Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Инофрматика 1 курс.docx
Скачиваний:
42
Добавлен:
30.01.2018
Размер:
319.55 Кб
Скачать

Шифры с секретным ключом

Этот тип шифров подразумевает наличие некой информации (ключа), обладание которой позволяет как зашифровать, так и расшифровать сообщение.

С одной стороны, такая схема имеет те недостатки, что необходимо кроме открытого канала для передачи шифрограммы наличие также секретного канала для передачи ключа, а кроме того, при утечке информации о ключе, невозможно доказать, от кого из двух корреспондентов произошла утечка.

С другой стороны, среди шифров именно этой группы есть единственная в мире схема шифровки, обладающая абсолютной теоретической стойкостью. Все прочие можно расшифровать хотя бы в принципе. Такой схемой является обычная шифровка (например, операцией XOR) с ключом, длина которого равна длине сообщения. При этом ключ должен использоваться только раз. Любые попытки расшифровать такое сообщение бесполезны, даже если имеется априорная информация о тексте сообщения. Осуществляя подбор ключа, можно получить в результате любое сообщение.(ДЛЯ СПРАВКИ)

Шифры с открытым ключом

Шифры с открытым ключом подразумевают наличие двух ключей - открытого и закрытого; один используется для шифровки, другой для расшифровки сообщений. Открытый ключ публикуется - доводится до сведения всех желающих, секретный же ключ хранится у его владельца и является залогом секретности сообщений. Суть метода в том, что зашифрованное при помощи секретного ключа может быть расшифровано лишь при помощи открытого и наоборот. Ключи эти генерируются парами и имеют однозначное соответствие друг другу. Причём из одного ключа невозможно вычислить другой.

Характерной особенностью шифров этого типа, выгодно отличающих их от шифров с секретным ключом, является то, что секретный ключ здесь известен лишь одному человеку, в то время как в первой схеме он должен быть известен по крайней мере двоим. Это даёт такие преимущества:

  • не требуется защищённый канал для пересылки секретного ключа, вся связь осуществляется по открытому каналу;

  • «что знают двое, знают все» - наличие единственной копии ключа уменьшает возможности его утраты и позволяет установить чёткую персональную ответственность за сохранение тайны;

  • наличие двух ключей позволяет использовать данную шифровальную систему в двух режимах - секретная связь и цифровая подпись.

Простейшим примером рассматриваемых алгоритмов шифровки служит алгоритм RSA. Все другие алгоритмы этого класса отличаются от него непринципиально. Можно сказать, что, по большому счёту, RSA является единственным алгоритмом с открытым ключом. (ДЛЯ СПРАВКИ)

  1. Обеспечение информационной безопасности

Формирование режима информационной безопасности - проблема комплексная. Меры по ее решению можно подразделить на пять уровней:

1. законодательный (законы, нормативные акты, стандарты и т.п.);

2. морально-этический (всевозможные нормы поведения, несоблюдение которых ведет к падению престижа конкретного человека или целой организации);

3. административный (действия общего характера, предпринимаемые руководством организации);

4. физический (механические, электро- и электронно-механические препятствия на возможных путях проникновения потенциальных нарушителей);

5. аппаратно-программный (электронные устройства и специальные программы защиты информации).

Единая совокупность всех этих мер, направленных на противодействие угрозам безопасности с целью сведения к минимуму возможности ущерба, образуют систему защиты.

Надежная система защиты должна соответствовать следующим принципам:

  • Стоимость средств защиты должна быть меньше, чем размеры возможного ущерба.

  • Каждый пользователь должен иметь минимальный набор привилегий, необходимый для работы.

  • Защита тем более эффективна, чем проще пользователю с ней работать.

  • Возможность отключения в экстренных случаях.

  • Специалисты, имеющие отношение к системе защиты должны полностью представлять себе принципы ее функционирования и в случае возникновения затруднительных ситуаций адекватно на них реагировать.

  • Под защитой должна находиться вся система обработки информации.

  • Разработчики системы защиты, не должны быть в числе тех, кого эта система будет контролировать.

  • Система защиты должна предоставлять доказательства корректности своей работы.

  • Лица, занимающиеся обеспечением информационной безопасности, должны нести личную ответственность.

  • Объекты защиты целесообразно разделять на группы так, чтобы нарушение защиты в одной из групп не влияло на безопасность других.

  • Надежная система защиты должна быть полностью протестирована и согласована.

  • Защита становится более эффективной и гибкой, если она допускает изменение своих параметров со стороны администратора.

  • Система защиты должна разрабатываться, исходя из предположения, что пользователи будут совершать серьезные ошибки и, вообще, имеют наихудшие намерения.

  • Наиболее важные и критические решения должны приниматься человеком.

  • Существование механизмов защиты должно быть по возможности скрыто от пользователей, работа которых находится под контролем.

  1. Компоненты ЛВС

Локальная вычислительная сеть (ЛВС), как правило, состоит из следующих компонентов: Рабочая станция – персональный компьютер, допускающий любую конфигурацию и имеющий специальное устройство подключения к сети – сетевой адаптер.

Сетевая операционная система – система обслуживания и управления ЛВС.

Файл-сервер (сервер) – компьютер, работающий с сетевой операционной системой. Операционная система позволяет файл-серверу управлять обменом информацией в сети и контролировать использование общих ресурсов (таких как принтеры). Различают два типа серверов – выделенный и невыделенный серверы. Выделенный сервер используется только как файл-сервер и не может выступать в качестве рабочей станции. В отличие от выделенного сервера невыделенный файл-сервер может совмещать в себе функции как файл-сервера, так и рабочей станции.

Периферийное оборудование ЛВС включает в себя такие устройства, как принтеры, графопостроители.

Обработку данных производят специально предназначенные для этого программы – так называемое прикладное программное обеспечение (ППО).

Кабели – соединительные провода (линии передачи данных), по которым в разных направлениях передаются электрические сигналы в компьютерной сети. Различают сетевые кабели: коаксиальный, витая пара и оптоволоконный.

Разъемы (порты) – устройство сопряжения персонального компьютера или периферийного устройства для подключения в сеть посредством кабеля.

