Реферат 1
Введение
Криптография. Функции хэширования
Заключение
Список использованных источников
Реферат 2
Введение
Основные транспорты и каналы. FTTB. FTTH
Заключение
Список использованных источников
Реферат 1
Введение
С хешированием мы сталкиваемся едва ли не на каждом шагу: при работе с браузером (список Web-ссылок), текстовым редактором и переводчиком (словарь), языками скриптов (Perl, Python, PHP и др.), компилятором (таблица символов). По словам Брайана Кернигана, это «одно из величайших изобретений информатики». Заглядывая в адресную книгу, энциклопедию, алфавитный указатель, мы даже не задумываемся, что упорядочение по алфавиту является не чем иным, как хешированием.
Хеширование есть разбиение множества ключей (однозначно характеризующих элементы хранения и представленных, как правило, в виде текстовых строк или чисел) на непересекающиеся подмножества (наборы элементов), обладающие определенным свойством. Это свойство описывается функцией хеширования, или хеш-функцией, и называется хеш-адресом. Решение обратной задачи возложено на хеш-структуры (хеш-таблицы): по хеш-адресу они обеспечивают быстрый доступ к нужному элементу. В идеале для задач поиска хеш-адрес должен быть уникальным, чтобы за одно обращение получить доступ к элементу, характеризуемому заданным ключом (идеальная хеш-функция). Однако, на практике идеал приходится заменять компромиссом и исходить из того, что получающиеся наборы с одинаковым хеш-адресом содержат более одного элемента.
Термин «хеширование» (hashing) в печатных работах по программированию появился сравнительно недавно (1967 г., [1]), хотя сам механизм был известен и ранее. Глагол «hash» в английском языке означает «рубить, крошить». Для русского языка академиком А.П. Ершовым [2] был предложен достаточно удачный эквивалент — «расстановка», созвучный с родственными понятиями комбинаторики, такими как «подстановка» и «перестановка». Однако он не прижился.
Криптография. Функции хэширования.
Хеш-функции
Хеш-функция – это некоторая функция h(K), которая берет некий ключ K и возвращает адрес, по которому производится поиск в хеш-таблице, чтобы получить информацию, связанную с K. Например, K – это номер телефона абонента, а искомая информация – его имя. Функция в данном случае нам точно скажет, по какому адресу найти искомое. Пример с телефонным справочником иллюстрируется демонстрационной программой на прилагаемом компакт-диске.
Коллизия – это ситуация, когда h(K1) = h(K2), в то время как K1 ≠ K2. В этом случае, очевидно, необходимо найти новое место для хранения данных. Очевидно, что количество коллизий необходимо минимизировать. Методикам разрешения коллизий будет посвящен отдельный раздел ниже.
Хорошая хеш-функция должна удовлетворять двум требованиям:
• ее вычисление должно выполняться очень быстро;
• она должна минимизировать число коллизий.
Итак, первое свойство хорошей хеш-функции зависит от компьютера, а второе – от данных. Если бы все данные были случайными, то хеш-функции были бы очень простые (несколько битов ключа, например). Однако на практике случайные данные встречаются крайне редко, и приходится создавать функцию, которая зависела бы от всего ключа.
Теоретически невозможно определить хеш-функцию так, чтобы она создавала случайные данные из реальных неслучайных файлов. Однако на практике реально создать достаточно хорошую имитацию с помощью простых арифметических действий. Более того, зачастую можно использовать особенности данных для создания хеш-функций с минимальным числом коллизий (меньшим, чем при истинно случайных данных) [3].
Заключение
Хеширование, которое родилось еще в середине прошлого века, активно используется в наши дни везде, где требуется произвести быструю выборку данных. Появились новые методы хеширования, новые модификации алгоритмов, написанных ранее. По мнению Дональда Кнута [3, c. 586], наиболее важным открытием в области хеширования со времен 70 годов, вероятно, является линейное хеширование Витольда Литвина. Линейное хеширование, которое не имеет ничего общего с классической технологией линейной адресации, позволяет многим хеш-адресам расти и/или выступать в поли вставляемых и удаляемых элементов. Линейное хеширование может также использоваться для огромных баз данных, распределенных между разными узлами в сети.
