Шпаргалка по "Программированию"

Автор работы: Пользователь скрыл имя, 29 Марта 2011 в 16:28, шпаргалка

Краткое описание

Работа содержит ответы на вопросы по дисциплине "Программирование".

Содержимое работы - 23 файла

билет 1.doc

— 52.00 Кб (Открыть файл, Скачать файл)

Билет 10.doc

— 70.00 Кб (Открыть файл, Скачать файл)

билет 11.doc

— 226.50 Кб (Скачать файл)

Контроллеры

Только та информация, которая хранится в ОЗУ, доступна процессору для обработки. Поэтому  необходимо, чтобы в его оперативной  памяти находились программа и данные.  
 
В ПК информация с внешних устройств (клавиатуры, жесткого диска и т.д.) пересылается в ОЗУ, а информация (результаты выполнения программ) с ОЗУ также выводится на внешние устройства (монитор, жесткий диск, принтер и т.д.). 
 
Таким образом, в компьютере должен осуществляться обмен информацией (ввод-вывод) между оперативной памятью и внешними устройствами. Устройства, которые осуществляют обмен информацией между оперативной памятью и внешними устройствами называются контроллерами или адаптерами, иногда картами. Контроллеры, адаптеры или карты имеют свой процессор и свою память, т.е. представляют собой специализированный процессор. 
 
Контроллеры или адаптеры (схемы, управляющие внешними устройствами компьютера) находятся на отдельных платах, которые вставляются в унифицированные разъемы (слоты) на материнской плате

Системная магистраль

Системная магистраль (шина) - это совокупность проводов и разъемов, обеспечивающих объединение всех устройств ПК в единую систему и их взаимодействие. 
 
Для подключения контроллеров или адаптеров современные ПК снабжены такими слотами как PCI. Слоты PCI – E  Express для подключения новых устройств к более скоростной шине данных. Слоты AGP предназначены для подключения видеоадаптера 
 
Для подключения накопителей (жестких дисков и компакт-дисков) используются интерфейсы IDE и  SCSI. Интерфейс – это совокупность средств соединения и связи устройств компьютера. 
 
Подключение периферийных устройств (принтеры, мышь, сканеры и т.д.) осуществляется через специальные интерфейсы, которые называются портами. 
Порты устанавливаются на задней стенке системного блока.  
 
Слоты (разъемы) расширения конфигурации ПК предназначены для подключения дополнительных устройств к основной шине данных компьютера. К основным платам расширения, предназначенным для подключения к шине дополнительных устройств, относятся:

·  Видеоадаптеры (видеокарты)

·  Звуковые платы

·  Внутренние модемы 

·  Сетевые адаптеры (для подключения к локальной сети)

·  SCSI – адаптеры 

Внешняя память. Классификация накопителей

Для хранения программ и данных в ПК используются накопители различных типов. Накопители - это устройства для записи и считывания информации с различных носителей информации. Различают накопители со сменным и встроенным носителем. 
 
По типу носителя информации накопители разделяются на накопители на магнитных лентах и дисковые накопители. К накопителям на магнитных лентах относятся стримеры и др. Более широкий класс накопителей составляют дисковые накопители.

Периферийные  устройства - это устройства, которые  подключаются к контроллерам ПК и расширяют его функциональные возможности  
По назначению дополнительные устройства разделяются на: 
устройства ввода (трэкболлы, джойстики, световые перья, сканеры, цифровые камеры, диджитайзеры)  
устройства вывода (плоттеры или графопостроители)  
устройства хранения (стримеры, zip - накопители, магнитооптические накопители, накопители HiFD и др.) 
устройства обмена (модемы) 
 

3) . Примеры алгоритмов симметричного шифрования и шифрования с открытым ключом. Гибридные криптосистемы. Понятие ЭЦП и сертификата. Протоколы IPSec и SSL

Шифрование информации - это преобразование открытой информации в зашифрованную (которая чаще сегоназывается шифртекстом или криптограммой), и наоборот. Первая часть этого процесса называетсязашифрованием, вторая - расшифрованием. 

В алгоритмах симметричного шифрования для расшифрования обычно используется тот же самый ключ, что и для зашифрования, или ключ, связанный с ним каким-либо простым соотношением. Последнее встречается существенно реже, особенно в современных алгоритмах шифрования. Такой ключ (общий для зашифрования и расшифрования) обычно называется просто ключом шифрования.

Подавляющее большинство  современных алгоритмов шифрования работают весьма схожим образом: над  шифруемым текстом выполняется  некое преобразование с участием ключа шифрования, которое повторяется определенное число раз (раундов). При этом, по виду повторяющегося преобразования алгоритмы шифрования принято делить на несколько категорий. Здесь также существуют различные классификации, приведу одну из них. Итак, по своей структуре алгоритмы шифрования классифицируются следующим образом: 
 

Алгоритмы со структурой "квадрат" (Square).

Для структуры "квадрат" характерно представление шифруемого блока данных в виде двумерного байтового  массива. Криптографические преобразования могут выполняться над отдельными байтами массива, а также над его строками или столбцами.

Структура алгоритма  получила свое название от алгоритма Square, который был разработан в 1996 году Винсентом Риджменом (Vincent Rijmen) и  Джоан Деймен (Joan Daemen) - будущими авторами алгоритма Rijndael, ставшего новым стандартом шифрования США AES после победы на открытом конкурсе. Алгоритм Rijndael также имеет Square-подобную структуру; также в качестве примера можно привести алгоритмы Shark (более ранняя разработка Риджмена и Деймен) и Crypton. Недостатком алгоритмов со структурой "квадрат" является их недостаточная изученность, что не помешало алгоритму Rijndael стать новым стандартом США.

Рис. 5. Алгоритм Rijndael.

На рис. 5 приведен пример операции над блоком данных, выполняемой алгоритмом Rijndael.

Алгоритмы на основе подстановочно-перестановочных сетей (SP-сеть - Substitution-permutation network).

В отличие от сети Фейстеля, SP-сети обрабатывают за один раунд целиком шифруемый блок. Обработка данных сводится, в основном, к заменам (когда, например, фрагмент входного значения заменяется другим фрагментом в соответствии с таблицей замен, которая может зависеть от значения ключа Ki) и перестановкам, зависящим от ключа Ki (упрощенная схема показана на рис. 4).

Рис. 4. Подстановочно-перестановочная  сеть.

Впрочем, такие операции характерны и для других видов алгоритмов шифрования, поэтому, на мой взгляд, название "подстановочно-перестановочная сеть" является достаточно условным.SP-сети распространены существенно реже, чем сети Фейстеля; в качестве примера SP-сетей можно привести алгоритмы Serpent или SAFER+. 
 
 

Гибри́дная (или  комбини́рованная) криптосисте́ма — это система шифрования, совмещающая преимущества криптосистемы с открытым ключом с производительностью симметричных криптосистем. Симметричный ключ используется для шифрования данных, а асимметричный для шифрования самого симметричного ключа, иначе это называется числовой упаковкой.

Основной недостаток асимметричной криптографии состоит  в низкой скорости из-за сложных  вычислений, требуемых ее алгоритмами, в то время как симметричная криптография традиционно показывает блестящую  скорость работы. Однако симметричные криптосистемы имеет один существенный недостаток — её использование предполагает наличие защищенного канала для передачи ключей. Для преодоления этого недостатка прибегают к асимметричным криптосистемам, которые используют пару ключей: открытый и закрытый.

Пример гибридного алгоритма 
 

ЭЦП — аналог собственноручной подписи — для  придания электронному документу юридической  силы, равной бумажному документу, подписанному собственноручной подписью правомочного лица и/или скрепленного печатью. ЭЦП обеспечивает проверку целостности документов, конфиденциальность, установление лица, отправившего документ. Это позволяет усовершенствовать процедуру подготовки, доставки, учета и хранения документов, гарантировать их достоверность.

ЭЦП формируется в результате преобразования информации с использованием средств криптографической защиты информации (СКЗИ) и позволяет идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе. Мы в своей работе используем только сертифицированные в установленном порядке программные средства.

Общая суть электронной  подписи заключается в следующем. С помощью криптографической  хэш-функции на основании документа  вычисляется относительно короткая строка символов фиксированной длины (хэш). Затем этот хэш шифруется закрытым ключом владельца — результатом является подпись документа. Подпись прикладывается к документу, таким образом получается подписанный документ. Лицо, желающее установить подлинность документа, расшифровывает подпись открытым ключом владельца, а также вычисляет хэш документа. Документ считается подлинным, если вычисленный по документу хэш совпадает с расшифрованным из подписи, в противном случае документ является подделанным.

Электронная цифровая подпись в электронном документе равнозначна собственноручной подписи в документе на бумажном носителе при одновременном соблюдении следующих условий:

Сертификат открытого  ключа (сертификат ЭЦП, сертификат ключа подписи) — цифровой или бумажный документ, подтверждающий соответствие между открытым ключом и информацией, идентифицирующей владельца ключа. Содержит информацию о владельце ключа, сведения об открытом ключе, его назначении и области применения, название центра сертификациии т. д.

Открытый ключ может быть использован для организации защищённого канала связи с владельцем двумя способами:

для проверки подписи владельца (аутентификация)

для шифрования посылаемых ему данных (конфиденциальность) 

Как правило, сертификат включает в себя следующие поля:

имя владельца  сертификата (имя пользователя, которому принадлежит сертификат)

один или несколько  открытых ключей владельца сертификата

имя удостоверяющего центра

серийный номер  сертификата, присвоенный удостоверяющим центром

срок действия сертификата (дата начала действия и  дата окончания действия)

информация об использованных криптографических  алгоритмах

электронная цифровая подпись, сгенерированная с использованием секретного ключа удостоверяющего центра (подписывается результат хэширования всей информации, хранящейся в сертификате) 

Протоколы IPsec и SSL позволяют защитить межсерверный обмен данными путем шифрования трафика. Приемлем каждый из этих способов. Выбор используемого способа зависит от конкретных каналов обмена данными, которые надлежит защитить, и преимуществ и компромиссных решений, которые оптимальны для организации.

Протокол IPsec

Протокол IPsec обычно рекомендуется для защиты канала обмена данными между двумя серверами  и ограничения взаимодействия компьютеров  друг с другом. Например, можно защитить сервер базы данных путем назначения политики, разрешающей запросы только от надежного клиентского компьютера (сервер приложения или веб-сервер). Кроме того, можно разрешить использовать для обмена данными только определенные IP-протоколы и порты TCP/UDP.

В свете требований к сети и рекомендаций для серверной фермы протокол IPsec является хорошим выбором, поскольку:

все серверы  размещаются в одной физической локальной сети (для улучшения  производительности протокола IPsec).

серверам назначаются  статические IP-адреса.

Протокол IPsec также можно использовать для обмена данными между доверенными доменами Windows Server 2003 или Windows 2000 Server. Например, можно использовать протокол IPsec для защиты данных, передаваемых веб-сервером или сервером приложений в демилитаризованной зоне, которая соединяется с компьютером под управлением Microsoft SQL Server вo внутренней сети

Билет 12.doc

— 73.00 Кб (Открыть файл, Скачать файл)

Билет 13.doc

— 140.50 Кб (Открыть файл, Скачать файл)

Билет 14.doc

— 106.00 Кб (Открыть файл, Скачать файл)

Билет 15.doc

— 115.00 Кб (Открыть файл, Скачать файл)

Билет 16.doc

— 148.00 Кб (Открыть файл, Скачать файл)

Билет 17.doc

— 67.00 Кб (Открыть файл, Скачать файл)

Билет 18.doc

— 86.00 Кб (Открыть файл, Скачать файл)

Билет 19.doc

— 169.00 Кб (Открыть файл, Скачать файл)

Билет 2.doc

— 61.50 Кб (Открыть файл, Скачать файл)

Билет 20.doc

— 102.00 Кб (Открыть файл, Скачать файл)

Билет 3.doc

— 54.00 Кб (Открыть файл, Скачать файл)

Билет 4.doc

— 82.50 Кб (Открыть файл, Скачать файл)

Билет 5.doc

— 46.50 Кб (Открыть файл, Скачать файл)

Билет 6.doc

— 117.00 Кб (Открыть файл, Скачать файл)

Билет 7.doc

— 86.50 Кб (Открыть файл, Скачать файл)

Билет 8.doc

— 77.50 Кб (Открыть файл, Скачать файл)

Билет 9.doc

— 45.00 Кб (Открыть файл, Скачать файл)

Билеты.doc

— 42.50 Кб (Открыть файл, Скачать файл)

ГОТОВОЕ шпоры с 16 вопроса.doc

— 220.50 Кб (Открыть файл, Скачать файл)

ГОТОВОЕ шпоры.doc

— 828.50 Кб (Скачать файл)

Информация о работе Шпаргалка по "Программированию"