Как называется короткое сообщение являющееся признаком незанятости сети

Обновлено: 02.07.2024

11. Под информационной безопасностью понимается:
а) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре +
б) программный продукт и базы данных должны быть защищены по нескольким направ­лениям от воздействия
в) нет верного ответа

12. Защита информации:
а) небольшая программа для выполнения определенной задачи
б) комплекс мероприятий, направленных на обеспечение информационной безопасности +
в) процесс разработки структуры базы данных в соответствии с требованиями пользователей

13. Информационная безопасность зависит от:
а) компьютеров, поддерживающей инфраструктуры +
б) пользователей
в) информации

14. Конфиденциальностью называется:
а) защита программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов
б) описание процедур
в) защита от несанкционированного доступа к информации +

15. Для чего создаются информационные системы:
а) получения определенных информационных услуг +
б) обработки информации
в) оба варианта верны

16. Кто является основным ответственным за определение уровня классификации информации:
а) руководитель среднего звена
б) владелец +
в) высшее руководство

17. Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности:
а) хакеры
б) контрагенты
в) сотрудники +

18. Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству:
а) снизить уровень классификации этой информации
б) улучшить контроль за безопасностью этой информации +
в) требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации

19. Что самое главное должно продумать руководство при классификации данных:
а) управление доступом, которое должно защищать данные
б) оценить уровень риска и отменить контрмеры
в) необходимый уровень доступности, целостности и конфиденциальности +

20. Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены:
а) владельцы данных
б) руководство +
в) администраторы

21. Процедурой называется:
а) пошаговая инструкция по выполнению задачи +
б) обязательные действия
в) руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах

22. Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании:
а) проведение тренингов по безопасности для всех сотрудников
б) поддержка высшего руководства +
в) эффективные защитные меры и методы их внедрения

23. Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков:
а) когда риски не могут быть приняты во внимание по политическим соображениям
б) для обеспечения хорошей безопасности нужно учитывать и снижать все риски
в) когда стоимость контрмер превышает ценность актива и потенциальные потери +

24. Что такое политика безопасности:
а) детализированные документы по обработке инцидентов безопасности
б) широкие, высокоуровневые заявления руководства +
в) общие руководящие требования по достижению определенного уровня безопасности

25. Какая из приведенных техник является самой важной при выборе конкретных защитных мер:
а) анализ рисков
б) результаты ALE
в) анализ затрат / выгоды +

26. Что лучше всего описывает цель расчета ALE:
а) количественно оценить уровень безопасности среды
б) оценить потенциальные потери от угрозы в год +
в) количественно оценить уровень безопасности среды

27. Тактическое планирование:
а) среднесрочное планирование +
б) ежедневное планирование
в) долгосрочное планирование

28. Эффективная программа безопасности требует сбалансированного применения:
а) контрмер и защитных механизмов
б) процедур безопасности и шифрования
в) технических и нетехнических методов +

29. Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:
а) уровень доверия, обеспечиваемый механизмом безопасности +
б) внедрение управления механизмами безопасности
в) классификацию данных после внедрения механизмов безопасности

30. Что из перечисленного не является целью проведения анализа рисков:
а) выявление рисков
б) делегирование полномочий +
в) количественная оценка воздействия потенциальных угроз

11. Под информационной безопасностью понимается:
а) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре +
б) программный продукт и базы данных должны быть защищены по нескольким направ­лениям от воздействия
в) нет верного ответа

12. Защита информации:
а) небольшая программа для выполнения определенной задачи
б) комплекс мероприятий, направленных на обеспечение информационной безопасности +
в) процесс разработки структуры базы данных в соответствии с требованиями пользователей

13. Информационная безопасность зависит от:
а) компьютеров, поддерживающей инфраструктуры +
б) пользователей
в) информации

14. Конфиденциальностью называется:
а) защита программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов
б) описание процедур
в) защита от несанкционированного доступа к информации +

15. Для чего создаются информационные системы:
а) получения определенных информационных услуг +
б) обработки информации
в) оба варианта верны

16. Кто является основным ответственным за определение уровня классификации информации:
а) руководитель среднего звена
б) владелец +
в) высшее руководство

17. Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности:
а) хакеры
б) контрагенты
в) сотрудники +

18. Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству:
а) снизить уровень классификации этой информации
б) улучшить контроль за безопасностью этой информации +
в) требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации

19. Что самое главное должно продумать руководство при классификации данных:
а) управление доступом, которое должно защищать данные
б) оценить уровень риска и отменить контрмеры
в) необходимый уровень доступности, целостности и конфиденциальности +

20. Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены:
а) владельцы данных
б) руководство +
в) администраторы

21. Процедурой называется:
а) пошаговая инструкция по выполнению задачи +
б) обязательные действия
в) руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах

22. Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании:
а) проведение тренингов по безопасности для всех сотрудников
б) поддержка высшего руководства +
в) эффективные защитные меры и методы их внедрения

23. Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков:
а) когда риски не могут быть приняты во внимание по политическим соображениям
б) для обеспечения хорошей безопасности нужно учитывать и снижать все риски
в) когда стоимость контрмер превышает ценность актива и потенциальные потери +

24. Что такое политика безопасности:
а) детализированные документы по обработке инцидентов безопасности
б) широкие, высокоуровневые заявления руководства +
в) общие руководящие требования по достижению определенного уровня безопасности

25. Какая из приведенных техник является самой важной при выборе конкретных защитных мер:
а) анализ рисков
б) результаты ALE
в) анализ затрат / выгоды +

26. Что лучше всего описывает цель расчета ALE:
а) количественно оценить уровень безопасности среды
б) оценить потенциальные потери от угрозы в год +
в) количественно оценить уровень безопасности среды

27. Тактическое планирование:
а) среднесрочное планирование +
б) ежедневное планирование
в) долгосрочное планирование

28. Эффективная программа безопасности требует сбалансированного применения:
а) контрмер и защитных механизмов
б) процедур безопасности и шифрования
в) технических и нетехнических методов +

29. Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:
а) уровень доверия, обеспечиваемый механизмом безопасности +
б) внедрение управления механизмами безопасности
в) классификацию данных после внедрения механизмов безопасности

30. Что из перечисленного не является целью проведения анализа рисков:
а) выявление рисков
б) делегирование полномочий +
в) количественная оценка воздействия потенциальных угроз

На сегодняшний день Ethernet является самым распространенным стандартом локальных сетей. В зависимости от типа физической среды передачи данных стандарт Ethernet имеет множество различных модификаций. Первые версии использовали шинную топологию и работали по коаксиальному кабелю (50 Ом) - 10Base5 (до 500 м) и 10Base-2 (до 185 м). Все последующие версии сети Ethernet имеют топологию звезды и работают по витым парам (100 Ом) или оптическим волокнам. Версии 10Base-T (10 Мбит/с) и 100Base-T4 используют кабели категории 3 (2 и 4 пары, соответственно), версия 100BASE-TX (100Мбит/с) использует две пары категории 5. В настоящее время все большую применимость находит сеть 1000Base-T (1 Гбит/с), которая использует четыре пары улучшенной категории 5, категории 6 и выше.

ATM

ATM - универсальная транспортная сеть для передачи голоса, данных и видео. Имеет скорости передачи 25, 155, 622 и 2400 Мбит/c.

Первые две разновидности могут работать по двум витым парам категории 5, аппаратура на 155, 622 и 2400Мбит/c использует в качестве среды передачи оптический кабель.

Стандарт FDDI

Стандарт Token Ring

Организации занимающиеся стандартизацией в сетях передачи данных

Международная организация по стандартизации [ISO — International Standards Organization ] — основана в 1946 г. для разработки международных стандартов в различных областях техники, производственной и других видах деятельности.

Модель OSI (Open Systems Interconnection) — взаимодействие открытых систем — семиуровневая модель протоколов передачи данных, разработанная Международной организацией по стандартизации (см . – “ISO ”) и CCITT (Consultative Committee for International Telephony and Telegraphy ) для сопряжения различных видов вычислительного и коммуникационного оборудования различных производителей.]

IEEE (Institute of Electrical and Electronic Engineers) — Институт инженеров по электротехнике и радиоэлектронике ( ИИЭР) — организация, созданная в США в 1963 г. Является разработчиком ряда стандартов для локальных вычислительных систем, в том числе — по кабельной системе, физической топологии и методам доступа к среде передачи данных. Наибольшую известность получила серия стандартов 802 (см. далее), ответственность за которые несут Комитет I EEE 802 и (непосредственно) его рабочие группы — подкомитеты.




ITU (International Telecommunications Union) — Международный союз электросвязи ( структурное подразделение ООН ), ранее — Международный консультативный комитет по телефонии и телеграфии — МККТТ [CCITT — Comite’ Consultatif Internationale de Telegraphique et Telephonique].

ITU-T — Комитет по стандартизации телекоммуникаций в составе ITU ( см . ранее ), его рабочий орган — Сектор стандартизации телекоммуникаций — TSS, ITU-TSS (Telecommunications Standardization Sector). В задачи ITU-T входит установление стандартов в области электросвязи. Членами комитета являются министерства связи стран — членов ООН, частные компании, научные организации и торговые объединения.

Каналы передачи данных

Преимуществами данного подхода является сокращение количества специалистов пользователя на местах, единое управление сетью, оптимальность сервисной поддержки сети в ходе её эксплуатации и развития и прочие.

Корпоративным пользователям компания предоставляет услуги по организации виртуальных частных сетей второго уровня (VPN Layer 2). При необходимости возможна организация каналов точка-точка или точка-многоточка. В качестве протоколов канального уровня используются протоколы Frame-Relay или Ethernet 802.1q.

При такой организации каналов пользователи имеют возможность самостоятельно организовывать свою корпоративную IP-сеть (VPN Layer 3) путем наложения ее на предоставленные каналы второго уровня.

Для организации каналов передачи данных компания рекомендует использование оборудования производителя Cisco Systems (при подключении по протоколу Frame-Relay оборудование должно быть оснащено интерфейсами V.35 или G.703/G.704; при подключении по протоколу 802.1q - интерфейсами 10/100/1000 Base-TX/FX). Компания готова оказать содействие по выбору и приобретению данного оборудования, с последующей его первичной настройкой.

В качестве физических линий связи на "последней миле" могут быть использованы оптические линии, медные линии с использованием xDSL-протоколов, каналы первичных сетей PDH/SDH.

Организация передачи данных

В ЭВМ используются два основных способа организации передачи данных между памятью и периферийными устройствами: программно-управляемая передача и прямой доступ к памяти (ПДП).

Программно-управляемая передача данных осуществляется при непосредственном участии и под управлением процессора. Например, при пересылке блока данных из периферийного устройства в оперативную память процессор должен выполнить следующую последовательность шагов:

сформировать начальный адрес области обмена ОП;

занести длину передаваемого массива данных в один из внутренних регистров, который будет играть роль счетчика;

выдать команду чтения информации из УВВ; при этом на шину адреса из МП выдается адрес УВВ, на шину управления - сигнал чтения данных из УВВ, а считанные данные заносятся во внутренний регистр МП;

выдать команду записи информации в ОП; при этом на шину адреса из МП выдается адрес ячейки оперативной памяти, на шину управления - сигнал записи данных в ОП, а на шину данных выставляются данные из регистра МП, в который они были помещены при чтении из УВВ;

модифицировать регистр, содержащий адрес оперативной памяти;

уменьшить счетчик длины массива на длину переданных данных;

если переданы не все данные, то повторить шаги 3-6, в противном случае закончить обмен.

Как видно, программно-управляемый обмен ведет к нерациональному использованию мощности микропроцессора, который вынужден выполнять большое количество относительно простых операций, приостанавливая работу над основной программой. При этом действия, связанные с обращением к оперативной памяти и к периферийному устройству, обычно требуют удлиненного цикла работы микропроцессора из-за их более медленной по сравнению с микропроцессором работы, что приводит к еще более существенным потерям производительности ЭВМ.

Альтернативой программно-управляемому обмену служит прямой доступ к памяти - способ быстродействующего подключения внешнего устройства, при котором оно обращается к оперативной памяти, не прерывая работы процессора. Такой обмен происходит под управлением отдельного устройства - контроллера прямого доступа к памяти (КПДП).

Перед началом работы контроллер ПДП необходимо инициализировать: занести начальный адрес области ОП, с которой производится обмен, и длину передаваемого массива данных. В дальнейшем по сигналу запроса прямого доступа контроллер фактически выполняет все те действия, которые обеспечивал микропроцессор при программно-управляемой передаче.

Последовательность действий КПДП при запросе на прямой доступ к памяти со стороны устройства ввода-вывода следующая:

Принять запрос на ПДП (сигнал DRQ) от УВВ.

Сформировать запрос к МП на захват шин (сигнал HRQ).

Принять сигнал от МП (HLDA), подтверждающий факт перевода микропроцессором своих шин в третье состояние.

Сформировать сигнал, сообщающий устройству ввода-вывода о начале выполнения циклов прямого доступа к памяти (DACK).

Сформировать на шине адреса компьютера адрес ячейки памяти, предназначенной для обмена.

Выработать сигналы, обеспечивающие управление обменом (IOR, MW для передачи данных из УВВ в оперативную память и IOW, MR для передачи данных из оперативной памяти в УВВ).

Уменьшить значение в счетчике данных на длину переданных данных.

Проверить условие окончания сеанса прямого доступа (обнуление счетчика данных или снятие сигнала запроса на ПДП). Если условие окончания не выполнено, то изменить адрес в регистре текущего адреса на длину переданных данных и повторить шаги 5-8.

^ Прямой доступ к памяти позволяет осуществлять параллельно во времени выполнение процессором программы и обмен данными между периферийным устройством и оперативной памятью.

Обычно программно-управляемый обмен используется в ЭВМ для операций ввода-вывода отдельных байт (слов), которые выполняются быстрее, чем при ПДП, так как исключаются потери времени на инициализацию контроллера ПДП, а в качестве основного способа осуществления операций ввода-вывода используют ПДП. Например, в стандартной конфигурации персональной ЭВМ обмен между накопителями на магнитных дисках и оперативной памятью происходит в режиме прямого доступа.

Протоколы теледоступа.

Специфика телекоммуникаций проявляется прежде всего в прикладных протоколах. Среди них наиболее известны протоколы, связанные с Internet, и протоколы ISO-IP (ISO 8473), относящиеся к семиуровневой модели открытых систем. К прикладным протоколам Internet относятся следующие:

Telnet - протокол эмуляции терминала, или, другими словами, протокол реализации дистанционного управления используется для подключения клиента к серверу при их размещении на разных компьютерах, пользователь через свой терминал имеет доступ к компьютеру-серверу;

FTP - протокол файлового обмена (реализуется режим удаленного узла), клиент может запрашивать и получать файлы с сервера, адрес которого указан в запросе;

NFS - сетевая файловая система, обеспечивающая доступ к файлам всех UNIX-машин локальной сети, т.е. файловые системы узлов выглядят для пользователя, как единая файловая система;

SMTP, IMAP, POP3 - протоколы электронной почты.

Указанные протоколы реализуются с помощью соответствующего программного обеспечения. Для Telnet, FTP, SMTP на серверной стороне выделены фиксированные номера протокольных портов.

В семиуровневой модели ISO используются аналогичные протоколы. Так, протокол VT соответствует протоколу Telnet, FTAM - FTP, MOTIS - SMTP, CMIP - SNMP, протокол RDA (Remote Database Access) предназначен для доступа к удаленным базам данных.

