Оператор цикла с постусловием




Синтаксис оператора цикла с постусловием следующий:

Do

операторы

Loop While условие

где условие – логическое выражение;

операторы – оператор или несколько операторов, выполняющихся в цикле и составляющих тело цикла.

Операторы, составляющие тело цикла, будут выполняться до тех пор, пока условие истинно. При использовании этой формы оператора тело цикла выполняется хотя бы один раз, после чего осуществляется проверка заданного условия.

 

 

Пример: определить наименьшее количество последовательно расположенных четных целых чисел, начиная с 2, сумма которых превысит число R.

Private Sub Form_Load()

Dim a As Integer, S As Long

a = 0: S = 0: k = 0

R = InputBox(«Введите число»)

Do

a=a+2 ‘Формирование четного числа

S=S+a ‘Накопление суммы четных чисел

k=k+1 ‘Подсчет искомого количества чисел

Loop While S > R

MsgBox Str(k), 3, "Результат" ‘Вывод результата в диалоговом окне

‘с кнопками Да, Нет и Отмена. End Sub

 

43. Характеристики обмена сообщениями в компьютерных сетях: способы коммутации данных. Классификация компьютерных сетей

Для характеристики обмена сообщениями в компьютерной сети по каналам связи используются следующие понятия: тип синхронизации, режим передачи, способ коммутации данных.

 

Асинхронная передача– способ передачи данных, при котором информация посылается поблочно с произвольными временными интервалами. При этом каждый передаваемый блок содержит некоторое число битов данных, которые начинаются стартовым битом и завершаются необязательным битом четности и одним, полутора или двумя стоповыми битами (концевиками). Общий для передающей и принимающей стороны таймер не используется (он давал бы им возможность разделять данные на отдельные блоки, основываясь на точных временных интервалах).

 

Синхронная передача базируется на согласовании таймеров передающего и принимающего устройства. При этом происходит разделение групп битов и передача их по блокам, которые называются кадрами. Для начала синхронизации и периодической проверки ее точности используются специальные символы. Поскольку биты посылаются в синхронизированном виде, необходимость в стартовом и стоповых битах отпадает. Передача прекращается по окончании блока и начинается при поступлении нового. Такой старт-стоповый подход гораздо эффективнее, чем асинхронная передача. Обнаружив ошибку, схема определения и исправления ошибок просто запрашивает повторную передачу. Для синхронной передачи используется более сложное оборудование, поэтому она обходится дороже, чем асинхронная.

 

Существует три режима передачи данных в сети

 

1. Симплексный – передача данных только в одном направлении.

 

2. Дуплексный – одновременная передача и прием сообщений.

 

3. Полудуплексный – попеременная передача информации, когда источник и приемник последовательно меняются местами.

 

Наиболее скоростным и эффективным режимом работы для компьютерных сетей является дуплексный режим передачи данных.

 

Коммутация данных – это передача данных, при которой канал передачи данных может попеременно использоваться для обмена информацией между различными узлами сети. Альтернативой является некоммутируемый канал, когда канал закрепляется за абонентом сети (выделенные линии).

44. Топологии компьютерных сетей, общие схемы и характеристики

Компьютерную сеть можно разделить на две составляющие. Физическая компьютерная сеть – это, прежде всего, оборудование. То есть все требуемые кабели и адаптеры, подсоединенные к компьютерам, концентраторам, коммутаторам, принтерам и так далее. Все то, что должно работать в общей сети. Второй составляющей компьютерной сети является логическая сеть. Это принцип подключения ряда компьютеров и нужного оборудования в единую систему (так называемая топология компьютерных сетей). Это понятие больше применимо к локальным сетям. Именно выбранная топология подключения ряда компьютеров и будет влиять на требуемое оборудование, надежность работы сети, возможность ее расширения, стоимость работ. Сейчас наиболее широко используются такие виды топологий компьютерных сетей, как «кольцо», «звезда», а также «шина». Последняя, правда, уже практически вышла из употребления. «Звезда», «кольцо» и «шина» – это базовые топологии компьютерных сетей.

