Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

госы / 3

.docx
Скачиваний:
18
Добавлен:
20.05.2015
Размер:
23.42 Кб
Скачать

Экзаменационный билет № 3

Утверждаю

Проректор по учебной работе

_____________ С.В. Михайлов

" " мая 2014 г.

Кафедра бизнес-информатики

Итоговый междисциплинарный экзамен по специальности «Прикладная информатика в экономике». Специализации «Информационные системы в банковском деле»

  1. Модульное программирование: особенности, преимущества, реализация в различных языках программирования.

Модульное программирование является особым способом разработки программы, которая строится при этом из нескольких относительно независимых друг от друга частей – модулей. Модули задачи могут писаться как на одном языке программирования, например, на Ассемблере, так и на разных языках, в этом случае говорят, что используется многоязыковая система программирования. Перечислим сначала те преимущества, которые предоставляет модульное программирование. Во-первых, как уже отмечалось, это возможность писать модули на разных языках программирования. Во-вторых, модуль является естественной единицей локализации имен: как уже говорилось, внутри модуля все имена должны быть различны (уникальны),1 что не очень удобно, особенно когда модуль большой по объему или совместно пишется разными программистами. А вот в разных модулях имена могут совпадать, так как имена локализованы в модуле и не видны из другого модуля, если только это не указано явно с помощью специальных директив. Следующим преимуществом модульного программирования является локализация места ошибки: обычно исправление ошибки внутри одного модуля не влечет за собой исправление других модулей.

Следует отметить и такое хорошее свойство модульного программирования, как возможность повторного использования (reuse) разработанных модулей в других программах.

Разумеется, за все надо платить, у модульного программирования есть и свои слабые стороны, перечислим основные из них.

Во-первых, модули не являются совсем уж независимыми друг от друга: между ними существуют связи, то есть один модуль иногда может использовать переменные, константы и программный код другого модуля.

Во-вторых, теперь перед счетом программы необходим особый этап сборки программы из составляющих её модулей. Этот процесс достаточно сложен, так как кроме собственно объединения всех модулей в одну программу, необходимо проконтролировать и установить все связи между этими модулями.

В-третьих, так как теперь компилятор не видит всей исходной программы одновременно, то, следовательно, и не может получить полностью готовый к счету модуль на машинном языке. Более того, так как в каждый момент времени он видит только один модуль, он не может проконтролировать, правильно ли установлены связи между модулями.

для оценки приемлемости программного модуля использовать более конструктивные его характеристики:

  • размер модуля;

Размер модуля измеряется числом содержащихся в нем операторов или строк. Модуль не должен быть слишком маленьким или слишком большим.

  • прочность модуля;

Прочность модуля - это мера его внутренних связей. Чем выше прочность модуля, тем больше связей он может спрятать от внешней по отношению к нему части программы и, следовательно, тем больший вклад в упрощение программы он может внести.

  • сцепление с другими модулями;

Сцепление модуля - это мера его зависимости по данным от других модулей. Характеризуется способом передачи данных. Чем слабее сцепление модуля с другими модулями, тем сильнее его независимость от других модулей.

  • рутинность модуля (независимость от предыстории обращений к нему).

Рутинность модуля - это его независимость от предыстории обращений к нему. Модуль называется рутинным, если результат (эффект) обращения к нему зависит только от значений его параметров (и не зависит от предыстории обращений к нему). Модуль называется зависящим от предыстории, если результат (эффект) обращения к нему зависит от внутреннего состояния этого модуля, изменяемого в результате предыдущих обращений к нему.

Реализация – например модули в CMS-системах (например модуль магазин не связан с модулем новости, тем самым обеспечивая модульность системы).

  1. Классификация преступлений в сфере компьютерной информации.

Наиболее часто проблемы с защитой такого рода информации возникают из–за массового использования средств вычислительной техники с программным обеспечением, позволяющим сравнительно легко модифицировать, уничтожать или копировать обрабатываемую информацию.

Классификация компьютерных преступлений

1. Кража:

 технических средств (винчестеров, ноутбуков, системных блоков);

 носителей информации (бумажных, магнитных, оптических и пр.);

 информации (чтение и несанкционированное копирование);

 средств доступа (ключи, пароли, ключевая документация и пр.).

2. Подмена (модификация):

 операционных систем;

 систем управления базами данных;

 прикладных программ;

 информации (данных), отрицание факта отправки сообщений;

 паролей и правил доступа.

3. Уничтожение (разрушение):

 технических средств (винчестеров, ноутбуков, системных блоков);

 носителей информации (бумажных, магнитных, оптических и пр.);

 программного обеспечения (ОС, СУБД, прикладного ПО);

 информации (файлов, данных);

 паролей и ключевой информации.

  1. Нарушение нормальной работы (прерывание):

скорости обработки информации;

 пропускной способности каналов связи;

 объемов свободной оперативной памяти;

 объемов свободного дискового пространства;

 электропитания технических средств.

5. Ошибки:

 при инсталляции ПО, ОС, СУБД;

 при написании прикладного ПО;

 при эксплуатации ПО;

 при эксплуатации технических средств.

6. Перехват информации (несанкционированный):

 за счет ПЭМИ от технических средств;

 за счет наводок по линиям электропитания;

 за счет наводок по посторонним проводникам;

 по акустическому каналу от средств вывода;

 по акустическому каналу при обсуждении вопросов;

 при подключении к каналам передачи информации;

 за счет нарушения установленных правил доступа (взлом).

В последние годы наметилась устойчивая тенденция объединения лиц, причастных к преступной деятельности в сфере компьютерной информации, для совершения крупномасштабных преступлений. Такие союзы носят ярко выраженные признаки организованных преступных групп, участники которых лично не знакомы и осуществляют конспиративную связь друг с другом через Интернет.

3. В программной среде MS Project разработать структуру проекта с назначением ресурсов по каждой работе. Тема проекта «Разработка корпоративной информационной системы».

1.     Анализ

Обследование и создание моделей деятельности организации, анализ (моделей) существующих КИС, анализ моделей и формирование требований к КИС, разработка плана создания КИС.

2.     Проектирование

Концептуальное проектирование, разработка архитектуры КИС, проектирование общей модели данных, формирование требований к приложениям.

3.     Разработка

Разработка, прототипирование и тестирование приложений, разработка интеграционных тестов, разработка пользовательской документации.

4.     Интеграция и тестирование

Интеграция и тестирование приложений в составе системы, оптимизация приложений и баз данных, подготовка эксплуатационной документации, тестирование системы.

5.     Внедрение

Обучение пользователей, развертывание системы на месте эксплуатации, инсталляция баз данных, эксплуатация.

  1. Сопровождение

Регистрация, диагностика и локализация ошибок, внесение изменений и тестирование, управление режимами работы ИС.

Соседние файлы в папке госы