Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Кафедра электронных вычислительных машин



Кафедра электронных вычислительных машин

Сборник методических указаний

К лабораторным работам

 

по дисциплине

СЕТИ И СИСТЕМЫ ПЕРЕДАЧИ ИНФОРМАЦИИ

Специальность: 090303 «Информационная

безопасность автоматизированных систем»

Формы обучения очная

Тула 2012


Методические указания к лабораторным работам составлены доцентом каф. ЭВМ А.А Сычуговым. и обсуждены на заседании кафедры ЭВМ факультета кибернетики

протокол №___ от " ___" ____________ 20___ г.

Зав. кафедрой________________В.С Карпов

 

Методические указания к лабораторным работам пересмотрены и утверждены на заседании кафедры ЭВМ факультета кибернетики

протокол №___ от " ___" ____________ 20___ г.

Зав. кафедрой________________В.С Карпов

 


 

Лабораторная работа №1

Способы задания и основные характеристики сверточных кодов

 

Цель работы

Сверточные коды широко применяются в самых различных областях техники передачи и хранения информации. Наиболее наглядными примерами их эффективного применения являются системы космической связи, системы мобильной связи, модемы для телефонных каналов. В частности, протоколы V.32, V.34, ADSL, HDSL используют для защиты от ошибок сверточные коды в сочетании с декодированием по максимуму правдоподобия по алгоритму Витерби. Цель данной работы - -изучить способы математического описания кодеров сверточных кодов, самих кодов.

 

Теоретические сведения

Порождающая матрица сверточного кода

 

Из описания кодера или из формулы (1.1) непосредственно следует, что сверточный код является линейным. Это означает, что множество кодовых слов образует линейное пространство полубесконечных двоичных последовательностей.

Удобной формой представления блоковых линейных кодов является описание с помощью порождающей матрицы кода, строками которой, как известно, служат базисные векторы кода.

Хотя размерность пространства кодовых слов сверточного кода бесконечна, его регулярная структура позволяет в явном виде указать базис пространства и выписать порождающую матрицу сверточного кода.

Рассмотрим сначала коды со скоростью 1/n. Заметим, что информационные последовательности вида

образуют в совокупности базис линейного пространства входных последовательностей кодера, поскольку любая информационная последовательность может быть представлена в виде линейной комбинации ui, i=1, 2, … Каждой линейной комбинации информационных последовательностей ui соответствует кодовая последовательность, равная линейной комбинации кодовых слов, соответствующих ui. Отсюда следует, что кодовые слова, соответствующие этим информационным последовательностям, образуют базис в пространстве кодовых слов. Из (1.1) следует, что порождающая матрица сверточного кода может быть записана в виде

(1.2)

где через 0 бозначена нулевая матрица размерности 1 x n. В случае кодов со скоростью k/n формула (1.2) для порождающей матрицы сверточного кода также верна, но размерность составляющих подматриц будет k x n.

Катастрофические кодеры

 

Рассмотрим влияние ошибок декодирования сверточного кода на точность восстановления передаваемого сообщения. Предположим, что кодирование выполнялось кодером (5, 7) с кодовым ограничением 2 и передавалась информационная последовательность из бесконечного числа подряд идущих нулей. Пусть в результате ошибок в канале связи декодер принял решение в пользу кодового слова минимального веса, т. е. кодового слова 11 01 11 00 00 … Этому кодовому слову соответствует информационная последовательность 100…. Это означает, что данная ошибка декодирования привела к искажению одного бита информации. Если же ошибки в канале привели к декодированию в пользу слова 11 10 10 11 00 00… веса 6, то с выхода декодера получателю поступит информационная последовательность 1100…, т.е. уже 2 бита будут воспроизведены неправильно.

Таким образом, если важна вероятность ошибки на бит, то при анализе свойств кода нужно учитывать не только его спектральные характеристики, но и то, как ошибки в канале могут отразиться на передаваемом сообщении. Рассмотрим, например, кодер, показанный на рис. 1.6.

Рис. 1.6. Пример катастрофического кодера

Этому кодеру соответствует конечный автомат, приведенный на рис. 1.7.

Рис. 1.7. Конечный автомат, описывающий работу кодера кода (5, 3)

 

Воспользовавшись схемой кодера либо диаграммой, легко убедиться, что информационной последовательности бесконечного веса 1111…11100 соответствует кодовая последовательность 10 11 00 00 … 00 10 11 веса 6. При передаче длинной последовательности нулевых информационных символов всего 6 ошибок в канале связи достаточно для того, чтобы вместо нулевого кодового слова было принято записанное выше кодовое слово, содержащее длинную последовательность единиц. Этот пример показывает, что для некоторых сверточных кодеров небольшое число ошибок в канале связи может стать причиной большого числа ошибок декодирования.

