Шпаргалка по "Программированию"

Автор работы: Пользователь скрыл имя, 29 Марта 2011 в 16:28, шпаргалка

Краткое описание

Работа содержит ответы на вопросы по дисциплине "Программирование".

Содержимое работы - 23 файла

билет 1.doc

— 52.00 Кб (Открыть файл, Скачать файл)

Билет 10.doc

— 70.00 Кб (Открыть файл, Скачать файл)

билет 11.doc

— 226.50 Кб (Открыть файл, Скачать файл)

Билет 12.doc

— 73.00 Кб (Открыть файл, Скачать файл)

Билет 13.doc

— 140.50 Кб (Открыть файл, Скачать файл)

Билет 14.doc

— 106.00 Кб (Открыть файл, Скачать файл)

Билет 15.doc

— 115.00 Кб (Открыть файл, Скачать файл)

Билет 16.doc

— 148.00 Кб (Открыть файл, Скачать файл)

Билет 17.doc

— 67.00 Кб (Открыть файл, Скачать файл)

Билет 18.doc

— 86.00 Кб (Открыть файл, Скачать файл)

Билет 19.doc

— 169.00 Кб (Открыть файл, Скачать файл)

Билет 2.doc

— 61.50 Кб (Открыть файл, Скачать файл)

Билет 20.doc

— 102.00 Кб (Открыть файл, Скачать файл)

Билет 3.doc

— 54.00 Кб (Открыть файл, Скачать файл)

Билет 4.doc

— 82.50 Кб (Открыть файл, Скачать файл)

Билет 5.doc

— 46.50 Кб (Скачать файл)

     Билет №5

     1. Принципы проектирования  сложных объектов. Нисходящее и восходящее  проектирование.

     ОТВЕТ:

     В процессе проектирования сложной системы  формируются определенные представления  о системе, отражающие ее существенные свойства с той или иной степенью подробности. В этих представлениях можно выделить составные части - уровни проектирования. В один уровень, как правило, включаются представления, имеющие общую физическую основу и допускающие для своего описания использование одного и того же математического аппарата.

     Уровни  проектирования можно выделять по степени  подробности, с какой отражаются свойства проектируемого объекта. Тогда  их называют горизонтальными (иерархическими) уровнями проектирования.

     Выделение горизонтальных уровней лежит в  основе блочно-иерархического подхода к проектированию.

     Уровни  проектирования можно выделять также  по характеру учитываемых свойств  объекта. В этом случае их называют вертикальными уровнями проектирования. При проектировании устройств автоматизации  основными вертикальными уровнями являются функциональное (схемное), конструкторское и технологическое проектирования. При проектировании автоматизированных комплексов к этим уровням добавляется алгоритмическое (программное) проектирование.

     Функциональное  проектирование связано с разработкой структурных, функциональных и принципиальных схем. При функциональном проектировании определяются основные особенности структуры, принципы функционирования, важнейшие параметры и характеристики создаваемых объектов .

     Алгоритмическое проектирование связано с разработкой алгоритмов функционирования ЭВМ и вычислительных систем (ВС), с созданием их общего системного и прикладного программного обеспечения.

     Конструкторское проектирование включает в себя вопросы конструкторской реализации результатов функционального проектирования, т.е. вопросы выбора форм и материалов оригинальных деталей, выбора типоразмеров унифицированных деталей, пространственного расположения составных частей, обеспечивающего заданные взаимодействия между элементами конструкции.

     Технологическое проектирование охватывает вопросы реализации результатов конструкторского проектирования, т.е. рассматриваются вопросы создания технологических процессов изготовления изделий.

     В зависимости от порядка, в каком  выполняются этапы проектирования, различают восходящее и нисходящее проектирование.

     Восходящее  проектирование (проектирование снизу вверх) характеризуется решением задач более низких иерархических уровней перед решением задач более высоких уровней. Противоположная последовательность приводит к нисходящему проектированию (проектированию сверху вниз). 

     2. Понятие архитектуры  МП.  Особенности  архитектур вычислительных  систем CISC, RISC, MIPS, SPARC.  Области применения.

