Педагогика

Социология

Компьютерные сети

Историческая личность

Международные экономические и валютно-кредитные отношения

Экономическая теория, политэкономия, макроэкономика

Музыка

Гражданское право

Криминалистика и криминология

Биология

Бухгалтерский учет

История

Правоохранительные органы

География, Экономическая география

Менеджмент (Теория управления и организации)

Психология, Общение, Человек

Философия

Литература, Лингвистика

Культурология

Политология, Политистория

Химия

Микроэкономика, экономика предприятия, предпринимательство

Право

Конституционное (государственное) право зарубежных стран

Медицина

Финансовое право

Страховое право

Программирование, Базы данных

История государства и права зарубежных стран

История отечественного государства и права

Трудовое право

Технология

Математика

Уголовное право

Транспорт

Радиоэлектроника

Теория государства и права

Экономика и Финансы

Экономико-математическое моделирование

Международное право

Физкультура и Спорт

Компьютеры и периферийные устройства

Техника

Материаловедение

Программное обеспечение

Налоговое право

Маркетинг, товароведение, реклама

Охрана природы, Экология, Природопользование

Банковское дело и кредитование

Биржевое дело

Здоровье

Административное право

Сельское хозяйство

Геодезия, геология

Хозяйственное право

Физика

Международное частное право

История экономических учений

Экскурсии и туризм

Религия

Искусство

Экологическое право

Разное

Уголовное и уголовно-исполнительное право

Астрономия

Военная кафедра

Геодезия

Конституционное (государственное) право России

Таможенное право

Нероссийское законодательство

Ветеринария

Металлургия

Государственное регулирование, Таможня, Налоги

Гражданское процессуальное право

Архитектура

Геология

Уголовный процесс

Теория систем управления

Шпоры по теории информации, мировые информационные ресурсы и сети

Шпоры по теории информации, мировые информационные ресурсы и сети

Источник информации – такой физ. объект, система или явление, порождающее сообщение.

Принято рассматривать cледующие типы источников : комбинаторные и вероятностные.

Комбинаторный источник способен породить некоторое подмножество множества всех возможных сообщений, причем все порождаемые сообщения равновероятны.

Вероятностный источник порождает любое сообщение, но различные сообщения имеют различные вероятности.

Источники сообщений могут быть, кроме того, конечными и бесконечными.

Конечный комбинаторный источник можно идентифицировать с подмножеством некоторого конечного множества.

Конечный вероятностный источник можно отождествить с распределением вероятностей на конечном алфавите.

Бесконечный источник порождает бесконечые слова некоторого алфавита или функции действительного переменного.

Вероятностные источники с конечной памятью называются марковскими, а источники без памяти, у которых вероятность порождения очередной буквы не зависит от предыдущих букв, называются бернуллиевскими.

Комбинаторные источники – такие источники, в кот. сообщение формируется путем комбинирования мн-ва всех возможных сообщений, причем все сообщения равновероятны.

Комбинирование происходит путем сочетаний букв, знаков исходного алфавита.

Вероятностные источники – такие источники, в кот. порождаются сообщения, имеющие разную вероятность.

Конечный комбинаторный источник – можно идентифицировать с подмножеством некоего конечного множества.

Конечный вероятностный источник – можно отождествить с распределением вероятности на конечном алфавите.

Бесконечный источник – порождает бесконечные слова некоторого алфавита или функции действительной переменной.

Марковский источник – случайный источник, у которого имеется конечная память.

Бернулиевский источник – источник без памяти, у которого вероятность порождения очередной буквы не зависит от того, какую букву выдал источник перед этим.

Стационарный источник – источник, у которого вероятности отдельных знаков или букв или их сочетаний не зависит от распределения последних по всей длине сообщения.

Эргодический источник – стационарный источник, выбирающий каждый знак формируемой последовательности независимо от других знаков.

Сообщение - значение или изменение некоторой физической величины, которая отображает состояние объекта, системы, явления. Хар-ки источников инф: Как правило, первичные сообщения - это речь, музыка, изображение, изменение пар-ов окужающей среды, которые представляют собой ф-ию времени от любого аргумента не электрической природы. При передаче сообщения преобразуются в электрический сигнал, изменение параметров у которых и отображает сообщение.

2. Кодирование информации как отображение состояний источника во внешней среде.

Сжатие данных. Языки передачи сообщений.

Модуляция сигналов.

Отображение множества состояний источника в множество состояний носителя называется способом кодирования, а образ состояния при выбранном способе кодирования - кодом этого состояния.

Кодирование – преобразование И к виду, удобному для передачи по каналу связи или хранению на материальных носителях.

Требования к системам кодирования: экономичность, помехоустойчивость, однозначность. Коды классифицируют на цифровые и символьные, равномерные и неравномерные, избыточные и без избыточные, систематические и несистематические, а также корректирующие. Любые методы сжатия данных основаны на поиске избыточной И и последующем ее кодировании с целью получения минимального объема. По существу, сжатие данных - это кодирование источника, которое приводит к уменьшению числа символов в сообщении до минимума, необходимого для представления всей информации сообщения или, по крайней мере, для обеспечения условий такого сообщения.

Существуют два класса методов сжатия И: 1) класс методов необратимого сжатия, имеющих также название энтропийного сжатия, или сжатия с потерями, 2) класс методов обратимого - восстановимого преобразования исходной И. Хорошие результаты по сжатию можно получить только для определенного источника на основе точного знания его свойств.

Модуляция - процесс изменения одного сигнала, называемого несущим, в соответствии с формой некоторого другого сигнала.

Несущий - это обычно аналоговый сигнал, выбираемый так, чтобы он наилучшим образом согласовывался с характеристиками конкретной системы передачи.

Сигналы и способы модуляции могут сочетаться друг с другом с целью получения комбинированных сигналов, переносимых по нескольким независимым информационным каналам. К основным типам модуляции относятся: а) амплитудная модуляция (АМ), при которой сигнал несущей изменяется по мощности или амплитуде. Эта форма модуляции в системах передачи данных в чистом виде используется сравнительно редко; б) частотная модуляция (ЧМ), при которой изменяется частота несущей. Такой способ часто применяется в модемах; в)фазовая модуляция (ФМ), при которой изменяется фаза волны несущей. Этот способ модуляции часто используется в сочетании с амплитудной модуляцией в высокоскоростных модемах; г) импульсно-кодовая модуляция, при которой аналоговый сигнал кодируется сериями импульсов в дискретном потоке данных. Такая техника модуляции используется в устройствах кодирования-декодирования; д)спектральная модуляция (СМ), при которой волна несущей модулируется по частоте аналоговым или цифровым сигналом в сочетании с третьим, кодовым, сигналом. Такой способ применяется в военной технике в радиосетях с пакетной коммутацией.

3. Статистические меры информации.

Вероятность и информация.

Понятие энтропии.

Соотношение энтропии и количества информации. При статистическом подходе И рассматривается как сообщение о некот. исходе нескольких событий, кот. носят случайный х-ер или реализуются случайной величиной или ф-ией. При этом кол-во И ставится в зависимость от априорных вероятностей этих событий, величин, ф-ий. Когда появляется сообщ. о часто встречающемся событии, вероятность кот. стремится к 1, т.е. к показателю полной достоверности, такое событие мало информативно равно как и противоположное событие, вероятность кот. стремится к 0, т.е. оно невозможно.

Большинство видов И можно свести к паре «событие - антисобытие». Именно эта пара явл. простым и неделимым квантом И. ( p – успех, q – неуспех, q =1- p ). Когда p = q =0,5, мы имеем наибольшую неопр-ть в событиях.

События можно рассматривать как исходы некоторого опыта, причем они составляют ансамбль или полную группу событий. В кач-ве опыта может быть измерение некот. случайной величины, принимающей некот. случайные значения. Тогда каждое определенное значение имеют смысл исхода или элемент события. В простом случае события явл. несовместимыми. Они образуют полную группу событий, в кот. обязательно реализуется одно из событий. В общем случае вер-ти исходов явл. const , но они могут изменяться во времени в зависимости от условий и обстоятельств, тогда они становятся переменными, а события, кот. они описывают – нестационарными. Чтобы измерить кол-во И, человек ставит себя на место приемника. В этом случае конкретное кол-во И он рассматривает как рез-тат выбора среди мн-ва возможных вариантов сообщ, причем выбор осуществляется по заранее определенному правилу.

Понятие «выбор» несет в себе важный смысл: кол-во И связано с неопр-тью или неправдоподобием конкретной И безотносительно к ее структуре.

Шеннон взглянул на все виды И совершенно с новой позиции. И несет уменьшение неопр-ти в наших знаниях.

Принимая решение «Да» или «Нет» мы уменьшаем неопр-ть в 2 раза. Если неопр-ть такова, что вероятности «Да» и «Нет» равны, то мы говорим, что наше решение несет И в 1 бит.

Шеннон доказал, что количественная оценка И, кот. несет 1 символ, требует неожиданности его появления, т.е. вероятности. Чем реже появляется символ или чем реже происходит некот. событие, тем меньше его вер-ть и тем больше несет кол-во И. Неопр-ть каждой ситуации х-ся энтропией. ( бит/символ ) Таким образом, энтропия, полученная разными способами может отличаться коэффициентами перед знаком суммы.

Информация есть отрицание энтропии. H + I =1 I = H 1- H 2. Инф= устраняемая неопределенность(этропия) H 1-до опыта(априорная Э), H 2- после опыта (апостериорная Э). «чем больше вероятность, тем меньше инф.» Энтропия выражается как средняя И или средняя ф-ия мн-ва вер-тей каждого из возможных исходов опыта.

Энтропия м.б. определена также как среднее кол-во И на одно сообщение или мат. ожидание для измеримой величины.

Энтропия: 1)всегда неотрицательна; 2)Энтропия равна 0, когда вероятность одного из событий равна 0; 3) Энтропия максимальна в случае равновероятности;4) Энтропия является непрерывной функцией вероятности

4. Передача сообщений по каналам связи.

Модели каналов.

Первая и вторая теоремы Шеннона. Канал связиэто среда распространения сообщения(эл/магн поле среда или кабельная линия, волоконно оптическая линия) между передатчиком и приемником Канал передачи сообщения - путь передачи информации со всеми необходимыми схемами, который используется для пересылки данных между системами или частями системы. В случае интерфейса, состоящего из нескольких параллельных каналов, каждый канал выделяется для передачи информации одного типа, например, данных или сигналов управления. В соответствии со структурой входных и выходных сигналов выделяют дискретные и непрерывные сигналы. В дискретных каналах сигналы на входе и выходе представляют собой последовательность символов одного или двух(по одному для входа и выхода) алфавитов. В непрерывных каналах входной и выходной сигналы представляют собой функции от непрерывного параметра времени.

Бывают также смешанные или гибридные каналы, но тогда обычно рассматривают их дискретные и непрерывные компоненты отдельно. каналы: 1)симметричные 2)несимметричные 1) с помехами, 2) без помех Модели каналов: 1. Бинарный канал 2.Канал со стиранием Первая теорема Шеннона «Пусть источник сообщения имеет производительность H ’( U )= * H ( U ), а канал имеет пропускную способность С= * log H тогда можно закодировать сообщ на выходе источника, чтобы получить среднее кол-во символов приходящиеся на элт сооб-я» Вторая теорема: «Получить меньшее значение невозможно, обратная часть теоремы, что »

5. МИРС Мир-инф, зафиксированная на мат.

Носителе и хранящаяся в инф.системе(библиотеки, банки данных). Мир поддерживаются инф.корпорациями. Рынок инф.услуг-сов-ть экономич, правовых, инф-х отношений по торговле(купля-продажа услуг) му поставщиками(продавцы) и потребителями(покупатели) Товаром на рынке инф. Услуг явл. Инф-я. Инф-я – сведения о лицах, предметах, фактах, событиях, независимых от формы представления.

Секторы МИР: 1) Деловая инф. А)биржевая и финансовая инф – котировка ценных бумаг, валютных курсов, кот доставляется спец службами. Б)статистическая – числовая , экономич, демографическая, предоставляется гос.стат службами, а также компаниями, занятыми исследованиями в этой обл. в) коммерческая – инф о компаниях, фирмах, финансовом состоянии компаний. Г) деловые новости в обл экономики и бизнеса. 2) Соц-политическая инф – ориентирована на обслуживание органов власти и управление инф-ей статист, социал, экономич хар-ра. 3) Научно-технич и спец инф – включает инф о фундаметальных и прикладных исследованиях, а также профессиональную инф для юристов ,врачей и инженеров 4) Массово-потребит. Инф – новости, справ. Инф, потребит и игровая инф. Инф.

Индустрия – вид деят-сти, кот связан в формированием инф.

Ресурсов, созданием средств связи, обработки и копирования инф. Под средствами обработки понимают аппаратные ср-ва также как и вычисл.

Техника.

Товаром в инф.индустрии явл программы, орг.

Техника, инф-я и др ср-ва, используемые в ИТ. Инф.

Потенциал-способность решать задачи инф обслуживания на уровне макс возможностей, определяемых достигнутым на данный момент состоянием развития выч.

Техники. Гос. Инф ресурсы-ресурсы, как элемент имущества, находятся в собственности гос-во. К ним относят: библиотечные сети РФ, гос системы статистики, гос сист научно-техн. Инф.

Правовая инф: широкое распр-ие получили справ-прав системы(СПС) СПС – программный комплекс, включающий в себя массив прав.инф и программные инструменты, позволяющие специалисту работать в этом массиве. В РФ за сбор, хранение и обработку инф отвечает мин-во юстиции. Мин-во юстиции располагает след.спс: 1) прогр-технологический комплекс ФОНД, сод 340 тысяч прав. Актов. 2) БД действующего в рф законодат-ва Эталон(30 тысяч нормативных актов) 3) фонд прав актов на бумажных носителях(более 1 млн) Биржевая и коммерческа инф: инф агенства РОСБизнесКонсалтинг-была создана в 1992. Агенство «Анализ, консультации и маркетинг»-инф-ю этого агенства исп-ют для работы аппарат президента, дума.

Компания Park . ru – разл инф услуги в области ведения бизнеса.

Агенство экономич. Инф ПРАЙМ_ТАСС-создана в 1992, осн направления деят-сти: сбор инф и ее распр-ие, поступающее от президента и прав-ва.

Зарубежные: рейтер – 1851, явл мировым лидером в обл бирж, эконом, финн инф.Инф поступает в режиме on - line из 4000 орг-ий из 80 стран мира, инф по курсам валют.

Коммерческая инф: это сведения о фирмах, компаниях, направлениях работы, руководителях.

