Основы информатики
Аналоговый и импульсный сигналы (преимущества и недостатки). Позиционная запись чисел. Расчет количества кодов. Технология cloud computing. Структура хранения данных на жестких дисках. Современные поисковые системы. Шифрование и стеганография данных.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | шпаргалка |
Язык | русский |
Дата добавления | 06.12.2013 |
Размер файла | 444,3 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
18. Шифрование RSA (суть, алгоритм, пример)
сигнал код данный поисковый шифрование
RSA относится к так называемым асимметричным алгоритмам, у которых ключ шифрования не совпадает с ключом дешифровки. Один из ключей доступен всем (так делается специально) и называется открытым ключом, другой хранится только у его хозяина и неизвестен никому другому. С помощью одного ключа можно производить операции только в одну сторону. Если сообщение зашифровано с помощью одного ключа, то расшифровать его можно только с помощью другого. Имея один из ключей невозможно (очень сложно) найти другой ключ, если разрядность ключа высока.
Алгоритм RSA состоит из следующих пунктов:
Выбрать простые числа p и q
Вычислить n = p * q
Вычислить m = (p - 1) * (q - 1)
Выбрать число d взаимно простое с m
Выбрать число e так, чтобы e * d = 1 (mod m)
Числа e и d являются ключами RSA. Шифруемые данные необходимо разбить на блоки - числа от 0 до n - 1. Шифрование и дешифровка данных производятся следующим образом:
Шифрование: b = ae (mod n)
Дешифровка: a = bd (mod n)
Следует также отметить, что ключи e и d равноправны, т.е. сообщение можно шифровать как ключом e, так и ключом d, при этом расшифровка должна быть произведена с помощью другого ключа.
Пример:
Зашифруем и расшифруем сообщение "САВ" по алгоритму RSA. Для простоты возьмем небольшие числа - это сократит наши расчеты.
Выберем p=3 and q=11.
Определим n= 3*11=33.
Hайдем (p-1)*(q-1)=20. Следовательно, d будет равно, например, 3: (d=3).
Выберем число е по следующей формуле: (e*3) mod 20=1. Значит е будет равно, например, 7: (e=7).
Представим шифруемое сообщение как последовательность чисел в диапозоне от 0 до 32 (незабывайте, что кончается на n-1). Буква А =1, В=2, С=3.
Теперь зашифруем сообщение, используя открытый ключ {7,33}
С C1 = (3^7) mod 33 = 2187 mod 33 = 9;
A C2 = (1^7) mod 33 = 1 mod 33 = 1;
B C3 = (2^7) mod 33 = 128 mod 33 = 29;
Теперь расшифруем данные, используя закрытый ключ {3,33}.
M1=(9^3) mod 33 =729 mod 33 = 3(С);
M2=(1^3) mod 33 =1 mod 33 = 1(А);
M3=(29^3) mod 33 = 24389 mod 33 = 2(В);
Вот такая лапша.
19. Хеш-функции (для чего нужны, виды, примеры)
Хеширование -- преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются хеш-функциями, а их результаты называют хешем.
Хеширование применяется для сравнения данных: если у двух массивов хеш-коды разные, массивы гарантированно различаются; если одинаковые -- массивы, скорее всего, одинаковы. Виды хеш-функций разделяются по их характеристикам: разрядности, вычислительной сложности, криптостойкости. Конкретно названия видов: MD2, MD5, SHA-1. Политологу забивать голову их изучением сейчас не стоит. Примеры применения:
проверка некоторой информации на идентичность оригиналу, без использования оригинала.
контрольная сумма может быть передана по каналу связи вместе с основным текстом. На приёмном конце, контрольная сумма может быть рассчитана заново и её можно сравнить с переданным значением. Если будет обнаружено расхождение, то это значит, что при передаче возникли искажения и можно запросить повтор.
Это самый короткий билет, ибо я потерял смысл давать подробную инфу в предмете, который изучаю первый раз и не получаю доступной и понятной информации.
