методы случайного доступа - основанные на соперничестве (методы случайного доступа, методы "состязаний" абонентов), предполагают, что каждая рабочая станция пытается "захватить" передающую среду. При этом могут использоваться различные способы передачи данных

Метод передачи полномочий Метод с передачей маркера – это метод доступа к среде, в котором от рабочей станции к рабочей станции передается маркер, дающий разрешение на передачу сообщения. При получении маркера рабочая станция может передавать сообщениеКаждая станция между передающей станцией и принимающей видит это сообщение, но только станция – адресат принимает его. При этом она создает новый маркер.

Маркер (token), или полномочие, – уникальная комбинация битов, позволяющая начать передачу данных.При этом методе доступа легко реализуется приоритетное обслуживание привилегированных абонентов. С разделением во времениоснован на распределении времени работы канала между системами

История Интернета.

Компьютерная сеть была названа ARPANET Первый сервер установлен 1 сентября 1969 года в Калифорнийском университете в Лос-Анджелесе. Компьютер Honeywell DP-516 имел 24 Кб оперативной памяти.

29 октября 1969 года между двумя первыми узлами сети ARPANET, находящимися на расстоянии в 640 км —провели сеанс связи. Именно эту дату можно считать днём рождения Интернета. С каждым годом ARPAnet росла и развивалась и из военной и засекреченной сети становилась все более доступной для различных организаций.

1971 годубыла разработана первая программа для отправки электронной почты по сети. Эта программа сразу стала очень популярна среди пользователей.

В 1973 году компьютерная сеть стала международной.

В конце 90-х годов стало возможным передавать по сети не только текстовую, но и графическую информацию и мультимедиа.

Одной из первых российских сетей, подключенных к Интернету, стала сеть Relcom (Релком), созданная В 1991 году в компьютерной сети Relcom появился первый сервер новостей (электронных конференций). И очень скоро она объединила многие крупные города России (Екатеринбург, Барнаул и др.), а также некоторых других стран СНГ и стран Балтии.

Сегодня Интернет состоит из миллионов компьютеров, подключенных друг к другу при помощи самых разных каналов, от сверхбыстродействующих спутниковых магистралей передачи данных до медленных коммутируемых телефонных линий.

26.Сервисы Интернет

Интернет-сервисы, это сайты, представляющие в основном бесплатные услуги для аудитории интернета. Интернет сервисы предоставляют сетевые службы.

Сервисы Интернета

• Сервис Электронная почта (E-mail) Сервис Сетевые новости Usenet Сервис Списки рассылки (Maillists)

• Сервис FTP - передача файлов Система поиска файлов Archie Гипертекстовая система Gopher

• Система гипермедиа WWW Гипертекстовая система Hyper-G Поисковая система WAIS Сервис IRC

• Сервис MUD Сервис MOO Сервис Internet-телефония (ИТ) Сервис Telnet

27) Адресация в Internet
Для записи адресов используются два равноценных формата IP и DNS - адреса.

IP- адреса Интернета (IP-номер)

IP-номер состоит из четырех чисел со значениями от 0 до 255, разделенных точками. Такая схема нумерации позволяет иметь в сети более четырех миллиардов компьютеров. Когда локальная сеть или отдельный компьютер впервые присоединяется к сети Интернет, провайдер присваивает им IP-номер, гарантируя его уникальность и правильность подключения.

DNS-адреса Интернета

Для удобства компьютерам в Интернете кроме цифровых адресов присваиваются собственные имена. При этом также, как и в случае с IP-адресами, необходима уникальность этого имени.

DNS-адрес вместо цифр содержит буквы, разделяемые точками на отдельные информационные блоки (домены). Первым в DNS-адресе стоит имя реального компьютера с IP-адресом. Далее последовательно идут адреса доменов, в которые входит компьютер, вплоть до домена страны (для них принята двухбуквенная кодировка). Например, duma.ru: duma - имя домена Государственной думы, ru - страна Россия, аналогично mvd.ru. Здесь имеет место ситуация, сходная с присвоением географических названий и организацией почтовых адресов. Когда используется DNS-адрес, компьютер посылает запрос на DNS-сервер, обладающий соответствующей базой данных, DNS-сервер начинает обработку имени с правого конца влево, постепенно сужая поиск, определяя IP-адрес.

