- •2. Виды геометрических моделей их свойства, параметризация моделей; геометрические операции над моделями
- •2. Виды геометрических моделей их свойства, параметризация моделей; геометрические операции над моделями(Продолжение).
- •11.Процедуры и функции. Массивы. Утверждения о массивах. Записи. Файлы.
- •11. Процедуры и функции. Массивы. Утверждения о массивах. Записи. Файлы (продолжение 1).
- •11. Процедуры и функции. Массивы. Утверждения о массивах. Записи. Файлы (продолжение 2).
- •17. Операционные системы: универсальные операционные системы и ос специального назначения; классификация операционных систем; модульная структура построения ос.
- •1. Реализация многозадачности
- •2. Поддержка многопользовательского режима.
- •3. Многопроцессорная обработка.
- •4. Системы реального времени.
- •25. Сети эвм с моноканалом и кольцевые; проектирование сетей эвм по принципу “клиент-сервер”; конфигурации глобальных сетей эвм и методы коммутации в них.
- •25.Сети эвм с моноканалом и кольцевые; проектирование сетей эвм по принципу “клиент-сервер”; конфигурации глобальных сетей эвм и методы коммутации в них (Продолжение).
- •24. Методы и технологии проектирования средств телекоммуникаций; протоколы канального, сетевого, транспортного и сеансового уровней; конфигурации локальных вычислительных сетей и методы доступа в них.
- •23. Принципы многоуровневой организации локальных и глобальных сетей эвм.
- •26. Обеспечение безопасности телекоммуникационных связей и административный контроль; проблемы секретности в сетях эвм и методы криптографии
- •26. Обеспечение безопасности телекоммуникационных связей и административный контроль; проблемы секретности в сетях эвм и методы криптографии (Продолжение).
- •8. Апериодические сигналы. Основные понятия и модели теории электромагнитного поля.
- •6. Основные законы теории электрических и магнитных цепей. Переходные процессы во временной области.
- •7. Анализ установившегося режима в цепях синусоидального тока. Трехфазные цепи. Многополюсные цепи. Кирхгоф.
- •20. Базы данных: назначение и основные компоненты системы баз данных; обзор современных систем управления базами данных (субд); уровни представления баз данных.
- •21. Базы данных: модели данных; иерархическая, сетевая и реляционная модели данных; схема отношения; язык манипулирования данными для реляционной модели.
- •21. Базы данных: модели данных; иерархическая, сетевая и реляционная модели данных; схема отношения; язык манипулирования данными для реляционной модели.(Продолжение)
- •22. Поиск, сортировка, индексирование базы данных, хешированные, индексированные файлы; защита баз данных; целостность и сохранность баз данных (Продолжение)
- •1. Инструментарий для написания графических приложений
- •1. Инструментарий для написания графических приложений (Продолжение)
- •9.Основные этапы решения задач на эвм. Критерии качества программы. Жизненный цикл программы. Постановка задачи и спецификация программы. Этапы решения задачи на эвм
- •9.Основные этапы решения задач на эвм. Критерии качества программы. Жизненный цикл программы. Постановка задачи и спецификация программы (Продолжение) Жизненный цикл программного продукта
- •10.Способы записи алгоритма; программа на языке высокого уровня; стандартные типы данных; представление основных управляющих структур программирования.
- •Базовые типы
- •Классификация типов данных
- •10.Способы записи алгоритма; программа на языке высокого уровня; стандартные типы данных; представление основных управляющих структур программирования. (Продолжение 1)
- •10.Способы записи алгоритма; программа на языке высокого уровня; стандартные типы данных; представление основных управляющих структур программирования. (Продолжение 2)
- •12.Основные характеристики, области применения эвм различных классов; функциональная и структурная организация процессора.
- •12.Основные характеристики, области применения эвм различных классов; функциональная и структурная организация процессора (Продолжение 1).
- •12.Основные характеристики, области применения эвм различных классов; функциональная и структурная организация процессора (Продолжение 2).
- •14.Организация эвм и систем: организация ввода-вывода; периферийные устройства; архитектурные особенности организации эвм различных классов.
