Представление информации в ЭВМ
Управление файловой системой средствами Windows Explorer (Проводник). Цифровое представление вещественных чисел. Запуск MS Excel. Метод нисходящего проектирования. Характеристики плавающего числа двойной точности. Понятие компьютерной безопасности.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | русский |
Дата добавления | 24.04.2011 |
Размер файла | 69,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru
1. Представление информации в ЭВМ
ЭВМ является электрическим прибором. Она управляется с помощью электрических сигналов. Поэтому любые данные должны быть некоторым универсальным образом представлены в таком виде, чтобы их можно было легко перевести на «электрический» язык. Таким свойством обладают двоичная форма целых чисел. Для записи числа в двоичной форме используются только два символа 0 и 1. Эти символы легко поставить в соответствие некоторому фиксированному значению напряжения в электрических схемах ЭВМ.
Чтобы обрабатывать данные, необходимо иметь некоторый универсальный способ представления операций с целыми числами, чтобы эти операции были легко представимы на «электрическом» языке. Оказывается, что этому условию удовлетворяют три операции с двоичными числами. Это операции логического сложения «ИЛИ», логического умножения «И» и отрицания «НЕ».
Операции с двоичными числами
x |
y |
ИЛИ |
И |
НЕ х |
|
0 |
0 |
0 |
0 |
1 |
|
0 |
1 |
1 |
0 |
1 |
|
1 |
0 |
1 |
0 |
0 |
|
1 |
1 |
1 |
1 |
0 |
Все данные, с которыми работают ЭВМ, представлены в виде двоичных чисел, а все действия с данными сводятся к комбинации трёх логических операций.
Количество информации, соответствующее двоичному числу, называют битом (bit). Число, которое представлено N битами называется N-битным или N-разрядным.
В дальнейшем оказалось удобным оперировать последовательностями нулей и единиц, объединённых в группы фиксированного размера.
Наибольшее значение имеет последовательность из восьми двоичных чисел - 8-разрядное число. Количество информации, соответствующее такому числу, называется байтом (byte). Кроме того, используются группы, называемые словом (word). Размер слова зависит от характеристик конкретной ЭВМ, но, как правило, в большинстве современных ЭВМ размер слова равен 2 байтам.
Очень часто программистам приходится непосредственно работать с двоичными числами, поэтому, чтобы упростить эту работу, часто используются шестнадцатеричное представление двоичных чисел.
Таким образом, первая задача, которая ставится в информатике - это задача представления любых данных в форме целых чисел (в цифровой форме).
Правило цифрового представления символов следующее: каждому символу ставится в соответствие некоторое целое число, то есть каждый символ нумеруется.
Имеются разные стандарты для представления символов, которые отличаются лишь порядком нумерации символов. Наиболее распространён американский стандартный код для информационного обмена - ASCII (American Standard Code for Information Interchange) введён в США в 1963г. В 1977 году в несколько модифицированном виде он был принят в качестве всемирного стандарта Международной организации стандартов (International Standards Organization - ISO) под названием ISO-646. Согласно этому стандарту каждому символу поставлено в соответствие число от 0 до 255. Символы от 0 до 127 - латинские буквы, цифры и знаки препинания - составляют постоянную часть таблицы. Остальные символы используются для представления национальных алфавитов. Конкретный состав этих символов определяется кодовой страницей. В русской версии ОС Windows95 используется кодовая страница 866. В ОС Linux для представления русских букв более употребительна кодировка КОИ-8.
Недостатки такого способа кодировки национального алфавита очевидны. Во-первых, невозможно одновременное представление русских и, например, французских букв. Во-вторых, такая кодировка совершенно непригодна для представления китайских или японских иероглифов. В 1991 году была создана некоммерческая организация Unicode, в которую входят представители ряда фирм (Borland, IBM, Lotus, Microsoft, Novell, Sun, WordPerfect и др.), и которая занимается развитием и внедрением нового стандарта. Кодировка Unicode использует 16 разрядов и может содержать 65536 символов. Это символы большинства народов мира, элементы иероглифов, спецсимволы, 5000 мест для частного использования, резерв из 30000 мест.
Цифровое представление вещественных чисел. Для того, чтобы представить вещественное число в виде набора целых чисел, его необходимо привести к нормализованной форме:
x = M*2P;
где M - называется мантиссой (дробной частью), а P - экспонентой (порядком).
