МЕНЮ


Фестивали и конкурсы
Семинары
Издания
О МОДНТ
Приглашения
Поздравляем

НАУЧНЫЕ РАБОТЫ


  • Инновационный менеджмент
  • Инвестиции
  • ИГП
  • Земельное право
  • Журналистика
  • Жилищное право
  • Радиоэлектроника
  • Психология
  • Программирование и комп-ры
  • Предпринимательство
  • Право
  • Политология
  • Полиграфия
  • Педагогика
  • Оккультизм и уфология
  • Начертательная геометрия
  • Бухучет управленчучет
  • Биология
  • Бизнес-план
  • Безопасность жизнедеятельности
  • Банковское дело
  • АХД экпред финансы предприятий
  • Аудит
  • Ветеринария
  • Валютные отношения
  • Бухгалтерский учет и аудит
  • Ботаника и сельское хозяйство
  • Биржевое дело
  • Банковское дело
  • Астрономия
  • Архитектура
  • Арбитражный процесс
  • Безопасность жизнедеятельности
  • Административное право
  • Авиация и космонавтика
  • Кулинария
  • Наука и техника
  • Криминология
  • Криминалистика
  • Косметология
  • Коммуникации и связь
  • Кибернетика
  • Исторические личности
  • Информатика
  • Инвестиции
  • по Зоология
  • Журналистика
  • Карта сайта
  • Реферат: Ответы к экзамену по специальности Информатик-технолог

    Обработка исключений позволяет отделить код, который обнаруживает ошибку от кода реагирующего на ошибку и предоставляется автоматический канал связи между этими кодами. При обнаружении ошибки возбуждается исключение сигнализирующая о состоянии ошибки. Код обрабатывающий этот сигнал наз-ся обработчиком исключения. Когда исключение возбуждено, то ищется соответствующий обработчик событий. Когда он найден, то управление передается ему. После обработки исключения управление не передается коду, который возбудил это исключение. Управление передается следующим за ним оператору или обработчику исключений во вложенной ситуации.

    Наличие обработчика событий избавляет вызывающую программу от необходимости иметь дело с недействительными данными.

    Сущ-ют след. виды исключений:

    TRY…FINALLY- это форма обработки исключений занимающихся защитой ресурсов динамической памяти, файлов, ресурсов Windows, объектов. Данный оператор гарантирует, что программа выполнит операторы освобождающие ресурсы независимо от того, было или нет возбуждено исключение. Если выполнение передается данному блоку при возбуждении исключений, он не уничтожается после того как выполнится часть finally. Исключение передается дальше, след. обработчику исключений.

    Раздел try содержит операторы, которые могут возбудить исключения, если в разделе try возбуждено исключение, все равно выполняется раздел finally, и после – управление передается следующему оператору.

    TRY…EXCEPT. Код блока except выполняется только при возбуждении исключения, но никогда при нормальной работе программы. В блоке exceptможет быть несколько обработчиков исключений каждый из которых ориентирован на определенный тип исключений. После выполнения кода except исключения уничтожаются.

    Если в блоке TRY возбуждается исключение, то управление передается в раздел Except, в котором тип класса в каждом из операторов ON-Doпроверяется на совместимость и выполняется группа операторов соответствующей очистки. При этом тип оператора ON-DO совместим с экземпляром исключения, в том случае, если он идентичен типу экземпляра обработчика исключений, либо является его производным типом.

    Если в разделе Except нет подходящего оператора ON-DO, но есть раздел Else выполняется его код, если же нет ни того ни другого, то поиск обработчика исключений продолжается во внешнем блоке обработки исключений.

    50. Базы данных Delphi.

    Delphi поставляется с программой Borland Database Engine (BDE), которая предоставляет  возможность унифицированного подключения к базам данных Paradox, dBase, Access, FoxPro, ODBC, ASCII-тексту и SQL-серверу.

    Набор данных (data set) – это коллекция строк и столбцов данных. Каждый столбец (column) является некоторым однородным набором типом данных, а каждая строка () представляет собой коллекцию данных каждого из типов данных столбца. Столбец иногда называется полем (field), а строку записью (record).

