Информация по предмету Компьютеры, программирование

  • 1221. Криптографическая защита беспроводных сетей стандартов IEEE 802.11
    Другое Компьютеры, программирование

    Для организации беспроводной сети в замкнутом пространстве применяются передатчики со всенаправленными антеннами. Стандарт IEEE 802.11 определяет два режима работы сети - Ad-hoc и клиент-сервер. Режим Ad-hoc (иначе называемый «точка-точка») - это простая сеть, в которой связь между станциями (клиентами) устанавливается напрямую, без использования специальной точки доступа. В режиме клиент-сервер беспроводная сеть состоит, как минимум, из одной точки доступа, подключенной к проводной сети, и некоторого набора беспроводных клиентских станций. Поскольку в большинстве сетей необходимо обеспечить доступ к файловым серверам, принтерам и другим устройствам, подключенным к проводной локальной сети, чаще всего используется режим клиент-сервер. Без подключения дополнительной антенны устойчивая связь для оборудования IEEE 802.11b достигается в среднем на следующих расстояниях: открытое пространство - 500 м, комната, разделенная перегородками из неметаллического материала - 100 м, офис из нескольких комнат - 30 м. Следует иметь в виду, что через стены с большим содержанием металлической арматуры (в железобетонных зданиях таковыми являются несущие стены) радиоволны диапазона 2,4 ГГц иногда могут вообще не проходить, поэтому в комнатах, разделенных подобной стеной, придется ставить свои точки доступа.

  • 1222. Криптографическая защита информации
    Другое Компьютеры, программирование

    Полученное после 16 циклов работы 64-пазрядное число суммируется по модулю 2 со вторым блоком открытых данных Т(2). Результат суммирования снова подвергается преобразованию, соответствующему первым 16 циклам алгоритма зашифрования в режиме простой замены. Полученное 64-разрядное число суммируется по модулю 2 с третьим блоком открытых данных Т(3) и т. д. Последний блок Т(m), при необходимости дополненный до полного 64-разрядного блока нулями, суммируется по модулю 2 с результатом работы на шаге m-1, после чего зашифровывается в режиме простой замены по первым 16 циклам работы алгоритма. Из полученного 64-разрядного числа выбирается отрезок Ир длиной р бит. Имитовставка Ир передается по каналу связи или в память ЭВМ после зашифрованных данных. Поступившие зашифрованные данные расшифровываются и из полученных блоков открытых данных Т(i) вырабатывается имитовставка Ир, которая затем сравнивается с имитовставкой Ир, полученной из канала связи или из памяти ЭВМ. В случае несовпадения имитовставок все расшифрованные данные считаются ложными. Алгоритм криптографического преобразования, являющийся отечественным стандартом и определяемый ГОСТ 28147-89, свободен от недостатков стандарта DES и в то же время облаадает всеми его преимуществами. Кроме того в него заложен метод, с помощью которого можно зафиксировать необнаруженную случайную или умышленную модификацию зашифрованной информации. Однако у алгоритма есть очень существенный недостаток, который заключается в том, что его программная реализация очень сложна и практически лишена всякого смысла.

  • 1223. Криптографическая защита информации домашнего компьютера от несанкционированного доступа при работе в сети internet
    Другое Компьютеры, программирование