Соединители (коннекторы) – часть сетевого кабеля, вставляемая в порт (разъем) персонального компьютера или периферийного устройства для подключения в сеть.

Сетевые адаптеры (контроллеры, карты, платы) – основная часть аппаратуры ЛВС, предназначенная для сопряжение компьютера (или другого абонента) с сетью, то есть обеспечение обмена информацией между компьютером и каналом связи в соответствии с принятыми правилами обмена.

Трансиверы (TRANsmitter + reCEIVER) – устройства передачи информации между адаптером и кабелем сети или между двумя сегментами (частями) сети. Трансиверы усиливают сигналы, преобразуют их уровни или преобразуют сигналы в другую форму (например, из электрической в световую и обратно).

Репитеры (англ. repeater — повторители) – устройства, восстанавливающие ослабленные сигналы (их амплитуду и форму), приводя их форму к исходному виду.

Концентраторы (hub) – устройства, служащие для объединения в единую сеть нескольких сегментов сети.

Мосты (bridge) – наиболее простые устройства, служащие для объединения сетей с разными стандартами обмена, например Ethernet и Arcnet, или нескольких сегментов (частей) одной и той же сети, например Ethernet. В отличие от концентраторов мосты принимают поступающие пакеты целиком и в случае необходимости производят их простейшую обработку.

Маршрутизаторы (router) – устройства, выбирающие для каждого пакета в сложных разветвленных сетях оптимальный маршрут для избегания перегрузки отдельных участков сети и обхода поврежденных участков.

Шлюзы (gateway) – устройства для соединения различных сетей с сильно отличающимися протоколами, например для соединения локальных сетей с большими компьютерами или с глобальными сетями.

  1. Архитектура сети. Общая шина. Звезда. Кольцо

Архитектура сети — это реализованная структура сети передачи данных, определяющая её топологию, состав устройств и правила их взаимодействия в сети. 

Базовые топологии:

шина (bus)

звезда (star)

кольцо (ring)

Шина.

Топология, при которой все компьютеры сети подключаются к одному кабелю, который используется совместно всеми рабочими станциями. При такой топологии выход из строя одной машины не влияет на работу всей сети в целом.

Преимущества: отсутствие дополнительного активного оборудования (например, повторителей) делает такие сети простыми и недорогими

Недостаток линейной топологиизаключается в ограничениях по размеру сети, ее функциональности и расширяемости

Кольцо

Топология сети «Кольцо» — схема, при которой все узлы соединены каналами связи в неразрывное кольцо , по которому передаются данные. Выход одного ПК соединяется с входом другого. Начав движение из одной точки, данные, в конечном счете, попадают на его начало. Данные в кольце всегда движутся в одном и том же направлении. Такая топология сети не требует установки дополнительного оборудования (сервера или хаба

Достоинства: не нужен терминатор; каждый компьютер усиливает сигнал передавая их следующему.

Недостатки: при выходе из строя одного компьютера прекращает функционировать вся сеть.

Один из принципов передачи данных по кольцу носит название передачи маркера. Суть его такова. Маркер последовательно, от одного компьютера к другому, передается до тех пор, пока его не получит тот, который хочет передать данные. Передающий компьютер изменяет маркер, помещает электронный адрес в данные и посылает их по кольцу.

Звезда

Топология сети «Звезда» — топология, при которой все рабочие станции имеют непосредственное подключение к серверу, являющемуся центром "звезды". При такой схеме подключения, запрос от любого сетевого устройства направляется прямиком к серверу. Достоинства: легко подключить новый ПК; имеет возможность централизованного управления; сеть устойчива к неисправностям отдельных ПК и к разрывам соединений отдельных ПК.

Недостатки: отказ хаба влияет на работу всей сети; большой расход кабеля.

Недостаток: так как все компьютеры подключены к центральной точке, для больших сетей значительно увеличивается расход кабеля. К тому же если центральный компонент выйдет из строя, нарушится работа всей сети.

Преимущество: если нарушится работа в одном компьютере или выйдет из строя кабель, соединяющий один компьютер, то только этот компьютер не сможет получать и передавать сигналы. На остальные компьютеры в сети это не повлияет. Общая скорость работы сети ограничивается только пропускной способностью концентратора.

  1. Серверы и рабочие станции. Сети с выделенными серверами и одноранговые сети.

Сервер (англ. serve — обслуживать) — это высокопроизводительный компьютер с большим объёмом внешней памяти, который обеспечивает обслуживание других компьютеров путем управления распределением дорогостоящих ресурсов совместного пользования (программ, данных и периферийного оборудования).

Рабочие станции подключенный к сети компьютер, через который пользователь получает доступ к ее ресурсам.

Одноранговая сеть-это сеть равноправных компьютеров, каждый из которых имеет уникальное имя (имя компьютера) и обычно пароль для входа в него во время загрузки ОС. Реализация:

Одноранговая сеть реализуется рядом стандартных решений:

  • Пользователи сами выступают в роли администраторов и обеспечивают защиту информации;

  • Для объединения компьютеров в сеть применяется простая кабельная система.

Целесообразность применения:

Одноранговая сеть вполне подходит там, где:

  • Количество пользователей не превышает 10 человек;

  • Пользователи расположены компактно;

  • Вопросы защиты данных не критичны

Достоинством одноранговых сетей является их высокая гибкость: в зависимости от конкретной задачи сеть может использоваться очень активно, либо совсем не использоваться. Установка одноранговых сетей довольно проста, к тому же не требуются дополнительные дорогостоящие серверы. Нет необходимости в системном администрировании.

  1. Сеть с выделенным сервером— это такая сеть, где один из компьютеров выполняет функции хранения данных, предназначенных для использования всеми рабочими станциями, управления взаимодействием между рабочими станциями и ряд сервисных функций. Такой компьютер обычно называют сервером сети. На нем устанавливается сетевая операционная система, к нему подключаются все разделяемые внешние устройства - жесткие диски, принтеры и модемы.

Достоинства сети с выделенным сервером:

  • отсутствие ограничений на число рабочих станций;

  • простота управления по сравнению с одноранговыми сетями.

Недостатки сети:

  • высокая стоимость из-за выделения одного компьютера под сервер;

  1. Сети с архитектурой клиент-сервер.