     ОТВЕТ:

     Понятие архитектуры микропроцессора определяет его составные части, а также связи и взаимодействие между ними. Архитектура включает:

           - структурную схему МП;

           - программную модель МП (описание  функций регистров);

           - информацию об организации памяти (емкость и способы адресации  памяти);

           - описание организации процедур ввода/вывода.

     CISC-процессоры

     Complex Instruction Set Computing (вычисления со сложным набором команд) — концепция проектирования процессоров, которая характеризуется следующим набором свойств:

     - Нефиксированным значением длины  команды.

     - Арифметические действия кодируются  в одной инструкции.

     - Небольшим числом регистров, каждый  из которых выполняет строго  определённую функцию.

     Типичными представителями являются процессоры на основе x86 команд и процессоры Motorola MC680x0.

     Наиболее распространённая архитектура современных настольных, серверных и мобильных процессоров построена по архитектуре Intel x86.

     RISC-процессоры

     Reduced Instruction Set Computer — вычисления с  упрощённым набором команд. Архитектура  процессоров, построенная на основе упрощённого набора команд. Характеризуется наличием команд фиксированной длины, большого количества регистров, операций типа регистр-регистр, а также отсутствием косвенной адресации.

     Упрощение набора команд призвано сократить конвейер, что позволяет избежать задержек на операциях условных и безусловных переходов. Однородный набор регистров упрощает работу компилятора при оптимизации исполняемого программного кода. Кроме того, RISC-процессоры отличаются меньшим энергопотреблением и тепловыделением.

     Среди первых реализаций этой архитектуры  были процессоры MIPS, PowerPC, SPARC, Alpha, PA-RISC. В мобильных устройствах широко используются ARM-процессоры.

     MIPS-процессрры

     Microprocessor without Interlocked Pipeline Stages микропроцессор, разработанный  компанией MIPS Computer Systems (в настоящее время MIPS Technologies) в соответствие с концепцией проектирования процессоров RISC (т.е. для процессоров с сокращенным набором команд).

     Эти процессоры значительно повлияли на более поздние RISC-архитектуры, в  частности на Alpha.

     Основоположник RISC

     SPARC-процессрры

     Scalable Processor ARChitecture (масштабируемая процессорная  архитектура) — архитектура RISC-микропроцессоров, первоначально разработанная в  1985 году компанией Sun Microsystems.

     Архитектура SPARC является открытой, это значит, что:

     1. Архитектура системы команд SPARC опубликована  как стандарт IEEE 1754—1994;

     2. Спецификации SPARC доступны для лицензирования  любой компанией или частным  лицом и дают возможность разрабатывать  свои собственные решения;

     3. Развитием архитектуры SPARC занимается независимая некоммерческая организация SPARC International, Inc. 

     3. Функции и назначение стандартов информационной безопасности. Примеры стандартов, их роль при проектировании и разработке информационных систем. Критерии оценки безопасности компьютерных систем. Структура требований безопасности. Классы защищенности.

     ОТВЕТ:

     Стандарты и спецификации - одна из форм накопления знаний, прежде всего о процедурном и программно-техническом уровнях ИБ. В них зафиксированы апробированные, высококачественные решения и методологии, разработанные наиболее квалифицированными специалистами.

     Стандарты и спецификации - являются основным средством обеспечения взаимной совместимости аппаратно-программных систем и их компонентов, причем в Internet-сообществе это средство действительно работает, и весьма эффективно.

     Стандарт - документ, в котором в целях добровольного многократного использования устанавливаются характеристики продукции, правила осуществления и характеристики процессов производства, эксплуатации, хранения, перевозки, реализации и утилизации, выполнения работ или оказания услуг. Стандарт также может содержать требования к терминологии, символике, упаковке, маркировке или этикеткам и правилам их нанесения;

       Виды стандартов:

     • оценочные стандарты, направленные на классификацию информационных систем и средств защиты по требованиям  безопасности;

     • технические спецификации, регламентирующие различные аспекты реализации средств защиты.