Наиболее крупным видом ком инф явл справ-ки по изготовлению товаров и услуг(регистры предприятия) справ-ки могут быть как электронные, так и печатные. ГосКомСтат – глав межрегиональный центр обработки и распр-ия стат инф, предлагает инф-ю, содержащуюся в едином гос.регистре предприятия и орг(ЕГЭ РПО) Агенство деловой инф – бизнес-карта-обр в 1990, предоставляет инф об орг-ии и фирмах, предлагает потребителям 240 БД по 230 секторам экономики.

6. Способы подключения и Интернет. xDSL . Wi - Fi . . способы подкл к инет: 1)по коммутируемой телеф линии 2) чз локальную(домашнюю)сеть 3) по выделенной линии 4) по цифровой телеф связи 5) по сети кабельного ТВ 6) по спутниковым каналам 7) по радиоканалам 8) мобильный инет Виды доступа в инет:а)сеансовое подключение б) постоянное подключение(оплата за трафик) Модемный пул – набор модемов провайдера.

Каждый провайдер имеет свою магистрал. Сеть или BagBow . Каж провайдер в регионе имеет точки присутствия. У каждого провайдера есть точки доступаточки обмена болшим трафиком.

Коммутируемый доступ по тел.линии DIAL _ UP -наиболее распр-н среди дом.пользователей. Модем-спец устр-во ,соединяющее комп и тел линию. От компа инф-я идет в цифровом виде, а затем эта инф должна быть преобразована в электрич.колебания(модуляция). Модемы бывают внутр и внешние.

Появились в 60-х годах, до появления инет.

Первые модемы – Bell 103 – 300 битс(30 символов в с) В сер 80 – 1200 битс, в 98 – 56 кбитс. «+» простота подключения, эксплуатации, дешевизна, доступность. «-« низ скор, ненадежность. Орг-ия классич выделенных каналов: выд тел линия – арендованная линия тел связи ,соед-ие постоянно и комп юзера имеет свой пост адрес в сети. Имеет более высокую скор обмена. По технологии ISDN скор от 64 до 128 кбитс.

Передача может проходить по обычному медному проводу. Дом юзеры должны установить ISDN -адаптер. ISDN -канал обычно поставляет тел.компания. др технология Ethernet : скор от 64 до 100 кбитс.

Доступ по сети кабел. тв: существуют кабел модемы, кот кодируют и передают данные т.обр., что это не мешает передаче ТВ-сигнала. «+» то, что исп-ся уже существующие сети кабел ТВ. Рабочая полоса частот распр-ся му всеми юзерами, подключенными к сети.

Подключение к 'домашней сети', через локальную сеть: для орг-ии такой сети нужны сет карта, витая пара, прогр обеспечение.

Подключение с применением спутниковой антенны: Комбинированный способ подключения: HTB - internet , ZAC - net , Helios - net . Инф-я поступаетс к юзеру чз спутник(скор 150-400 кбитс), а отправляется инф чз DIAL _ UP (32 кбитс). Для спутник связи нужны: DVB -карта, спец настраиваемое прогр обеспечение, спутник антенна, DIAL _ UP . Запросы с компа юзера поступают чз локального провайдера на сервер спутникового провайдера. Сп провайдер получает данные по запросу, транслирует их и оттуда они попадают на тарелку юзера.

Доступ в инет по радиоканалу: нужны радиомодем(внешний); сет карта как для юзеров, так и для лок сети(подкючать к HUB ); антенна у абонента( должна быть направлена на базовую антенну провайдера) Связь осущ-ся по радиоканалу! «-« бол-во радиооборудования работает в диап 2,4ГГц; волны распр-ся вдоль прямой линии, соединяющей антенну.

Поэтому рканал может быть организован при условии прямой видимости.

Дальность связи 30 км , скор передачи 8 Мбитс. Исп-ие бытовой эл.сети для доступа в инет: плюсы в том, что сеть есть везде! Минусы-шумы в сети, затухания сигнала.

Компания Nor . Web изобрела технологию, кот наз-ся digital power line – DPL . Эта технология позволяет передавать пакеты данных чз простые эл.сети со скор до 1 мбитс.

Технология X - DSL : исп-ют значит более широкую полосу частот медной тел линии, чем существующая тел сеть об.пользования. это позволяет достичь более высокой скор пер данных. ADSL :здесь исп-ся тел линия, но скор пре в стор абонента 8 мбитс. Скор отправки 1.5 мбитс. Тел линия остается свободной.

Технолоии: на обоих концах тел линии устанавливаются спец устр-ва, кот наз-ся сплитерами, кот разделяют по частоте потоки данных и частота. Нужны: комп, adsl -модем, сет карта,телефон. HDSL : симметричная прд данных, широкое распр-ие. Исп-ся 2 пары тел кабеля причем по каждой паре передается половина потока данных в дуплексном режиме, те в обоих направлениях и одновременно. Скор пер от кабеля 1.5-2 Мбитс. VDSL :скор пер 13-52 мбитс к юзеру – асимметрич. Скор от юзера 1.5 мбитс. Сим режим скор 26 мбитс. Не очень распр из-за дороговизны, т к чтобы достичь высокой скор нужны смешанные медно-оптич сети доступа.

Мобильный инет: моб связь бывает разных видов: сотовая, транкинговая(такси), спутниковая, носимые радиостанции, пейджинговая. В моб инете исп-си технология GPRS – служба передачи данных чз радиоинтерфейс. Этот сервис обеспечивает постоянное или сеансовое подключение к инет при помощи моб.телефона или напрямую с него. GSM -услуги инет доступны в сетях провайдера сот.связи. он наиболее популярный в мире цифровой стандарт. Суще c твует 2 разл доступа к инет по технологии GPRS : 1) wap – на обычных web -серверах орг-ся страницы формата wap . Встроенный браузер телефона тожет просматривать эти стр в формате wap ( инф в виде текста, картинок) оплачивается эфирное время. 2) GPRS - INET скор до 50 кбитс, 3 возможности подключения к компу: кабель, IRDA , Bluetooth . Технология WI - FI : в ноутбуки и некот моб тел встраивается электронная плата, поддерживающая технологию wi - fi - стандарт для широкополосной беспроводной пер данных, созданный в 1991 в нидерландах для систем массового обслуживания, обеспечивая скор 1-2 мбитс.

7. Протоколы TSP / IP . URL . Telnet . Протоколы ISO явл семиуровневыми и наз-ся протоколами базовой эталонной модели взаимод-ия открытых систем(эмвос). Существует 7 уровней в эмвос: 1 ( www , snmp , smtp )прикладной – здесь юзер с пом спец приложения создает документ(письмо, файл), задачей этого уровня явл передача файла, обмен почтовыми сооб и управление сетью. 2( fttp , http , telnet ) представление данных – здесь ОС компа фиксирует, где нах-ся данные, этот уровень обеспечивает преобр-ие данных(кодир-ие ,сжатие) прикл уровня в поток инф-ии для транспортного ур. 3 сеансовый – здесь комп юзера взаимодействует с глоб и лок сетью, проверяет права юзера на выход в эфир, отвечает за орг-ию сеансов обмена данными му компами. 4 ( TCP )транспортный – делит потоки инф-ии на мал.фрагменты(пакеты), обеспечивает их маршрутизацию и передачу их на сет.уровень, и обеспечивает контроль за доставку пакета. 5 ( IP )сетевой – происходит маршрутизация пакета на основе преобраз-ия ip -адресов в mAC -адрес сетевых карт, доступных внутри лок. Сети. 6 канальный – нужен для сопоставления сигналов с сет. На физ.

Уровень, обеспечивает создание, передачу и прием кадров(кадрпакет канал.уровня)данных му двумя сет картами с mac -адресами внутри одной лок. Сети. 7 физический – получает кадры данных от кан.уровня и преобр-ет их в оптические или эл.сигналы, соответсвующие 0или1, на этом уровне происходит реальная передача данных – битов.

Существует 2 типа протоколов: базовые(отвечают за физ.пересылку сооб му компами в сети инет: TCP IP ) и прикладные( более высок ур, отвечают за функционирование специализированных служб: FTP , HTTP ). Набор прот-ов раз уровней, работающих одновременно, наз-ют стеком пр-ов.

Семейство пр-ов TCP IP : 1) транспортные( TCP – гарантированная доставка, UDP – по возможности)2) пр-лы маршрутизации( IP , ICMP , RIP ) они обрабатывают адресацию данных, обеспечивают их физ.передачу и отвечают за лучший выбор маршрута до адресата. 3) пр-лы поддержки сет.адреса( DNS , ARP ) они обеспечивают идентификацию машины в сети по его уник.адресу. 4) шлюзовые пр-лы(_ EGP , GCP , IGP ) отвечают за передачу инф о маршрутизации данных и состоянии сети, а также обрабатывают данные для взаим-ия с лок.сетями. 5) пр-лы прикладных сервисов( ftp , http ) 6) пр-лы канал.ур ( slip , ppp ) Любой комп в сети инет может иметь адреса 3-х уровней: 1)физический: MAC -адрес – управление доступа к среде, адрес сетевого адаптера, состоит из 6 байтов в 16-ричной системе. Этот адрес идентифицирует узел в пределах подсети. Если подсеть мсп-ет одну из базовых технологий LAN - Ethernet , FDDI , TokenRing , то для доставки данных любому узлу такой подсети достаточно указать MAC -адрес. 2) сетевой(или ip -адрес) уник.цифр. адрес компа, состоящий из 4 байт. 3) доменный( символьный адрес) Ip -адреса бывают пост или динамическими(т.е каждый раз назначаются сервером при подключении к сети при сеансовом подключении). Ip -адрес имеет форму из 4 групп цифр, в виде десятичной записи. Любой ip -адрес состоит из 2-х частей: из адреса сети net и из адреса узла net . host . в зав-сти от того, какая часть ip -адреса выделена для адреса сети различают сети классов A , B , C , D , E ,где D - E – служебные.

Класс сети Первые биты Знач первого октета Номера сети Возмож число хостов
A 0 1-126 1.0.0.0-126.0.0.0. Более 16 млн
B 10 128-191 128.0.0.0-191.255.0.0 65534
C 110 192-223 192.0.1.0-223.255.255.0 254
D 1110 224-239 224.0.0.0-239.255.255.255 multicast
E 11110 240-247 240.0.0.0-247.255.255.255 зарезерв
По правилам ни № сети, ни № узла не могут состоять из одних двоичных 0 или 1. Поэтому макс кол-во узлов для сетей каж класса уменьшается на 2. Доменное имя состоит из нескольких иерархическ-расположенных доменов.

Расшифровка доменного уровня происходит справа-налево.

Бывают 1) региональные – ru , us , jp , ua 2) с областью деят-сти орг-ии - . net (сетевые) . com (коммерческие) . gov (правительство) Домены 2-го уровня и след: 1 – региональные( spb – с-П) 2-связаны с названием орг-ии( ulsu . ru ) URL –унифицированный указатель ресурсов: протокол://АДРЕС компа//№порта//имя файла Сервисы инет – услуги сети инет.

Различаютя по: типу инф-ии ,по используемым протоколам, по ПО. Сервисы разделяются на: 1 интерактивные(он-лайн) сервисы, где требуется немедленная реакция на полученную информацию( Telnet ) 2 прямые – инф-я по запросу клиента немедленно, но от клиента не треб реакции немедленной.( www ) 3 сервис отложенного чтения(офф-лайн) запросы получения инф-и могут быть разделены достаточно сильно по времени.(е-мейл) Бол-во сервисов работает по принципу клиент-сервер.

Клиент запускает процесс, запрашивая услугу, она соед-ся по сети с др сервисной прогр-ой. Комп, кот предст др услугу наз сервером. www - world wide web – множ-во инет-серверов, содержимое которых представлено в виде web -стр – сов-ть файлов, при создании кот исп-ся язык html , позволяющий хранить и организовывать инф-ю, предназначенную для размещения в инет, может содержать текстовую, звуковую и видео-инф, баннеры ,фреймы. FTP служит для удаленного доступа и для обмена данными. По запросу клиента формируется канал управления, кот может быть закрыт только после завершения информационного обмена данными. При орг-ии канала передачи данных сервер инициирует обмен данными в соотв-ии с согласованным параметром. По инициативе клиента осущ-ся файловый обмен му двумя ЭВМ. Юзер орг-ет канал управления с 2-мя серверами.

Команды упр-ия идут чз юзера, а данные – му серверами.

Работа ftp : идентификация, выбор каталога. Опр-ие режима обмена данными, выполнение команд обмена, завершение процедуры.

Телеконференции - всемирная система обмена сооб или международная сеть телеконференций, использующая для этого единый формат. Usenet была разработана в 1979. В наст время в сети новостей работает неск тысяч узлов, охватывающих практически весь мир. Сооб рассортированы по темам, кот носят названия newsgroups (группы новостей) или телеконференции.

Телеконференции проводятся на специальном сервере новостей.

Материалом для телеконференций служат присылаемые пользователями новые статьи и ответы на опубликованные ранее.

Телеконференции (Netnews, Newsgroups), наряду с электронной почтой и FTP, относятся к 'классическим' видам сервиса Internet, имеющим достаточно продолжительную историю.

Телеконференции являются сетевым сервисом, ориентированным на поддержку коллективных дискуссий, в которых могут принимать участие тысячи пользователей глобальных компьютерных сетей, и основная цель телеконференций - предоставление оперативной информации.

Телеконференции можно сравнить с гигантскими досками объявлений, на которые пользователи помещают свои сообщения, доступные для чтения другим пользователям, или ответы и комментарии на ранее отправленные сообщения.

Размещение сообщений в телеконференциях часто называют публикацией (posting), а само сообщение - статьей (article). Работа системы телеконференций реализуется с помощью специального программного обеспечения - серверов телеконференций (news-серверов), которые решают следующие задачи: предоставление пользователям информации об имеющихся телеконференциях и возможности просмотра их содержания, выбора и получения статей; получение от пользователей новых статей и сообщений, отправленных в ответ на ранее появившиеся публикации, и размещение их в соответствующих телеконференциях; обмен информацией с другими серверами телеконференций с целью получения и передачи новых публикаций, то есть ретрансляцию телеконференций между узлами.

Работа пользователей с системой телеконференций возможна как в режиме on-line, так и в пакетном режиме посредством электронной почты. В первом случае пользователь, имеющий IP-подключение или работающий в режиме терминала хост-компьютера, обращается к серверу телеконференций с помощью клиентской программы чтения телеконференций (news reader). При этом используется входящий в семейство TCP/IP протокол NNTP (NetNews Transfer Protocol), поэтому сервер телеконференций называют также NNTP-сервером, а программу чтения - NNTP-клиентом. Эл.почта Электронная почта служит для пересылки писем через Интернет.