    Набор данных – это коллекция дескрипторных записей данных. Каждая запись создается множеством полей. Каждое поле может содержать различные типы данных. Наборы данных представлены абстрактным классом TdataSet.

    Таблица – это специальный тип набора данных. Как правило, она представляет собой файл, содержащий записи и физически хранящийся где-то на диске. Класс Ttable.

    Запрос – это специальный тип набора данных. Представляя запрос как "таблица в памяти", которые сгенерированы с помощью специальных команд, можно управлять некоторыми физическими таблицами или наборами таблиц. Класс Tquery.

    База данных – это каталог на диске (если данные не размещены на сервере, например файлы Paradox и dBase) или SQL-база данных (ели данные размещены на SQL-серверах). База данных может содержать множество таблиц. Класс Tdatabase.

    Открытие базы данных. Table.Open; - эквивалент Table.Active:=True;

    Закрытие БД Table.Close; - эквивалент Table.Active:=False;

    Навигация по БД First() и Last() первая последняя запись

    Next() Prior() – следующая предыдущая запись

    MoveBy() – переход на заданное количество записей вперед или назад.

    51. Сетевые модели и протоколы.

    Для описания способов коммуникации между сетевыми устройствами организация ISO была разработана модель взаимосвязи открытых систем BOC-OSI (Open System Interconnection). Она основана на уровневых протоколах, что  позволяет обеспечить:

              Логическую декомпозицию сложной сети на обозримые части – уровни;

              Стандартные интерфейсы между сетевыми функциями;

              Симметрию в отношении функций, реализуемых в каждом узле сети (аналогичность функций одного уровня в каждом узле сети);

              Общий язык для взаимодействия разработчиков различных частей сети.

    Функции любого узла  сети разбиваются на уровни, для конечных систем их семь.

    Внутри каждого узла взаимодействие между уровнями идет по вертикали. Взаимодействие между двумя узлами логически происходит по горизонтали – между соответствующими уровнями.

    Уровни модели OSI сверху вниз:

    7. Прикладной уровень (application layer) – высший уровень модели, который обеспечивает пользовательский прикладной программе доступ к сетевым ресурсам. Примеры задач уровня: передача файла, электронная почта, управление сетью.

    FTP (file transfer protocol) передача файла

    X.400 – передача сообщения и сервис электронной почты

    SNMP (Simple Network Management protocol) – управление сетью не в стандарте ISO.

    6. Уровень представления данных (presentation layer) – обеспечивает преобразования кодов (например побайтовая перекодировка из KOI8 в Windows-1251), сжатие и распаковка файлов, шифрование и дешифрование данных. Пример протокола SSL (Secure Socket Layer) обеспечивает конфиденциальность передачи данных в стеке TCP/IP.

    5. Сеансовый уровень (session layer) обеспечивает инициацию и завершение сеанса – диалога между устройствами, синхронизацию и последовательность пакетов в сетевом диалоге, надежность соединения до конца сеанса (обработку ошибок, повторную передачу). Пример протоколов сеансового уровня:

              NetBIOS (Network Basic Input/Output System) – именование узлов, негарантированная доставка коротких сообщений без установления соединения, установка виртуальных соединений и гарантированная доставка сообщения, общее управление.

              NetBEUI (Network Basic Extended User Interface) – реализация и расширение NetBIOS фирмой Microsoft.

    4. Транспортный уровень (transport layer) – отвечает за передачу данных от источника к получателю с уровнем качества, затребованным сеансовым уровнем. На этом уровне определяются пути передачи, которые для соседних пакетов могут быть и разными. На приемной стороне пакеты собираются в должном последовательности передаются на сеансовый уровень.

    Протоколы транспортного уровня зависят от сервиса нижних уровней:

              TP0..TP4 (Transport Protocol Class 0..4) – классы протоколов модели OSI, ориентированные на различные виды сервиса нижних уровней;

              TCP (Transmission Control Protocol) – протокол передачи данных с установлением соединения;

              UDP (User Datagramm Protocol) – протокол передачи данных без установления соединения;

              SPX (Sequenced Packet Exchange) – протокол передачи данных Novell NetWare с установление соединения.

