ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 28.07.2021

Просмотров: 68

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.



Экзаменационный билет № 3

Утверждаю

Проректор по учебной работе


_____________ С.В. Михайлов


" " мая 2014 г.

Кафедра бизнес-информатики


Итоговый междисциплинарный экзамен по специальности «Прикладная информатика в экономике». Специализации «Информационные системы в банковском деле»

  1. Модульное программирование: особенности, преимущества, реализация в различных языках программирования.

Модульное программирование является особым способом разработки программы, которая строится при этом из нескольких относительно независимых друг от друга частей – модулей. Модули задачи могут писаться как на одном языке программирования, например, на Ассемблере, так и на разных языках, в этом случае говорят, что используется многоязыковая система программирования. Перечислим сначала те преимущества, которые предоставляет модульное программирование. Во-первых, как уже отмечалось, это возможность писать модули на разных языках программирования. Во-вторых, модуль является естественной единицей локализации имен: как уже говорилось, внутри модуля все имена должны быть различны (уникальны),1 что не очень удобно, особенно когда модуль большой по объему или совместно пишется разными программистами. А вот в разных модулях имена могут совпадать, так как имена локализованы в модуле и не видны из другого модуля, если только это не указано явно с помощью специальных директив. Следующим преимуществом модульного программирования является локализация места ошибки: обычно исправление ошибки внутри одного модуля не влечет за собой исправление других модулей.

Следует отметить и такое хорошее свойство модульного программирования, как возможность повторного использования (reuse) разработанных модулей в других программах.

Разумеется, за все надо платить, у модульного программирования есть и свои слабые стороны, перечислим основные из них.

Во-первых, модули не являются совсем уж независимыми друг от друга: между ними существуют связи, то есть один модуль иногда может использовать переменные, константы и программный код другого модуля.

Во-вторых, теперь перед счетом программы необходим особый этап сборки программы из составляющих её модулей. Этот процесс достаточно сложен, так как кроме собственно объединения всех модулей в одну программу, необходимо проконтролировать и установить все связи между этими модулями.

В-третьих, так как теперь компилятор не видит всей исходной программы одновременно, то, следовательно, и не может получить полностью готовый к счету модуль на машинном языке. Более того, так как в каждый момент времени он видит только один модуль, он не может проконтролировать, правильно ли установлены связи между модулями.

для оценки приемлемости программного модуля использовать более конструктивные его характеристики:

  • размер модуля;

Размер модуля измеряется числом содержащихся в нем операторов или строк. Модуль не должен быть слишком маленьким или слишком большим.

  • прочность модуля;

Прочность модуля - это мера его внутренних связей. Чем выше прочность модуля, тем больше связей он может спрятать от внешней по отношению к нему части программы и, следовательно, тем больший вклад в упрощение программы он может внести.

  • сцепление с другими модулями;

Сцепление модуля - это мера его зависимости по данным от других модулей. Характеризуется способом передачи данных. Чем слабее сцепление модуля с другими модулями, тем сильнее его независимость от других модулей.

  • рутинность модуля (независимость от предыстории обращений к нему).

Рутинность модуля - это его независимость от предыстории обращений к нему. Модуль называется рутинным, если результат (эффект) обращения к нему зависит только от значений его параметров (и не зависит от предыстории обращений к нему). Модуль называется зависящим от предыстории, если результат (эффект) обращения к нему зависит от внутреннего состояния этого модуля, изменяемого в результате предыдущих обращений к нему.


Реализация – например модули в CMS-системах (например модуль магазин не связан с модулем новости, тем самым обеспечивая модульность системы).



  1. Классификация преступлений в сфере компьютерной информации.

Наиболее часто проблемы с защитой такого рода информации возникают из–за массового использования средств вычислительной техники с программным обеспечением, позволяющим сравнительно легко модифицировать, уничтожать или копировать обрабатываемую информацию.

Классификация компьютерных преступлений

1. Кража:

технических средств (винчестеров, ноутбуков, системных блоков);

носителей информации (бумажных, магнитных, оптических и пр.);

информации (чтение и несанкционированное копирование);

средств доступа (ключи, пароли, ключевая документация и пр.).


2. Подмена (модификация):

операционных систем;

систем управления базами данных;

прикладных программ;

информации (данных), отрицание факта отправки сообщений;

паролей и правил доступа.


3. Уничтожение (разрушение):

технических средств (винчестеров, ноутбуков, системных блоков);

носителей информации (бумажных, магнитных, оптических и пр.);

программного обеспечения (ОС, СУБД, прикладного ПО);

информации (файлов, данных);

паролей и ключевой информации.


  1. Нарушение нормальной работы (прерывание):


скорости обработки информации;

пропускной способности каналов связи;

объемов свободной оперативной памяти;

объемов свободного дискового пространства;

электропитания технических средств.

5. Ошибки:

при инсталляции ПО, ОС, СУБД;

при написании прикладного ПО;

при эксплуатации ПО;

при эксплуатации технических средств.


6. Перехват информации (несанкционированный):

за счет ПЭМИ от технических средств;

за счет наводок по линиям электропитания;

за счет наводок по посторонним проводникам;

по акустическому каналу от средств вывода;

по акустическому каналу при обсуждении вопросов;

при подключении к каналам передачи информации;

за счет нарушения установленных правил доступа (взлом).


В последние годы наметилась устойчивая тенденция объединения лиц, причастных к преступной деятельности в сфере компьютерной информации, для совершения крупномасштабных преступлений. Такие союзы носят ярко выраженные признаки организованных преступных групп, участники которых лично не знакомы и осуществляют конспиративную связь друг с другом через Интернет.




3. В программной среде MS Project разработать структуру проекта с назначением ресурсов по каждой работе. Тема проекта «Разработка корпоративной информационной системы».

1.     Анализ

Обследование и создание моделей деятельности организации, анализ (моделей) существующих КИС, анализ моделей и формирование требований к КИС, разработка плана создания КИС.

2.     Проектирование

Концептуальное проектирование, разработка архитектуры КИС, проектирование общей модели данных, формирование требований к приложениям.

3.     Разработка

Разработка, прототипирование и тестирование приложений, разработка интеграционных тестов, разработка пользовательской документации.

4.     Интеграция и тестирование

Интеграция и тестирование приложений в составе системы, оптимизация приложений и баз данных, подготовка эксплуатационной документации, тестирование системы.

5.     Внедрение

Обучение пользователей, развертывание системы на месте эксплуатации, инсталляция баз данных, эксплуатация.

  1. Сопровождение

Регистрация, диагностика и локализация ошибок, внесение изменений и тестирование, управление режимами работы ИС.









Смотрите также файлы