    4^^YbJsDhVqMi,b,la2niYi*2kdol.xXh_nts.*p`xw`[hZa-apq_X|`a7it.^XkmeX/0m`c_.oan-Qs1fnX`[j%20a#.o1W,i,_]pagg_lp\n`_-^#!gfrw]a6zz_y+&odnt/$ZvZ--\hj*[x^`^m`&_Lo40llck^c&k6/^..#$5Vk1b_1m_ww.alYxcnhl+rr-bVze/a\pq0WZnk67'{X%[aiV;`pck`h-^u]/efbVg[c67bk.br-czlfi4il`eXhaYoabdn^_bfj[6ol.e``n(V-s_-Z_lm[2$ccqadZX+2e0a_`@kcqlk/Zo!k`azp%2,Y0V"1V_qack[ZZ__.,w^q!Zp]spWmal,[!,]fa/bnZd`[$rnZV,ahncox_o7nc[0eov00_d!o[Wap&kd0dbzzZYfpXXp`_Zm$`bg[i85fm/Y_,nZ#[$0mfm+.n_dZ/jqacej^-1[zpou+r2bd%0f0n_+_]m13Xqj!`!j-ZZmZo0^d]wX/_rXp_mopA7\oY2Z-X.aff3X46nWXZcg_ltc-b#Wh^j|Vs/^oc^r6l]+oj_VVh7zb`VW9"_^/4k#/`kah$"z-_/6ki[]^t6b/zh%r`%Y`7"&4b%20[koo,!do%0,bm4a_5b(cjka_`bL^a`^Yp+pq%qYg__W_gYaa%$>bn#dbZ^cebXqVQ^n/r,kpq5Y"ht[cb$@c_Y``sZ.k2^%WkXYecankb^m+c_&i]L^:jXa,noq&djqYc,^[eig-&X[X*`pd]mWlaa_^\aa-W"b/.f.d0`4ph#cij%e[[1a+RnYbrdy">*zhca_BclX7xv^7f$am_+zooz]q`_o&qX0%o`%il4.&p0_Q*[i$saZ/bii$Cbm^jb/WV0YZV2j+[|XlZg0#[0Y^k&%jhg_!jbz_#Z5q[qe3!oL_w^4m+.jsjdb3/jj!$#dga,g]iq_7-qpduZannVm]VcncV]wx^^.Yl|`2bq^X`0Yb`s\kn#t,ajYpjorra"Yqd0]ca_#Zjj#_h-u-[Zqn^-,__ja XZ1ie3/Z+$`+0VW_q`jbdlW^^_Vu_j_=p^Ydue]Xs^binY_wr03c4eclkZq&{]_ab6Zk3]2h"d_:[ZXVYPhbnn3hdrl",[Z1W`drd7c#,kVhb0#t^WXVWVl,ao/7a`ne_nl/dc2,klXlb^b]ecY]#o$_!du[$^^bX/wjl5YxV#_doXn0-/#OY4d-`"c ._jZr@d,Zlaf^rdar3_m[V$gf/aqtu&[qhg-``]Z[^[Z_m+f_``Y`oZbj_mimq4bbWb1fb^dxcW\$_qlnen%`m_^,WZu`c!p#_r%/2dh_1ap[Zih*_{ig/![m[i.__cB*_cp`uBn#&nmkh-Z^Wr_pth-kwq0Z_YfYrakjc3iW|!j`lo`g-vf&Vh`wyhpV5`z`lml\doW7hY^e[jlc5e_-qcruot[ojmp1aahlh`+_`_nmq9^XY[0_`wmo_gW7n03zv+Z]`_aw$_,,hXjlqmW&Z/_6rj-r:`V^hbd!AZe[Vu_Y-uMjks4mmr/qdZ6agooa1,r,qjjWWmX.h^poC%xp `i6Y1Y^aot0oj,Wbm\`o_mn-hZV-1n-krYZ^lok[wkif_kbm`Xhcr_]jXhf,Wb#kVlVk_Zb*0/cY`_/-[/c#,ja4_nlCXVcaV_sbc`u$dYrpoj#p^lVbmm2d`2d^0_y^[#--Wqqjdp_Ziap]f3dV8&e.c[",e_WncZnpak.4V[h__a!6ebkj.k_Vmt]kxkahbj$b[Xe4lI_X2_u_j|soqpbl`1`jj]Vt^[jlc$`_dhwj---rXWmn,-w`[n_lqlmqYecmV]-sdkcXh0/0YVj0,]ZV0qtYV]l1pc`s],YndVi`[_blqf^%48`o.Zcb__gbf.taclbobc[`WXb"*`-*`mZa`43-no-r yqV_d[Z$n-gvud*o-i2V,mP^arXuWb"_oco``[Wb,q_arYmX`\[+Vp^-1)qa*l!d`uk*cdVnc0caWW_Xqr'11"/jd`0lv0L@Xk'maf_p2+'.h5Wih_^ty/kXmlg0-[i|glipclgpo+Wj`hh[_Yyejiij0[[_lm+0V`idi"x[a/%lwY_!izwd(scqlpox_kqcjJc__X_V_f&x".mqhibblm[2ac&akm`mHxcj._Y%``,sl_a7dnhoa`W$olcndqwplW`mud[bgnd]*_Yolsk&0zZo"_yX%nj.2p`p^-]_,_Y[,F2[__4uf1^bXZS^l3a3XMaV/sa3_kh!aZoW`v_Xl.b__c`Xa-2^q^b[ob%a_p0_$aqs-`2bO/srcZ.tV^W_ah^>4^^YbJsDhVqMi,b,la2niYi*2kdol.xXh_nts.*p`xw`[hZa-apq_X|`a7it.^XkmeX/0m`c_.oan-Qs1fnX`[j a#.o1W,i,_]pagg_lp\n`_-^#!gfrw]a6zz_y+&odnt/$ZvZ--\hj*[x^`^m`&_Lo40llck^c&k6/^..#$5Vk1b_1m_ww.alYxcnhl+rr-bVze/a\pq0WZnk67'{X%[aiV;`pck`h-^u]/efbVg[c67bk.br-czlfi4il`eXhaYoabdn^_bfj[6ol.e``n(V-s_-Z_lm[2$ccqadZX+2e0a_`@kcqlk/Zo!k`azp%2,Y0V"1V_qack[ZZ__.,w^q!Zp]spWmal,[!,]fa/bnZd`[$rnZV,ahncox_o7nc[0eov00_d!o[Wap&kd0dbzzZYfpXXp`_Zm$`bg[i85fm/Y_,nZ#[$0mfm+.n_dZ/jqacej^-1[zpou+r2bd%0f0n_+_]m13Xqj!`!j-ZZmZo0^d]wX/_rXp_mopA7\oY2Z-X.aff3X46nWXZcg_ltc-b#Wh^j|Vs/^oc^r6l]+oj_VVh7zb`VW9"_^/4k#/`kah$"z-_/6ki[]^t6b/zh%r`%Y`7"&4b [koo,!do%0,bm4a_5b(cjka_`bL^a`^Yp+pq%qYg__W_gYaa%$>bn#dbZ^cebXqVQ^n/r,kpq5Y"ht[cb$@c_Y``sZ.k2^%WkXYecankb^m+c_&i]L^:jXa,noq&djqYc,^[eig-&X[X*`pd]mWlaa_^\aa-W"b/.f.d0`4ph#cij%e[[1a+RnYbrdy

