Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Общая структурная Схема эвм. Типы и классы эвм. Устройство персональных эвм.↑ Стр 1 из 3Следующая ⇒ Содержание книги
Поиск на нашем сайте
Общая структурная схема ЭВМ. Типы и классы ЭВМ. Устройство персональных ЭВМ. Создано 4 поколения ЭВМ: 1. 1946 г. создание машины ЭНИАК на электронных лампах. 2. 60-е годы. ЭВМ построены на транзисторах, ЗУ на транзисторах, линиях задержки и ферритовых сердечниках. 3. 70-е годы. ЭВМ построены на интегральных микросхемах 4. Начало создаваться с 1971 г. с изобретением микропроцессора (МП). Построены на основе больших интегральных схем. Пятое поколение ЭВМ строится по принципу человеческого мозга, управляется голосом, используется новая технология на основе арсенида галлия. - общая структурная схема ЭВМ. ПЗУ - энергонезависимая память, используется для хранения массива неизменяемых данных. АЛУ - блок процессора, который служит для выполнения логических, в том числе и арифметических, преобразований над словами, называемыми в этом случае операндами. Весь спектр современных вычислительных систем можно разделить на три больших класса: мини-ЭВМ (включая персональные компьютеры), мейнфреймы, суперкомпьютеры. По принципу действия вычислительные машины делятся на три больших класса: аналоговые (АВМ), цифровые (ЦВМ) и гибридные (ГВМ). По назначению, ЭВМ можно разделить на три группы: универсальные (общего назначения), проблемно-ориентированные и специализированные. Обычно персональный компьютер состоит из трех частей: 1)системный блок 2) клавиатура, мышь 3) дисплей. В системном блоке располагаются: электронные схемы (микропроцессор, ОП, контроллеры устройств); блок питания; дисководы; винчестер. К системному блоку можно подключать дополнительные устройства ввода-вывода информации чрез специальные гнезда на задней стенке компьютера. Понятие о многомашинных и многопроцессорных вычислительных системах. Многомашинная ВС (ММС) содержит несколько ЭВМ, каждая из которых имеет свою ОП и работает под управлением своей операционной системы, а также средства обмена информацией между машинами. Реализация обмена информацией происходит, в конечном счете, путем взаимодействия операционных систем машин между собой. Применение многомашинных систем позволяет повысить надежность вычислительных комплексов. При отказе в одной машине обработку данных может продолжать другая машина комплекса. Вычислительная система называется многопроцессорной (МПС), если она содержит несколько процессоров, работающих с общей ОП (общее поле оперативной памяти) и управляется одной общей операционной системой. Часто в МПС организуется общее поле внешней памяти. В МПС по сравнению с ММС достигается более быстрый обмен информацией между процессорами и поэтому может быть получена более высокая производительность, более быстрая реакция на ситуации, возникающие внутри системы и в ее внешней среде, и более высокие надежность и живучесть, так как система сохраняет работоспособность, пока работоспособны хотя бы по одному модулю каждого типа устройств. Системное программное обеспечение. Типы ОС. ОС для ПК. Системное программное обеспечение - это совокупность программ для обеспечения работы компьютера и сетей ЭВМ. Делится на следующие виды: 1. базовое ПО, содержащее операционные системы (ОС) и операционные оболочки; 2. сервисное ПО, или утилиты. Содержит программы диагностики работоспособности компьютера, антивирусные программы, программы обслуживания дисков, программы архивирования данных, программы обслуживания сетей. Операционные системы используются для управления выполнением пользовательских программ, планирования и управления вычислительными и другими ресурсами ЭВМ. Операционные системы делятся на два класса: - Однозадачные - Многозадачные В зависимости от областей использования многозадачные ОС подразделяются на три типа: - Системы пакетной обработки - Системы с разделением времени - Системы реального времени Операционные оболочки – это специальные программы, предназначенные для облегчения общения пользователя с командами ОС. Имеют текстовый и графический варианты интерфейса конечного пользователя. Примерами являются Norton Commander (NC) для ОС MS DOS, Far для ОС Windows’xx. В настоящий момент, когда операционные системы облагают высокоразвитым графическим интерфейсом и имеют встроенные очень удобные средства для выполнения системных операций, наличие операционных оболочек скорее дань традиции, чем необходимость. Атаки на «срыв стэка». Срыв стека – один из типов атак на ресурсы, который применяется в основном для завладения полномочиями в обход ввода пароля. Срыв стека осуществляется за счет переполнения буфера, расположенного в стеке. Как известно, в стеке размещается адрес возврата из текущей подпрограммы, который при переполнении буфера окажется поврежденным. В простейшем случае это приведет к сбою в работе программы, а при применении специально сформированного буфера появится возможность выполнения произвольного кода, созданного злоумышленником; Так как вызову функции сопутствует занесение адреса возврата в стек, то при его подмене атакующим, управление передается по заданному им адресу. Здесь используется переполнение буфера локальных переменных функции, которые также создаются в стеке. Методика защиты: - в ходе разработки проекта не применять буферы статического размера; в противном случае следует проводить жесткий контроль объема информации при ее записи в буфер; - при задании размера некоего буфера имеет смысл создать именованную константу и применять ее в коде программы. - максимально использовать возможности поиска ошибок, предлагаемые компилятором, а это особенно важно на стадии отладки приложения.