Разумеется, методы и сферы применения хеширования не ограничиваются тем, что представлено в этой работе. Не вдаваясь в строгий анализ эффективности, были рассмотрены только базовые, наиболее известные методы. Помимо них можно отметить полиномиальное хеширование (М. Ханан и др., 1963), упорядоченное хеширование (О. Амбль, 1973), линейное хеширование (В. Литвин, 1980).
Реферат 2
Введение
В мире все больше растет интерес к развертыванию сетей доступа с возможностью предоставлением абоненту широкополосного канала связи. Причиной актуальности технологии служит быстрый рост требований к полосе пропускания сетей связи, обусловленный появлением новых широкополосных услуг. К таким услугам можно отнести услуги для бизнеса (видеоконференц-связь, удаленное обучение, телемедицина) и развлекательные услуги (видео по запросу, цифровое вещание, HDTV, on-line игры и т.д.). Используемые в настоящее время технологии не могут предоставить экономически выгодного решения для удовлетворения растущих потребностей, поэтому в ход идут не совсем привычные технологии. Одна из них - FTTx (Fiber To The ... -- «волокно до …») - технология организации сетей доступа с доведением оптического волокна до определенной точки. Несмотря на то, что FTTx - технология не новая, широкое распространение она получает именно сейчас.
Основные транспорты и каналы. FTTB. FTTH.
Хронология развития оптической связи
Волоконно-оптическим линиям связи (ВОЛС) исполнилось 30 лет. В середине 70-х годов XX века фирма Corning освоила производство волоконных световодов с низким затуханием, появились надежные лазеры, и с этого времени началось практическое использование ВОЛС, стремительное развитие волоконных систем. За 30 лет ВОЛС заняли ведущую позицию в системах передачи информации, стали важнейшим звеном в информационной инфраструктуре современного общества.
История оптической связи в датах такова:
1790 г. — оптический телеграф во Франции;
1860 г. — демонстрация А.Беллом модуляции оптического сигнала зеркалом;
1881 г.— передача речи при помощи светового луча;
1970 г. — Ж. И. Алферов разработал полупроводниковый лазер, работающий при комнатной температуре;
1970-1973 гг. — Corning Glass Company осваивает производство оптического волокна с затуханием меньше 20 дБ/км;
1973 г. — получены лазерные диоды со сроком службы 1000 часов;
1974 г. — разработано градиентное многомодовое волокно;
1975 г. — первый коммерческий полупроводниковый лазер, работающий при комнатной температуре;
1976 г. — срок службы лазеров увеличен до 100000 часов (10 лет);
1976 г. — открыто третье окно в спектральном диапазоне работы ВОЛС (l = 1,55 мкм);
1977 г. — срок службы лазеров увеличен до 1 млн. часов (100 лет);
1978 г. — тестирование ВОЛС со скоростью передачи информации 32 Мбит/с, длина участка 53 км и рабочая длина волны l = 1,3 мкм.
Заключение
Fiber To The X или FTTx (англ. fiber to the x — оптическое волокно до точки X) — это общий термин для любой телекоммуникационной сети, в которой от узла связи до определенного места (точка X) доходит волоконно-оптический кабель, а далее, до абонента, — медный кабель (возможен и вариант, при котором оптика прокладывается непосредственно до абонентского устройства). Таким образом, FTTx — это только физический уровень. Однако фактически данное понятие охватывает и большое число технологий канального и сетевого уровня. С широкой полосой систем FTTx неразрывно связана возможность предоставления большого числа новых услуг.
На сегодняшний день GPON — самая прогрессивная и перспективная технология доступа в Интернет, способная обеспечить стремительно растущие потребности в скорости обмена информацией. GPON не только полностью отвечает современным требованиям, но и обладает ресурсами и потенциалом для обеспечения развития технологий связи в будущем.