Размещено на http://www.allbest.ru
здесь S - признак знака
После этого мантисса и порядок переводятся в двоичное представление. В памяти ЭВМ вещественное число хранится в виде
Поэтому необходимо также определить, какой размер памяти будет отведён под все три части нормализованного числа.
Далее должны быть определены правила (алгоритмы), по которым будут выполняться арифметические операции с нормализованными вещественными числами. Совокупность таких алгоритмов, а также правил представления чисел в нормализованной форме называется арифметикой плавающих чисел (floating point number).
Поскольку размер памяти, отводимый под мантиссу и порядок, ограничен, то вещественные числа представляются с некоторой погрешностью (точность десятичных цифр) и имеют ограниченный диапазон изменения. Чем больше размер памяти для плавающего числа, тем точнее можно представить вещественное число. Поэтому для пользователя основными характеристиками арифметики плавающего числа являются длина числа (размер), измеряемая в битах, и точность представления числа. По точности представления вещественных чисел различают плавающие числа одинарной и двойной точности (single and double precision).
Конкретные характеристики арифметики различны для разных стандартов. Для ПЭВМ наиболее распространённым является IEEE-стандарт (IEEE-754-1985) (Institute of Electrical and Electronic Engineers), согласно которому вещественные числа представляются в трёх основных формах (см. табл. 1.2).
Данные с плавающей точкой по IEEE-стандарту
Тип |
Размер, бит |
Диапазон изменения чисел максимум минимум |
Точность десятичн. цифр |
Машинное |
||
single |
32 |
3.4*10-38 |
3.4*1038 |
6 |
1,192*10-7 |
|
double |
64 |
1.7*10-308 |
1.7*10308 |
15 |
2,221*10-16 |
|
long double |
80 |
3.4*10-4932 |
3.4*104932 |
19 |
1,084*10-19 |
Нужно заметить, что характеристики плавающего числа двойной точности будут зависеть от той арифметики, которая используется на конкретной ЭВМ.
Особенности плавающей арифметики могут существенно влиять на результаты расчётов, вплоть до того, что погрешность может сделать невозможным получение какого-либо результата вообще, поэтому знание деталей реализации арифметики плавающих чисел является необходимым для программистов.
Цифровое представление изображений. Под изображением будем понимать прямоугольную область, закрашенную непрерывно изменяющимся цветом. Поэтому для представления изображений в целых числах необходимо отдельно дискретизировать прямоугольную область и цвет.
Для описания области она разбивается на множество точечных элементов - пикселов (pixel). Само множество называется растром (bit map, dot matrix, raster), а изображения, которые формируются на основе растра, называются растровыми.
Число пикселов называется разрешением (resolution). Часто встречаются значения 640х480, 800х600, 1024х768, 1280х1024. Каждый пиксел нумеруется, начиная с нуля слева направо и сверху вниз.
Для представления цвета используются цветовые модели. Цветовая модель (color model) это правило, по которому может быть вычислен цвет. Самая простая цветовая модель - битовая. В ней для описания цвета каждого пиксела (чёрного или белого) используется всего один бит. Для представления полноцветных изображений используются несколько более сложных моделей. Известно, что любой цвет может быть представлен как сумма трёх основных цветов: красного, зелёного и синего. Если интенсивность каждого цвета представить числом, то любой цвет будет выражаться через набор из трёх чисел. Так определяется наиболее известная цветовая RGB-модель. На каждое число отводится один байт. Так можно представить 224 цвета, то есть примерно 16,7 млн. цветов. Белый цвет в этой модели представляется как (1,1,1), чёрный - (0,0,0), красный (1,0,0), синий (0,0,1). Жёлтый цвет является комбинацией красного и зелёного и потому представляется как (1,1,0).