Архитектура клиент – сервер – это концепция информационной сети, в которой основная часть ее ресурсов сосредоточена в серверах, обслуживающих своих клиентов.

Сервер — это объект, предоставляющий сервис другим объектам сети по их запросам. Сервис – это процесс обслуживания клиентов.

Сервер работает по заданиям клиентов и управляет выполнением их заданий. После выполнения каждого задания сервер посылает полученные результаты клиенту, пославшему это задание.

Процесс, который вызывает сервисную функцию с помощью определенных операций, называется клиентом. Клиенты– это рабочие станции, которые используют ресурсы сервера и предоставляют удобные интерфейсы пользователя. Интерфейсы пользователя — это процедуры взаимодействия пользователя с системой или сетью.

  1. Одноранговые сети.(15 вопрос) Распределенные сети. Оборудование распределенных сетей.

Сети, объединяющие компьютеры в разных зданиях, городах и странах, она называется распределенной (WAN -Wide Area Network). Распределенные сети очень большого масштаба (например, Internet, EUNET, Relcom, FIDO) часто называют глобальными. Распределенные сети состоят из трех основных компонент:  Локальные сети, как узлы распределенной сети  Каналы, соединяющие ЛВС.  Оборудование и программы, обеспечивающие локальным сетям доступ к каналам связи.

Оборудование распределительных систем:

Сетевое оборудование – устройства, из которых состоит компьютерная сеть. Условно выделяют два вида сетевого оборудования:

Пассивное сетевое оборудование – оборудование, служащее для простой передачи сигнала на физическом уровне. Это сетевые кабели, коннекторы и сетевые розетки, повторители и усилители сигнала.

Активное сетевое оборудование – оборудование, которое способно обрабатывать или преобразовывать передаваемую по сети информацию. Это:

  • Серверы (server) – компьютеры, предоставляющие свои ресурсы сетевым пользователям;

  • Сетевой адаптер — плата, которая устанавливается в компьютер и обеспечивает его подсоединение к ЛВС.

  • Репитер — прибор, как правило, с двумя портами, предназначенный для повторения сигнала с целью увеличения длины сетевого сегмента;

  • Концентратор (активный хаб, многопортовый репитер) — прибор с 4-32 портами, применяемый для объединения пользователей в сеть.

  • Коммутатор (свитч) — прибор с несколькими (4-32) портами, обычно используемый для объединения нескольких рабочих групп ЛВС (иначе называется многопортовый мост).

  • Маршрутизатор (роутер) — используется для объединения нескольких рабочих групп ЛВС, позволяет осуществлять фильтрацию сетевого трафика, разбирая сетевые (IP) адреса.

  1. Модель OSI.

Протокол. Набор правил, описывающих метод передачи информации по сети. Протоколы управляют форматом, временем передачи данных и исправлением ошибок, возникающих при передаче.

Модель OSI(OpenSystemsInterconnection– взаимодействие открытых систем) представляет собой один из способов многоуровневой организации сетей.

Уровень

Назначение

Уровень 7

(прикладной

application)

Этот уровень отвечает непосредственно за взаимодействие с самим приложением. Он позволяет разработать приложение, используя для него минимальный объем сетевого кода. В приложении достаточно предусмотреть передачу прикладному протоколу информации о том, какие действия он должен выполнить, а прикладной протокол сам преобразует полученный запрос в команды, выполняемые набором протоколов.

Уровень 6

(представительский

presentation)

На этом уровне выполняются все действия, которые связаны с форматированием пакета: сжатие, шифрование, кодирование и преобразование символов. Например, если текст в письме, полученном по электронной почте, представляет собой полную бессмыслицу, это означает что возникла проблема на представительском уровне.

Уровень 5

(сеансовый

session)

На этом уровне устанавливаются соединения (или сеансы) между двумя оконечными точками связи (обычно приложениями). Он обеспечивает настройку в приложении, находящемся на другом конце соединения, правильных параметров, позволяющих установить двухстороннюю связь с приложением – отправителем.

Уровень 4

(транспортный

transport)

Этот уровень обеспечивает взаимодействие двух прикладных программ. В зависимости от применяемого протокола, на этом уровне могут выполняться функции обнаружения и устранения ошибок, установки и разрыва сеанса транспортного уровня, мультиплексирование, фрагментации и управления потоком данных.

Уровень 3

(сетевой

network)

Этот уровень отвечает в основном за логическую адресацию и определение маршрута (или маршрутизацию) между группировками логических адресов.

Уровень 2

(канальный

datalink)

Этот уровень отвечает за физическую адресацию и управление сетевой интерфейсной платы (которую называют также сетевой платой). В зависимости от применяемого протокола, на этом уровне может также осуществляться управление потоком данных. Кроме того, на этом уровне в пакет вводится последовательность FCS, в результате чего появляется возможность обнаружения некоторой ошибки.

Уровень 1

(физический

physical)

Этот уровень является самым простым, и выполняемые в нем функции в основном касаются физических характеристик сетевого соединения: кабельной разводки, соединителей и всех прочих физических компонентов. Этот уровень отвечает также за преобразование битов и байтов (логических единиц и нулей) в физическую форму (электрические импульсы, синусоидальные колебания или оптические сигналы) со стороны отправителя и за обратное преобразование в биты со стороны получателя.

  1. Общие понятия баз данных

База данных — это информационная модель, позволяющая упорядоченно хранить данные о группе объектов, обладающих одинаковым набором свойств.

Создание базы данных, ее поддержка и обеспечение доступа пользователей к ней осуществляется с помощью системы управления базами данных(комплекс программных и языковых средств, необходимых для создания баз данных, поддержания их в актуальном состоянии и организации поиска в них необходимой информации).

Столбцытакой таблицы называют полями; каждое поле характеризуется своим именем и типом данных.Строкитаблицы являются записями об объекте; эти записи разбиты на поля столбцами таблицы.

Каждая таблица должна содержать, по крайней мере, одно ключевое поле, содержимое которого уникально для каждой записи в этой таблице.

Объекты  в  СУБД  Access:

Таблица - это базовый объект БД, в нём хранится вся информация, все остальные объекты создаются на основе существующих таблиц.

