Основы информатики

Аналоговый и импульсный сигналы (преимущества и недостатки). Позиционная запись чисел. Расчет количества кодов. Технология cloud computing. Структура хранения данных на жестких дисках. Современные поисковые системы. Шифрование и стеганография данных.

Рубрика Программирование, компьютеры и кибернетика
Вид шпаргалка
Язык русский
Дата добавления 06.12.2013
Размер файла 444,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru

Билет 1. Аналоговый и импульсный сигналы (преимущества и недостатки)

Аналоговый сигнал - вид сигнала, который отличается тем, что каждый из представляющих его параметров описывается функцией времени и непрерывным множеством возможных значений. Аналоговые сигналы описываются непрерывными функциями времени, поэтому их иногда называют непрерывными сигналами. Противоположностью аналогового сигнала является импульсный сигнал. Плюсы АС: человек, хоть и с трудом, может уловить даже сильно зашумленный сигнал. Минусы АС: можно усилить сигнал лишь с усилением шумов; любой шум принимается как часть сигнала.

Импульсный сигнал - сигнал данных, у которого каждый из представляющих параметров описывается функцией дискретного времени и конечным множеством возможных значений. Сигналы представляют собой дискретные электрические или световые импульсы. При таком способе вся емкость коммуникационного канала используется для передачи одного сигнала. Дискретный цифровой сигнал сложнее передавать на большие расстояния, чем аналоговый сигнал, поэтому его предварительно модулируют на стороне передатчика, и демодулируют на стороне приёмника информации. Использование в цифровых системах алгоритмов проверки и восстановления цифровой информации позволяет существенно увеличить надёжность передачи информации. Плюсы ИС: способность к полному восстановлению вплоть до незначительных шумов. Минусы ИС: если шумов слишком много, восстановить его невозможно; при телефонной связи пропадают целые слова.

Билет 2. Кодирование информации (код, семиотика, кодовая таблица)

Кодирование информации - процесс преобразования сигнала из формы, удобной для непосредственного использования информации, в форму, удобную для ее передачи, хранения или автоматической переработки. Данная форма называется кодом. Процесс, обратный кодированию, называется декодированием.

Фактически, код - это правило сопоставления каждому конкретному сообщению строго определённой комбинации символов. Более полно это определение можно понять, обратясь к следующему.

Кодовая таблица - таблица, сопоставляющая каждому значению байта некоторый символ или его отсутствие. Обычно код символа имеет 8 бит, так что кодовая таблица может содержать максимум 256 символов. Символы могут быть как печатные (обозначающие некоторую смысловую информацию), так и управляющие (которым не присуще никакое графическое отображение, но которые используются для управления устройствами). Наиболее известной кодировкой является ASCII, где используются 95 печатных символов, 33 управляющих и 128 позиций для символов, не входящих в ASCII. Наиболее часто встречаемой разновидностью данной кодировки является KOI-8, которой обозначается кириллица. Использование различных кодовых систем создает большие неудобства для пользователей и программистов, так как страница, написанная в одной кодировке при прочтении ее в другой, делает текст нечитаемым.

Семиотика - наука, которая занимается изучением знаков и знаковых систем называется. В информатике она действует через создание искусственных языков, позволяющих удобно алгоритмизировать процессы обработки информации (например, языков программирования).

Билет 3. Позиционная запись чисел. Системы счисления

Система счисления - символический метод записи чисел, представление чисел с помощью письменных знаков. Системы счисления бывают позиционными, непозиционными и смешанными. Чем больше система счисления, тем меньшее число разрядов требуется при записи числа в позиционных системах счисления.

Позиционная система счисления - это система счисления, в которой значение каждого числового знака в записи числа зависит от его позиции (разряда). Позиционная система счисления определяется целым числом b > 1, называемым основанием системы счисления. Система счисления с основанием b также называется b-ричной (двоичная, троичная и т.д.). Наиболее часто используемыми являются двоичная, восьмеричная, десятичная и шестнадцатеричная системы счисления. Символы, использующиеся в b-ричной системе - все от 0 до b-1. Если система счисления больше десятичной, то число 11 будет означаться символом «A», 12 - «B» и так далее.

Непозиционная система счисления обратна по значению позиционной системе. Наиболее значимым примером такой системы можно считать Римскую, в которой числа обозначены буквенными символами: I (1), V (5), X (10), L (50), C (100), D (500), M (1000). Хотя, в принципе, римская система не является полностью непозиционной, так как меньшая цифра, идущая перед большей, вычитается из неё.

Смешанная система имеет общие черты обеих систем счисления, указанных выше. Наиболее часто используемая здесь система - система времени. После того, как на секундных позициях появляется число 59, в следующую секунду мы видим число 00. То есть, переполнение разряда определяется определенным числом, каждое из которых определяется для данной системы счисления. К счастью, подобные системы используются довольно-таки редко.

Билет 4. Разрядность чисел. Расчет количества кодов

Разрядность чисел - это количество числовых разрядов, необходимых для записи этого числа в той или иной системе счисления. Разрядность числа иногда также называется его длиной. Разряды по виду бывают десятков, сотен, тысяч, десятков тысяч и т.д. Три рядом стоящих разряда образуют класс: единиц, тысяч, миллионов и т.д.

Расчет количества кодов вытекает из определения и зависит от условий задачи. :)

Билет 5. Информация. Бит. «Совершенство» битов

В каждой науке существуют понятия, без знания которых, невозможно дать определение другим понятиям, так называемые, базовые понятия. Альфой и бетой информатики можно считать понятия «информация» и «бит».

Информация - это любые сведения об окружающем нас мире, которые являются объектом преобразования и используются для выработки поведения, принятия решения, для управления кем или чем-либо или обучения кого-либо чему-либо. Этот термин происходит от латинского «information», который означает сведения, разъяснение, изложение. Применительно к информатике данный термин означает последовательность символических обозначений, несущую смысловую нагрузку и представленную в понятном компьютеру виде. В таком случае, когда говорят об информации, интересуются не смысловым содержанием сообщения, а тем, сколько символов это сообщение содержит. С информацией всегда связаны три понятия: 1) источник информации - элемент окружающего мира, сведения о котором являются объектом преобразования; 2) сигнал - носитель, фиксирующий информацию от источника информации к потребителю; 3) потребитель информации - элемент окружающего мира, использующий информацию в своих целях. Касаемо компьютера, можно представить процесс передачи информации пользователю так: источник информации переводится в сигнал и доводится до потребителя информации.

