Основы информатики

Аналоговый и импульсный сигналы (преимущества и недостатки). Позиционная запись чисел. Расчет количества кодов. Технология cloud computing. Структура хранения данных на жестких дисках. Современные поисковые системы. Шифрование и стеганография данных.

Рубрика Программирование, компьютеры и кибернетика
Вид шпаргалка
Язык русский
Дата добавления 06.12.2013
Размер файла 444,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

18. Шифрование RSA (суть, алгоритм, пример)

сигнал код данный поисковый шифрование

RSA относится к так называемым асимметричным алгоритмам, у которых ключ шифрования не совпадает с ключом дешифровки. Один из ключей доступен всем (так делается специально) и называется открытым ключом, другой хранится только у его хозяина и неизвестен никому другому. С помощью одного ключа можно производить операции только в одну сторону. Если сообщение зашифровано с помощью одного ключа, то расшифровать его можно только с помощью другого. Имея один из ключей невозможно (очень сложно) найти другой ключ, если разрядность ключа высока.

Алгоритм RSA состоит из следующих пунктов:

Выбрать простые числа p и q

Вычислить n = p * q

Вычислить m = (p - 1) * (q - 1)

Выбрать число d взаимно простое с m

Выбрать число e так, чтобы e * d = 1 (mod m)

Числа e и d являются ключами RSA. Шифруемые данные необходимо разбить на блоки - числа от 0 до n - 1. Шифрование и дешифровка данных производятся следующим образом:

Шифрование: b = ae (mod n)

Дешифровка: a = bd (mod n)

Следует также отметить, что ключи e и d равноправны, т.е. сообщение можно шифровать как ключом e, так и ключом d, при этом расшифровка должна быть произведена с помощью другого ключа.

Пример:

Зашифруем и расшифруем сообщение "САВ" по алгоритму RSA. Для простоты возьмем небольшие числа - это сократит наши расчеты.

Выберем p=3 and q=11.

Определим n= 3*11=33.

Hайдем (p-1)*(q-1)=20. Следовательно, d будет равно, например, 3: (d=3).

Выберем число е по следующей формуле: (e*3) mod 20=1. Значит е будет равно, например, 7: (e=7).

Представим шифруемое сообщение как последовательность чисел в диапозоне от 0 до 32 (незабывайте, что кончается на n-1). Буква А =1, В=2, С=3.

Теперь зашифруем сообщение, используя открытый ключ {7,33}

С C1 = (3^7) mod 33 = 2187 mod 33 = 9; 

A C2 = (1^7) mod 33 = 1 mod 33 = 1; 

B C3 = (2^7) mod 33 = 128 mod 33 = 29; 

Теперь расшифруем данные, используя закрытый ключ {3,33}.

M1=(9^3) mod 33 =729 mod 33 = 3(С); 

M2=(1^3) mod 33 =1 mod 33 = 1(А); 

M3=(29^3) mod 33 = 24389 mod 33 = 2(В); 

Вот такая лапша.

19. Хеш-функции (для чего нужны, виды, примеры)

Хеширование -- преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются хеш-функциями, а их результаты называют хешем.

Хеширование применяется для сравнения данных: если у двух массивов хеш-коды разные, массивы гарантированно различаются; если одинаковые -- массивы, скорее всего, одинаковы. Виды хеш-функций разделяются по их характеристикам: разрядности, вычислительной сложности, криптостойкости. Конкретно названия видов: MD2, MD5, SHA-1. Политологу забивать голову их изучением сейчас не стоит. Примеры применения:

проверка некоторой информации на идентичность оригиналу, без использования оригинала.

контрольная сумма может быть передана по каналу связи вместе с основным текстом. На приёмном конце, контрольная сумма может быть рассчитана заново и её можно сравнить с переданным значением. Если будет обнаружено расхождение, то это значит, что при передаче возникли искажения и можно запросить повтор.

Это самый короткий билет, ибо я потерял смысл давать подробную инфу в предмете, который изучаю первый раз и не получаю доступной и понятной информации.

