Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы на ГОСы.doc
Скачиваний:
21
Добавлен:
03.12.2018
Размер:
1.13 Mб
Скачать

1.Керування транзакціями, серіалізація. Транзакція і цілісність баз даних. Ізольованість користувачів.

К современным информационным системам предъявляются жесткие требования надежности. Никакие отказы и сбои не должны порождать рассогласование данных информационной системы. Не менее важно предотвращать рассогласование данных, порождаемое параллельной работой нескольких пользователей с одними и теми же данными. Одним из распространенных методов обеспечения отказоустойчивости систем является восстановление ближайшего по времени корректного состояния системы. Этот принцип ложится в основу обработки транзакций. Управление транзакциями в приложениях реализуется, главным образом, путем указания того, когда транзакция начинается и заканчивается. Это можно указать либо с помощью инструкций языка, либо используя функции интерфейса прикладного программирования (API) для баз данных. В системе также должна быть возможность правильной обработки ошибок, прерывающих транзакцию до ее окончания. Под транзакцией понимается неделимая с точки зрения воздействия на БД последовательность операторов манипулирования данными (чтения, удаления, вставки, модификации) такая, что либо результаты всех операторов, входящих в транзакцию, отображаются в БД, либо воздействие всех этих операторов полностью отсутствует. При завершении транзакции оператором COMMIT результаты гарантированно фиксируются во внешней памяти; при завершении транзакции оператором ROLLBACK результаты гарантированно отсутствуют во внешней памяти. План (способ) выполнения набора транзакций называется сериальным, если результат совместного выполнения транзакций эквивалентен результату некоторого последовательного выполнения этих же транзакций. Сериализация транзакций - это механизм их выполнения по некоторому сериальному плану. Обеспечение такого механизма является основной функцией компонента СУБД, ответственного за управление транзакциями. Система, в которой поддерживается сериализация транзакций обеспечивает реальную изолированность пользователей. Основная реализационная проблема состоит в выборе метода сериализации набора транзакций, который не слишком ограничивал бы их параллельность. Но существуют ситуации, в которых можно выполнять операторы разных транзакций в любом порядке с сохранением сериальности. Примерами могут служить только читающие транзакции, а также транзакции, не конфликтующие по объектам базы данных.

2.Дешифратори, типи, побудова, характеристики.

Дешифратор (декодер) — комбинационное устройство, преобразующее n-разрядный двоичный, троичный или k-ичный код в kn -ичный одноединичный код, где k - основание системы счисления. Логический сигнал, появляется на том выходе, порядковый номер которого соответствует двоичному, троичному или k-ичному коду. Дешифраторы являются устройствами, выполняющими двоичные, троичные или k-ичные логические функции (операции). Максимально возможная разрядность выходного слова равна 2N. Такой дешифратор называется полным. Если часть входных наборов не используется, то число выходов меньше 2N, и дешифратор является неполным. Часто дешифраторы дополняются входом разрешения работы E. Если на этот вход поступает единица, то дешифратор функционирует, в ином случае на выходе дешифратора вырабатывается логический ноль вне зависимости от входных сигналов. Существуют дешифраторы с инверсными выходами, у такого дешифратора выбранный разряд показан нулём.

3.Характеристика та структура конвеєрного процесора. Конвейер — это способ организации вычислений, используемый в современных процессорах и контроллерах с целью ускорения выполнения инструкций (увеличения числа инструкций, выполняемых в единицу времени). Применительно к процессорам, является приемом, используемым при разработке компьютеров и других цифровых электронных устройств для увеличения их инструкционной пропускной способности (количеству инструкций, которые могут быть выполнены за определенный временной промежуток). Идея заключается в том, чтобы разделить обработку компьютерной инструкции на последовательности независимых шагов, с сохранением результатов в конце каждого шага. Это позволяет управляющим цепям компьютера получать инструкции со скоростью самого медленного шага обработки, но такое решение намного быстрее, чем выполнение всех этих шагов эксклюзивно для каждой инструкции. Принцип конвейерной обработки информации нашел широкое применение в вычислительной технике. В первую очередь это относится к конвейеру команд. Практически все современные ЭВМ используют этот принцип. Вместе с тем во многих вычислительных системах наряду с конвейером команд используется и конвейер данных. Сочетание этих двух конвейеров дает возможность достигнуть очень высокой производительности систем на определенных классах задач, особенно если при этом используется несколько конвейерных процессоров, способных работать одновременно и независимо друг от друга. Неконвейерная архитектура неэффективна потому, что некоторые компоненты (модули) процессора простаивают, пока какой-то из модулей выполняет свою роль в цикле обработки инструкций. Конвейер не убирает полностью время простоя в процессорах как таковое, но заставляет модули процессора работать параллельно, за счет этого увеличивая общую производительность программ.