    3. Сетевой уровень (network layer) – формирует данные транспортного уровня и снабжает их информацией, необходимой для маршрутизации (нахождения пути к получателю). Форматирование данных осуществляется в соответствии с коммуникационной технологией (локальная сеть, глобальная сеть). Примеры протоколов:

              ARP (Address Resolution Protocol) – взаимное преобразование аппаратных и сетевых адресов;

              IP (Internet Protocol) – протокол доставки дейтаграмм, основа стека TCP/IP.

              IPX (Internetwork Packet Exchange) – базовый протокол NetWare, отвечающий за адресацию и маршрутизацию пакетов, обеспечивающий сервис для SPX.

    2. Канальный уровень (data link layer) – называемый также уровнем звена данных. Обеспечивает формирование фреймов (frames) – кадров, передаваемых через физические уровни, контроль ошибок и управление потоком данных (data flow control). Канальный призван скрывать от вышестоящих подробности технической реализации сети.

    IEEE в своей сетевой модели 802 ввел дополнительное деление на 2 подуровня (sublaers):

              Подуровень LLC  (Logical Link  Control) – управление логической связью.

              Подуровень MAC (Media Access Control) – управление доступом к среде, осуществляет доступ к уровню физического кодирования и передачи сигналов. Применительно к технологии Ethernet, MAC- уровень передатчика укладывает данные, пришедшие с LLC, в кадры, пригодные для передачи. Далее, дожидается освобождения канала (среды передачи), он передает кадр на физический уровень и следит за результатом работы физического уровня.

    1. Физический уровень (physical layer) – нижний уровень, обеспечивающий физическое кодирование бит кадра в электрическое (оптическое) представление и передачу их по линиям связи. Определяет тип кабеля и разъемов, назначение контактов и формат физического сигнала.

    Пример спецификаций физического уровня:

    EIA/TIA-232-D – ревизия и расширение RS-232C (V.25+V.28), 25-штырьковый разъем и протокол последовательной  синхронной/асинхронной связи.

    IEEE 802.5 определяющий физическое подключение для Tokeng Ring.

    IEEE 802.3, определяющий  разновидность Ethernet (10 Mбит/c). Здесь физический уровень делится на 4 подуровня:

    PLS (Physical Layer Signaling) – сигналы для трансиверного кабеля;

    AUI (Attachment Unit Interface) – спецификация трансиверного кабеля (интерфейс AUI);

    PMA (Physical Medium Attachment) – функции трансивера;

    MDI (Medium Dependent Interface) – спецификация подключения трансивера к конкретному типу кабеля (10Base5, 10Base2).

    Сетевая технология (применительно к локальным сетям всех разновидностей) охватывает канальный и физический уровень модели. Промежуточные системы (устройства) описываются протоколами нескольких уровнях, начиная с 1-го и доходя до 3-го, а иногда и 4-го уровней.

    Ради повышения производительности количество уровней уменьшается до 3-4 с объединением функции смежных уровней  (при этом уменьшается доля накладных расходов на междууровневые интерфейсы).

    52. Проектирование и опубликование WEB-документов.

    Что такое WEB? Можно сказать, что WEB- это сетевая гипертекстовая система, позволяющая искать документы в Internet.  Для опубликования в WEB используется язык описания гипертекстовых документов или иначе HTML, на данный момент версия языка 4.0 самая распространенная. Для того чтобы создать простой документ в формате HTML , необязательно знать это тот язык, для этого существуют специальные программы. Которые позволяют создавать не только простые документы и даже целые сайты с очень сложной структурой. Одна из таких программ Microsoft Word 2000  входящая в комплект поставки Office 2000, так же есть специализированная программа, для создания сайтов той же фирмы Front Page 2000 в ходящий в комплект поставки Office 2000 Professional.  Так же существуют программы и других производителей для визуально создания сайтов например DreamWave фирмы Macromedia, данный продукт предназначен для опытных пользователей так как является одним из самых мощных инструментов создания сайтов любой сложности.