20. Пиринговые сети (история, позиция правообладателей и пользователей, плюсы-минусы, правовой аспект)
История: Впервые фраза «peer-to-peer» была использована в 1984 году Парбауэллом Йохансоном (Parbawell Yohanson) при разработке архитектуры Advanced Peer to Peer Networking фирмы IBM. На это всё.
Суть: Все компьютерные сети делятся на две большие группы: многоранговые и одноранговые.
В первом случае компьютеры пользователей напрямую подключены не друг к другу, а к серверу, специализированному компьютеру, который отвечает за выполнение некоторого набора действий, например за хранение информации, распределение ресурсов принтера или обеспечивает доступ к Интернету, поэтому при его поломке пользовательские компьютеры оказываются «отрезанными от мира». По своему устройству такая сеть напоминает современную корпорацию: если вдруг что-то случается с руководством - работа парализуется. В одноранговой сети все компьютеры равны, и функции, которые в многоранговой сети выполняет сервер, поделены между ними. Такая сеть - уже не «корпорация », а «коммуна», в которой каждый ее участник, кроме выполнения собственных функций, решает задачи «для всеобщего блага». Поэтому, когда один или несколько компьютеров отключаются от одноранговой сети, структура сохраняет работоспособность - их функции безболезненно берут на себя другие ПК.
Очевидно, что при большом количестве компьютеров одноранговая сеть значительно эффективнее и надежнее. Такие сети и называются пиринговыми или P2P-сетями (от английского peer-to-peer - равный с равным).
Одноранговые сети могут быть как локальными (то есть объединять компьютеры в одной комнате или здании), так и глобальными (в этом случае ПК соединяют интернет- каналы).
Плюсы: надежны и быстры (все компьютеры помогают друг другу в передаче файла, в многоранговой сети - все, наоборот, борются за один единственный файл на материнском сервере).
Минусы: компьютер всегда должен быть включен, и надо делать много раздач, что увеличит трафик, если вы не на безлимитке.
Насчёт права и закона: пример пиринговой сети - файлообменик. Они в принципе осуждаются и даже закрываются, так как там нарушаются все мыслимые и немыслимые законы о копирастии и авторских правах, так как фильмы и музыка свободно и бесплатно распространяются между всеми пользователями. Наример, известный файлообменник, закрытый злобным правительством, MegaUpload.
21. Интернет как система связи (история, пакет, ядро-периферия, IP-адресация, домены и DNS)
«Интернет как система связи» - даже не знаю, как разъяснить столь банальную фразу. Если будем говорить о связи не навроде общения и т.д., а именно о связи между компьютерами и серверами, то всё станет на свои места.
В 1957 году в США решили, что им нужна компьютерная сеть для надеждной передачи данных. Первая такая сеть называлась ARPANET. Сначала она была лишь между двумя компьютерами, потом разрослась до нынешних размеров, стала Интернетом в полном смысле этого слова. Важно понять, как именно действует Интернет.
У каждого компьютера есть свой IP-адрес, его паспорт в сети. IP включает компьютер, то есть сегмент сети, в единую сеть, обеспечивая передачу данных между узлами сети. Данные, которые передаются между узлами, представляются в виде пакетов данных, то есть форматированных блоков информации, передаваемых по вычислительной сети.
IP объединяет сегменты сети в единую сеть, обеспечивая доставку данных между любыми узлами сети.
Другое важное понятие - DNS. DNS (система доменных имён) -- компьютерная распределённая система для получения информации о доменах.
Доменное имя - символьное имя, служащее для идентификации областей -- единиц административной автономии в сети Интернет -- в составе вышестоящей по иерархии такой области. Каждая из таких областей называется доменом. Доменные имена дают возможность адресации интернет-узлов и расположенных на них сетевых ресурсов (веб-сайтов, серверов электронной почты, других служб) в удобной для человека форме.
Полное доменное имя состоит из непосредственного имени домена и далее имён всех доменов, в которые он входит, разделённых точками. Например, полное имя ru.wikipedia.org обозначает домен третьего уровня ru, который входит в домен второго уровня wikipedia, который входит в домен верхнего уровня org, который входит в безымянный корневой домен. В обыденной речи под доменным именем нередко понимают именно полное доменное имя.
