ВУЗ:
Составители:
больших массивов данных. Для этой цели применяют различные методы сжатия данных
(сжатие рассматривается как метод кодирования).
Методы сжатия данных осуществляют такое преобразование повторяющихся сим-
волов и строк символов, которое позволяет использовать для хранения данных меньший
объем памяти. Методы сжатия можно разделить на два класса:
статические и динамические
(адаптивные).
Методы статического сжатия данных эффективны, когда частоты появления симво-
лов изменяются незначительно. Методы динамического сжатия адаптивно отслеживают
неравномерности частот появления символов с сохранением последовательности измене-
ний вероятностей появления символов.
Адаптивные методы сжатия могут динамично реагировать на изменения в открытом
тексте, происходящие по мере кодирования. Первые такие методы являлись модифика-
цией кодов Хаффмена и использовали счетчики для хранения текущих частот появления
каждого символа. При таких методах наиболее часто встречающиеся символы сдвигают-
ся ближе к корню дерева и, следовательно, получают более короткие кодовые слова.
Кодирование Лемпеля-Зива использует синтаксический метод для динамического
источника. Этот метод осуществляет синтаксический анализ символьных потоков, кото-
рые не превышают заданной длины, и строит таблицу отображения этих потоков в коди-
рованные слова фиксированной длины. Длина кодового слова зависит от размера табли-
цы, используемой для хранения кодового отображения поток-слово. Например, размер
таблицы в 4096 слов требует 12-битового кодового слова. Кодовое слово является просто
табличным адресом соответствующих слов в таблице.
При кодировании по методу Лемпеля-Зива-Уэлча таблица инициализируется сим-
вольным множеством и содержит вместо потоков заданной длины пары (кодовое слово,
символ) фиксированной длины. Таблица строится на основе синтаксического анализа
самого длинного опознанного в таблице потока и использовании последующего символа
для формирования нового входа в таблицу. Это позволяет уменьшить размеры таблицы.
В последнее время широкое распространение получили методы сжатия на основе
расширяющихся деревьев. Префиксный код переменной длины в этих методах строится
на основе положения символов в дереве. Для получения оптимальных кодов дерево ба-
лансируется.
Несомненно, криптография должна стать обязательным компонентом защиты всех
сколько-нибудь развитых систем. К сожалению, этому мешает огромное количество са-
мых разных барьеров.
Контрольные вопросы
1. Что понимается под шифрованием, расшифрованием и дешифрованием данных?
2.
Дайте определения ключа и алгоритма шифрования?
3.
Какие методы шифрования Вы знаете? Назовите их достоинства и недостатки.
4.
Назовите принципы, лежащие в основе известных Вам методах шифрования.
5.
Охарактеризуйте основные алгоритмы симметричного шифрования.
6.
Какие ассиметричные алгоритмы шифрования Вам известны?
7.
Что такое электронная цифровая подпись и где она применима?
III. Защита компьютерной информации в локальных ЭВМ и ин-
формационно-вычислительных сетях
7. МОДЕЛИ БЕЗОПАСНОСТИ ОСНОВНЫХ ОПЕРАЦИОННЫХ СИСТЕМ
7.1. МЕХАНИЗМЫ ЗАЩИТЫ ОПЕРАЦИОННЫХ СИСТЕМ
Операционная система (ОС) есть специально организованная совокупность про-
грамм, которая управляет ресурсами системы (ЭВМ, вычислительной системы, других
компонентов ИВС) с целью наиболее эффективного их использования и обеспечивает
интерфейс пользователя с ресурсами.
Операционные системы, подобно аппаратуре ЭВМ, на пути своего развития прошли
несколько поколений.
ОС первого поколения были направлены на ускорение и упрощение перехода с од-
ной задачи пользователя на другую задачу (другого пользователя), что поставило про-
блему обеспечения безопасности данных, принадлежащих разным задачам.
Страницы
- « первая
- ‹ предыдущая
- …
- 80
- 81
- 82
- 83
- 84
- …
- следующая ›
- последняя »