Бит - базовая единица измерения количества информации. Говоря шире, за единицу количества информации принимается такое количество информации, которое необходимо для различения двух равновероятных сообщений. Одним битом могут быть выражены два понятия: 1 (да) и 0 (нет). На самом деле, бит - очень маленькая единица информации, поэтому чаще всего используют байт, равный 8 битам. Именно 8 битов требуется для того, чтобы закодировать любой из 256 символов алфавита клавиатуры компьютера, т.к. 2^8 = 256. Данный термин был придуман в 1948 году Клодом Шелдоном.

Стоит сказать и о «совершенстве битов». Биты невозможно удалить и можно скопировать, точнее говоря, любая выложенная в сеть информация будет всегда храниться. Данная информация не теряется, поэтому все личное становится общедоступным.

Билет 6. Закон Мура

Законом Мура называют эмпирическое наблюдение, сделанное в 1965 году одним из основателей компании Intel Гордоном Муром. Он заявил, что число транзисторов на кристалле микропроцессора будет удваиваться каждые 2 года. Наблюдения показали, что действительно раз в 1,5-2 года появлялась новая модель микросхемы, где число транзисторов превышало число транзисторов предшественника примерно вдвое. Гордон Мур пришел к выводу, что при сохранении этой тенденции мощность вычислительной техники возрастет многократно за довольно-таки малый срок. Это наблюдение и получило название «Закон Мура». Совсем недавно, в 2007 году Мур признал, что закон скоро перестанет действовать из-за атомарной природы вещества и невозможности достигнуть скорость света.

Журнал «В мире науки» приводит интересные вычисления: если бы авиапромышленность в последние 25 лет развивалась также стремительно, как промышленность средств вычислительной техники, то сейчас самолёт Боинг 767 стоил бы 500 долларов и совершал облёт земного шара за 20 минут, затрачивая при этом 19 литров топлива. Приведенные цифры весьма точно отражают снижение стоимости, рост быстродействия и повышение экономичности ЭВМ.

Существует и «Второй закон Мура». В 1998 году Юджин Мейеран заявил, что стоимость фабрик по производству микросхем многократно возрастает с усложнением производимых микросхем. Так, стоимость фабрики, на которой корпорация Intel производила микросхемы памяти ёмкостью 1 Кбит, составляла 4 млн долларов, оборудование по производству микропроцессора Pentium по 0,6-микрометровой технологии c 5,5 млн. транзисторов обошлось в 2 миллиарда долларов. Стоимость же Fab32, завода по производству процессоров на базе 45-нанометрового техпроцесса, составила 3 миллиарда долларов.

Билет 7. Перспективы и риски развития ИТ (на различных примерах)

Информационные технологии - это широкий класс дисциплин, связанный с созданием, управлением и обработкой данных, в том числе с применением вычислительной техники. В частности, ИТ имеют дело с использованием компьютеров и программного обеспечения для хранения, преобразования, защиты, обработки, передачи и получения информации. Специалистов по компьютерной технике и программированию часто называют ИТ-специалистами. Основные черты современных ИТ: 1) компьютерная обработка информации по заданным алгоритмам; 2) хранение больших объемов информации на машинных носителях; 3) передача этой информации на значительное расстояние в ограниченное время. ИТ занимаются созданием, развитией и эксплуатацией информационных систем.

Перейдем к вопросу о перспективах ИТ. Наиболее перспективным выглядит развитие, так называемого, искусственного интеллекта. Его создание «научит» компьютер понимать человеческий интеллект, что, в принципе, упростит управление машинами. В течение последних двух десятков лет активно развивается мобильная радиосвязь, то есть связь между абонентами, местоположение которых может меняться, посредством радиотехники (мобильного телефона). Связь обеспечивается не через провода, а через радиоканалы. Активно развиваются и беспроводные компьютерные сети. Данным определением обозначают технологии, позволяющие создавать вычислительные сети, полностью соответствующие стандартам обычных проводных сетей, но без использования кабельной проводки. В качестве носителя информации выступают радиоволны СВЧ-диапазона. В принципе, данные технологии наиболее удобны, так как позволяют работать вне территории покрытия проводных сетей, а также могут связывать удаленные локальные сети между собой. Новшеством является и аэрозольный экран, который позволяет проецировать изображение в объеме свободного пространства, а точнее, в аэрозольной смеси, похожей на дым или туман. Преимуществами данной технологии являются следующие: во-первых, пользователю не нужны 3D-очки для того, чтобы увидеть изображение в объеме, во-вторых, изображение можно увидеть из любой точки. Большое применение стоит за развивающейся технологией 3D-печати, которая позволяет при помощи специального принтера создавать физический объект на основе виртуальной 3D-модели. Эта технология может приниматься при зубном протезировании, создании прототипов моделей для освоения новой продукции, в литейном производстве, в будущем возможно создание полноценных органов человека для пересадки. Наиболее интересным является развитие технологии виртуальной реальности, что означает состояние сознания человека, при котором его самоосведомленность о физическом состоянии уменьшается или теряется вовсе. Это может применяться в погружении в виртуальную реальность, что найдет применение и в развлечениях, и в медицине.

Рисками развития ИТ можно считать такие последствия, как падение значимости культуры в обществе, нарушение права собственности на информацию, утрата и порча информации, принудительная общедоступность личной информации, психическая зависимость человека от вычислительной техники.

Билет 8. Метаданные (EXIF, RFID, EDR)

Метаданные - это структурированные данные, представляющие собой характеристики описываемых сущностей для целей их идентификации, поиска, оценки, управления ими. В терминологии ИТ это определение можно свести к более простому: данные о содержащейся на веб-странице информации. Метаданные используются для повышения качества поиска. Поисковые запросы, использующие метаданные, могут спасти пользователя от лишней ручной работы по фильтрации. Информируя компьютер о том, какие элементы данных связаны и как эти связи учитывать, становится возможным осуществлять достаточно сложные операции по фильтрации и поиску. Также метаданные создаются для оптимизации алгоритмов сжатия с потерей качества. На практике метаданными обычно называют данные, представленные в соответствии с одним из форматов метаданных. Формат метаданных -- представляет собой стандарт, предназначенный для формального описания некоторой категории ресурсов. Такой стандарт обычно включает в себя набор полей, позволяющих характеризовать рассматриваемый объект. Некоторые такие форматы рассмотрим ниже.