Принципиально отправление документов по электронной почте имеет много общего с обычной почтой. Роль почтовых отделений играют узлы Интернет, где абонентам организуются специальные почтовые ящики.

Рассмотрим две службы электронной почты. Это классическая электронная почта E - mail и электронная почта, основанная на World Wide Web – Web - mail . Бесплатный адрес – форвард (forward). В качестве серверов почты Web-mail выступают обычные Web-серверы. Они работают в паре с базой данных и каждому клиенту при его подключении формируют Web-страницу, соответствующую текущему состоянию его учетной записи в базе данных. В качестве клиентской программы выступает обычный браузер. Web-mail в отличие от Е-mail, не является самостоятельной службой – это дополнительный сервис WWW. Адреса Web-mail записываются точно так же, как и адреса Е-mail. Существует множество Web-серверов, предоставляющих систему бесплатной электронной почты.

Служба Telnet : работа на удал комп в режиме, когда ваш комп имулирует терминал удал компа. Т.е можно делать все то же ,что можно делать с обычного терминала машины, из кот устанавливается сеанс удал доступа. Прог-ма, кот обнаруживает удал сеанс, наз TELNET . Он имеет набор команд, кот упр-ет сеансом связи и его пар-ми. Сеанс обеспечивается совместной работой прогр.обесп удаленного компа и юзера. Они устанавливают TCP -связь и общаются чз TCP и UDP -пакеты. ( например, HyperTerminal)

8. Организация поиска информации в сети Интернет.

Поисковые системы.

Приемы поиска информации.

Средства простого поиска. Новые интернет технологии Веб 2.0. Поисковый каталог - поисковая система с классифицированным по темам списком аннотаций со ссылками на web-ресурсы. Такая классификация, как правило, проводится людьми. Поиск в каталоге очень удобен и проводится посредством последовательного уточнения тем, разделов, подразделов и т.д. Кроме этого, каталоги поддерживают возможность быстрого поиска определенной категории или страницы по ключевым словам с помощью локальной поисковой машины. База данных ссылок (индекс) каталога обычно имеет ограниченный объем, заполняется вручную специалистами, создающими каталог.

Некоторые каталоги используют автоматическое обновление индекса.

Результат поиска в каталоге представляется в виде списка, состоящего из краткого описания (аннотации) документов с гипертекстовой ссылкой на первоисточник. ( Yahoo , List . Ru , ) Поисковая машина - поисковая система с формируемой программным 'роботом' базой данных, содержащей информацию об информационных ресурсах. Все поисковые машины, предназначенные для сети Интернет, имеют более или менее схожие принципы работы. Поиск в такой системе проводится по запросу, составляемому пользователем, состоящему из набора ключевых слов или фразы, заключенной в кавычки.

Индекс формируется и поддерживается в актуальном состоянии роботами-индексировщиками. ( Google , Рамблер, Апорт2000) Средства простого поиска. 1. Поиск группы слов.

Большинство российских поисковых систем, как и поисковая машина Апорт, воспринимает группу слов так, как будто между ними стоит союз И. Например, лица в розыске. 2. Поиск словоформ. В большинстве случаев Апорт позволяет находить разные словоформы, например, запрос допрос несовершеннолетнего можно было сформулировать несовершеннолетний допрос. 3. Поиск точных форм.

Иногда нужно от словоформ отказаться.

Допустим нас интересует слово престол, а не престольный и не первопрестольный. В этом случае Апорт использует восклицательный знак, например: !престол. 4. Роль заглавных букв. Для большинства поисковых систем заглавные буквы воспринимаются буквально. Так, например поиск по словам укажет только на те страницы, где встречаются слова Красная Шапочка. А поиск по запросу красная шапочка укажет на страницы, где встречаются слова Красная Шапочка, и Красная шапочка, и красная Шапочка, и красная шапочка. 5. Значение подстановочных символов. Апорт позволяет использовать символ * вместо любого количества символов до конца слова.

Например, если нужны документы, в которые входят слова Татарская республика и , то можно использовать только: республика Татарс*. 6. Учет зарегистрированных слов.

Зарегистрированными словами (стоп-словами) считаются те, которые не учитываются при поиске.

Обычно к ним относятся все слова, которые меньше 4 символов – предлоги, союзы, местоимения, артикли и т.д. Так, например в запросе все о юристах будет учитываться только слово юристах и его словоформы. В специализированных поисковых системах к зарегистрированным могут относиться слова, характерные для этих систем.

Например, если поисковая система ориентирована на поиск книг, то вероятнее всего слово книга в ней при обработке запроса не будет учитываться. 7. Средства контекстного поиска.

Взятая в кавычки фраза ищется буквально, то есть так, как она написана, без словоформ. Это очень полезный вид поиска.

Средства расширенного поиска. В расширенном поиске кроме ключевых слов, можно использовать простейшие логические операторы и логические скобки. 1. Оператор И ( AND ,&,+). С помощью этого оператора объединяются 2 или более слов. В поисковой система Апорт можно этим оператором не пользоваться, т.к. в ней списки слов и так воспринимаются, как будто между ними стоит оператор И. Но так бывает не всегда ( например Alta Vista по умолчанию считает, что ключевые слова связаны соотношением ИЛИ). 2. Оператор ИЛИ ( OR ,|). Этот оператор обеспечивает поиск по любому из слов группы, например образование ИЛИ обучение. 3. Логические скобки.

Скобки необходимы, когда важен порядок действия логических операторов, например, Ломоносов ИЛИ(Михаил И Васильевич). 4. Оператор НЕТ (-, NOT ). Этот оператор употребляется, когда из результатов поиска нужно исключить какое-либо ключевое слово.

Например, по запросу допрос NOT несовершеннолетний, будут возвращены документы, где есть слово допрос, но нет слова несовершеннолетний. 5. Поиск с указанием расстояния. Этот вид поиска позволяет указать, на каком расстоянии друг от друга могут располагаться слова в документе.

Например, сл5(приостановление следствия). В данном случае оба слова должны принадлежать одной группе, длиной не более 5 слов.

Средства специального поиска. 1. Поиск с указанием даты.

Оператор data позволяет выполнять поиск документов по датам, например data =01/02/2000 образование.

Поэтому запросу будут выданы документы, содержащие слово образование и датированные 1 февраля 2000 г . 2. Поиск по ссылкам на определенный адрес URL . Оператор url осуществляет поиск по ссылкам на названный ресурс.

Например, по запросу url = www . ulsu . ru ,будут выданы все документы проиндексированные на сервере www . ulsu . ru . 3. Поиск по заголовкам.

Команда title позволяет находить страницы по их зоголовкам.

Например, по запросу title =(Нургалиев Р.Г.)будут найдены документы, в заголовках которых присутствует фамилия Министра МВД. 4. Большое число сайтов, объединённых некоторыми общими принципами, с общей тенденцией развития интернет-сообщества назвается это явление Веб 2.0 Основные аспекты: 1,Веб-службы: Веб-службы — это программы, доступ к которым осуществляется через Веб (то есть протокол HTTP), а обмен данными происходит в формате XML или JSON или REST. В результате программное обеспечение может использовать веб-службы вместо того чтобы самостоятельно реализовывать требуемый функционал (например, проверить введенный в форме почтовый адрес). 2,Asynchronous JavaScript and XML — подход к построению пользовательских интерфейсов веб-приложений, при котором веб-страница, не перезагружаясь, асинхронно загружает нужные пользователю данные. 3,Веб-синдикация Одновременное распространение информации в том числе аудиои видеона различные страницы или web-сайты, как правило, с использованием технологий RSS или Atom. Принцип заключается в распространении заголовков материалов и ссылки на них. (например, последние сообщения форумов, и т. п.) 4,Mash-up Веб mash-up (дословный перевод — «смешение») — сервис, который полностью или частично использует в качестве источников информации другие сервисы, предоставляя пользователю новую функциональность для работы. В результате такой сервис может становиться также новым источником информации для других веб mash-up сервисов. Таким образом образуется сеть зависимых друг от друга сервисов, интегрированных друг с другом. 5, Метки (теги)Ключевые слова, описывающие рассматриваемый объект, либо относящие его к какой-либо категории. Это своего рода метки, которые присваиваются объекту, чтобы определить его место среди других объектов. С понятием меток тесно связано понятие фолксономии — термина, о котором широко заговорили именно в связи с ростом сервисов Веб 2.0, таких как Flickr, del.icio.us, и, в дальнейшем, Wink. 6, Социализация Использование разработок, которые позволяют создавать сообщество. В понятие социализация сайта можно также включить возможность индивидуальных настроек сайта и создание личной зоны (личные файлы, изображения, видео, блоги) для пользователя, чтобы пользователь чувствовал свою уникальность.

Поощрение, поддержка и доверие «коллективному разуму». При формировании сообщества большое значение имеет соревновательный элемент, Репутация или Карма, которые позволяют сообществу саморегулироваться и ставит пользователям дополнительные цели присутствия на сайте.

9.Современная постановка задачи защиты инф.

Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности. Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры . Уровни информ. безопасности Успех в области информационной безопасности может принести только комплексный подход, сочетающий меры четырех уровней: -законодательного; -административного; -процедурного; -программно-технического 1,Законодательный уровень является важнейшим для обеспечения информационной безопасности . Необходимо всячески подчеркивать важность проблемы ИБ ; сконцентрировать ресурсы на важнейших направлениях исследований; скоординировать образовательную деятельность; создать и поддерживать негативное отношение к нарушителям ИБ - все это функции законодательного уровня . На законодательном уровне особого внимания заслуживают правовые акты и стандарты. 2,Главная задача мер административного уровня - сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел.

Основой программы является политика безопасности, отражающая подход организации к защите своих информационных активов. 3,Меры процедурного уровня ориентированы на людей (а не на технические средства) и подразделяются на следующие виды: -управление персоналом; -физическая защита; -поддержание работоспособности; -реагирование на нарушения режима безопасности; -планирование восстановительных работ. На этом уровне применимы важные принципы безопасности: -непрерывность защиты в пространстве и времени; -разделение обязанностей; -минимизация привилегий. 4,Программно-технические меры Программно-технические меры, то есть меры, направленные на контроль компьютерных сущностей - оборудования, программ и/или данных, образуют последний и самый важный рубеж информационной безопасности . На этом рубеже становятся очевидными не только позитивные, но и негативные последствия быстрого прогресса информационных технологий. Во-первых, дополнительные возможности появляются не только у специалистов по ИБ , но и у злоумышленников. Во-вторых, информационные системы все время модернизируются, перестраиваются, к ним добавляются недостаточно проверенные компоненты (в первую очередь программные), что затрудняет соблюдение режима безопасности.

Центральным для программно-технического уровня является понятие сервиса безопасности. В число таких сервисов входят: -идентификация и аутентификация; -управление доступом; -протоколирование и аудит; -шифрование; -контроль целостности; -экранирование; -анализ защищенности; -обеспечение отказоустойчивости; -обеспечение безопасного восстановления; -туннелирование; -управление.

Аспекты информ. безопасности Основные составляющие информационной безопасности Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры . Доступность – это возможность за приемлемое время получить требуемую информационную услугу. (Особенно ярко ведущая роль доступности проявляется в разного рода системах управления – производством, транспортом и т.п.

Внешне менее драматичные, но также весьма неприятные последствия – и материальные, и моральные – может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей (продажа железнодорожных и авиабилетов, банковские услуги и т.п.). Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. (Целостность оказывается важнейшим аспектом ИБ в тех случаях, когда информация служит 'руководством к действию'. Рецептура лекарств, предписанные медицинские процедуры, набор и характеристики комплектующих изделий, ход технологического процесса – все это примеры информации, нарушение целостности которой может оказаться в буквальном смысле смертельным) Наконец, конфиденциальность – это защита от несанкционированного доступа к информации.

10. Осн. методы реализации угроз инф. безопасности Нынешние угрозы - это, в основном, трояны, фишинг и целенаправленные атаки.

Фишинг - проблема на стыке спама, социальной инженерии, а иногда и вирусов.

Письма-подделки обычно выглядят как сообщение от какой-нибудь службы, но пересылают пользователя на сайт злоумышленника, где требуется ввести личные данные. Но трояны по-прежнему остаются основной угрозой . Распространяются они как по почте, так и эксплуатируя уязвимости в программах-просмотрщиках.. Особую опасность троянам придаёт мода на комбинирование разных видов распространения и заражения. 'Эволюция схемы функционирования вредоносных программ от единичных зловредов к сложным и взаимодействующим между собой проектам началась четыре года назад с модульной системы компонент, использованной в черве Bagle. Угрозы можно классифицировать по нескольким критериям: по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь; по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура); по способу осуществления (случайные/преднамеренные действия природного/техногенного характера); по расположению источника угроз (внутри/вне рассматриваемой ИС). В качестве основного критерия мы будем использовать первый (по аспекту ИБ), привлекая при необходимости остальные.

Наиболее распространенные угрозы доступности Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.

Иногда такие ошибки и являются собственно угрозами (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), иногда они создают уязвимые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). По некоторым данным, до 65% потерь - следствие непреднамеренных ошибок.

Пожары и наводнения не приносят столько бед, сколько безграмотность и небрежность в работе.

Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками - максимальная автоматизация и строгий контроль.

Другие угрозы доступности классифицируем по компонентам ИС, на которые нацелены угрозы: отказ пользователей; внутренний отказ информационной системы; отказ поддерживающей инфраструктуры.

Обычно применительно к пользователям рассматриваются следующие угрозы: нежелание работать с информационной системой (чаще всего проявляется при необходимости осваивать новые возможности и при расхождении между запросами пользователей и фактическими возможностями и техническими характеристиками); невозможность работать с системой в силу отсутствия соответствующей подготовки (недостаток общей компьютерной грамотности, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т.п.); невозможность работать с системой в силу отсутствия технической поддержки (неполнота документации, недостаток справочной информации и т.п.). Основными источниками внутренних отказов являются: отступление (случайное или умышленное) от установленных правил эксплуатации; выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.); ошибки при (пере)конфигурировании системы; отказы программного и аппаратного обеспечения; разрушение данных; разрушение или повреждение аппаратуры. По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы: нарушение работы (случайное или умышленное) систем связи, электропитания, водои/или теплоснабжения, кондиционирования; разрушение или повреждение помещений; невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.). Весьма опасны так называемые 'обиженные' сотрудники - нынешние и бывшие. Как правило, они стремятся нанести вред организации-'обидчику', например: испортить оборудование; встроить логическую бомбу, которая со временем разрушит программы и/или данные; удалить данные.

Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны нанести немалый ущерб.

Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа (логического и физического) к информационным ресурсам аннулировались.

Опасны, разумеется, стихийные бедствия и события, воспринимаемые как стихийные бедствия,- пожары, наводнения, землетрясения, ураганы. По статистике, на долю огня, воды и тому подобных 'злоумышленников' (среди которых самый опасный - перебой электропитания) приходится 13% потерь, нанесенных информационным системам.

11. Причины, виды и каналы утечки инф.

Несанкционированный доступ к секретной информации в последнее время особенно часто стал осуществляться с помощью технических средств. “Съем” конфиденциальной информации может осуществляться простым подключением к телефонным и компьютерным сетям, перехватом радиосообщений, входом в персональный компьютер, установкой радиомикрофонов, использованием лазерной техники для считывания колебаний оконных стекол, считывания и расшифровки излучения компьютеров и другой техники.

Широко используются диктофоны с акустоматом - прибором, автоматически включающим магнитофон при возникновении звука голоса.

Используются микрофоны дальнего действия.

Однако существуют контрмеры против каждого средства хищения информации - шифраторы, средства обнаружения подслушивающего оборудования и создания ему помех, средства блокировки нежелательных излучений.

Однако такие устройства по средствам лишь крупным фирмам или агентствам промышленного шпионажа. Но забывать о них не следует. В особой защите нуждаются компьютерные средства, содержащие практически всю информацию современного предприятия.

Настоящим бичом владельцев компьютеров стали компьютерные вирусы. Вред, наносимый ими, огромен. Виды утечки информации В зависимости от способа перехвата информации различают два вида радиоэлектронного канала утечки информации. В канале утечки 1_го вида производится перехват информации, передаваемой по функциональному каналу связи. С этой целью приемник сигнала канала утечки информации настраивается на параметры сигнала функционального радиоканала или подключается (контактно или дистанционно) к проводам соответствующего функционального канала. Такой канал утечки информации имеет общий с функциональным каналом источник сигналов - передатчик. Так как места расположения приемников функционального канала и канала утечки информации в общем случае не совпадают, то среды распространения сигналов в них от общего передатчика различные или совпадают, например, до места подключения приемника злоумышленника к проводам телефонной сети.

Радиоэлектронный канал утечки 2_го вида имеет собственный набор элементов: передатчик сигналов, среду распространения и приемник сигналов.

Передатчик этого канала утечки информации образуется случайно (без участия источника или получателя информации) или специально устанавливается в помещении злоумышленником. В качестве такого передатчика применяются источники опасных сигналов и закладные устройства.

Опасные сигналы, как отмечалось ранее, возникают на базе акустоэлектрических преобразователей, побочных низкочастотных и высокочастотных полей, паразитных связей и наводок в проводах и элементах радиосредств.

Опасные сигналы создаются в результате конструктивных недоработок при разработке радиоэлектронного средства, объективных физических процессов в их элементах, изменениях параметров в них из-за старения или нарушений правил эксплуатации, не учете полей вокруг средств или токонесущих проводов при их прокладке в здании и т. д.

Вариантов условий для возникновения опасных сигналов очень много.

Например, в усилительных каскадах любого радиоэлектронного средства (радиоприемника, телевизора, радиотелефона и др.) могут возникнуть условия для генерации сигналов на частотах вне звукового диапазона, которые модулируются электрическими сигналами акустоэлектрических преобразователей.

Функции акустоэлектрических преобразователей могут выполнять элементы (катушки индуктивности, конденсаторы) генераторов, являющихся функциональными устройствами.

Особенностью передатчиков этого канала является малые амплитуда электрических сигналов - единицы и доли мВ, и мощность радиосигналов, не превышающая десятки мВт (для радиозакладок). В результате этого протяженность таких каналов невелика и составляет десятки и сотни метров.

Поэтому для добывания информации с использованием такого канала утечки информации приемник необходимо приблизить к источнику на величину длины канала утечки или установить ретранслятор. Среда распространения и приемники этого вида каналов не отличаются от среды и приемников каналов 1_го вида. Аудио-визуальные способы съема информации Самой распространенной является утечка информации через телефонную линию. При этом не обязательно разговаривать по этой линии со своим собеседником, достаточно самого факта наличия телефонного аппарата, подключенного к линии через обычную телефонную розетку в помещении, в котором ведутся переговоры. 1.Акустический контроль помещения, автомобиля, непосредственно человека. 2.Контроль и прослушивание телефонных каналов связи, перехват факсовой и модемной связи. 3.Перехват компьютерной информации, в том числе радиоизлучений компьютера, несанкционированное внедрение в базы данных. 4.Скрытая фото и видеосъемка, специальная оптика. 5.Визуальное наблюдение за объектом.

Электронные способы съема информации ПЭМИНпобочные э/м излучения и наводки

12. Процедура проверки подписи ЭЦП. Электро нная цифрова я по дпись (ЭЦП)— реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе. Как осуществляется электронная подпись. PGP накладывает цифровую подпись для обеспечения аутентификации сообщения.

Закрытый ключ отправителя используется для зашифровки дайджеста сообщения, таким образом 'подписывая' сообщение.

Дайджест сообщения - это 160- или 128-битная криптографически стойкая односторонняя хэш-функция. (Поскольку подписываемые документы — переменной (и достаточно большой) длины, в схемах ЭЦП зачастую подпись ставится не на сам документ, а на его хэш. Для вычисления хэша используются криптографические хэш-функции, что гарантирует выявление изменений документа при проверке подписи. Хэш-функции не являются частью алгоритма ЭЦП, поэтому в схеме может быть использована любая надёжная хэш-функция.) В чем-то она похожа на 'контрольную сумму' или код проверки ошибок CRC , который компактно представляет сообщение и используется для проверки сообщения на наличие изменений. В отличие от CRC , дайджест сообщения формируется таким образом, что злоумышленник не может сгенерировать поддельное сообщение с аналогичным дайджестом.

Дайджест сообщения передается в зашифрованном закрытым ключом отправителя виде, составляя цифровую подпись сообщения. На рис. 5 показано, как генерируется цифровая подпись. Получатель (или кто-либо другой) может проверить правильность цифровой подписи, используя открытый ключ отправителя для расшифровки дайджеста сообщения. Это доказывает, что тот, кто указан в качестве отправителя сообщения, является его создателем и что сообщение не было впоследствии изменено другим человеком, так как только отправитель владеет своим закрытым ключом, использованным для формирования цифровой подписи.

Подделка цифровой подписи невозможна, и отправитель не может впоследствии отрицать ее подлинность.

13. Назначение, состав и возможности системы защиты эл. почты PGP . PGP (англ. Pretty Good Privacy) — компьютерная программа, позволяющая выполнять операции шифрования (кодирования) и цифровой подписи сообщений, файлов и другой информации, представленной в электронном виде.

Первоначально разработана Филиппом Циммерманном в 1991 году. PGP накладывает цифровую подпись для обеспечения аутентификации сообщения. (Аутентификация сообщения - проверка того, что сообщение было послано неповрежденным, неизмененным и от подразумеваемого отправителя предназначенному получателю.) Закрытый ключ отправителя используется для зашифровки дайджеста сообщения, таким образом 'подписывая' сообщение.

Дайджест сообщения - это 160- или 128-битная криптографически стойкая односторонняя хэш-функция. В чем-то она похожа на 'контрольную сумму' или код проверки ошибок CRC, который компактно представляет сообщение и используется для проверки сообщения на наличие изменений. В отличие от CRC, дайджест сообщения формируется таким образом, что злоумышленник не может сгенерировать поддельное сообщение с аналогичным дайджестом.

Дайджест сообщения передается в зашифрованном закрытым ключом отправителя виде, составляя цифровую подпись сообщения. На рис. 5 показано, как генерируется цифровая подпись. Получатель (или кто-либо другой) может проверить правильность цифровой подписи, используя открытый ключ отправителя для расшифровки дайджеста сообщения. Это доказывает, что тот, кто указан в качестве отправителя сообщения, является его создателем и что сообщение не было впоследствии изменено другим человеком, так как только отправитель владеет своим закрытым ключом, использованным для формирования цифровой подписи.

Подделка цифровой подписи невозможна, и отправитель не может впоследствии отрицать ее подлинность. Возможности звщиты. 'Если все персональные компьютеры мира (260 миллионов штук) заставить работать с единственным сообщением, зашифрованным PGP, расшифровка такого сообщения в среднем потребует времени, в 12 миллионов раз превышающего возраст Вселенной'. Уильям Кроуэлл, заместитель директора агентства национальной безопасности, 20 марта 1997 года.

Дополнительно Ключи Пользователь PGP создаёт ключевую пару: открытый и закрытый ключ. При генерации ключей задаются их владелец (Имя и адрес электронной почты), тип ключа, длина ключа и срок его действия. PGP поддерживает три типа ключей RSA v4, RSA legacy (v3) и Diffie-Hellman/DSS (Elgamal в терминологии GnuPG). Для ключей RSA legacy длина ключа может составлять от 1024 до 2048 бит, а для Diffie-Hellman/DSS и RSA — от 1024 до 4096. Ключи RSA legacy содержат одну ключевую пару, а ключи Diffie-Hellman/DSS и RSA могут содержать один главный ключ и дополнительные ключи для шифрования. При этом ключ электронной подписи в ключах Diffie-Hellman/DSS всегда имеет размер 1024. Срок действия для каждого из типов ключей может быть определён как неограниченный или до конкретной даты. Для защиты ключевого контейнера используется секретная фраза. Ключи RSA legacy (v3) сейчас не используются и выведены из стандарта OpenPGP (RFC 2440). [править] Электронная цифровая подпись Электронная цифровая подпись формируется путём подписи дайджеста(хэш значения, свертки) сообщения (файла) закрытым ключом отправителя (автора). Для формирования дайджеста могут использоваться алгоритмы MD5, SHA-1, RIPEMD-160, SHA-256, SHA-384, SHA-512. В новых версиях PGP поддержка MD5 осуществляется для сохранения совместимости с ранними версиями. Для подписи используются алгоритмы RSA или DSA (в зависимости от типа ключа). [править] Шифрование Шифрование производится с использованием одного из пяти симметричных алгоритмов (AES, CAST5, TripleDES, IDEA, Twofish) на сеансовом ключе.

Сеансовый ключ генерируется с использованием криптографически стойкого генератора псевдослучайных чисел.

Сеансовый ключ зашифровывается открытым ключом получателя с использованием алгоритмов RSA или Elgamal (в зависимости от типа ключа получателя). [править] Сжатие данных В целях уменьшения объёма сообщений и файлов и, возможно, для затруднения криптоанализа PGP производит сжатие данных перед шифрованием.

Сжатие производится по одному из алгоритмов ZIP, ZLIB, BZIP2. Для сжатых, коротких и слабосжимаемых файлов сжатие не выполняется.

14. Функ. возможности системы защиты эл.почты S / MIME S/MIME предназначена для обеспечения криптографической безопасности электронной почты.

Обеспечиваются аутентификация, целостность сообщения и гарантия сохранения авторства, безопасность данных (посредством шифрования). Большая часть современных почтовых программ поддерживает S/MIME. Для использования S / MIME необходимо получить и установить индивидуальный ключ/сертификат от центра сертификации (ЦС). Для шифрования сообщения требуется знать сертификат приемной стороны, что обычно обеспечивается автоматически при получении письма с сертификатом. Хотя технически возможно послать сообщение, зашифрованное сертификатом получателя и не подписывать сообщение собственным, например, из-за отсутствия оного, на практике, программы с поддержкой S/MIME потребуют установки сертификата отправителя перед тем как позволить шифрование сообщений.

Обычный основной личный сертификат удостоверяет идентичность владельца только путем связывания воедино почтового адреса и сертификата. Он не удостоверяет ни имя, ни род деятельности. Более полное удостоверение можно получить, обратившись к специализированным ЦС, которые предоставляют дополнительные (нотариально эквивалентные) услуги или безопасную инфраструктуру открытого ключа.

Дополнительно В зависимости от политик ЦС, ваш сертификат и всё его содержимое могут быть открыто опубликованы для ознакомления и проверки. В таком случае, ваше имя и почтовый адрес становятся доступными для всех, в том числе и для поиска.

Другие ЦС могут публиковать только серийные номера и признак отозванности. Это необходимый минимум для обеспечения целостности инфраструктуры открытого ключа.

Препятствия при практическом использовании S/MIME Не все приложения электронной почты могут обрабатывать S/MIME, что приводит к письмам с приложенным файлом «smime.p7m», что может привести к недоразумению.

Иногда считается, что S/MIME не сильно подходит для использования вебпочты. Так как требования безопасности требуют, чтобы сервер никогда не смог получить доступ к закрытому ключу, что уменьшает такое преимущество вебпочты, как доступность из любой точки.

Многие различают закрытые ключи для расшифровки и для цифровой подписи. Тех, кто готов предоставить некоторому агенту первый гораздо больше, чем тех, кто готов предоставить второй. Если необходимо безопасное подтверждение авторства (как и обеспечение отсутствия ложного подтверждения), то второй ключ должен быть под строгим контролем владельца, и только его, в течение всего цикла его жизни, от создания, до уничтожения. S/MIME специально предназначено для обеспечения безопасности на пути от отправителя до получателя.

Вредоносное ПО, попавшее письмо, без препятствий дойдет до получателя, так как нет средств обнаружить его в этом промежутке.

Следовательно, необходимо обеспечивать безопасность на оконечном устройстве. S/MIME обеспечивает проверку подлинности данных, конфиденциальность и целостность сообщений в формате MIME Реализация шифрования электронной почты на уровне всего предприятия выглядит так: · в дополнение к Exchange Server необходимо установить Certificate Services (обязательно в режиме Enterprise Root или Subordinate CA). В версиях до Exchange Server 2003 необходимо было установить специального программное обеспечение - сервер Key Management Service (KMS), которое выполняло роль центрального хранилища ключей с возможностью их восстановления, рассылки, поддержки списка отозванных ключей и т.п. В Exchange Server 2003/Windows Server 2003 возможности KMS встроены в Certificate Services; · необходимо установить требуемые ключи в Outlook (меню Сервис -> Параметры -> вкладка 'Безопасность') того клиента, который будет принимать зашифрованные данные.

