Модели и структуры данных

       

Модели и структуры данных

ВВЕДЕНИЕ

Понятие структур данных и алгоритмов
Информация и ее представление в памяти
Природа информации
Хранение информации
Системы счисления
Непозиционные системы счисления
Позиционные системы счисления

Изображение чисел в позиционной системе счисления
Перевод чисел из одной системы счисления в другую
Классификация структур данных
Операции над структурами данных
Структурность данных и технология программирования

ПРОСТЫЕ СТРУКТУРЫ ДАННЫХ
Целые типы
Вещественные типы

Операции над числовыми типами
Битовые типы
Логический тип
Символьный тип
Перечислимый тип
Интервальный тип
Указатели
Физическая структура указателя

Представление указателей в языках программирования
Операции над указателями.
СТАТИЧЕСКИЕ СТРУКТУРЫ ДАННЫХ
Векторы
Логическая структура
Физическая структура
Операции

Адресация элементов с помощью векторов Айлиффа
Специальные массивы
Множества
Числовые множества
Символьные множества
Множество из элементов перечислимого типа

Множество от интервального типа
Операции над множествами
Логическое и машинное представление записей
Операции над записями
Записи с вариантами
Таблицы
Операции логического уровня над статическими структурами. Поиск

Последовательный или линейный поиск
Бинарный поиск
Сортировки выборкой
Сортировки включением

Сортировки распределением.
Сортировки слиянием.
Характерные особенности полустатических структур
Логическая структура стека
Машинное представление стека и реализация операций
Стеки в вычислительных системах

Логическая структура очереди
Машинное представление очереди FIFO и реализация операций
Очереди с приоритетами
Очереди в вычислительных системах
Логическая структура дека
Деки в вычислительных системах
Логическая структура строки
Операции над строками

Представление строк в памяти.

Связное представление данных в памяти
Связные линейные списки
Машинное представление связных линейных списков
Реализация операций над связными линейными списками
Применение линейных списков

Мультисписки
Основные понятия
Представление списковых структур в памяти.
Операции обработки списков

Язык программирования LISP
Управление динамически выделяемой памятью

Логическая структура, определения
Машинное представление оpгpафов
Основные определения
Логическое представление и изображение деревьев.
Бинарные деревья.

Модели и структуры данных

Представление любого дерева, леса бинарными деревьями.
Машинное представление деревьев в памяти ЭВМ.

Основные операции над деревьями.

Приложения деревьев.
Деревья Хаффмена (деревья минимального кодирования)
Деревья при работе с арифметическими выражениями
Формирование таблиц символов.
Сбалансированные деревья

Л И Т Е Р А Т У Р А

Безопасность систем с открытым кодом

Роясь недавно в базе публикаций по информационной безопасности, я наткнулся на целый ряд статей разных авторов, посвященных такой непростой задаче, как доказательство возможности создания абсолютно защищенной системы. И это несмотря на общепризнанный факт того, что такую систему создать невозможно. Мало того. Многие компании даже создают системы, называемые "абсолютно защищенными". Как правило, такие заявления делаются фирмами, занимающимися криптографической защитой. Например, компания , создавшая Virtual Matrix Encryption, или TriStrata Securities. Однако и в области не криптографии регулярно всплывают фирмочки, заявляющие о революции в области информационной безопасности и создании абсолютно защищенной системы. Например, компания AppShield, выпустившая одноименное устройство и даже гарантирующая возврат денег, если ее систему взломают (как тут не вспомнить рекламу мужского дезодоранта OldSpice, обещающего схожие гарантии).
Но это все небольшие компании, которые, выйдя на уже поделенный рынок, пытаются привлечь к себе внимание любыми способами. А что же крупные и известные игроки этого рынка? И здесь есть свои герои. Например, такой гранд в области информационной безопасности, как Symantec, проводила в июле этого года семинар с претенциозным названием: "Абсолютная защита корпоративной сети предприятия на основе интегрированных решений Symantec".

Защита конфиденциальных данных на ноутбуках и КПК
Оценка затрат компании на Информационную безопасность
Что такое парольный взломщик?
Неизвестная уязвимость функции printf
Безопасность технологии GPRS
ЭТО ДОЛЖЕН ЗНАТЬ КАЖДЫЙ или кому можно передавать свои секреты
Проблемы безопасности в беспроводных сетях

Содержание раздела