20. Пиринговые сети (история, позиция правообладателей и пользователей, плюсы-минусы, правовой аспект)

История: Впервые фраза «peer-to-peer» была использована в 1984 году Парбауэллом Йохансоном (Parbawell Yohanson) при разработке архитектуры Advanced Peer to Peer Networking фирмы IBM. На это всё.

Суть: Все компьютерные сети делятся на две большие группы: многоранговые и одноранговые.

В первом случае компьютеры пользователей напрямую подключены не друг к другу, а к серверу, специализированному компьютеру, который отвечает за выполнение некоторого набора действий, например за хранение информации, распределение ресурсов принтера или обеспечивает доступ к Интернету, поэтому при его поломке пользовательские компьютеры оказываются «отрезанными от мира». По своему устройству такая сеть напоминает современную корпорацию: если вдруг что-то случается с руководством - работа парализуется. В одноранговой сети все компьютеры равны, и функции, которые в многоранговой сети выполняет сервер, поделены между ними. Такая сеть - уже не «корпорация », а «коммуна», в которой каждый ее участник, кроме выполнения собственных функций, решает задачи «для всеобщего блага». Поэтому, когда один или несколько компьютеров отключаются от одноранговой сети, структура сохраняет работоспособность - их функции безболезненно берут на себя другие ПК.
Очевидно, что при большом количестве компьютеров одноранговая сеть значительно эффективнее и надежнее. Такие сети и называются пиринговыми или P2P-сетями (от английского peer-to-peer - равный с равным).

Одноранговые сети могут быть как локальными (то есть объединять компьютеры в одной комнате или здании), так и глобальными (в этом случае ПК соединяют интернет- каналы).

Плюсы: надежны и быстры (все компьютеры помогают друг другу в передаче файла, в многоранговой сети - все, наоборот, борются за один единственный файл на материнском сервере).

Минусы: компьютер всегда должен быть включен, и надо делать много раздач, что увеличит трафик, если вы не на безлимитке.

Насчёт права и закона: пример пиринговой сети - файлообменик. Они в принципе осуждаются и даже закрываются, так как там нарушаются все мыслимые и немыслимые законы о копирастии и авторских правах, так как фильмы и музыка свободно и бесплатно распространяются между всеми пользователями. Наример, известный файлообменник, закрытый злобным правительством, MegaUpload.

21. Интернет как система связи (история, пакет, ядро-периферия, IP-адресация, домены и DNS)

«Интернет как система связи» - даже не знаю, как разъяснить столь банальную фразу. Если будем говорить о связи не навроде общения и т.д., а именно о связи между компьютерами и серверами, то всё станет на свои места.

В 1957 году в США решили, что им нужна компьютерная сеть для надеждной передачи данных. Первая такая сеть называлась ARPANET. Сначала она была лишь между двумя компьютерами, потом разрослась до нынешних размеров, стала Интернетом в полном смысле этого слова. Важно понять, как именно действует Интернет.

У каждого компьютера есть свой IP-адрес, его паспорт в сети. IP включает компьютер, то есть сегмент сети, в единую сеть, обеспечивая передачу данных между узлами сети. Данные, которые передаются между узлами, представляются в виде пакетов данных, то есть форматированных блоков информации, передаваемых по вычислительной сети.

IP объединяет сегменты сети в единую сеть, обеспечивая доставку данных между любыми узлами сети.

Другое важное понятие - DNS. DNS  (система доменных имён) -- компьютерная распределённая система для получения информации о доменах.

Доменное имя - символьное имя, служащее для идентификации областей -- единиц административной автономии в сети Интернет -- в составе вышестоящей по иерархии такой области. Каждая из таких областей называется доменом. Доменные имена дают возможность адресации интернет-узлов и расположенных на них сетевых ресурсов (веб-сайтов, серверов электронной почты, других служб) в удобной для человека форме.

Полное доменное имя состоит из непосредственного имени домена и далее имён всех доменов, в которые он входит, разделённых точками. Например, полное имя ru.wikipedia.org обозначает домен третьего уровня ru, который входит в домен второго уровня wikipedia, который входит в домен верхнего уровня org, который входит в безымянный корневой домен. В обыденной речи под доменным именем нередко понимают именно полное доменное имя.