Основы симметричного алгоритма шифрования. Пример. Любая процедура шифрования, превращающая информацию из обычного «понятного» вида в «нечитабельный» зашифрованный вид должна быть дополнена процедурой дешифрирования. Пара процедур - шифрование и дешифрирование - называется криптосистемой. Алгоритм шифрования считается раскрытым, если найдена процедура, позволяющая подобрать ключ за реальное время. Сложность алгоритма раскрытия является одной из важных характеристик криптосистемы и называется криптостойкостью. Существуют два класса криптосистем - симметричные и асимметричные. В симметричных схемах шифрования (классическая криптография) секретный ключ зашифровки совпадает с секретным ключом расшифровки. В асимметричных схемах шифрования (криптография с открытым ключом) открытый ключ зашифровки не совпадает с секретным ключом расшифровки. Теоретические основы симметричного алгоритма шифрования впервые были изложены в 1949 году в работе Клода Шеннона. В данной модели три участника: отправитель, получатель, злоумышленник. Задача отправителя заключается в том, чтобы по открытому каналу передать некоторое сообщение в защищенном виде. Для этого он на ключе k зашифровывает открытый текст Х и передает шифрованный текст У. Задача получателя заключается в том, чтобы расшифровать Y и прочитать сообщение Х. Предполагается, что отправитель имеет свой источник ключа. Сгенерированный ключ заранее по надежному каналу передается получателю. Задача злоумышленника заключается в перехвате и чтении передаваемых сообщений, а также в имитации ложных сообщений. Модель симметричного шифрования Модель является универсальной - если зашифрованные данные хранятся в компьютере и никуда не передаются, отправитель и получатель совмещаются в одном лице, а в роли злоумышленника выступает некто, имеющий доступ к компьютеру в ваше отсутствие. Наиболее популярным стандартом симметричным алгоритмом шифрования данных является DES (Data Enctyption Standart). Суть этого алгоритма заключается в следующем: Данные шифруются поблочно. Перед шифрованием любая форма представления данных преобразуется в числовую. Эти числа получают путем любой открытой процедуры преобразования блока текста в число. На вход шифрующей функции поступает блок данных размером 64 бита, он делится пополам на левую (L) и правую (R) части. На первом этапе на место левой части результирующего блока помещается правая часть исходного блока. Правая часть результирующего блока вычисляется как сумма по модулю 2 (операция XOR) левой, и правой частей исходного блока. Затем на основе случайной двоичной последовательности по определенной схеме в полученном результате выполняются побитные замены и перестановки. Используемая двоичная последовательность, представляющая собой ключ данного алгоритма, имеет длину 64 бита, из которых 56 действительно случайны, а 8 предназначены для контроля ключа. Алгоритм DES широко используется в различных технологиях и продуктах безопасности информационных систем. Для того чтобы повысить криптостойкость алгоритмы DES, иногда применяют его усиленный вариант, называемый «тройным DES», который включает троекратное шифрование с использованием двух разных ключей. При этом длина ключа увеличивается с 56 бит до 112 бит, а значит, криптостойкость алгоритма существенно повышается. Но за это приходится платить производительностью – «тройной DES» требует в три раза больше времени, чем «обычный» DES. В симметричных алгоритмах главную проблему представляют ключи. Во-первых, криптостойкость многих симметричных алгоритмов зависит от качества ключей, это предъявляет повышенные требования к службе генерации ключей. Во-вторых, принципиальной является надежность канала передачи ключа. Основы несимметричного шифрования. Пример. Любая процедура шифрования, превращающая информацию из обычного «понятного» вида в «нечитабельный» зашифрованный вид должна быть дополнена процедурой дешифрирования. Пара процедур - шифрование и дешифрирование - называется криптосистемой. Алгоритм шифрования считается раскрытым, если найдена процедура, позволяющая подобрать ключ за реальное время. Сложность алгоритма раскрытия является одной из важных характеристик криптосистемы и называется криптостойкостью. Существуют два класса криптосистем - симметричные и асимметричные. В симметричных схемах шифрования (классическая криптография) секретный ключ зашифровки совпадает с секретным ключом расшифровки. В асимметричных схемах шифрования (криптография с открытым ключом) открытый ключ зашифровки не совпадает с секретным ключом расшифровки. В середине 70-х двое ученых - Винфилд Диффи и Мартин Хеллман - описали принципы шифрования с открытыми ключами. Особенность шифрования на основе открытых ключей состоит в том, что одновременно генерируется уникальная пара ключей, таких, что текст, зашифрованный одним ключом, может быть расшифрован только с использованием второго ключа и наоборот. В модели криптосхемы с открытым ключом также три участника: отправитель, получатель, злоумышленник. Задача отправителя заключается в том, чтобы по открытому каналу связи передать некоторое сообщение в защищенном виде. Получатель генерирует на своей стороне два ключа: открытый Е и закрытый D. Закрытый ключ D (часто называемый также личным ключом) абонент должен сохранять в защищенном месте, а открытый ключ Е он может передать всем, с кем он хочет поддерживать защищенные отношения. Открытый ключ используется для шифрования текста, но расшифровать текст можно только с помощью закрытого ключа. Поэтому открытый ключ передается отправителю в незащищенном виде. Отправитель, используя открытый ключ получателя, шифрует сообщение Х и передает его получателю. Получатель расшифровывает сообщение своим закрытым ключом D. Очевидно, что числа, одно из которых используется для шифрования текста, а другое - для дешифрирования, не могут быть независимыми друг от друга, а значит, есть теоретическая возможность вычисления закрытого ключа по открытому, но это связано с огромным количеством вычислений, которые требуют соответственно огромного времени. Если же нужна взаимная аутентификация и двунаправленный секретный обмен сообщениями, то каждая из общающихся сторон генерирует собственную пару ключей и посылает открытый ключ своему корреспонденту. Хотя информация об открытом ключе не является секретной, ее нужно защищать от подлогов, чтобы злоумышленник под именем легального пользователя не навязал свой открытый ключ, после чего с помощью своего закрытого ключа он может расшифровать все сообщения, посылаемые легальному пользователю. В 1978 году трое ученых разработали систему шифрования с открытыми ключами RSA. полностью отвечающую всем принципам Диффи-Хеллмана. Этот метод состоит в следующем: 1) Случайно выбираются два очень больших простых числа р и q. 2) Вычисляются два произведения n=р*q и m=(p-l)*(q-l). 3) Выбирается случайное целое число Е, не имеющее общих сомножителей с m. 4) Находится D, такое, что DE= 1 по модулю m. 5) Исходный текст, Х, разбивается на блоки таким образом, чтобы О<Х <n. 6) Для шифрования сообщения необходимо вычислить C= X^e по модулю n. 7) Для дешифрирования вычисляется x=с^d по модулю n. Таким образом, чтобы зашифровать сообщение, необходимо знать пару чисел (Е, n), а чтобы дешифрировать - пару чисел (D, n). Первая пара - это открытый ключ, а вторая - закрытый. Зная открытый ключ (Е, n), можно вычислить значение закрытого ключа D. Необходимым промежуточным действием в этом преобразовании является нахождение чисел р и q, для чего нужно разложить на простые множители очень большое число n, а на это требуется очень много времени. Вследствие сложности реализации операций модульной арифметики криптоалгоритм RSA Часто используют только для шифрования небольших объемов информации, например для рассылки классических секретных ключей или в алгоритмах цифровой подписи, а основную часть пересылаемой информации шифруют с помощью симметричных алгоритмов.
РАЗДЕЛ I АРХИТЕКТУРА ЭВМ 1 Общая структурная схема ЭВМ. Типы и классы ЭВМ. Устройство персональных ЭВМ. 2 Понятие о многомашинных и многопроцессорных вычислительных системах. 3 Виды накопителей информации. Виртуальная память. Резервное копирование. 4 Системное программное обеспечение. 5 Типы операционных систем. Операционные системы для персональных компьютеров. 6 Типы дисковых накопителей. Физические и логические ошибки. 7 Виды и назначение прикладного программного обеспечения (текстовые редакторы, графические процессоры, утилиты, системы программирования). 8 Периферийные устройства для персональных компьютеров. 9 Сети передачи данных. Глобальные и локальные. Оборудование, необходимое для создания локальной сети (кабели, коннекторы, коммутирующие устройства, маршрутизаторы). 10 Программные сетевые протоколы. Модель OSI (hardware level, transport level, user level). Подробности о протоколах транспортного уровня на примере NetBEUI, IPX/SPX и TCP/IP. 11 Основные услуги сети Интернет. Web-страницы (HTTP), передача файлов (FTP), электронная почта (SMTP, POP3), удаленное управление ресурсами (Telnet, SSH). Система доменных имен (DNS). 12 Информационная безопасность. Системы парольной и биометрической аутентификации. Несанкционированный доступ к данным. 13 Сетевые атаки на отказ в обслуживании (DOS, DDOS), 14 Атаки на «срыв стэка». 15 Компьютерные вирусы, программы типа “троянский конь” ОПЕРАЦИОННЫЕ СИСТЕМЫ 16 ОС реального времени, описание и назначение. 17 Основные функции ОС, дать описание. 18 Определение планирования. Основные задачи 19 Описание алгоритма, основанного на приоритетах. Привести граф 20 Понятие процесса и потока. Виртуальное адресное пространство 21 Описание алгоритма, основанного на квантовании. Привести граф 22 Определение диспетчеризации. Основные задачи 23 Вытесняющие и невытесняющие алгоритмы планирования. Перечислить достоинства и недостатки 24 Определение свопинга и виртуальной памяти. Достоинства и недостатки 25 Понятия конфиденциальности, целостности и доступности данных 26 Основы симметричного алгоритма шифрования. Пример 27 Основы не симметричного шифрования. Пример 28 Основные подходы к созданию резервной копии реестра 29 Функции ОС по управлению памятью 30 Этапы развития компьютеров и ОС, охаракт-ать каждый этап
Общая структурная схема ЭВМ. Типы и классы ЭВМ. Устройство персональных ЭВМ. Создано 4 поколения ЭВМ: 1. 1946 г. создание машины ЭНИАК на электронных лампах. 2. 60-е годы. ЭВМ построены на транзисторах, ЗУ на транзисторах, линиях задержки и ферритовых сердечниках. 3. 70-е годы. ЭВМ построены на интегральных микросхемах 4. Начало создаваться с 1971 г. с изобретением микропроцессора (МП). Построены на основе больших интегральных схем. Пятое поколение ЭВМ строится по принципу человеческого мозга, управляется голосом, используется новая технология на основе арсенида галлия. - общая структурная схема ЭВМ. ПЗУ - энергонезависимая память, используется для хранения массива неизменяемых данных. АЛУ - блок процессора, который служит для выполнения логических, в том числе и арифметических, преобразований над словами, называемыми в этом случае операндами. Весь спектр современных вычислительных систем можно разделить на три больших класса: мини-ЭВМ (включая персональные компьютеры), мейнфреймы, суперкомпьютеры. По принципу действия вычислительные машины делятся на три больших класса: аналоговые (АВМ), цифровые (ЦВМ) и гибридные (ГВМ). По назначению, ЭВМ можно разделить на три группы: универсальные (общего назначения), проблемно-ориентированные и специализированные. Обычно персональный компьютер состоит из трех частей: 1)системный блок 2) клавиатура, мышь 3) дисплей. В системном блоке располагаются: электронные схемы (микропроцессор, ОП, контроллеры устройств); блок питания; дисководы; винчестер. К системному блоку можно подключать дополнительные устройства ввода-вывода информации чрез специальные гнезда на задней стенке компьютера.
|
|||||||
Последнее изменение этой страницы: 2016-08-01; просмотров: 187; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.118.119.129 (0.013 с.) |