4.Обладнання вводу-виводу графічної інформації в САПР. Машинная графика — это совокупность технических, математических и программных средств и приемов, позволяющих осуществить ввод и вывод из ЭВМ графической информации без ручного преобразования информации в числовую или графическую форму. Графическое изображение позволяет сконцентрировать в одном небольшом фрагменте информацию, содержащуюся в нескольких сотнях строк цифрового материала. Поэтому развитие средств машинной графики, соответствующего аппаратного и математического обеспечения, систем ввода и вывода, создание банков и баз данных графической информации имеют решающее значение при разработке современных САПР РЭС. Приведем основные понятия и определения машинной графики. Область машинной графики включает в себя решение следующих трех основных задач: ввод графической информации в ЭВМ; выполнение графических преобразований, поиск и хранение графических данных; вывод графической информации (отображение, документирование). В машинной графике, как и при решении любых задач на ЭВМ, существует два направления: режим пакетной обработки и интерактивная машинная графика. При пакетной обработке графической информации система машинной графики обеспечивает выдачу графической информации на экран дисплея без участия пользователя. Эту выдачу обеспечивают графопостроитель, устройство микрофильмирования и другие устройства, которые позволяют получать графические документы. Интерактивная машинная графика позволяет использовать средства вычислительной техники для организации оперативного, в основном диалогового взаимодействия пользователя с ЭВМ. В этой системе применяются графические дисплеи, оснащенные "мышью", световым пером, функциональной клавиатурой, кодирующим планшетом и другими устройствами обратной связи разработчика с ЭВМ, позволяющими ему в диалоге изменять графическое изображение, выводимое на экран дисплея.

5.Алгоритм шифрування даних ГОСТ 28147-89. Основні характеристики алгоритму. ГОСТ 28147-89 — советский и российский стандарт симметричного шифрования, введённый в 1990 году, также является стандартом СНГ. Полное название — «ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования». Блочный шифроалгоритм. При использовании метода шифрования с гаммированием, может выполнять функции поточного шифроалгоритма. ГОСТ 28147-89 – блочный шифр с 256-битным ключом и 32 циклами преобразования, оперирующий 64-битными блоками. Основа алгоритма шифра — Сеть Фейстеля. Базовым режимом шифрования по ГОСТ 28147-89 является режим простой замены (определены также более сложные режимы гаммирование, гаммирование с обратной связью и режим имитовставки). Для зашифрования в этом режиме открытый текст сначала разбивается на две половины (младшие биты - A, старшие биты - B). На i-ом цикле используется подключ Ki. Для генерации подключей исходный 256-битный ключ разбивается на восемь 32-битных блоков: K1…K8. Ключи K9…K24 являются циклическим повторением ключей K1…K8 (нумеруются от младших битов к старшим). Ключи K25…K32 являются ключами K1…K8, идущими в обратном порядке.

После выполнения всех 32 раундов алгоритма, блоки A33 и B33 склеиваются (старшим битом становится A33, а младшим - B33) - результат есть результат работы алгоритма. Расшифрование выполняется так же, как и зашифрование, но инвертируется порядок подключей Ki. Основные проблемы ГОСТа связаны с неполнотой стандарта в части генерации ключей и таблиц замен. Тривиально доказывается, что у ГОСТа существуют «слабые» ключи и таблицы замен, но в стандарте не описываются критерии выбора и отсева «слабых». Также стандарт не специфицирует алгоритм генерации таблицы замен (S-блоков). С одной стороны, это может являться дополнительной секретной информацией (помимо ключа), а с другой, поднимает ряд проблем: нельзя определить криптостойкость алгоритма, не зная заранее таблицы замен; реализации алгоритма от различных производителей могут использовать разные таблицы замен и могут быть несовместимы между собой; возможность преднамеренного предоставления слабых таблиц замен лицензирующими органами РФ; потенциальная возможность (отсутствие запрета в стандарте) использования таблиц замены, в которых узлы не являются перестановками, что может привести к чрезвычайному снижению стойкости шифра.

Билет № 25 СТХАТ

1.Схема Ель-Гемаля. Процедура шифрування. Процедура розшифрування. Схема Эль-Гамаля (Elgamal) — криптосистема, предложенная в 1984 году. Схема Эль-Гамаля лежит в основе стандартов электронной цифровой подписи в США и России. Генерация ключей. Генерируется случайное простое число p длины n. Выбирается произвольное целое число g, являющееся первообразным корнем по модулю p. Выбирается случайное число x из интервала (1,p). Вычисляется y = g^x mod p. Открытым ключом является тройка (p,g,y), закрытым ключом — число x. Шифрование. Сообщение М шифруется так: Выбирается случайное секретное число k, взаимно простое с p − 1. Вычисляется a = g^k mod p, b = y^kMmod p, где M — исходное сообщение. Пара чисел (a,b) является шифротекстом. Нетрудно видеть, что длина шифротекста в схеме Эль-Гамаля длиннее исходного сообщения M вдвое. Расшифрование. Зная закрытый ключ x, исходное сообщение можно вычислить из шифротекста (a,b) по формуле:

Криптостойкость данной схемы основана на вычислительной сложности проблемы дискретного логарифмирования, где по известным p, g и y требуется вычислить х, удовлетворяющий сравнению: При работе в режиме подписи предполагается наличие фиксированной хеш-функции h(), значения которой лежат в интервале (1,p − 1).Подпись сообщений. Для подписи сообщения M выполняются следующие операции: Вычисляется дайджест сообщения M: m = h(M). Выбирается случайное число 1 < k < p − 1 взаимно простое с p-1 и вычисляется. С помощью расширенного алгоритма Евклида вычисляется число s, удовлетворяющее сравнению: Подписью сообщения M является пара (r,s). Проверка подписи. Зная открытый ключ (p,g,y), подпись (r,s) сообщения M проверяется следующим образом: Проверяется выполнимость условий: 0 < r < p и 0 < s < p − 1. Если хотя бы одно из них не выполняется, то подпись считается неверной. Вычисляется дайджест m = h(M). Подпись считается верной, если выполняется сравнение: