- •Средства
- •Средст
- •Средст
- •«Теория надёжности» предлагает единственный метод повышения надёжности – дублирование ненадёжного звена
- •3. Метод Хаффмана.
- •Средст
- •Сжатый дубль внешней памяти может быть получен по:
- •АРХИВАЦИЕЙ создаётся архивный файл, расширение которого совпадает с именем программы сжатия.
- •Средст
- •Помещение архива программ располагается в дали от мест эксплуатации, оснащается машиной архива а
- •В интернет магазине программы и документация свободно скачиваются с сервера. У производителя программного
- •Средст
- •Данные постоянно изменяются процессами обработки. Архив данных ведется по технологии трех поколений: “ДЕД
- •Для повышения надёжности процесса обработки данных исходные данные и результаты обработки должны храниться
- •Процесс обработки может завершиться одним из трёх исходов:
- •Технология трёх поколений выражает содержание создания резервного файла данных (том ОТЕЦ).
- •Средст
- •Компьютерный вирус – это программа, способная к самостоятельному проникновению и тиражированию в вычислительной
- •По месту размещения программы различают:
- •По архитектуре программы различают:
- •Средст
- •Антивирусная защита вычислительной установки строится много эшелонно.
Помещение архива программ располагается в дали от мест эксплуатации, оснащается машиной архива а при наличии быстрой сети и файловым сервером.
Программы поступают в эксплуатацию в форме дистрибутива.
Дистрибутив, состоящий из:
1.Машинного носителя со сжатой копией программного продукта и программой установки его на машину;
2.Комплекта эксплуатационной документации и
3.Упаковочной коробки называется КОРОБОЧНЫМ ПРОГРАММНЫМ ПРОДУКТОМ.
Он продается розничной торговлей.
В интернет магазине программы и документация свободно скачиваются с сервера. У производителя программного продукта приобретается код активации, то есть код записи, хранящей ключ программы.
“Оснащать машины с дистрибутива, всё равно, что топить нефтью !” (С.Н. Косьмин)
Парк ПП ЭВМ оснащается с копии дистрибутива, сделанной на машине архива. Машины архива оснащаются с дистрибутива и используются строго по назначению.
Средст
ва
повыш е-ния живуче с-ти вычисл и-
тельно© KcH, 2011-2016
•Причины нарушения работоспособности
вычислительной
установки
•Методы сжатия данных
•Технологии ведения
архивов
•Ведение архива программ
•Ведение архива данных
•Компьютерные вирусы и
их
Данные постоянно изменяются процессами обработки. Архив данных ведется по технологии трех поколений: “ДЕД – ОТЕЦ – СЫН”
Де |
|
Оте |
д |
|
ц |
|
|
|
|
|
|
Де
д
Создание
архива
Сы
н
Оте |
Сы |
ц |
н |
Эксплуатац
ия
Для повышения надёжности процесса обработки данных исходные данные и результаты обработки должны храниться на разных томах.
Архив файла данных создаётся за два шага обработки. В помещении архива появляются тома “ДЕД”, “ОТЕЦ”, “СЫН”.
В эксплуатацию из помещения архива выдаются тома “СЫН” и “ДЕД”. Том “ОТЕЦ” никогда не покидает архив. Он является единственной резервной копией.
Процесс обработки может завершиться одним из трёх исходов:
1.УСПЕШНО. В этом случае в архиве происходит смена поколений: “ОТЕЦ” становится
“ДЕДОМ”, “СЫН” - “ОТЦОМ”, “ДЕД” - “СЫНОМ”.
2.РАЗРУШЕНИЕМ тома “ДЕД”. В этом случае решение задачи повторяется.
3.РАЗРУШЕНИЕМ тома “СЫН”. Тогда том “СЫН” возвращается в архив, где на машине архива на него копируется том “ОТЕЦ”. Задача решается с двойным откатом.
Технология трёх поколений выражает содержание создания резервного файла данных (том ОТЕЦ).
Формы воплощения этой технологии могут быть разными.
Помещение архива данных располагается в близости от мест эксплуатации.
Средст
ва
повыш е-ния живуче с-ти вычисл и-
тельно© KcH, 2011-2016
•Причины нарушения работоспособности
вычислительной
установки
•Методы сжатия данных
•Технологии ведения
архивов
•Ведение архива программ
•Ведение архива данных
•Компьютерные вирусы и их
классификация
Компьютерный вирус – это программа, способная к самостоятельному проникновению и тиражированию в вычислительной установке с целью захвата или разрушения её ресурсов.
Пишут вирусы на языке “АССЕМБЛЕР”. В жизненном цикле вируса различают:
Инкубационный период |
Период активных действий |
ДЕТСТВО ОТРОЧЕСТВО ЗРЕЛОСТЬ
Проникновение Тиражирование
Вирусная атака
По месту размещения программы различают:
1.Файловые вирусы располагаются в последнем кластере файла.
2.Загрузочные вирусы располагаются в системной области диска.
3.Файловозагрузочные вирусы всеядны.
Документы офисных программ поражаются маковирусами.