45. Технические и программные методы защиты информации

Программно-технические средства, это средства, направленные на контроль компьютерных сущностей – оборудования, программ и/или данных – образуют последний и самый важный рубеж информационной безопасности.

Центральным для программно-технического уровня является понятие сервиса безопасности, к которому относятся следующие основные и вспомогательные сервисы: идентификация и аутентификация, протоколирование и аудит, шифрование, контроль целостности, экранирование, обеспечение отказоустойчивости, туннелирование и управление, RFID – технологии, штрих – технологии.

Совокупность перечисленных выше сервисов безопасности называют полным набором. Считается, что его, в принципе, достаточно для построения надежной защиты на программно-техническом уровне, правда, при соблюдении целого ряда дополнительных условий (отсутствие уязвимых мест, безопасное администрирование и так далее) [38, с. 23-25].

Идентификацию и аутентификацию можно считать основой программно-технических средств безопасности, поскольку остальные сервисы рассчитаны на обслуживание именованных субъектов. Идентификация и аутентификация – это первая линия обороны, «проходная» информационного пространства организации.

Идентификация - процесс, позволяющий установить имя пользователя. Примером идентификации может служить вручение визитной карточки, где указаны имя, должность и другая информация о конкретном лице.
Аутентификация - процесс проверки подлинности введенного в систему имени пользователя. Например, проверка подлинности имени пользователя через сличение его внешнего вида с фотографией.

Сервер аутентификации Kerberos. Kerberos - это программный продукт, разработанный в середине 1980-х годов в Массачусетском технологическом институте и претерпевший с тех пор ряд принципиальных изменений. Клиентские компоненты Kerberos присутствуют в большинстве современных операционных систем.

Система Kerberos представляет собой доверенную третью сторону (то есть сторону, которой доверяют все), владеющую секретными ключами обслуживаемых субъектов и помогающую им в попарной проверке подлинности [37, с. 125-128].

В информационных технологиях способы идентификации и аутентификации являются средством обеспечения его доступа в информационное пространство организации в целом или отдельные разделы этого пространства.

Выделяют следующие способы идентификации и аутентификации:

· парольные методы;

· методы с применением специализированных аппаратных средств;

· методы, основанные на анализе биометрических характеристик пользователя.

 

46. Классификация компьютерных вирусов и антивирусных программ

Компьютерным вирусом называется программа, предназначенная для выполнения разрушительных действий. Она может размножаться, внедряясь в другие программы во время запуска инфицированной программы на выполнение.

Компьютерные вирусы можно классифицировать по различным признакам.

По виду среды обитания вирусы делятся на:

1. Файловые вирусы, заражающие программные файлы (файлы с компонентами операционной системы; EXE- и COM-файлы; внешние драйверы устройств – SYS- и BIN-файлы; объектные файла – OBJ-файлы; файлы с программами на языках программирования; пакетные файлы – BAT-файлы, объектные библиотеки – LIB-файлы и т. д.).

2. Загрузочные вирусы – заражают загрузочную область диска. Загрузочный вирус получает управление в процессе загрузки операционной системы, выполняет запрограммированные в нем действия, а затем передает управление операционной системе.

3. Файлово-загрузочные вирусы – заражают как программные файлы, так и загрузочные записи дисков.

По способу запуска на выполнение вирусы делятся на:

1. Нерезидентные вирусы, запускающиеся на выполнение после загрузки инфицированной программы однократно. Эти вирусы не заражают память компьютера и являются активными ограниченное время.

2. Резидентные вирусы, остающиеся после завершения выполнения инфицированной программы в оперативной памяти, выполняя при этом деструктивные действия и заражая программные файлы многократно.

По способу маскировки вирусы делятся на:

1. Не маскирующиеся вирусы.

