Возможности ЭВМ.ppt
- Количество слайдов: 9
Возможности ЭВМ Емельянов Ту-102
Темы презентации l l l перечислить технические средства передачи информации между ЭВМ основные характеристики устройств для передачи информации между ЭВМ защита при передачи информации между ЭВМ
Технические средства передачи информации между ЭВМ l Передача информации с периферийного устройства в ядро ЭВМ называется операцией ввода, а передача из ядра ЭВМ в периферийное устройство - операцией вывода. Структура системы с процессорами (каналами) ввода-вывода применяется в высокопроизводительных ЭВМ. В таких ЭВМ система ввода-вывода строится путем централизации аппаратуры управления вводом-выводом на основе применения программно-управляемых процессоров (каналов) ввода-вывода. Обмен информацией между памятью и периферийным устройством осуществляется через канал ввода-вывода. Каналы ввода - вывода полностью освобождают процессор от управления операциями ввода-вывода
Технические средства передачи информации между ЭВМ l Селекторный и мультиплексный каналы служат для обеспечения связи между ЭВМ и периферийными (внешними) устройствами. По средствам селекторного канала ЭВМ соединяется с быстродействующими внешними устройствами, такими как накопители на МД, МБ и МЛ. Работа идет только с одним внешним устройством. Такой режим работы называется монопольным. Так же селекторный канал может быть оснащён адаптером “канал-канал”, который устанавливает связь между каналами ЭВМ.
Основные характеристики устройств для передачи информации между ЭВМ l Сети характеризуются своей структурой соединений (топологией). Топология определяет геометрическое расположение связей между ЭВМ в сети. Она оказывает значительное влияние на пропускную способность сети, ее устойчивость к отказам. Известны следующие структуры соединений: шинная, кольцевая, радиальная, иерархическая и многосвязная. Существуют также структуры, образованные путем комбинации перечисленных структур.
Защита при передачи информации между ЭВМ l l Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т. д. Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в БД, разрушение ПО компьютеров, нарушение работы линий связи и т. д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т. п.
Защита при передачи информации между ЭВМ l l Умышленные угрозы подразделяются также на внутренние (возникающие внутри управляемой организации) и внешние. Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом.
Защита при передачи информации между ЭВМ l Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями). По данным зарубежных источников, получил широкое распространение промышленный шпионаж — это наносящие ущерб владельцу коммерческой тайны незаконные сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.
В общем ЭВМ интересная штука! Спасибо за внимание