Сверточные кодеры, содержащие кодовые слова бесконечного веса, соответствующие информационным последовательностям конечного веса, называются катастрофическими.

Сверточный кодер cо скоростью R=1/n является катастрофическим, если его порождающие полиномы имеют общий делитель отличный от 1.

 

ЗАДАНИЕ НА РАБОТУ

1. Код со скоростью R=1/2 представить в виде кодового дерева.

2. Код со скоростью R=1/4 представить в виде решетчатой диаграммы.

3. Код со скоростью R=2/3 представить в виде конечного автомата.

4. Код со скоростью R=3/5 представить в виде порождающей матрицы.

5. Код со скоростью R=1/4 представить в виде кодового дерева.

6. Код со скоростью R=1/2 представить в виде решетчатой диаграммы.

7. Код со скоростью R=3/5 представить в виде конечного автомата.

8. Код со скоростью R=2/3 представить в виде порождающей матрицы.

Порядок выполнения работы

1. В соответствии с вариантом задания выбрать сверточный кодер и для него представить схему кодера, и представления кода в виде кодового дерева, решетчатой диаграммы, конечного автомата, порождающей матрицы.

2. Написать программу, моделирующую работу кодера и с ее помощью проверить корректность различных способов представления кода.

3. Определить свободное расстояние кода и первые два коэффициента его спектра.

СОДЕРЖАНИЕ ОТЧЕТА

Отчет должен содержать следующие разделы:

· задание по лабораторной работе;

· текст программы;

· результат работы программы

· выводы по проделанной работе.

7. Контрольные вопросы

1. Пояснить, почему для линейных кодов минимальное расстояние может быть вычислено как минимальный вес кодовых слов.

2. Пусть задано свободное расстояние двоичного сверточного кода. Что можно сказать о гарантированном числе исправляемых и обнаруживаемых кодом ошибок?

3. Может ли свободное расстояние сверточного кода быть больше, чем суммарный вес Хэмминга порождающих векторов?

4. Предположим, что все порождающие многочлены сверточного кода имеют четный вес. Будет ли такой код катастрофическим? Будет ли катастрофическим код, если вес всех порождающих многочленов нечетный?

5. Пусть задана длина кодового ограничения сверточного кода. Каково число узлов на каждом ярусе решетчатой диаграммы? Каково число состояний конечного автомата кодера?

6. Предложите алгоритм для подсчета свободного расстояния кода с помощью компьютера. Как соотносятся сложность вычислений и длина кодового ограничения кода?

7. Рассмотрим код с кодовым ограничением 4 и скоростью ½. Сколько различных кодовых слов может быть получено при кодировании последовательности из 10 информационных символов? Каково суммарное количество узлов в решетке кода, описывающей это множество кодовых слов? Каково общее количество путей в этой решетке? Сколько операций нужно выполнить, чтобы определить, является ли некоторая двоичная последовательность длины 20 кодовым словом? Какова была бы сложность решения этой же задачи для блокового кода?

8. Постройте порождающую матрицу, кодовое дерево, решетку, конечный автомат для кодера на Рис. 1.2б. Определите свободное расстояние кода.

 


Лабораторная работа №2.

Цель работы

Управление помехозащищенностью при передаче информации выполняется с помощью помехоустойчивого кодирования. Помехозащищенность достигается с помощью введения избыточности.

Целью лабораторной работы является изучение и приобретение навыков программной реализации помехоустойчивого кодирования на примере кода Хемминга и циклических кодов.

 

Теоретические сведения

Код Хемминга.

В коде Хемминга вводится понятие кодового расстояния d, равного числу разрядов с неодинаковыми значениями. Возможности исправления ошибок связаны с минимальным кодовым расстоянием dmin. Исправляются ошибки кратности r = ЦЕЛ (dmin-1)/2 и обнаруживаются ошибки кратности dmin-1. Так, при контроле на нечетность dmin = 2 обнаруживаются одиночные ошибки. В коде Хемминга dmin = 3. Дополнительно к информационным разрядам вводится L = log2K избыточных контролирующих разрядов, где K - число информационных разрядов, L округляется до ближайшего большего целого значения. L-разрядный контролирующий код есть инвертированный результат поразрядного сложения (т.е. сложения по модулю 2) номеров тех информационных разрядов, значения которых равны 1.

Пример 1. Пусть имеем основной код 100110, т.е. К = 6. Следовательно, L = 3 и дополнительный код равен

010 # 011 # 110 = 111,

где # - символ операции поразрядного сложения, и после инвертирования имеется 000. Теперь вместе с основным кодом будет передан и дополнительный. На приемном конце вновь рассчитывается дополнительный код и сравнивается с переданным. Фиксируется код сравнения, и если он отличен от нуля, то его значение есть номер ошибочно принятого разряда основного кода. Так, если принят код 100010, то рассчитанный в приемнике дополнительный код равен инверсии от 010 # 110 = 100, т.е. 011, что означает ошибку в 3-м разряде.

2.2. Циклические коды. К числу эффективных кодов, обнаруживающих одиночные, кратные ошибки и пачки ошибок, относятся циклические коды (CRC - Cyclic Redundance Code).

Один из вариантов циклического кодирования заключается в умножении исходного кода на образующий полином g(x), а декодирование - в делении на g(x). Если остаток от деления не равен нулю, то произошла ошибка. Сигнал об ошибке поступает на передатчик, что вызывает повторную передачу.

Образующий полином есть двоичное представление одного из простых множителей, на которые раскладывается число Xn-1, где Xn обозначает единицу в n-м разряде, n равно числу разрядов кодовой группы. Так, если n = 10 и Х = 2, то Xn-1 = 1023 = 11*93, и если g(X)=11 или в двоичном коде 1011, то примеры циклических кодов Ai*g(Х) чисел Ai в кодовой группе при этом образующем полиноме можно видеть в таблице 1 (см. лекции).

Основной вариант циклического кода, широко применяемый на практике, отличается от предыдущего тем, что операция деления на образующий полином заменяется следующим алгоритмом: 1) к исходному кодируемому числу А справа приписывается К нулей, где К - число битов в образующем полиноме, уменьшенное на единицу; 2) над полученным числом А*(2К) выполняется операция О, отличающаяся от деления тем, что на каждом шаге операции вместо вычитания выполняется поразрядная операция " исключающее ИЛИ": 3) полученный остаток В и есть CRC - избыточный К-разрядный код, который заменяет в закодированном числе С приписанные справа К нулей, т.е.

С= А*(2К)+В.

На приемном конце над кодом С выполняется операция О. Если остаток не равен нулю, то при передаче произошла ошибка и нужна повторная передача кода А.

Пример см. лекции.

 

ЗаданиЕ НА РАБОТУ

1. Разработать программу, реализующую код Хемминга, К = 6.

2. Разработать программу, реализующую код Хемминга, К = 14.

3. Разработать программу, реализующую циклический код n=7.

4. Разработать программу, реализующую циклический код n=12.

Порядок выполнения работы

1. В соответствии с вариантом задания составить алгоритм, реализующий заданный помехоустойчивый код.

2. Написать программу, реализующую разработанный алгоритм.

6. Требования к оформлению отчета

Отчет должен содержать следующие разделы:

· задание по лабораторной работе;

· текст программы;

· результат работы программы

· выводы по проделанной работе.

7. Контрольные вопросы

1. Для чего применяется помехоустойчивое кодирование?

2. Чем достигается помехоустойчивость?

3. Как реализуется код Хемминга?

4. В чем суть циклического кодирования?

 

 


Лабораторная работа №3

 

Способы сжатия информации.

 

Цель работы

Наличие в сообщениях избыточности позволяет ставить вопрос о сжатии данных, т.е. о передаче того же количества информации с помощью последовательностей символов меньшей длины. Для этого используются специальные алгоритмы сжатия, уменьшающие избыточность.

Целью лабораторной работы является изучение и приобретение навыков программной реализации алгоритмов сжатия.

 

Теоретические сведения

Алгоритмы сжатия.

Среди простых алгоритмов сжатия наиболее известны алгоритмы RLE (Run Length Encoding). В них вместо передачи цепочки из одинаковых символов передаются символ и значение длины цепочки. Метод эффективен при передаче растровых изображений, но малополезен при передаче текста.

К методам сжатия относят также методы разностного кодирования, поскольку разности амплитуд отсчетов представляются меньшим числом разрядов, чем сами амплитуды. Разностное кодирование реализовано в методах дельта-модуляции и ее разновидностях.