2. Маскирующиеся вирусы. С появлением средств защиты разработчики вирусов стали предпринимать встречные меры в результате чего появились маскирующиеся вирусы, которые подразделяются на следующие типы:

· Самошифрующиеся вирусы. Большая часть самошифрующегося вируса зашифрована и расшифровывается для выполнения перед началом работы вируса.

· Невидимые вирусы («стелс-вирусы»). Стелс-вирусы получили свое название по аналогии с самолетами-невидимками, построенными по технологии Stealth. В алгоритмах стелс-вирусов предприняты меры по маскировке их наличия в программе-вирусоносителе или оперативной памяти, где вирус присутствует резидентно. Например, вирус может удалить свое тело из файла-вирусоносителя при чтении последнего с диска или вместо истинной длины файла, увеличенной вследствие внедрения вируса в этот файл, выдать уменьшенный (оригинальный) размер инфицированного файла.

· Мутирующие вирусы. Мутирующие вирусы со временем автоматически видоизменяются (мутируют), что делает необходимым разрабатывать для вирусов-мутантов новые программные средства их обезвреживания. Маскирование вирусов затрудняет их поиск, обнаружение и разработку антивирусных программ.

Компьютерные вирусы для своего размножения и нанесения максимального вреда внедряются в полезные программы. Но есть и другие программы, также наносящие вред пользователям, но отличающиеся способом их распространения. К таким программа относятся:

1. Троянские программы. Эти программы маскируются под полезную или интересную игровую программу, выполняя во времени своего функционирования еще и разрушительную работу, например, очищает FAT. В отличие от вирусов, троянские программы не могут размножаться и внедряться в другие программные продукты. Самые простые троянские программы выполняют разрушительную работу при каждом запуске на выполнение. Более совершенные из них аналогично вирусам начинают действовать при наступлении определенного события или момента времени (например, день недели, определенное время суток и т. д.).

2. Программы-репликаторы («черви»). Программы-репликаторы создаются для распространения по узлам вычислительной сети компьютерных вирусов. Сами репликаторы непосредственно разрушительных действий не производят, но они могут размножаться без внедрения в другие программу и иметь «начинку» из компьютерных вирусов.

Различают следующие виды антивирусных программ:

 

1. Детекторы – обеспечивают поиск и обнаружение вирусов в оперативной памяти и на внешних носителях. При обнаружении вируса выдают соответствующее сообщение. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ.

 

2. Доктора или фаги, а также программы-вакцины – обнаруживают и обезвреживают вирусы, т. е. удаляют из файла тело программы вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожают их, и только затем переходят к «лечению» файлов. Среди фагов выделяют полифаги, т. е. программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов. Учитывая, что постоянно появляются новые вирусы, программы-детекторы и программы-доктора быстро устаревают, и требуется регулярное обновление их версий.

 

3. Ревизор – запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаружение изменения выводятся на экран видеомонитора. Сравнение состояний производят сразу после загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации, другие параметры. Программы-ревизоры имеют достаточно развитые алгоритмы, обнаруживают стелс-вирусы и могут даже отличить изменения версии проверяемой программы от изменений, внесенных вирусом. Эти программы являются самым надежным средством защиты от вирусов.

 

4. Фильтры или сторожа – контролируют опасные действия, характерные для вирусных программ, и запрашивают подтверждение на их выполнение. К таким действиям относятся попытки коррекции файлов с расширением COM и EXE; изменение атрибутов файлов; прямая запись на диск по абсолютному адресу; запись в загрузочные сектора диска; загрузка резидентной программы. Программы-фильтры способны обнаружить вирус на самой ранней стадии его существования до размножения. Однако они не «лечат» файлы и диски. Для уничтожения вирусов требуется применить другие программы, например фаги. К недостаткам программ-сторожей можно отнести их «назойливость» (например, они постоянно выдают предупреждение о любой попытке копирования исполняемого файла) а также возможные конфликты с другим программным обеспечением.