Стандартные средства работы с S/MIME предусмотрены и в Outlook Express, но, в отличие от Outlook, они практически неработоспособны; · необходимо переслать сертификат с открытым ключом и установить в Outlook для того пользователя, который будет принимать сообщения (если отправитель и получатель находятся в одном лесе Active Directory/организации Exchange, то установка необходимых открытых ключей упрощается). Кроме того, необходимо поместить сертификат CA в список Trusted Root Certificate Authorities. · после этого можно отправлять и получать зашифрованные и подписанные цифровой подписью сообщения. На уровне отдельного сообщения зашифровать его можно, выбрав в режиме редактирования сообщения в меню Tools команду Encrypt (реально оно будет зашифровано при отправке), для всех сообщений - меню Tools -> Options ->Security. Расшифровать полученное сообщение можно в режиме чтения (меню Message -> Unscramble). На Рис. 1 показаны этапы типичного сценария использования S/MIME. Пользователь Алиса хочет послать безопасное сообщение (с гарантированными конфиденциальностью, целостностью, подлинностью данных) пользователю Бобу. Обмен S/MIME состоит из следующих шагов: 1,Алиса создает цифровую сигнатуру для сообщения с использованием своего частного ключа. 2,Алиса использует единый ключ симметричного шифрования для шифрации сообщения. 3,Чтобы сформировать безопасный канал, в котором будет защищена конфиденциальность ключа шифрования при его передаче через общедоступный канал связи, Алиса использует открытый ключ Боба (из сертификата Боба), чтобы зашифровать ключ шифрования.

Результат этого этапа - защищенный ящик (lockbox), в котором содержится зашифрованная копия ключа шифрования. 4,использует свой частный ключ, чтобы расшифровать защищенный ящик. В процессе дешифрации формируется единый ключ шифрования. 5,расшифровывает сообщение с помощью единого ключа шифрования.

Теперь Боб может прочитать сообщение. 6,использует открытый ключ Алисы для проверки подлинности и целостности сообщения, удостоверяя цифровую сигнатуру, которая имеется в сертификате Алисы. S/MIME обеспечивает устойчивое сквозное шифрование почтовых сообщений. Это значит, что при использовании S/MIME сообщения зашифрованы не только на этапе пересылки, но и при хранении в локальной личной папке Microsoft Outlook (.pst) и почтовом ящике Microsoft Exchange Server.

13 16.
17. SLIP (Serial Line Internet Protocol) — устаревший сетевой протокол канального уровня эталонной сетевой модели ВОС для доступа к сетям стека TCP/IP через низкоскоростные линии связи путем простой инкапсуляции IP-пакетов.

Используются коммутируемые соединения через последовательные порты для соединений клиент-сервер типа точка-точка. В настоящее время вместо него используют более совершенный протокол PPP. История SLIP был разработан в начале 80-ых компанией 3COM. Протокол начал быстро распространяться после включения в ОС Berkeley Unix 4.2 Риком Адамсом(Rick Adams) в 1984, так как благодаря ему стало возможным подключение к Интернет через последовательный COM-порт, имевшийся на большинстве компьютеров. Ввиду своей простоты сейчас используется в микроконтроллерах.

Принципы работы -Для установления связи необходимо заранее задать IP-адреса, так как в протоколе SLIP нет системы обмена адресной информацией. -В принимаемом потоке бит SLIP позволяет определить признаки начала и конца пакета IP. По этим признакам SLIP собирает полноценные пакеты IP и передает верхнему уровню. При отправлении IP-пакетов происходит обратная операция — они переформатируются и посимвольно отправляются получателю через последовательную линию. -Для передачи необходимо использовать конкретную конфигурацию UART: 8 бит данных (8 data bits), без паритета (no parity), аппаратное управление каналом передачи (EIA hardware flow control) или трехпроводный нуль-модемный кабель (3-wire null-modem — CLOCAL mode). Структура кадров Так как передача данных в последовательных асинхронных линиях связи байт-ориентированная, сначала IP-пакет разбивается на байты (октеты). Границей SLIP-кадра является уникальный флаг END (0xC0). Уникальность этого флага поддерживается байт-стаффингом (byte stuffing) внутри кадра с ESC-последовательностью 0xDB, причем байт END (0xС0) заменяется последовательностью (0xDB, 0xDC), а байт ESC (0xDB) — последовательностью (0xDB, 0xDD). Недостатки -Нет возможности обмениваться адресной информацией — необходимость предустановки IP-адресов. -Отсутствие индикации типа инкапсулируемого протокола — возможно использование только IP. -Не предусмотрена коррекция ошибок — необходимо выполнять на верхних уровнях, рекомендуется использовать протокол TCP. -Высокая избыточность — из-за использования стартовых и стоповых битов при асинхронной передаче(+20 %), передачи в каждом SLIP-кадре полного IP-заголовка(+20 байт) и полных заголовков верхних уровней, байт-стаффинга. -В некоторых реализациях протокола максимальный размер кадра ограничен 1006 байтами для достижения обратной совместимости с реализацией в Berkeley Unix. CSLIP Сетевой протокол CSLIP (Compressed SLIP) — немного усовершенствованный Ван Якобсоном (Van Jacobsen из Lawrence Berkeley Labs) протокол SLIP. Изменения коснулись сжатия IP-заголовков и TCP-заголовков. 40 байт этих двух заголовков могут сжиматься до 3-5 байт. CSLIP дает заметный выигрыш против SLIP только при использовании небольших пакетов и хороших линий связи, так как при необходимости повтора передачи в CSLIP заново переданы будут все пакеты, вплоть до последнего переданного несжатого, против одного пакета в SLIP. PPP ( англ . Point-to-Point Protocol) — протокол точка - точка . Протокол канального уровня сетевой модели OSI. PPP — это механизм для создания и запуска IP (Internet Protocol) и других сетевых протоколов на последовательных линиях связи — будь это прямая последовательная связь (по нуль-модемному кабелю), связь поверх Ethernet, модемная связь по телефонным линиям, мобильная связь по технологиям CSD, GPRS или EDGE. Используя PPP, можно подключить компьютер к PPP-серверу и получить доступ к ресурсам сети, к которой подключён сервер (почти) так, как будто вы подключены непосредственно к этой сети.

Протокол РРР является основой для всех протоколов 2 уровня. Связь по протоколу РРР состоит из четырёх стадий: установление связи посредством LCP (осуществляется выбор протоколов аутентификации, шифрования, сжатия и устанавливаются параметры соединения), установление подлинности пользователя (реализуются алгоритмы аутентификации, на основе протоколов РАР, СНАР или MS-CHAP), контроль повторного вызова РРР (необязательная стадия, в которой подтверждается подлинность удалённого клиента), вызов протокола сетевого уровня (реализация протоколов установленных в первой стадии). PPP включает IP, IPX и NetBEUI пакеты внутри PPP кадров.

Обычно используется для установки прямых соединений между двумя узлами.

Широко применяется для соединения компьютеров с помощью телефонной линии. Также используется поверх широкополосных соединений.

Многие интернет-провайдеры используют PPP для предоставления коммутируемого доступа в Интернет. Кроме того, PPP используется в мобильной связи (в частности, в сетях GSM) для соединения терминалов с Интернетом.

18. TCP (англ. Transmission Control Protocol — протокол управления передачей) — один из основных сетевых протоколов Internet, предназначенный для управления передачей данных в сетях и подсетях TCP/IP. Выполняет функции протокола транспортного уровня упрощенной модели OSI. IP-идентификатор — 6. TCP — это транспортный механизм, предоставляющий поток данных, с предварительной установкой соединения, за счёт этого дающий уверенность в безошибочности получаемых данных, осуществляет повторный запрос данных в случае потери пакетов и устраняет дублирование при получении двух копий одного пакета. В отличие от UDP, TCP гарантирует, что приложение получит данные точно в такой же последовательности, в какой они были отправлены, и без потерь. Порт источника Порт источника идентифицирует порт, с которого отправлен пакет. Порт назначения Порт назначения идентифицирует порт, на который отправлен пакет Номер последовательности Номер последовательности выполняет две задачи: 1. Если установлен флаг SYN, то это начальное значение номера последовательности и первый байт данных - это номер последовательности плюс 1. 2. В противном случае, если SYN не установлен, первый байт данных - номер последовательности Номер подтверждения Если установлен флаг ACK, то это поле содержит номер последовательности, ожидаемый отправителем в следующий раз.

Помечает этот пакет как подтверждение получения.

Смещение данных Это поле определяет размер заголовка пакета TCP в 32-битных словах.

Минимальный размер составляет 5 слов, а максимальный - 15, что составляет 20 и 60 байт соответственно.

Смещение считается от начала заголовка TCP. Зарезервировано 4 бита зарезервировано для будущего использования и должны устанавливаться в ноль. Флаги (управляющие биты) Это поле содержит 8 битовых флагов: -CWR - Поле ' из man tcpdump (8) 18 April 2005 Linux 2.6.20-15-server -ECE - Поле ' из man tcpdump (8) 18 April 2005 Linux 2.6.20-15-server -URG - Поле Указатель важности значимо (англ. Urgent pointer field is significant) -ACK - Поле Номер подтверждения значимо ( англ . Acknowledgement field is significant) -PSH - ( англ . Push function) -RST - Оборвать соединения, сбросить буфер (очистка буфера) (англ. Reset the connection) -SYN - Синхронизация номеров последовательности (англ. Synchronize sequence numbers) -FIN (англ. final, бит) - флаг, будучи установлен, указывает на завершение соединения (англ. FIN bit used for connection termination). Контрольная сумма Поле контрольной суммы - это 16-битное дополненение суммы всех 16-битных слов заголовка и текста. Если сегмент содержит нечетное число октетов в заголовке /или тексте, последние октеты дополняются справа 8 нулями для выравнивания по 16-битовой границе. Биты заполнения (0) не передаются в сегменте и служат только для расчета контрольной суммы. При расчете контрольной суммы значение самого поля контрольной суммы принимается равным 0. Указатель важности 16-битовое значение положительного смещения от порядкового номера в данном сегменте. Это поле указывает порядковый номер октета, с которого начинаются важные (urgent) данные. Поле принимается во внимание только для пакетов с установленным флагом U. UDP (англ. User Datagram Protocol — протокол пользовательских датаграмм) — это сетевой протокол для передачи данных в сетях IP. Он является одним из самых простых протоколов транспортного уровня модели OSI. Его IP-идентификатор — 17. В отличие от TCP, UDP не гарантирует доставку пакета, поэтому аббревиатуру иногда расшифровывают как «Unreliable Datagram Protocol» (протокол ненадёжных датаграмм). Это позволяет ему гораздо быстрее и эффективнее доставлять данные для приложений, которым не требуется большая пропускная способность линий связи, либо требуется малое время доставки данных. Порты Для взаимодействия сетевых приложений протокол UDP использует 16-ти битные порты, которые могут принимать значения от 0 до 65535. Порт 0 является зарезервированным, но может использоваться как порт источника, если приложение не ожидает ответных данных. Порты с 1 по 1023 являются системными и фиксированными, во многих ОС привязка к ним требует повышенных привилегий приложения. Порты с 1024 по 49151 — зарегистрированные. Порты с 49152 по 65535 — свободно используемые и временные.

Используются клиентскими приложениями для связи с серверами.

Формат сегмента Заголовок UDP содержит 4 поля. Поле «порт отправителя» (8 бит) определяет процесс на хосте отправителя, пославший пакет. В случае, если процесс-отправитель не ожидает от получателя никаких ответных данных, это поле может быть установлено в «0». Поле «порт получателя» (8 бит) определяет процесс на хосте получателя, которому предназначен данный пакет. Поле «Длина пакета» содержит суммарный размер UDP-пакета в октетах.

Минимально возможное значение этого поля равно 8 (т.к. 8 октетов занимает сам заголовок пакета). Поле «контрольная сумма» имеет длину 16 бит.

Очевидно, что максимальная длина UDP-пакета составляет 216-1 = 65535 октетов.

Вычитая из этой длины размер заголовка (8 октетов), получаем максимальный размер данных, которые могут быть переданы в одном пакете — 65527 октетов.

Недостаточная надёжность протокола может выражаться как в потере отдельных пакетов, так и в их дублировании. UDP используется при передаче потокового видео, игр реального времени, а также некоторых других типов данных. Если приложению требуется большая надёжность, то используется протокол TCP или SCTP. Использование UDP используется в следующих протоколах: ( DNS , RTP и RTCP , TFTP , SNTP )

19. 27. Функции маршрутизации . Основными формами каждого маршрутизатора, реализуемым в соответствии с протоколами маршрутизации, являются:Определение наилучших маршрутов до возможных пунктов назначения и сохранение полученной информации в таблице маршрутизации;Передача пакетов по оптимальным путям, выбранным из таблицы маршрутизации на основе адресов получателей.Современные протоколы маршрутизации предусматривают автоматическое формирование таблиц маршрутизации и поддержание их виртуального состояния на основе взаимодействия маршрутизаторов друг с другом. На каждом маршрутизаторе функции определяют программы опроса и прослушивания, с помощью которых он обменивается информацией с другими маршрутизаторами.

Полученная информация используется для построения и обновления таблицы маршрутизации.Таблица маршрутизации, иногда называемая базой банных маршрутизации, включает набор оптимальных путей, используемых маршрутизатором при передаче пакетов в данный момент времени.

Каждая строка этой таблицы содержит, по крайней мере, следующею информацию:Сетевой адрес получателя;Адрес следующего маршрутизатора, пересылка к которому соответствует оптимальному пути до пункта назначения;Характеристику пути, например, пропускная способность канала связи и отметку времени, когда эта характеристика была определена;Информацию о способе пересылки, например, номер выходного порта. В одной строке таблицы могут храниться данные о нескольких возможных следующих транзитных маршрутизаторах, задающих различные критерии оптимальности пути.