Цветовая модель RGB (Red-Green-Blue) была стандартизирована в 1931 г. и впервые использована в цветном телевидении. Модель RGB является аддитивной моделью, то есть цвет получается в результате сложения базовых цветов. Существуют и другие цветовые модели, которые для ряда задач оказываются более предпочтительными, чем RGB-модель. Например, для представления цвета в принтере используется субтрактивная CMY-модель (Cyan-Magenta-Yellow), цвет в которой получается в результате вычитания базовых цветов из белого цвета. Белому цвету в этой модели соответствует (0,0,0), чёрному - (1,1,1), голубому - (1,0,0), сиреневому - (0,1,0), жёлтому - (0,0,1). В цветовой модели HSV (Hue-Saturation-Value) цвет представляется через цвет, насыщенность и значение, а в модели HLS (Hue-Lightness-Saturation) через оттенок, яркость и насыщенность. Современные графические редакторы, как правило, могут работать с несколькими цветовыми моделями.
Цифровое представление звука. Звук можно описать в виде совокупности синусоидальных волн определённых частоты и амплитуды. Частота волны определяет высоту звукового тона, амплитуда - громкость звука. Частота измеряется в герцах (Гц (Hz)). Диапазон слышимости для человека составляет от 20 Гц до 17000 Гц (или 17 кГц).
Задача цифрового представления звука, таким образом, сводится к задаче описания синусоидальной кривой.
Каждой дискретной выборке присваивается целое число - значение амплитуды. Количество выборок в секунду называется частотой выборки (sampling rate). Количество возможных значений амплитуды называется точностью выборки (sampling size). Таким образом, звуковая волна представляется в виде ступенчатой кривой. Ширина ступеньки тем меньше, чем больше частота выборки, а высота ступеньки тем меньше, чем больше точность выборки.
2. Нисходящее проектирование
Метод нисходящего проектирования предполагает последовательное разложение общего алгоритма на простые функциональные элементы («сверху - вниз»).В результате строится иерархическая схема, отражающая состав и подчиненность отдельных функций. Она называется функциональной структурой алгоритма (ФСА).
Последовательность действий по разработке ФСА:
* определяются цели автоматизации предметной области и их иерархия (цель-подцель);
* устанавливается состав приложений (задач обработки), обеспечивающих реализацию поставленных целей;
* уточняется характер взаимосвязи приложений и их основные характеристики (информация для решения задач, время и периодичность решения, условия выполнения и др.);
* определяются необходимые для решения задач функции обработки данных;
* выполняется декомпозиция функций обработки до необходимой структурной сложности, реализуемой предполагаемым языком программирования.
Подобная структура приложения отражает наиболее важное - состав и взаимосвязь функций обработки информации для реализации приложений, хотя и не раскрывает логику выполнения каждой отдельной функции, условия или периодичность их вызовов. (На рисунке Ц - цель; пЦ - подцель; П - приложение; Ф - функция).
компьютерный безопасность цифровой представление
Разложение должно носить строго функциональный характер, т.е. отдельный элемент ФСА описывает законченную содержательную функцию обработки информации, которая предполагает определенный способ реализации на программном уровне.
Функции ввода-вывода информации рекомендуется отделять от функций вычислительной или логической обработки данных.
Степень детализации функций может быть различной, но иерархическая схема должна давать представление о составе и структуре взаимосвязанных функций и общем алгоритме обработки данных. Широко используемые функции приобретают ранг стандартных (встроенных) функций при проектировании внутренней структуры программного продукта.
Некоторые функции, например Ф2, далее неразложимы на составляющие: они предполагают непосредственную программную реализацию. Другие функции, например Ф1, Фm, могут быть представлены в виде структурного объединения более простых функций, например Ф11, Ф12 и т.д. Для всех функций-компонентов осуществляется самостоятельная программная реализация; составные функции (типа Ф1, Фm) реализуются как программные модули, управляющие функциями-компонентами, например, в виде программ-меню.
3. Управление файловой системой средствами Windows Explorer (Проводник)
Проводник Windows - это приложение, реализующее графический интерфейс доступа пользователя к файлам в операционной системе Microsoft Windows.
Проводник Windows впервые появился в Windows 95 как замена диспетчера программ и диспетчера файлов Windows 3.x. Всё, что видит пользователь после загрузки Windows (иконки рабочего стола, панель задач, меню «Пуск» - кроме, разве что, «обоев«) - это Проводник Windows.
Но иногда Проводником называют его часть, предназначенную для манипуляции файлами. Её можно вызвать двойным щелчком по иконке Мой компьютер, запустить из меню Пуск (которое заменило Program Manager из Windows 3.x), воспользоваться клавиатурным сокращением Win + E .
