Шпаргалка по "Программированию"

Автор работы: Пользователь скрыл имя, 29 Марта 2011 в 16:28, шпаргалка

Краткое описание

Работа содержит ответы на вопросы по дисциплине "Программирование".

Содержимое работы - 23 файла

билет 1.doc

— 52.00 Кб (Открыть файл, Скачать файл)

Билет 10.doc

— 70.00 Кб (Открыть файл, Скачать файл)

билет 11.doc

— 226.50 Кб (Открыть файл, Скачать файл)

Билет 12.doc

— 73.00 Кб (Открыть файл, Скачать файл)

Билет 13.doc

— 140.50 Кб (Открыть файл, Скачать файл)

Билет 14.doc

— 106.00 Кб (Открыть файл, Скачать файл)

Билет 15.doc

— 115.00 Кб (Открыть файл, Скачать файл)

Билет 16.doc

— 148.00 Кб (Открыть файл, Скачать файл)

Билет 17.doc

— 67.00 Кб (Открыть файл, Скачать файл)

Билет 18.doc

— 86.00 Кб (Открыть файл, Скачать файл)

Билет 19.doc

— 169.00 Кб (Открыть файл, Скачать файл)

Билет 2.doc

— 61.50 Кб (Открыть файл, Скачать файл)

Билет 20.doc

— 102.00 Кб (Открыть файл, Скачать файл)

Билет 3.doc

— 54.00 Кб (Открыть файл, Скачать файл)

Билет 4.doc

— 82.50 Кб (Открыть файл, Скачать файл)

Билет 5.doc

— 46.50 Кб (Открыть файл, Скачать файл)

Билет 6.doc

— 117.00 Кб (Открыть файл, Скачать файл)

Билет 7.doc

— 86.50 Кб (Открыть файл, Скачать файл)

Билет 8.doc

— 77.50 Кб (Открыть файл, Скачать файл)

Билет 9.doc

— 45.00 Кб (Скачать файл)

Билет №9

     1.Обработка  транзакций в SQL.

Компонент «Блок транзакций» отвечает за целостность  системы и должен обеспечить одновременную  обработку многих запросов, отсутствие интерференций запросов (интерференция  – сложение, в данном случае необходимо исключить наложение запросов и их взаимодействие) и защиту данных в случае выхода системы из строя. Блок транзакций взаимодействует с компилятором запросов, т.к. для разрешения конфликтных ситуаций должен учитывать, на какие данные воздействуют текущие запросы. В силу этого некоторые вопросы могут быть отложены, и может быть установлена очередность их выполнения. Блок транзакций взаимодействует также с блоком памяти, т.к. схемы защиты данных обычно включают в себя хранение файла регистрации изменений данных.

Типичные СУБД позволяют пользователю выполнить несколько запросов и/или изменений в одной транзакции. Под транзакцией понимается совокупность действий (группа операций), которые необходимо выполнить последовательно, но которые будут восприниматься как единое целое.

Как правило, СУБД поддерживают одновременно множество  транзакций. Именно правильное выполнение всех таких транзакций и обеспечивает блок транзакций. Правильное их выполнение, обеспечивается ACID-свойствами (Atomicity, Consistency, Isolation, Durability):

Требования ACID

     1. Атомарность. Операторы, выполняемые в рамках транзакции, представляют собой единое неделимое действие. Изменения, проводимые в рамках транзакции, или полностью принимаются или полностью откатываются.

     2. Согласованность. Транзакция в непротиворечивом состоянии БД. После её завершения БД должна находится либо в новом, либо в старом непротиворечивом состоянии. Т.о. транзакция – корректная операция перевода БД из одного непротиворечивого состояния в другое.

Непротиворечивое  состояние – состояние, когда выполняются понятия целостности БД.

Внутри  транзакции (при выполнении) в ряде случаев допускается нахождение БД не в непротиворечивом состоянии.

     3. Изолированность. Транзакции, выполняемые параллельно не должны влиять друг на друга, несмотря на то, что транзакции могут разделять одни и те же данные – изменения, проводимые одной транзакцией не должны влиять на другую транзакцию.

    4. Долговечность. Если транзакция зафиксирована, все изменения, проводимые ей, должны быть сохранены в БД. При откате все изменения из базы должны быть изъяты – устойчивость к сбоям.

    В настоящее время СУБД получили широкое  распространение в различных  сферах деятельности и выполняют  основную часть процедур, связанных  с накоплением и обработкой информации. 

В связи с этим приведем классификацию типов СУБД:

1.По  способу применения

  • Системы управления базами данных в буквальном смысле этого термина, для которых работа с базами возможна только после запуска в работу этой системы без возможности создания автономных программ, работающих с базами. К этим системам относятся: Access, Paradoх, dBase.
  • Системы, имеющие как средства для работы с базами данных, так и возможности разработки исполняемых в операционной системе пользовательских программ (приложений), т. е. средства разработчика программ - FoхPro.
  • Системы для разработки пользовательских программ для работы с базами данных - Clipper, Clarion.

2.По  количеству пользователей

  • Однопользовательские.
  • Многопользовательские.

3.По  сфере использования

Транзакционная  – СУБД работает с базой данных, в которой для транзакций отводится минимальное время и результаты запросов должны отображаться в кратчайшие сроки.

База  данных поддержки  решений – СУБД работает с базой данных, предназначенной для получения необходимой информации при выработке стратегических решений с целью оптимизации деятельности предприятия.

2. Понятие политики информационной безопасности. Назначение политики безопасности. Основные типы политики безопасности доступа к данным.

