Пиши Дома Нужные Работы

Обратная связь

Основные алгоритмические структуры

Алгоритм может быть реализован в виде комбинации трех базовых алгоритмических конструкций: линейной, разветвленной, циклической.

Алгоритм линейной структуры— алгоритм, в котором предписываемые действия выполняются последовательно: Оператор1 — Оператор2 — ... — Операторе. Такой порядок выполнения действий называется естественным.

Алгоритм разветвленной структуры— алгоритм, в кото­ром предусмотрено разветвление выполняемой последова­тельности действий в зависимости от результата проверки какого-то условия. Условие — это некоторое логическое вы­ражение. Если условие (логическое выражение) принимает значение «истина», то выполняется Оператор 1, в противном случае — значение «ложь» — выполняется Оператор2. Оператор1 и Оператор2 могут представлять собой группу опера­торов, а также могут быть условными операторами. В слу­чае отсутствия Оператора2 получаем конструкцию с непол­ным ветвлением.

Алгоритм циклической структуры(цикл с повторени­ем) — алгоритм, в котором предусмотрено неоднократное выполнение одной и той же последовательности действий. Эту последовательность действий называют телом цикла.

Если количество повторений известно, то используют цикл со счетчиком, иначе — цикл с предварительной или последующей проверкой условия повторения.

Циклическую структуру реализуют операторы трех типов.

Оператор FOR...DO действует следующим образом. Тело цикла выполняется для каждого значения параметра цикла / от его начального Ml до конечного значения М2 включи­тельно. J, Ml, M2 — чаще всего переменные целого типа. Шаг изменения переменной цикла / равен +1 или -1.



Оператор WHILE...DO действует следующим образом. Каж­дый раз предварительно проверяется значение логического выражения. Пока оно истинно, выполняется тело цикла. Как только оно становится ложным, происходит выход за пределы цикла. Если с самого начала значение логического выражения является ложным, то тело цикла не выполняется ни разу.

Оператор REPEAT...UNTIL действует следующим образом. Тело цикла выполняется, пока значение логического выраже­ния ложно. Тело цикла выполняется как минимум один раз.

Все алгоритмические конструкции имеют общее свойст­во: один вход и один выход. Допускается неограниченное со­единение структур и их вложение друг в друга, что позволя­ет проектировать сложные алгоритмы.

Специализированное программное обеспечение для за­щиты программ и данных. Компьютерные вирусы и анти­вирусные программы.

В современном мире значительная часть деятельности чело­века в самых разных отраслях связана с автоматизированной обработкой данных. Это делает подавляющее большинство производственных, финансовых, обслуживающих и админист­ративных процессов зависимыми от надежного функциониро­вания информационных систем и придает весьма высокую стоимость данным, которые в них обрабатываются.

Защита этих данных как от случайного повреждения, так и от злонамеренных действий — цель целой отрасли в обла­сти разработки программных и аппаратных средств, отрасли обеспечения информационной безопасности.

При обеспечении информационной безопасности ее рас­сматривают как процесс сохранения трех аспектов безопасности информации: целостности (логической непротиворечиво­сти, соответствия выполняемым задачам обработки), доступ­ности (возможности проведения всех необходимых операций с обрабатываемыми данными) и конфиденциальности (поли­тики распространения и использования данных).

Наибольшее значение меры по обеспечению информаци­онной безопасности имеют при работе в общедоступных те­лекоммуникационных сетях и самом крупном их объедине­нии — Интернете.

Для обеспечения безопасности информации при персо­нальной работе применяют несколько видов программного обеспечения. Каждый из этих видов позволяет организовать защиту от реализации некоторых угроз.

Наиболее распространены:

1. Антивирусные программы — средства выявления и устранения вредоносного программного обеспечения.

2. Брандмауэры — программы, реализующие политику взаимодействия с внешними сетями и контролирую­щие ее исполнение.