EXIF - стандарт, позволяющий добавлять к изображениям и прочим медиафайлам дополнительную информацию (метаданные), комментирующую этот файл, описывающий условия и способы его получения, авторство и тому подобное. Получил широкое распространение в связи с появлением цифровых фотокамер. Информация, записанная в этом формате, может использоваться как пользователем, так и различными устройствами, например, принтером, однако изменить большую часть этой информации невозможно.

RFID - формат, в котором посредством радиосигналов считываются или записываются данные, хранящиеся в, так называемых, транспондерах, или RFID-метках.

Любая RFID-система состоит из считывающего устройства и транспондера (он же RFID-метка).

EDR - технология, поддерживающая возможность передачи метаданных значительно быстрее, нежели другие форматы. Наиболее известным ее применением является интеграция с одним из видов передачи информации - Bluetooth.

Билет 9. Частное становится общедоступным (на различных примерах)

За примерами на эту тему далеко ходить не надо. Есть сайт wilikeaks, на котором раскрываются переписки многих персон или просто публикуются важные документы, которые проливают свет на многие крупные события в мире с другой стороны.

Одной из самых скандальных тем WikiLeaks стали дипломатические депеши, в которых американские дипломаты дают характеристики и прозвища лидерам других стран. Так, в одной из депеш В.Путин назван alpha-dog, то есть "альфа-самец", "вожак стаи". Стоит отметить, что другие государственные лидеры охарактеризованы еще менее корректно: о президенте Афганистана Хамиде Карзае говорится, что им "движет паранойя", а иранский лидер Махмуд Ахмадинежад и вовсе сравнивается с Адольфом Гитлером. Больше других досталось главе итальянского правительства Сильвио Берлускони, который, по мнению американских дипломатов, является "политически и физически слабым" персонажем, безответственным, "самовлюбленным" и совершенно "неэффективным" лидером, истощенным к тому же своим неуемным сексуальным аппетитом.

Канцлера Германии Ангелу Меркель американцы характеризуют как надменную, некреативную и избегающую риска. Президента Франции Николя Саркози сотрудники посольства окрестили "голым королем", характеризуя его как "властного и обидчивого" человека.

Или другой пример: когда смс с серверов мегафона попали в яндекс и были обнаружены пользователями сети. Частные переписки стали достоянием общественности, и многими людьми были тщательно изучены. Также огласку таким образом получила личная ифнормация граждан, отправлявших смс. Дело было 19 июля 2011 года.

Билет 10. Сервисы google. Технология cloud computing

Для начала о милом сердцу google. Количество, созданных им сервисов, приложений, всяких свистелок и перделок не перечесть. Стоит выделить основные. По крайней мере, хотя бы выделю те, которыми сам активно пользуюсь.

Google Answers (а-ля ответы майл. ру, которые, кстати, появились раньше) - суть в том, что пользователи задают друг другу вопросы и отвечают. Всё это дело скомпоновано по темам и школоты, просящей решить им домашку, там меньше сидит.

Google ArtProject -  интерактивно-представленные популярные музеи мира.. Это больше тебе, читатель, на заметку, чем Андрееву.

Blogger - ведение уютных бложиков от гугла преподобного, добавлена сюда, чтобы показать, как гугл лезет во все области интернет коммуникации. Хотя имеет расширенные функции: «это сервис для ведения блогов, позволяющий держать на своём хостинге не только программное обеспечение, а всю информацию: записи, комментарии и персональные страницы в СУБД на серверах Google», - говорит нам wiki.

Google Merchant Center - позволяет владельцам контента помещать структурированную информацию в хранилище, автоматически получая возможность поиска по этой информации. Пример cloud computing.

Google Checkout -- сервис обработки онлайновых платежей, имеющий целью упростить процесс оплаты онлайновых покупок. Веб-мастера могут использовать данный сервис в качестве одной из форм оплаты. Работает по всему миру.

Google Docs -- веб-ориентированное приложение для работы с документами, допускающее совместное использование документа. Вещь очень удобная, так как твои документы оказываются на серверах гугла, и получить доступ к ним ты можешь откуда угодно, имея лишь инет под рукой. Другой вопрос конфиденциальности всего этого дела. Важные документы не советовал бы там хранить, всё-таки даже удаляя оттуда свои файлики с планами ограблений банков, ты от них не избавишься по факту.

Google Drive - онлайн хранилище от Google. Предлагает 5 Гб свободного места. На финальной стадии разработки. Напоминает по сути пункт 4 и всю ту же технологию Cloud computing.

Gmail - слова излишни.

Google maps - так же вещь известная и понятная.

Google translate - святое для всех нас, не требует разъяснений, но упоминания достойно.

Google + - социальная сеть от гугла, напоминает пустыню, хотя можно назвать её достаточно удобной.

Вот такая петрушка с сервисами гугла. Их ещё очень много, но одни из наиболее известных стоило упомянуть. Кстати, youtube принадлежит гугл, который является материнской компанией крупнейшего видеохостинга. Думаю, что назовите хотя бы 5 сервисов и Андреев будет рад. Если ему не понравится что-то смело отвечайте, что формулировка билета дала простор для фантазии и вы не знали, что он имел ввиду какие-то другие неведомые сервисы.

Что такое cloud computing (в переводе на любимый русский облачные вычисления)?

Суть концепции облачных вычислений заключается в предоставлении конечным пользователям удаленного динамического доступа к услугам, вычислительным ресурсам и приложениям (включая операционные системы и инфраструктуру) через интернет. Развитие сферы хостинга было обусловлено возникшей потребностью в программном обеспечении и цифровых услугах, которыми можно было бы управлять изнутри, но которые были бы при этом более экономичными и эффективными за счет экономии на масштабе.