 

 

5. Вакцины или иммунизаторы – предотвращают заражение рядом известных вирусов путем их вакцинации. Суть вакцинации заключается в модификации программ или диска таким образом, чтобы это не отражалось на нормальном выполнении программ и в то же время вирусы воспринимали их как уже зараженные и поэтому не пытались внедриться. Существенным недостатком таких программ являются их ограниченные возможности по предотвращению заражения от большого числа разнообразных вирусов.

 

47. Способы создания цвета и кодирование информации

Одно из основных достоинств компьютера связано с тем, что это удивительно универсальная машина. Каждый, кто хоть когда-нибудь с ним сталкивался, знает, что занятие арифметическими подсчетами составляет совсем не главный метод использования компьютера. Компьютеры прекрасно воспроизводят музыку и видеофильмы, с их помощью можно организовывать речевые и видеоконференции в Интернет, создавать и обрабатывать графические изображения, а возможность использования компьютера в сфере компьютерных игр на первый взгляд выглядит совершенно несовместимой с образом суперарифмометра, перемалывающего сотни миллионов цифр в секунду.

Составляя информационную модель объекта или явления, мы должны договориться о том, как понимать те или иные обозначения. То есть договориться о виде представления информации.

Человек выражает свои мысли в виде предложений, составленных из слов. Они являются алфавитным представлением информации. Основу любого языка составляет алфавит - конечный набор различных знаков (символов) любой природы, из которых складывается сообщение.

Одна и та же запись может нести разную смысловую нагрузку. Например, набор цифр 251299 может обозначать: массу объекта; длину объекта; расстояние между объектами; номер телефона; запись даты 25 декабря 1999 года.

Для представления информации могут использоваться разные коды и, соответственно, надо знать определенные правила - законы записи этих кодов, т.е. уметь кодировать.

Код - набор условных обозначений для представления информации.

Кодирование - процесс представления информации в виде кода.

Для общения друг с другом мы используем код - русский язык. При разговоре этот код передается звуками, при письме - буквами. Водитель передает сигнал с помощью гудка или миганием фар. Вы встречаетесь с кодированием информации при переходе дороги в виде сигналов светофора. Таким образом, кодирование сводиться к использованию совокупности символов по строго определенным правилам.

Кодировать информацию можно различными способами: устно; письменно; жестами или сигналами любой другой природы.

 

48. Способы создания цвета: понятие цветовой модели, цветовые модели RGB, CMYK, HSB их характеристика, достоинства и недостатки

По принципу действия перечисленные цветовые модели можно условно разить на три класса:

  • аддитивные (RGB), основанные на сложении цветов;
  • субтрактивные (CMY,CMYK), основу которых составляет операция вычитания цветов (субтрактивный синтез);
  • перцепционные (HSB,HLS,LAB,YCC), базирующиеся на восприятии.

Аддитивный цвет получается на основе законов Грассмана путем соединения лучей света разных цветов. В основе этого явления лежит тот факт, что большинство цветов видимого спектра могут быть получены путем смешивания в различных пропорциях трех основных цветовых компонент. Этими компонентами, которые в теории цвета иногда называются первичными цветами, являются красный (R ed), зеленый (G reen) и синий (В lue) цвета. При попарном смешивании пер– вичных цветов образуются вторичные цвета: голубой (С yan), пурпурный (M agenta) и желтый (Y ellow). Следует отметить, что первичные и вторичные цвета относятся к базовым цветам.

Базовыми цветами называют цвета, с помощью которых можно получить практически весь спектр видимых цветов.

Для получения новых цветов с помощью аддитивного синтеза можно использовать и различные комбинации из двух основных цветов, варьирование состава которых приводит к изменению результирующего цвета.

Цветовая модель rgb

Это одна из наиболее распространенных и часто используемых моделей. Она применяется в приборах, излучающих свет, таких, например, как мониторы, прожекторы, фильтры и другие подобные устройства.