Предсказывающие (предиктивные) методы основаны на экстраполяции значений амплитуд отсчетов, и если выполнено условие Ar - Ap > d, то отсчет должен быть передан, иначе он является избыточным; здесь Ar и Ap - амплитуды реального и предсказанного отсчетов, d - допуск (допустимая погрешность представления амплитуд). Иллюстрация предсказывающего метода с линейной экстраполяцией представлена рис. 1. Здесь точками показаны предсказываемые значения сигнала. Если точка выходит за пределы " коридора" (допуска d), показанного пунктирными линиями, то происходит передача отсчета. На рисунке передаваемые отсчеты отмечены темными кружками в моменты времени t1, t2, t4, t7. Если передачи отсчета нет, то на приемном конце принимается экстраполированное значение.

Рис. 1. Предиктивное кодирование

Сжатие данных по методу Лемпеля-Зива.

Лемель и Зив используют следующую идею: если в тексте сообщения появляется последовательность из двух ранее уже встречавшихся символов, то эта последовательсность объявляется новым символом, для нее назначается код, который при определенных условиях может быть значительно короче исходной последовательности. В дальнейшем в сжатом сообщении вместо исходной последовательности записывается назначенный код. При декодировании повторяются аналогичные действия и потому становятся известными последовательности символов для каждого кода.

Одна из алгоритмических реализаций этой идеи включает следующие операции. Первоначально каждому символу алфавита присваивается определенный код (коды - порядковые номера, начиная с 0). При кодировании:

1. Выбирается первый символ сообщения и заменяется на его код.

2. Выбираются следующие два символа и заменяются своими кодами. Одновременно этой комбинации двух символов присваивается свой код. Обычно это номер, равный числу уже использованных кодов. Так, если алфавит включает 8 символов, имеющих коды от 000 до 111, то первая двухсимвольная комбинация получит код 1000, следующая - код 1001 и т.д.

3. Выбираются из исходного текста очередные 2, 3,...N символов до тех пор, пока не образуется еще не встречавшаяся комбинация. Тогда этой комбинации присваивается очередной код, и поскольку совокупность А из первых N-1 символов уже встречалась, то она имеет свой код, который и записывается вместо этих N-1 символов. Каждый акт введения нового кода назовем шагом кодирования.

4. Процесс продолжается до исчерпания исходного текста.

При декодировании код первого символа, а затем второго и третьего заменяются на символы алфавита. При этом становится известным код комбинации второго и третьего символов. В следующей позиции могут быть только коды уже известных символов и их комбинаций. Процесс декодирования продолжается до исчерпания сжатого текста.

Сколько двоичных разрядов нужно выделять для кодирования? Ответ может быть следующим: число разрядов R на каждом шаге кодирования равно числу разрядов в наиболее длинном из использованных кодов (т.е. числу разрядов в последнем использованном порядковом номере). Поэтому если последний использованный код (порядковый номер) равен 13=1101, то коды А всех комбинаций должны быть четырехразрядными при кодировании вплоть до появления номера 16, после чего все коды символов начинают рассматриваться как пятиразрядные (R=5).

Пример. Пусть исходный текст представляет собой двоичный код (первая строка таблицы 1), т.е. символами алфавита являются 0 и 1. Коды этих символов соответственно также 0 и 1. Образующийся по методу Лемпеля-Зива код (LZ-код) показан во второй строке таблицы 2. В третьей строке отмечены шаги кодирования, после которых происходит переход на представление кодов А увеличенным числом разрядов R. Так, на первом шаге вводится код 10 для комбинации 00 и поэтому на следующих двух шагах R=2, после третьего шага R=3, после седьмого шага R=4, т.е. в общем случае R=K после шага 2K-1-1.

В приведенном примере LZ-код оказался даже длиннее исходного кода, так как обычно короткие тексты не дают эффекта сжатия. Эффект сжатия проявляется в достаточно длинных текстах и особенно заметен в графических файлах.

Таблица 1

Исходный текст 0.00.000. 01. 11. 111.1111. 110. 0000.00000. 1101. 1110.
LZ-код 0.00.100.001.0011.1011.1101. 1010.00110.10010.10001.10110.
R 2 3 4
Вводимые коды - 10 11 100 101 110 111 1000 1001 1010 1011 1100

 

Коэффициент сжатия. Эффект сжатия оценивают коэффициентом сжатия

где n - число минимально необходимых символов для передачи сообщения (практически это число символов на выходе эталонного алгоритма сжатия); q - число символов в сообщении, сжатом данным алгоритмом. Так, при двоичном кодировании n равно энтропии источника информации.

 

ЗАДАНИЕ НА РАБОТУ

1. Алгоритм RLE.

2. Метод разностного кодирования.

3. Предсказывающий метод сжатия.