Запросы. Запросы предназначены для отбора данных на основании заданных условий.

Формы. Формы позволяют отображать данные, содержащиеся в таблицах или запросах, в более удобном для восприятия виде.

Отчеты. Отчеты предназначены для печати данных, содержащихся в таблицах и запросах, в красиво оформленном виде.

Макросы. Макросы служат для автоматизации повторяющихся операций.

Модули.Модули также служат для автоматизации работы с БД.

  1. Реляционная модель данных

Реляционной моделью называется база данных, в которой все данные, доступные пользователю, организованны в виде таблиц, а все операции над данными сводятся к операциям над этими таблицами. Наглядной формой представления отношения является двумерная таблица. Таблица имеет строки (записи) и столбцы (колонки). Каждая строка имеет одинаковую структуру и состоит из полей. Строкам таблицы соответствуют кортежи, а столбцам – атрибуты отношения. Достоинство реляционной модели заключается в простоте, понятности и удобстве физической реализации на ЭВМ. Именно простота и понятность для пользователя явились для пользователя основной причиной ее использования. Проблема же эффективности обработки данных этого типа оказались технически вполне разрешимыми. Основными недостатками являются: отсутствие стандартных средств идентификации отдельных записей и сложность описания иерархических и сетевых связей.

Таблицы обладают следующими свойствами:

- каждая ячейка таблицы является одним элементом данных;

- каждый столбец содержит данные одного типа (числа, текст и т. п.);

- каждый столбец имеет уникальное имя;

- таблицы организуются так, чтобы одинаковые строки отсутствовали;

- порядок следования строк и столбцов произвольный.

Для идентификации записей выделяют следующие виды ключей – полей, определяющих запись:

- первичный: однозначно определяет запись;

- вторичный: выполняет роль поисковых и группировочных признаков и позволяет найти несколько записей.

Первичный ключ должен обладать следующими свойствами:

- уникальность: не должно существовать двух или более записей, имеющих одинаковые значения полей, входящих в первичный ключ;

- не избыточность: первичный ключ не должен содержать поля, удаление которых из ключа не нарушит его уникальность.

  1. Иерархическая модель данных

Информация в иерархической базе организована по принципу древовидной структуры, в виде отношений "предок-потомок". Каждая запись может иметь не более одной родительской записи и несколько подчиненных. Связи записей реализуются в виде физических указателей с одной записи на другую. Основной недостаток иерархической структуры базы данных - невозможность реализовать отношения "многие-ко-многим", а также ситуации, когда запись имеет несколько предков.Организация данных в СУБД иерархического типа определяется в терминах: Элемент данных— то же, что и в иерархической модели, то есть минимальная информационная единица, доступная пользователю с использованием СУБД. Атрибут(элемент данных) - наименьшая единица структуры данных. Обычно каждому элементу при описании базы данных присваивается уникальное имя.Запись- именованная совокупность атрибутов. Использование записей позволяет за одно обращение к базе получить некоторую логически связанную совокупность данных. Групповое отношение-иерархическое отношениемежду записями двух типов. Родительская запись (владелец группового отношения) называется исходной записью, а дочерние записи (члены группового отношения) - подчиненными. Корневая запись каждого дерева обязательно должна содержать ключ с уникальным значением. Ключи некорневых записей должны иметь уникальное значение только в рамках группового отношения. Каждая запись идентифицируется полным сцепленным ключом, под которым понимается совокупность ключей всех записей от корневой, по иерархическому пути

  1. Сетевая модель данных

Сетевая модель – это структура, у которой любой элемент может быть связан с любым другим элементом. Сетевая база данных состоит из наборов записей, которые связаны между собой так, что записи могут содержать явные ссылки на другие наборы записей. Тем самым наборы записей образуют сеть. Связи между записями могут быть произвольными, и эти связи явно присутствуют и хранятся в базе данных. Базовыми объектами сетевой модели являются: элемент данных, агрегат данных, запись, набор данных. Набором называется двухуровневый граф, связывающий отношением "один-ко-многим" (многие ко многим) два типа записи. Набор фактически отражает иерархическую связь между двумя типами записей. Родительский тип записи в данном наборе называется владельцем набора, а дочерний тип записи — членом того же набора.

  1. Объектная модель данных

В объектно-ориентированных базах данных, в отличие от реляционных, хранятся не записи, а объекты. Объектом называется программно связанный набор методов (функций) и свойств, выполняющих одну функциональную задачу. Структура объектной модели описываются с помощью трех ключевых понятий:инкапсуляция- каждый объект обладает некоторым внутренним состоянием (хранит внутри себя запись данных), а также набором методов - процедур, с помощью которых (и только таким образом) можно получить доступ к данным, определяющим внутреннее состояние объекта, или изменить их. Таким образом, объекты можно рассматривать как самостоятельные сущности, отделенные от внешнего мира;наследование - подразумевает возможность создавать из классов объектов новые классы объекты, которые наследуют структуру и методы своих предков, добавляя к ним черты, отражающие их собственную индивидуальность. Наследование может быть простым (один предок) и множественным (несколько предков);полиморфизм -различные объекты могут по разному реагировать на одинаковые внешние события в зависимости от того, как реализованы их методы.

  1. Нормализация таблиц при проектировании базы данных. Первая нормальная форма. Вторая нормальная форма. Третья нормальная форма

Для поддержания БД в устойчивом состоянии используется ряд механизмов, которые получили обобщенное название средствподдержки целостности. Приведение структуры БД в соответствие этим ограничениям - это и естьнормализация.

В целом суть этих ограничений весьма проста: каждый факт, хранимый в БД, должен храниться один-единственный раз, поскольку дублирование может привести к несогласованности между копиями одной и той же информации.

Первая нормальная форма(1НФ) говорит, что каждый атрибут отношения должен хранить атомарное значение, каждое отношение (строка в таблице) должно содержать одинаковое количество атрибутов (столбцов), т.е:

  • требует определить первичный ключ для таблицы, то есть тот столбец или комбинацию столбцов, которые однозначно определяют каждую строку

  • неделимость полей

Вторая нормальная форма (2НФ) говорит, что отношение находится во второй нормальной форме, если оно находится в 1НФ, и при этом все неключевые атрибуты зависят только от первичного ключа, т.е:

  • Вторая нормальная форма требует, чтобы неключевые столбцы таблиц зависили от первичного ключа в целом, но не от его части.

  • Если таблица находится в первой нормальной форме и первичный ключ у нее состоит из одного столбца, то она автоматически находится и во второй нормальной форме.

Отношение находится в третьей нормальной форме (3НФ), если оно находится во второй нормальной форме и каждый неключевой атрибут зависит только от первичного ключа и не зависят друг от друга.

  1. Принцип программного управления

Современные ЭВМ строятся на одном принципе – принципе программного управления. В основе принципа программного управления лежит представление алгоритма в форме операторной схемы, которая задает правило вычислений, как композицию операторов ( операций над информацией) двух типов: операторов, обеспечивающих преобразование информации, и операторов, анализирующих информацию с целью определения порядка выполнения операторов. Реализация этого принципа в различных ЭВМ может быть разной. Этот принцип включает следующие положения.

1. Информация кодируется в двоичной форме и разделяется на единицы (элементы) информации, называемые словами.

2. Разнотипные слова информации (числа, символы, команды) различаются по способу использования, но не способами кодирования. Т.Е. все слова в ЭВМ выглядят совершенно одинаково и сами по себе неразличимы. Только порядок использования слов в программе вносит в них различия.

3. Слова информации размещаются в ячейках памяти машины и идентифицируются номерами ячеек, называемыми адресами слов. Машинная память - совокупность ячеек, каждая из которых служит местом для хранения слова информации, и наиболее подходящий синоним этого термина - ‘склад информации’. Ячейка памяти выделяется для хранения значения величины, в частности, константы или команды. Чтобы записать слово в память, необходимо указать адрес ячейки, отведенной для хранения соответствующей величины.

4. Алгоритм представляется в форме последовательности управляющих слов, которые определяют наименование операции и слова информации, участвующие в операции, и называются командами. Алгоритм, представленный в терминах машинных команд, называетсяпрограммой.

5. Выполнение вычислений, предписанных алгоритмом, сводится к последовательному выполнению команд в порядке, однозначно определяемом алгоритмом.

  1. Жизненный цикл информационных систем

Среди основных процессов ЖЦ наибольшую важность имеют три: разработка, эксплуатация и сопровождение.

Разработка ИС включает в себя все работы по созданию информационного ПО и его компонентов в соответствии с заданными требованиями, включая оформление проектной и эксплуатационной документации, подготовку материалов, необходимых для тестирования разработанных программных продуктов, и разработку материалов, необходимых для организации обучения персонала и т.д.

Эксплуатация включает в себя работы по внедрению компонентов ИС в эксплуатацию, в том числе конфигурирование базы данных и рабочих мест пользователей, обеспечение пользователей эксплуатационной документацией, проведение обучения персонала и т.д., и непосредственно эксплуатацию, в том числе локализацию проблем и устранение причин их возникновения, модификацию ПО в рамках установленного регламента, подготовку предложений по совершенствованию, развитию и модернизации системы.

Сопровождение включает в себя техническую поддержку ИС. Основными предварительными действиями при подготовке к организации технического обслуживания ИС являются: выделение наиболее ответственных узлов системы и определение для них критичности простоя (это позволит выделить наиболее критичные составляющие ИС и оптимизировать распределение ресурсов для технического обслуживания); определение задач технического обслуживания и их разделение на внутренние, решаемые силами обслуживающего подразделения, и внешние, решаемые специализированными сервисными организациями (т. о. производится четкое определение исполняемых функций и разделение ответственности); подготовка плана организации технического обслуживания, в котором необходимо определить этапы исполняемых действий, сроки их исполнения, затраты на этапах, ответственность исполнителей. Обеспечение качественного технического обслуживания ИС требует привлечения специалистов высокой квалификации, которые в состоянии не только решать каждодневные проблемы, но и быстро восстанавливать работу системы при сбоях.

  1. Проект

Проект- это ограниченное по времени целенаправленное изменение отдельной системы с изначально четко определенными целями, достижение которых опреде­ляет завершение проекта, а также с установленными требованиями к срокам, ре­зультатам, риску, рамкам расходования средств и ресурсов и к организационной структуре.

Можно выделить следующие основные отличительные признаки проекта как объекта управления:

  • изменчивость — целенаправленный перевод системы из существующего в не­которое желаемое состояние, описываемое в терминах целей проекта;

  • ограниченность конечной цели;

  • ограниченность продолжительности;

  • ограниченность бюджета;

  • ограниченность требуемых ресурсов;

  • новизна для предприятия, для которого реализуется проект;

  • комплексность — наличие большого числа факторов, прямо или косвенно вли­яющих на прогресс и результаты проекта;

  • правовое и организационное обеспечение — создание специфической органи­зационной структуры на время реализации проекта.

Для обоснования целесообразности и осуществимости проекта, анализа хода его реализации, а также для заключительной опенки степени достижения поставлен­ных целей проекта и сравнения фактических результатов с запланированными существует ряд характеристик проекта. К важнейшим из них относятся технико-экономические показатели:

  • объем работ;

  • сроки выполнения;

  • себестоимость;

  • экономическая эффективность, обеспечиваемая реализацией проекта;

  • социальная и общественная значимость проекта.