Рассматривались вопросы диагностика FTTx и виды диагностики. Внимание сместилось на семейство FTTx, в которое входят различные виды архитектур:
FTTN (Fiber to the Node) — волокно до сетевого узла;
FTTC (Fiber to the Curb) — волокно до микрорайона, квартала или группы домов;
FTTB (Fiber to the Building) — волокно до здания;
FTTH (Fiber to the Home) — волокно до жилища (квартиры или отдельного коттеджа).
Реферат 1
1. Hellerman H., Digital Computer System Principles. McGraw-Hill, 1967.
2. Ершов А.П., Избранные труды., Новосибирск: «Наука», 1994.
3. Кнут Д., Искусство программирования, т.3. М.: Вильямс, 2000.
4. Peterson W.W., Addressing for Random-Access Storage // IBM Journal of Research and Development, 1957. V.1, N2. Р.130—146.
5. Morris R., Scatter Storage Techniques // Communications of the ACM, 1968. V.11, N1. Р.38—44.
6. Buchholz W., IBM Systems J., 2 (1963), 86–111
7. R. Cichelli, Minimal Perfect Hashing Made Simple, Comm. ACM Vol. 23 No. 1, Jan. 1980.
8. T. Gunji, E. Goto, J. Information Proc., 3 (1980), 1-12.
9. Чмора А., Современная прикладная криптография., М.: Гелиос АРВ, 2001.
10. Litwin W., Proc. 6th International Conf. on Very Large Databases (1980), 212-223.
11. Кормен Т., Лейзерсон Ч., Ривест Р., Алгоритмы: построение и анализ, М.: МЦНМО, 2001.
12. Вирт Н., Алгоритмы + структуры данных = программы, М.: Мир, 1985.
13. Керниган Б., Пайк Р., Практика программирования, СПб.: Невский диалект, 2001.
14. Златопольский Д.М. Простейшие методы шифрования текста. /Д.М. Златопольский - М.: Чистые пруды, 2007.
15. Молдовян А. Криптография. /А. Молдовян, Н.А. Молдовян, Б.Я. Советов - СПб: Лань, 2001.
16. Яковлев А.В., Безбогов А.А., Родин В.В., Шамкин В.Н. Криптографическая защита информации. /Учебное пособие - Тамбов: Изд-во Тамб. гос. техн. ун-та, 2006.
Реферат 2
1. Абилов А.В. Сети связи и системы телекоммуникаций- Радио и связь, 2004.
2. Айфичер Э, Джервис Б. Цифровая обработка сигналов: практический подход- Вильямс, 2004.
3. Баркун М.А, Ходасевич О.Р. Цифровые системы синхронной телекомуникации- М.: Эко-Трендз, 2001.
4. Берлин А. Телекоммуникационные сети и устройства- Интуит.ру, БИНОМ. Лаборатория знаний, год выпуска 2013.
5. Коивесто П. FTTx . Принципы построения, технологии и решения для монтажа- Nestor Cables Ltd., 2010.
6. Листвин А.В.,Листвин В.Н., Швырков Д.В. Оптические волокна для линий связи- Вэлком, 2003.
7. Рассел Дж., Кон Р. Оптическое волокно- VSD, 2013.
8. Скляр Б. Цифровая связь. Теоретические основы и практическое применение- Вильямс, 2003.
9. Яновский Б. Б, Соколов Н. А, Гольдшейн Б. С. Сети связи- БХВ-Петербург, 2010.
10. FTTx: Где оптимальное место для «x» // Журнал «Сети и системы связи» № 9, сентябрь 2008.
11. Оптический прицел (журнал "Стандарт" №6, июнь 2009)
12. Барсков А. FTTx: где оптимальное место для «х» // Сети и системы связи. –2008.
13. Леонов А., Конышев В. Технология PON –эффективная сеть доступа // Connect. –2007. –No7. –С. 2 –6.
14. Петренко И.И., Убайдуллаев Р.Р. Пассивные оптические сети PON // Фотон-Экспресс. –2005. –No1(41). –С. 14 –18.
15. Рашид С. Проблема выбора варианта расширения FTTP для многоквартирного дома // Lightwave Russian Edition. –2008.