    Что же из себя представляет HTML-документ - это просто ASCII-текст, который можно создавать с помощью любого текстового редактора, если конечно же знаешь синтаксис языка HTML. Сама по себе структура HTML-документа представляет из себя простой документ в ASCII-формате с присутствием в нем лексем языка HTML тэгов которые сообщают WEB- броузеру как отображать документ. А теперь о синтаксисе, всякий HTML-документ должен начинаться с тэга <HTML> и заканчиваться </HTML>, практический все тэги имеют такой синтаксис тэг должен открыться <..> и закрыться </..>. Есть конечно и тэги которые не требуют закрытия такие как <HR> - горизонтальная линия, <IMG> - размещение картинки в тексте документа. Как и у всех документов, HTML-файл обладает название это тэг <TITLE>НАЗВАНИЕ</TITLE>, заголовком  это тэг <HEADER>…</HEADER> и телом это тэг <BODY>здесь размещается информация которую нужно разместить</BODY>.

    53-54-59. Организация защиты информации в сети.

    Вечная проблема - защита информации. На различных этапах своего развития человечество решало эту проблему с присущей для данной эпохи характерностью. Изобретение компьютера и дальнейшее бурное развитие информационных технологий во второй половине 20 века сделали проблему защиты информации настолько актуальной и острой, насколько актуальна сегодня информатизация для всего общества.

    Главная тенденция, характеризующая развитие современных информационных технологий - рост числа компьютерных преступлений и связанных с ними хищений конфиденциальной и иной информации, а также материальных потерь.

    Сегодня, наверное, никто не сможет с уверенностью назвать точную цифру суммарных потерь от компьютерных преступлений, связанных с несанкционированных доступом к информации. Это объясняется, прежде всего, нежеланием пострадавших компаний обнародовать информацию о своих потерях, а также тем, что не всегда потери от хищения информации можно точно оценить в денежном эквиваленте.

    Причин активизации компьютерных преступлений и связанных с ними финансовых потерь достаточно много, существенными из них являются:

    переход от традиционной "бумажной" технологии хранения и передачи сведений на электронную и недостаточное при этом развитие технологии защиты информации в таких технологиях;

    объединение вычислительных систем, создание глобальных сетей и расширение доступа к информационным ресурсам;

    увеличение сложности программных средств и связанное с этим уменьшение их надежности и увеличением числа уязвимостей.

    Любое современное предприятие независимо от вида деятельности и формы собственности не в состоянии успешно развиваться и вести хозяйственную деятельность без создания на нем условий для надежного функционирования системы защиты собственной информации.

    Отсутствие у многих руководителей предприятий и компаний четкого представления по вопросам защиты информации приводит к тому, что им сложно в полной мере оценить необходимость создания надежной системы защиты информации на своем предприятии и тем более сложно бывает определить конкретные действия, необходимые для защиты тех или иных конфиденциальных сведений. В общем случае руководители предприятий идут по пути создания охранных служб, полностью игнорируя при этом вопросы информационной безопасности. Отрицательную роль при этом играют и некоторые средства массовой информации, публикуя "панические" статьи о состоянии дел по защите информации, формирующие у читателей представление о невозможности в современных условиях обеспечить требуемый уровень защиты информации.

    Можно с уверенностью утверждать, что создание эффективной системы защиты информации сегодня вполне реально. Надежность защиты информации, прежде всего, будет определяться полнотой решения целого комплекса задач, речь о которых будет продолжена дальше.

    Организация защиты информации

    Отдельный раздел законопроекта "О коммерческой тайне", посвященный организации защиты коммерческой информации, определяет необходимый комплекс мероприятий по ее защите:

    установление особого режима конфиденциальности;

    ограничение доступа к конфиденциальной информации;

    использование организационных мер и технических средств защиты информации;

    осуществление контроля за соблюдением установленного режима конфиденциальности.