  1. Основные фазы проектирования информационной системы

Можно выделить следующие фазы развития информационной системы:

  1. формирование концепции.Главным содержанием работ на этой фазе является определение проекта, разра­ботка его концепции, включающая:

формирование идеи, постановку целей;

определение основных требований и ограничений, требуемых материальных, финансовых и трудовых ресурсов;

  1. разработка технического задания.Главным содержанием этой фазы является разработка технического предложения и переговоры с заказчиком о заключении контракта. Общее содержание работ этой фазы:

разработка основного содержания проекта, базовой структуры проекта;

составление сметы и бюджета проекта, определение потребности в ресурсах;

  1. проектирование.На этой фазе определяются подсистемы, их взаимосвязи, выбираются наиболее эффективные способы выполнения проекта и использования ресурсов. На этом этапе решаются вопросы определения входных и выходных потоков информации, их типов, средств защиты данных, программ, компьютерной системы. В этот момент разрабатываются схема данных, меню действий, схемы ресурсов системы, взаимодействия программ, схемы программ:

  • схема данныхграфически отображает путь данных при решении задач от момента возникновения до передачи потребителю и определяет этапы обработки, а также применяемые носители данных;

  • меню действий– это горизонтальный список объектов на экране, представляющих группу действий, доступных пользователю для выбора;

  • схема ресурсов системыотображает конфигурацию блоков данных и обрабатывающих средств, которые требуются для решения задачи;

  • схема программыотображает последовательность операций в программе;

  • схема взаимодействия программпоказывает путь активации программ и взаимодействий с соответствующими данными;

  • схема работы системыотображает управление операциями и потоками данных и отражает технологический процесс обработки данных в системе.

  1. изготовление.На этой фазе производятся координация и оперативный контроль работ по проек­ту, осуществляется изготовление подсистем, их объединение и тестирование.

  2. ввод системы в эксплуатацию. На этой фазе проводятся испытания, опытная эксплуатация системы в реальных условиях, ведутся переговоры о результатах выполнения проекта и о возможных новых контрактах. Основные виды работ:

комплексные испытания;

сопровождение, поддержка, сервисное обслуживание;

оценка результатов проекта и подготовка итоговых документов;

накопление опытных данных для последующих проектов, анализ опыта, состо­яния, определение направлений развития.

Вторую и частично третью фазы принято называть фазами системного проектирования, а последние две (иногда сюда включают и фазу проектирования) — фазами реализации.

  1. Структура жизненного цикла информационной системы

Согласно ме­тодологии, предлагаемой Rational Software, жизненный цикл информационной системы подразделяется на четыре стадии:

  • начало;

  • уточнение;

  • конструирование;

  • переход (передача в эксплуатацию).

На начальной стадииустанавливается область применения системы и определя­ются граничные условия. Для этого необходимо идентифицировать все внешние объекты, с которыми должна взаимодействовать разрабатываемая система, и оп­ределить характер этого взаимодействия на высоком уровне.

Деловое применение включает:

  • критерии успеха разработки;

  • оценку риска;

  • оценку ресурсов, необходимых для выполнения разработки;

  • календарный план с указанием сроков завершения основных этапов.

На стадии уточненияпроводится анализ прикладной области, разрабатывается архитек­турная основа информационной системы.

Необходимо описать большинство функциональных возможностей системы и учесть взаимосвязи между отдельными ее составляющими.

В конце стадии уточнения проводится анализ архитектурных решений и способов устранения главных элементов риска, содержащихся в проекте.

На стадии конструированияразрабатывается законченное изделие, готовое к пе­редаче пользователю. По окончании этой стадии определяется работоспособность разработанного про­граммного обеспечения.

На стадии переходапроизводится передача разработанного программного обеспе­чения пользователям. При эксплуатации разработанной системы в реальных ус­ловиях часто возникают различного рода проблемы, которые требуют дополни­тельных работ по внесению корректив в разработанный продукт.

  1. Каскадная модель жизненного цикла информационной системы

Каскадная стратегия подразумевает линейную последовательность выполнения стадий создания информационной системы. Другими словами, переход с одной стадии на следующую происходит только после того, как будет полностью завершена работа на текущей.

Данная модель применяется при разработке информационных систем, для которых в самом начале разработки можно достаточно точно и полно сформулировать все требования.

Достоинства модели:

- на каждой стадии формируется законченный набор документации, программного и аппаратного обеспечения, отвечающий критериям полноты и согласованности;

- выполняемые в четкой последовательности стадии позволяют уверенно планировать сроки выполнения работ и соответствующие ресурсы (денежные, материальные и людские).

Недостатки модели:

- реальный процесс разработки информационной системы редко полностью укладывается в такую жесткую схему.

- жизненный цикл основан на точной формулировке исходных требований к информационной системе. Реально в начале проекта требования заказчика определены лишь частично;

- основной недостаток – результаты разработки доступны заказчику только в конце проекта. В случае неточного изложения требований или их изменения в течение длительного периода создания ИС заказчик получает систему, не удовлетворяющую его потребностям.

  1. Спиральная модель жизненного цикла информационной системы

Спиральная стратегия подразумевает разработку в виде последовательности версий, но в начале проекта определены не все требования. Требования уточняются в результате разработки версий.

Данная модель жизненного цикла характерна при разработке новаторских (нетиповых) систем. В начале работы над проектом у заказчика и разработчика нет четкого видения итогового продукта (требования не могут быть четко определены) или стопроцентной уверенности в успешной реализации проекта (риски очень велики). В связи с этим принимается решение разработки системы по частям с возможностью изменения требований или отказа от ее дальнейшего развития. Развитие проекта может быть завершено не только после стадии внедрения, но и после стадии анализа риска.

Достоинства модели:

- позволяет быстрее показать пользователям системы работоспособный продукт;

- допускает изменение требований при разработке информационной системы;

- обеспечивает большую гибкость в управлении проектом;

- позволяет получить более надежную и устойчивую систему. По мере развития системы ошибки и слабые места обнаруживаются и исправляются на каждой итерации;

- позволяет совершенствовать процесс разработки – анализ, проводимый в каждой итерации, позволяет проводить оценку того, что должно быть изменено в организации разработки, и улучшить ее на следующей итерации;

- уменьшаются риски заказчика.

Недостатки модели:

- увеличивается неопределенность у разработчика в перспективах развития проекта.

- затруднены операции временного и ресурсного планирования всего проекта в целом.

  1. CASE-технологии

CASE-технологии — инструментальные средства, используемые при проектировании систем. CASE-технологии охватывают весь спектр работ по созданию и сопровождению программного обеспечения (главным образом, анализ и разработку, составление проектной документации, кодирование и тестирование системы).