3. Средства разграничения доступа к информации на основе некоторых специальных данных (учетных запи­сей пользователей, паролей на доступ к информации, ключей шифрования).

Компьютерные вирусы— это программы или фрагменты программного кода, которые, после запуска, могут вопреки воле пользователя выполнять различные операции на этом компьютере — создавать или удалять объекты, модифици­ровать файлы данных или программные файлы, осуществ­лять действия по собственному распространению по локаль­ным вычислительным сетям или по сети Интернет. Такая модификация программных файлов, файлов данных или за­грузочных секторов дисков, при которой последние сами становятся носителями вирусного кода и в свою очередь мо­гут осуществлять вышеперечисленные операции, называет­ся заражением (инфицированием).

Существует большое количество вирусов, классифицируе­мых по различным критериям. Для борьбы с подавляющим большинством вирусов применяются различные антивирус­ные программы.

Наиболее распространены:

1. Программы-сканеры (полифаги).Эти программы по­сле запуска анализируют файлы на диске на предмет обнаружения программного кода вирусных программ. При их обнаружении полифаги принимают меры к удалению вредоносного кода, его блокированию или удалению всей вредоносной программы. Корректность и эффективность работы такой программы зависят от ее своевременного обновления (программы обнаружи­вают и удаляют в основном известные вирусы и их мо­дификации) и настройки параметров сканирования и удаления. Не обеспечивают мониторинга в реальном времени.

2. Программы-мониторы.Проверяют файлы запускае­мые, открываемые или модифицируемые во время ра­боты системы. Способ проверки сходен с принципом работы полифагов, зачастую они используют общие базы данных о вирусах и механизмы их удаления. По­зволяют принимать меры более оперативно, но не вы­являют вирусы уже имеющиеся на диске (например, пропущенные устаревшей версией монитора до обнов­ления). Дополняют полифаги.

3. Программы-фильтры.Эти программы проверяют по­ток данных, принимаемых системой по определенному протоколу (электронной почты, Web-страниц и пр.) Позволяют защитить компьютер от получения вредо­носных программ из сети.

4. Программы-детекторынежелательного программно­го обеспечения (ПО). С многими свободно распростра­няемыми программами или свободно доступными WEB-страницами связаны формально не вредоносные программы, которые тем не менее могут затруднять работу пользователя, использовать его компьютер для нежелательных операций или разглашать личные данные пользователей. Значительная часть таких программ выявляется антивирусами-полифагами, но иногда это не программы, а настройки уже имеющего­ся ПО. В таких ситуациях антивирусы бесполезны. Выявляют такие настройки и устраняют их програм­мы-детекторы (Anti-SpyWare).

Все эти программы не могут полноценно противостоять распространяющимся с помощью уязвимостей в сетевом программном обеспечении вирусам-червям. Для защиты от таких программ необходимо своевременно обновлять уже установленное ПО (обновлениями, выпущенными произво­дителями), а также применять программы контроля работы с сетями — брандмауэры.

Таким образом, защита — комплексная задача, требую­щая грамотного применения набора взаимодействующих программ, а также своевременного их обновления.

 

 






ТОП 5 статей:
Экономическая сущность инвестиций - Экономическая сущность инвестиций – долгосрочные вложения экономических ресурсов сроком более 1 года для получения прибыли путем...
Тема: Федеральный закон от 26.07.2006 N 135-ФЗ - На основании изучения ФЗ № 135, дайте максимально короткое определение следующих понятий с указанием статей и пунктов закона...
Сущность, функции и виды управления в телекоммуникациях - Цели достигаются с помощью различных принципов, функций и методов социально-экономического менеджмента...
Схема построения базисных индексов - Индекс (лат. INDEX – указатель, показатель) - относительная величина, показывающая, во сколько раз уровень изучаемого явления...
Тема 11. Международное космическое право - Правовой режим космического пространства и небесных тел. Принципы деятельности государств по исследованию...



©2015- 2024 pdnr.ru Все права принадлежат авторам размещенных материалов.