Таким образом, по DNS-имени можно определить эквивалентный IP-адрес.

28) Обзор компьютерных преступлений
КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ, любое противоправное действие, при котором компьютер выступает либо как объект, против которого совершается преступление, либо как инструмент, используемый для совершения преступных действий. К компьютерным преступлениям относится

кража компьютерного оборудования;

компьютерное пиратство (незаконная деятельность в сфере программного обеспечения); несанкционированный доступ к компьютерной системе в целях повреждения или разрушения информации;

использование компьютера для совершения противозаконных или мошеннических действий.

Первое преступл в РФ в 1979 году хищение суммы денег.

Классификация

1 категория электромагнитный перехват жучок уборка мусора

2 категория за дураком(проникнуть в пмещение , подключиться к линии законного пользователя), за хвост- перехват сигнала с последующ хищением данных.Абардаж-пираты хакеры подбир коды.Брешь слабые места в защите компа, люк развите предыдущего, аварийный доступ, мистификация.

3категория подмена данных в компе, троянск конь- введение новых действий в стандарт прогу

29 Три аспекта комп безопасности

Понятие компьютерной безопасности и защиты можно рассматривать в трех аспектах, во-первых имеется ввиду безопасность собственно компьютера, его операционной системы и установленных программ. Безопасность аппаратного и программного обеспечения может быть нарушена при получении опасного исполнимого кода. Простейшим примером такого кода являются известные всем компьютерные вирусы, хотя далеко не только вирусы могут иметь опасное исполнимое содержимое. Второй аспект компьютерной безопасности имеет смысл рассматривать как защиту от неприемлемого содержания. В силу многих причин, таких как возраст, пол, вероисповедание, политические взгляды и прочие, многим людям может быть неприемлемо содержание ряда материалов, публикуемых в сети Интернета. Защиту от таких материалов следует рассматривать как защиту от психологического воздействия. Простой принцип «не нравится не смотри» не всегда проходит. Реклама, идущая по телевидению, не всегда нравится, но деваться от нее некуда. Точно также в интернете, неприемлемое содержание часто маскируют или подбрасывают столь же неожиданно, как рекламу. Не всегда, переходя по ссылке, известно, что ожидает на другом конце соединения.У понятия компьютерной безопасности есть еще и третий аспект безопасность транспортировки данных. Чем сильнее Интернет проникает в различные сферы деятельности, тем чаще приходится отправлять и получать конфиденциальные данные. Без средств защиты эти данные могут быть пересмотрены, изменены, искажены или скопированы на путях транспортировки.

30. Безопасность ОС, данных, комп программ, вирусы.

Вопросы информационной безопасности и защиты критической инфраструктуры являются одной из острых проблем в современной сфере информационно-коммуникационных технологий

Создаются настоящие «фабрики» по производству вирусов со своим производственным циклом, тестировщиками «готовой продукции» и т. д. Это обеспечивает возможность создания вредоносных программ, не обнаруживаемых никем в момент проникновения.

Вирус – это программа, код которой становится резидентной, как правило это программа небольшого размера, и как правило это программа способная к самовоспроизведению. Все вирусы можно разделить на несколько категорий:

‒ загрузочные – это вирусы, которые помещают себя на место начальной загрузки.

‒ файловые – это вирусы, которые находят на компьютере исполнительные программы. Это файлы с расширением .com .exe .bat. Эти файлы помещают себя в каталог. Сигнатура – это код вируса, из этих сигнатуре состоит система баз данных антивируса

‒ доступа к аппаратуре. Эти вирусы бывают крайне редко, но оказывают самое сильное влияние. Могут сжечь микросхемы на плате и тд.

Антивирусные программы бывают след видов:

‒ детекторы – могут только обнаружить вирусы

‒ ревизоры – эти программы всегда предупреждают и спрашивают разрешение о записи информации на диск.

‒ фаги и полифаги – эти программы делают всё.






Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...

Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...





© cyberpedia.su 2017-2020 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.013 с.