CASE-технологии имеют ряд характерных особенностей:

  • обладают графическими средствами для проектирования и документирования модели информационной системы

  • имеют хранилище данных, содержащее информацию о версиях проекта и его отдельных компонентах

  • расширяют возможности для разработки систем за счет интеграции нескольких компонент CASE-технологий

Современные CASE-средства поддерживают также множество технологий моделирования информационных систем, начиная от простых методов анализа и регламентации и заканчивая инструментами полной автоматизации процессов всего жизненного цикла программного обеспечения.

CASE-технологии можно классифицировать по функциональной направленности на

  • средства моделирования предметной области

  • средства анализа и проектирования

  • технологии проектирования схем баз данных

  • средства разработки приложений

  • технологии реинжиниринга программного кода и схем баз данных

В настоящий момент на рынке программного обеспечения насчитывается более 300 различных CASE-средств. Наиболее известными являются CA ERwin Process Modeler (ранее BPwin), CA ERwin Data Modeler (ранее ERwin), Rational Rose, ARIS.

  1. Методология RAD — Rapid Application Development

Методология разработки информационных систем, основанная на использовании средств быстрой разработки приложений-RAD. RAD — это комплекс специальных инструментальных средств быстрой разработки прикладных информационных систем, позволяющих оперировать с определенным набором графических объектов, функционально отображающих отдельные информационные компоненты приложений.

Под методологией быстрой разработки приложений обычно понимается процесс разработки информационных систем, основанный на трех основных элементах:

- небольшой команде программистов (обычно от 2 до 10 человек);

- тщательно проработанный производственный график работ, рассчитанный на сравнительно короткий срок разработки (от 2 до 6 мес.);

- итерационная модель разработки, основанная на тесном взаимодействии с за­казчиком.

Основные принципы методологии RAD можно свести к следующему:

- используется итерационная (спиральная) модель разработки;

- полное завершение работ на каждом из этапов жизненного цикла не обяза­тельно;

- в процессе разработки информационной системы необходимо тесное взаимо­действие с заказчиком и будущими пользователями;

- необходимо применение CASE-средств и средств быстрой разработки приложений;

- необходимо применение средств управления конфигурацией, облегчающих внесение изменений в проект и сопровождение готовой системы;

- необходимо использование прототипов, позволяющее полнее выяснить и реа­лизовать потребности конечного пользователя;

- тестирование и развитие проекта осуществляются одновременно с разработкой;

- разработка ведется немногочисленной и хорошо управляемой командой про­фессионалов;

- необходимы грамотное руководство разработкой системы, четкое планирование и контроль выполнения работ.

  1. Компьютерная графика Растровая Графика

Минимальной единицей растровой графики является пиксел (точка). Растровые изображения напоминают лист клетчатой бумаги, на котором любая клетка закрашена каким-либо цветом, образуя в совокупности рисунок (bitmap). Основными характеристиками растровой графики являются глубина цвета и разрешение.

Глубина цвета - это количество бит, отведенных на кодирование цвета.

В зависимости от того, сколько бит отведено для цвета каждого пиксела, возможно кодирование различного числа цветов. Таким образом, глубина цвета позволяет определить, какое максимальное количество цветов может быть реализовано в изображении. Очевидно, что чем больше цветов используется для электронного представления изображения, тем точнее информация о цвете каждой его точки (т.е. его цветопередача).

Разрешение – это количество точек на единицу длины, плотность расположения которых и определяет качество изображения (отображение цветов и деталей изображения). Разрешение изображения измеряется в dpi (количество точек на дюйм).

Чем больше разрешение изображения, тем качественнее оно будет, но тем больше будет и размер файла, что необходимо учитывать при создании и редактировании изображений. Достоинства растровой графики:

+отображение большого количествва цветов

+отображение градиентов и переходов цветов

+отображение большого количества мелких деталей

Недостатки растровой графики:

- при уменьшении изображения качество ухудшается, т.к. теряются мелкие детали

- при увеличении изображения качество ухудшается, т.к. увеличивается размер точки (эффект пикселизации)

- чем больше разрешение и глубина цвета, тем больше размер файла

Растровые графические редакторы предназначены как для обработки готовых изображений (фотографии, отсканированные изображения), так и для создания изображений. Примерами таких редакторов являются Adobe PhotoShop, Corel PhotoPaint, Ulead PhotoImpact GIMP

  1. Компьютерная графика Векторная Графика

Минимальной единицей векторной графики является линия или кривая. Изображение строится из линий и все параметры задаются числами и формулами относительно системы координат (длина линии, ее угол по отношению к координатным осям; координаты центра окружности, ее радиус; формула, описывающая кривую). При увеличении или уменьшении изображения все параметры пересчитываются, поэтому качество изображения остается неизменным.

Достоинства векторной графики:

+возможно трансформировать, увеличивать и уменьшать изображение без потери качества

+ меньший размер файла, поскольку сохраняется не все изображение, а только параметры, по которым возможно посторить его заново

Недостатки векторной графики:

-невозможность создавать изображения с большим количеством мелких деталей (подобные фото)

Векторные графические редакторы предназначены для создания изображений. Примерами таких редакторов являются Corel Draw, Macromedia FreeHand, AdobeIllustrator, Xara Xtreme

  1. Компьютерная графика Фрактальная Графика

Эта графика основана на математических вычислениях.

Базовым элементом графики является математическая формула, т.е. ни каких объектов в памяти компьютера не хранится и изображение строится исключительно по уравнениям. Таким способом строятся простейшие структуры и сложные иллюстрации (трехмерные объекты).

Фрактал – основа Фрактальной графики, это математически построенная фигура, являющаяся частью точной её копии в разы большей, чем одна часть. В свою очередь, большая фигура является частью еще большей.

Достоинствами фрактала являются:

+Малый размер исполняемого файла при большом изображении.

+Бесконечная масштабируемость и увеличение сложности картинки.

+Незаменимость в построении сложных фигур, состоящих из однотипных элементов (облака, вода и т.д.).

+Относительная легкость в создании сложных композиций.

+Фотореалистичность.

Недостатки:

-Все вычисления делаются компьютером, чем сложнее изображение, тем больше загруженность ЦП и ОЗУ.

-Неосвоенность технологии.

-Плохое распространение и поддержка различными системами.

-Небольшой спектр создания объектов изображений.

-Ограниченность материнских математических фигур.