Способ выбора транзитного маршрутизатора зависит от используемой схемы протокола маршрутизации.Определение оптимальности путей при формировании и обновлении таблицы маршрутизации может производиться в соответствии с такими критериями или их комбинациями, как:Длина маршрута, измеренная количеством маршрутизаторов, через которое необходимо пройти до пункта назначения;Пропускная способность канала связи;Прогнозируемое суммарное время пересылки;Стоимость канала связи.При наличии таблицы маршрутизации функцию передачи пакетов по оптимальным путям маршрутизатор реализует достаточно просто. Для отправки пакета через маршрутизатор узел локальной сети помещает в заголовок пакета на сетевом уровне мадуля OSI адрес действительного получателя, а на канальном уровне – MAC - адрес маршрутизатора. После получения очередного пакета маршрутизатор выполняет следующие действия:Считывает из заголовка пакета, соответствующий сетевому уровню модели OSI , адрес назначения, т.е. сетевой адрес получателя; По таблице маршрутизации определяется адрес следующего транзитного маршрутизатора, пересылка к которому соответствует оптимальному пути до пункта назначения;Заменяет в заголовке пакета, соответствующий канальному уровню модели OSI , свой МАСадрес на МАСадрес выбранного транзитного маршрутизатора;Отсылает пакет выбранному транзитному маршрутизатору. По мере того, как пакет передвигается через сеть, физический адрес (МАСадрес) его получателя меняется, но логический адрес пункта назначения, соответствующий сетевому уровню модели OSI , остается без изменений.2. Требования к алгоритму маршрутизацииАлгоритмы, положенные в основу формирования и обновления таблицы маршрутизации, называют алгоритмами маршрутизации. В соответствии с данными алгоритмами и определяются наилучшие маршруты до возможных пунктов назначения.

Алгоритмы передачи пакетов по оптимальным путям, выбранным из таблицы маршрутизации, называются алгоритмами коммутации.

Алгоритмы коммутации, задающие порядок транспортировки пакетов через сеть при известных оптимальных маршрутах, являются достаточно простыми.

Сложными и наиболее важными являются алгоритмы маршрутизации, которые и составляют основу протоколов маршрутизации. К данным алгоритмам предъявляют следующие функциональные требования:По оптимизации определенных маршрутов – способности определять наилучший маршрут в зависимости от заданных показателей и их весовых коэффициентов;По гибкости – способность быстро и точно адаптироваться к изменениям структуры и условий функционирования сети;По сходимости – способности достичь быстрого соглашения между маршрутизаторнами сети по оптимальным маршрутам.В протоколах маршрутизации показатель оптимальности маршрута часто называют метрикой.

Оптимальным считается кратчайший путь. При этом метрика, т.е. мера длины пути задается определенной формулой, в качестве переменных, которой могут выступать любые характеристики маршрута, например, общее число транзитных маршрутизаторов и суммарное время пересылки.Требования к алгоритмам маршрутизации по гибкости и сходимости взаимосвязаны друг с другом. Когда в сети происходит какиелибо изменения, влияющие на выбор оптимальных маршрутов, например, перегрузка какоголибо участка сети или появления нового канала связи, узнавшие первыми об этих изменениях маршрутизаторы должны переопределить свои оптимальные маршруты, адаптируясь к возникшим изменениям. Кроме того, они должны разослать сообщения об изменениях другим маршрутизаторам.

Данные сообщения пронизывают сети, стимулируя пересчет оптимальных маршрутов. В конечном итоге все маршрутизаторы должны прийти к общему соглашению по оптимальным маршрутам Алгоритмы маршрутизации, не обладающие высокой гибкостью и быстрой сходимостью, приводят к образованию петель маршрутизации и даже выхода сети из строя.

20. Искусственный интеллект — раздел информатики , изучающий возможность обеспечения разумных рассуждений и действий с помощью вычислительных систем и иных искусственных устройств. При этом в большинстве случаев заранее неизвестен алгоритм решения задачи.

Существуют различные подходы к построению систем ИИ. 1. Логический подход.

Практически каждая система ИИ, построенная на логическом принципе, представляет собой машину доказательства теорем. При этом исходные данные хранятся в базе данных в виде аксиом, правила логического вывода как отношения между ними. Кроме того, каждая такая машина имеет блок генерации цели, и система вывода пытается доказать данную цель как теорему. Если цель доказана, то трассировка примененных правил позволяет получить цепочку действий, необходимых для реализации поставленной цели (такая система известна как экспертные системы ). 2. Под структурным подходом мы подразумеваем здесь попытки построения ИИ путем моделирования структуры человеческого мозга. Одной из первых таких попыток был перцептрон Френка Розенблатта.

Основной моделируемой структурной единицей в перцептронах (как и в большинстве других вариантов моделирования мозга) является нейрон.

Позднее возникли и другие модели, которые большинству известны под термином нейронные сети (НС). 3. Эволюционный подход. При построении систем ИИ по данному подходу основное внимание уделяется построению начальной модели, и правилам, по которым она может изменяться (эволюционировать). включаем компьютер и он, на основании проверки моделей отбирает самые лучшие из них, на основании которых по самым различным правилам генерируются новые модели. Среди эволюционных алгоритмов классическим считается генетический алгоритм . 4. Имитационный подход.

Объект, поведение которого имитируется, как раз и представляет собой «черный ящик». Нам не важно, что у него и у модели внутри и как он функционирует, главное, чтобы наша модель в аналогичных ситуациях вела себя точно так же. Таким образом здесь моделируется другое свойство человека — способность копировать то, что делают другие, не вдаваясь в подробности, зачем это нужно.

Зачастую эта способность экономит ему массу времени, особенно в начале его жизни.

История: 1942 год — Норберт Винер вместе с соратниками публикует работу о кибернетике.

Основной идеей является представление сложных биологических процессов математическими моделями. В 1962 году Розенблаттом изобретен перцептрон . Перцептрон обретает популярность — его используют для распознавания образов, прогнозирования погоды и т. Д. Понятие нечеткой логики было введено профессором Лотфи Заде в 1965 г.

21,22. Теория нечетких систем.

Теория нечетких множеств и основанная на ней логика позволяют описывать неточные категории, представления и знания, оперировать ими и делать соответствующие заключения и выводы.

Наличие таких возможностей для формирования моделей различных объектов, процессов и явлений на качестсвенном, понятийном уровне определяет интерес к организации интеллектуального управления и обработки информации на основе применения методов нечеткой логики.

Формализация понятия нечеткого множества основана на использовании так называемой функции принадлежности (ФП), которая в свою очередь является обобщением характеристической функции, определяющей обычное (четкое) множество.

Нечеткое множество является расширением классического (четкого) множества. ФП, описывающая нечеткое множество, принимает свои значения в интервале [0,1] и отражает субъективную оценку степени принадлежности отдельных элементов базовой шкалы соответствующему нечеткому множеству: где - определяемое нечеткое множество; - исходная базовая шкала (область определения); - функция принадлежности.

Лингвистическая переменная — в теории нечетких множеств , переменная, которая может принимать значения фраз из естественного или искусственного языка.

Например лингвистическая переменная «скорость» может иметь значения «высокая», «средняя», «очень низкая» и т. Д Функция принадлежности нечёткого множества — это обобщение индикаторной функции классического множества . В нечёткой логике она представляет степень принадлежности каждого члена пространства рассуждения к данному нечёткому множеству . Фаззификация – преобразование в нечеткую форму (переход от метрической системы к лингвистической) Значения лингвистической переменной (ЛП) определяются через так назы ваемые нечеткие множества (НМ), которые в свою очередь определены на некотором базовом наборе значений или базовой числовой шкале, имеющей размерность.

Каждое значение ЛП определяется как нечеткое множество (например, НМ 'низкий рост'). Нечеткое множество определяется через некоторую базовую шкалу В и функцию принадлежности НМ — (х), х B Д принимающую значения на интервале [0; 1]. Таким образом, нечеткое множество B — это совокупность пар вида (х, (х)), где х В. Функция принадлежности определяет субъективную степень уверенности эксперта в том, что данное конкретное значение базовой шкалы соответст вует определяемому НМ.

22. 23. ИСКУССТВЕННЫЙ НЕЙРОН В качестве научного предмета искусственные нейронные сети впервые заявили о себе в 40-е годы . Стремясь воспроизвести функции человеческого мозга, исследователи создали простые аппаратные (а позже программные) модели биологического нейрона и системы его соединений.

Простая нейронная модель, показанная на рис. 2.1, использовалась в большей части их работы.

Элемент S умножает каждый вход х на вес w и суммирует взвешенные входы. Если эта сумма больше заданного порогового значения, выход равен единице, в противном случае - нулю. Эти системы (и множество им подобных) получили название персептронов.

Искусственный нейрон имитирует в первом приближении свойства биологического нейрона. На вход искусственного нейрона поступает некоторое множество сигналов, каждый из которых является выходом другого нейрона.

Каждый вход умножается на соответствующий вес, аналогичный синаптической силе, и все произведения суммируются, определяя уровень активации нейрона. Суммирующий блок, соответствующий телу биологического элемента, складывает взвешенные входы алгебраически, создавая выход, который мы будем называть NET . Сигнал NET далее, как правило, преобразуется активационной функцией F и дает выходной нейронный сигнал OUT . Активационная фун к ция может быть обычной линейной функцией OUT = K ( NET ). где К - постоянная, пороговой функцией Обучение искусственных нейронных сетей. Среди всех интересных свойств искусственных нейронных сетей ни одно не захватывает так воображения, как их способность к обучению. Их обучение до такой степени напоминает процесс интеллектуального развития человеческой личности, что может показаться, что достигнуто глубокое понимание этого процесса. Но, проявляя осторожность, следует сдерживать эйфорию.

Возможности обучения искусственных нейронных сетей ограниченны, и нужно решить много сложных задач, чтобы определить, на правильном ли пути мы находимся. Тем не менее, уже получены убедительные достижения, такие как «говорящая сеть» Сейновского (см. гл. 3), и возникает много других практических применений. Цель обучения. Сеть обучается, чтобы для некоторого множества входов давать желаемое (или, по крайней мере, сообразное с ним) множество выходов.

Каждое такое входное (или выходное) множество рассматривается как вектор. Обучение осуществляется путем последовательного предъявления входных векторов с одновременной подстройкой весов в соответствии с определенной процедурой. В процессе обучения веса сети постепенно становятся такими, чтобы каждый входной вектор вырабатывал выходной вектор.

24.
25. 26. 27. Функции маршрутизации . Основными формами каждого маршрутизатора, реализуемым в соответствии с протоколами маршрутизации, являются:Определение наилучших маршрутов до возможных пунктов назначения и сохранение полученной информации в таблице маршрутизации;Передача пакетов по оптимальным путям, выбранным из таблицы маршрутизации на основе адресов получателей.Современные протоколы маршрутизации предусматривают автоматическое формирование таблиц маршрутизации и поддержание их виртуального состояния на основе взаимодействия маршрутизаторов друг с другом. На каждом маршрутизаторе функции определяют программы опроса и прослушивания, с помощью которых он обменивается информацией с другими маршрутизаторами.

Полученная информация используется для построения и обновления таблицы маршрутизации.Таблица маршрутизации, иногда называемая базой банных маршрутизации, включает набор оптимальных путей, используемых маршрутизатором при передаче пакетов в данный момент времени.

Каждая строка этой таблицы содержит, по крайней мере, следующею информацию:Сетевой адрес получателя;Адрес следующего маршрутизатора, пересылка к которому соответствует оптимальному пути до пункта назначения;Характеристику пути, например, пропускная способность канала связи и отметку времени, когда эта характеристика была определена;Информацию о способе пересылки, например, номер выходного порта. В одной строке таблицы могут храниться данные о нескольких возможных следующих транзитных маршрутизаторах, задающих различные критерии оптимальности пути.

Способ выбора транзитного маршрутизатора зависит от используемой схемы протокола маршрутизации.Определение оптимальности путей при формировании и обновлении таблицы маршрутизации может производиться в соответствии с такими критериями или их комбинациями, как:Длина маршрута, измеренная количеством маршрутизаторов, через которое необходимо пройти до пункта назначения;Пропускная способность канала связи;Прогнозируемое суммарное время пересылки;Стоимость канала связи.При наличии таблицы маршрутизации функцию передачи пакетов по оптимальным путям маршрутизатор реализует достаточно просто. Для отправки пакета через маршрутизатор узел локальной сети помещает в заголовок пакета на сетевом уровне мадуля OSI адрес действительного получателя, а на канальном уровне – MAC - адрес маршрутизатора. После получения очередного пакета маршрутизатор выполняет следующие действия:Считывает из заголовка пакета, соответствующий сетевому уровню модели OSI , адрес назначения, т.е. сетевой адрес получателя; По таблице маршрутизации определяется адрес следующего транзитного маршрутизатора, пересылка к которому соответствует оптимальному пути до пункта назначения;Заменяет в заголовке пакета, соответствующий канальному уровню модели OSI , свой МАСадрес на МАСадрес выбранного транзитного маршрутизатора;Отсылает пакет выбранному транзитному маршрутизатору. По мере того, как пакет передвигается через сеть, физический адрес (МАСадрес) его получателя меняется, но логический адрес пункта назначения, соответствующий сетевому уровню модели OSI , остается без изменений.2. Требования к алгоритму маршрутизацииАлгоритмы, положенные в основу формирования и обновления таблицы маршрутизации, называют алгоритмами маршрутизации. В соответствии с данными алгоритмами и определяются наилучшие маршруты до возможных пунктов назначения.

Алгоритмы передачи пакетов по оптимальным путям, выбранным из таблицы маршрутизации, называются алгоритмами коммутации.

Алгоритмы коммутации, задающие порядок транспортировки пакетов через сеть при известных оптимальных маршрутах, являются достаточно простыми.

Сложными и наиболее важными являются алгоритмы маршрутизации, которые и составляют основу протоколов маршрутизации. К данным алгоритмам предъявляют следующие функциональные требования:По оптимизации определенных маршрутов – способности определять наилучший маршрут в зависимости от заданных показателей и их весовых коэффициентов;По гибкости – способность быстро и точно адаптироваться к изменениям структуры и условий функционирования сети;По сходимости – способности достичь быстрого соглашения между маршрутизаторнами сети по оптимальным маршрутам.В протоколах маршрутизации показатель оптимальности маршрута часто называют метрикой.

Оптимальным считается кратчайший путь. При этом метрика, т.е. мера длины пути задается определенной формулой, в качестве переменных, которой могут выступать любые характеристики маршрута, например, общее число транзитных маршрутизаторов и суммарное время пересылки.Требования к алгоритмам маршрутизации по гибкости и сходимости взаимосвязаны друг с другом. Когда в сети происходит какиелибо изменения, влияющие на выбор оптимальных маршрутов, например, перегрузка какоголибо участка сети или появления нового канала связи, узнавшие первыми об этих изменениях маршрутизаторы должны переопределить свои оптимальные маршруты, адаптируясь к возникшим изменениям. Кроме того, они должны разослать сообщения об изменениях другим маршрутизаторам.

Данные сообщения пронизывают сети, стимулируя пересчет оптимальных маршрутов. В конечном итоге все маршрутизаторы должны прийти к общему соглашению по оптимальным маршрутам Алгоритмы маршрутизации, не обладающие высокой гибкостью и быстрой сходимостью, приводят к образованию петель маршрутизации и даже выхода сети из строя.