  • 1224. Криптографические протоколы
    Другое Компьютеры, программирование

    Операция используется для добавления k>0 участников к существующей группе из n>1 участников. Пусть m=n+k. Во время операции вырабатывается новый групповой ключ Sm, и Mm становится новым контролирующим группы. Предполагая, что Mn является текущим контролирующим группы, протокол выглядит следующим образом:

    1. Mn вырабатывает новое значение rn и вычисляет g r1…rn-1rn. Затем это сообщение отправляется к Mn+1.
    2. Каждый участник Mj , j=n+1,…,m-1 вырабатывает число rj и вычисляет gr1….rn…rj . Это сообщение посылается Mj+1.
    3. После получения сообщения, Mm рассылает полученное значение всей группе
    4. После получения сообщения каждый участник Mi, i=1,2,…,m-1 группы вычисляет g(r1….rn…rm-1)/ri и посылает его Mm.
    5. Mm вырабатывает rm и получает множество
  • 1225. Криптографические системы
    Другое Компьютеры, программирование

    Управление ключами включает в себя: генерирование, хранение, распределение ключей. Способ решения каждой из этих проблем сильно влияет на дизайн всей системы и ее эффективность. Сложность генерирования ключей заключается в том, что хороший криптографический ключ должен быть случайным числом. Встроенные генераторы псевдослучайных чисел, имеющиеся в большинстве систем программирования, не обеспечивают достаточного уровня случайности. При использовании их для генерирования ключей последние могут быть легко предугаданы или даже вычислены, что недопустимо. Проблема хранения подразумевает обеспечение секретности сгенерированных ключей. Большинство систем позволяют хранить ключи на диске вместе с информацией, защищая их паролем. Но данный метод нельзя признать приемлемым, потому что создание надежного доступа по паролю для PC проблематично. Проблема распределения ключей особенно остра в сетевых приложениях. Чтобы обмениваться зашифрованной информацией, удаленные пользователи должны иметь возможность обмениваться ключами. Очевидно, что в момент передачи ключей по обычным каналам связи они могут быть перехвачены. Решение этой проблемы требует применения специальных алгоритмов.

