Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
60 ответов.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
3.72 Mб
Скачать

29) Какие используются интерфейсы для беспроводного соединения с периферийными устройствами? Назовите их технические характеристики.

Применение излучателей и приемников инфракрасного (ИК) диапазона позволяет осуществлять беспроводную связь между парой устройств, удаленных на расстояние нескольких метров. Инфракрасная связь — IR (InfraRed) Connection — безопасна для здоровья, не создает помех в радиочастотном диапазоне и обеспечивают конфиденциальность передачи. ИК-лучи не проходят через стены, поэтому зона приема ограничивается небольшим, легко контролируемым пространством. Инфракрасная технология привлекательна для связи портативных компьютеров с периферийными устройствами. Инфракрасный интерфейс имеют некоторые модели принтеров, им оснащают многие современные малогабаритные устройства: карманные компьютеры (PDA), мобильные телефоны, цифровые фотокамеры и т.п.

Различают инфракрасные системы низкой (до 115,2 Кбит/с), средней(1,152 Мбит/с) и высокой (4 Мбит/с) скорости. Низкоскоростные системы служат для обмена короткими сообщениями, высокоскоростные — для обмена файлами между компьютерами, подключения к компьютерной сети, вывода на принтер, проекционный аппарат и т. п. Ожидаются более высокие скорости обмена, которые позволят передавать «живое видео».

30) Какое назначение и принцип работы "электронного ключа"?

Электронные ключи — устройства, с помощью которых возможно ограничение незаконного распространения (тиражирования) ПО. Разработчики ПО, отстаивая свои законные права на получение вознаграждения за свой труд, предпринимают ряд мер, препятствующих бесконтрольному тиражированию их продукции. Эти меры могут быть как организационными (необходимость ввода ключа — последовательности символов, который можно получить «только» у за- конного продавца, требование соблюдения лицензионных соглашений и т. п.), так и техническими. Несостоятельность организационных мер пояснять не тре- буется. Технические меры могут быть двоякими — защита от копирования или применение электронных ключей. Как известно, любую защиту от копирования (будь то нестандартный формат ключевой дискеты или CD-ROM) можно «рас- колоть», поскольку она проверяется и создается теми же самыми программны- ми средствами, которые доступны и взломщику. Электронные ключи представ- ляют собой устройства, без подключения которых к компьютеру защищаемое приложение работать не будет. Конечно, и здесь возможен взлом, но его вероят- ность зависит от сложности ключа и системы привязки. Первые системы были довольно простыми, и зачастую в приложении можно было найти и «выкусить» кусок кода, проверяющего присутствие ключа (так, например, «ломали» пакет p-CAD, предназначенный для разводки печатных плат). Более сложные ключи внутри себя содержат некий «фрагмент кода», используемый в работе приложе- ния. «Выкусить» его из приложения, не имея исходных кодов программы, очень трудно, а снять копию с ключа может быть и технически невозмож- но. Есть, например, устройства энергонезависимой памяти, которые не позволяют считать свое содержимое, но могут дать только результат сравне- ния — совпал приложенный ключ (многобитный) с записанным образцом или нет. При большой длине ключа (и небыстром обмене с такой памятью) перебор вариантов просто не завершится при жизни взломщика.