4. Метод Лемпеля-Зива.

Порядок выполнения работы

1. В соответствии с вариантом задания составить алгоритм, реализующий заданный помехоустойчивый код.

2. Написать программу, реализующую разработанный алгоритм.

3. Рассчитать коэффициент сжатия.

 

6. Требования к оформлению отчета

Отчет должен содержать следующие разделы:

· задание по лабораторной работе;

· текст программы;

· результат работы программы

· выводы по проделанной работе.

7. Контрольные вопросы

1. Для чего применяется сжатие информации?

2. За счет чего достигается сжатие информации?

3. Какие алгоритмы сжатия информации Вам известны?

4. Что характеризует коэффициент сжатия?

 

 

 


Лабораторная работа №4

 

Цель работы

Изучение основных способов представления и преобразования имен, идентифицирующих узлы сети Интернет, методов работы с функциями библиотеки Windows Sockets

 

Теоретические сведения

Система доменных имен DNS (Domain Name System) представляет собой распределенную базу данных, поддерживающую иерархическую систему имен для идентификации узлов сети Интернет. Служба DNS предназначена для автоматического поиска IP-адреса по известному символьному имени узла. Спецификация DNS определяется стандартами RFC 1034 и 1035. DNS требует статической конфигурации своих таблиц, отображающих имена компьютеров в IP-адрес.

В соответствии с протоколами различают DNS-серверы и DNS-клиенты. База данных соответствия имен и IP-адресов распределена по административным доменам сети Интернет и каждый DNS-сервер хранит некоторую ее часть.

DNS-клиенты располагают информацией об IP-адресе DNS-сервера своего административного домена и могут передавать ему запросы об IP-адресе, соответствующем тому или иному символьному имени. Если необходимые данные хранятся непосредственно в базе сервера, он возвращает эту информацию клиенту. В противном случае он посылает запрос DNS-серверу другого домена, расположенного выше в иерархической структуре доменного пространства имен.

Программная реализация.

Разрабатываемая программа должна обеспечивать выполнение преобразования символьного имени в соответствующий IP-адрес и наоборот. Исходя их этого, интерфейс пользователя должен обеспечивать:

1) выбор типа преобразования (из символьного в IP-адрес или наоборот);

2) ввод исходной информации (IP-адрес или символьное);

3) отображение результатов преобразования.

Для осуществления преобразования необходимо использовать функции библиотеки Windows Sockets. В зависимости от типа операционной системы библиотека может иметь различные имена.

Перед началом работы с библиотекой, до вызова какой-либо функции, входящий в ее состав, необходимо вызвать функцию, инициализирующую библиотеку.

Интерфейс библиотеки содержит несколько функций для работы с базами данных, позволяющих получить информацию о сетевых компьютерах, протоколах и коммуникационных службах.

Общая структура программы.

Преобразование символьного имени в IP-адрес.

1. Проинициализировать библиотеку с помощью функции WSAStartup(…).

2. Преобразовать имя сетевого хоста с помощью функции gethostbyname(…) и проанализировать возвращенный результат на корректность.

3. Преобразовать IP-адрес в формат «десятичное с точкой» с помощью функции inet_ntoa(…) и отобразить на экране полученный результат.

4. Освободить занятые ресурсы с помощью функции WSACleanup().

Преобразование IP-адреса в символьное имя.

1. Проинициализировать библиотеку с помощью функции WSAStartup(…).

2. Преобразовать адрес в формате «десятичное с точкой» в 32-х разрядный IP-адрес с помощью функции inet_addr(…).

3. Проанализировать результат на корректность.

4. Преобразовать IP-адрес в имя хоста с помощью функции gethostbyaddr(…).

5. Проанализировать результат на корректность и вывести имя хоста на экран.

6. Освободить занятые ресурсы с помощью функции WSACleanup().

 

Порядок выполнения работы

1. В соответствии с вариантом задания составить алгоритм.

2. Написать программу, реализующую разработанный алгоритм.

3. Подготовить и защитить отчет.

 

Варианты заданий

Разработать приложение, реализующее взаимодействие с библиотекой wsock32.dll и осуществляющее преобразование имен хостов в формат «десятичное с точкой» и наоборот.

Осуществить модификацию программ в соответствии с вариантом задания, выдаваемым преподавателем.

6. Требования к оформлению отчета

Отчет должен содержать следующие разделы:

· задание по лабораторной работе;

· текст программы;

· результат работы программы

· выводы по проделанной работе.

7. Контрольные вопросы

1. Назначение и структура системы доменных имен.

