Ülesanne 1: On antud infoallikas X, mille · statistiliselt sõltumatute tähtede pikkused on samad ja võrdsed = 1µsek · infoallika X elementaartähtede esinemiste tõenäosused on: a = 0,45 b = 0,15 c = 0,2 d = 0,2 Moodustada antud allikast piisavalt suur liitallikas ja kodeerida see liitallikas Sannon Fano koodiga. Kodeerida selle koodiga järjestus: abdbcbdacbdabcdacbcda Arvutada: a) Liht- ja liitallika entroopiad b) Liht- ja liitallika maksimaalsed entroopiad c) Liht- ja liitallika liiasused d) Infotekkekiirus allikast e) Arvutada koodi liiasus Lahendus: a) Lihtallika entroopia H(X): H(X) = - ja N = 4 H2(X) = -[0,45*log20,45 + 0,15*log20,15 + 2*(0,2*log20,2)] = (0,5184 0,4106 0,9288) = (1,8578) = 1,858 bitti b) Lihtallika maksimaalne entroopia Hmax(X): Hmax(X) = lognN = log24 = 2 c) Lihtallika liiasus U(X): U(X) = = 0,071*100% =...
Krüpteerimine Krüpteerimist kasutatakse arvutite ja arvutivõrkude, mobiiltelefonide, sinihamba- ja muude seadmete turvalisuse tagamiseks. Krüpteerimine iseenesest tagab küll krüpteeritud info salajasuse, kuid ei taga selle autentsust ja terviklikkust. Selleks, et kindlaks teha, ega sõnumit pole vahepeal muudetud, kasutatakse avaliku võtme infrastruktuur ehk PKI-d. Faili krüpteerimise eesmärgiks on muuta failis asuvad andmed võõrastele loetamatuteks ehk info salastada. Krüpteerimisel muudetakse dokumendid loetamatuks kõigile teistele peale määratud adressaatide. Krüptograafiline algoritm ehk šiffer kujutab endast...
Infoedastussüsteemi struktuurskeemid. Üksikute osade: infoallikas, kooder, edastuskanal jne ühtsed kirjeldused. Infoedastuse põhiseadused. (Slaididelt: paragrahv 1) Struktuurskeem: info allikas -> kodeerimine -> edastuskanal -> dekodeerimine -> info tarbija Info allikas edastamisele kuuluvad teatud sõnumid ajalise järjestikuse jadana, siia lisandub ideaalne vaatleja, kes saab sõnumis aru; info allikad on pidevad (elektrilised signaalid) ja diskreetsed (lõplik arv teateid, diskreetsed allikad võivad olla lihtallikad ja kahendallikad); diskreetsed lihtallikad võivad olla mäluta (üksteiele järgnevad sümbolid on teineteisest statistiliselt sõltumatud) või mäluga (sümbolid on stat. sõltuvad); diskreetsel kahendallikal on kaks võimalikku väljundsümbolit null ja üks; Kodeerimine kooder on sobituste kogu; Edastuskanal edastuskanalil on välismõjud; edastuskanal on tehniliste vahendite kogum, toimib teatud reaa...
müü C2 0,1 26550220,3205359 0,15 19507984,76418 0,2 13903595,2556319 0,3 5935455,03846537 C2 0,4 1452470,27726657 0,5 0 30000000 0,6 1452470,27726657 25000000 0,7 5935455,03846537 20000000 0,8 13903595,2556319 15000000 0,9 26550220,3205359 10000000 1 Err:502 5000000 0 0 0,2 0,4 0,6 C2 C2 2 0,4 0,6 0,8 1 1,2 ...
a b c d a b c a 0,2025 0,09 0,045 0,1125 0,45 0,2 0,1 b 0,09 0,04 0,02 0,05 c 0,045 0,02 0,01 0,025 d 0,1125 0,05 0,025 0,0625 Liitallika entroopia: -0,466561 -0,312654 -0,201327 -0,3546 -0,312654 -0,185754 -0,112877 -0,216096 -0,201327 -0,112877 -0,066439 -0,133048 -0,3546 -0,216096 -0,133048 -0,25 Summa -1,335142 -0,827382 -0,513691 -0,953745 -3,62996 d 0,25 a b c d a b c a 0,0625 0,0625 0,0625 0,0625 0,25 0,25 0,25 b 0,0625 0,0625 0,0625 0,0625 c 0,0625 0,0625 0,0625 0,0625 d 0,0625...