- •14.Организация эвм и систем: организация ввода-вывода; периферийные устройства; архитектурные особенности организации эвм различных классов (Продолжение 1).
- •14.Организация эвм и систем: организация ввода-вывода; периферийные устройства; архитектурные особенности организации эвм различных классов (Продолжение 2).
- •15.Организация эвм и систем: параллельные системы; понятие о многомашинных и многопроцессорных вычислительных системах.
- •15.Организация эвм и систем: параллельные системы; понятие о многомашинных и многопроцессорных вычислительных системах (Продолжение).
- •16.Назначение и функции операционных систем; мультипрограммирование; режим разделения времени.
- •16.Назначение и функции операционных систем; мультипрограммирование; режим разделения времени (Продолжение).
- •2. 2D и 3d моделирование в рамках графических систем. Проблемы геометрического моделирования.
- •5. Организация диалога в графических системах; классификация и обзор современных графических систем.
- •5.Организация диалога в графических системах; классификация и обзор современных графических систем (Продолжение 1).
- •5.Организация диалога в графических системах; классификация и обзор современных графических систем (Продолжение 2).
- •4.Алгоритмы визуализации: отсечения, развертки, удаления невидимых линий и поверхностей, закраски и т.Д.
- •4.Алгоритмы визуализации: отсечения, развертки, удаления невидимых линий и поверхностей, закраски и т.Д. (Продолжение).
- •13.Организация памяти эвм; основные стадии выполнения команды; организация прерываний в эвм.
- •13.Организация памяти эвм; основные стадии выполнения команды; организация прерываний в эвм (Продолжение 1).
- •13.Организация памяти эвм; основные стадии выполнения команды; организация прерываний в эвм (Продолжение 2).
- •18. Операционные системы: понятие событийного программирования; средства коммуникации процессов; понятие прерывания; многопроцессорный режим работы; управление памятью.
- •18. Операционные системы: понятие событийного программирования; средства коммуникации процессов; понятие прерывания; многопроцессорный режим работы (Продолжение).
- •19.Операционные системы: совместное Операционные системы: совместное использование памяти; защита памяти; механизм реализации виртуальной памяти; стратегия подкачки страниц;
- •19.Операционные системы: совместное Операционные системы: совместное использование памяти; защита памяти; механизм реализации виртуальной памяти; стратегия подкачки страниц (Продолжение)
26. Обеспечение безопасности телекоммуникационных связей и административный контроль; проблемы секретности в сетях эвм и методы криптографии (Продолжение).
Алгоритм - это способ закодировать исходный текст, в результате чего получается зашифрованное послание. Зашифрованное послание может быть интерпретировано только с помощью ключа.
Криптосистема - набора процедур, управляемых некоторой секретной информацией небольшого объёма, должна быть обеспечена в том случае, когда криптоаналитику противника известен весь механизм шифрования за исключением секретного ключа - информации, управляющей процессом криптографических преобразований.
Количество возможных ключей для данного алгоритма зависит от числа бит в ключе. Чем больше возможных комбинаций ключей, тем труднее подобрать ключ, тем надёжнее зашифровано послание. Важно отметить, что возрастающая производительность техники приводит к уменьшению времени, требующегося для вскрытия ключей, и системам обеспечения безопасности приходится использовать всё более длинные ключи, что, в свою очередь, ведёт к увеличению затрат на шифрование.
. Существуют две основные схемы шифрования: симметричное шифрование и шифрование с открытым ключом.
При симметричном шифровании отправитель и получатель владеют одним и тем же ключом (секретным), с помощью которого они могут зашифровывать и расшифровывать данные. При симметричном шифровании используются ключи небольшой длины, поэтому можно быстро шифровать большие объёмы данных. Однако симметричное шифрование обладает несколькими недостатками. Во-первых, очень сложно найти безопасный механизм, при помощи которого отправитель и получатель смогут тайно от других выбрать ключ. Возникает проблема безопасного распространения секретных ключей. Во-вторых, для каждого адресата необходимо хранить отдельный секретный ключ. В третьих, в схеме симметричного шифрования невозможно гарантировать личность отправителя, поскольку два пользователя владеют одним ключом.