2. Форматы представления IP-адреса.

3. Организация взаимодействия с библиотекой Windows Sockets.

4. Функции преобразования адресов.

 


Лабораторная работа №5

 

Цель и задачи работы.

Осуществить анализ и сопоставление функций и технических характеристик модемов для телефонных каналов. Получить практические навыки в использовании основных АТ-команд, обеспечивающих проверку и настройку модема и управление им. Научиться выполнять простейшие операции по межкомпьютерному обмену информацией по телефонным коммутируемым каналам

Общие положения (теоретические сведения).

Используя информационно-поисковую систему (электронный справочник) “Модемы для телефонных каналов. Современные отечественные и зарубежные модемы.Основные технические характеристики и параметры”, составить таблицу “Стандарты на модемы для телефонных каналов”, имеющую следующую шапку:

Название стандарта Что определяет данный стандарт Основные технические характеристики

При составлении схемы принять следующие исходные данные. Имеются две ПЭВМ. Первая ПЭВМ укомплектована внешним модемом, вторая – внутренним модемом. Внешний модем имеет отдельный блок питания. На обоих компьютерах предусмотреть использование телефонов. Городская телефонная сеть двухпроводная.

Содержание отчета.

а) Строка инициализации модема, содержащая АТ-команды для управления работой модема в соответствии с заданием п. 2.2;
б) Письменно пояснить команды и числовые параметры S-регистров в текущей конфигурации модема.
в) Письменно пояснить команды и числовые параметры S-регистров в строке инициализации, выведенной на дисплей после загрузки основного модуля телекоммуникационного пакета.
г) Составить схемы, поясняющие коммутации, которые имеют место при выполнении локального аналогового теста, локального цифрового теста и удаленного цифрового теста.

Цель и задачи работы.

Получить практические навыки в установлении связи с удаленными абонентами и выполнении процедур файлового обмена с ними.
Исследовать эффективность протоколов обмена данными XMODEM, YMODEM, ZMODEM для различных режимов соединения.

Общие положения (теоретические сведения).

Составляемые алгоритмы должны в графической форме отражать полный перечень действий пользователя при выполнении соединения с удаленным абонентом, ведении диалога с удаленным абонентом, передаче файлов удаленному абоненту и приеме файлов от удаленного абонента.
В алгоритмах необходимо предусмотреть ситуации, препятствующие установлению связи, успешному ведению диалога, успешному завершению передачи или приёма файла.

Содержание отчета.

Отчет должен содержать:
-краткую сравнительную характеристику протоколов обмена данными XMODEM, YMODEM,
ZMODEM;
-блок-схемы следующих алгоритмов:
1.алгоритм организации соединения и ведения диалога с удаленным абонентом;
2.алгоритм организации соединения и передачи файлов;
3.алгоритм организации соединения и приема файлов.
-таблицу “Эффективность протоколов обмена данными” и выводы по полученным результатам.

Лабораторная работа №7

Использование программы PGP

Цель и задачи работы.

Получить практические навыки в использовании программных средств, обеспечивающих безопасность электронной почты посредством шифрования и цифровой подписи.

Общие положения (теоретические сведения).

Содержание отчета.

Описать порядок использования общедоступных и личных ключей для:

· шифрования и расшифровки электронных сообщений,

· цифровой подписи и проверки достоверности источника сообщения,

· шифрования и цифровой подписи,

· расшифровки и проверки подписи.

Лабораторная работа №8

Цель и задачи работы.

Исследование вероятностно-временных характеристик сети с использованием утилиты ping, исследование топологии фрагментов Internet с использованием утилиты traceroute.

Общие положения (теоретические сведения).

Утилита ping (Packet Internet Groper) является одним из главных средств, используемых для отладки сетей, и служит для принудительного вызова ответа конкретной машины. Она позволяет проверять работу программ TCP/IP на удаленных машинах, адреса устройств в локальной сети, адрес и маршрут для удаленного сетевого устройства. В выполнении команды ping участвуют система маршрутизации, схемы разрешения адресов и сетевые шлюзы. Это утилита низкого уровня, которая не требует наличия серверных процессов на зондируемой машине, поэтому успешный результат при прохождении запроса вовсе не означает, что выполняются какие-либо сервисные программы высокого уровня, а говорит о том, что сеть находится в рабочем состоянии, питание зондируемой машины включено и машина не отказала (" не висит" ).
Утилита ping имеется не только в UNIX, но и в большинстве реализаций TCP/IP для других операционных систем. В Windows утилита ping имеется в комплекте поставки, но представляет собой программу, выполняющуюся в сеансе DOS из командной строки.
Запросы утилиты ping передаются по протоколу ICMP (Internet Control Message Protocol). Получив такой запрос, программное обеспечение, реализующее протокол IP у адресата, немедленно посылает эхо-ответ. Эхо-запросы посылаются заданное количество раз (ключ -n) или по умолчанию до тех пор, пока пользователь не введет команду прерывания (Ctrl+C или Del), после чего выводятся статистические данные.

