Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответы 17-32.docx
Скачиваний:
4
Добавлен:
23.09.2019
Размер:
1.73 Mб
Скачать

Основные понятия:

Методы:

Изменение содержания данных – необратимый метод с потерей незначительной части данных при архивации или извлечении данных. Основан на изменении содержания файла обеспечивает более высокую степень сжатия. Зачастую применим для форматов .JPEG, .MPG, .MP3

Изменение структуры данных – обратимый метод без потерь при архивации или извлечении данных. Основан так что из результирующего кода можно восстановить полный массив данных. Применяется в форматах GIF, .TIF, .AVI, .ZIP, .CAB, .ARJ

Смешанный метод – включает в себя оба вышеизложенных метода

Постулаты:

1. Для любой последовательности данных существует теоретический предел сжатия, который не может быть превышен без потери части информации.

2. Для любого алгоритма сжатия можно указать такую последовательность данных, для которой он обеспечит лучшую степень сжатия, чем другие методы.

3. Для любого алгоритма сжатия можно указать такую последовательность данных, для которой данный алгоритм вообще не позволит получить сжатия.

Алгоритмы сжатия:

алгоритм RLE - принцип выявления повторяющихся последовательностей данных и замены их простой структурой, в которой указывается код данных и коэффициент повтора.(((((( ПРИМЕР: для последовательности: 0; 0; 0; 127; 127; 0; 255; 255; 255; 255 (всего 10 байтов) образуется следующий вектор: строку он имеет 0; 3; 127; 2; 0; 1; 255; 4 (всего 8 байтов).))))))высокая скорость, плохое сжатие

Алгоритм KWE – основан на повторении лексических единиц (слова итп) после архивирования прикладывается таблица с обозначением слов и замененных битов. Более эффективен для больших документов англоязычных текстов.

Алгоритм Хаффмана В основе этого алгоритма лежит кодирование не байтами, а битовыми группами. Перед началом кодирования выявляется частота повтора каждого из встречающихся символов. Чем чаще встречается символ, тем меньшим количеством битов он кодируется. После архивирования прикладывается таблица с обозначением слов и замененных битов.

Архивация носителей.

  1. Реализуется не на физическом уровне а на программном

  2. Может реализоваться только в «прозрачном режиме» тоесть сам пользователь не должен ощущать архивирования.

  3. Наблюдаемая степень архивации зависит от типа данных поэтому она не постоянна

  4. В основе архивации носителей не могут лежать необратимые методы

Прозрачное сжатие файлов демонстрирует нам файловая система NTFS начавшая свое существование с windows xp

24 Компьютерная безопасность: виды вирусов, методы защиты от компьютерных вирусов, средства антивирусной защиты, основные проблемы антивирусов.

Компьютерным вирусом называют программный код, встроенный в программу или документ, который предназначен для несанкционированного пользователем уничтожения, блокирования, модификации или копирования информации, нарушения работы компьютера или компьютерных сетей.

Виды вирусов:

По Касперскому разделяют так:

((((((Фишинг - вид мошенничества в Интернете с целью получения персональных данных пользователей.))))))

Средства антивирусной защиты: Касперский nod32 доктор веб аваст и др. все используют примерно 1 и теже технологии

п оиск по маске- поиск сигнатурного кода в файлах

Эвристические методы – позволяют находить новые вирусы по кускам старых сигнатур, и эмулирования действий программы

Проактивная защита – основана на отслеживания поведения программы после ее запуска, действий запросов и тп.

Основные проблемы антивирусов:

1) постоянное увеличение числа вирусов

2) Большая скорость распространения вирусов

3) тяжелая методика выявления и удаления самого вируса

4) целесообразность потребления ресурсов

5) несовместимость самих антивирусных программ(их разновидностей)

25 Компьютерные сети: топология сетей, линии передачи данных.

Т опология шина: по краям терминаторы, передача осуществляется поочередно, от источника к приемнику, нельзя предавать сразу несколько потоков информации, даже с разных компьютеров.

Топология звезда: Активная(с сервером – компьютером) пассивная(с концентратором)

Недостатки: ограниченное число компьютеров, большая длинна кобелей

Топология кольцо: передача только в 1 сторону,1 компьютер всегда передает а от другого всегда идет получение.

Возможность строить большие сети, устойчивость к перегрузкам, при выходе одного компьютера из строя вся сеть рушится, по этому к 1 компьютеру подводят два шнура.

Ячеистая топология: Эта топология является самой устойчивой к отказам и перегрузкам из всех рассмотренных ранее. Существенным недостатком ячеистой топологии является большие затраты на прокладку кабеля

Существуют и смешанные типы топологий.