Политика  безопасности – совокупность норм и правил, регламентирующих процесс обработки информации, обеспечивающих эффективную защиту системы обработки информации от заданного множества угроз. Политика безопасности составляет необходимое, а иногда и достаточное условие безопасности системы. Формальное выражение политики безопасности, называется моделью безопасности. Существуют два типа политики безопасности: дискреционная и мандатная.

Дискреционная политика безопасности – политика безопасности осуществляемая на основании заданного администратором множества разрешенных отношений доступа.

Основой дискреционной (дискретной) политики безопасности является дискреционное управление доступом (Discretionary Access Control -DAC), которое  определяется двумя свойствами:

·         все субъекты и объекты должны быть идентифицированы;

·         права доступа субъекта к объекту  системы определяются на основании  некоторого внешнего по отношению к  системе правила (заранее не закладывается  в систему).

К достоинствам дискреционной политики безопасности можно отнести относительно простую реализацию соответствующих механизмов защиты. Этим обусловлен тот факт, что большинство распространенных в настоящее время АС обеспечивают выполнение положений именно данной политики безопасности.

Недостаток  – статическая система.

Мандатная политика безопасности

Мандатная политика безопасности – политика безопасности основанная на совокупности предоставления доступа, определенного на множестве атрибутов безопасности субъекта и объекта.

Основу  мандатной (полномочной) политики безопасности составляет мандатное управление доступом (Mandatory Access Control - MAC), которое подразумевает, что:

·         все субъекты и объекты системы  должны быть однозначно идентифицированы;

·         задан линейно упорядоченный  набор меток секретности;

·         каждому объекту системы присвоена  метка секретности, определяющая ценность содержащейся в нем информации - его уровень секретности в  АС;

·         каждому субъекту системы присвоена  метка секретности, определяющая уровень  доверия к нему в АС - максимальное значение метки секретности объектов, к которым субъект имеет доступ; метка секретности субъекта называется его уровнем доступа.

Основная  цель мандатной политики безопасности - предотвращение утечки информации от объектов с высоким уровнем доступа к объектам с низким уровнем доступа, т.е. противодействие возникновению в АС информационных каналов сверху вниз.

Достоинство МПБ – более высокая степень  надежности, правила ясны и понятны.

Недостатки  – реализация систем с политикой  безопасности данного типа довольно сложна и требует значительных ресурсов вычислительной системы.

Мандатная политика целостности (Абстрактная  модель защиты информации)

Согласно  ей все субъекты и объекты предварительно разделяются по нескольким уровням  доступа, а затем на их взаимодействия накладываются следующие ограничения:

1) субъект  не может вызывать на исполнение  субъекты с более низким уровнем  доступа; 

2) субъект  не может модифицировать объекты  с более высоким уровнем доступа.

 

3. Понятие информации, различные его  трактовки. Определения информации (по законодательству Российской Федерации, по Н. Винеру, другие).

Информация - отраженное разнообразие, то есть нарушение  однообразия.

Информация ( Information )- содержание сообщения или  сигнала; сведения, рассматриваемые  в процессе их передачи или восприятия, позволяющие расширить знания об интересующем объект

Информация - первоначально - сведения, передаваемые одними людьми другим людям устным, письменным или каким-нибудь другим способом.

Филосовский подход: Информация – это взаимодействие, отражение, познание.

Кибернетический подход: Информация – это характеристики управляющего сигнала, передаваемого по линии связи.

* традиционный (обыденный) - используется в информатике:  Информация – это сведения, знания, сообщения о положении дел, которые человек воспринимает из окружающего мира с помощью органов чувств (зрения, слуха, вкуса, обоняния, осязания).

* вероятностный  - используется в теории об  информации: Информация – это  сведения об объектах и явлениях  окружающей среды, их параметрах, свойствах и состоянии, которые уменьшают имеющуюся о них степень неопределённости и неполноты знаний.

Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ Об информации, информационных технологиях  и о защите информации.

1) информация - сведения (сообщения, данные) независимо от формы их представления;

2) информационные  технологии - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и  способы осуществления таких  процессов и методов;

3) информационная система - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;

4) информационно-телекоммуникационная  сеть - технологическая система,  предназначенная для передачи  по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники;

5) обладатель  информации - лицо, самостоятельно создавшее  информацию либо получившее на  основании закона или договора  право разрешать или ограничивать  доступ к информации, определяемой по каким-либо признакам;

6) доступ  к информации - возможность получения  информации и ее использования;

7) конфиденциальность  информации - обязательное для выполнения  лицом, получившим доступ к  определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя;

8) предоставление  информации - действия, направленные  на получение информации определенным  кругом лиц или передачу информации  определенному кругу лиц;

9) распространение  информации - действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц;

10) электронное  сообщение - информация, переданная  или полученная пользователем  информационно-телекоммуникационной  сети;

11) документированная информация - зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить такую информацию или в установленных законодательством Российской Федерации случаях ее материальный носитель;

12) оператор информационной системы - гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных.

Основоположник  кибернетики Норберт Винер говорил об информации так:

Информация  есть информация, а  не материя и не энергия.

То есть Винер относил информацию (в теоретико-информационном понимании этого термина) к фундаментальным  понятиям, не выводимым через более  простые. Что, впрочем, не мешает нам  пояснять смысл понятия информация на конкретных примерах и описывать её свойства. Например, если в ходе взаимодействия между объектами один объект передаёт другому некоторую субстанцию, но при этом сам её не теряет, то эта субстанция называется информацией, а взаимодействие — информационным.

Билеты.doc

— 42.50 Кб (Открыть файл, Скачать файл)

ГОТОВОЕ шпоры с 16 вопроса.doc

— 220.50 Кб (Открыть файл, Скачать файл)

ГОТОВОЕ шпоры.doc

— 828.50 Кб (Скачать файл)

Информация о работе Шпаргалка по "Программированию"