    Обеспечение и реализация перечисленных выше мероприятий потребует создания на предприятии соответствующих органов защиты информации. Эффективность защиты информации на предприятии во многом будет определяться тем, насколько правильно выбрана структура органа защиты информации и квалифицированы его сотрудники. Как правило, органы защиты информации представляют собой самостоятельные подразделения, однако на практике часто практикуется и назначение одного из штатных специалистов предприятия ответственным за обеспечение защиты информации. Однако такая форма оправдана в тех случаях, когда объем необходимых мероприятий по защите информации небольшой и создание отдельного подразделения экономически не выгодно.

    Созданием органов защиты информации на предприятии завершается построение системы защиты информации, под которой понимается совокупность органов защиты информации или отдельных исполнителей, используемые ими средства защиты информации, а также объекты защиты, организованные и функционирующие по правилам, установленным соответствующими правовыми, организационно-распорядительными и нормативными документами по защите информации.

    Средства защиты информации

    Под средством защиты информации понимается техническое, программное средство или материал, предназначенные или используемые для защиты информации. В настоящее время на рынке представлено большое разнообразие средств защиты информации, которые условно можно разделить на несколько групп:

    средства, обеспечивающие разграничение доступа к информации в автоматизированных системах;

    средства, обеспечивающие защиту информации при передаче ее по каналам связи;

    средства, обеспечивающие защиту от утечки информации по различным физическим полям, возникающим при работе технических средств автоматизированных систем;

    средства, обеспечивающие защиту от воздействия программ-вирусов;

    материалы, обеспечивающие безопасность хранения, транспортировки носителей информации и защиту их от копирования.

    Основное назначение средств защиты первой группы - разграничение доступа к локальным и сетевым информационным ресурсам автоматизированных систем. СЗИ этой группы обеспечивают:

    идентификацию и аутентификацию пользователей автоматизированных систем;

    разграничение доступа зарегистрированных пользователей к информационным ресурсам;

    регистрацию действий пользователей;

    защиту загрузки операционной системы с гибких магнитных дисков и CD-ROM;

    контроль целостности СЗИ и информационных ресурсов.

    В качестве идентификаторов пользователей применяются, как правило, условные обозначения в виде набора символов. Для аутентификации пользователей применяются пароли.

    Ввод значений идентификатора пользователя и его пароля осуществляется по запросу СЗИ с клавиатуры. Многие современные СЗИ используют и другие типы идентификаторов - магнитные карточки, радиочастотные бесконтактные карточки, смарт-карточки, электронные таблетки Touch Memory и другие. Отдельно стоит сказать об использовании в качестве идентификатора индивидуальных биологических параметров (отпечаток пальца, радужная оболочка глаза), присущих каждому человеку. Использование в качестве идентификаторов индивидуальных биологических параметров характеризуется, с одной стороны, высшим уровнем конфиденциальности, а с другой - очень высокой стоимостью таких систем.

    Разграничение доступа зарегистрированных пользователей к информационным ресурсам осуществляется СЗИ в соответствии с установленными для пользователей полномочиями. Как правило, СЗИ обеспечивают разграничение доступа к гибким и жестким дискам, логическим дискам, директориям, файлам, портам и устройствам. Полномочия пользователей устанавливаются с помощью специальных настроек СЗИ. По отношению к информационным ресурсам средствами защиты могут устанавливаться такие полномочия, как разрешение чтения, записи, создания, запуска исполняемыхо файлов и другие.

    Страницы: 1, 2, 3, 4, 5, 6


    Приглашения

    09.12.2013 - 16.12.2013

    Международный конкурс хореографического искусства в рамках Международного фестиваля искусств «РОЖДЕСТВЕНСКАЯ АНДОРРА»

    09.12.2013 - 16.12.2013

    Международный конкурс хорового искусства в АНДОРРЕ «РОЖДЕСТВЕНСКАЯ АНДОРРА»




    Copyright © 2012 г.
    При использовании материалов - ссылка на сайт обязательна.