  1. Компьютерная графика Понятие цвета

Цвет усиливает зрительное впечатление и повышает информационную насыщенность изображения.

Некоторые предметы видимы, потому что излучают свет (мониторы), а другие – потому что его поглощают (лист бумаги). При излучении предметы приобретают цвет, который видит глаз человека, а при отражении – цвет определяется цветом падающего света и цвета, который предметы отражают.

Существует два метода описания цвета:

- система аддитивных цветов (с излучаемым светом),

- система субтрактивных цветов (с отраженным светом).

Аддитивный цвет получается при объединении 3 лучей света – красного, зеленого, синего (Red, Green, Blue – RGB). При смешивании их в разных пропорциях получается соответствующий цвет. При смешивании этих цветов в равных пропорциях получается белый цвет.

Субтрактивный цвет получается вычитанием других цветов из общего луча света. Основными цветами являются голубой, пурпурный и желтый (Cyan, Magenta, Yellow - CMY) – противоположные красному, зеленому и синему. При смешивании этих цветов в равных пропорциях получается черный цвет.

Синий Красный Голубой Пурпурный

Зеленый Желтый

Ахроматические цвета (белый, серый, черный) характеризуются светлотой, т.е. различимостью участков сильнее или слабее отражающих свет.

Хроматические цвета имеют параметры насыщенности, светлоты и цветового тона.

Важным показателем качества рисунков является их масштабирование, которое заключается в изменении вертикального и горизонтального размеров изображения.

Масштабирование векторных рисунков выполняется простым изменением коэффициентов уравнений.

Масштабирование растровых рисунков выполняется изменением размеров всех пикселов или добавлением или убавлением пикселов из рисунков. При этом увеличивается зернистость и дискретность рисунков.

  1. Арифметические основы работы ЭВМ

Правила выполнения арифметических действий над двоичными числами задаются таблицами сложения, вычитания и умножения.

В устройствах, реализующих операцию арифметического сложения двоичных чисел, операнды представляют числами определенной разрядности. При этом неиспользуемые старшие разряды заполняются нулями. Также заполняются нулями младшие разряды дробной части вещественного числа (справа от точки).

Умножение многоразрядных двоичных чисел внутри ЭВМ сводится к операции сдвига и сложения. Положение точки, отделяющей целую часть от дробной части, определяется так же, как и при умножении десятичных чисел.

В вычислительной технике(ВТ), с целью упрощения реализации арифметических операций, применяют специальные коды. За счет этого облегчается определение знака результата операции, а операция вычитания чисел сводится к арифметическому сложению.

В ВТ применяют прямой, обратный и дополнительный коды.

Прямой двоичный код— это такое представление двоичного числа х, при котором знак «+» кодируется нулем в старшем разряде числа, а знак «–» — единицей. При этом старший разряд называется знаковым.

Обратный код (англ. ones' complement) — метод вычислительной математики, позволяющий вычесть одно число из другого, используя только операцию сложения над натуральными числами. 

Дополнительный код  позволяет заменить операцию вычитания на операцию сложения и сделать операции сложения и вычитания одинаковыми для знаковых и беззнаковых чисел,

  1. Логические основы работы ЭВМ

Для описания логики функционирования аппаратных и программных средств ЭВМ используется алгебра логики или, как ее часто называют, булева алгебра. Основоположником этого раздела математики был Дж. Буль.

Булева алгебра оперирует с логическими переменными, которые могут принимать только два значения: истина или ложь, обозначаемые соответственно 1 и 0.

Совокупность значений логических переменных x1, x2, ..., xn называется набором переменных.

Логической функцией от набора логических переменных (аргументов) F(x1, x2, ..., xn ) называется функция, которая может принимать только два значения: истина или ложь (1 или 0). Любая логическая функция может быть задана с помощью таблицы истинности, в левой части которой записываются возможные наборы аргументов, а в правой — соответствующие им значения функции. Логическую функцию порой называют функцией алгебры логики (ФАЛ).

Широкое распространение имеют функции конъюнкция (или логическое умножение) и дизъюнкция (или логическое сложение), которые совместно с функцией инверсии составляют функционально полную систему логических функций. С помощью этих трех функций можно представить (аналитически выразить) любую сколь угодно сложную логическую функцию. Очень важной для вычислительной техники является логическая функция исключающее ИЛИ (неравнозначность, сложение по модулю два).

Логические переменные, объединенные знаками логических операций, составляют логические выражения. При определении значения логического выражения принято следующее старшинство (приоритет) логических операций: сначала выполняется инверсия, затем конъюнкция и в последнюю очередь — дизъюнкция. Для изменения указанного порядка используют скобки.

  1. Системы счисления

Под системой счисления (СС) понимается способ представления любого числа с помощью алфавита символов, называемых цифрами. СС называется позиционной, если одна и та же цифра имеет различное значение, которое определяется ее местом в числе.

Десятичная СС является позиционной. Римская СС является непозиционной. Значение цифры Х в числе ХХI остается неизменным при вариации ее положения в числе.

Количество различных цифр, употребляемых в позиционной СС, называется основанием СС. Запятая отделяет целую часть числа от дробной части. В ВТ чаще всего для отделения целой части числа от дробной части используют точку. Позиции цифр, отсчитываемые от точки, называют разрядами.

Для перевода восьмеричного числа в двоичную СС достаточно заменить каждую цифру восьмеричного числа соответствующим трехразрядным двоичным числом. Затем необходимо удалить крайние нули слева, а при наличии точки — и крайние нули справа.

Для перехода от шестнадцатеричной СС к двоичной СС каждая цифра шестнадцатеричного числа заменяется соответствующим четырехразрядным двоичным числом. У двоичного числа удаляются лидирующие нули (крайние слева), а если имеется дробная часть, то и крайние правые нули.

Для перехода от двоичной СС к восьмеричной (или шестнадцатеричной) СС поступают следующим образом: двигаясь от точки сначала влево, а затем вправо, разбивают двоичное число на группы по три (четыре) разряда, дополняя при необходимости нулями крайние левую и правую группы. Затем каждую группу из трех (четырех) разрядов заменяют соответствующей восьмеричной (шестнадцатеричной) цифрой.