Данная цветовая модель базируется на трех основных цветах: Red – красном, Green – зеленом и Blue – синем. Каждая из вышеперечисленных составляющих может варьироваться в пределах от 0 до 255, образовывая разные цвета и обеспечивая, таким образом, доступ ко всем 16 миллионам (полное количество цветов, представляемых этой моделью равно 256*256*256 = 16 777 216.).

Эта модель аддитивная. Слово аддитивная (сложение) подчеркивает, что цвет получается при сложении точек трех базовых цветов, каждая своей яркости. Яркость каждого базового цвета может принимать значения от 0 до 255 (256 значений), таким образом, модель позволяет кодировать 2563 или около 16,7 млн цветов. Эти тройки базовых точек (светящиеся точки) расположены очень близко друг к другу, так что каждая тройка сливается для нас в большую точку определенного цвета. Чем ярче цветная точка (красная, зеленая, синяя), тем большее количество этого цвета добавится к результирующей (тройной) точке.

 

Модель CMYK (CyanMagentaYellowKey, причемKeyозначает черный цвет) – является дальнейшим улучшением модели CMY и уже четырехканальна. Поскольку реальные типографские краски имеют примеси, их цвет не совпадает в точности с теоретически рассчитанным голубым, желтым и пурпурным. Особенно трудно получить из этих красок черный цвет. Поэтому в модели CMYK к триаде добавляют черный цвет. Почему–то в названии цветовой модели черный цвет зашифрован как K (от слова Key – ключ). Модель CMYK является «эмпирической», в отличие от теоретических моделей CMY и RGB. Модель является аппаратно–зависимой.

Основная литература:

1. Гуриков, С. Р. Информатика: учебник для вузов / С. Р. Гуриков. - Москва: Форум, 2014. – 460 с.,: ил., табл.

2. Информатика: Базовый курс: учеб. пособие / под ред. С. В. Симоновича. – 3-е изд. – СПб. [и др.]: Питер, 2013. – 640 с.: ил.

3. Информатика для экономистов: учебник для бакалавров / [В. П. Поляков, Н. Н. Голубева, В. И. Завгородний и др.]; под ред. В. П. Полякова; Финанс. ун-т при Правительстве РФ. – М.: Юрайт, 2013. – 524 с.: ил.

Дополнительная литература:

4. Информатика: Часть 1 учебное пособие / В.И. Лебедев, Е.Н. Косова, И.П. Хвостова и др. – Ставрополь: ГОУ ВПО «СевКавГТУ», 2007. – 235 с.; Часть 2: учебное пособие / В.И. Лебедев, Е.Н. Косова, И.П. Хвостова и др. – Ставрополь: ГОУ ВПО «СевКавГТУ», 2008. – 232 с.; Часть 3 учебное пособие / И.П. Хвостова И.М. Ратнер О.Л. Серветник и др. – Ставрополь: ГОУ ВПО «СевКавГТУ», 2010. – 224 с.

5. Синицын, С.В. Операционные системы: учебник. - М.: Академия, 2010. - 298 с.: прил., рис.

6. Блюмин, А.М. Мировые информационные ресурсы: учеб. пособие / А.М. Блюмин, Н.А. Феоктистов; М-во образования и науки Рос. Федерации, Ин-т гос. упр. права и инновац. технологий. - 2-е изд. - Москва: Дашков и К, 2013. - 296 с.: ил

7. Кузин, А. В. Базы данных: учеб. пособие для вузов / А.В. Кузин, С.В. Левонисова. - 5-е изд., испр. - Москва: Академия, 2012. - 314, [1] с.: ил.

Методическая литература:

8. Методические рекомендации к самостоятельной работе по дисциплине «Информатика» для экономических специальностей / сост. И.В. Лебедева - Ставрополь: СКФУ, 2016. – электронная версия

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2017-06-30 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: