1.
Cechy algorytmów:
poprawność (algorytm daje dobre wyniki, odzwierciedlające rzeczywistość)
jednoznaczność (brak rozbieżności wyników przy takich samych danych, jednoznaczne opisanie każdego kroku)
skończoność (wykonuje się w skończonej ilości kroków)
sprawność (czasowa - szybkość działania i pamięciowa - "zasobożerność")
prostota wykonia(operacje powinny być jak najprostsze)
zapisane w postaci:
opisu słownego
schematu blokowego
pseudokodu
języka programowania wysokiego poziomu, np. Pascal lub C
2.
Rzędy wielkości funkcji:
def. Rząd wielkości służy do opisu czasu działania algorytmu. Istnieją 3 notacje służące do tego celu.
Notacja O (omikron)
Jest to ograniczenie funkcji od góry. Gdy mówimy, że pewna f(n) funkcja jest rzędu g(n), co zapisujemy f(n)=O(g(n)), znaczy to, że istnieje taki argument n0, od którego począwszy dla każdego niemniejszego od n0 wartości funkcji f(n) są niewiększe od wartości funkcji g(n) z dokładnościądo stałej c.
Na prawo od punktu od n0 funkcja f(n) znajduje się pod funkcją c·g(n), czyli jest przez nią ograniczona z góry.
Jest to asymptotyczna granica górna. Służy do szacowania czasu działania algorytmu w przypadku.pesymistycznym.
Notacja Θ (theta)
Notacja ta ogranicza funkcję f(n) od góry, tak jak notacja O oraz dodatkowo od dołu. Oznacza to, że jeżeli f(n)=Θ(g(n)) to istnieje taki argument n0, od którego począwszy dla każdego argumenu od niego niemniejszego:
wartości funkcji f(n) są niewiększe od wartości funkcji g(n) z dokładnościądo stałej c1
wartości funkcji f(n) są niemniejsze od wartości funkcji g(n) z dokładnościądo stałej c2
Na prawo od punktu od n0 funkcja f(n) znajduje się pod funkcją c1·g(n), czyli jest przez nią ograniczona z góry i nad funkcją c2·g(n), czyli jest przez nią ograniczona z dołu
Jest to asymptotyczne oszacowanie dokładne.
Notacja Ω (omega) Notacja ta ogranicza funkcję f(n) od dołu. Oznacza to, że jeśli f(n)=Ω(g(n)) to istnieje taki argument n0, od którego począwszy dla każdego argumenu od niego niemniejszego funkcja f(n) jest niemniejsza niż g(n) z dokładnościądo stałej c:
Na prawo od punktu od n0 funkcja f(n) znajduje się nad funkcją c·g(n). Jest to asymptotyczna granica dolna. Służy więc do oszacowania działania algorytmu w najlepszym przypadku.
3.
sortowanie bąbelkowe (ang. bubblesort) -
porownywanie kolejnych par elementow, za każdym razem jedna pare mniej
sortowanie przez wstawianie (ang. insertion sort) -
każdy ( od drugiego) element sprawdzamy gdzie pasuje w liscie
sortowanie przez scalanie (ang. merge sort) -
, wymaga
dodatkowej pamięci
|podzial listy;sortowanie pod list;a pozniej laczenie pod list;
sortowanie szybkie - (ang. quicksort) Θ
, pesymistyczny O
; z wykorzystaniem algorytmu selekcji "mediana median" ("magicznych piątek") do wyszukiwania mediany, optymistyczna złożoność to
,
wyszukanie elementu średniego;mniejsze na lewo wieksze na prawo; itd. Az do pojedynczyc elementow (rekurencja)
4.P
5.drzewo binarne
Binarne drzewo poszukiwań
Drzewo czerwono-czarne jest rozszerzeniem podstawowej struktury o algorytm równoważenia wykonywany po każdej operacji INSERT oraz DELETE
Representing hierarchical data
Storing data in a way that makes it easily searchable (see binary search tree and tree traversal)
Representing sorted lists of data
6.P
7.Algorytm Dijkstry
8.LP
9.P
10.P
11.P
12.P
13. przydział ciągły, listowy i indeksowy
14.ntfs fat ext 4gb 16tb 2tb 32tb 16Eb
15. wektor bitowy, lista powiązana, grupowanie, zliczanie
16.
Algorytmy planowania
niewywłaszczającego
• FCFS (First Come First Served) — pierwszy
zgłoszony, pierwszy obsłużony.
• LCFS (Last Come First Served) — ostatni
zgłoszony, pierwszy obsłużony.
• SJF (SJN, SPF, SPN, Shortest Job/Process
First/Next) — najpierw najkrótsze zadanie.
Algorytmy planowania
wywłaszczającego
• Planowanie rotacyjne (Round Robin, RR) — po
ustalonym kwancie czasu proces wykonywany
jest przerywany i trafia do kolejki procesów
gotowych.
• SRT (Shortest Remaining Time) — najpierw
zadanie, które ma najkrótszy czas do
zakończenia.
17.
Algorytm FIFO
Algorytm optymalny
Algorytm Least Recently Used
18.P
19.
Funkcje systemu operacyjnego w kontekście zarządzania pamięcią:
-zagospodarowanie przestrzeni adresowej
-ochrona zawartości pamięci,
-organizacja dostępu do obszarów dzielonych,
-efektywna organizacja pamięci operacyjnej.
Metody przydziału pamięci operacyjnej procesom użytkowym:
1. brak podziału, wolna przestrzeń adresowa w danej chwili przydzielana
jednemu procesowi użytkowemu.
2. podział pamięci, wolna przestrzeń adresowa podzielona na części
przydzielane pojedynczym procesom użytkowym,
3. wykorzystanie pamięci wirtualnej
20.In computing, Inter-process communication (IPC) is a set of methods for the exchange of data among multiple threads in one or more processes. Processes may be running on one or more computers connected by a network. IPC methods are divided into methods for message passing, synchronization, shared memory, and remote procedure calls (RPC). The method of IPC used may vary based on the bandwidth and latency of communication between the threads, and the type of data being communicated.
Method |
Provided by (operating systems or other environments) |
File |
Most operating systems |
Signal |
Most operating systems; some systems, such as Windows, implement signals in only the C run-time library and provide no support for their use as an IPC method[citation needed] |
Socket |
Most operating systems |
Message queue |
Most operating systems |
Pipe |
All POSIX systems, Windows |
Named pipe |
All POSIX systems, Windows |
Semaphore |
All POSIX systems, Windows |
Shared memory |
All POSIX systems, Windows |
Message passing |
Used in MPI paradigm, Java RMI, CORBA, MSMQ, MailSlots, QNX, others |
Memory-mapped file |
All POSIX systems, Windows |
[edit]
21.
Ze względu na przeznaczenie filtry można podzielić na cztery podstawowe rodzaje (zobacz Rys. 1. po prawej stronie):
dolnoprzepustowe
górnoprzepustowe
środkowoprzepustowe
środkowozaporowe
Ze względu na konstrukcję i rodzaj działania filtry można podzielić na:
pasywne - nie zawierają elementów dostarczających energii do obwodu drgającego, zawierają tylko elementy RLC
aktywne - zawierają zarówno elementy RLC, jak również i elementy dostarczające energię do filtrowanego układu np. wzmacniacze, układy nieliniowe.
Comunication systems(tephone lines),analog signal Digitizing,radio equipment
22.
Wzmacniacz operacyjny to wielostopniowy, wzmacniacz różnicowy prądu stałego, charakteryzujący się bardzo dużym różnicowym wzmocnieniem napięciowym rzędu stu kilkudziesięciu decybeli i przeznaczony zwykle do pracy z zewnętrznym obwodem sprzężenia zwrotnego, który decyduje o głównych właściwościach całego układu (zob. też wzmacniacz ze sprzężeniem zwrotnym).
Różnicowe wzmocnienie napięciowe[edytuj]
Różnicowe wzmocnienie napięciowe jest to stosunek zmiany napięcia wyjściowego do zmiany różnicowego napięcia wejściowego:
Wejściowe napięcie niezrównoważenia[edytuj]
W idealnym wzmacniaczu operacyjnym jeżeli na obu wejściach jest napięcie równe 0, to na wyjściu też powinno być napięcie równe 0. Ale w rzeczywistych wzmacniaczach tak nie jest.
Wejściowym napięciem niezrównoważenia określa się napięcie między wejściami wzmacniacza, gdy na wyjściu panuje napięcie równe 0.
bufor separujący układy elektroniczne,prostownik liniowy,filtry elektroniczne
23.
Metoda Karnaugh'a
24.
Układ sekwencyjny jest jednym z rodzajów układów cyfrowych. Charakteryzuje się tym, że stan wyjść y zależy od stanu wejść x oraz od poprzedniego stanu
25.
Sumator rónolegy
Sumator szeregowy
26.P
27.
Ze względu na rodzaj połączeń procesor-pamięć i sposób ich wykorzystania dzielimy architektury zgodnie z taksonomią Flynna:
SISD (Single Instruction Single Data) - skalarne
SIMD (Single Instruction Multiple Data) - wektorowe (macierzowe)
MISD (Multiple Instruction Single Data) - strumieniowe
MIMD (Multiple Instruction Multiple Data) - równoległe
28.
A hardware interrupt is an electronic alerting signal sent to the processor from an external device, either a part of the computer itself such as a disk controller or an external peripheral. For example, pressing a key on the keyboard or moving the mouse triggers hardware interrupts that cause the processor to read the keystroke or mouse position. Unlike the software type (below), hardware interrupts are asynchronous and can occur in the middle of instruction execution, requiring additional care in programming. The act of initiating a hardware interrupt is referred to as an interrupt request (IRQ).
A software interrupt is caused either by an exceptional condition in the processor itself, or a specialinstruction in the instruction set which causes an interrupt when it is executed. The former is often called atrap or exception and is used for errors or events occurring during program execution that are exceptional enough that they cannot be handled within the program itself. For example, if the processor's arithmetic logic unit is commanded to divide a number by zero, this impossible demand will cause a divide-by-zero exception, perhaps causing the computer to abandon the calculation or display an error message. Software interrupt instructions function similarly to subroutine calls and are used for a variety of purposes, such as to request services from low level system software such as device drivers. For example, computers often use software interrupt instructions to communicate with the disk controller to request data be read or written to the disk.
.29
natychmiastowy (ang. immediate)
✦ bezpośredni (ang. direct)
✦ pośredni (ang. indirect)
✦ rejestrowy (ang. register)
✦ rejestrowy pośredni (ang. register indirect)
✦ z przesunieciem (indeksowanie) (ang.
displacement (indexed) )
✦ stosowy (ang. stack)
30.
Rozkazy tworzące listę rozkazów możemy podzielić na grupy w zależności od ich przeznaczenia:
rozkazy przesłań - są najczęściej wykonywanymi rozkazami. Nie zmieniają one wartości informacji, natomiast przenoszą ją z miejsca na miejsce.
rozkazy arytmetyczne i logiczne - służą do przetwarzania informacji, czyli w wyniku ich wykonania jest ona zmieniana.
rozkazy sterujące - rozkazy te pozwalają zmieniać kolejność wykonywania instrukcji programu np. rozkazy skoku, bezwarunkowe i warunkowe wywołania programów czy też instrukcje pętli.
pozostałe instrukcje to instrukcje charakterystyczne dla danego typu procesora np. sterowanie pracą koprocesora, rozkazy testujące, operacje w trybie chronionym.
31.P
32.
Tabele w bazie danych należy budować z zachowaniem pewnych norm, dzięki którym baza będzie spójna, czytelna, a dane nie będą zajmowały zbędnego miejsca na dysku.
Zasady te są oczywiste z punktu widzenia projektanta bazy danych i bardzo intuicyjne.
Prosty przepis na poprawny projekt bazy danych:
Wypunktować to co powinna przechowywać baza danych.
Pogrupować w tabelę powyższe dane tak, aby jednoznacznie charakteryzowały dany obiekt.
Każda tabela powinna zawierać kolumnę jednoznacznie identyfikującą wiersze w pozostałych kolumnach (tzw. klucz główny) - 2 postać normalna
Poszczególne kolumny powinny zawierać dane atomowe, np. kolumna adres powinna zostać rozbita na kolumny przechowujące: nazwę ulicy, numer domu, numer mieszkania, miasto, kod pocztowy itd. - 1 postać normalna
Wyeliminować zależności przechodnie, czyli wykluczyć takie kolumny, których wartości nie są bezpośrednio zależne od klucza głównego, ale od innej kolumny - 3 postać normalna
Jeżeli jest taka możliwość, to połączyć kolumny w danej tabeli z kolumnami jednoznacznie identyfikującym wiersze w tabeli pokrewnej.
33.
mamy kilka rodzajów baz danych, są nimi bazy: relacyjne, obiektowe, przestrzenne, tekstowe, itd.
w relacyjnych bazach danych, dane przechowywane są w tabelach (fizycznie na dysku - w plikach)
tabele są tworzone przez użytkowników podczas projektowania bazy danych
tabele posiadają kolumny o odpowiednich typach (tj. przechowujące teksty, liczby, dane binarne …)
pomiędzy tabelami, a dokładniej pomiędzy kolumnami można tworzyć relacje: jeden do jednego, jeden do wielu, wiele do wielu
34.
Normalizacja bazy danych jest to proces mający na celu eliminację powtarzających się danych w relacyjnej bazie danych. Główna idea polega na trzymaniu danych w jednym miejscu, a w razie potrzeby linkowania do danych. Taki sposób tworzenia bazy danych zwiększa bezpieczeństwo danych i zmniejsza ryzyko powstania niespójności (w szczególności problemów anomalii).
Postacie normalne:
-1 wszystkie pola elementarne
-2 wszystkie atrybuty w tabeli funkcyjnie zależne od klucz głównego
-3 wszystkie atrybuty w tabeli bezpośrednio zależne od klucz głównego
35.
Jest to zbiór operacji na bazie danych, które stanowią pewną całość. Charakteryzuje je atomowość. Zbiór tych operacji powinien wykonać się w całości lub wcale.
Transakcja składa się z trzech etapów:
rozpoczęcie transakcji
wykonanie zbioru poleceń / ustawienie punktów zapisu / cofnięcie do punktów zapisu
zakończenie transakcji
Transakcja - jednostka interakcji użytkownika z bazą danych (szereg podstawowych poleceń języka SQL realizowanych w bazie danych)+ACID
36.
37.
Anomalie współbieżnego dostępu:
- brudny odczyt (ang. Dirty read)
- utracona modyfikacja (ang. Lost update)
- niepowtarzalny odczyt (ang. Non-repeatable read)
- fantomy (ang. Phantoms)
brudny odczyt (ang. Dirty read)
rozne kiedy pozwalamy na odczyt danych modyfikowanych przez transakcję jeszcze nie zatwierdzonąutracona modyfikacja (ang. Lost update)
rozne kiedy dwie transakcje modyfikują te same dane
rozne niepowtarzalny odczyt (ang. Non-repeatable read)
rozne rozne dane ta sama tranzakcja
rozne fantomy (ang. Phantoms)
rozne rozna liczba kolum ta sam tranzakcja
Poziomy izolacji transakcji
- odczyt niezatwierdzonych danych (ang. Read uncommitted)
- odczyt zatwierdzonych danych (ang. Read committed)
- powtarzalny odczyt (ang. Repeatable read)
- uszeregowalny (ang. Serializable)
Na czym polegają poziomy izolacji? Poziomy izolacji / anomalie |
Dirty read |
Non-repeatable read |
Phantoms |
Read uncommitted |
Możliwa |
Możliwa |
Możliwa |
Read committed |
Brak |
Możliwa |
Możliwa |
Repeatable read |
Brak |
Brak |
Możliwa |
Serializable |
Brak |
Brak |
Brak |
38.P
39.P
40.P
41.
rip liczba skoków
ospf najmniejszy koszt
42.P
43.
Topologia liniowa (ang. Line) - wszystkie elementy sieci oprócz granicznych połączone są z dwoma sąsiadującymi
Topologia magistrali (szyny, liniowa) (ang. Bus) - wszystkie elementy sieci podłączone do jednej magistrali
Topologia pierścienia (ang. Ring) - poszczególne elementy są połączone pomiędzy sobą odcinkami kabla tworząc zamknięty pierścień
Topologia podwójnego pierścienia - poszczególne elementy są połączone pomiędzy sobą odcinkami tworząc dwa zamknięte pierścienie
Topologia gwiazdy (ang. Star) - komputery są podłączone do jednego punktu centralnego, koncentratora (koncentrator tworzy fizyczną topologię gwiazdy, ale logiczną magistralę) lub przełącznika
Topologia gwiazdy rozszerzonej - posiada punkt centralny (podobnie do topologii gwiazdy) i punkty poboczne (jedna z częstszych topologii fizycznych Ethernetu)
Topologia hierarchiczna - zwana także topologią drzewa, jest kombinacją topologii gwiazdy i magistrali, budowa podobna do drzewa binarnego
Topologia siatki - oprócz koniecznych połączeń sieć zawiera połączenia nadmiarowe; rozwiązanie często stosowane w sieciach, w których jest wymagana wysoka bezawaryjność
Topologia liniowa
Topologia magistrali
Topologia pierścienia
Topologia podwójnego pierścienia
Topologia gwiazdy
Topologia rozszerzonej gwiazdy
Topologia hierarchiczna
Topologia siatki
44.
System rozproszony (ang. distributed system) to zbiór niezależnych urządzeń technicznych połączonych w jedną, spójną logicznie całość.
Cechy[edytuj]
System rozproszony posiada następujące cechy:
Dzielenie zasobów (ang. resource sharing) - wielu użytkowników systemu może korzystać z danego zasobu (np. drukarek, plików, usług, itp.).
Otwartość (ang. openness) - podatność na rozszerzenia, możliwość rozbudowy systemu zarówno pod względem sprzętowym, jak i oprogramowania.
Współbieżność (ang. concurrency) - zdolność do przetwarzania wielu zadań jednocześnie.
Skalowalność (ang. scalability) - cecha systemu umożliwiająca zachowanie podobnej wydajności systemu przy zwiększaniu skali systemu (np. liczbyprocesów, komputerów, itp.).
Tolerowanie awarii (ang. fault tolerance) - właściwość systemu umożliwiająca działania systemu mimo pojawiania się błędów i (lub) uszkodzeń (np. przez utrzymywanie nadmiarowego sprzętu).
Przezroczystość (ang. transparency) - właściwość systemu powodująca postrzeganie systemu przez użytkownika jako całości, a nie poszczególnych składowych.
45.
Modele obliczeń
PRAM, CSP, etc.
równoległa maszyna o dostępie swobodnym (PRAM)
wiele procesorów (z własnymi rejestrami), magistrala, wspólna
pamięć
równoległa realizacja algorytmów poprzez odpowiednie
numerowanie procesorów i powiązanie numeracji z realizacją
operacji
założona automatyczna (sprzętowa) synchronizacja działania
procesorów - pominięcie zagadnień czasowej złożoności
synchronizacji i komunikacji (zapisu i odczytu z i do pamięci)
MPMD
SPMD
Programowanie w modelu przesyłania
komunikatów - specyfikacja MPI, cd.
Programowanie w modelu
równoległości danych oraz
dzielonej globalnej pamięci wspólnej
46.
47.
48.
45 i47:
Modele równoległości danych:
SPMD
MPMD
Modele programowania rozproszonego
Przesyłanie komunikatów - MPI
Panieć współdzielona - Open MP
Model programowania z rozproszoną pamięcią wspólną(DSM - distributed shared memory) (inna nazwa - PGAS, partitioned global adress space, dzielona globalna przestrzeń adresowa) - Unified Paraell C
49.P
50.LP
51.
http://eletel.p.lodz.pl/pstrumil/po/poprawa%20jakosci%201.pdf
52.P
Najbiższego sąsiada
Interpolacji dwuliniowej
Interpolacji dwukubicznej
53.P(-/2)
54.
• Celem fazy określania wymagań jest udzielenie
odpowiedzi na pytanie: co i przy jakich ograniczeniach
system ma robić? Wynikiem tej analizy jest zbiór
wymagań czyli zewnętrzny opis systemu
• Celem fazy analizy jest udzielenie odpowiedzi na
pytanie: jak system ma działać? Wynikiem jest logiczny
model systemu, opisujący sposób realizacji przez
system postawionych wymagań, lecz abstrahujący od
szczegółów implementacyjnych
• Celem fazy projektowania jest udzielenie odpowiedzi na
pytanie: jak system ma zostać zaimplementowany?
Wynikiem jest projekt oprogramowania, czyli opis
systemu implementacji
Planowanie systemu (w tym specyfikacja wymagań)
Analiza systemu (w tym Analiza wymagań i studium wykonalności)
Projekt systemu (poszczególnych struktur itp.)
Implementacja (wytworzenie kodu)
Testowanie (poszczególnych elementów systemu oraz elementów połączonych w całość)
Wdrożenie i pielęgnacja powstałego systemu.
55.
Kaskadowy:
Nie można przejść do następnej fazy przed zakończeniem poprzedniej
Model ten posiada bardzo nieelastyczny podział na kolejne fazy
Iteracje są bardzo kosztowne - powtarzamy wiele czynności
Spiralny:
Każda pętla spirali podzielona jest na cztery sektory:
Ustalanie celów - Definiowanie konkretnych celów wymaganych w tej fazie przedsięwzięcia. Identyfikacja ograniczeń i zagrożeń. Ustalanie planów realizacji.
Rozpoznanie i redukcja zagrożeń - Przeprowadzenie szczegółowej analizy rozpoznanych zagrożeń, ich źródeł i sposobów zapobiegania. Podejmuje się odpowiednie kroki zapobiegawcze.
Tworzenie i zatwierdzanie - Tworzenia oprogramowania w oparciu o najbardziej odpowiedni model, wybrany na podstawie oceny zagrożeń.
Ocena i planowanie - Recenzja postępu prac i planowanie kolejnej fazy przedsięwzięcia bądź zakończenie projektu.
56.LP
57.
wymagania funkcjonalne-co system musi wykonywać
Wymagania niefunkcjonalne -ograniczenia, przy których system musi realizować swoje funkcje
58.P(-)
59.
Unified Modeling Language (UML) is a standardized general-purpose modeling language in the field of object-oriented software engineering. The Unified Modeling Language includes a set of graphic notation techniques to createvisual models of object-oriented software-intensive systems.
Notacja służy do dokumentowania wyników poszczególnych faz projektu, zarówno pośrednich
jak i końcowych.
Notacja wspomaga ludzką pamięć i wyobraźnię.
Właściwa notacja ułatwia komunikację zarówno
między członkami zespołu projektowego,
jak i między zespołem projektowym a klientem.
Notacja jest ważnym elementem metodologii.
60.
Diagram stanu:
Diagram stanów - diagram używany przy analizie i projektowaniu oprogramowania. Pokazuje przede wszystkim możliwe stany obiektu oraz przejścia, które powodują zmianę tego stanu. Można też z niego odczytać, jakie sekwencje sygnałów (danych) wejściowych powodują przejście systemu w dany stan, a także jakie akcje są podejmowane w odpowiedzi na pojawienie się określonych stanów wejściowych.
Diagram sekwencji:
Diagram sekwencji (ang. sequence diagram) służy do prezentowania interakcji pomiędzy obiektami wraz z uwzględnieniem w czasie komunikatów, jakie są przesyłane pomiędzy nimi. Na diagramie sekwencji obiekty ułożone są wzdłuż osi X, a komunikaty przesyłane są wzdłuż osi Y. Zasadniczym zastosowaniem diagramów sekwencji jest modelowanie zachowania systemu w kontekście scenariuszy przypadków użycia. Diagramy sekwencji pozwalają uzyskać odpowiedź na pytanie, jak w czasie przebiega komunikacja pomiędzy obiektami. Dodatkowo diagramy sekwencji stanowią podstawową technikę modelowania zachowania systemu, które składa się na realizację przypadku użycia.
61.P
62.
Niezawodność Stopień odporności programu na błędy, jego poprawność formalna oraz sposoby reakcji na błędne sytuacje
Miarami niezawodności oprogramowania są np.:
prawdopodobieństwo wystąpienia awarii
częstotliwość występowania awarii (lub średni czas pomiędzy awariami, MTBF)
dostępność - procent czasu w jakim system pozostaje do dyspozycji użytkownika
63.
Polityka bezpieczeństwa (ang.security policy) jest zbiorem spójnych, precyzyjnych i zgodnych z obowiązującym prawem przepisów, reguł i procedur, według których dana organizacja buduje, zarządza oraz udostępnia zasoby i systemy informacyjne i informatyczne. Określa ona, które zasoby i w jaki sposób mają być chronione
http://www.zabezpieczenia.com.pl/ochrona-informacji/system-zarzadzania-bezpieczenstwem-informacji-zgodny-z-iso-iec-27001-cz-2
Zarządzanie bezpieczeństwem systemów informatycznych oznacza ciągły proces składający się z pewnej liczby innych procesów (subprocesów). Dla celów jednoznacznego i przejrzystego zaprezentowania w tym rozdziale zagadnień z tym związanych określono definicję terminu proces. I tak, zgodnie ze słownikami języka polskiego:
proces oznacza przebieg następujących po sobie i powiązanychprzyczynowo określonych zmian, stanowiących stadia, fazy, etapy rozwoju czegoś; przebieg, rozwijanie się, przeobrażanie się czegoś.
Zgodnie z normą PN-I-13335-1:1999 do najistotniejszych procesów wchodzących w skład procesu zarządzania bezpieczeństwem
systemów informatycznych można zaliczyć:
zarządzanie konfiguracją,
zarządzanie zmianami,
zarządzanie ryzykiem.
Zarządzanie konfiguracją jest procesem weryfikacji zmian w systemie. Podstawowym celem bezpieczeństwa w tym zakresie
jest wiedza i świadomość wprowadzonych zmian. Zarządzanie konfiguracją ma gwarantować:
Zarządzanie zmianami polega na identyfikowaniu nowych wymagań w zakresie bezpieczeństwa, gdy wprowadzane są zmiany w systemie informatycznym.
Szybki rozwój usług i technologii, a także ciągłe pojawianie się nowych zagrożeń oraz podatności sprawia, że systemy informatyczne podlegają nieustannym zmianom. Mogą one dotyczyć:
nowych procedur i funkcji systemu,
aktualizacji oprogramowania, zmian sprzętowych,
pojawienia się nowych użytkowników,
wprowadzenia dodatkowych połączeń sieciowych i międzysieciowych.
Każda planowana zmiana w systemie informatycznym powinna być poddana analizie pod kątem jej wpływu na bezpieczeństwo, z uwzględnieniem związanych z nią rodzajów ryzyka oraz potencjalnych zysków i kosztów.
Zarządzanie ryzykiem to proces szacowania ryzyka mający na celu ograniczenie go do akceptowalnego poziomu. Formalny proces zarządzania ryzykiem musi być włączony w planowanie, nabywanie, rozwój, testowanie i działania służące odpowiedniemu rozmieszczeniu systemów informatycznych.