14.15.16.17.18. Табулирование функции — это вычисление значений функции при изменении аргумента от некоторого начального значения до некоторого конечного значения с определённым шагом. Именно так составляются таблицы значений функций, отсюда и название — табулирование. Необходимость в табулировании возникает при решении достаточно широкого круга задач. Например, при численном решении нелинейных уравнений f(x) = 0, путём табулирования можно отделить (локализовать) корни уравнения, т.е. найти такие отрезки, на концах которых, функция имеет разные знаки. С помощью табулирования можно (хотя и очень грубо) найти минимум или максимум функции. Иногда случается так, что функция не имеет аналитического представления, а её значения получаются в результате вычислений, что часто бывает при компьютерном моделировании различных процессов. Если такая функция будет использоваться в последующих расчётах (например, она должна быть проинтегрирована или продифференцирована и т.п.), то часто поступают следующим образом: вычисляют значения функции в нужном интервале изменения аргумента, т.е. составляют таблицу (табулируют), а затем по этой таблице строят каким-либо образом другую функцию, заданную аналитическим выражением (формулой). Необходимость в табулировании возникает также при построении графиков функции на экране компьютера.

Экстре́мум (лат. extremum — крайний) в математике — максимальное или минимальное значение функции на заданном множестве. Точка, в которой достигается экстремум, называется точкой экстремума. Соответственно, если достигается минимум — точка экстремума называется точкой минимума, а если максимум — точкой максимума. В математическом анализе выделяют также понятие локальный экстремум (соответственно минимум или максимум).

На сегодняшний день Ethernet является самым распространенным стандартом локальных сетей. В зависимости от типа физической среды передачи данных стандарт Ethernet имеет множество различных модификаций. Первые версии использовали шинную топологию и работали по коаксиальному кабелю (50 Ом) - 10Base5 (до 500 м) и 10Base-2 (до 185 м). Все последующие версии сети Ethernet имеют топологию звезды и работают по витым парам (100 Ом) или оптическим волокнам. Версии 10Base-T (10 Мбит/с) и 100Base-T4 используют кабели категории 3 (2 и 4 пары, соответственно), версия 100BASE-TX (100Мбит/с) использует две пары категории 5. В настоящее время все большую применимость находит сеть 1000Base-T (1 Гбит/с), которая использует четыре пары улучшенной категории 5, категории 6 и выше.

ATM

ATM - универсальная транспортная сеть для передачи голоса, данных и видео. Имеет скорости передачи 25, 155, 622 и 2400 Мбит/c.

Первые две разновидности могут работать по двум витым парам категории 5, аппаратура на 155, 622 и 2400Мбит/c использует в качестве среды передачи оптический кабель.

Стандарт FDDI

Стандарт Token Ring

Организации занимающиеся стандартизацией в сетях передачи данных

Международная организация по стандартизации [ISO — International Standards Organization ] — основана в 1946 г. для разработки международных стандартов в различных областях техники, производственной и других видах деятельности.

Модель OSI (Open Systems Interconnection) — взаимодействие открытых систем — семиуровневая модель протоколов передачи данных, разработанная Международной организацией по стандартизации (см . – “ISO ”) и CCITT (Consultative Committee for International Telephony and Telegraphy ) для сопряжения различных видов вычислительного и коммуникационного оборудования различных производителей.]

IEEE (Institute of Electrical and Electronic Engineers) — Институт инженеров по электротехнике и радиоэлектронике ( ИИЭР) — организация, созданная в США в 1963 г. Является разработчиком ряда стандартов для локальных вычислительных систем, в том числе — по кабельной системе, физической топологии и методам доступа к среде передачи данных. Наибольшую известность получила серия стандартов 802 (см. далее), ответственность за которые несут Комитет I EEE 802 и (непосредственно) его рабочие группы — подкомитеты.




ITU (International Telecommunications Union) — Международный союз электросвязи ( структурное подразделение ООН ), ранее — Международный консультативный комитет по телефонии и телеграфии — МККТТ [CCITT — Comite’ Consultatif Internationale de Telegraphique et Telephonique].

ITU-T — Комитет по стандартизации телекоммуникаций в составе ITU ( см . ранее ), его рабочий орган — Сектор стандартизации телекоммуникаций — TSS, ITU-TSS (Telecommunications Standardization Sector). В задачи ITU-T входит установление стандартов в области электросвязи. Членами комитета являются министерства связи стран — членов ООН, частные компании, научные организации и торговые объединения.

Каналы передачи данных

Преимуществами данного подхода является сокращение количества специалистов пользователя на местах, единое управление сетью, оптимальность сервисной поддержки сети в ходе её эксплуатации и развития и прочие.

Корпоративным пользователям компания предоставляет услуги по организации виртуальных частных сетей второго уровня (VPN Layer 2). При необходимости возможна организация каналов точка-точка или точка-многоточка. В качестве протоколов канального уровня используются протоколы Frame-Relay или Ethernet 802.1q.

При такой организации каналов пользователи имеют возможность самостоятельно организовывать свою корпоративную IP-сеть (VPN Layer 3) путем наложения ее на предоставленные каналы второго уровня.

Для организации каналов передачи данных компания рекомендует использование оборудования производителя Cisco Systems (при подключении по протоколу Frame-Relay оборудование должно быть оснащено интерфейсами V.35 или G.703/G.704; при подключении по протоколу 802.1q - интерфейсами 10/100/1000 Base-TX/FX). Компания готова оказать содействие по выбору и приобретению данного оборудования, с последующей его первичной настройкой.

В качестве физических линий связи на "последней миле" могут быть использованы оптические линии, медные линии с использованием xDSL-протоколов, каналы первичных сетей PDH/SDH.

Организация передачи данных

В ЭВМ используются два основных способа организации передачи данных между памятью и периферийными устройствами: программно-управляемая передача и прямой доступ к памяти (ПДП).

Программно-управляемая передача данных осуществляется при непосредственном участии и под управлением процессора. Например, при пересылке блока данных из периферийного устройства в оперативную память процессор должен выполнить следующую последовательность шагов:

сформировать начальный адрес области обмена ОП;

занести длину передаваемого массива данных в один из внутренних регистров, который будет играть роль счетчика;

выдать команду чтения информации из УВВ; при этом на шину адреса из МП выдается адрес УВВ, на шину управления - сигнал чтения данных из УВВ, а считанные данные заносятся во внутренний регистр МП;

выдать команду записи информации в ОП; при этом на шину адреса из МП выдается адрес ячейки оперативной памяти, на шину управления - сигнал записи данных в ОП, а на шину данных выставляются данные из регистра МП, в который они были помещены при чтении из УВВ;

модифицировать регистр, содержащий адрес оперативной памяти;

уменьшить счетчик длины массива на длину переданных данных;

если переданы не все данные, то повторить шаги 3-6, в противном случае закончить обмен.

Как видно, программно-управляемый обмен ведет к нерациональному использованию мощности микропроцессора, который вынужден выполнять большое количество относительно простых операций, приостанавливая работу над основной программой. При этом действия, связанные с обращением к оперативной памяти и к периферийному устройству, обычно требуют удлиненного цикла работы микропроцессора из-за их более медленной по сравнению с микропроцессором работы, что приводит к еще более существенным потерям производительности ЭВМ.

Альтернативой программно-управляемому обмену служит прямой доступ к памяти - способ быстродействующего подключения внешнего устройства, при котором оно обращается к оперативной памяти, не прерывая работы процессора. Такой обмен происходит под управлением отдельного устройства - контроллера прямого доступа к памяти (КПДП).

Перед началом работы контроллер ПДП необходимо инициализировать: занести начальный адрес области ОП, с которой производится обмен, и длину передаваемого массива данных. В дальнейшем по сигналу запроса прямого доступа контроллер фактически выполняет все те действия, которые обеспечивал микропроцессор при программно-управляемой передаче.

Последовательность действий КПДП при запросе на прямой доступ к памяти со стороны устройства ввода-вывода следующая:

Принять запрос на ПДП (сигнал DRQ) от УВВ.

Сформировать запрос к МП на захват шин (сигнал HRQ).

Принять сигнал от МП (HLDA), подтверждающий факт перевода микропроцессором своих шин в третье состояние.

Сформировать сигнал, сообщающий устройству ввода-вывода о начале выполнения циклов прямого доступа к памяти (DACK).

Сформировать на шине адреса компьютера адрес ячейки памяти, предназначенной для обмена.