Существует вероятность, что с повсеместным приходом этой технологии станет очевидной проблема создания неконтролируемых данных, когда информация, оставленная пользователем, будет храниться годами, либо без его ведома, либо он будет не в состоянии изменить какую-то её часть. Примером того могут служить сервисы Google, где пользователь не в состоянии удалить неиспользуемые им сервисы и даже удалить отдельные группы данных, созданные в некоторых из них (например, Мастер сообществ Google, который помогает в дизайне сайтов своими ручками с помощью виджетов гугла). В качестве альтернативы «очистке» своего профиля предлагается создать новый. Однако не стоит забывать о том, что имя пользователя уже занято предыдущей учётной записью, а новые -- наподобие RomaMegaGigaPussyMagnet666 -- устраивают не всех. Поскольку облачные вычисления будут всецело проприетарны (частные, то есть принадлежат одной компании, ведущей монополию в этой области), пока нет надежды на то, что пользователю предоставят средство для удаления своих же данных на подобных серверах.

Кроме того, некоторые аналитики предполагали появление в 2010 году проблем с облачными вычислениями. Так, например, Марк Андерсон, руководитель отраслевого IT-издания Strategic News Service, считал, что из-за значительного притока пользователей сервисов, использующих облачные вычисления (например, Flickr или Amazon), растёт стоимость ошибок и утечек информации с подобных ресурсов, а в 2010 году должны были произойти крупные «катастрофы типа выхода из строя, или катастрофы, связанные с безопасностью». Так, например, в 2009 году сервис для хранения закладок Magnolia потерял все свои данные. Тем не менее, многие эксперты придерживаются той точки зрения, что преимущества и удобства перевешивают возможные риски использования подобных сервисов.

11. Смена технологий - смена образа жизни (на различных примерах)

Здесь без каких-то наукоемких изречений можно обойтись. Для начала расскажите, как HTC, Samsung, iPhone, iPod изменили вашу жизнь значительно упростив решение множества задач. Если таких примеров нет, то вспомните про электронные книги, наконец. Как многозадачные смартфоны позволили осуществлять множество дел быстро и оперативно, так и те же самые электронные книги позволили вам не хранить многотонные библиотеки философов дома. Хотя лучше вместо электронной книги говорить о планшетах, особенно об iPad (хотя он отнюдь не первый такой, просто до того на них не обращали внимание, бренд - ага), тем более Андреев любит планшеты. Благодаря смартфонам и планшетам вы получаете более быстрый доступ к информации и её редактированию, что в информационном обществе является безумно важным и необходимым. Это ускоряет темп жизни, темп вашей работы и её КПД. Пока вы едете в метро вы успеваете почитать Фому Аквинского в туннеле и на платформе (пока ловит 3g) смотрите ржачненькие картинки, сидите в вк или загружаете новые документы, нужные на семинар.

Другой старый, но всё же актуальный пример: Вконтакте - пожиратель наших душ, повлиял на образ жизни самым прямым образом: вы общаетесь с кем хотите, когда хотите и заканчиваете разговор, когда вам заблагорассудится. Проще, чем тратить деньги на посидеть в кафешке и т.д. В принципе о вк можно долго рассуждать. Это, как место для самоутверждения и попыток уверить себя в своей важности (педовки, крутые рэперы, просто всякие любители огромных рейтингов и подарков за реальные деньги - покупка изображений, картиночек какой-то виртуальной херни - самая убогая херня, которую можно придумать, хотя работает ого-го-го как!), а не никчемности, так и просто замечательный онлайн-плеер, кинотеатр с тоннами бесплатных фильмов, место для получения важной и интересной информации.

Напоследок, пример смены технологий, повлекшей смену образа жизни: появление графических планшетов. Ты рисуешь, как на бумаге, а получаешь в цифровом виде, и вот ты уже готов делиться своим творчеством с миром. Удобно, как в мультипликации, так и в работы свободных художников.

12. Война со спамом. Кто победит? (история, современные тенденции)

Спам (spam) -- в изначальном значении (применительно к интернету) нежелательные рекламные электронные письма. В настоящий момент понятие расширилось и включает в себя все разновидности массовой неприцельной рекламы, как-то: посты с рекламными ссылками на форумах, рекламные сообщения в инстант-мессенджерах, рассылка рекламных листовок, буклетов и повесток в военкомат в реальные почтовые ящики и др. Само слово «спам» поисходит от названия популярных американских мясных консервов SPAM (англ. SPiced hAM -- свинина со специями) -- колбасного фарша в характерных прямоугольных банках. Одно время (во время WW2 этой херни столько наделали, что не знали куда девать, после вина американской демократии) эти консервы рекламировались настолько активно, что стали синонимом любой навязчивой рекламы и предметом скетча известной британской комик-труппы «Монти Пайтон», пародирующего её навязчивость и вездесущность. Когда в середине 80-х в в этих вашихинтернетах впервые появились непрошеные рекламные рассылки, остроумные юзеры не заставили себя долго ждать и прозвали их «спамом». Народная расшифровка названия -- Seriously Pissing-off Advertising Mail (рус. Серьёзно Задалбывающая Рекламная Почта).

В 1986 г. в конференциях Usenet появилось множество одинаковых сообщений от некоего Дэйва Родеса, который рекламировал новую финансовую пирамиду. Заголовок гласил: «Заработай кучу денег», а в письмах содержалась инструкция, как это сделать. Автор с завидным упорством продолжал дублировать свои тексты, и они настолько приелись подписчикам, что их стали сравнивать с рекламируемыми в скетче консервами. Так и началось это дело. Спамеры поползли по Usenet, потом перешли на почтовые сервисы, а потом расплылись по всему интернету. Сейчас их можно встретить везде: от контакта до созданного вами самими сайта - да-да и туда заползет, если не часто с ним работаете или просто забросили. Бороться с ним можно своими силами: черные списки, специальные программы, баны по IP. А так спам считается государственной проблемой, ибо портит жизнь не только обычным людям, из-за чего вводят специальные законы по его ограничению и признанию незаконным, правда, возникают проблемы с определением понятия «спам» - какую рекламу можно считать таковой, а какую нет.

