- •Общие вопросы
- •1. История развития информатики.
- •2. Информатика как единство науки и технологии.
- •3. Информатика и кибернетика, общее и отличия.
- •4. Сообщение, канал связи, источник информации, приемник информации.
- •5. Непрерывная и дискретная информация. Носитель, сигнал, параметр сигнала.
- •6. Единицы количества информации, вероятностный и объемный подход.
- •8. Свойства информации: запоминаемость, передаваемость, воспроизводимость,преобразуемость, стираемость.
- •9. Кубит. Квантовые вычисления. Квантовый компьютер.
- •10. Системы счисления. Позиционные и непозиционные системы счисления.
- •11. Двоичная система счисления. Значение в вычислительной технике. Преобразование
- •12. Буква. Абстрактный алфавит. Код. Кодирование и декодирование.
- •13. Источник. Кодировщик. Сообщение. Помехи. Декодеровщик. Приемник. Ascii.
- •14. Понятие о теоремах Шенона. Первая теорема Шенона. Вторая теорема Шенона.
- •15. Алгебра логики. Таблицы истинности основных логических операций (и или не
- •16. Нечеткая логика.
- •17. Причины вирусной опасности. Рост числа опасностей в сфере информационных
- •18. Поколения эвм.
- •19. Понятие архитектуры. Принципы относящиеся к понятию архитектуры.
- •20.Основные положения архитектуры Фон-Неймана.
- •Причины появления материнской платы. Шинная архитектура.
- •22. Шины, центральный микропроцессор, монитор, системный блок, модем, флеш-диск,
- •Приведите основные показатели современных микропроцессоров.
- •Технологии simd.
- •Характеристики гнезд центрального процессора.
- •Характеристики оперативной памяти.
- •Характеристики материнских плат.
- •Характеристики видеокарт.
- •Промышленные интерфейсы. Isa. Pci. Pci-e 3.0. Lpt. FireWire.
- •Интерфейс usb 1.1, usb 2.0, usb 3.0, usb wireless.
- •Интерфейсы ata, sata, eSata, scsi.
- •Оптические диски: cd, dvd, Bluy-ray.
- •Корпус системного блока. Блок питания. Atx. Характеристики atx.
- •Жесткий диск. Характеристики жестких дисков.
- •36. Технологии записи жестких дисков. Метод параллельной записи. Метод
- •38. Оптические вычисления. Информационные технологии в автомобилестроении.
- •39. Клавиатура. Мышь. Принтер (матричный, струйный, сублимационный, барабанный, лепестковый, термический). Графопостроитель.
- •40. Сканер (планшетный, ручной, листопротяжный, планетарный, барабанный, штрих-
- •41. Электронная одежда. Бытовая робототехника.
- •42. История появление операционных систем. Ос xenix, unix, freebsd, dos,
- •43. В каких случаях нужны операционные системы (ос). Из каких компонентов состоят ос. Что обеспечивает ос.
- •44. Понятие ресурса. Многозадачность. Многопользовательские ос. Суть режима
- •46. Процесс. Состояния процесса. Связь между состояниями процесса. Прерывания.
- •47. Bios. Bios setup. System Boot. Драйверы устройств. Базовый модуль. Утилиты.
- •48. Технология Plug and Play. Три составляющие технологии Plug and Play.
- •50. База данных (бд). Характеристики бд.
- •51. Функции субд.
- •52. Файловая система. Что обеспечивает файловая система. Поддержка файловой системы
- •55. Конфигурационная информация в Linux.
- •56. Конфигурационная информация в Windows. Конфигурационные файлы. Реестр. Ветви
- •58. Прикладное программное обеспечение.
- •59. Традиционная модель osi. Упрощенная модель osi.
- •61. Математический пакет Maxima.
- •62. Среда LabView. Назначение, возможности. Понятие виртуального прибора.
- •63. Растровая графика. Информация запоминаемая в файлах с растровой графикой.
- •64. Векторная графика. Информация запоминаемая в файлах с векторной графикой.
- •65. Фрактальная графика. Индексированные цвета в растровой графике.
- •66. Форматы графических данных.
- •69. Программы для работы с компьютерной графикой.
- •70. Программное обеспечение обработки текстовых данных (редактор VI).
- •75. Терминальные команды в Linux.
- •76. Компьютерные вирусы. Основные виды вирусов.
- •Загрузочно-файловые вирусы— шифрование секторов винчестера.
- •77. Методы защиты от компьютерных вирусов. Профилактика заражения. Действия в
- •78. Контрольные суммы. Md5. Алгоритм md5.
- •79. Архивирование. Форматы Zip, Rar, 7-Zip, lzma.
- •80. Архивирование. Форматы lz77, lz78. Принцип скользящего окна. Механизм
- •Принцип скользящего окна
- •Механизм кодирования совпадений
- •81. Криптография.
- •82. Ssh. Клиент, сервер ssh.
- •84. Гост 28147-89. Des. Тройной des. Aes. Преимущества и недостатки.
- •Достоинства госТа
- •85. Перспективы развития информационных технологий.
- •Вопросы для самостоятельной работы.
- •1.Социальные аспекты информационных технологий
- •3.Авторское, имущественное право.
- •4.Приведение чисел к другому основанию.
- •5.Арифметические операции в системах счисления с различными основаниями.
- •6.Актуальные стандарты аппаратного обеспечения пэвм.
- •6.1. Устройства, входящие в состав системного блока
- •6.1.1. Материнская плата
- •6.1.2. Центральный процессор
- •6.1.3. Оперативная память
- •6.1.4. Жесткий диск
- •6.1.5. Графическая плата
- •6.1.6. Звуковая плата
- •6.1.7. Сетевая плата
- •6.1.9. Дисковод 3,5’’
- •6.1.10. Накопители на компакт-дисках
- •6.1.11. Накопители на dvd дисках
- •6.1.12. Флэш-память
- •6.2. Периферийные устройства
- •6.2.1. Клавиатура
- •6.2.2. Манипуляторы
- •6.2.3. Сканер
- •6.2.4. Цифровой фотоаппарат
- •6.2.5. Мониторы электронно-лучевые (crt)
- •6.2.6. Мониторы жидкокристаллические (lcd)
- •6.2.7. Плазменные панели (pdp)
- •6.2.8. Принтеры
- •6.2.8.1 Матричные принтеры
- •6.2.8.2 Струйные принтеры (Ink Jet)
- •6.2.8.3 Лазерные принтеры (Laser Jet)
- •6.2.9. Плоттер
- •6.2.10. Модем
- •6.3. Конфигурация компьютера
- •1. Семейство Microsoft Windows.
- •1.1. Windows 95 – 98.
- •1.2. Microsoft Windows nt 4
- •1.3. Microsoft Windows 2000
- •1.4. Windows me
- •1.5. Microsoft Windows xp
- •1.6. Microsoft Windows.Net
- •2. MacOs
- •4. BeOs
- •5. Семейство unix
- •5.1. Операционная система unix
- •5.2. Операционная система linux
- •5.2.1. Общая характеристика ос linux
- •5.2.2. Дистрибутивы linux
- •8. Прикладное программное обеспечение.
- •Определение
- •Классификация По типу
- •По сфере применения
- •9.Протокол iPv6.
- •10.Обзор перспективных разработок в периодических изданиях.
- •11. Решение задач с использованием блок-схем.
- •12.Применение шифрования в сети Интернет.
- •13,14. Сравнение антивирусных программ.
- •15. По для мобильных устройств
- •16. Интернет службы dns, синхронизации времени и др.
80. Архивирование. Форматы lz77, lz78. Принцип скользящего окна. Механизм
кодирования совпадений.
LZ77 и LZ78 — алгоритмы сжатия без потерь
Принцип скользящего окна
Метод кодирования согласно принципу скользящего окна учитывает уже ранее встречавшуюся информацию, то есть информацию, которая уже известна для кодировщика и декодировщика (второе и последующие вхождения некоторой строки символов в сообщении заменяются ссылками на ее первое вхождение).
Механизм кодирования совпадений
Перед тем, как перейти к рассмотрению механизма кодирования, уточним понятие совпадения (от англ. match). Рассмотрим последовательность из N элементов. Если все элементы последовательности уникальны, то такая последовательность не будет содержать ни одного повторяющегося элемента, или, иначе говоря, в последовательности не найдется хотя бы двух равных друг другу или совпадающих элементов.