  • 1226. Криптографические системы защиты данных
    Другое Компьютеры, программирование

    Порядок использования систем с асимметричными ключами:

    1. Безопасно создаются и распространяются асимметричные открытые и секретные ключи. Секретный асимметричный ключ передается его владельцу. Открытый асимметричный ключ хранится в базе данных и администрируется центром выдачи сертификатов. Подразумевается, что пользователи должны верить, что в такой системе производится безопасное создание, распределение и администрирование ключами. Более того, если создатель ключей и лицо или система, администрирующие их, не одно и то же, то конечный пользователь должен верить, что создатель ключей на самом деле уничтожил их копию.
    2. Создается электронная подпись текста с помощью вычисления его хэш-функции. Полученное значение шифруется с использованием асимметричного секретного ключа отправителя, а затем полученная строка символов добавляется к передаваемому тексту (только отправитель может создать электронную подпись).
    3. Создается секретный симметричный ключ, который будет использоваться для шифрования только этого сообщения или сеанса взаимодействия (сеансовый ключ), затем при помощи симметричного алгоритма шифрования/расшифровки и этого ключа шифруется исходный текст вместе с добавленной к нему электронной подписью - получается зашифрованный текст (шифр-текст).
    4. Теперь нужно решить проблему с передачей сеансового ключа получателю сообщения.
    5. Отправитель должен иметь асимметричный открытый ключ центра выдачи сертификатов. Перехват незашифрованных запросов на получение этого открытого ключа является распространенной формой атаки. Может существовать целая система сертификатов, подтверждающих подлинность открытого ключа.
    6. Отправитель запрашивает у центра сертификатов асимметричный открытый ключ получателя сообщения. Этот процесс уязвим к атаке, в ходе которой атакующий вмешивается во взаимодействие между отправителем и получателем и может модифицировать трафик, передаваемый между ними. Поэтому открытый асимметричный ключ получателя "подписывается" у центра сертификатов. Это означает, что центр сертификатов использовал свой асимметричный секретный ключ для шифрования асимметричного отркытого ключа получателя. Только центр сертификатов знает асимметричный секретный ключ, поэтому есть гарантии того, что открытый асимметричный ключ получателя получен именно от него.
    7. После получения асимметричный открытый ключ получателя расшифровывается с помощью асимметричного открытого ключа и алгоритма асимметричного шифрования/расшифровки. Естественно, предполагается, что центр сертификатов не был скомпрометирован. Если же он оказывается скомпрометированным, то это выводит из строя всю сеть его пользователей. Поэтому можно и самому зашифровать открытые ключи других пользователей, но где уверенность в том, что они не скомпрометированы?
    8. Теперь шифруется сеансовый ключ с использованием асимметричного алгоритма шифрования-расшифровки и асимметричного ключа получателя (полученного от центр сертификатов и расшифрованного).
    9. Зашифрованный сеансовый ключ присоединяется к зашифрованному тексту (который включает в себя также добавленную ранее электронную подпись).
    10. Весь полученный пакет данных (зашифрованный текст, в который входит помимо исходного текста его электронная подпись, и зашифрованный сеансовый ключ) передается получателю. Так как зашифрованный сеансовый ключ передается по незащищенной сети, он является очевидным объектом различных атак.
    11. Получатель выделяет зашифрованный сеансовый ключ из полученного пакета.
    12. Теперь получателю нужно решить проблему с расшифровкой сеансового ключа.
    13. Получатель должен иметь асимметричный открытый ключ центра выдачи сертификатов.
    14. Используя свой секретный асимметричный ключ и тот же самый асимметричный алгоритм шифрования получатель расшифровывает сеансовый ключ.
    15. Получатель применяет тот же самый симметричный алгоритм шифрования-расшифровки и расшифрованный симметричный (сеансовый) ключ к зашифрованному тексту и получает исходный текст вместе с электронной подписью.
    16. Получатель отделяет электронную подпись от исходного текста.
    17. Получатель запрашивает у центр сертификатов асимметричный открытый ключ отправителя.
    18. Как только этот ключ получен, получатель расшифровывает его с помощью открытого ключа центр сертификатов и соответствующего асимметричного алгоритма шифрования-расшифровки.
    19. Затем расшифровывается хэш-функция текста с использованием открытого ключа отправителя и асимметричного алгоритма шифрования-расшифровки.
    20. Повторно вычисляется хэш-функция полученного исходного текста.
    21. Две эти хэш-функции сравниваются для проверки того, что текст не был изменен.
  • 1227. Криптография
    Другое Компьютеры, программирование

    Частотный анализ - основной инструмент для взлома большинства классических шифров перестановки или замены. Данный метод основывается на предположении о существовании нетривиального статистического распределения символов, а также их последовательностей одновременно и в открытом тексте, и в шифротексте. Причём данное распределение будет сохраняться с точностью до замены символов как в процессе шифрования, так и в процессе дешифрования. Стоит отметить, что при условии достаточно большой длины шифрованного сообщения моноалфавитные шифры легко поддаются частотному анализу: если частота появления буквы в языке и частота появления некоторого присутствующего в шифротексте символа приблизительно равны, то в этом случае с большой долей вероятности можно предположить, что данный символ и будет этой самой буквой. Самым простым примером частотного анализа может служить банальный подсчёт количества каждого из встречающихся символов, затем следуют процедуры деления полученного числа символов на количество всех символов в тексте и умножение результата на сто, чтобы представить окончательный ответ в процентах. Далее полученные процентные значения сравниваются с таблицей вероятностного распределения букв для предполагаемого языка оригинала.

  • 1228. Криптография с открытым ключом: от теории к стандарту
    Другое Компьютеры, программирование

    Из-за особенностей алгоритмов, лежащих в основе систем с открытым ключом, их быстродействие при обработке единичного блока информации обычно в десятки раз меньше, чем быстродействие систем с симметричным ключом на блоке той же длины. Для повышения эффективности систем с открытым ключом часто применяются смешанные методы, реализующие криптографические алгоритмы обоих типов. При шифровании информации выбирается случайный симметричный ключ, вызывается алгоритм с симметричным ключом для шифрования исходного текста. а затем алгоритм с открытым ключом для шифрования симметричного ключа. По коммуникационному каналу передается текст, зашифрованный симметричным ключом, и симметричный ключ, зашифрованный открытым ключом. Для расшифровки действия производятся в обратном порядке: сначала при помощи секретного ключа получателя расшифровывается симметричный ключ, а затем при помощи симметричного ключа - полученный по каналу зашифрованный текст. Для формирования электронной подписи по подписываемому тексту вычисляется его однонаправленная хэш-функция (дайджест) [one-way hash function, digest], представляющая собой один короткий блок информации, характеризующий весь текст в целом; задача восстановления текста по его хэш-функции или подбора другого текста, имеющего ту же хэш-функцию, практически неразрешима. При непосредственном формировании подписи, вместо шифрования секретным ключом каждого блока текста секретный ключ применяется только к хэш-функции; по каналу передается сам текст и сформированная подпись хэш-функции. Для проверки подписи снова вычисляется хэш-функция от полученного по каналу текста, после чего при помощи открытого ключа проверяется, что подпись соответствует именно данному значению хэш-функции. Алгоритмы вычисления однонаправленных хэш-функций, как правило, логически тесно связаны с алгоритмами шифрования с симметричным ключом.

  • 1229. Криптография: новое оружие в руках преступника
    Другое Компьютеры, программирование
  • 1230. Криптографічні методи захисту інформації
    Другое Компьютеры, программирование

    Процес криптографічного захисту даних може здійснюватися як програмно, так і апаратно. Апаратна реалізація відрізняється істотно більшою вартістю, однак їй властиві і переваги це - висока продуктивність, простота, захищеність і т.д. Програмна реалізація більш практична, допускає значну гнучкість у використанні. Перед сучасними криптографічними системами захисту інформації ставлять наступні вимоги:

    • зашифроване повідомлення повинне піддаватися читанню тільки при наявності ключа;
    • число операцій, необхідних для визначення використаного ключа шифрування по фрагменту шифрованого повідомлення і відповідного йому відкритого тексту, повинне бути не менше загального числа можливих ключів;
    • число операцій, необхідних для розшифровування інформації шляхом перебору ключів, повинно мати чітку нижню оцінку і виходити за межі можливостей сучасних комп'ютерів (з урахуванням можливості використання мережевих обчислень);
    • знання алгоритму шифрування не повинне впливати на надійність захисту;
    • незначна зміна ключа повинна приводити до істотної зміни виду зашифрованого повідомлення навіть при використанні того самого ключа;
    • структурні елементи алгоритму шифрування повинні бути незмінними;
    • додаткові біти, що вводяться в повідомлення в процесі шифрування, повинні бути цілком і надійно сховані в шифрованому тексті;
    • довжина шифрованого тексту повинна бути рівна довжині вихідного тексту;
    • не повинно бути простих (які легко встановлюються) залежностей між ключами, що послідовно використовуються в процесі шифрування;
    • будь-який ключ з безлічі можливих повинен забезпечувати надійний захист інформації;
    • алгоритм повинен допускати як програмну, так і апаратну реалізацію, при цьому зміна довжини ключа не повинна призводити до якісного погіршення алгоритму шифрування.
  • 1231. Криптология: точки соприкосновения математики и языкознания
    Другое Компьютеры, программирование

    В ходе работы над данной темой мы пришли к следующим выводам:

    1. Наука, занимающаяся способами преобразования информации с целью ее защиты от незаконных пользователей, называется криптографией. А криптоанализ наука (и практика ее применения) о методах и способах вскрытия шифров. Вместе они образуют область знаний, называемую криптологией.
    2. Существует два класса шифров:
    3. «перестановка», или «маршрутная транспозиция»;
    4. «подстановка», или «простая замена».
    5. Практика шифрования зародилась еще до нашей эры в Древней Греции. Первым дешифровальщиком был Аристотель. Позже появились такие шифры, как
    6. «Квадрат Полибия»;
    7. «Шифр Цезаря» (он находит применение и сегодня, но в усложненной форме);
    8. «Решетка Кардано»;
    9. «Таблица Виженера»;
    10. «одноразовый шифровальный блокнот»;
    11. «вертушка со стрелкой».
    12. Тайнопись в России впервые начала применяться в XIII в. Первая система шифрования называлась «тарабарской грамотой». Во второй половине XVII в. появился тайный алфавит, или шифр «уголки». В эпоху Петра I начала употребляться для секретной переписки «цифирная азбука».
    13. Среди шифров подполья можно выделить три наиболее используемых:
    14. «Тюремная азбука»;
    15. «Парный шифр»;
    16. «По стихотворению».
    17. Ключ к разгадке шифров лежит в основах языка:
    18. повторяемость гласных чаще, чем согласных букв;
    19. в русском языке чаще остальных повторяются буквы «О», «А» и «Е», а в английском «Е», «А», «О»;
    20. логическая связь между словами.
    21. Среди произведений детективного жанра первопроходцами в использовании кодирования и декодирования информации являлись:
    22. По Э. «Золотой жук»;
    23. Конан Дойль А. «Пляшущие человечки»
    24. Богомолов В.О. «Момент истины»;
    25. Солженицын А.И. «В круге первом»;
    26. Ж.Верн «Дети капитана Гранта», «Жангада».
  • 1232. Криптологія
    Другое Компьютеры, программирование

    Криптографічне перетворення інформації здійснюється з використанням симетричних, несиметричних криптосистем. Криптографічна система називається симетричною, якщо ключ прямого перетворення збігається з ключем зворотного перетворення чи обчислюється один з іншого не вище чим з поліноміальною складністю (не більш 1 секунди).

  • 1233. Криптосистеми
    Другое Компьютеры, программирование

    Побудування таких шифрів здійснюється на використані декількох елементарних табличних або криптографічних перетворень. До них відносяться:

    1. афінні перетворення;
    2. перетворення типу підстановка (перестановка) символів;
    3. гамування (складання з ключем);
    4. аналітичної підстановки (заміни).
  • 1234. Критика эталонной модели OSI (Open Systems Interconnection)
    Другое Компьютеры, программирование

    Хотя вряд ли кто-либо когда-либо публично сознается в этом, действительной причиной того, что модель OSI включает именно семь уровней, является то, что во время ее создания существовал частный протокол корпорации IBM, называемый SNA™ (Systems Network Architecture). В это время IBM настолько доминировала в компьютерной индустрии, что все остальные, включая телефонные компании, конкурирующие компьютерные фирмы и даже правительства ведущих стран мира, были смертельно напуганы, что IBM может использовать свой сектор рынка с тем, чтобы заставить всех использовать стандарт SNA, который она могла менять по собственному усмотрению. Модель OSI создавалась с целью произвести похожую на стандарт IBM эталонную модель и стек протоколов и сделать их всемирными стандартами, управляемыми не одной компанией, а нейтральной организацией, ISO.

  • 1235. Критические секции
    Другое Компьютеры, программирование

    Сначала стоит обратить внимание на "официальный" способ обнаружения блокировок. Если бы кроме ::EnterCriticalSection() и ::TryEnterCtiticalSection() существовал еще и ::EnterCriticalSectionWithTimeout(), то достаточно было бы просто указать какое-нибудь резонное значение для интервала ожидания, например, 30 секунд. Если критическая секция не освободилась в течение указанного времени, то с очень большой вероятностью она не освободится никогда. Имеет смысл подключить отладчик и посмотреть, что же творится в соседних нитях. Но увы. Никаких ::EnterCriticalSectionWithTimeout() в Win32 не предусмотрено. Вместо этого есть поле CriticalSectionDefaultTimeout в структуре IMAGE_LOAD_CONFIG_DIRECTORY32, которое всегда равно нулю и, судя по всему, не используется. Зато используется ключ в реестре "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\CriticalSectionTimeout", который по умолчанию равен 30 суткам, и по истечению этого времени в системный лог попадает строка "RTL: Enter Critical Section Timeout (2 minutes)\nRTL: Pid.Tid XXXX.YYYY, owner tid ZZZZ\nRTL: Re-Waiting\n". К тому же это верно только для систем WindowsNT/2k/XP и только с CheckedBuild. У вас установлен CheckedBuild? Нет? А зря. Вы теряете исключительную возможность увидеть эту замечательную строку.