TALLINNA TEHNIKAÜLIKOOL Infotehnoloogia teaduskond Raadio- ja sidetehnika instituut Igor Kozlovski 154960IALB INDIVIDUAALNE ÜLESANNE Juhendaja: Julia Berdnikova Teadur Tallinn 2016 2 Ülesanne 1. On antud diskreetne infoallikas, mille tähed on statistiliselt sõltumatud ja tähtede pikkused on samad ja võrdsed τ1. Allikas on väljastanud tähtede jada X: (vt. lisa) a) Koostada allika seisundite tabel. Arvutada : b) Liht- ja liitallika entroopiad c) Liht- ja liitallika maksimaalsed entroopia d) Liht- ja liitallika liiasused e) Infotekkekiirus allikast. f) Moodustada antud allikast M tähest koosneva liitallika ja kodeerida see...
0 ajurit, kuid mitte WinDumpi käsurea- keskkonda, vaid alternatiivset vabavarana levitatavat graafilist kasutajaliidest nimega Ethereal. Leidsin kolmanda alternatiivina veel ärivarana müüdava võrguinfo pealtkuulamise ning graafilise esitamise programmi Sniff'em. Esialgu uurisin võrgusessiooni TTÜ ekstranetiga aadressil http//ois.va.ttu.ee, kuid osutus, et sealne tugev krüpteerimine ja turvakontroll tegid sessiooni arusaadava jälgimise ja analüüsi liiga keeruliseks (ois.va.ttu.ee-ga suhtlemise pealtkuulamise kindlist hindan seega enese jaoks piisavaks :). Teise valikuna uurisin sessiooni ühe Eestis suhteliselt populaarse e-posti teenusepakkujaga http://www.mail.ee [IP aadress: 212.107.32.204]. Saatsin oma postkasti eelnevalt kirja parameetritega: Teema --> 'Nõudmiseni, Muhvilt' Sisu --> 'Tere, hr Ringmäe'...
Arvutivõrgu ISO OSI mudeli füüsiline ja ühenduskihid. Füüsiline kiht (Physical Layer) Raua ja elektri jms spetsifikatsioon: *pistikute standardid, signaali kuju, sagedus, amplituud *traadite arv, tüüp, funktsioon, max pikkus *kodeermismeetod Ühenduse kiht (Link Layer) usaldatav kanal segmendi piires: *võrgu topoloogia *seadmete füüsilised aadressid *vigadest teavitamine *kaadrite formeerimine, edastamine *voo reguleerimine 2. Arvutivõrgu ISO OSI mudeli võrgu ja transpordi kihid. Võrgu kiht (Network Layer) loob kanali üle mitme segmendi: *virtuaalne adresseerimine *pakettide marsruutimine, optimiseerimine *maksustamne (kui kasutatakse) Transpordi kiht (Transport Layer) loob lihtsalt kasutatava (usaldusväärse) kanali: *varjab kõik tehnilised detailid *vea...
Mitmekihiline arhitektuur Rakenduskiht -> Transpordikiht -> Võrgukiht -> Transpordikiht -> Rakenduskiht. Võimaldab lahutada arvutivõrgu ja riistvara konkreetsest rakendusest. Kõik komponendid on iseseisvad, neid saab sõltumatult asendada. Uks kornponent (kiht) ei pea teadma, kuidas teine täpselt töötab. Olulised on ühe kihi poolt teisele pakutavad teenused. Alumine kiht pakub teenust ülemisele kihile (nt. transpordikiht rakenduskihile). Kõige madalam kiht on võrgukiht. Andmevahetus kahe osapoole vahel: Allikas - andmete genereerimine Saatja - teisendab andmed transportimiseks sobivale kujule Edastussüsteem - transpordib signaali ühest kohast teise Vastuvõtja - võtab signaali ja teisendab arusaadavale kujule (ADM - analoog- digitaal muundur) Adressaat - kasutab saadud andmeid Saatja ja vastuvõtja peavad suhtlema samas keeles. Protokoll - reeglistik, mida järgides on kaks osapoolt võimelised suhtlema. K...