Обратите внимание:

поскольку с утилиты ping начинается хакерская атака, некоторые серверы в целях безопасности могут не посылать эхо-ответы (например, www.microsoft.com). Не ждите напрасно, введите команду прерывания.

Формат команды:

ping [-t][-a][-n][-l][-f][-i TTL][-v TOS] [-r][][имя машины][[-j списокУзлов]|[-k списокУзлов]][-w]

Параметры утилиты ping

Ключи Функции
-t Отправка пакетов на указанный узел до команды прерывания
-a Определение адресов по именам узлов
-n Число отправляемых запросов
-l Размер буфера отправки
-f Установка флага, запрещающего фрагментацию пакета
-i TTL Задание времени жизни пакета (поле " Time To Live" )
-v TOS Задание типа службы (поле " Type Of Service" )
-r Запись маршрута для указанного числа переходов
-s Штамп времени для указанного числа переходов
-j список узлов Свободный выбор маршрута по списку узлов
-k список узлов Жесткий выбор маршрута по списку узлов
-w интервал Интервал ожидания каждого ответа в миллисекундах


На практике большинство опций в формате команды можно опустить, тогда в командной строке может быть: ping имя узла.

# ping newslink.org

 

Обмен пакетами с 207.227.119.10 по 32 байт:
Ответ от 207.227.119.10: число байт=32 время=196мс TTL=237
Ответ от 207.227.119.10: число байт=32 время=198мс TTL=237
Ответ от 207.227.119.10: число байт=32 время=193мс TTL=237
Ответ от 207.227.119.10: число байт=32 время=195мс TTL=237
Ответ от 207.227.119.10: число байт=32 время=199мс TTL=237
Ответ от 207.227.119.10: число байт=32 время=196мс TTL=237
Ответ от 207.227.119.10: число байт=32 время=192мс TTL=237
Ответ от 207.227.119.10: число байт=32 время=197мс TTL=237
Ответ от 207.227.119.10: число байт=32 время=197мс TTL=237
Время ожидания запроса истекло.
Ответ от 207.227.119.10: число байт=32 время=202мс TTL=237
Ответ от 207.227.119.10: число байт=32 время=192мс TTL=237
Ответ от 207.227.119.10: число байт=32 время=191мс TTL=237
Ответ от 207.227.119.10: число байт=32 время=193мс TTL=237
Ответ от 207.227.119.10: число байт=32 время=200мс TTL=237
Ответ от 207.227.119.10: число байт=32 время=196мс TTL=237
Ответ от 207.227.119.10: число байт=32 время=196мс TTL=237
Ответ от 207.227.119.10: число байт=32 время=199мс TTL=237
Ответ от 207.227.119.10: число байт=32 время=196мс TTL=237
Ответ от 207.227.119.10: число байт=32 время=193мс TTL=237


Статистика Ping для 207.227.119.10: Пакетов: послано = 20, получено = 19, потеряно = 1 (5% потерь)
Приблизительное время передачи и приема:
наименьшее = 191 мс, наибольшее = 202 мс, среднее = 186 мс

 

Обратите внимание:

максимальное значение TTL по умолчанию принимается равным 255 узлов. Следовательно, чтобы определить количество узлов, через которые прошел пакет, надо от 255 отнять полученное значение TTL. (На практике это бывает не всегда.)

3.2. Утилита traceroute

Программа traceroute позволяет выявлять последовательность шлюзов, через которые проходит IP-пакет на пути к пункту своего назначения. У этой команды есть очень много опций, большинство из которых применяются системными администраторами крайне редко.

Формат команды:

traceoute имя_машины

Как обычно, имя_машины может быть задано в символической или числовой форме. Выходная информация представляет собой список машин, начиная с первого шлюза и кончая пунктом назначения. Кроме того, показано полное время прохождения каждого шлюза.