По-моему мнению, война со спамом предложенными способами частично бесполезна, ибо осуществлять его легче, чем блокировать. Он либо сам изживет себя, когда рекламодатели наконец примут тот факт, что он неэффективен (Например, во время рекламной кампании в Калифорнии были с 75869 компьютеров за 26 дней разосланы 350 млн извещений о продаже нового лекарства на натуральной основе. В итоге фирма получила 28 заказов), либо примет другие формы. Теперь понятие спама стало растяжимым. Хотя при старании и усилии победить его вполне можно, но для этого нужен ликбез пользователей, которые совместными силами смогли бы победить его попросту сделав ещё более бесполезным (лишить интернета спамера нельзя, но вот вычислить и привлечь к штрафам можно, хотя и это тот ещё гемморой, проще запретить компаниям пользоваться им и объявить вне закона, но тут тоже проблемы с формулировками снова возникнут).

13. Структура хранения данных на жестких дисках. Почему возможно восстановить удаленные файлы и как этого избежать?

На жестком диске данные хранятся на магнитной поверхности диска. Информация записывается и снимается с помощью магнитных головок (все почти как в магнитофоне). Внутри жесткого диска может быть установлено несколько пластин (дисков), в просторечье именуемые "блинами". Двигатель, вращающий диск, включается при подаче питания на диск и остается включенным до снятия питания.

Двигатель вращается с постоянной скоростью, измеряемой в оборотах в минуту (rpm). Данные организованы на диске в цилиндрах, дорожках и секторах. Цилиндры - концентрическе дорожки на дисках, расположенные одна над другой. Дорожка затем разделяется на сектора. Диск имеет магнитный слой на каждой своей стороне. Каждая пара головок одета как бы на "вилку", обхватывающую каждый диск. Эта "вилка" перемещается над поверхностью диска с помощью отдельного серводвигателя (а не шагового, как часто ошибочно думают - шаговый двигатель не позволяет быстро перемещаться над поверхностью). Все жесткие диски имеют резервные сектора, которые используются его схемой управления, если на диске обнаружены дефектные сектора.

Упрощая, информация на жёстком диске сохраняется по секторам, имеющим свой индекс (этакий заголовок) и обозначающим ту информацию, которую они в себе хранят. Когда информация записывается на диск она распределяется по этим секторам, а внутренние программы жёсткого диска находят соответствующие части программы и организуют взаимодействие между ними. Когда форматируешь жёсткий диск, попросту удаляются заголовки секторов, то есть диск в принципе не пуст, просто обозначается, как пустой + информация перемешивается. Лучше всего несколько раз поверх первоначальной информации что-то перезаписать, хотя и это, как показывает практика малоэффективно.

Таким образом, простое удаление файлов или даже переформатирование жесткого диска фактически не удаляет информацию. Запись поверх удаляемой информации новых данных так же не дает полной гарантии ее уничтожения. Это обусловлено тем, что траектория движения записывающей головки жесткого диска не совпадает с магнитной дорожкой абсолютно точно. По краям дорожек имеются области остаточной намагниченности, несущие информацию о предыдущих записях.

Так что если хочешь сохранить свою информацию в конфиденциальности, либо не допускай никого до жёсткого диска и физически отключи компьютер от инета, либо уничтожь сам диск. Стандартными путями лажал даже Пентагон, который слил свои компьютеры с максимально зачищенными жёсткими дисками, а потом бравые русские, разузнав, куда эти компьютеры списаны, сумели восстановить приличное кол-во конфиденциальной информации.

14. Поиск в Интернете. (История, развитие поисковых систем, крушение иерархической и каталогизированной структуры)

И хоть родоначальником идеи Интернета и технологий поиска является Вэннивер Буш, но на практике реализовали его идеи другие ученые. В 1958 г. в США при Министерстве обороны создано Агентство Передовых Исследовательских Проектов (Advanced Research Projects Agency - ARPA), где с 1963 по 1969 года ученые работают над новой предложенной концепцией передачи информации посредством компьютерной сети. 
Изначально соединение для передачи зашифрованных данных планировалось использовать в военных целях, но низкий уровень безопасности передачи информации заставили военных отказаться от продолжения разработок.
И только к концу 1980-х гг. идею создания компьютерной сети воскресили в своих разработках несколько университетов США, объединив свою библиотеку образовательной информации посредством соединения сетями.
В 90-х гг. началось бурное развитие Интернета, а с февраля 1993 года как только Марк Андрессен (Mark Andressen) из NCSA (Национальный Центр Суперкомпьютерных приложений США) закончил начальную версию программы визуализации гипертекста Mosaic под UNIX, которая имела удобный графический интерфейс и стала прототипом современных браузеров, интернет начал входить в массы.
В середине 90-х годов поиск нужной информации осуществлялся посредством размещения сайтов в каталогах, которых на тот момент было не много, да и не блистали изобилием сайтов, но тем не менее информация была упорядочена по тематиками и рубрикам. Кстати, в 1993 г. в сети уже имелись три бота поисковых систем. Это были некоммерческие разработки и с наплывом огромного количества информации они не справились и исчезли в водовороте бурного развития интернета. 
С 1995 года свое верхоправие в глобальном интернете взяли на себя, ставшие впоследствии крупными, поисковые системы Google, Yachoo, Alta Vista в западном Интернете и Yandex, Rambler, Aport в рунете. 

Немного википедии о каталогах в интернете.

Каталог сайтов Интернета, или каталог Интернет-ресурсов, или просто Интернет-каталог -- структурированный набор ссылок на сайты с кратким их описанием. Сайты внутри каталога разбиваются по темам, а внутри тем могут быть ранжированы или по индексу цитирования (как в каталогах Яндекса или Google), или по дате добавления, или по алфавиту, или по другому параметру. Подавляющее большинство рейтингов посещаемости ресурсов имеют классификатор сайтов, но ранжирование всегда основано на посещаемости сайтов. В зависимости от широты тематики ссылок каталоги могут быть общими и специализированными (тематическими).

И уточнения о самих поисковых системах.