Последующие версии Windows, и в некоторых случаях, версии Internet Explorer, добавляли новые возможности, убирали другие, постепенно формируя из простой системы навигации по файлам полнофункциональную задаче-ориентированную систему управления файлами.
За функционирование Проводника Windows отвечает процесс explorer.exe. Функции explorer.exe:
Отображение папок и файлов, включая «Панель управления», «Планировщик задач», «Принтеры и факсы», «Шрифты» и т. п.
Отображение оболочки Windows: панели задач с кнопкой «Пуск» и значков рабочего стола.
Explorer.exe не является критическим процессом и может быть закрыт с помощью Диспетчера задач. После его закрытия на экране остается лишь фоновая картинка. Процесс может быть перезапущен с помощью Диспетчера задач.
В Windows XP Проводник подвергся значительным изменениям, как визуального представления, так и функциональности.
Microsoft особенно сосредоточила свои усилия на то, чтобы сделать Проводник более заметным и задаче-ориентированным, добавив функциональность, отражающую растущее использование компьютера, как цифрового центра различного домашнего и, в первую очередь, развлекательного оборудования.
Одним из непосредственно заметных изменений стало появление панели список задач, которая отображается в левой части окна, вместо обычного вида дерева папок. Список задач предоставляет пользователю список общих действий и назначений, относительно к текущей папке и выбранному файлу. Например, для каталога, содержащего изображения, будет показан набор «Операции над изображениями», предлагая показать эти картинки как слайд-шоу, распечатать их или заказать в Интернете. Также, для папок с музыкой, будут предложены действия по проигрыванию файлов, либо их покупки.
Каждый каталог также содержит «Задачи для файлов и папок», предлагающих создать новые папки, открыть общий доступ, опубликовать в Интернете. А также другие обыкновенные действия, такие как копирование, удаление, переименование папок и файлов. Типы файлов, которые опознали себя как способные к печати, дополнительно получают действие по печати этого документа.
Ниже находится панель «Другие места», содержащая списки, которые указывают на другие папки, расположенные рядом, или имеющие какую-либо связь с данной. Например, папка «Мой компьютер», «Панель управления», «Мои документы». Выбор этих папок иногда нелогичен, что приводило к критике Microsoft за её выбор точек навигации.
Ещё ниже находится панель «Детали», которая предоставляет дополнительную информацию о папке или файлах, обычно размер и дату создания, но, в зависимости, от типа файла, может быть показан эскиз, автор, линейный размер изображения или другие детали.
Кнопкой «Папки» можно переключаться между обычной панелью дерева каталогов и списком задач. Панель может быть отключена в элементе управления «Свойства папки»: «Отображать простой вид папок»
В Windows 7 появилась возможность «запускать окна с папками в отдельном процессе». На практике это приводит к тому, что в системе постоянно запущены два процесса explorer.exe. Один из них отвечает за рабочий стол, панель задач, часы и пр. внешний вид. Второй процесс отвечает именно за просмотр папок. Если в случае зависания(или по другой причине) завершить второй процесс, то привычный внешний вид не потеряет функционала(как в случае, если завершить одиночный процесс explorer.exe). При открытии проводника система создает недостающий второй процесс. Основным преимуществом по сравнению с одиночным процессом является то, что не нужно вызывать диспетчер задач и создавать новую задачу для продолжения работы в системе после зависания проводника. В этом плане разделение функций на два процесса для пользователя остается совершенно прозрачным.
4. Запуск. Выход. Окно MS ЕXCEL
Запуск MS Excel
Программа установки Excel помещает команду вызова Excel непосредственно в меню Программы.
Запуск Excel можно осуществить используя меню:
Пуск - Программы - Microsoft Excel.
Удобнее запускать Excel , щелкнув по пиктограмме файла, с которым недавно работали:
Пуск > Документы > щелчок мышкой по пиктограмме файла, сожданного пакетом Microsoft Excel.
Пункт Документы вызывает меню, в котором накапливается имена документов, открывавшихся и редактировавшихся пользоавтелем при работе с Windows (до 15 последних файлов).
Выход из MS Excel
Выход из Excel используя основное меню осуществляется так:
Файл > Выход
Иначе процесс выхода из Excel можно выполнить:
1. Щелкнуть на кнопке закрытия в верхнем правом углу окна Excel (или нажать комбинацию клавиш Alt+ F4).