Распределённая база данных DNS поддерживается с помощью иерархии DNS-серверов, взаимодействующих по определённому протоколу.
Основой DNS является представление об иерархической структуре доменного имени и зонах. Каждый сервер, отвечающий за имя, может делегировать ответственность за дальнейшую часть домена другому серверу (с административной точки зрения -- другой организации или человеку), что позволяет возложить ответственность за актуальность информации на серверы различных организаций (людей), отвечающих только за «свою» часть доменного имени.
22. Сетевая модель OSI (преимущества уровневой архитектуры, 7 уровней модели OSI)
Сетевая модель OSI (англ. open systems interconnection basic reference model -- базовая эталонная модель взаимодействия открытых систем, сокр. ЭМВОС; 1978 г.) -- абстрактная сетевая модель для коммуникаций и разработки сетевых протоколов. Предлагает взгляд на компьютерную сеть с точки зрения измерений. Каждое измерение обслуживает свою часть процесса взаимодействия. Благодаря такой структуре совместная работа сетевого оборудования и программного обеспечения становится гораздо проще и прозрачнее. Иначе говоря, модель, которая своими стандартами и распределением особых функций между различными измерениями (службами) обеспечивает полноценное взаимодействие компьютеров с сетью и друг другом, соответственно.
Тип данных |
Уровень (layer) |
Функции |
|
Данные |
7. Прикладной (application) |
Доступ к сетевым службам |
|
6. Представительский (presentation) |
Представление и кодирование данных |
||
5. Сеансовый (session) |
Управление сеансом связи |
||
Сегменты |
4. Транспортный (transport) |
Прямая связь между конечными пунктами и надежность |
|
Пакеты |
3. Сетевой (network) |
Определение маршрута и логическая адресация |
|
Кадры |
2. Канальный (data link) |
Физическая адресация |
|
Биты |
1. Физический (physical) |
Работа со средой передачи, сигналами и двоичными данными |
Эта таблица призвана нести мир.
Уровень 7 - позволяет пользовательским приложениям взаимодействовать с сетью.
Уровень 6 - помогает кодировать и декодировать данные.
Уровень 5 - поддерживает сеанс связи, то есть позволяет приложениям поддерживать продолжительную связь друг с другом.
Уровень 4 - при транспортировке данных обеспечивает надежность процесса.
Уровень 3 - прокладывает маршруты пакетам данных с помощью логических переадресаций.
Уровень 2 - прямое взаимодействие в сети, физическая адресация по проводам.
Уровень 1 - физическая составляющая передачи, посылание импульсов, двоисных кодов и прочего.
Билет 23. Дискретизация. Квантование (принудительная дискретизация, 4 этапа кодирования аналогового сигнала)
В последнее время в технике идет переход на цифровые методы обработки информации. Это связано с тем, что цифровую информацию легче хранить, а также с тем, что цифровую информацию легко передавать по современным линиям связи практически без потерь. При оцифровке сигнала производятся две операции - дискретизация и квантование. Дискретизация - это замена сигнала с непрерывным временем на дискретизованный сигнал - последовательность чисел для дискретного набора моментов времени. При дискретизации, конечно, часть информации о сигнале теряется. При дискретизации время из аналогового как бы становится цифровым. Квантование сигнала -- это нечто похожее, только данная процедура производится не со временем, а со значением сигнала. Цифровую информацию можно передать по линии связи практически без потерь. При передаче сигнал сначала превращается в аналоговый, пересылается, после чего опять оцифровывается. Если линия связи вносит искажения в сигнал меньше чем шаг квантования, то после передачи и оцифровки полученный оцифрованный сигнал не будет отличаться от начального. Обычно же информация передается с помощью двоичных импульсов, т.е. для восстановления сигнала необходимо лишь решать, передали 1 или 0. При передаче двоичной информации по линии связи естественно слегка смещается время прибытия импульса, но если смещение меньше расстояния между импульсами, то место импульса в общей последовательности легко восстанавливается. Дополнительную защиту дает применение кодов с устранением ошибок. Дискретизация может быть по времени, а квантование - по уровню.
