Шпаргалка по "Информатике и ИТ"

Автор работы: Пользователь скрыл имя, 20 Мая 2013 в 10:07, шпаргалка

Краткое описание

1 Тенденции и особенности развития ИТ до сер. 19 в.
2 Тенденции и особенности развития ИТ после сер. 19 в.
3 Абстрактная машина Тьюринга
4 Основные параметры, характеристики и свойства ИС
...
27. Электронная цифровая подпись и ее использование в инф-х процессах

Вложенные файлы: 1 файл

1 Тенденции и особенности развития ит до сер. 19 в.docx

— 593.39 Кб (Скачать файл)

4) Представление выходной  инф-и в электронном виде.

5) Преобразование инф-и  из электронного вида к виду, необх. для преставления пользователю.

Аналоговый сигнал в общем виде – зависимость напряжения от времени. Входной аналоговый сигнал (напряжение) преобразуется в дискретный код (цифровой сигнал) (в двоичный цифровой код) с помощью аналого-цифрового преобразователя (АЦП). Обратное преобразование осуществляется при помощи ЦАП (цифро-аналогового преобразователя).

Разрешение АЦП — минимальное изменение величины аналогового сигнала, которое может быть преобразовано данным АЦП — связано с его разрядностью. В случае единичного измерения без учёта шумов разрешение напрямую определяется разрядностью АЦП.

Разрядность АЦП характеризует  количество дискретных значений, которые  преобразователь может выдать на выходе. В двоичных АЦП измеряется в битах.

Большинство АЦП считаются  линейными, хотя аналого-цифровое преобразование по сути является нелинейным процессом (поскольку операция отображения непрерывного пространства в дискретное — операция нелинейная). Термин линейный применительно к АЦП означает, что диапазон входных значений, отображаемый на выходное цифровое значение, связан по линейному закону с этим выходным значением

Аналоговый сигнал является непрерывной функцией времени, в АЦП он преобразуется в последовательность цифровых значений. Частота, с которой производятся цифровые значения, получила название частота дискретизации АЦП.

Поскольку реальные АЦП не могут произвести аналого-цифровое преобразование мгновенно, входное  аналоговое значение должно удерживаться постоянным по крайней мере от начала до конца процесса преобразования (этот интервал времени называют время преобразования). Эта задача решается путём использования специальной схемы на входе АЦП — устройства выборки-хранения — УВХ. Многие АЦП, выполненные в виде интегральных микросхем содержат встроенное УВХ.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

13 Сущность методов избыточного  кодирования информации

Сущность методов избыт. кодирования инф. основывается на том, что произвольное сообщение Хк, состоящее  из К символов (так наз. информационные символы), дополняется словом Хr, состоящ. из R символов (проверочные, =контрольные символы). Они избыточные.

Вместо К симв. передается N=(К+R) симв. Общее слово Хn называется кодовым словом. R=f(К, корректирующ.код).

Пример: пусть К=4, Хк=1101. Если изменений не произошло, Yк=1101, кол-во ошибок = 0. Если проиошло изменение: Yк=0101, то количество ошибок = 1.

Ошибка ― несоответствие между переданными и полученными символами сообщения с одинаковыми индексами. Количество несоответствий ― кратность ошибки.

Метод кода простой четности предусматривает добавление к любому слову R=1.

Хr = (сумма по модулю 2, модуль числа = остаток от деления этого числа на основание модуля), Хi Хк.

Сумма по модулю 2 чётного  числа единиц независимо от числа  нулей в этой сумме всегда равна 0. Если число складываемых единиц нечётное, то сумма равна 1.

Именно эта особенность  используется в ИС для поиска ошибок в сообщении.

Рассматриваемый код простой  четности позволяет обнаруживать факт появления в принятом сообщении  любого нечётного количества ошибок.

В случае ошибки осуществляется повторная передача сообщения.

В настоящее время существуют коды, в которых R>1, которые позволяют  обнаруживать появление чётного  количества ошибок.