2. Щелкнуть на кнопке Нет, чтобы повторно не сохранять файл. При этом вернемся на рабочий стол или в окно другого запущенного приложения.
3. Щелкнуть на кнопке Пуск и выбрать пункт Завершение работы.
4. Если необходимо завершить работу, то щелкнуть на кнопке Да и затем при появлении соответствующего сообщения выключить компьютер.
5. Понятие компьютерной безопасности
Компьютерная безопасность - это общее понятие, охватывающее широкую область компьютерных и информационных технологий. В областях, где компьютерные системы и сети ежедневно используются для выполнения бизнес-транзакций и обращений к жизненно-важной информации, данные составляют значимую часть всех активов. Некоторые понятия и оценки прочно вошли в повседневный деловой лексикон, например, полная стоимость владения (TCO) и качество обслуживания (QoS). Эти оценки позволяют оценить целостность данных, высокую степень доступности и другие аспекты с точки зрения затрат на планирование и управление процессами. В некоторых отраслях, например, в электронной коммерции, доступность и доверие к данным может играть решающую роль.
Угрозой безопасности компьютерной системы является любое воздействие на систему, которое может прямо или косвенно нанести ущерб обрабатываемой в ней конфиденциальной информации и вызвать сбои в работе организации.
Существуют три вида угроз безопасности компьютерной системы организации:
· угроза нарушения режима конфиденциальности обрабатываемой информации;
· угроза нарушения целостности обрабатываемой информации;
· угроза нарушения работоспособности системы (отказ в обслуживании).
Угроза нарушения режима конфиденциальности обрабатываемой информации направлена на разглашение либо утечку конфиденциальной информации организации. Традиционно этот вид угроз обозначается термином «несанкционированный доступ» (НСД).
Угроза нарушения целостности обрабатываемой информации представляет собой любое искажение информации или программного обеспечения.
Угроза нарушения работоспособности системы (отказ в обслуживании) направлена на создание ситуации, когда временно или постоянно становятся недоступны ресурсы компьютерной системы организации.
Источниками этих угроз являются:
а) частичная или полная «поломка» оборудования. Причинами этого явления могут быть:
- ошибки и намеренные действия персонала организации и посторонних лиц;
- активные эксперименты с различными вариантами настройки программного обеспечения, используемого в компьютерной системе организации, которые могут закончиться сбоями в работе компьютерной системы организации и/или потерей информации.
Наиболее распространенными причинами являются:
- атаки хакеров. Арсенал используемых средств достаточно широк. Атаки хакеров могут привести к разглашению конфиденциальной информации, а также к ее частичной модификации или полному уничтожению;
- побочные электромагнитные излучения (ПЭМИН). Одним из побочных факторов работы компьютера является электромагнитное излучение;
- диверсии, то есть умышленное нанесение физического повреждения компьютерной системе организации или логического повреждения информации и программному обеспечению. Если противник имеет физический доступ к оборудованию, то он может нанести ущерб;
б) кражи. Они делятся на три вида:
· кражи оборудования. Особенно опасны кражи носителей конфиденциальной информации;
· кража информации. Утечка данных означает несанкционированное копирование конфиденциальной информации или программного обеспечения сотрудниками и тайный вынос носителей со скопированными данными за территорию организации;
· кража ресурсов компьютерной системы организации. Спектр угроз велик. Начиная от незаконного предоставления посторонним лицам доступа к автоматизированным базам данных, обычный доступ к которым происходит на коммерческой основе, и заканчивая использованием принтеров для распечатки материалов для личных нужд;
в) «логические бомбы». Модификация компьютерной программы, в результате которой данная программа может выполняться несколькими способами в зависимости от определенных обстоятельств. «Логические бомбы» могут использоваться:
· для организации хищений, когда, например, программа производит начисление некоторой денежной суммы на заранее указанный счет;
· для удаления файлов после наступления определенных условий;
· для изменения случайным образом всех данных (диверсия);
г) «троянский конь». Любая программа, которая вместо выполнения действий, для которых она якобы предназначена, на самом деле выполняет другие действия.