Первой полнотекстовой (т. н. «crawler-based», то есть индексирующей ресурсы при помощи робота) поисковой системой стала «WebCrawler», запущенная в 1994. В отличие от своих предшественников, она позволяла пользователям искать по любым ключевым словам на любой веб-странице -- с тех пор это стало стандартом во всех основных поисковых системах. Кроме того, это был первый поисковик, о котором было известно в широких кругах. В 1994 был запущен «Lycos», разработанный в университете Карнеги Мелона.

Вскоре появилось множество других конкурирующих поисковых машин, таких как «Excite», «Infoseek», «Inktomi», «Northern Light» и «AltaVista». В некотором смысле они конкурировали с популярными интернет-каталогами, такими, как «Yahoo!». Позже каталоги соединились или добавили к себе поисковые машины, чтобы увеличить функциональность. В 1996 году русскоязычным пользователям интернета стало доступно морфологическое расширение к поисковой машине Altavista и оригинальные российские поисковые машины «Рамблер» и «Апорт». 23 сентября 1997 была открыта поисковая машина Яндекс.

В последнее время завоёвывает всё большую популярность практика применения методов кластерного анализа и поиска по метаданным. Из международных машин такого плана наибольшую известность получила «Clusty» компании Vivнsimo. В 2005 году на российских просторах при поддержке МГУ запущен поисковик «Нигма», поддерживающий автоматическую кластеризацию. В 2006 году открылась российская метамашина Quintura, предлагающая визуальную кластеризацию в виде облака тегов. «Нигма» тоже экспериментировала с визуальной кластеризацией.

Последний абзац может быть использован в следующем билете.

15. Современные поисковые системы. Их основные процессы. (7 шагов)

Не опишу прямо-таки 7 шагов, ибо не найти, но, если передать Андрееву суть, будет доволен, думаю.

Коротко:

Индексация - это процесс, во время которого поисковые роботы посещают сайты, собирая с их страниц разнообразную информацию и занося ее в специальные базы данных. Потом эти данные обрабатываются, и строится индекс - выжимка из документов. Именно по индексу поисковая система ищет и выдает ссылки на сайты, исходя из запросов пользователей.

Рассмотрим процесс индексирования на примере поисковой системы Яндекс.

В поисковой системе есть 2 типа роботов: быстрый и основной. Задача основного робота - индексация всего контента, а быстрого - занесение в базы данных самой свежей информации. Планировщик поискового робота составляет маршруты посещения и передает его «пауку», который ходит по выбранным страницам и выкачивает из них информацию. Если во время индексации в документах обнаруживаются новые ссылки, они добавляются в общий список.

При первом посещении «паук» проверяет состояние ресурса. Если его характеристики подходят под требования Яндекса, сайт заносится в базу. При повторном посещении «пауком» уже проиндексированной страницы происходит обновление содержащейся на ней информации. 

Подробно (по желанию, рекомендую):

Если рассматривать всё содержимое Сети в качестве одного огромного гипертекста, то упорядочивают его именно поисковые системы. Они составляют и хранят огромный предметный указатель всех сайтов, всех страниц разбросанных в Сети, и выделяют в нём ключевые слова.

Для этого поисковая машина, основной программный комплекс поисковых систем, индексирует все Web-страницы. Этот процесс делится на несколько этапов. Прежде всего составляется начальный список страниц, содержащий адреса, которые в дальнейшем будут проиндексированы и покажут поисковым программам -- какие страницы необходимо проиндексировать кроме них.

Чаще всего для решения этой задачи просто загружается список из какого-то каталога сайтов. После этого поисковый робот начинает сбор и сохранение всех гипертекстовых ссылок на страницы других сайтов, которые находит на каждой из загруженных страниц. Снежный ком растёт. Переходя по этим ссылкам, поисковые машины составляют огромные базы данных, содержащие адреса миллионов страниц.

Чем больше ссылок на какую-то страницу обнаружит поисковый робот -- тем больше вероятность того, что она будет проиндексирована. И, наоборот, -- для страниц, на которые не ссылаются другие сайты, шансы оказаться, не то чтобы на хороших местах в поисковой выдаче, но и вообще в индексе, существенно снижаются.

Поисковый индекс -- это выборка содержания страницы. Чтобы его составить поисковая система должна получить её текст. Сбором этой информации занимаются особые модули поисковых систем, которые носят название «crawler», пауки или поисковые роботы. Функциональность этих программ заключается в посещении собранных ранее адресов, и закачивании на определённые сервера необработанной текстовой информации. Она передаётся следующему модулю, который носит название индексный робот.

Индексный робот должен пронумеровать все страницы, которые передал ему поисковый робот и составить базу данных из всех слов, встречающихся на сайтах, соотнеся их с этими страницами. На одном из первых этапов этой работы -- он очищает полученный результат от «мусора» или данных, которые для этого не нужны. К примеру, элементов разметки HTML. База данных слов связывается с адресами страниц.

Все эти процессы происходят незаметно для пользователей поисковых систем. Впоследствии, когда они введут какой-то поисковый запрос, то программа не пойдёт искать информацию непосредственно в Интернете, но обратится к собственному индексу. Ответом будут ссылки на все сайты, где содержится искомое слово или словосочетание.

Обычно поисковые системы показывают титул страницы, дату её создания, цитату из текста и подсвечивают искомое выражение. В случае если было введено несколько слов, то анализируется каждое из них. В самом верху списка результатов выдачи показываются страницы, которые содержат все введённые слова.

Конечно, мы рассмотрели только основу процесса. Современные поисковые системы стремятся к тому, чтобы самые лучшие результаты достались тем сайтам, которые могли бы захотеть видеть люди. Другими словами, соответствующие ожиданиям пользователей поисковых систем. Такие страницы принято называть релевантными. Релевантные страницы -- это страницы сайтов, которые имеют отношение к рассматриваемой проблеме, уместные по отношению к определённому запросу. О том, как делать такие страницы, на что смотрят поисковые системы в первую очередь, мы погорим в следующий раз. Однако этот разговор может оказаться напрасным, если мы не поймём структуру индекса и не разберёмся в основных моментах и принципах его формирования.

16. Шифрование и стеганография данных. (шифры Виженера, Вернама, Цезаря, примеры стеганографии в ИТ)

Шифрование -- способ преобразования открытой информации в закрытую, и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи. Шифрование подразделяется на процесс зашифровывания и расшифровывания.