Viiruste klassifitseerimine neid iseloomustava "käitumise" järgi. 4.1. Spawning tüüpi viirus 4.2. Katalooge nakatav viirus (DIR II). 4.3. MBR- (Partitsiooni tabeli) viirus (Stoned). 4.4. Ülekirjutav viirus (Bad Brian). 4.5. Parasiitviirused. 4.6. Zaraza. 4.7. Shifting Objective. 4.8. *.BAK ja *.PAS failide viirus. 5. Viiruste klassifitseerimine nakatamiskiiruse järgi. 6. Arvutiviiruste "abi"tehnoloogiad 6.1. Stealth tehnoloogia. 6.2. Polümorfsus 6.3. Koodi pakkimine. 6.4. Ketta krüpteerimine . 6.5. "Antiviirus" viirus. Kokkuvõte. Summary. Kasutatud kirjandus. Lisa1. Kasulikke näpunäiteid viirustest hoidumiseks Käesolevas uurimustöös olen vaadelnud peaasjalikult personaalarvuti DOS keskkonna viiruseid kuna selles keskkonnas on minu arvutialased teadmised suurimad. Tegelikult on väga raske identifitseerida ja klassifitseerida arvutiviiruseid. Igaüks, kes avastab arvutiviiruse annab sellele nime ja iseloomustab seda. Paljudel juhtudel aga...
/ , . Open loop power control , . Closed loop power control : /. : , , . . : soft handover , hard handover . . . : . DNS domain name system , . ARD . SNMP (simple network management protocol) , . , . . , , performance. CDMA . Kodeerimine andmete teisendamine mingi koodiga. Dekodeerimine kodeeritud andmete esmasele kujule teisendamine. Krüpteerimine andmete viimine kõrvaliste isikute jaoks loetamatule kujule. Dekrüpteerimine krüptogrammi teisendamine avatekstiks ka sifrit või võtit teadmata. DNS -- ( ), , ( ), IP ( ) . DNS TCP/IP. , DNS , IP : IP , "PTR".USB , . USB ....
Näiteks sobib WiMAX Wi-Fi kuumkohtade ühendamiseks Internetiga. Kiirus 70 Mbit/s on piisav näit. enam kui tuhande koduarvuti varustamiseks 1 Mbit/s internetiühendusega. · WiMAX'i esimene variant (IEEE 802.16) nägi ette sagedusala 10-66 GHz, IEEE 802.16a lisas sagedusala 2-11 GHz. Wi- Fi'iga võrreldes on WiMAX'il peale oluliselt suurema tegevusraadiuse ja ribalaiuse ka rida muid eeliseid, nt tugevam krüpteerimine · ATM: · ATM (1) (Asynchronous Transfer Mode) · Asünkroonülekanne Võrgutehnoloogia, kus andmeid edastatakse väikeste, fikseeritud suurusega (53 baiti) rakkudena (pakettidena). See võimaldab ühes ja samas võrgus edastada nii video-, audio- kui arvutiandmeid, ilma et ükski neist liini umbe ajaks. Andmeedastuskiirus ATM võrgus on 25 Mbit/s kuni 10 Gbit/s (OC-192c/STM-64), samas kui tavalises Ethernet'i kohtvõrgus on see maksimaalselt 100 Mbit/s....
Botnetiks ehk robotvõrguks (robot network) nimetatakse küberkurjategijate kontrollitavat arvutikogumit, mis, samal ajal kui arvutite omanikud mängivad, surfavad või muid igapäevaseid toimetusi teevad, pommitab mõnd veebiserverit tühiste päringutega, serveerib porno- või piraattarkvarakollektsiooni,nakatab uusi arvuteid ja saadab laiali spämmi. Denial of Service ehk DoS-rünnakuga koormatakse ettevõtte internetiliiklust korraldav seade, kas server või ruuter, üle suure hulga päringutega, milleks tavaliselt on võrguliikluse standardne ping-päring. Eraldi brauseriaken (popup window), mis hüppab lahti siis, kui külastate teatud veebilehekülgi, ja üritab reklaami näidata.Hüpikakende eesmärgiks on pikendada konkreetsel leheküljel viibimise aega (mõnikord kasutatakse selleks brauseri põhiakna all avanevat akent, mida kasutaja märkab alles siis, kui pealmise akna kinni paneb) ning teenida rohkem reklaamitulu. Klahvinuhk (keylogger) on nuhkvara,...
AGP liides ja selle kasutamine Accelerated Graphics Port Alustas Intel koos Pentium II Videokaartidele 2 reas 66-pin 2. AMD protsessorite areng läbi aegade Amd protsessorite areng läbi aegade. AMD alustas oma protsessorite tootmisga 1995. AMD esimesed protsessori olid (1995) NX586 ja Am486 ning Am5k86 mille taktsagedus oli vastavalt 133Mhz ja 120 ja 90Mhz. Nendele järgnes 1996 aastal K5 seeria. Nende taktsagedus ei ületanud samuti 120 Mhz. 1997 aastal läks kasutusele K6 seeria protsessorid mille taktsagedus ulatus 300Mhz. 98.aastel tehti K6 ka uuendusi K6-2 ja K6-3 mille taktsagedus ulatus 450 Mhz. 1999. Aastal loodi AMD K-7 Athlon, mida uuendati 2000 aastal niipalju et taktsagedus ületas ühe gigahertsi piiri. 2000 aastal lõi AMD ka K-7 Duron protsessori, mis oli väiksema taktsagedusega, kui Athlon. 2003 K8(Opteron,Athlon64,Sempron,Turion64) 3. Andmekandjad (MO,DAT,CD,DVD,ZIP,jne) Mo ...
Seade A otsib teisi Bluetooth seadmeid, mis on Bluetooth levialas · 2. Seade A avastab seadme B · 3. Seade A palub kasutajal sisestada PIN-i · 4. Seade A saadab PIN-i seadmele B · 5. Kui seadmele B sisestatakse sama PIN, siis seade B saadab seadmele A PIN-i · tagasi ja paarumisprotsess lõpeb Probleemid Bluetooth'i haavatavus: · Krüpteerimine ei ole kohustuslik · · Ebaturvalised vaikesätted ei ole välistatud · · Nõrki PIN-e on võimalik ära arvata · · Unit key'd on ebaturvalised · · Terviklikkuse kehv kaitse · · Suvalise arvu generaatori kvaliteet Lisaks eelmainitule tuleb arvesse võtta ka järgnevat: · · Mobiilisetel seadmetel on suurem risk saada varastatud, kui seda on · statsionaarsetel seadmetel · · Ainuke asi, mida on vaja Bluetooth seadme kasutamiseks, on et seade...
Kui praegu kasutusel oleva protokolli IPv4 maksimaalne IP aadresside arv on ca 4,3 miljardit, siis IPv6 puhul on see arv 3,4x1038, mis vastab 6,7x1017 ehk 100 triljonile aadressile maakera pinna iga mm2 kohta. IPv6 iseloomulikud omadused on: · 16-baidised aadressid praeguste 4-baidiste aadresside asemel · sisseehitatud krüpteerimine (32-bitine Security Association ID (SAID) pluss muutuva pikkusega initsialiseerimisvektor paketi päises) · kasutaja autentimine (32-bitine SAID pluss muutuva pikkusega autentimisandmed paketi päises) · automaatne konfigureerimine (praegu hoolitseb selle eest osaliselt dünaamiline hostikonfiguratsiooniprotokoll (DHCP) · viitetundliku võrguliikluse tugi (24-bitise vooga ID väli päistes hääle, video jne tähistamiseks)...
Tänaseks päevaks on digiallkirju antud kokku 26185499 (Ibid.:4). Kõik Eesti asutused on kohustatud vastu võtma digiallkirjaga allkirjastatud 2 http://www.sk.ee/ 3 http://www.riso.ee/ 4 http://www.id.ee/ 18.01.2010 22:12 seisuga Tallinn 2010 dokumente. Veel üks võimalus ID-kaarti kasutada on kasutada seda krüpteerimiseks, mille abil saab muuta fail lugematuks võõrastele. Krüpteerimine töötab krüpteerimisalgoritmi abil. Kuid tänasel päeval vast kõige kiiremini populaarsust leidvaks valdkonnaks ID-kaardi kasutamisel on ilmselt E-hääletamine. ID-kaardi abil saab igaüks oma arvutist anda valimiste ajal hääle, kodust lahkumata. Kuid need valdkonnad pole veel kõik, sest ID-kaarti saad kasutada erinevate E-teenuste kasutamiseks. Nt. internetipangad, erinevad avalikud teenused, riigiasutuste teenused jpm.(Ibid.:4) ID-kaardi kasutamine...
aastal. Järgmisel aastal alustasid tegevust Jerusalem -levinumaid ja visamaid raaliviirusi, millest on ohtralt erinevaid variante. Samal ajal tekitati ka viirus Stoned, mis on tänaseni levinuim ning üks raskesti tõrjutavaid. Tema päritolumaaks peetakse Itaaliat või Uus-Meremaad. Viiruse tunneb ära ekraanile ilmuva fraasi "Your PC is Stoned" järgi; stoned tähendab argoos meelemõistuse kaotanult purjus või narkootikumiuimas olemist. Sellest ajast muutusid raaliviiruse nakkusjuhud üha sagedamateks. Tuli ette esimesi suurkahjustusi, kui viiruse ohvriks langes suur hulk arvuteid või siis suured terviksüsteemid. 1988.a. said lühikese aja jooksul nakkuse paljud Iisraeli arvutid Weitzmanni-nimelises Instituudis, Haridusministeeriumi teadus- ja pedagoogikakeskuses, ühes Tel-Avivi tarkvarafirmas ning Juu...
Andmeturbe alused Mida õpitakse? Infoturbe põhimõisted Infoturbe komponendid Varad, ohud ja nõrkused Turvameetmed, volitustõendid ja krüptograafia Infoturbe standardid Infoturbe audit Riskianalüüs, riskianalüüsi meetodid Infoturve Eestis, turbe majanduslik pool Kirjandus Vello Hanson. Infosüsteemide turve. 1. osa: turvarisk. Tallinn, AS Cybernetika. Antud väljaantud uuesti aastal 2009. Vello Hanson. Infosüsteemide turve. 2. osa: turbe tehnoloogia. Tallinn, AS Cybernetika. V Praust. Digitaalallkiri- tee paberivabasse maailma. Tallinn, ILO. Andme- või infoturve? Andmeturve (data security) *andmebaaside ajastu- andmetöötlus; Infoturve (information security) *infosüsteemide ajastu- infotöötlus; Nende kahe vahe on töötlus viisides. Andmetöötlus on tavaliselt lokaalne, infotöötlus aga on hajutatud ja globaalsem, see tõttu pole infotöötlusel vaja koondada andmeid ühte arvutisse. Teadmusturve (knowled...
sillad õpivad milliste hoste'deni milliste ükskõik millisele TCP-l põhinevale rakendusele, mis kasutab SSL teenuseid. Pakutavad turvalisuse teenused: serveri autentimine, alamvõrgu ja hostiosa konkreetse masina seal võrgus. IP aadress on jagatud neljaks osaks, mis on eraldatud omavahel punktiga. Igat liideste kaudu saab. Nt: C saadab frame'i D-le ja D vastab C-le frame'ga. > Sild saab frame'i C-lt. Sild näeb, et C on liideses üks. > andmete krüpteerimine , kliendi autentimine (valikuline). Serveri autentimine: SSL-i lubav brauser omab usaldusväärsete CA-de konkreetset võrku saab omakorda jagada alamvõrkudeks, alamvõrgu täpse suuruse määrab kasutatav alamvõrgu mask...