«Троянский конь» может производить самые разные операции, как и любая другая компьютерная программа, включая внесение изменений в записи баз данных, платежных документах, отправку электронной почты или уничтожение файлов;
д) «сбор мусора». Набор мероприятий, связанных с кропотливым изучением отходов работы пользователя или организации. Метод, пользующийся популярностью у хакеров, «промышленных шпионов» и сотрудников технической разведки;
е) сетевые анализаторы. На сегодняшний день существуют десятки продуктов с названиями LAN Analyzer, Network Analyzer, Protocol Analyzer и WAN Analyzer. Используя аппаратные и программные средства, эти продукты позволяют перехватывать и считывать любые параметры потока данных, циркулирующих в локальной вычислительной сети организации, в том числе и пароли. Многие из сетевых анализаторов реализованы на программном уровне и могут быть установлены на любом компьютере («рабочей станции»), подключенном к локальной вычислительной сети организации;
ж) суперзаппинг. Несанкционированное использование любых утилит (компьютерных программ) для модификации, уничтожения, копирования, вскрытия, вставки, применения или запрещения применения доступа к информации или программному обеспечению компьютерной системы организации;
з) «маскарад». Данный прием особенно популярен у хакеров и промышленных шпионов. Первые предпочитают «электронный маскарад», вторые - физический. Его основная идея - использование права доступа обычного пользователя путем маскировки под него злоумышленника.
Очевидно, что защититься от такого количества угроз можно, только создав на предприятии надежную, комплексную систему обеспечения компьютерной безопасности.
Любая надежная система защиты включает в себя элементы организационной защиты информации, элементы конфиденциального электронного делопроизводства, инженерно-технические меры, элементы криптографической и аппаратно-программной защиты информации.
Данная система должна входить элементом в комплексную систему защиты информации организации. При этом отдельные мероприятия, например пропускной и внутриобъектовый режимы, должны способствовать как системе конфиденциального делопроизводства, так и системе защиты информации в компьютерной системе организации.
В компьютерной безопасности, термин уязвимость (англ. vulnerability) используется для обозначения недостатка в системе, используя который, можно нарушить её целостность и вызвать неправильную работу. Уязвимость может быть результатом ошибок программирования, недостатков, допущенных при проектировании системы, ненадежных паролей, вирусов и других вредоносных программ, скриптовых, а также SQL-инъекций. Некоторые уязвимости известны только теоретически, другие же активно используются и имеют известные эксплойты.
Обычно уязвимость позволяет атакующему «обмануть» приложение - заставить его совершить действие, на которое у того не должно быть прав. Это делается путем внедрения каким-либо образом в программу данных или кода в такие места, что программа воспримет их как «свои». Некоторые уязвимости появляются из-за недостаточной проверки данных, вводимых пользователем, и позволяют вставить в интерпретируемый код произвольные команды (SQL-инъекция, XSS). Другие уязвимости появляются из-за более сложных проблем, таких как запись данных в буфер без проверки его границ (переполнение буфера).
Метод информирования об уязвимостях является одним из пунктов спора в сообществе компьютерной безопасности. Некоторые специалисты отстаивают немедленное полное раскрытие информации об уязвимостях, как только они найдены. Другие советуют сообщать об уязвимостях только тем пользователям, которые подвергаются наибольшему риску, а полную информацию публиковать лишь после задержки или не публиковать совсем. Такие задержки могут позволить тем, кто был извещён, исправить ошибку при помощи разработки и применения патчей, но также могут и увеличивать риск для тех, кто не посвящён в детали.
Существуют инструментальные средства, которые могут помочь в обнаружении уязвимостей в системе. Хотя эти инструменты могут обеспечить аудитору хороший обзор возможных уязвимостей, существующих в сети, они не могут заменить участие человека в их оценке.
Для обеспечения защищённости и целостности системы необходимо постоянно следить за ней: устанавливать обновления, и использовать инструменты, которые помогают противодействовать возможным атакам. Уязвимости обнаруживались во всех основных операционных системах, включая Microsoft Windows, Mac OS, различные варианты UNIX (в том числе GNU/Linux) и OpenVMS. Так как новые уязвимости находят непрерывно, единственный путь уменьшить вероятность их использования против системы - постоянная бдительность.