В стандартном алгоритме LZ77 совпадения кодируются парой:
-
длина совпадения (match length)
-
смещение (offset) или дистанция (distance)
В продолжение уже приведенной аналогии с программированием отметим, что в большинстве статей, посвященных алгоритму LZ77, кодируемая пара трактуется именно как команда копирования символов из скользящего окна с определенной позиции, или дословно как: «Вернуться в буфере символов на значение смещения и скопироватьзначение длины символов, начиная с текущей позиции».
Хотя для приверженцев императивного программирования такая интерпретация может показаться интуитивно понятной, она, к сожалению, мало говорит о сущности алгоритма LZ77 как метода сжатия. Особенность данного алгоритма сжатия заключается в том, что использование кодируемой пары длина-смещение является не только приемлемым, но и эффективным в тех случаях, когда значение длины превышает значение смещения.
Пример с командой копирования не совсем очевиден: «Вернуться на 1 символ назад в буфере и скопировать 7 символов, начиная с текущей позиции». Каким образом можно скопировать 7 символов из буфера, когда в настоящий момент в буфере находится только 1 символ? Однако следующая интерпретация кодирующей пары может прояснить ситуацию: каждые 7 последующих символов совпадают (эквивалентны) с 1 символом перед ними.
Это означает, что каждый символ можно однозначно определить, переместившись назад в буфере — даже если данный символ еще отсутствует в буфере на момент декодирования текущей пары длина-смещение. Такая кодируемая пара будет представлять собой многократное (определяемое значением смещения) повторение последовательности (определяемой значением длины) символов, что представляет собой более общую форму RLE.
81. Криптография.
Криптогра́фия — наука о методах обеспечения конфиденциальности(невозможности прочтения информации посторонним) иаутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.
82. Ssh. Клиент, сервер ssh.
SSH (англ. Secure SHell — «безопасная оболочка») — сетевой протоколсеансового уровня, позволяющий производить удалённое управлениеоперационной системой и туннелирование TCP-соединений (например, для передачи файлов). Шифрует весь трафик, включая и передаваемые пароли. SSH допускает выбор различных алгоритмов шифрования. SSH-клиенты и SSH-серверы доступны для большинства сетевых операционных систем.
SSH позволяет безопасно передавать в незащищенной среде практически любой другой сетевой протокол. Таким образом, можно не только удаленно работать на компьютере через командную оболочку, но и передавать по шифрованному каналу звуковой поток или видео (например, с веб-камеры).
83. SSL. Открытый ключ PKI. SSL (англ. Secure Sockets Layer — уровень защищённых сокетов) — криптографический протокол, который обеспечивает установление безопасного соединения между клиентом и сервером. SSL изначально разработан компанией Netscape Communications. Впоследствии на основании протокола SSL 3.0 был разработан и принят стандарт RFC, получивший имя TLS. Протокол обеспечивает конфиденциальность обмена данными между клиентом и сервером, использующими TCP/IP, причём для шифрования используется асимметричный алгоритм с открытым ключом. При шифровании с открытым ключом используются два ключа, причем любой из них может использоваться для шифрования сообщения. Тем самым, если используется один ключ для шифрования, то соответственно для расшифровки нужно использовать другой ключ. В такой ситуации можно получать защищённые сообщения, публикуя открытый ключ, и храня в тайне секретный ключ. Инфраструктура открытых ключей (англ. PKI - Public Key Infrastructure) - технология аутентификации с помощью открытых ключей. Это комплексная система, которая связывает открытые ключи с личностью пользователя посредством удостоверяющего центра (УЦ). В основе PKI лежит использование криптографической системы с открытым ключом и несколько основных принципов: закрытый ключ известен только его владельцу; удостоверяющий центр создает сертификат открытого ключа, таким образом удостоверяя этот ключ; никто не доверяет друг другу, но все доверяют удостоверяющему центру; удостоверяющий центр подтверждает или опровергает принадлежность открытого ключа заданному лицу, которое владеет соответствующим закрытым ключом. Фактически, PKI представляет собой систему, основным компонентом которой является удостоверяющий центр и пользователи, взаимодействующие между собой посредством удостоверяющего центра.