Пример:

st1@pds: ~ > traceroute www.newslink.orgtraceroute to www.newslink.org (207.227.119.10), 30 hops max, 40 byte packets18 lgw.ccs.sut.ru (195.19.219.129)1 ms 1 ms 1 ms18 ing-e0.nw.ru (195.19.194.68)5 ms 2 ms 2 ms18 StPetersburg-LE-4.Relcom.EU.net (193.125.189.189)4 ms 2 ms 6 ms18 cwrussia-relcom.SPB.cwrussia.ru (213.152.128.249)29 ms 33 ms 19 ms18 bar2-serial6-1-0-0.NewYorknyr.cw.net(206.24.205.153)166 ms 168 ms 170 ms18 acr2-loopback.NewYorknyr.cw.net(206.24.194.62)166 ms 163 ms 167 ms18 p4-2.nycmny1-ba1.bbnplanet.net (4.24.7.69)177 ms 175 ms 172 ms18 p7-0.nycmny1-br1.bbnplanet.net (4.24.6.229)174 ms 176 ms 170 ms18 p4-0.nycmny1-br2.bbnplanet.net (4.24.6.226)170 ms 175 ms 171 ms18 so-4-0-0.chcgil2-br1.bbnplanet.net (4.24.9.65)184 ms 184 ms 183 ms18 p6-0.chcgil1-br1.bbnplanet.net (4.24.9.70)181 ms 182 ms 185 ms18 p4-0.chcgil1-br2.bbnplanet.net (4.24.5.226)181 ms 189 ms 184 ms18 p2-0.nchicago2-br1.bbnplanet.net (4.0.5.210)184 ms 183 ms 182 ms18 p1-0.nchicago2-br2.bbnplanet.net (4.0.1.146)187 ms 188 ms 194 ms18 p8-0-0.nchicago2-core0.bbnplanet.net (4.0.6.2)482 ms 343 ms 331 ms18 chi2-eth.cyberlynk.net (207.112.240.102)190 ms 183 ms 193 ms18 core0-fe0.rac.cyberlynk.net (206.54.254.20)222 ms 217 ms 239 ms18 www.newslink.org (207.227.119.10)254 ms 218 ms 229 ms

Команда traceroute работает путем установки поля времени жизни (числа переходов) исходящего пакета таким образом, чтобы это время истекало до достижения пакетом пункта назначения. Когда время жизни истечет, текущий шлюз отправит сообщение об ошибке на машину-источник. Каждоеприращение поля времени жизни позволяет пакету пройти на один шлюздальше.
Команда traceroute посылает для каждого значения поля времени жизнитри пакета. Если промежуточный шлюз распределяет трафик по несколькиммаршрутам, то эти пакеты могут возвращаться разными машинами. В этом
случае на печать выводятся они все. Некоторые системы не посылают уведомлений о пакетах, время жизни которых истекло, а некоторые посылаютуведомления, которые поступают обратно на машину-источник только после того, как истекло время их ожидания командой traceroute. Эти шлюзы обозначаются рядом звездочек. Даже если конкретный шлюз определитьнельзя, traceroute чаще всего сможет увидеть следующие за ним узлы

маршрута.

Содержание отчета.

1. Результаты тестирования.
2. Таблица с результатами исследований согласно п.2.2.
3. Графики статистической информации согласно п. 2.3.
4. Листинг произведенной трассировки узлов.
5. Описание маршрута прохождения трассировки.
6. Графики времени прохождения шлюзов (по количеству узлов) с анализом узких мест сети.

Лабораторная работа №9

Цель и задачи работы.


Поделиться:



Популярное:

  1. V. Регламент переговоров машиниста и помощника машиниста по поездной радиосвязи
  2. VI. Регламент переговоров ДСП станции с машинистами поездов (ТЧМ) при приеме, отправлении и пропуске поездов по железнодорожной станции
  3. VI. Регламент переговоров ДСП станции, машинистов (ТЧМ) и составителя поездов при маневровой работе
  4. Агрегатированные холодильные машины
  5. Анализ использования строительных машин и механизмов
  6. Ассемблерный код и машинные команды
  7. В чем состоят различия принципов действия, характеристик и областей применения транзисторов и тиристоров в электронных аппаратах?
  8. Введение. Роль автоматизации машиностроения в развитии современного производства
  9. Взаимодействующих вычислительных
  10. Влияние качества поверхности на эксплуатационные свойства деталей машин.
  11. ВОЗМОЖНОСТИ РЕДАКТИРОВАНИЯ ЭЛЕКТРОННЫХ ТАБЛИЦ
  12. Выбор ЭМ привода по мощности из серии машин S1 для режима S2.


Последнее изменение этой страницы: 2016-05-03; Просмотров: 1016; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.143 с.)
Главная | Случайная страница | Обратная связь