Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информатика билетыы! ВСЕ.doc
Скачиваний:
11
Добавлен:
05.08.2019
Размер:
641.54 Кб
Скачать

Билет 9. Элементы компьютерной эргономики.

Эргоно́мика — в традиционном понимании — наука о приспособлении должностных обязанностей, рабочих мест, предметах и объектах труда,а также компьютерных программ для наиболее безопасного и эффективного труда работника, исходя из физических и психических особенностей человеческого организма.

Более широкое определение эргономики, принятое в 2010 году Международной Ассоциацией Эргономики, звучит так: «Научная дисциплина, изучающая взаимодействие человека и других элементов системы, а также сфера деятельности по применению теории, принципов, данных и методов этой науки для обеспечения благополучия человека и оптимизации общей производительности системы».

Компьютерная эргономика - это наука, которая занимается изучением взаимоотношений человека (взрослого, ребенка) и компьютера. Она определяет, чем может навредить человеку компьютер и как свести к нулю этот вред.

Компьютер должен располагаться в помещении так, чтобы свет из окна падал сбоку, желательно слева.

Искусственное освещение в рабочем помещении должно быть равномерным, чтобы взгляд не скакал между ярко и тускло освещенными предметами обстановки.

Светильники следует располагать так, чтобы на экранах не образовывались блики.

Иметь возможность регулировать высоту его рабочей поверхности (бета-принцип) в пределах 680–800 мм; если это не предусмотрено, она должна быть равна 725 мм.

Под рабочим столом должно быть свободное пространство для ног высотой не менее 600 мм, шириной не менее 500 мм и длиной на уровне колен не менее 450 мм, а на уровне вытянутых ног — не менее 650 мм.

Стул должен быть подъемно-поворотным и регулируемым по высоте и углам наклона сиденья и спинки, а также расстоянию от спинки до переднего края сиденья. Регуляторы каждого параметра должны работать независимо друг от друга.

Клавиатуру желательно располагать так, чтобы предплечья пользователя находились в горизонтальном положении. Часто компьютерный стол снабжают выдвижной полкой для клавиатуры.

Чтобы снизить нагрузку на зрение, монитор должен быть установлен так, чтобы верхняя часть экрана находилась на уровне глаз (при работе в очках с бифокальными линзами ниже).

Оптимальное расстояние от глаз пользователя до экрана 60–80 см, минимальное — 50

Билет 11. Методы шифрования информации.

Шифрова́ние — способ преобразования открытой информации в закрытую и обратно. Шифрование производится не только с текстами, но и с прочими данными: начиная файлами баз данных и заканчивая файлами изображений. Шифрование применяется человечеством с момента возникновения первых секретных сведений, не доступных для коллективного знания. Шифрование необходимо для предотвращения просмотра и правки первоначального сообщения лицами, не располагающими средствами его дешифрования. 

Шифровальные методы подразделяются на два принципиальных направления:

симметричные классические методы с секретным ключом, в ко­торых для зашифровки и дешифрации требуется предъявление одного и того же ключа (пароля);

асимметричные методы с открытым ключом, в которых для зашифровки и дешифрации требуется предъявление двух различных ключей (один объявляется секретным (приватным), а второй — открытым (публичным)), причем пара ключей всегда такова, что по публичному невозможно восстановить приватный, и ни один из них не подходит для решения обратной задачи.

Шифрование производится путем выполнения не­которой математической (или логической) операции (серии опера­ций) над каждым блоком битов исходных данных (так называемая криптографическая обработка). Применяются также методы рассеи­вания информации, например обыкновенное разделение данных на нетривиально собираемые части, илистеганография, при которой исходные открытые данные размещаются определенным алгоритмом в массиве случайных данных, как бы растворяясь в нем. От произ­вольной трансформации данных шифрование отличается тем, что выполняемое им преобразование всегда обратимо при наличии сим­метричного или асимметричного ключа дешифрации.

Идентификация подлинности и контроль целостности основыва­ются на том, что дешифрация данных с определенным ключом возможна только в случае, если они были зашифрованы с соответст­вующим (тем же или парным) ключом и не подверглись изменению в зашифрованном виде. Таким образом, если в случае симметрично­го метода обеспечена секретность (уникальность) двух копий одного ключа, а в случае асимметричного метода — секретность (уникаль­ность) одного из пары ключей, успех операции дешифрации данных гарантирует их подлинность и целостность (разумеется, при условии надежности используемого метода и чистоты его программной или аппаратной реализации).

Шифрование — наиболее общий и надежный, при достаточном качестве программной или аппаратной системы, способ защиты информации, обеспечивающий практически все его аспекты, вклю­чая разграничение прав доступа и идентификацию подлинности («электронную подпись»). Однако существуют два обстоятельства, которые необходимо учитывать при использовании программных средств, реализующих данное направление. Во-первых, любое зашиф­рованное сообщение в принципе всегда может быть расшифровано (хотя время, затрачиваемое на это, подчас делает результат расшифровки практически бесполезным). Во-вторых, перед непосредственной обра­боткой информации и выдачей ее пользователю производится расшиф­ровка — при этом информация становится открытой для перехвата.

С точки зрения качества защиты информации шифрование можно условно разделить на «сильное», или «абсолютное», практиче­ски не вскрываемое без знания пароля, и «слабое», затрудняющее доступ к данным, но практически (при использовании современных ЭВМ) вскрываемое тем или иным способом за реальное время без знания исходного пароля.

Имеются следующие "классические" методы шифрования:

-подстановка (простая – одноалфавитная, многоалфавитная однопетлевая, многоалфавитная многопетлевая);

-перестановка (простая, усложненная);

-гаммирование (смешивание с короткой, длинной или неограниченной маской).

Устойчивость каждого из перечисленных методов к дешифрованию без знания ключа характеризуется количественно с помощью показателя Sк, представляющего собой минимальный объем зашифрованного текста, который может быть дешифрован посредством статистического анализа.

Подстановка предполагает использование альтернативного алфавита (или нескольких) вместо исходного. В случае простой подстановки для символов английского алфавита можно предложить, например, следующую замену (см. табл. 9.1).

Таблица 9.1. Пример замены символов при подстановке

Исходный алфавит

A

B

C

D

E

F

G

H

I

J

K

L

X

Y

Z

Альтернативный алфавит

S

O

U

H

K

T

L

X

N

W

M

Y

A

P

J

Тогда слово "cache" в зашифрованном виде представляется как "usuxk".

Существует, однако, возможность дешифрования сообщения с помощью известной статистической частоты повторяемости символов в произвольном, достаточно длинном тексте.

Гаммирование (смешивание с маской) .Под гаммированием понимают процесс наложения по определенному закону гаммы шифра на открытые данные. Гамма шифра - это псевдослучайная последовательность, выработанная по заданному алгоритму для зашифрования открытых данных и расшифрования зашифрованных данных.

равнение зашифрования можно записать в виде

(16)

Уравнение расшифрования имеет вид

(17)