Мегаобучалка Главная | О нас | Обратная связь


Поиск с помощью хэш-таблицы



2015-11-12 456 Обсуждений (0)
Поиск с помощью хэш-таблицы 0.00 из 5.00 0 оценок




В этом методе поиска считается, что на множестве ключей задана функция h(k) – хеш-функция, отображающая ключи в адреса записей с данными значением ключа. h(k)>=0 h(k) < N.

Свойства хеш-функции:

1) вычисление должно быть быстрым;

2) должна минимизировать число коллизий.

Часто используемая функция h(k) = k mod N – остаток от деления кол-ва ключей на размер таблицы.

Разрешение коллизий – метод цепочек: каждое значение индекса хэш-функции указывает на цепочку (связный список) элементов.

Поиск происходит следующим образом: По ключу искомой записи вычисляется хеш-значение. По этому значению из индекса хеш-таблицы извлекается указатель на первую запись цепочки. Далее в цикле пробегаются все записи этой цепочки и сравниваются с искомой записью по значению ключа.


9 Принципы объектно-ориентир программиров.

ООП базируется на понятии объектов и классов.

Класс- определенный пользователем тип данных, который обладает внутренними данными и методами в форме процедур или функций и обычно описывает родовые признаки и способы поведения ряда очень похожих объектов. Объект явл-ся экземпляром класса.

Свойства- это характе-ристики объекта, которые определяют его внешний вид, например, цвет, высоту, ширину, или влияют на способ работы объекта. Методы - алгоритмы обраб-ки данных объекта в форме процедур или функций (то, что умеет делать объект). Инкапсуляция - это слияния данных и функций, работающих с этими данными. Позволяет скрыть внутр структуру данных и реализации методов объекта от остальной программы и предоставлять доступ только через интерфес. Наследование – возмо-жность создания иерархии классов, когда потомки наследуют все свойства своих предков, могут их изменять и добавлять новые.


10 Событийно-управляемое программирование.

- ООП, при кот задаются реакции программы на различные события.

События - это те события из внешн. мира, на кот. реагирует объект (сообщ-е ПО или его части, кот указывают, что произошло). При запуске программы, она переходит в режим ожидания события от польз-ля или ОС. Инициаторы соб-й: пользов-ли, ОС, др.программы

Обработка событий: Для того, чтобы при возникн-и события произошли опред. дейст-я необх-мо создать обработчик события –заранее определ-ю функциию(процедуру) .

При возникн-и события объект-источник вызыв-т заранее определ-е функции объектов-приемников. Вызываемые функц. прием-ка регистр-ся источником события одновр-но с регистр-й приемника. Такая схема наз-ся оповещ-м посредством обрат-го вызова (callback notification), потому что источник события вызыв-т метод приемника по заранее извест-у ему адресу.

Исключительная ситуация- ситуации , возникшие во время выполнения программы, когда состояние данных, устройств ввода-вывода или комп-й системы в целом делает дальнейшие вычисл-я в соотв-и с алгоритмом невозм-ми или бессмысл-ми

(деление на 0, нехватка доступной памяти и т.п.).

Виды искл-х ситуаций:


11 Принципы органи-зации систем обеспеч ИБ.

ИБ – защита инф. и поддержание инфраструк от случ. и преднамер-х воздействий естест-го или искусств-го хар-ра, кот. м. нанести непреемл-й ущерб субъектам инф-х отношений.

Аспекты ИБ:1) обеспеч-е конфиденц-ти инф: доступ к инф только авториз-х польз-й (защита от НСД);

2) обеспеч-е целостности: защита от неправомерных модиф-й и уничтожения (актуальность, достоверность и полнота инф); 3) обеспеч-е доступности: возможность получ-я требуем инф. за определ. время (доступ к инф авториз-х польз-й по мере необх-ти).

Инф как предмет защиты

Инф – резул-т отраж-я в сознании чел. окруж. мира, сведения о разл объектах и процессах. При использ-и чел-м (сбор, хран-е, обра-ботка, распространение) инф выступает чаще всего в виде данных – сведений, зафиксир-х в опред-й момент вр и связ-х с некот. физич. носителем инф-и (бумага, магнит диск и т.п.). Применит-но к ИС - данные, кот хран-ся и обраб-ся ИС, и кот-ми разл-е ИС обмен-ся м/у собой. Инф не явл-ся материальным объектом, но она связана с матер носителем.

Защищ-ся права собств-ти на инф, а не сама инф. И. как право собств-ти имеет 3 правомочия собств-ти – право владения инф (в неизменном виде), право польз-я (в своих целях), право распоряж-я (передача своих прав без потери др-м субъектам).

В защите нуждается не любая, а только ценная инф.

Важность инф – помимо ценности отраж значимость инф для функц-я некот-й организ или отдельн. чел-ка

Уровни важности: жизненно-важная инф (наличие кот необх-мо для функц-я организации или успешной жизнедеят-ти чел), важная (кот в случае потери м.б. заменена или восстан-на, но это требует больш. затрат), полезная (кот. трудно восст-ть, однако могут достаточно эфф-но функц-ть и без нее), несущественная (м обойтись или она больше не нужна).

Привед-е катег-и важности хор. соглас-ся с сущ-им принципом деления инф по ур-м секрет-ти. Чем важнее и секретнее инф, тем выше ур. ее конфид-ти. Люб. лицу, раб-му с конфид-й инф, припис-ся ур.допуска, при этом ур. конфид-ти инф не м. б. выше ур. допуска.

 


12Способы и ср-ва обеспечения ИБ

Под угрозой понимается потенц возможное событие, воздействие, процесс или явление, следствием кот м б нанесение ущерба интересам субъектов информационных отношений.

Осн способы защиты

Препятствие – создание на пути угрозы некот. барьер, препят-й её воздей-ю или сниж-й это возд-е до допуст-го ур. м.б. физич.ср. или прогр-е ср: ключи шифр, пароли.

Управлене – проц. целенапр-го возд-я на ср-а и механ-ы ИС с целью поддерж-я устан-й технол-и обр-ки и передачи инф (упр-е доступом к инф-м ресур-м ИС в соотв с выбр-й моделью упр-я доступ. и полит-й безоп). Аппарат-е, прогр, организ-е ср-ва.

Маскировка – предпол-т такие преобр-я. инф, кот делают ее либо недоступной для наруш, либо существен. затруд-т доступ к ней. Аппаратные, прогр-е (шифр-е, стеганогр-я).

Регламентация – разраб-ка и реализ-я комплек-в меропр-й, созд-х такие усл-я обр-ки инф. при кот. миним-ся риск реализ-и угроз. (введение технолог обр. инф, организ-я раб персонала) Прогр-е, организ-е.

Принуждение – созд-е такой обстан-ки при кот. персонал и польз ИС вынуждены собл-ть устан-е правила обр-ки инф. под угрозой матер-й, админ-й и угол-й ответ-ти. Законод-е ср.

Побуждение – созд-е усл-й, при кот. соблюдение правил обр. инф. регулир-ся благ-ря матер, морал. нравст. нормам. Морал-этич.



2015-11-12 456 Обсуждений (0)
Поиск с помощью хэш-таблицы 0.00 из 5.00 0 оценок









Обсуждение в статье: Поиск с помощью хэш-таблицы

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Как вы ведете себя при стрессе?: Вы можете самостоятельно управлять стрессом! Каждый из нас имеет право и возможность уменьшить его воздействие на нас...
Организация как механизм и форма жизни коллектива: Организация не сможет достичь поставленных целей без соответствующей внутренней...
Как выбрать специалиста по управлению гостиницей: Понятно, что управление гостиницей невозможно без специальных знаний. Соответственно, важна квалификация...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (456)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.008 сек.)