В зависимости от алгоритма преобразования данных, методы шифрования подразделяются на гарантированной или временной криптостойкости.

В зависимости от структуры используемых ключей методы шифрования подразделяются на:

симметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, но неизвестна небольшая порция секретной информации -- ключа, одинакового для отправителя и получателя сообщения;

асимметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, и, возможно, открытый ключ, но неизвестен закрытый ключ, известный только получателю.

Криптография-- наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.

Способов шифрования данных уйма, но на интересуют 3 основных:

Шифр Цезаря: Вид шифра подстановки, в котором каждый символ в открытом тексте заменяется буквой находящейся на некоторое постоянное число позиций левее или правее него в алфавите. Например, в шифре со сдвигом 3, А была бы заменена на Г, Б станет Д, и так далее. Наглядный пример в виде картинки:

Шифр Виженера: Состоит из последовательности нескольких шифров Цезаря с различными значениями сдвига. Для зашифровывания может использоваться таблица алфавитов, называемая tabula recta или квадрат (таблица) Виженера. Сложнее в объяснении. Применительно к латинскому алфавиту таблица Виженера составляется из строк по 26 символов, причём каждая следующая строка сдвигается на несколько позиций. Таким образом, в таблице получается 26 различных шифров Цезаря. На разных этапах кодировки шифр Виженера использует различные алфавиты из этой таблицы. На каждом этапе шифрования используются различные алфавиты, выбираемые в зависимости от символа ключевого слова. Не думаю, что он попросит объяснить, как именно это происходит, но для ликбеза вставлю сюда, хотя это можно и пропустить.

Итак, исходный текст будет ATTACKATDAWN. Шифрующий берет ключевое слово LEMON, например, и вставляет его до тех пор, пока оно не будет соответствовать кол-ву букв в исходном тексте. Тогда слово станет LEMONLEMONLE. Далее мы используем эту таблицу:

Смотрим на первую букву исходного текста A (по столбцу), и на первую букву ключа L (по строчке), получаем L. Вторая буква исходного текста у нас T, а ключа E. Смотрим столбик T и строчку E, видим на перекрестке X - записываем её. Такими несложными манипуляциями у нас выйдет LXFOPVEFRNHR. О расшифровке писать не буду, ибо там уже формулы идут.

Шифр Вернама (считается самым надежным): Отправитель и получатель заранее составляют так называемый шифровальный блокнот. Шифровальный блокнот - это обычный бумажный блокнот с отрывными листиками. На каждом листике блокнота написан шифровальный ключ (попросту говоря, текстовая белиберда). Одинаковые шифровальные блокноты должны быть как у отправителя, так и у получателя.

Когда нужно зашифровать сообщение, отправитель делает следующее. Отправитель берет первую букву своего сообщения и первую букву из шифровального блокнота. Для этих букв отправитель применяет операцию XOR (она же "Исключающее ИЛИ") и получает первую зашифрованную букву. Затем отправитель берет вторую букву из своего сообщения и вторую букву из шифровального блокнота, проводит операцию XOR и получает вторую букву шифровки.

Отправитель повторяет операцию (третья буква сообщения XOR третья буква шифроблокнота, затем четвертая буква и т.д.) до тех пор, пока все сообщение не будет зашифровано. Затем свое зашифрованное сообщение отправитель отправляет получателю по каналу связи (Интернет, радио, телеграф, бумажное письмо - да практический любой вид связи). Затем отправитель обязательно уничтожает использованную страницу своего шифроблокнота.

Получатель, получив шифровку отправителя, производит те же самые действия для расшифровки. Т.е. получатель XOR`ит первую букву полученной шифровки с первой буквой своего кодового блокнота, вторую - со второй, третью - с третьей и т.д. Так до тех пор, пока не будет расшифровано все сообщение. После расшифровки получатель обязательно уничтожает использованную страницу своего кодового блокнота. Получается абсолютно надежное шифрование.

Примеры стеганографии в ИТ:

В отличие от криптографии, которая скрывает содержимое секретного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её.

Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий.

Компьютерная стеганография -- направление классической стеганографии, основанное на особенностях компьютерной платформы. Примеры:

Использование зарезервированных полей компьютерных форматов файлов -- суть метода состоит в том, что часть поля расширений, не заполненная информацией, стандартно обозначается нулями. Мы можем тихо и скрытно записать туда нашу инфу, так что будут считать, что там всё щё нули. Способ ненадежен.

Метод скрытия информации в неиспользуемых местах гибких дисков -- при использовании этого метода информация записывается в неиспользуемые части диска, к примеру, на нулевую дорожку. Недостатки: маленькая производительность, передача небольших по объёму сообщений.

Метод использования особых свойств полей форматов, которые не отображаются на экране -- этот метод основан на специальных «невидимых» полях для получения сносок, указателей. К примеру, написание чёрным шрифтом на чёрном фоне. Недостатки: маленькая производительность, небольшой объём передаваемой информации.

Цифровая стеганография -- направление классической стеганографии, основанное на сокрытии или внедрении дополнительной информации в цифровые объекты, вызывая при этом некоторые искажения этих объектов. Но, как правило, данные объекты являются мультимедиа-объектами (изображения, видео, аудио, текстуры 3D-объектов) и внесение искажений, которые находятся ниже порога чувствительности среднестатистического человека, не приводит к заметным изменениям этих объектов. Кроме того, в оцифрованных объектах, изначально имеющих аналоговую природу, всегда присутствует шум квантования; далее, при воспроизведении этих объектов появляется дополнительный аналоговый шум и нелинейные искажения аппаратуры, все это способствует большей незаметности сокрытой информации. Если показать это на примере, то вот картинка с зашифрованным посторонним изображением: вот, что из неё можно извлечь:

17. Концепция односторонних вычислений. Система Диффи-Хеллмана

Односторонняя функция - это функция, которая легко вычисляется для любого входного значения, но трудно найти аргумент по заданному значению функции. Здесь «легко» и «трудно» должны пониматься с точки зрения теории сложности вычислений.  Существование односторонних функций до сих пор не доказано. Современная асимметричная криптография основывается на предположении, что односторонние функции все-таки существуют.

Односторонние функции являются фундаментальными инструментами криптографии, персональной идентификации, аутентификации и других областей защиты данных. Хотя существование таких функций по-прежнему остается недоказанной гипотезой, существует несколько претендентов, выдержавших десятилетия пристального изучения. Многие из них являются неотъемлемой частью большинства телекоммуникационных систем, а также систем электронной коммерции и интернет-банкинга по всему миру.

Коротко говоря, одностороння функция легко вычисляется лишь в одну сторону. В обратную сторону её не получить, только если это не односторонняя функция с потайным входом.

Система Диффи-Хеллмана.

Уитфилд Диффи (Whitfield Diffie) и Мартин Хеллман (Martin Hellman) разработали свою систему шифрования с открытым ключом в 1976 г. Система Диффи-Хеллмана (Diffie-Hellman) разрабатывалась для решения проблемы распространения ключей при использовании систем шифрования с секретными ключами. Идея заключалась в том, чтобы применять безопасный метод согласования секретного ключа без передачи ключа каким-либо другим способом. Следовательно, необходимо было найти безопасный способ получения секретного ключа с помощью того же метода связи, для которого разрабатывалась защита. Алгоритм Диффи-Хеллмана нельзя использовать для шифрования или дешифрования информации.

Суть он вряд ли будет спрашивать но всё же вставлю наиболее человеческое объяснение , найденное мной:

Два абонентам (P1 и P2) согласовывают ключ шифрования для установки между собой безопасного соединения.

P1 и P2 используют два больших целых числа a и b, причем 1 < a < b.

P1 выбирает случайное число i и вычисляет I = ai mod b, и передает I абоненту P2.

P2 выбирает случайное число j и вычисляет J = aj mod b, и передает J абоненту P1.

P1 вычисляет k1 = Ji mod b.

P2 вычисляет k2 = Ij mod b.

Имеем k1 = k2 = ai*j mod b. Отсюда вывод, k1 и k2 являются секретными ключами, предназначенными для использования при передаче других данных.

Разъяснение алгоритма Диффи-Хеллмана:

«mod» - это остаток. Например, 12 mod 10 = 2. Два - это остаток от деления 12 на 10. При прослушивании злоумышленником трафика, передаваемого по кабелю, ему станут известны a, b, I и J. Тем не менее, остаются в секрете i и j. Чем будет сложнее нахождение i при известном I = ai mod b, тем выше уровень безопасности. Эта задача называется задачей дискретного логарифмирования и считается очень сложной (т. е. с помощью современного вычислительного оборудования ее решить практически невозможно), если числа очень велики. Следовательно, a и b необходимо выбирать очень тщательно, и оба числа b и (b - 1)/2 должны быть простыми и иметь длину не менее 512 бит, а лучше 1024 бит

Всё равно неясно нихера, ну и чёрт с ним;) Суть в том, что шифр согласовывается не лично, а с помощью математических операций, хотя процесс согласования и может перехватиться злоумышленником. Но есть недостаток: если компьютер злоумышленника подсоединен напрямую к обоим компьютерам, создающим шифр, он может его легко перехватить и сам решить.


Подобные документы

  • Review of development of cloud computing. Service models of cloud computing. Deployment models of cloud computing. Technology of virtualization. Algorithm of "Cloudy". Safety and labor protection. Justification of the cost-effectiveness of the project.

    дипломная работа [2,3 M], добавлен 13.05.2015

  • Конструкция, общее устройство и принцип действия накопителей на жестких магнитных дисках. Основные характеристики винчестеров: емкость, среднее время поиска, скорость передачи данных. Наиболее распространенные интерфейсы жестких дисков (SATA, SCSI, IDE).

    презентация [324,3 K], добавлен 20.12.2015

  • Модели баз данных. Современные системы управления базами данных, основные требования к их организации. Преимущества справочно-правовых систем: "Гарант", "Кодекс" и "Консультант-Плюс". Базы данных по законодательству в интернете и на компакт-дисках.

    реферат [49,7 K], добавлен 11.03.2014

  • Сравнительный анализ и оценка характеристик накопителей на гибких и жестких магнитных дисках. Физическое устройство, организация записи информации. Физическая и логическая организация данных, адаптеры и интерфейсы. Перспективные технологии производства.

    дипломная работа [2,4 M], добавлен 16.04.2014

  • Нарушение работы операционной системы с потерей данных. Шифрование диска BitLocker. Восстановление системы данных ОС средством резервного копирования. Технология защиты Windows 7. Присутствие в системе вирусов. Последствия несанкционированного доступа.

    курсовая работа [3,9 M], добавлен 29.05.2014

  • Анализ принципа действия накопителей на жестких магнитных дисках персональных компьютеров. Перфокарта как носитель информации в виде карточки из бумаги, картона. Основные функции файловой системы. Способы восстановления информации с RAID-массивов.

    дипломная работа [354,2 K], добавлен 15.12.2012

  • Запись кодов команд программы и констант в FlashROM, кодов исходных данных в EEPROM, требуемых значений установочных битов (Fuse Bits) и битов защиты (Lock Bits). Запись и чтение кодов при программировании, способы программирования в микроконтроллерах.

    контрольная работа [24,2 K], добавлен 22.08.2010

  • Преимущества и недостатки роботизированной сварки. Характеристика видов систем управления базами данных. Информационная модель сварочного робота, системы управления роботом сварочных клещей. Критерии выбора робота и структура запроса на выборку.

    курсовая работа [3,3 M], добавлен 22.12.2014

  • Обзор структуры, стандартов и компонентов структурированной кабельной системы. Преимущества и недостатки бескабельных каналов связи. Передача данных на физическом уровне. Аналоговая модуляция и цифровое кодирование. Перекодирование данных перед передачей.

    презентация [114,0 K], добавлен 25.10.2013

  • Основные понятия и определения стеганографии. Методы сокрытия данных и сообщений, цифровые водяные знаки. Атаки на стегосистемы и методы их предупреждения. Технологии и алгоритмы стеганографии. Работа с S-Tools. Особенности специальной программы.

    контрольная работа [2,2 M], добавлен 21.09.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.