24. Интернет - это случайные добрые поступки (взгляд Дж. Циттрейна на причины активного развития Интернета)
Этот билет допишу позже или объясню лично. Но суть в том, что, так как нет карты сети, то каждый её узел должен связываться с соседним и спрашивать его, что есть рядом с ним Затем они обмениваются информацией о том, кто рядом с ними и система работает таим же образом по принципу паутины. Всё это происходит, чтобы из одного узла передать файл в другой. Так вот постпенно, но на самом деле почти мгновенно, файл пермещается между узлами и направляется в нужное русло. Интерент - это случайные добрые поступки, потому что если узел поступит зло и обманет другой о том, кто рядом с ним, это может вызвать сбой и тотальный ад, как то было с youtube. Тогда палестинский провайдер назвал себя youtube, обманув сеть, и все запросы транслировались через youtube к нему. В итоге, youtube лёг за 5 мин. Поднимали его 2 часа.
Размещено на Allbest.ru
Подобные документы
Review of development of cloud computing. Service models of cloud computing. Deployment models of cloud computing. Technology of virtualization. Algorithm of "Cloudy". Safety and labor protection. Justification of the cost-effectiveness of the project.
дипломная работа [2,3 M], добавлен 13.05.2015Конструкция, общее устройство и принцип действия накопителей на жестких магнитных дисках. Основные характеристики винчестеров: емкость, среднее время поиска, скорость передачи данных. Наиболее распространенные интерфейсы жестких дисков (SATA, SCSI, IDE).
презентация [324,3 K], добавлен 20.12.2015Модели баз данных. Современные системы управления базами данных, основные требования к их организации. Преимущества справочно-правовых систем: "Гарант", "Кодекс" и "Консультант-Плюс". Базы данных по законодательству в интернете и на компакт-дисках.
реферат [49,7 K], добавлен 11.03.2014Сравнительный анализ и оценка характеристик накопителей на гибких и жестких магнитных дисках. Физическое устройство, организация записи информации. Физическая и логическая организация данных, адаптеры и интерфейсы. Перспективные технологии производства.
дипломная работа [2,4 M], добавлен 16.04.2014Нарушение работы операционной системы с потерей данных. Шифрование диска BitLocker. Восстановление системы данных ОС средством резервного копирования. Технология защиты Windows 7. Присутствие в системе вирусов. Последствия несанкционированного доступа.
курсовая работа [3,9 M], добавлен 29.05.2014Анализ принципа действия накопителей на жестких магнитных дисках персональных компьютеров. Перфокарта как носитель информации в виде карточки из бумаги, картона. Основные функции файловой системы. Способы восстановления информации с RAID-массивов.
дипломная работа [354,2 K], добавлен 15.12.2012Запись кодов команд программы и констант в FlashROM, кодов исходных данных в EEPROM, требуемых значений установочных битов (Fuse Bits) и битов защиты (Lock Bits). Запись и чтение кодов при программировании, способы программирования в микроконтроллерах.
контрольная работа [24,2 K], добавлен 22.08.2010Преимущества и недостатки роботизированной сварки. Характеристика видов систем управления базами данных. Информационная модель сварочного робота, системы управления роботом сварочных клещей. Критерии выбора робота и структура запроса на выборку.
курсовая работа [3,3 M], добавлен 22.12.2014Обзор структуры, стандартов и компонентов структурированной кабельной системы. Преимущества и недостатки бескабельных каналов связи. Передача данных на физическом уровне. Аналоговая модуляция и цифровое кодирование. Перекодирование данных перед передачей.
презентация [114,0 K], добавлен 25.10.2013Основные понятия и определения стеганографии. Методы сокрытия данных и сообщений, цифровые водяные знаки. Атаки на стегосистемы и методы их предупреждения. Технологии и алгоритмы стеганографии. Работа с S-Tools. Особенности специальной программы.
контрольная работа [2,2 M], добавлен 21.09.2010