  • 1236. Кто защитит пользователя Интернета?
    Другое Компьютеры, программирование

    Но, увы, так считаете только вы и я, хотя имя нам, пользователям, легион. Я сам являюсь владельцем нескольких небольших сайтов-проектов, которые «хостятся» у разных известных московских провайдеров, и не понаслышке знаю о сложившейся практике. Ни один из операторов никогда не давал мне никаких рекомендаций по защите своего сайта (кроме набившей оскомину - «не давайте свой административный пароль никому»). Ни один из них не включил в договор пункт о своей ответственности за сохранность и безопасность доверенных ему ресурсов. Наоборот. Один из заключенных мною договоров гласит: «Провайдер не несет ответственности перед Абонентом за задержки и перебои в работе, происходящие прямо или косвенно по причине, которая находится вне сферы разумного контроля со стороны Провайдера. Провайдер не несет ответственности за любые случайные или специальные повреждения, включая любые потери дохода или потери сбережений, причиненные действиями Абонента третьим лицам. Сеть Интернет является добровольным объединением различных сетей, Провайдер не несет ответственности за ненормальное функционирование и доступность отдельных сегментов сети Интернет». Очевидно, что и защита ресурсов находится «вне сферы разумного контроля со стороны провайдера».

  • 1237. Кто такие хакеры?
    Другое Компьютеры, программирование

    Самая известная (во многом благодаря повседневности вирусов, а также творениям некоторых журналистов) и, надо сказать, самая малочисленная часть кракеров. Их основная цель - взломать систему для ее разрушения. К ним можно отнести, во-первых любителей команд типа: rm -f -d *, del *.*, format c: /U и т.д., и, во-вторых, специалистов в написании вирусов или троянских коней. Совершенно естественно, что весь компьютерный мир ненавидит кракеров - вандалов лютой ненавистью. Эта стадия кракерства обычно характерна для новичков и быстро проходит, если кракеру удается совершенствоваться (ведь довольно скучно осознавать свое превосходство над беззащитными пользователями). Кракеров, которые даже с течением времени ни миновали эту стадию, а только все более совершенствовали свои навыки разрушения, иначе, чем социальными психопатами, не назовешь.

  • 1238. Кулер для процессора
    Другое Компьютеры, программирование

    Что касается VapoChill Micro, то сравнивая полученные результаты с ожидаемыми (вообще, делать какие-либо прогнозы по поводу тестируемого продукта - дело весьма неблагодарное), мы испытали легкий шок. Этот кулер абсолютно не справлялся с охлаждением: при одной запущенной копии BurnP6 температура подскакивала до 60C градусов, а вторая копия BurnP6 поднимала тем-ру до 67C (отметка, на которой начинает работать Throttling), и продолжала расти дальше. Поэтому этот кулер пришлось проверять несколько раз. Во-первых мы убедились, что кулер установлен на процессор правильно, т.е. без каких-либо перекосов и с нужным количеством термопасты. При этом полусферическое основание кулера моментально становилось горячим, равно как и вертикальные тепловые трубки. Т.е. по этому компоненту претензий к VapoChill нет. Также нет претензий (за исключением хлипкости конструкции) к пластиковому воздуховоду и производительности вентилятора. Значит причина слабой эффективности кулера кроется в конструкции радиатора, а точнее в месте соприкосновения тепловых трубок с алюминиевыми пластинами. И вполне возможно, параметры пластин (длина, толщина и ширина) также выбраны не оптимально.

