Методическое пособие по предмету Компьютеры, программирование

  • 1. BIOS: назначение и настройка
    Учебники, методички Компьютеры, программирование

    Поскольку содержимое ROM BIOS фирмы IBM было защищено авторским правом, то есть его нельзя подвергать копированию, то большинство других производителей компьютеров вынуждены были использовать микросхемы BIOS независимых фирм, системы BIOS которых, разумеется, были практически полностью совместимы с оригиналом. Наиболее известные из этих фирм три: American Megatrends Inc. (AMI), Award Software и Phoenix Technologies. Заметим, что конкретные версии BIOS неразрывно связаны с набором микросхем (chipset), используемым на системной плате. Кстати, компания Phoenix Technologies считается пионером в производстве лицензионно-чистых BIOS. Именно в них впервые были реализованы такие функции, как задание типа жесткого диска, поддержка привода флоппи-дисков емкостью 1,44 Мбайта и т.д. Более того, считается, что процедура POST этих BIOS имеет самую мощную диагностику. Справедливости ради надо отметить, что BIOS компании AMI наиболее распространены. По некоторым данным, AMI занимает около 60% этого сегмента рынка. Кроме того, из программы Setup AMI BIOS можно вызвать несколько утилит для тестирования основных компонентов системы и работы с накопителями. Однако при их использовании особое внимание следует обратить на тип интерфейса, который использует привод накопителя.

  • 2. C++ Builder. Введение в структурное программирование
    Учебники, методички Компьютеры, программирование

    ОператорОписаниеПримерАрифметические операторы+СложениеХ = Х + Z;-ВычитаниеХ = у - 2;*Умножениех = у * х;/Делениех = у / z;%Остаток от деления целых чиселх=х%у;Операторы присваивания=Присваиваниех = 10;+=Сложение с присваиваниемх += 10; (то же, что и х = х + 10;)-=Вычитание с присваиваниемх -= 10;*=Умножение с присваиваниемх *= 10;/=Деление с присваиваниемх /= 10;&=Поразрядное И с присваиваниемх &= 10;|=Поразрядное ИЛИ с присваиваниемх |= 10;Логические операторы&&Логическое Иif (х && OxFF) {...}||Логическое ИЛИif (х || OxFF) {...}Операторы отношения= =Равноif (x = = 10) {…}!=Не равноif (x != 10) {...}<Меньшеif (x< 10) {...}>Большеif (x > 10) (...)<=Меньше или равноif (x<=10) {...}>=Больше или равноif (x >= 10) {...}Унарные операторы*Косвенная адресация int х = *у;&Взятие адресаint* х = &у;Поразрядное НЕх &= 0х02;!Логическое НЕif (!valid) {...}+Инкрементx++; (то же, что и х = х + 1;)--Декрементх--:Операторы классов и структур%d0%9a%d0%be%d1%81%d0%b2%d0%b5%d0%bd%d0%bd%d1%8b%d0%b9%20%d0%b4%d0%be%d1%81%d1%82%d1%83%d0%bfMyClass->SomeFunction();.%d0%9f%d1%80%d1%8f%d0%bc%d0%be%d0%b9%20%d0%b4%d0%be%d1%81%d1%82%d1%83%d0%bfMyClass.SomeFunction();">::Разрешение области видимостиMyClass::SomeFunction();->Косвенный доступMyClass->SomeFunction();.Прямой доступMyClass.SomeFunction();

  • 3. IP телефония. (книга djvu)
    Учебники, методички Компьютеры, программирование
  • 4. USB- порт
    Учебники, методички Компьютеры, программирование

    Вполне понятно, что устройство USB 2.0 сможет реализовать высокую скорость, только если по пути от него к хост-контроллеру (тоже 2.0) будут встречаться только хаб» 2.0. Если это правило нарушить и между ним и контроллером 2.0 окажется старый хаб, то связь может быть установлена только в режиме FS. Если такая скорость, устройство и клиентское ПО устроит (к примеру, для принтера и сканера это выльется только в большее время ожидания пользователя), то подключенное устройство работать будет, но появится сообщение о неоптимальной конфигурации соединений. По возможности ее следует исправить, благо переключения кабелей USB можно выполнять «на ходу». Устройства и ПО, критичные к полосе пропускания шины, в неправильной конфигурации работать откажутся и категорично потребуют переключений. Если же хост-контроллер старый, то все прелести USB 2.0 окажутся недоступными пользователю. В этом случае придется менять хост-контроллер (менять системную плату или приобретать PCI-карту контроллера). Контроллер и хабы USB 2.0 позволяют повысить суммарную пропускную способность шины и для старых устройств. Если устройства FS подключать к разным портам хабов USB 2.0 (включая и корневой), то для них суммарная пропускная способность шины USB возрастет по сравнению с 12 Мбит/с во столько раз, сколько используется портов высокоскоростных хабов.

  • 5. VB, MS Access, VC++, Delphi, Builder C++ принципы(технология), алгоритмы программирования
    Учебники, методички Компьютеры, программирование
  • 6. Windows XP - для начинающих
    Учебники, методички Компьютеры, программирование

    Программа дефрагментации объединяет ">фрагментированные <ms-its:C:\WINDOWS\Help\howto.chm::/HELP=glossary.hlp%20TOPIC=gls_fragmentation>%20%d0%ba%d0%be%d0%bc%d0%bf%d1%8c%d1%8e%d1%82%d0%b5%d1%80%d0%b0,%20%d0%bf%d0%be%d1%81%d0%bb%d0%b5%20%d1%87%d0%b5%d0%b3%d0%be%20%d0%ba%d0%b0%d0%b6%d0%b4%d1%8b%d0%b9%20%d1%84%d0%b0%d0%b9%d0%bb%20%d0%b8%d0%bb%d0%b8%20%d0%bf%d0%b0%d0%bf%d0%ba%d0%b0%20%d1%82%d0%be%d0%bc%d0%b0%20<ms-its:C:\WINDOWS\Help\howto.chm::/HELP=glossary.hlp%20TOPIC=gls_volume>%20%d0%b7%d0%b0%d0%bd%d0%b8%d0%bc%d0%b0%d0%b5%d1%82%20%d0%b5%d0%b4%d0%b8%d0%bd%d0%be%d0%b5%20%d0%bd%d0%b5%d0%bf%d1%80%d0%b5%d1%80%d1%8b%d0%b2%d0%bd%d0%be%d0%b5%20%d0%bf%d1%80%d0%be%d1%81%d1%82%d1%80%d0%b0%d0%bd%d1%81%d1%82%d0%b2%d0%be.%20"> файлы и папки на жестком диске <ms-its:C:\WINDOWS\Help\howto.chm::/HELP=glossary.hlp%20TOPIC=harddisk_def> компьютера, после чего каждый файл или папка тома <ms-its:C:\WINDOWS\Help\howto.chm::/HELP=glossary.hlp%20TOPIC=gls_volume> занимает единое непрерывное пространство. Фрагментация - разбиение файла на несколько частей, хранящихся в разных областях диска. Фрагментация порождается в процессе удаления-добавления файлов на диске. Она замедляет доступ к диску и уменьшает (как правило, несущественно) общее быстродействие диска. В результате дефрагментации доступ к файлам и папкам выполняется эффективнее. Объединяя отдельные части файлов и папок, программа дефрагментации также объединяет в единое целое свободное место на диске, что делает менее вероятной фрагментацию новых файлов.

  • 7. Автоматизация технологических процессов и производств
    Учебники, методички Компьютеры, программирование

    В общем случае невозможно применением только одного метода резервирования добиться высокой надежности автоматической системы. Высокая надежность системы может быть обеспечена только в результате комбинированного применения методов резервирования. Одним из направлений создания высоконадежных автоматических систем на основе комбинированных методов резервирования является применение самонастраивающихся и самоорганизующихся систем. При помощи постоянного резервирования можно обеспечить функционирование системы с вероятностью, весьма близкой к единице. Однако при отказах резервных элементов в значительной степени могут измениться выходные параметры, при этом отклонения параметров могут быть такими, что, несмотря на отсутствие отказа системы, она не удовлетворяет предъявляемым требованиям. Комбинированное применение постоянного резервирования и метода самонастройки параметров при отказе резервных элементов позволяет избежать недостатков, присущих только постоянному резервированию. Еще большие возможности повышения надежности могут представиться в результате применения самоорганизующихся систем, в которых при отказах отдельных элементов или изменении внешних условий изменяется структура системы, перераспределяются функции между ее отдельными элементами.

  • 8. Адаптация в нелинейных динамических системах
    Учебники, методички Компьютеры, программирование
  • 9. Алгоритмизация и программирование в среде QBasic
    Учебники, методички Компьютеры, программирование

    Необходимость управления обусловлена не только невозможностью безошибочного прогнозирования будущего или неспособностью представить все возможные будущие состояния системы и окружающей среды. Она обусловлена также текущими изменениями. Так, например, спрос на любой товар меняется ежедневно. Точно так же наблюдаются повседневные изменения в потоках денежных средств, поступающих в фирму и выплачиваемых ею, колебания сроков поставок сырья и т. п. Если планировать только «усредненные» показатели каких-либо существенно и непрерывно изменяющихся операций, то неизбежны аварии, простои оборудования и прочие нежелательные последствия. (Представьте себе шоссейную дорогу, рассчитанную лишь на среднюю плотность транспортного потока.) Поэтому весьма желательно разрабатывать такие планы организаций и мероприятий, чтобы они обеспечивали возможность не только адаптации к существенным изменениям будущего, но и подстройки в соответствии с кратковременными флуктуациями предъявляемых требований. Средства управления, предусматриваемые обычными планами, предназначены для адаптации к крупным устойчивым изменениям рассматриваемой системы или окружающей среды, а не к кратковременным колебаниям. Рассмотрим, что требуется для учета таких быстротечных колебаний.

  • 10. Аппаратное и программное обеспечение информационных технологий в экономике и маркетинге
    Учебники, методички Компьютеры, программирование
  • 11. Аппаратное и программное обеспечение простых микропроцессорных систем
    Учебники, методички Компьютеры, программирование

    Последовательная структура самая распространенная (рис.1, а); она означает, что действия должны быть выполнены друг за другом. Показанная на рис.1, б структура ЕСЛИТОИНАЧЕ применяется в тех случаях, когда необходимо реализовать программный переход к одной из двух вычислительных процедур в зависимости от выполнения некоторого проверяемого условия. Структура ЕСЛИТО (рис.1, в) является упрощение предыдущей и используется в случаях, когда необходимо реализовать одну вычислительную процедуру в зависимости от проверяемого условия. Структура ДЕЛАЙПОКА используется для проверки условия окончания цикла (рис.1, г). Структура ПОВТОРЯЙДОТОГОКАК (рис.1, д) аналогична предыдущей, но порядок следования операторов здесь иной: процедура выполняется до проверки условия. Структура ПРОЦЕССПОКА (рис.1, е) представляет собой объединение двух предыдущих структур. И, наконец, на рис.1, ж представлена структура ДЕЛАЙВЗАВИСИМОСТИОТ, с помощью которой осуществляется выбор действия при многозначных решениях и которая используется для замены цепочек структур ЕСЛИТОИНАЧЕ.

  • 12. Аппаратура, программное обеспечение и микропрограммы
    Учебники, методички Компьютеры, программирование

    (Ва80) Baer J. b., Computer Systems Architecture, Rockville, Md.i Computer Science Press, 1980. (Be81) Belady L. A., Parmelee R. P., Scalzi C. A., "The IBM History of Memory Management Technology", IBM J. Res. Develop., Vol. 25, No 5, September 1981, pp. 491503. (Br77) Brown G. E., et al., "Operating System Enhancement through Firmware". SIGMICRO Newsletter, Vol. 8, September 1977, pp. 119133. (Bs81) Bashe C. J., Buchholtz W., Hawkins G. V., Ingram J. J., Rochester N., "The Architecture of IBM's Early Computers", IBM J. Res. Develop., Vol. 25, No. 5, September 1981, pp. 363375. (Bu81) Bucci G., Neri G., Baldassarri F., "MP80: A Microprogrammed CPU with a Microcoded Operating System Kernel", Computer, October 1981, pp. 8190. (Ca80) Campbell- Kelley M., "Programming the EDSAC". Annals of the History of Computing, Vol. 2, 1980, pp. 736. (Da78) Davidson S., Shriver B. D., "An Overwork of Firmware Engineering", Computer, May 1978, pp. 2131. (1182) Iliffe J. K-, Advanced Computer Design, Englewood Cliffs, N. J.s Prentice-Hall, 1982. (Ka73) Kaplan K. R-, Winder R. O., "Cache-Based Computer Systems", Computer. Vol. 6, No. 3, 1973, pp. 3036. (Ko77) Kogge P. M., "The Microprogramming of Pipelined Processors", Proa, Fourth Annual Symposium on Computer Architecture, March 1977, pp. 63-69. (Le80) Levy H. M., Eckhouse R. H., Jr., Computer Programming and Architecture: The VAX-ll, Bedford, Mass.: Digital Press, Digital Equipment Corporation, 1980. (Lo80) Love H. H., Jr. "The Highly Parallel Supercomputers: Definitions, Applications, and Predictions", Proc. NCC, 1980, pp. 181190. (Ma75) Mallach E. G., "Emulator Architecture", Computer, Vol. 8, August 1975, pp. 2432. (Pa81) Padegs A, "System/360 and Beyond", IBM J. Res. Develop., Vol. 25, No. 5, September 1981, pp. 377390. (Ph80) Phelps В. Е., "Early Electronic Computer Developments at IBM", Annals of the History of Computing, Vol. 2, 1980, pp. 253267. (Po81) Pohm A. V., Smay T. A., "Computer Memory Systems", Computer, October 1981, pp. 93110. (Ra76) Rauscher T. G., Agrawala A. K., "Developing Application-Oriented Computer Architectures on General-Purpose Microprogrammable Machines", Proc. of 1976 NCC, Montvale, N. J.: AFIPS Press, pp. 715722. (Ra78) Rauscher T. G., Agrawala A. K., "Dynamic Problem-Oriented Redefinition of Computer Architecture via Microprogramming", IEEE Trans, on Computers, Vol. C-27, November 1978, pp. 10061014. (Ra80) Rauscher T. G., Adams P. N., "Microprogramming: A Tutorial and Survey of Recent Developments", IEEE Trans, on Computers, Vol. C-29, No. 1, January 1980, pp. 220. (So75) Sockut G. H., "Firmware/Hardware Support for Operating Systems; Principles and Selected History", SIGMICRO Newsletter, Vol. 6, December 1975, pp. 1726. (St81) Stankovic J. A., "The Types and Interactions of Vertical Migrations of Functions m a Multilevel Interpretive System", IEEE Trans, on Com.' puters, Vol. C-30, No. 7, July 1981, pp. 505513.(Tu65)Tucker S. G., "Emulation of Large Systems", С ACM, Vol. 8, 1965, pp. 753761.(Wi51)Wilkes M. V., The Best Way to Design on Automatic Calculating Machine, Report of the Manchester University Computer Inaugural Conference, Electrical Engineering Department of Manchester University, Manchester, England, July, 1951, pp. 16 18. Reprinted in Earl E. Swartzlander, 'Jr. (ed.), Computer Design Development Principal Papers, Rochelle Park, N.J.: Hayden Book Co., 1976, pp. 266270.(Wi69)Wilkes M. V., "The Growth of Interest in Microprogramming: A Literature Survey", Comput. Surveys, Vol. 1, No. 3, September 1969, pp. 139 145.

  • 13. Архитектура ПК
    Учебники, методички Компьютеры, программирование

    Список используемой литературы.

    1. Архитектура ПК, комплектующие, мультимедиа. - Рудометов Е., Рудометов В. Питер, 2000.
    2. Гейн А.Г., Сенокосов А.И. Информатика. - М.: Дрофа, 1998.
    3. Кушниренко А.Г. и др. Информатика. - М.: Дрофа, 1998.
    4. Кузнецов А.А. и др. Основы информатики. - М.: Дрофа, 1998.
    5. Лебедев Г.В., Кушниренко А.Г. 12 лекций по преподаванию курса информатики. - М.: Дрофа, 1998.
  • 14. Ассемблер для IBM PC
    Учебники, методички Компьютеры, программирование

    МнемокодДействиеОперанд 1Операнд 2ПримечаниеCMPSСравнение пары элементов: [DS:SI]=[ES:DI]?; SI:=SI+d; DI:=DI+d,Регистры DS и SIРегистры ES и DIЗаписывается без операндов. По результатам сравнения изменяется регистр флагов.SCASСканирование строки (сравнения значения аккумулятора AL/AX с байтом / словом в памяти) AL=[ES:DI]?; DI: - DI±1Регистры ES:DIALИспользуется для поиска в строке элемента, равного заданному (в AL или АХ) или отличного от заданногоMOVSПересылка строки: [DS:SI] => [ES:DI]; SI:=SI+d; DI:=DI+dИсточник - регистры DS и SIПриемник - ES и DIНе меняет флаги и потому выход из цикла возможен только по СХ=0.STOSПеренос элементов из аккумулятора в строку-приемник dst: AL®[ES:DI]регистра ALрегистров ES:DIИспользуется для записи во все ячейки какой-то области памяти одной и той же величины, указанной в регистре AL или АХLODSПеренос элементов из строки-источника src в аккумулятор: [DS:SI] ® ALрегистрами DS:SIрегистр AL (AX)Используется вместе с командой STOS для переписи строк, когда между считыванием и записью элементов строк над ними должна быть выполнена какая-то дополнительная операция

  • 15. Базовая аппаратная конфигурация персонального компьютера
    Учебники, методички Компьютеры, программирование

    С нижней стороны гибкий диск имеет центральную втулку, которая захватывается шпинделем дисковода и приводится во вращение. Магнитная поверхность прикрыта сдвигающейся шторкой для защиты от влаги, грязи и пыли. Если на гибком диске записаны ценные данные, его можно защитить от стирания и перезаписи, сдвинув защитную задвижку так, чтобы образовалось открытое отверстие. Для разрешения записи задвижку перемещают в обратную сторону и перекрывают отверстие. В некоторых случаях для безусловной защиты информации на диске задвижку выламывают физически, но и в этом случае разрешить запись на диск можно, если, например, заклеить образовавшееся отверстие тонкой полоской липкой ленты. Гибкие диски считаются малонадежными носителями информации. Пыль, грязь, влага, температурные перепады и внешние электромагнитные поля очень часто становятся причиной частичной или полной утраты данных, хранившихся на гибком диске. Поэтому использовать гибкие диски в качестве основного средства хранения информации недопустимо. Их используют только для транспортировки информации или в качестве дополнительного (резервного) средства хранения.

  • 16. Базовые навыки для работы в Excel
    Учебники, методички Компьютеры, программирование

     

    1. Информатика: практикум по технологии работы на компьютере/ Под ред. Н.В.Макаровой. М.: Финансы и статистика, 1997. 384С.
    2. Microsoft Office 97. Шаг за шагом (книга и компакт-диск): Практ. пособ./ Пер. с англ. М.: Издательство ЭКОМ, 1998. 800 с.
    3. Практикум по экономической информатике: Учебное пособие. Часть 1. Под ред. Шуремова Е.Л., Тимаковой Н.А., Мамонтовой Е.А. М.: Изд-во «Перспектива», 2000. 300 c.
    4. Карлберг К. Бизнес-анализ с помощью Excel 2000./ Пер.с англ.:- М.: Издательский дом «Вильямс», 2001. 480 с.
    5. Попов А.А. Excel: практическое руководство. - М.: ДЕСС КОМ, 2001. 301 с.
    6. Microsoft Excel. Версия 2002. Шаг за шагом: Практ. пособие/ Пер. с англ. М.: Издательство ЭКОМ, 2003. 368 с.
    7. Забиралов С.В., Киселев В.Г., Усков А.В. Word: шаг за шагом: Уч.-метод. пособие.- Н.Новгород: Изд. Нижегородского ун-та, 2005. 85c.
    8. Паненко И.Г. Офисные программы. Шаг за шагом. - М.: Эксмо, 2007. 384 с.
    9. Стоцкий Ю., Васильев А., Телина И. Office 2007. Самоучитель. Спб.: Питер, 2007. 524 с.
  • 17. Базовые понятия и определения информатики
    Учебники, методички Компьютеры, программирование

    Классификация систем по режиму обслуживания. Режим индивидуального пользования. Машина предоставляется полностью в распоряжение пользователя, по крайней мере, на время решения его задачи. Пользователь имеет непосредственный доступ к машине и имеет право осуществлять операции ввода вывода. Режим пакетной обработки. Пользователь не имеет непосредственного доступа к ВС, подготовленные им программы передаются персоналу, обслуживающему систему, и затем накапливаются во внешней памяти. Система по расписанию выполняет накопленный пакет программ. Режим коллективного пользования или многопользовательский режим. Форма обслуживания, при которой возможен доступ нескольких пользователей к вычислительным ресурсам мощной ВС. Каждому пользователю предоставлен терминал, с помощью которого он устанавливает связь с системой коллективного пользования. Системы коллективного использования с квантованным обслуживанием называются системами с разделением времени. По количеству процессоров (машин) в ВС, определяющему возможность параллельной обработки программ, ВС делятся на однопроцессорные (одномашинные), многомашинные и многопроцессорные. Многомашинные и многопроцессорные ВС создаются для повышения производительности и надежности вычислительных систем и комплексов. По особенностям территориального размещения и организации взаимодействия частей системы различают следующие типы ВС. Сосредоточенные ВС. В них весь комплекс оборудования, включая терминалы пользователя сосредоточен в одном месте и связь между отдельными машинами и устройствами обеспечивается, стандартными для системы внутренними интерфейсами. ВС с телеобработкой. В них отдельные источники и приемники информации, включая терминалы пользователя расположены на таком значительном расстоянии от вычислительных средств что связь их с центральными средствами ВС осуществляется по каналам связи. Вычислительные сети представляет собой территориально рассредоточенную многомашинную систему, состоящую из взаимодействующих ЭВМ, связанных между собой каналами передачи данных. ПО особенностям функционирования ВС во времени различают ВС работающие не в реальном масштабе времени и в реальном масштабе последние должны работать в темпе с процессом, информация о котором автоматически поступает в ВС и обрабатывается. Результаты должны получаться так быстро, чтобы можно было ими воспользоваться для воздействия на сам процесс.

  • 18. Баричев С. Криптография без секретов
    Учебники, методички Компьютеры, программирование

    Äëÿ ñîâðåìåííûõ êðèïòîãðàôè÷åñêèõ ñèñòåì çàùèòû èíôîðìàöèè ñôîðìóëèðîâàíû ñëåäóþùèå îáùåïðèíÿòûå òðåáîâàíèÿ:

    • çàøèôðîâàííîå ñîîáùåíèå äîëæíî ïîääàâàòüñÿ ÷òåíèþ òîëüêî ïðè íàëè÷èè êëþ÷à;
    • ÷èñëî îïåðàöèé, íåîáõîäèìûõ äëÿ îïðåäåëåíèÿ èñïîëüçîâàííîãî êëþ÷à øèôðîâàíèÿ ïî ôðàãìåíòó øèôðîâàííîãî ñîîáùåíèÿ è ñîîòâåòñòâóþùåãî åìó îòêðûòîãî òåêñòà, äîëæíî áûòü íå ìåíüøå îáùåãî ÷èñëà âîçìîæíûõ êëþ÷åé;
    • ÷èñëî îïåðàöèé, íåîáõîäèìûõ äëÿ ðàñøèôðîâûâàíèÿ èíôîðìàöèè ïóòåì ïåðåáîðà âñåâîçìîæíûõ êëþ÷åé äîëæíî èìåòü ñòðîãóþ íèæíþþ îöåíêó è âûõîäèòü çà ïðåäåëû âîçìîæíîñòåé ñîâðåìåííûõ êîìïüþòåðîâ (ñ ó÷åòîì âîçìîæíîñòè èñïîëüçîâàíèÿ ñåòåâûõ âû÷èñëåíèé);
    • çíàíèå àëãîðèòìà øèôðîâàíèÿ íå äîëæíî âëèÿòü íà íàäåæíîñòü çàùèòû;
    • íåçíà÷èòåëüíîå èçìåíåíèå êëþ÷à äîëæíî ïðèâîäèòü ê ñóùåñòâåííîìó èçìåíåíèþ âèäà çàøèôðîâàííîãî ñîîáùåíèÿ äàæå ïðè èñïîëüçîâàíèè îäíîãî è òîãî æå êëþ÷à;
    • ñòðóêòóðíûå ýëåìåíòû àëãîðèòìà øèôðîâàíèÿ äîëæíû áûòü íåèçìåííûìè;
    • äîïîëíèòåëüíûå áèòû, ââîäèìûå â ñîîáùåíèå â ïðîöåññå øèôðîâàíèÿ, äîëæåí áûòü ïîëíîñòüþ è íàäåæíî ñêðûòû â øèôðîâàííîì òåêñòå;
    • äëèíà øèôðîâàííîãî òåêñòà äîëæíà áûòü ðàâíîé äëèíå èñõîäíîãî òåêñòà;
    • íå äîëæíî áûòü ïðîñòûõ è ëåãêî óñòàíàâëèâàåìûõ çàâèñèìîñòüþ ìåæäó êëþ÷àìè, ïîñëåäîâàòåëüíî èñïîëüçóåìûìè â ïðîöåññå øèôðîâàíèÿ;
    • ëþáîé êëþ÷ èç ìíîæåñòâà âîçìîæíûõ äîëæåí îáåñïå÷èâàòü íàäåæíóþ çàùèòó èíôîðìàöèè;
    • àëãîðèòì äîëæåí äîïóñêàòü êàê ïðîãðàììíóþ, òàê è àïïàðàòíóþ ðåàëèçàöèþ, ïðè ýòîì èçìåíåíèå äëèíû êëþ÷à íå äîëæíî âåñòè ê êà÷åñòâåííîìó óõóäøåíèþ àëãîðèòìà øèôðîâàíèÿ.
  • 19. Безопасность в системе Windows Vista. Основные службы и механизмы безопасности
    Учебники, методички Компьютеры, программирование

    UAC помогает существующим приложениям работать с правами стандартного пользователя без модификаций, путем предоставления им специальной платформы, которая помогает последним обойтись без использования административных привилегий в обычных ситуациях. Например, чтобы обеспечить нормальную работу приложений, требующих для своего выполнения административных привилегий, Windows Vista содержит механизм виртуализации файловой системы и реестра. Данный механизм перенаправляет запросы чтения и записи из защищенных областей в какое-либо место внутри профиля пользователя, таким образом, приложение работает корректно, не влияя на ресурсы других пользователей или систему вцелом. Это сокращает риск нарушения безопасности, потому что приложения никогда не получат доступ к ресурсам, требующим прав администратора для доступа. Однако Microsoft рекомендует использовать данное решение для приложений только как временный выход из ситуации, пока не найдется замена, не требующая административных привилегий и корректно работающая под UAC.

  • 20. Беспроводные интерфейсы периферийных устройств
    Учебники, методички Компьютеры, программирование

    Ниже перечислены возможные варианты IrDA на физическом уровне.

    • IrDA SIR для скоростей 2,4-115,2 Кбит/с используется стандартный асинхронный режим передачи (как в СОМ-портах): старт-бит (нулевой), 8 бит данных и стоп-бит (единичный). Нулевое значение бита кодируется импульсом длительностью 3/16 битового интервала (1,63 мкс на скорости 115,2 Кбит/с), единичное отсутствием импульсов (режим IrDA SIR-A). Таким образом, в паузе между посылками передатчик не светит, а каждая посылка начинается с импульса старт-бита. В спецификации 1.1 предусмотрен и иной режим IrDA SIR-B, с фиксированной длительностью импульса 1,63 мкс для всех этих скоростей.
    • ASK IR для скоростей 9,6-57,6 Кбит/с также используется асинхронный режим, но кодирование иное: нулевой бит кодируется посылкой импульсов с частотой 500 кГц, единичный отсутствием импульсов.
    • IrDA HDLC для скоростей 0,576 и 1,152 Мбит/с используется синхронный режим передачи и кодирование, аналогичное SIR, но с длительностью импульса 1/4 битового-интервала. Формат кадра соответствует протоколу HDLC, начало и конец кадра отмечаются флагами 01111110, внутри кадра эта битовая последовательность исключается с помощью вставки битов (bit stuffing). Для контроля достоверности кадр содержит 16-битный CRC-код.
    • IrDA FIR (IrDA4PPM) для скорости 4 Мбит/с также применяется синхронный режим, но кодирование несколько сложнее. Здесь каждая пара смежных битов кодируется позиционно-импульсным кодом: 00 1000, 01 0100, 10 0010, 11 0001 (в четверках символов единица означает посылку импульса в соответствующей четверти двухбитового интервала). Такой способ кодирования позволяет вдвое снизить частоту включения светодиода по сравнению с предыдущим. Постоянство средней частоты принимаемых импульсов, облегчает адаптацию к уровню внешней засветки. Для повышения достоверности применяется 32-битный CRC-код.