Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
метод_Информатика.docx
Скачиваний:
19
Добавлен:
16.09.2019
Размер:
1.33 Mб
Скачать

Вопрос 23. Алгоритмы архивации.

Сжатие информации - проблема, имеющая достаточно давнюю историю, гораздо более давнюю, нежели история развития вычислительной техники, которая (история) обычно шла параллельно с историей развития проблемы кодирования и шифровки информации.

Все алгоритмы сжатия оперируют входным потоком информации, минимальной единицей которой является бит, а максимальной - несколько бит, байт или несколько байт.

Целью процесса сжатия, как правило, есть получение более компактного выходного потока информационных единиц из некоторого изначально некомпактного входного потока при помощи некоторого их преобразования.

Все способы сжатия можно разделить на две категории: обратимое и необратимое сжатие.

Под необратимым сжатием подразумевают такое преобразование входного потока данных, при котором выходной поток, основанный на определенном формате информации, представляет, с некоторой точки зрения, достаточно похожий по внешним характеристикам на входной поток объект, однако отличается от него объемом.

Обратимое сжатие всегда приводит к снижению объема выходного потока информации без изменения его информативности, т.е. - без потери информационной структуры.

Сжатие без потери информационной структуры:

Выделяют группы байтов (слова), которые заменяют на более короткие последовательности байтов.

Отдельные байты заменяют на группы битов

Группы битов заменяют на более короткие группы.

Алгоритмы:

Сжатие способом кодирования серий (RLE)

Суть методов данного подхода состоит в замене цепочек или серий повторяющихся байтов или их последовательностей на один кодирующий байт и счетчик числа их повторений.

Например:

44 44 44 11 11 11 11 11 01 33 FF 22 22 - исходная последовательность

03 44 04 11 00 03 01 03 FF 02 22 - сжатая последовательность

Первый байт указывает сколько раз нужно повторить следующий байт

Если первый байт равен 00, то затем идет счетчик, показывающий сколько за ним следует неповторяющихся данных.

Данные методы, как правило, достаточно эффективны для сжатия растровых графических изображений (BMP, PCX, TIF, GIF), т.к. последние содержат достаточно много длинных серий повторяющихся последовательностей байтов. Недостатком метода RLE является достаточно низкая степень сжатия.

Алгоритм Хаффмана

Классический алгоритм:

Первый проход: вычисляется количество повторений отдельного байта или символа.

Второй проход: символы, которые встречаются чаще получают меньший набор битов, а которые реже – больший набор битов. К итоговому файлу прикладывается древо соответствий.

Единственный алгоритм, у которого наихудший результат сжатия – 1.

Алгоритм Лемпеля-Зива-Велча (Lempel-Ziv-Welch - LZW)

Повторяющиеся цепочки байт заменяются на более короткие последовательности.

KWE (Кодирование слов) Обратимый:

Каждая лексическая единица документа заменяется набором байт постоянной длины. Результат кодирования прикладывается к архивируемому файлу.

Вопрос 24. Определение компьютерного вируса. Классификация компьютерных вирусов.

КВ - программа, способная создавать свои копии (необязательно совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера, компьютерных сетей, а также осуществлять иные деструктивные действия. При этом копии сохраняют способность дальнейшего распространения.

Свойства вирусов:

1) Размножение;

2) Деструктивный (разрушающий) характер действий;

3) Скрытый характер работы;

Жизненный цикл вирусов:

1) Проникновение на компьютер;

2) Активация;

3) Поиск объекта для заражения;

4) Подготовки вирусных копий;

5) Внедрение вирусных копий.

Классификация вирусов:

1. По среде обитания:

1) Файловые вирусы – вирусы, заражающие файлы.

а) с точкой входа: паразитирующие, перезаписывающие.

б) без точки входа: компаньен-вирусы, файловые черви.

в) используют особенности ОС: link-вирусы.

2) Загрузочные вирусы – записывают себя в загрузочный сектор диска (boot-сектор), либо в сектор, содержащий системный загрузчик винчестера (MBR), либо меняют указатель на активный boot-сектор.

3) Макровирусы – заражают офисные документы с поддержкой макросов.

4) Сетевые вирусы – для размножения используют протоколы и/или команды компьютерных сетей и Эл Поч.

2. По загрузке:

1) Резидентные – постоянно находятся в памяти, контролируют операции ввода/вывода.

2) Нерезидентные.

3. По особенностям защиты от обнаружения:

1) Шифрующиеся – обнаруживаются по программам дешифровщикам.

2) Полиморфные – шифруют свой код и меняют программу-дешифровщика.

3) Стелс-вирусы – используют резидентный модуль, который при попытке обращении к зараженным объектам любой программой, либо временно удаляет тело вируса, либо предоставляет незараженный участок информации.

4. По деструктивному воздействию:

безвредные, т.е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения);

неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и пр. эффектами;

опасные вирусы, которые могут привести к серьезным сбоям в работе компьютера;

очень опасные, в алгоритм работы которых заведомо заложены процедуры, которые могут привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти, и даже, как гласит одна из непроверенных компьютерных легенд, способствовать быстрому износу движущихся частей механизмов - вводить в резонанс и разрушать головки некотоорых типов винчестеров.

По СРЕДЕ ОБИТАНИЯ вирусы можно разделить на: файловые; загрузочные; макро; сетевые.

Прочие вредоносные программы: Конструкторы вирусов, полиморфные генераторы, ТК-логич/ бомбы, Backdoor.