  • 1239. Кулинарные рецепты CSS
    Другое Компьютеры, программирование

    Обычное поле для ввода в Netscape 4.7:<input type="text" value="netscape" size="8">Поле для ввода в IE 5.5, подогнанное под размер поля в Netscape (отступы добавлены для вертикального выравнивания текста)<input type="text" value="ie" size="8" style="width: 90px; height: 27px; padding-top: 3px;"> Поле для ввода в IE 5.5, подогнанное под размер и внешний вид поля в Netscape (имитация достигается за счет рамки и шрифта)<input type="text" value="ie" size="8" style="font: 16px 'courier new'; width: 90px; height: 27px; border: 3px inset #DDD;"> Могу ли я использовать выпадающее меню для навигации? ia/u gd

  • 1240. Курс лекции по компьютерным сетям
    Другое Компьютеры, программирование

    Литература

    1. Якубайтис Э.А. Информационные сети и системы: Справочная книга. М.: Финансы и статистика, 1996.
    2. Бэрри Нанс. Компьютерные сети пер. с англ. М.: БИНОМ, 1996.
    3. Основы современных компьютерных технологий под редакцией А.Д. Хомоненко СПб КОРОНА принт, 1998.
    4. Ресурсы Microsoft Windows NT Workstation 4.0 пер. с англ. яз. BNV СПб, 1998.
    5. Титтел Эд, Хадсон Курт, Дж. Майкл Стюард Networking Essentials СПб ПИТЕР, 1999.
    6. Титтел Эд, Хадсон Курт, Дж. Майкл Стюард TCP/IP СПб ПИТЕР, 1999.
    7. Компьютерные сети: Учебный курс Microsoft Corporation М.: Издательский отдел «Русская редакция», 1999.
    8. Глоссарий сетевых терминов http://www.bilim.com/koi8/library/glossary/
    9. Справочник Novell Netware 4 С.Б. Орлов, по заказу ИИЦ "Попурри", 1994. http://www.citforum.kts.ru/operating_systems/nw4/
    10. CISCO Internetworking Technology Overwork Сервер Марк-ИТТ, Владимир Плешаков http://www.citforum.ru/win/nets/ito/index.shtml.
    11. Стэн Шатт Мир компьютерных сетей пер. с англ. К.: BHV, 1996 288 c.: ISBN 5773300281.
    12. Модель OSI Сервер BiLiM Systems Ltd.
    13. http://www.citforum.ru/win/nets/switche/osi.shtml.
    14. Руководство по сетям Ethernet для начинающих
      http://www.citforum.ru/win/nets/ethernet/starter.shtml.
    15. Базовые технологии локальных сетей
      http://www.citforum.ru/win/nets/protocols2/index.shtml.
    16. Введение в IP-сети http://www.citforum.ru/win/nets/ip/contents.shtml
    17. Практическое руководство по сетям Plug-and-Play Ethernet http://www.citforum.ru/win/nets/ethernet/pract.shtml.
    18. Семейство протоколов TCP/IP
      http://www.citforum.ru/win/internet/tifamily/index.shtml.
    19. Статическая IP-маршрутизация, Дмитрий Карпов http://www.citforum.ru/win/internet/tifamily/iproutng.shtml.
    20. Протоколы TCP/IP Д. Комер "Межсетевой обмен с помощью TCP/IP" http://www.citforum.ru/win/internet/comer/contents.shtml.
    21. Протокол IP Радик Усманов
      http://www.citforum.ru/win/internet/tifamily/ipspec.shtml.
    22. Операционные системы http://citforum.ru/operating_systems/index.shtml.
    23. Концентраторы. http://www.idcom.ru/rationet/sysint/active.htm#nic.
    24. Структурированные кабельные системы http://www.idcom.ru/rationet/sysint/cabsys.htm#magistral.
    25. Типы соединений по витой паре http://ixbt.stack.net/comm/cable_utp.html.
    26. Кабельные системы Ethernet http://www.bilim.com/koi8/bay/netgear/cables.htm.
    27. Кабельные системы http://old.pcweek.ru/97_40/koi/re1.htm.
    28. Физический уровень 100Base-FX - многомодовое оптоволокно http://www.citforum.ru/nets/protocols2/2_06_06.shtml.
    29. Средства согласования протоколов на физическом и канальном уровнях http://www.citforum.ru/win/nets/tpns/glava_3.shtml.
    30. Кабельные каналы http://www.idcom.ru/rationet/sysint/chanels.htm.
    31. Роль коммуникационных протоколов и функциональное назначение основных типов оборудования корпоративных сетей. Н. Олифер, В. Олифер, ЦИТ http://www.citforum.ru/win/nets/protocols/index.shtml.
    32. Физическая структуризация локальной сети. Повторители и концентраторы. Н. Олифер, В. Олифер, ЦИТ http://www.citforum.ru/win/nets/protocols/1_03_04.shtml.
    33. Сетевые операционные системы. Н. А. Олифер, В. Г. Олифер, ЦИТ, http://www.citforum.kcn.ru/operating_systems/sos/contents.shtml.
    34. Технология корпоративных сетей. М. Кульгин. СПб ПИТЕР, 1999.