Распределённая база данных DNS поддерживается с помощью иерархии DNS-серверов, взаимодействующих по определённому протоколу.

Основой DNS является представление об иерархической структуре доменного имени и зонах. Каждый сервер, отвечающий за имя, может делегировать ответственность за дальнейшую часть домена другому серверу (с административной точки зрения -- другой организации или человеку), что позволяет возложить ответственность за актуальность информации на серверы различных организаций (людей), отвечающих только за «свою» часть доменного имени.

22. Сетевая модель OSI (преимущества уровневой архитектуры, 7 уровней модели OSI)

Сетевая модель OSI (англ. open systems interconnection basic reference model -- базовая эталонная модель взаимодействия открытых систем, сокр. ЭМВОС; 1978 г.) -- абстрактная сетевая модель для коммуникаций и разработки сетевых протоколов. Предлагает взгляд на компьютерную сеть с точки зрения измерений. Каждое измерение обслуживает свою часть процесса взаимодействия. Благодаря такой структуре совместная работа сетевого оборудования и программного обеспечения становится гораздо проще и прозрачнее. Иначе говоря, модель, которая своими стандартами и распределением особых функций между различными измерениями (службами) обеспечивает полноценное взаимодействие компьютеров с сетью и друг другом, соответственно.

Тип данных

Уровень (layer)

Функции

Данные

7. Прикладной (application)

Доступ к сетевым службам

6. Представительский (presentation)

Представление и кодирование данных

5. Сеансовый (session)

Управление сеансом связи

Сегменты

4. Транспортный (transport)

Прямая связь между конечными пунктами и надежность

Пакеты

3. Сетевой (network)

Определение маршрута и логическая адресация

Кадры

2. Канальный (data link)

Физическая адресация

Биты

1. Физический (physical)

Работа со средой передачи, сигналами и двоичными данными

Эта таблица призвана нести мир.

Уровень 7 - позволяет пользовательским приложениям взаимодействовать с сетью.

Уровень 6 - помогает кодировать и декодировать данные.

Уровень 5 - поддерживает сеанс связи, то есть позволяет приложениям поддерживать продолжительную связь друг с другом.

Уровень 4 - при транспортировке данных обеспечивает надежность процесса.

Уровень 3 - прокладывает маршруты пакетам данных с помощью логических переадресаций.

Уровень 2 - прямое взаимодействие в сети, физическая адресация по проводам.

Уровень 1 - физическая составляющая передачи, посылание импульсов, двоисных кодов и прочего.

Билет 23. Дискретизация. Квантование (принудительная дискретизация, 4 этапа кодирования аналогового сигнала)

В последнее время в технике идет переход на цифровые методы обработки информации. Это связано с тем, что цифровую информацию легче хранить, а также с тем, что цифровую информацию легко передавать по современным линиям связи практически без потерь. При оцифровке сигнала производятся две операции - дискретизация и квантование. Дискретизация - это замена сигнала с непрерывным временем на дискретизованный сигнал - последовательность чисел для дискретного набора моментов времени. При дискретизации, конечно, часть информации о сигнале теряется. При дискретизации время из аналогового как бы становится цифровым. Квантование сигнала -- это нечто похожее, только данная процедура производится не со временем, а со значением сигнала. Цифровую информацию можно передать по линии связи практически без потерь. При передаче сигнал сначала превращается в аналоговый, пересылается, после чего опять оцифровывается. Если линия связи вносит искажения в сигнал меньше чем шаг квантования, то после передачи и оцифровки полученный оцифрованный сигнал не будет отличаться от начального. Обычно же информация передается с помощью двоичных импульсов, т.е. для восстановления сигнала необходимо лишь решать, передали 1 или 0. При передаче двоичной информации по линии связи естественно слегка смещается время прибытия импульса, но если смещение меньше расстояния между импульсами, то место импульса в общей последовательности легко восстанавливается. Дополнительную защиту дает применение кодов с устранением ошибок. Дискретизация может быть по времени, а квантование - по уровню.

24. Интернет - это случайные добрые поступки (взгляд Дж. Циттрейна на причины активного развития Интернета)

Этот билет допишу позже или объясню лично. Но суть в том, что, так как нет карты сети, то каждый её узел должен связываться с соседним и спрашивать его, что есть рядом с ним Затем они обмениваются информацией о том, кто рядом с ними и система работает таим же образом по принципу паутины. Всё это происходит, чтобы из одного узла передать файл в другой. Так вот постпенно, но на самом деле почти мгновенно, файл пермещается между узлами и направляется в нужное русло. Интерент - это случайные добрые поступки, потому что если узел поступит зло и обманет другой о том, кто рядом с ним, это может вызвать сбой и тотальный ад, как то было с youtube. Тогда палестинский провайдер назвал себя youtube, обманув сеть, и все запросы транслировались через youtube к нему. В итоге, youtube лёг за 5 мин. Поднимали его 2 часа.

Размещено на Allbest.ru


Подобные документы

  • Review of development of cloud computing. Service models of cloud computing. Deployment models of cloud computing. Technology of virtualization. Algorithm of "Cloudy". Safety and labor protection. Justification of the cost-effectiveness of the project.

    дипломная работа [2,3 M], добавлен 13.05.2015

  • Конструкция, общее устройство и принцип действия накопителей на жестких магнитных дисках. Основные характеристики винчестеров: емкость, среднее время поиска, скорость передачи данных. Наиболее распространенные интерфейсы жестких дисков (SATA, SCSI, IDE).

    презентация [324,3 K], добавлен 20.12.2015

  • Модели баз данных. Современные системы управления базами данных, основные требования к их организации. Преимущества справочно-правовых систем: "Гарант", "Кодекс" и "Консультант-Плюс". Базы данных по законодательству в интернете и на компакт-дисках.

    реферат [49,7 K], добавлен 11.03.2014

  • Сравнительный анализ и оценка характеристик накопителей на гибких и жестких магнитных дисках. Физическое устройство, организация записи информации. Физическая и логическая организация данных, адаптеры и интерфейсы. Перспективные технологии производства.

    дипломная работа [2,4 M], добавлен 16.04.2014

  • Нарушение работы операционной системы с потерей данных. Шифрование диска BitLocker. Восстановление системы данных ОС средством резервного копирования. Технология защиты Windows 7. Присутствие в системе вирусов. Последствия несанкционированного доступа.

    курсовая работа [3,9 M], добавлен 29.05.2014

  • Анализ принципа действия накопителей на жестких магнитных дисках персональных компьютеров. Перфокарта как носитель информации в виде карточки из бумаги, картона. Основные функции файловой системы. Способы восстановления информации с RAID-массивов.

    дипломная работа [354,2 K], добавлен 15.12.2012

  • Запись кодов команд программы и констант в FlashROM, кодов исходных данных в EEPROM, требуемых значений установочных битов (Fuse Bits) и битов защиты (Lock Bits). Запись и чтение кодов при программировании, способы программирования в микроконтроллерах.

    контрольная работа [24,2 K], добавлен 22.08.2010

  • Преимущества и недостатки роботизированной сварки. Характеристика видов систем управления базами данных. Информационная модель сварочного робота, системы управления роботом сварочных клещей. Критерии выбора робота и структура запроса на выборку.

    курсовая работа [3,3 M], добавлен 22.12.2014

  • Обзор структуры, стандартов и компонентов структурированной кабельной системы. Преимущества и недостатки бескабельных каналов связи. Передача данных на физическом уровне. Аналоговая модуляция и цифровое кодирование. Перекодирование данных перед передачей.

    презентация [114,0 K], добавлен 25.10.2013

  • Основные понятия и определения стеганографии. Методы сокрытия данных и сообщений, цифровые водяные знаки. Атаки на стегосистемы и методы их предупреждения. Технологии и алгоритмы стеганографии. Работа с S-Tools. Особенности специальной программы.

    контрольная работа [2,2 M], добавлен 21.09.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.