Распространённые типы уязвимостей включают в себя: нарушения безопасности доступа к памяти, такие как:
· Переполнения буфера
· Висящие указатели
· Ошибки проверки вводимых данных, такие как:
· ошибки форматирующей строки
Неверная поддержка интерпретации метасимволов командной оболочки
· SQL-инъекция
· Инъекция кода
· E-mail инъекция
· Обход каталогов
· Межсайтовый скриптинг в веб-приложениях
· Состояния гонки, такие как:
· Ошибки времени-проверки-ко-времени-использования
· Гонки символьных ссылок
· Ошибки путаницы привилегий, такие как:
· Подделка межсайтовый запросов в веб-приложениях
· Эскалация привилегий
Задача
Даны два числа x и y. Вычислить:
max(x, y) , если x > 10 и y > 15
Z= (2x+6y)/7, если x ? 10
x-y , в противном случае.
Решение задачи:
1) Обозначения: x - первое число; у - второе число; z - функция.
2) Блок-схема алгоритма:
Размещено на http://www.allbest.ru
3) Программа на языке TurboPascal
var
x, y, z: real;
begin
write( 'Enter x: ');
readln( x);
write( 'Enter y: ');
readln( y);
z = 0;
if (x > 10) then
begin
if (y > 15) then
begin
if (х < y) then
z := y;
else
z = x;
end
else
z := x - y;
end
else
z := (2x + 6y) /7;
writeln( 'Result z = ', z :1:8);
writeln( 'To exit press <Enter> key');
readln;
end.
4) Пояснения к программе:
На запрос первого оператора write вводим с клавиатуры значение x, затем на запрос второго оператора write вводим y.
Присваиваем функции z нулевое значение.
Далее, используя, оператор условия if проверяем условие (x > 10). Если оно не выполняется, то вычисляет значение функции z по формуле z = (2x + 6y) /7, в противном случае выполняем следующую группу команд. Проверяем выполнение условия (y > 15), если оно не выполняется, то вычисляем z = x - y, при выполнении условия (y > 15) снова при помощи оператора условия if проверяем (х < y), если результат проверки true, то z = y, иначе z = x.
В завершении программы выводим значение z на экран. Для выхода из программы необходимо нажать клавишу Enter.
5) Тесты:
N |
X |
Y |
Z |
|
1 |
-1 |
5 |
4 |
|
2 |
11 |
1 |
10 |
|
3 |
11 |
16 |
16 |
|
4 |
25 |
17 |
25 |
Термины:
Сервер баз данных (database server) обслуживает базы данных и обеспечивает целостность и сохранность данных при их хранении, а также операциях ввода-вывода при доступе клиента к информации. Сервер базы данных - один из ключевых компонентов в архитектуре вычислительной сети типа «клиент-сервер», в которой пользовательский интерфейс располагаются на менее мощной машине-клиенте, а функции Систему Управления Базами Данных (СУБД) размещены на мощном сервере. Сервер баз данных работает под управлением серверной операционной системы и получает клиентские запросы на языке SQL.
Сервер новостей - специальное программное обеспечение (news-сервер) которое решает следующие задачи:
- предоставление пользователям информации об имеющихся телеконференциях и возможности просмотра их содержания, выбора и получения статей;
- получение от пользователей новых статей и сообщений, отправленных в ответ на ранее появившиеся публикации, и размещение их в соответствующих телеконференциях;
- обмен информацией с другими серверами телеконференций с целью получения и передачи новых публикаций, то есть ретрансляцию телеконференций между узлами.
Обычно сервера новостей работают по протоколу NNTP.
Почтовый сервер (сервер электронной почты, мейл-сервер) - в системе пересылки электронной почты так обычно называют агент пересылки сообщений (англ. mail transfer agent, MTA). Это компьютерная программа, которая передаёт сообщения от одного компьютера к другому. Сервера электронной почты работают по протоколу SMTP. SMTP-сервер принимает сообщение и доставляет его в локальный почтовый ящик пользователя или на другой SMTP- сервер (сервер назначения или промежуточный). На многопользовательских компьютерах, пользователи работают с почтой прямо на терминале (или веб-интерфейсе). Для работы с почтой на персональном компьютере, почта забирается из почтового ящика через серверы, работающие по протоколам POP4 или IMAP.
Сервер приложений (англ. application server) - сервер, исполняющий некоторые прикладные программы. Термин также относится и к программному обеспечению, установленному на таком сервере и обеспечивающему выполнение прикладного ПО. Сервер приложений - сервер, схожий по своей структуре с локальными компьютерами и использующие сетевой ресурс для хранения программы и данных.
