Средства сжатия данных Защита компьютерной информации

Материаловедение
Электропроводность твёрдых
диэлектриков
Пределы
Курс лекций по ТОЭ
и типовые задания
Информационные процессы
и технологии
Архитектура персонального компьютера
Операционная система Windows
Microsoft Word работа с документами
Microsoft Access СУБД
Microsoft Excel работа с электронными таблицами
Локальные сети Работа пользователя в сети
Работа в Интернет Электронная почта
Защита компьютерной информации
Алгоритмы и программирование Паскаль
Натуральные и комплексные
числа
Теория информационных
процессов
Эффективная организация обмена информации
Непрерывный или аналоговый сигналы
Дискретизированный или дискретно непрерывные сигналы
Дискретные по уровню или квантованные сигналы
Дискретные по уровню и по времени сигналы
Совокупность технических средств
Количество информации в дискретном сообщении
Энтропия
Свойства энтропии
Энтропия объединения нескольких источников
Условная энтропия и взаимная информация
Дискретные источники сообщений с памятью
Производительность источника дискретных сообщений
Пропускная способность дискретного канала
Задача согласования дискретного источника с дискретным каналом без шума
Кодирование
Теорема Шеннона для канала без шума
Второй способ доказательства прямой теоремы Шеннона
Цифровые сети для
передачи речи и данных
Задача согласования дискретного источника
Теорема Шеннона для дискретного канала с шумом
Методика построения помехоустойчивых кодов
Непрерывные сообщения. Квантование и дискретизация
АИМ - сигнал и его спектр
Математическая модель дискретизированного сигнала
Теорема Котельникова
Оценка ошибок дискретизации
Спектр реального сигнала
Интерполирующий фильтр
Информация в непрерывных сообщениях
Дифференциальная энтропия
Наибольшая дифференциальная энтропия
Энтропия и производительность
Пропускная способность непрерывного канала
Информационный подход
Оценка ошибок квантования
Дифференцирование и
интегральное исчисление
Уязвимость операционных
систем
Узлы компьютера БП
Анализ систем безопасности
Обьектовая концепция Delphi
Встроенные типы данных
Объектно-ориентированное
программирование
Классы-оболочки
графический интерфейс
Основные компоненты
Изображения и звук
Инженерная графика

Средства сжатия данных

Основы архивации данных Как хранение, так и передача информации обходятся участникам информационного процесса недешево. Зная стоимость носителя и его емкость (Мбайт, Гбайт), нетрудно подсчитать, во что обходится хранение единицы информации, а зная пропускную способность канала связи (Мбит/с) и стоимость его аренды, можно определить затраты на передачу единицы информации.

Объекты сжатия Уплотнение файлов применяют для уменьшения их размеров при подготовке к передаче по каналам электронных сетей или к транспортировке на внешнем носителе малой емкости, например на гибком диске.

Обратимость сжатия Несмотря на изобилие алгоритмов сжатия данных, теоретически есть только три способа уменьшения их избыточности. Это либо изменение содержания данных, либо изменение их структуры, либо и то и другое вместе.

Алгоритмы обратимых методов Для любой последовательности данных существует теоретический предел сжатия, который не может быть превышен без потери части информации

Алгоритм RLE В основу алгоритмов RLE положен принцип выявления повторяющихся последовательностей данных и замены их простой структурой, в которой указывается код данных и коэффициент повтора. Расчет зоны действия сигнала

Программные средства сжатия данных «Классическими» форматами сжатия данных, широко используемыми в повседневной работе с компьютером, являются форматы .ZIP и .ARJ. В последнее время к ним добавился популярный формат .RAR. Технология мобильных сетей Принципы построения цифровых сетей сотовой подвижной связи Сотовые технологии обеспечивают связь между подвижными абонентами (ячейками) и стационарными серверами по радиоканалу. Поэтому сотовую связь и называют мобильной. Основой развития мобильных сетей являются сотовые топологии.

Базовые требования к диспетчерам архивов Современные программные средства для создания и обслуживания архивов отличаются большим объемом функциональных возможностей, многие из которых выходят далеко за рамки простого сжатия данных и эффективно дополняют стандартные средства операционной системы. В этом смысле современные средства архивации данных называют диспетчерами архивов.

Дополнительные требования к диспетчерам архивов К дополнительным функциям диспетчеров архивов относятся сервисные функции, делающие работу более удобной. Они часто реализуются внешним подключением дополнительных служебных программ и обеспечивают

Практические упражнения

  • Просмотр архивного файла в формате .ZIP В диалоговом окне Open Archive (Открытие архива) воспользуйтесь раскрывающей кнопкой в списке Папка, найдите и откройте Диск 3,5 (А:), выделите значок файла в формате .ZIP и щелкните на командной кнопке Открыть.
  • Извлечение файлов из ZIP-архива Предварительно определите папку, в которую будут помещены файлы, извлекаемые из архива. Если никаких предпочтений нет, создайте временную папку, например папку 
    С:\Мои документы\Zip_Test.
  • Создание ZIP-архива Методом копирования наполните эту папку произвольными файлами, например, взяв их из стандартной папки C:\Windows\Media (файлы в этой папке имеют «длинные имена», а нам важно убедиться в том, что после архивации они остаются неповрежденными).
  • Защита ZIP-архива В списке представленных файлов разыщите файл Media.zip, щелкните правой кнопкой мыши на его значке и в открывшемся контекстном меню выберите команду Удалить. Удаление ранее созданного архива необходимо для создания нового архива под тем же именем.
  • Создание самораспаковывающегося ZIP-архива Дайте команду Actions -> Make .Exe File (Действия -> Создать исполнимый файл) — откроется диалоговое окно WinZip Self-Extractor (Генератор самораспаковывающегося архива)
  • Создание самораспаковывающегося распределенного архива Дайте команду File -> Open Archive (Файл -> Открыть архив). Разыщите и откройте ранее созданный архив Media.zip.
  • Наблюдение интеграционных свойств программы WinZip В этом упражнении на примере диспетчера архивов WinZip мы ознакомимся с тем, как выполняется интеграция служебных и прикладных программ с операционной системой Windows 98/2000.

Защита компьютерной информации

  • Понятие компьютерного преступления и защиты информации Как известно, главным предназначение компьютера является обработка информации. Исходя из определения данного В.В. Крыловым: «компьютерная информация есть сведения, знания или набор команд (программ), предназначенных для использования в ЭВМ или управления ею, находящиеся в ЭВМ или машинных носителях, - идентифицируемый элемент информационной системы, имеющей собственника, установившего правила ее использования».
  • Составы компьютерных преступлений Составы компьютерных преступлений (т.е. перечень признаков, характеризующих общественно опасное деяние как конкретное преступление) приведены в 28 главе УК, которая называется "Преступления в сфере компьютерной информации" и содержит три статьи: "Неправомерный доступ к компьютерной информации" (ст. 272), "Создание, использование и распространение вредоносных программ для ЭВМ" (ст. 273) и "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274).
  • Неправомерный доступ к компьютерной информации Статья 272 УК предусматривает ответственность за неправомерный доступ к компьютерной информации (информации на машинном носителе, в ЭВМ или сети ЭВМ), если это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы вычислительных систем.
  • Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК) Статья предусматривает уголовную ответственность за создание программ для ЭВМ или их модификацию, заведомо приводящее к несанкционированному уничтожению, блокированию и модификации, либо копированию информации, нарушению работы информационных систем, а равно использование таких программ или машинных носителей с такими программами.
  • Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274. УК) Статья 274 УК устанавливает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ним, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации, если это деяние причинило существенный вред. Компьютерный вирус - это специально написанная, как правило, небольшая по размерам программа, которая может записывать (внедрять) свои копии (возможно, изменённые) в компьютерные программы, расположенные в исполнимых файлах, системных областях дисков, драйверах, документах и т.д., причём эти копии сохраняют возможность к «размножению» По методам применения тех или иных организационно-технических мер предупреждения компьютерных преступлений специалистами отдельно выделяются три их основные группы:
  • Объекты нападений компьютерных преступлений В наш век автоматизации и всеобщей связи ни одна организация не застрахована от компьютерных преступлений. Кратко рассмотрим наиболее распространенные объекты компьютерных преступлений:
  • Приемы компьютерных преступлений Рассмотрим более подробно некоторые приемы, применяемые в компьютерных преступлениях.
  • Предупреждение компьютерных преступлений На основе данных, полученных в ходе анализа отечественной и зарубежной специальной литературы и публикаций в периодической печати по вопросам теории и практики борьбы с компьютерной преступностью, можно выделить три основные группы мер предупреждения компьютерных преступленийОбзор наиболее распространенных антивирусных пакетов
  • Комплексные организационно-технические меры Однако, наряду с использованием антивирусных программ, для уменьшения опасности вирусных посягательств на СКТ необходимо предпринять комплексные организационно-технические меры.
Примеры расчёта стержневых систем методом перемещений Пример. Вычислить несобственный интеграл
Информатика Помехоустойчивые коды и их основные параметры Цифровые сети для передачи речи и данных