 

 

 

 

 

14 Методы и средства защиты ИС  от несанкционированного доступа

Безопасность ― свойство ИС обеспечивать доступ к информационным ресурсам, объектам только тем пользователям и процессам, которые имеют право на это, и блокировать несанкционированный доступ к объектам и процессам.

Под несанкц-м доступом понимают попытку получения доступа к ИС без ведома владельца этих ресурсов.

Цели несанкц. доступа: кража информации, изменение инф., удаление инф.

Методы несанкц. доступа: физический (доступ к носителям (HDD, DVD, и др.)), анализ электромагнитного излучения, использование специализир. ПО, деструктивных программн. средств.

Последствия нарушения безопасности: потеря или компрометация данных, правовые последствия, ухудшение репутации  фирмы, снижение доверия инвесторов и клиентов, нарушение бизнес-процесса, потери доходов.

Существует  четыре уровня защиты компьютерных и  информационных ресурсов:

1) Предотвращение: только авторизованный персонал имеет доступ к защищаемой информации и технологии.

2) Обнаружение: раннее раскрытие преступлений и злоупотреблений, даже если механизмы защиты были обойдены.

3)Ограничение: уменьшает размер потерь, если преступление все-таки произошло, несмотря на меры по его предотвращению и обнаружению.

4) Восстановление: обеспечивает эффективное воссоздание информации при наличии документированных и проверенных планов по восстановлению.

Методы и  средства защиты от несанкц. доступа:

1) организационные (например, контроль доступа в помещения, предотвращение взлома корпусов и краж оборудования)

2) правовые (=юридические) (статьи за комп. преступления; охрана авторских прав)

3) технические (например, защита музык. дисков или программ от копирования)

4) программные и программно-технические (пароль, антивирусные программы, firewall (осуществляет контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами), шифрование, цифровая подпись, журналирование, биометрич. аутентификация и т.д.)

Файрвол = брэндмауэр = межсетевой экран или сетевой  экран — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.

Пароль – секретное слово/набор символов, предназнач. для подтверждения личности или полномочий. Пароли часто использ-ся для защиты инф-и от несанкц. доступа. В больш-ве вычислит. систем комбинация «имя пользователя — пароль» используется для удостоверения пользователя.

Журналирование – процесс записи в хронологич. порядке операций обработки данных, которые могут быть использ, чтобы воссоздать существовавшую или альтернативную версию компьютерного файла.

Биометрия: пользователь предъявляет параметр, который является частью его самого, идентификации подвергается личность человека – его индивид. хар-ки (рисунок папиллярного узора, радужная оболочка глаза, отпечатки пальцев, термограмма лица).

 

15 Сущность и классификация методов  сжатия данных в ИС.

Техника сжатия (упаковки) данных основана на замене повтор. последовательностей байтов более короткими кодами и составления таблицы соответствия, используемой в последующем для восстановления данных в первонач. виде (их распаковки, разжатия).

Архивирование – упаковка (сжатие) файла или группы файлов с целью уменьшить место, занимаемое на диске.

Цели сжатия:

1) уменьшение физ. объема  данных (файлов данных). Для оценки  эффективности сжатия используют, как правило, коэффициент сжатия: есть отношение размера сжатого файла к его первонач. размеру:

где  − объем информации после сжатия;  – объем информации до сжатия. Пример: Vд с = 1 МВ, Vп с = 0,3 MB, то R =1 – 0,3/1,0 = 0,7 т.е. 70 %.

2) увеличение пропускной  способности каналов передачи (уменьш. времени передачи фиксированной  информации), уменьшение стоимости  трафика.

3) повышение уровня конфиденциальности информации: информация, подвергнутая преобразованию, не может быть прочтена без обратного преобразования.

Классификация методов  сжатия:

1) соответствие исходной информации распакованной (2 класса):

– архивирование без потерь. Канал не вносит никаких изменений в передаваемое сообщение (Vд с → Vп с → Vп р): для txt, BD, коды комп. программ;

– сжатие с потерями: графика, мультимедийных файлов, аудиофайлов.

2) по технологии сжатия и распаковки (2 класса):

– символ-ориентированные (словарные) методы. Сущность состоит в последовательном анализе сжимаемой информации с целью поиска повторяющихся или проаналированных ранее в данном документе последовательностей и замене таких последовательностей на более короткие;

– статические (вероятные) методы основаны на использовании статистических (вероятностных) свойств, символах алфавита, на основе которых создан сжимаемый  документ и замене этих символов бинарными  последовательностями различной длины.

– арифметические методы. Схожие с методами второй группы (используют вероятностные свойства символов, однако в отличие от методов второй группы сжимаемая последовательность представляется в виде отрезка условной длиной 1, и на этом отрезке каждый символ условно выдел. участок соответствующий вероятности символа. Т.о. технология сжатия и распаковки предусматривает арифметический анализ длин отрезков соответствующих символов.

– комбинированные методы. Основаны на сочетании трех предыдущих методов (в основном первых двух). Наиболее часто используются на практике. 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

16. Оценка эффективности сжатия  информации.

Целью процесса сжатия, как правило, есть получение более компактного выходного потока информационных единиц из некоторого изначально некомпактного входного потока при помощи некоторого их преобразования. Основными техническими характеристиками процессов сжатия и результатов их работы являются:

– степень сжатия (compress rating) или отношение (ratio) объемов  исходного и результирующего  потоков;

– скорость сжатия – время, затрачиваемое на сжатие некоторого объема информации входного потока, до получения из него эквивалентного выходного потока;

– качество сжатия – величина, показывающая, на сколько сильно упакован выходной поток, при помощи применения к нему повторного сжатия по этому же или иному алгоритму.

Характеристикой степени сжатия является коэффициент сжатия: есть отношение размера сжатого файла к его первоначальному размеру:

  ,

где  − объем информации после сжатия;  – объем информации до сжатия. На практике используется коэффициент RІІ.

Коэффициент сжатия может быть как постоянным (некоторые  алгоритмы сжатия звука, изображения  и т. п.), так и переменным. Во втором случае он может быть определён либо для каждого конкретного сообщения, либо оценён по некоторым критериям:

– средний (обычно по некоторому тестовому набору данных);

– максимальный (случай наилучшего сжатия);

– минимальный (случай наихудшего сжатия);

или каким-либо другим. Коэффициент  сжатия с потерями при этом сильно зависит от допустимой погрешности  сжатия или качества, которое обычно выступает как параметр алгоритма. В общем случае постоянный коэффициент  сжатия способен обеспечить только методы сжатия данных с потерями.

Степень сжатия зависит от используемой программы, метода сжатия и типа исходного файла. Наиболее хорошо сжимаются файлы графических  образов, текстовые файлы и файлы  данных, для которых степень сжатия может достигать 5 - 40 %, меньше сжимаются  файлы исполняемых программ и  загрузочных модулей – 60 - 90 %. Почти  не сжимаются архивные файлы. Программы  для архивации отличаются используемыми  методами сжатия, что соответственно влияет на степень сжатия.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

17 Сжатие и распаковка информации  по методу Шеннона-Фано.

Относится к статистическим (вероятностным) методам. Имеет две  разновидности:

– статический;  – динамический.

Статический предусматривает (вне зависим. от V сжимаемого документа или файла) использование априорной информации о вероятностных свойствах всех символов алфавита, на основе кот. м. б. создан произвольный документ. Символы этого документа сортируются в порядке убывания вероятности. Отсортированный массив символов исходного алфавита заменен бинарными последовательностями различной длины. Эти бинарные последовательности замещают каждый символ сж. текста и, наоборот, при распаковке. Т. о. важная задача – генерация (выработка) бинар. посл-ти.

Алгоритм  генерации последовательностей (прямое преобразование) заключается в замене каждого символа соответствующим бинарным кодом:

1. Весь массив делится  на 2 подмассива таким образом,  чтобы сумма вероятностей в  каждом подмассиве имела наименьшую  разность. Каждому из символов  обоих подмассивов приписываются  старшие символы бинарного кода: 1 – первый подмассив, 0 – второй.

Информация о работе Шпаргалка по "Информатике и ИТ"