Сетевой сервер (network server) - вычислительная система, служащая центральным хранилищем разделяемых ресурсов сети - файлов, приложений, служб и т.д.
Список литературы
Информатика. Базовый курс: учебное пособие для втузов/ под ред. Симоновича С.В. - СПб: Питер, 2007.
Информатика: учебник/ Б.В. Соболь. (и др.) - Ростов н/Д: Феникс, 2006.
Информатика: базовый курс: учеб. Для студентов вузов / О. А. Акулов, Н. В. Медведев - М.: Омега-Л, 2008.
Острейковский В.А. Информатика: Учеб. Для вузов. - М: Высш. шк., 2006.
Колмыкова Е.А., Кумскова И.А. Информатика: учебной пособие для студ. сред. проф. образования. - 3-е изд., стер. - М.: Издательский центр «Академия», 2009.
Михеева Е.В., Практикум по информатике. - М.: Издательский центр «Академия», 2007.
Безручко В.Т. Информатика (курс лекций): учебное пособие. - М.: ИД «Форум»: ИНФРА-М, 2008.
Информатика: Базовый курс/ Симонович С.В.и др. - СПб.: Питер, 2007.
Размещено на Allbest.ru
Подобные документы
Преобразование чисел из естественной формы в нормализованную. Алгоритм нормализации числа. Способы кодирования чисел и действия над ними. Особенности прямого, дополнительного, смещенного и обратного кода. Понятие вещественных чисел, их представление.
презентация [42,6 K], добавлен 14.06.2011Анализ программы "Проводник". Понятие операционной системы (ОС). Достоинства и недостатки файловых систем. Исследование методов запуска программы "Проводник", работа с файловой структурой в программе "Проводник" ОС Windows. Приемы работы с объектами.
курсовая работа [32,7 K], добавлен 13.09.2009Понятие базового и прикладного программного обеспечения. Информация, ее свойства и виды. Интерфейс ОС Windows. Программа управления файлами "Проводник". Windows-редакторы Paint и MS Word. MS Excel: расчет амортизации. Программа Internet Explorer.
практическая работа [1,1 M], добавлен 16.01.2011Основные форматы данных и их представление. Запись чисел в формат с плавающей точкой. Вычитание чисел в формате с плавающей точкой. Регистры операндов и результата, размером формата числа с плавающей точкой, двойной точности. Поля смещённого порядка.
курсовая работа [78,9 K], добавлен 09.09.2014Программа-просмотрщик Internet Explorer как расширение программы Проводник, ориентированное на работу не только с файловой системой данного компьютера, но и с Web-документами Интернета. Особенности программы-приложения просмотрщика картинок PixGrabber.
реферат [14,4 K], добавлен 21.02.2010Характеристика файловой системы Windows, программа Проводник (Explorer), ее значение. Работа с файлами и папками. Формирование таблицы, способы вычисления и форматирования. Построение круговой диаграммы. Расчет значения функции и создание её графика.
контрольная работа [401,4 K], добавлен 05.10.2009Совместное функционирование всех устройств компьютера и доступ к его ресурсам. Понятие и функции графической операционной системы Windows. Справочная служба Windows. Управление файловой системой. Технология "Plug and Play". Графический интерфейс Windows.
контрольная работа [22,2 K], добавлен 22.01.2011Программа "Проводник": запуск, настройки и работа. Word: принципы работы функции слияния, создание письма-поздравления и формирование основного документа из источника данных. Комментарии к выполнению задачи в Excel "Журнал продаж аудио-видео продукции".
контрольная работа [10,9 M], добавлен 13.12.2010Компьютерное кодирование чисел, текста, графики: параметры качества кодирования; аналогово-цифровое преобразование звука. Область применения электронных таблиц; расчет стоимости междугородних телефонных разговоров абонента с применением Microsoft Excel.
курсовая работа [641,2 K], добавлен 27.04.2013Программное обеспечение современных ЭВМ: файловые менеджеры (Проводник, Windows Commander, Far), сравнительный анализ. Windows Explorer – он же Проводник Windows, описание и характеристика, а также Frigate 5.0, AB Commander 6.1a, и другие программы.
реферат [21,6 K], добавлен 09.12.2008