Zgodnie z PN-I-13335-1:1999 - zarządzanie ryzykiem to całkowity proces identyfikacji, kontrolowania i eliminacji lub minimalizowania prawdopodobieństwa zaistnienia niepewnych zdarzeń, które mogą mieć wpływ na zasoby systemu informatycznego.
Efektywny program zarządzania ryzykiem powinien zapewniać osiągnięcie celów biznesowych organizacji przez:
skuteczniejsze zabezpieczenie systemów informatycznych,które służą do przechowywania, przetwarzania i przesyłania informacji należących do organizacji,
umożliwienie kierownictwu uzasadnienia swych decyzji dotyczących wydatków na zarządzanie ryzykiem zaplanowanych w budżecie.
64.
A tworzy klucz i dostarcza B,
Klucz zostaje dostarczony A i B przez stronę trzecią,
Jedna strona może przekazać drugiej klucz za pomocą innego (np. poprzedniego) klucza,
Klucz może być dostarczony A i B od trzeciej strony C za pomocą połączenia szyfrowanego.
65.P
66.P
67.P
68.
An intrusion detection system (IDS) is a device or software application that monitors network or system activities for malicious activities or policy violations and produces reports to a Management Station. Some systems may attempt to stop an intrusion attempt but this is neither required nor expected of a monitoring system.
Network intrusion detection system (NIDS)
is an independent platform that identifies intrusions by examining network traffic and monitors multiple hosts. Network intrusion detection systems gain access to network traffic by connecting to a network hub, network switch configured for port mirroring, or network tap. In a NIDS, sensors are located at choke points in the network to be monitored, often in the demilitarized zone (DMZ) or at network borders. Sensors capture all network traffic and analyzes the content of individual packets for malicious traffic. An example of a NIDS is Snort.
Host-based intrusion detection system (HIDS)
It consists of an agent on a host that identifies intrusions by analyzing system calls, application logs, file-system modifications (binaries, password files, capability databases, Access control lists, etc.) and other host activities and state. In a HIDS, sensors usually consist of a software agent. Some application-based IDS are also part of this category. Examples of HIDS are Tripwire and OSSEC.
69.
A virtual private network (VPN) extends a private network and the resources contained in the network across public networks like the Internet. It enables a host computer to send and receive data across shared or public networks as if it were a private network with all the functionality, security and management policies of the private network.[1] This is done by establishing a virtual point-to-pointconnection through the use of dedicated connections, encryption, or a combination of the two.
Najczęściej spotykane rodzaje VPN[edytuj]
PPTP - używany w MS Windows
L2TP - używany w MS Windows
OpenVPN
IPsec
Hamachi
SSTP (ang. Secure Socket Tunneling Protocol)
70.P
71.LP
72.
Algorytmy kompresji bezstratnej dobrze kompresują "typowe" dane, czyli takie w których występuje znaczna nadmiarowość informacji (redundancja).
Pewne rodzaje danych są bardzo trudne lub niemożliwe do skompresowania:
strumienie liczb losowych (niemożliwe do skompresowania)
strumienie liczb pseudolosowych (trudne do skompresowania, choć teoretycznie łatwe)
dane skompresowane za pomocą tego samego lub innego algorytmu (w praktyce trudne)
Najczęściej używane metody kompresji bezstratnej można podzielić na słownikowe i statystyczne, choć wiele metod lokuje się pośrodku:
metody słownikowe poszukują dokładnych wystąpień danego ciągu znaków, np. zastępują 'the ' krótszą ilością bitów niż jest potrzebna na zakodowanie 4 niezwiązanych znaków. Jednak znajomość symbolu 'the ' nie pociąga za sobą usprawnień w kompresowaniu 'they' czy 'then'.
metody statystyczne używają mniejszej ilości bitów dla częściej występujących symboli, w przypadku praktycznie wszystkich oprócz najprostszych metod, prawdopodobieństwa zależą od kontekstu. A więc np. dla 'h' występującego po 't' używają mniejszej ilości bitów niż dla innych znaków w tym kontekście.
73.P