- •1 Основы алгебры логики
- •1.1 Понятие о логических функциях
- •Функции одной и двух переменных
- •2.1Булевы функции одной переменной
- •Булевы функции двух переменных
- •2.3 Понятие базиса и функционально-полного базиса
- •Основные аксиомы и тождества алгебры логики
- •Способы задания Булевых функций
- •3.1 Описательный способ:
- •3.2 Аналитический метод:
- •3.2.1Совершенная дизъюнктивная нормальная форма (сднф)
- •3.2.2 Совершенная конъюнктивная нормальная форма (скнф)
- •3.2.3Таблица истинности и последовательность значений наборов переменных
- •3.2.4 Геометрический способ представления функций алгебры логики (фал) (кубические комплексы)
- •3.2.5 Временные диаграммы
- •3.2.6 Функциональные схемы
- •3.2.7 Взаимные преобразования способов представления фал
- •4. Основные характеристики и параметры логических элементов
- •4.1 Цифровые устройства и их классификация (из инета)
- •4.2 Передаточные характеристики
- •4.3 Входная характеристика
- •4.4 Выходная характеристика
- •4.5 Нагрузочная способность
- •5. Базовые логические элементы
- •5.1 Структура логических элементов
- •5.1.1 Логические устройства диодной логики
- •5.1.2 Простой усилительно-формирующий каскад
- •5.1.3Сложный усилительно-формирующий каскад (двухтактный)
- •5.2 Базовый элемент ттл-логики
- •5.2.5 Модификации базовых элементов
- •5.3 Ттлш-логический элемент
- •5.3 Базовые элементы кмоп логики, преимущества
- •6. Синтез комбинационных устройств
- •6.1 Основные этапы неавтоматизированного синтеза комбинационных устройств.
- •6.2 Минимизация цифровых устройств
- •6.2.1 Аналитическая минимизация фал
- •6.2.2 Минимизация фал на основе карт Карно
- •6.2.3 Смысл и применимость методов минимизации при синтезе цифровых устройств.
- •6.3 Приведение фал к заданному базису.(и-не, или-не, и-или-не)
- •Типовые комбинационные устройства
- •7.1 Типовые комбинационные цифровые устройства.
- •Преобразователи кодов
- •Шифраторы (кодеры) и дешифраторы (декодеры)
- •Мультиплексоры и демультиплексоры (Концентраторы)
- •7.5 Сумматоры
- •Компараторы кодов
- •8 Последовательностные устройства
- •8.1 Обобщённая схема последовательностного устройства
- •8.2 Понятие об автоматах Мили и Мура
- •9 Триггеры
- •9.1 Классификация
- •9.2.1 Асинхронный rs-триггер
- •9.2.2 Синхронизируемый уровнем
- •9.2.4 Двухтактный rs-триггер
- •9.3.1 Асинхронный d–триггер
- •9.3.4 Двухтактный d–триггер
- •9.4.1 Асинхронный
- •9.4.3 Синхронизируемый фронтом jk-триггер
- •9.4.4 Двухтактный jk-триггер
- •10. Типовые последовательностные устройства
- •10.1 Регистры
- •10.1.1 Классификация
- •10.2 Счетчики.
- •10.2.1 Классификация счетчиков.
- •10.2.3 Асинхронные двоичные счётчики
- •10.2.4 Суммирующие. Схема. Быстродействие
- •10.2.5 Вычитающий счетчик. Схема. Быстродействие.
- •10.2.6 Реверсивные счетчики
- •10.2.8 Счётчики с параллельным переносом
- •10.2.9 Счетчик с групповым переносом.
- •10 .3 Генератор чисел
- •10.4 Распределители импульсов
- •11.Цифрово-аналоговые преобразователи
- •11.1 Классификация цап
- •12 Аналого-цифровые преобразователи (ацп). Методы построения.
- •Параллельные ацп
- •Последовательно-параллельные ацп
- •Ацп последовательного приближения
- •Интегрирующие(равертывающего) ацп
- •Следящие ацп:
- •Сигма-дельта ацп
- •Тема 13. Общие принципы построения и функционирования компьютеров
- •13Машина фон Неймана
- •13.1.2 Машины Гарвардского и Принстонского классов
- •13.2 Организация памяти эвм
- •13.3 Микропроцессоры
- •Интерфейсы эвм
- •Общая организация систем обработки данных как совокупности аппаратных и программных средств.
- •14 Локальные и глобальные вычислительные сети.
- •15 Проблемы безопасности компьютерных сетей
15 Проблемы безопасности компьютерных сетей
Меры обеспечения безопасности компьютерных сетей можно условно разделить на две категории: физические меры безопасности и аппатратно - программные.
Очевидно, что необходимо ограничить физический доступ к ключевым узлам сети(сервера, центральные маршрутизаторы). В случае ЛВС необходимо так же защитить каналы связи от повреждения. Наиболее актуальные проблемы безопасности это: причинение ущерба и воровство информации. Так или иначе, обе эти стороны связаны с проникновением в систему пользователя. Чтобы злоумышленник не смог прервать доступ пользователя к сети необходимо обеспечить некоторую избыточность. Это физический уровень защиты ЛВС. Второй способ защиты – на уровне провайдера. Провайдер может защитить от DDoS и других видов атак, устанавливая аппаратные либо программные фаервол(межсетевые экран) или антивирус. Межсетевой экран или сетевой экран — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами. Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации. Антивирусная программа (антивирус) — любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом. Так же существует необходимость своевременно обновлять ПО, закрывать «дыры» в ПО.
Еще одна угроза – перехват информации (т.н. снифинг). Хакер может перехватить конфиденциальную информацию. Особенно это касается беспроводных сетей, где злоумышленник может не иметь физического доступа к оборудованию, но получить доступ к сети, а обнаружить такого вида атаку крайне непросто. Для предотвращения таких ситуаций используются протоколы шифрования данных. Для беспроводных сетей это WEP, WPA,TKIP,AES и их вариации. Эти протоколы позволяют, во-первых защитить беспроводную сеть паролем с разной степенью сложности, во – вторых зашифровать передаваемые по сети данные. Для проводных сетей используются такие протоколы как IPsec, SRTP.
Ещё одна проблема безопасности – разграничение доступа. Каждый пользователь должен иметь доступ только к тем данным, которые предназначены только для него. Эта проблема актуально в случае общих сетевых ресурсов. Большинство современных шлюзов позволяют в широких пределах устанавливать права доступа. К сожалению, одна часть этого вопроса на данный момент не будет решена в некоторых сетях. Например, если использовать кольцевую топологию по протоколы TCP/IP рабочая станция должна принять пакет, если он предназначается ей и передать дальше по сети в противном случае. Злоумышленник может, подменив MAC адрес получить все пакеты - возвращаемся к вопросу перехвата. Эта проблема частично решается шифрованием данных, но сама возможность перехвата создает ощутимую угрозу безопасности
Далее по тексту "/"будет применяться для обозначения инверсии.