28.
29. 30. 31. . Система связи.

Назначение осн элементов.

Система связи состоит из след эл-ов: ист сооб-преобразователь(магнитофон)-модулятор-среда распр-демодулятор-преобразователь(телефон)-получатель сооб. От ист сооб выходит передаваемое сооб x ( t ); от преоб-ля(маг) первичный сигнал s ( t ); от модулятора – модулиров.сооб S ( t ) и на среду распр действуют разл помехи n ( t ). Кодер истустр-во для преобр-ия сооб в кодовые символы с целью уменьшения избыточности. Кодер каналаустр, предназначенное для введения избыточности, позволяющей обнаруживать и исправлять ошибки в канальном декодере с целью повышения достоверности передачи.

Декодер канала-устр для проверки изб.кода с целью повышения достоверности в рез обнаружения и исправления ошибки, а также для преобразования его в посл-ть перв эл.сигналов без избыт.кода.

Декодер ист – устр для преоб-ия посл-сти ПЭС безизбыт кода в сооб.

Преобразователь(маг) состоит из ки и кК! Преоб-ль(телефон) из ДК и ди.

32. . Понятие о сигнале и канале связи.

Параметры.

Сигнал-физ процесс, передаваемый в системе связи.

Информ.параметр сигнала-физ величина.

Характеризующая процесс отображения сооб.

Сигналы классиф-ся по: форме(простые, сложные), информативности(детерминированные и случайные), хар-кам(непр, дискр и цифр) Непр сигнлалы-сигналы, кот описаны непр функцией времени. Инф пар-р такого сигнала – напряжение, ток, напряженность эл или магнитного поля, с течением времени может принимать любое конкр знач. Дискр сигналы хар-ся конечным числом значений инф.пар-ра.

Различают 4 вида сигналов:непр сиг непр вр, непр сиг дискр вр, дискр сиг непр вр, дискр сиг дискр вр.

Нснвмогут изм-ся в произвольные моменты, принимая любые значения из непр мноож-ва возможных значений. Нсдв-могут изм-ся в опр, уже заданные моменты вр, принимаю произвольные значения из непр множ-ва возм значений. Дснв-могут изм-ся в произвольные моменты, но их величины принимают только дискр значения, дискр уровни. Дсдв-может принимать только дискр уровни(сиглал 0-1).квантование по уровню.сформированные сигналы – цифровые.

Энергет. Хар-ки детерминиров.сигнала: МГн мощность сигнала p ( t )= QUOTE Энергия сигнала E = QUOTE Интервал наблюдения T = t 2- t 1 Ср мощность сигнала P ср=1/ T QUOTE Канал свкомплекс технич.средств и среды распр-ия, создающих путь прохождения сигналов связи при передаче сооб от ист к получателю.

Каналы бывают: 1 непрерывные каналы – идеальный канал без помех вносит детерминированные искажения, связанные с изм-ем ампл временног положения сигнала.( канал АБГШ) 2 дискр-непр каналы а) алфавит входных символов б) вер-сти появления символов алфавита в) полоса пропускания непр канала, входящего в рассм-ый канал г) плотность вер-сти появления сигнала на выходе канала при условии, что передавался символ 3 дискр каналы а) то же б) то же в) скор пер символов г) алфавит получателя д) значение переходных вер-стей появления символа при условии передачи символа

33-34. Представление периодических сигналов в тригонометрической и в комплексной формах связях.

Понятие об огибающей, мгновенной фазе и мгновенной частоте аналитического сигнала . Сложные сигналы удобно предст-ть в виде суммы более простых сигналов.

Наиболее часто исп-ся разложения в ряд котельникова, тригоном –ций, степенной ряд, ф-ции уолша, полиномы чебышева.

Лагерра, эрмитта. В ряд Фурье м.быть разложен любой дискр периодич сигнал. Для любого периодич сигнала спектр предст-ет собой набор дискр гармоник, огибающая спектра = QUOTE Для непериодич сигнала ряд Ф исп-ть нельзя. Для этого исп-ют след процедуру: сначала осущ-ся преобр-ие непериодич сигнлала в периодич, полученный периодич предст-ют в виде ряда Ф., осущ-ся предельный переход, устремляя переход в бесконечность, число спектральных составляющих стремится к бесконечности, т.о спектр стан сплошным.Прямое и обр преобр-ие Фурье показывают взаимосвязь му сигналом s ( t ) и его спектр.плотностью S ( ) s ( t )=1/2 QUOTE (обр преобр-ие) S ( )= QUOTE (прямое) Аналитический сигнал (комплексный) ( t )= A ( t )* QUOTE Ис х действ часть явл действ частью аналитического: S ( t )= A ( t ) cos t Мнимую часть наз-ют сигналом, сопряженным по гильберту ( t )= A ( t ) sin t Мгн амплитуда или огибающая сигнала A ( t )= QUOTE МГн фаза сигнала ( t )= arg ( t ) МГн частота сигнала f ( t )=1/2 * d ( t )/ dt МГн фаза – угол му компл сигналом и действ осью.

34. 35. Амплитудномодулированные колебания.

Однополосная амплитудная модуляция.

Спектры. АМпроцесс изменения мгновенной амплитуды несущего колебания по закону изменения непрерывного инф. сигнала.

Математическая модель: Для сложных инф. сигналов

36.Сигналы угловой модуляции. спектры.

Фазовую и частотную модуляцию объединяют общим понятием угловой модуляцией.

Промодулированные колебание имеет вид В отсутствие модуляции мгновенная фаза подчиняется линейному закону Между мгновенной фазой и мгновенной частотой существует взаимосвязь. На рис: в) закон изменения мгновенной фазы; г) закон изменения мгновенной частоты после дифференцирования мгновенной фазы д) фазомодулированное колебание на основе графика изменения мгновенной частоты. при увеличение амплитуды, частота уменьшается, период увеличивается. При уменьшение амплитуды f -та увеличивается, Туменьшается. е) закон изменения мгновенной частоты повторяет закон инф-ого сигнала ж) закон изменения мгновенной фазы после интегрирования мгновенной частоты з) частотно модулированный сигнал.

37. Манипулированные колебания. АМК, ЧМК, ФМК и колебания ОФМ. Спектры.

Амплитудная манипуляция– процесс изм-ия ампл несущего колебания по закону изм-ия ампл дискр инф сигнала.

Манипуляция – дискр модуляция Аналитич выражение для АМн: QUOTE Am –ампл несущего колеб, 0 – частота нес кол, 0 – нач фаза нес кол, xc ( t ) –нормированная ф-ция, повторяющая закон изм-ия инф.сигнала и принимающая значения +-1 Рис 2.8 А) дискр инф сигнал и его спектр (ряд фурье) Б) нес кол(гармоническое) В) АМн сигнал, его спектр опр-ся аналитическим выражением Индекс ампл модуляции – отношение разности макс и мин ампл к их сумме Полоса частот, занимаемая АМн сигналом предст-на в виде f АМн=2 kF 1, где к – номер учитываемой гармоники Частот. манипуляцияпроцесс изменения частоты несущего колебания по закону изменения амплитуды дискретного инф. сигнала. 1) Ч.манип. без разрыва фазы; 2) ЧМ с разрывом фазы Девиация( Индекс частоты манипуляцииотношение девиации частоты к частоте инф. сигнала. Ширина спектра k -номер гармоники, F - частота первой гармоники. Фазов. манип.- процесс изменения начальной фазы несущего колебания по закону изменения амплитуды дискретного инф. сигнала. Основным недостатком ФМн является обратная работа т.к. начальная фаза явл. неопределенным параметром, то в случае изменения фазы опорного генератора приемного устройства (демодулятора) возникает вероятность непрерывного приема инф. При ФМн сложно определить ошибки помех и исходную инф Относительн. фазовая манипул. отличительная особенност от ФМн явл. предварительное перекодирование инф сигнала. Помехоустойчивость ОФМн примерно в 2 раза хуже чем ФМн, т.к. при однократной ошибки в среде распространения из-за взаимосвязи предыдущей и текущей инф. посылки удваевает ошибку, при ФМн этого не происходит. При возникновение скачка фазы опорного колебания (несущей). В ОФМн возникает только однократная ошибка, а в ФМн происходит прием с ошибкой до следующего скачка фазы.

38. Операционная система ОС ( англ. operating system ) — базовый комплекс компьютерных программ , обеспечивающий управление аппаратными средствами компьютера , работу с файлами , ввод и вывод данных, а также выполнение прикладных программ и утилит . При включении компьютера операционная система загружается в память раньше остальных программ и затем служит платформой и средой для их работы.

Помимо вышеуказанных функций ОС может осуществлять и другие, например, предоставление пользовательского интерфейса , сетевое взаимодействие и т. п.

Важнейшей функцией операционной системы является организация рационального использования всех аппаратных и программных ресурсов системы. К основным ресурсам могут быть отнесены: процессоры, память, внешние устройства, данные и программы.

Важнейшей частью операционной системы, непосредственно влияющей на функционирование вычислительной машины, является подсистема управления процессами.

Процесс (или по-другому, задача) - абстракция, описывающая выполняющуюся программу. Для операционной системы процесс представляет собой единицу работы, заявку на потребление системных ресурсов.

Подсистема управления процессами планирует выполнение процессов, то есть распределяет процессорное время между несколькими одновременно существующими в системе процессами, а также занимается созданием и уничтожением процессов, обеспечивает процессы необходимыми системными ресурсами, поддерживает взаимодействие между процессами.

Операционная среда — совокупность компьютерных программ , обеспечивающая оператору возможность управлять вычислительными процессами и файлами . Классификация ОС Поддержка многозадачности. По числу одновременно выполняемых задач операционные системы могут быть разделены на два класса: однозадачные (например, MS-DOS, MSX) и многозадачные (OC EC, OS/2, UNIX, Windows 95). Поддержка многопользовательского режима. По числу одновременно работающих пользователей ОС делятся на: однопользовательские (MS-DOS, Windows 3.x, ранние версии OS/2); многопользовательские (UNIX, Windows NT). Вытесняющая и невытесняющая многозадачность.

Важнейшим разделяемым ресурсом является процессорное время.

Способ распределения процессорного времени между несколькими одновременно существующими в системе процессами во многом определяет специфику ОС. Среди множества существующих вариантов реализации многозадачности можно выделить две группы алгоритмов: невытесняющая многозадачность (NetWare, Windows 3.x); вытесняющая многозадачность (Windows NT, OS/2, UNIX). Основным различием между вытесняющим и невытесняющим вариантами многозадачности является степень централизации механизма планирования процессов. В первом случае механизм планирования процессов целиком сосредоточен в операционной системе, а во втором - распределен между системой и прикладными программами. При невытесняющей многозадачности активный процесс выполняется до тех пор, пока он сам, по собственной инициативе, не отдаст управление операционной системе для того, чтобы та выбрала из очереди другой готовый к выполнению процесс. При вытесняющей многозадачности решение о переключении процессора с одного процесса на другой принимается операционной системой, а не самим активным процессом.

Многопроцессорная обработка.

Другим важным свойством ОС является отсутствие или наличие в ней средств поддержки многопроцессорной обработки – мультипроцессирование.

Многопроцессорные ОС могут классифицироваться по способу организации вычислительного процесса в системе с многопроцессорной архитектурой: асимметричные ОС и симметричные ОС. Асимметричная ОС целиком выполняется только на одном из процессоров системы, распределяя прикладные задачи по остальным процессорам.

Симметричная ОС полностью децентрализована и использует весь пул процессоров, разделяя их между системными и прикладными задачами. По способу взаимодействия.

Пакетный режим – для автоматической обработки данных.

Диалоговый режим – основан на системе прерываний BIOS . По виду взаимодействия.

Текстовый либо графический интерфейс.

Адресация памяти вычислительных систем — метод указания на ячейку памяти, к которой производится доступ.

39. Виртуальная память — - схема адресации памяти компьютера , при которой память представляется программному обеспечению непрерывной и однородной, в то время как в реальности для фактического хранения данных используются отдельные (разрывные) области различных видов памяти, включая кратковременную (оперативную) и долговременную (жёсткие диски, твёрдотельные накопители). В случае расположения данных на внешних запоминающих устройствах память может быть представлена, например, специальным разделом на жёстком диске (partition) или отдельным файлом на обычном разделе диска.

Страничная организация виртуальной памяти В большинстве современных операционных систем виртуальная память организуется с помощью страничной адресации.

Оперативная память делится на страницы: области памяти фиксированной длины (например, 4096 байт), которые являются минимальной единицей выделяемой памяти (то есть даже запрос на 1 байт от приложения приведёт к выделению ему страницы памяти). Процесс обращается к памяти с помощью адреса виртуальной памяти, который содержит в себе номер страницы и смещение внутри страницы.

Операционная система преобразует виртуальный адрес в физический, при необходимости подгружая страницу с жёсткого диска в оперативную память. При запросе на выделение памяти операционная система может «сбросить» на жёсткий диск страницы, к которым давно не было обращений.

Критические данные (например, код запущенных и работающих программ, код и память ядра системы) обычно находятся в оперативной памяти (исключения существуют, однако они не касаются той части, которая отвечает за использование файла подкачки). В семействе операционных систем Microsoft Windows место для хранения страниц на жёстких дисках должно быть выделено заранее.

Пользователь может положиться на автоматический механизм или самостоятельно указать размер области виртуальной памяти на каждом из разделов диска. На указанных разделах операционной системой создаётся файл pagefile.sys требуемого размера, который и хранит «сброшенные» страницы из оперативной памяти.

Сегментная организация виртуальной памяти Механизм организации виртуальной памяти, при котором виртуальное пространство делится на части произвольного (но всегда кратного степени двойки) размера — сегменты.

Благодаря этому устраняется один из крупных недостатков страничного механизма — внутренняя фрагментация памяти (то есть наличие большого количества неиспользованных участков памяти внутри страниц). Однако, сегментный механизм приводит к внешней фрагментации памяти (то есть наличию большого количества мелких неиспользованных участков памяти между сегментами). Для каждого сегмента, как и для страницы, могут быть назначены права доступа к нему пользователя и его процессов.

Алгоритмы определения устаревших страниц При выделении места для новой страницы необходимо удалить какую-либо страницу, в данный момент находящуюся в памяти.

Правила замещения страниц служат для принятия решения о том, какую именно страницу следует удалить из памяти.

Идеальным кандидатом является «мёртвая» страница, которая больше не потребуется кому-либо (например, относится к завершённому процессу). Если же таких страниц нет в памяти (или их количества недостаточно), используется правило локального или глобального замещения страниц: Правило локального замещения выделяет каждому процессу или группе взаимосвязанных процессов определённое количество страниц. Если процессу нужна новая страница, он должен заменить одну из собственных.

Правило глобального замещения страниц позволяет брать страницы любого процесса, используя глобальные критерии выбора. Для реализации данного подхода необходимо выбрать критерий, по которому будет приниматься решение о страницах, хранимых в памяти.

Наиболее часто используемые критерии поиска: Less Recently Used. Удаляются те страницы, доступ к которым производился наиболее давно.

Считается, что в последующем к таким страницам будет происходить минимум обращений. Last Recently Used. Удаляются недавно освободившиеся страницы.

Подразумеваются страницы только что завершившихся процессов.

40. Иерархия данных и файловая система Файл – место для хранения двоичных, конечных последовательностей, имеющих уникальное имя. Фа йловая систе ма ( англ. file system ) — регламент, определяющий способ организации, хранения и именования данных на носителях информации . Она определяет формат физического хранения информации, которую принято группировать в виде файлов . Конкретная файловая система определяет размер имени файла, максимальный возможный размер файла, набор атрибутов файла.

Некоторые файловые системы предоставляют сервисные возможности, например, разграничение доступа или шифрование файлов. С точки зрения операционной системы , весь диск представляет из себя набор кластеров размером от 512 байт и выше.

Кластер ( англ. cluster ) — в некоторых типах файловых систем логическая единица хранения данных в таблице размещения файлов, объединяющая группу секторов . Се ктор диска — минимальная адресуемая единица хранения информации на дисковых запоминающих устройствах.

Практически всегда файлы на дисках объединяются в каталоги.

41. Механизм прерываний.

Прерывание - это специальный механизм, предусмотренный в микропроцессоре, который позволяет в любой момент, по внешнему сигналу заставить процессор приостановить выполнение основной программы, выполнить операции, связанные с вызывающим прерывание событием и вернуться к выполнению основной программы. При этом обеспечивается фоновый режим выполнения этой дополнительной задачи.

Механизм прерываний широко применяется в компьютерной технике.

Хороший при-мер - работа манипулятора 'мышь' персонального компьютера. Какую бы сложную про-грамму не выполнял компьютер, но указатель свободно бегает по экрану, повинуясь дви-жениям мыши. Часто даже на экране все остальное 'зависло'. Но указатель мыши живет. Мышь зависает только в крайнем случае.

Происходит это благодаря тому, что манипуля-тор мыши работает по прерыванию. Когда вы двигаете ее по столу, внутри мыши враща-ются специальные колесики.

Шторка с отверстиями перекрывает инфракрасный луч от светодиода.

Внутренний процессор, встроенный в манипулятор, подает цифровой сигнал на последовательный порт компьютера.

Последовательный порт принимает сигнал и вырабатывает сигнал запроса на прерывание для центрального процессора.

Получив этот сигнал, процессор прерывает выполнение основной программы и выполняет процедуру перемещения изображения мышиного курсора по экрану. Затем он возвращается к выпол-нению своей основной программы. С использованием механизма прерывания в компьютере кроме мыши работают: клавиатура, жесткий диск, внутренние системные часы, порт принтера и некоторые другие устройства.

Каждое событие, требующее прерывания, сопровождается специальным сигналом, который называется запросом прерывания.

Программа, затребованная запросом прерывания, называется обработчиком прерывания. Все прерывания делятся на две группы: прерывания с номера 00h по номер IFh называются прерываниями базовой системы ввода-вывода (BIOS -Basic Input-Output System); прерывания с номера 20h по номер FFh называются прерываниями DOS. Прерывания DOS имеют более высокий уровень организации, чем прерывания BIOS, они строятся на использовании модулей BIOS в качестве элементов.

Прерывания делятся на три типа: аппаратурные, логические и программные.

Аппаратурные прерывания вырабатываются устройствами, требующими внимания микропроцессора: прерывание № 2 - отказ питания; № 8 - от таймера; № 9 - от клавиатуры; № 12 - от адаптера связи; № 14 - от НГМД; № 15- от устройства печати и др.

Запросы на логические прерывания вырабатываются внутри микропроцессора при появлении “нештатных” ситуаций: прерывание № 0 - при попытке деления на 0; № 4 - при переполнении разрядной сетки арифметико-логического устройства; № 1 - при переводе микропроцессора в пошаговый режим работы; № 3 - при достижении программой одной из контрольных точек.

Последние два прерывания используются отладчиками программ для организации пошагового режима выполнения программ (трассировки) и для остановки программы в заранее намеченных контрольных точках.

Запрос на программное прерывание формируется по команде INTn, где n — номер вызываемого прерывания.

Запрос на аппаратное или логическое прерывание вырабатывается в виде специального электрического сигнала.

Звуковую карту прерывание заставляет проиграть следующую микросекунду звука, а видеокарту прерывание заставляет сделать следующий кадр. С помощью прерываний центральный процессор заставляет жить весь компьютер. Линия аппаратного прерывания – это, утрированно говоря, физический провод, соединяющий микросхему контроллера прерываний и устройство.

Количество линий аппаратных прерываний центрального процессора ограничено цифрой 16, то есть и устройств, использующих линии аппаратного прерывания, не может быть больше 16. Для организации линий аппаратных прерываний внутри компьютера используется специализированная микросхема - контроллер прерываний (PIC, Programmable Interupt Controller). Некоторые прерывания имеют статус системных, поэтому их использование и переназначение их номера по желанию пользователя невозможно.

Например: 0 – сист.таймер, 1 – клавиатура, 3 – Com Port 1 (мышь) и т.д.

42. Принцип построения ОС К таким базовым концепциям относятся: Способы построения ядра системы - монолитное ядро или микроядерный подход.

Большинство ОС использует монолитное ядро, которое компонуется как одна программа, работающая в привилегированном режиме и использующая быстрые переходы с одной процедуры на другую, не требующие переключения из привилегированного режима в пользовательский и наоборот.

Альтернативой является построение ОС на базе микроядра, работающего также в привилегированном режиме и выполняющего только минимум функций по управлению аппаратурой, в то время как функции ОС более высокого уровня выполняют специализированные компоненты ОС - серверы, работающие в пользовательском режиме. При таком построении ОС работает более медленно, так как часто выполняются переходы между привилегированным режимом и пользовательским, зато система получается более гибкой - ее функции можно наращивать, модифицировать или сужать, добавляя, модифицируя или исключая серверы пользовательского режима. Кроме того, серверы хорошо защищены друг от друга, как и любые пользовательские процессы.

Построение ОС на базе объектно-ориентированного подхода дает возможность использовать все его достоинства, хорошо зарекомендовавшие себя на уровне приложений, внутри операционной системы, а именно: аккумуляцию удачных решений в форме стандартных объектов, возможность создания новых объектов на базе имеющихся с помощью механизма наследования, хорошую защиту данных за счет их инкапсуляции во внутренние структуры объекта, что делает данные недоступными для несанкционированного использования извне, структуризованность системы, состоящей из набора хорошо определенных объектов.

Наличие нескольких прикладных сред дает возможность в рамках одной ОС одновременно выполнять приложения, разработанные для нескольких ОС. Многие современные операционные системы поддерживают одновременно прикладные среды MS-DOS, Windows, UNIX (POSIX), OS/2 или хотя бы некоторого подмножества из этого популярного набора.

Концепция множественных прикладных сред наиболее просто реализуется в ОС на базе микроядра, над которым работают различные серверы, часть которых реализуют прикладную среду той или иной операционной системы.

Распределенная организация операционной системы позволяет упростить работу пользователей и программистов в сетевых средах. В распределенной ОС реализованы механизмы, которые дают возможность пользователю представлять и воспринимать сеть в виде традиционного однопроцессорного компьютера.

Характерными признаками распределенной организации ОС являются: наличие единой справочной службы разделяемых ресурсов, единой службы времени, использование механизма вызова удаленных процедур (RPC) для прозрачного распределения программных процедур по машинам, многонитевой обработки, позволяющей распараллеливать вычисления в рамках одной задачи и выполнять эту задачу сразу на нескольких компьютерах сети, а также наличие других распределенных служб.

Вопросы: ТЕОРИЯ ИНФОРМАЦИИ 1. Источники информации: комбинаторные и вероятностные; конечные и бесконечные.

Способы получения информации.

Характеристики источников информации. 2. Кодирование информации как отображение состояний источника во внешней среде.

Алфавит. Виды кодирования.

Сжатие данных. 3. Статистические меры информации.

Вероятность и информация.

Понятие энтропии.

Соотношение энтропии и количества информации.

Использование понятия энтропии сообщений. 4. Передача сообщений по каналам связи.

Модели каналов.

Первая и вторая теоремы Шеннона. МИРОВЫЕ ИНФОРМАЦИОННЫЕ РЕСУРСЫ И СЕТИ 5. Мировые информационные ресурсы: классификация и характеристики.

Информационный рынок Российской Федерации.

Государственные информационные ресурсы.

Государственные информационные ресурсы.

Правовая информация.

Биржевая и финансовая информация.

Коммерческая информация. 6. Способы подключения к Интернет.

Коммутируемый доступ по телефонной линии (Dial-Up). Организация 'классических' выделенных каналов.

Доступ по сети кабельного телевидения.

Использование бытовой электрической сети для доступа в Интернет.

Подключение к 'домашней сети', через локальную сеть.

Подключение с применением спутниковой антенны.

Доступ в Интернет по радиоканалу.

Технология хDSL. 'Мобильный' Интернет.

Беспроводной Интернет – технология Wi-Fi. 7. Протоколы TCP/IP. Семейство протоколов TCP/IP. Адрес компьютера. IP-адреса.

Доменные имена. URL – унифицированный указатель ресурса.

Сервисы Интернет.

Основные понятия. Виды сервисов Интернет: WWW, передача файлов FTP , телеконференции Usenet , электронная почта (e-mail) и Web - mail , служба Telnet. 8. Организация поиска информации в сети Интернет.

Поисковые каталоги.

Поисковые машины.

Гибридные поисковые системы.

Метапоисковые системы.

Классификационно-рейтинговые системы.

Приемы поиска информации.

Средства простого поиска.

Средства расширенного поиска.

Средства специального поиска.

Службы поиска людей. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ 9. Современная постановка задачи защиты информации. 10. Основные методы реализации угроз информационной безопасности. 11. Причины, виды и каналы утечки информации. 12. Процедура проверки подписи ЭЦП. 13. Назначение, состав и возможности системы защиты электронной почты PGP . 14. Функциональные возможности системы защиты электронной почты S / MIME . ПРОТОКОЛЫ И СЕТИ ПЕРЕДАЧИ ДАННЫХ 15. Эталонная модель взаимодействия открытых систем. 16. Методы коммутации.

Дейтаграммы и виртуальные каналы. 17. Протоколы канального уровня SLIP и PPP. 18. Протоколы транспортного уровня TCP и UDP. 19. Маршрутизация в IP-сетях. ИНТЕЛЛЕКТУАЛЬНЫЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ 20. Понятие интеллектуальной системы.

История развития искусственного интеллекта. 21. Теория нечетких систем.

Основные определения и понятия. 22. Структура системы нечеткого вывода. 23. Нейронные сети.

Основные задачи нейронных сетей.

Математическая модель нейрона. АДМИНИСТРИРОВАНИЕ В ИС 24. Структура стеков протокола TCP / IP и сопоставление с эталонной моделью OSI . 25. Адресация в сетях TCP / IP . 26. Система доменных имён. 27. Функции маршрутизации.

Таблица маршрутизации.

Алгоритмы маршрутизации. 28. Протокол IP . Основные отличия IPv 4 и IPv 6. 29. Основные функции протокол UDP . UDP дайтаграмма. Порты протокола. 30. Протокол TCP . Реализация принципа «надёжности» TCP . ОСНОВЫ ТЕОРИИ СВЯЗИ 31. Система связи.

Назначение основных элементов. 32. Понятие о сигнале и канале связи.

Параметры. 33. Представление периодических сигналов в тригонометрической и в комплексной формах связях. 34. Понятие об огибающей, мгновенной фазе и мгновенной частоте аналитического сигнала. 35. Амплитудно-модулированные колебания.

Однополосная амплитудная модуляция.

Спектры. 36. Сигналы угловой модуляции.

Спектры. 37. Манипулированные колебания. АМК, ЧМК, ФМК и колебания ОФТ. Спектры. ОПЕРАЦИОННЫЕ СИСТЕМЫ 38. Операционная система, операционная среда, вычислительный процесс, ресурс: понятия, классификация, основные концепции. 39. Механизм виртуальной памяти.

Сегментный и страничный способы организации памяти. 40. Структура магнитного диска.

Иерархия данных и файловые системы. 41. Механизм прерываний.

Подобные работы

Иформационные технологии в экономике

echo "Введение. Основное понятие – электронный бизнес. Составляющие: технологии электронной коммерции; технологии электронных аукционов; электронные банки; IP-телефония; Интернет-телефония; технолог

Теория принятия решений: Математические методы для выбора специалиста на должность администратора сети

echo "Предлагает технологии решения задач по всем этапам обработки информации. Разрабатывает инструкции по работе в сети, оформляет необходимую техническую документацию. Определяет возможность испол

Вычислительная техника и информатика (ответы на вопросы по кандидатскому экзамену)

echo "Наибольшие противоречия связаны с той частью этого понятия, которая определяет его семантические границы распространения. В качестве примера приведем другое определение: ' Информатика : отрасль

Флэш карта

echo "Первая CF-карта была произведена корпорацией SanDisk в 1994 году. Размеры карты Compact Flash - 43x36x3,3 мм. Одним из достоинств карты Compact Flash является то, что для компьютера карта ничем

Технология VLAN

echo "Термин VLAN это сокращение от Virtual Local-Area Network и наиболее часто связан с коммутаторами. Используя VLAN, вы можете помочь себе решить технические и производственные проблемы, но они мо

Рынок информационных услуг в России: проблемы формирования и развития

echo "Например, в конце прошлого года десять стран ASEAN начали разработку плана e - ASEAN с целью развития регионального информационного пространства, способного сделать регион конкурентоспособным в

Словарь терминов по информационной безопасности

echo "Абонентское шифрование (оконечное) [end-to-end encryption] - защита информации, передаваемой средствами телекоммуникаций криптографическими методами, непосредственно между отправителем и получат

Шпоры по теории информации, мировые информационные ресурсы и сети

echo "Источник информации – такой физ. объект, система или явление, порождающее сообщение. Принято рассматривать cледующие типы источников : комбинаторные и вероятностные. Комбинаторный источник спо