     Первым  оценочным стандартом стол стандарт Министерства обороны США "Критерии оценки доверенных компьютерных систем" ("Оранжевая книга"), 1983 г.

     В "Оранжевой книге" доверенная система определяется как "система, использующая достаточные аппаратные и программные средства, чтобы обеспечить одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа".

     Степень доверия оценивается по двум основным критериям.

     1. Политика безопасности - набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. В частности, правила определяют, в каких случаях пользователь может оперировать конкретными наборами данных. Чем выше степень доверия системе, тем строже и многообразнее должна быть политика безопасности. В зависимости от сформулированной политики можно выбирать конкретные механизмы обеспечения безопасности.

     2. Уровень гарантированности - мера доверия, которая может быть оказана архитектуре и реализации ИС. Доверие безопасности может проистекать как из анализа результатов тестирования, так и из проверки (формальной или нет) общего замысла и реализации системы в целом и отдельных ее компонентов. Уровень гарантированности показывает, насколько корректны механизмы, отвечающие за реализацию политики безопасности.

     Важным  средством обеспечения безопасности является механизм подотчетности (протоколирования). Доверенная система должна фиксировать все события, касающиеся безопасности. Ведение протоколов должно дополняться анализом регистрационной информации.

     Концепция доверенной вычислительной базы является центральной при оценке степени  доверия безопасности. Доверенная вычислительная база - это совокупность защитных механизмов ИС (включая аппаратное и программное обеспечение), отвечающих за проведение в жизнь политики безопасности. Качество вычислительной базы определяется исключительно ее реализацией и корректностью исходных данных, которые вводит системный администратор.

     Основное  назначение доверенной вычислительной базы - выполнять функции монитора обращений, то есть контролировать допустимость выполнения субъектами (активными сущностями ИС, действующими от имени пользователей) определенных операций над объектами (пассивными сущностями).

    Механизмы безопасности

     • произвольное управление доступом;

     • безопасность повторного использования  объектов;

     • метки безопасности;

     • принудительное управление доступом.

     Классы  безопасности

     В "Оранжевой книге" определяется четыре уровня доверия - D, C, B и A. Уровень D предназначен для систем, признанных неудовлетворительными. По мере перехода от уровня C к A к системам предъявляются все более жесткие требования. Уровни C и B подразделяются на классы (C1, C2, B1, B2, B3) с постепенным возрастанием степени доверия.

     Всего имеется шесть классов безопасности - C1, C2, B1, B2, B3, A1. Чтобы в результате процедуры сертификации систему  можно было отнести к некоторому классу, ее политика безопасности и  уровень гарантированности должны удовлетворять заданным требованиям, из которых мы упомянем лишь важнейшие.

     Коротко ее можно сформулировать так:

     • уровень C - произвольное управление доступом;

     • уровень B - принудительное управление доступом;

     • уровень A - верифицируемая безопасность.

     Примеры стандартов:

     ISO 27000 - Международные стандарты управления  информационной безопасностью. Семейство  Международных Стандартов на  Системы Управления Информационной  Безопасностью 27000. Это семейство  включает в себя Международные  стандарты, определяющие требования к системам управления информационной безопасностью, управление рисками, метрики и измерения, а также руководство по внедрению.

     ISO 15408 - Общие критерии оценки безопасности  информационных технологий 

     ISO 18028 - Международные стандарты сетевой безопасности серии

     ISO 13335 - Международные стандарты безопасности  информационных технологий 

Билет 6.doc

— 117.00 Кб (Открыть файл, Скачать файл)

Билет 7.doc

— 86.50 Кб (Открыть файл, Скачать файл)

Билет 8.doc

— 77.50 Кб (Открыть файл, Скачать файл)

Билет 9.doc

— 45.00 Кб (Открыть файл, Скачать файл)

Билеты.doc

— 42.50 Кб (Открыть файл, Скачать файл)

ГОТОВОЕ шпоры с 16 вопроса.doc

— 220.50 Кб (Открыть файл, Скачать файл)

ГОТОВОЕ шпоры.doc

— 828.50 Кб (Скачать файл)

Информация о работе Шпаргалка по "Программированию"