В схеме шифрования с открытым ключом для шифрования послания используются два различных ключа. При помощи одного из них послание зашифровывается, а при помощи второго - расшифровывается. Таким образом, требуемой безопасности можно добиваться, сделав первый ключ общедоступным (открытым), а второй ключ хранить только у получателя (закрытый, личный ключ). В таком случае любой пользователь может зашифровать послание при помощи открытого ключа, но расшифровать послание способен только обладатель личного ключа. Недостатком асимметричного шифрования является необходимость использования более длинных, чем при симметричном шифровании, ключей для обеспечения эквивалентного уровня безопасности, что сказывается на вычислительных ресурсах, требуемых для организации процесса шифрования.
Электронная подпись.
Контрольные суммы используются при создании резюме фиксированной длины для представления длинных сообщений. Алгоритмы расчёта контрольных сумм разработаны так, чтобы они были по возможности уникальны для каждого сообщения. Таким образом, устраняется возможность подмены одного сообщения другим с сохранением того же самого значения контрольной суммы.
Однако при использовании контрольных сумм возникает проблема передачи их получателю. Одним из возможных путей её решения является включение контрольной суммы в так называемую электронную подпись.
При помощи электронной подписи получатель может убедиться в том, что полученное им сообщение послано не сторонним лицом, а имеющим определённые права отправителем. Электронные подписи создаются шифрованием контрольной суммы и дополнительной информации при помощи личного ключа отправителя.
8. Апериодические сигналы. Основные понятия и модели теории электромагнитного поля. Апериодические сигналы составляют основную группу непериодических сигналов и задаются произвольными функциями времени. На рис. 1 показан пример апериодического сигнала, заданного формулой на интервале (0, ):
s(t) = exp(-at) - exp(-bt),
где a
и b
– константы, в данном случае a
= 0.15, b
= 0.17.
Рис. 1. Апериодический сигнал и модуль
спектра.
Рис. 2. Импульсный
сигнал и модуль спектра.
К апериодическим
сигналам относятся также импульсные
сигналы, которые в радиотехнике и в
отраслях, широко ее использующих, часто
рассматривают в виде отдельного класса
сигналов. Импульсы представляют собой
сигналы, как правило, определенной и
достаточно простой формы, существующие
в пределах конечных временных интервалов.
Сигнал, приведенный на рис. 2, относится
к числу импульсных. Частотный спектр
апериодических сигналов непрерывен и
может содержать любые гармоники в
частотном интервале [0, ].
Для его вычисления используется
интегральное преобразование Фурье,
которое можно получить переходом от
суммирования к интегрированию при f
0 и kf
f.
s(t)
=
(a(f)
cos 2ft
+ b(f) sin 2ft)
df =
S(f) cos(2ft-(f)) df. (1)
a(f) =
s(t)
cos
2ft
dt, b(f)
=
s(t)
sin
2ft
dt,
(2)
S(f) =
,
(f) = argtg (b(f)/a(f)). (3)
Частотные функции a(f), b(f) и S(f) представляют собой не амплитудные значения соответствующих гармоник на определенных частотах, а распределения спектральной плотности амплитуд этих гармоник по частотной шкале. Формулы (2-3) обычно называют формулами прямого преобразования Фурье, формулы (1) – обратного преобразования. Если нас не интересует поведение сигнала за пределами области его задания [0, Т], то эта область может восприниматься, как один период периодического сигнала, т.е. значение Т принимается за фундаментальную частоту периодический колебаний, при этом для частотной модели сигнала может применяться разложение в ряды Фурье по области его задания. В классе импульсных сигналов выделяют подкласс радиоимпульсов. Пример радиоимпульса приведен на рис. 3.
Уравнение радиоимпульса имеет вид
s(t) = u(t) cos(2fot+o).
г
де
cos(2fot+o)
– гармоническое колебание заполнения
радиоимпульса, u(t) – огибающая
радиоимпульса. Положение главного пика
спектра радиоимпульса на частотной
шкале соответствует частоте заполнения
fo,
а его ширина определяется длительностью
радиоимпульса. (есть
продолжение)