Выработать сигналы, обеспечивающие управление обменом (IOR, MW для передачи данных из УВВ в оперативную память и IOW, MR для передачи данных из оперативной памяти в УВВ).

Уменьшить значение в счетчике данных на длину переданных данных.

Проверить условие окончания сеанса прямого доступа (обнуление счетчика данных или снятие сигнала запроса на ПДП). Если условие окончания не выполнено, то изменить адрес в регистре текущего адреса на длину переданных данных и повторить шаги 5-8.

^ Прямой доступ к памяти позволяет осуществлять параллельно во времени выполнение процессором программы и обмен данными между периферийным устройством и оперативной памятью.

Обычно программно-управляемый обмен используется в ЭВМ для операций ввода-вывода отдельных байт (слов), которые выполняются быстрее, чем при ПДП, так как исключаются потери времени на инициализацию контроллера ПДП, а в качестве основного способа осуществления операций ввода-вывода используют ПДП. Например, в стандартной конфигурации персональной ЭВМ обмен между накопителями на магнитных дисках и оперативной памятью происходит в режиме прямого доступа.

Протоколы теледоступа.

Специфика телекоммуникаций проявляется прежде всего в прикладных протоколах. Среди них наиболее известны протоколы, связанные с Internet, и протоколы ISO-IP (ISO 8473), относящиеся к семиуровневой модели открытых систем. К прикладным протоколам Internet относятся следующие:

Telnet - протокол эмуляции терминала, или, другими словами, протокол реализации дистанционного управления используется для подключения клиента к серверу при их размещении на разных компьютерах, пользователь через свой терминал имеет доступ к компьютеру-серверу;

FTP - протокол файлового обмена (реализуется режим удаленного узла), клиент может запрашивать и получать файлы с сервера, адрес которого указан в запросе;

NFS - сетевая файловая система, обеспечивающая доступ к файлам всех UNIX-машин локальной сети, т.е. файловые системы узлов выглядят для пользователя, как единая файловая система;

SMTP, IMAP, POP3 - протоколы электронной почты.

Указанные протоколы реализуются с помощью соответствующего программного обеспечения. Для Telnet, FTP, SMTP на серверной стороне выделены фиксированные номера протокольных портов.

В семиуровневой модели ISO используются аналогичные протоколы. Так, протокол VT соответствует протоколу Telnet, FTAM - FTP, MOTIS - SMTP, CMIP - SNMP, протокол RDA (Remote Database Access) предназначен для доступа к удаленным базам данных.

14.15.16.17.18. Табулирование функции — это вычисление значений функции при изменении аргумента от некоторого начального значения до некоторого конечного значения с определённым шагом. Именно так составляются таблицы значений функций, отсюда и название — табулирование. Необходимость в табулировании возникает при решении достаточно широкого круга задач. Например, при численном решении нелинейных уравнений f(x) = 0, путём табулирования можно отделить (локализовать) корни уравнения, т.е. найти такие отрезки, на концах которых, функция имеет разные знаки. С помощью табулирования можно (хотя и очень грубо) найти минимум или максимум функции. Иногда случается так, что функция не имеет аналитического представления, а её значения получаются в результате вычислений, что часто бывает при компьютерном моделировании различных процессов. Если такая функция будет использоваться в последующих расчётах (например, она должна быть проинтегрирована или продифференцирована и т.п.), то часто поступают следующим образом: вычисляют значения функции в нужном интервале изменения аргумента, т.е. составляют таблицу (табулируют), а затем по этой таблице строят каким-либо образом другую функцию, заданную аналитическим выражением (формулой). Необходимость в табулировании возникает также при построении графиков функции на экране компьютера.

Экстре́мум (лат. extremum — крайний) в математике — максимальное или минимальное значение функции на заданном множестве. Точка, в которой достигается экстремум, называется точкой экстремума. Соответственно, если достигается минимум — точка экстремума называется точкой минимума, а если максимум — точкой максимума. В математическом анализе выделяют также понятие локальный экстремум (соответственно минимум или максимум).

Читайте также: