Computer Science
8.45K subscribers
1 photo
14 links
По всем вопросам: @altmainf

Уважаемый менеджер: @altaiface
Download Telegram
SSL/TLS (Secure Socket Layer/Transport Layer Security) - протокол, который используется для шифрования данных, передаваемых по сети. Он обеспечивает защиту данных от несанкционированного доступа и перехвата. SSL/TLS состоит из двух основных компонентов: SSL (Secure Socket Layer) и TLS (Transport Layer Security).

SSL
был разработан компанией Netscape Communications в 1994 году и был впервые представлен в Netscape Navigator 2.0. Впоследствии он был заменен на TLS, который был разработан в IETF (Internet Engineering Task Force) в начале 1990-х годов. TLS 1.0 был опубликован в 1999 году, а TLS 1.1 и TLS 1.2 были опубликованы в 2006 и 2008 годах соответственно.

SSL/TLS использует асимметричное шифрование для генерации ключей шифрования и обмена информацией между клиентом и сервером. Во время установки соединения клиент и сервер обмениваются информацией о своих сертификатах, которые содержат открытые ключи. Затем клиент и сервер используют эти открытые ключи для генерации сессионного ключа, который будет использоваться для шифрования и дешифрования данных.
Реляционные и Нереляционные модели баз данных

Реляционные базы данных (RDBMS)

Реляционные базы данных используют реляционную модель, основанную на табличном представлении данных. В этой модели данные организованы в виде таблиц (называемых отношениями), состоящих из строк и столбцов.


Основные характеристики:
Структура: Данные хранятся в таблицах, состоящих из строк и столбцов.
Связи: Таблицы могут быть связаны друг с другом с помощью внешних ключей.
Схема: Структура данных (схема) должна быть определена заранее.
Язык запросов: SQL (Structured Query Language) используется для управления и манипуляции данными.
Транзакции: Поддержка транзакций с соблюдением свойств ACID (атомарность, согласованность, изоляция, долговечность).
Примеры: PostgreSQL, MySQL, Oracle, Microsoft SQL Server.

Нереляционные базы данных (NoSQL)

Нереляционные базы данных, или NoSQL, предлагают гибкую альтернативу реляционным базам данных. Они могут использовать различные модели данных, включая документо-ориентированные, ключ-значение, графовые и столбцовые хранилища.


Основные характеристики:
Структура: Данные могут быть неструктурированными или полуструктурированными.
Связи: Меньше акцента на жесткие связи, больше на производительность и масштабируемость.
Схема: Схема данных может быть динамической или вообще отсутствовать.
Язык запросов: Различные, в зависимости от типа NoSQL базы данных; многие используют API для запросов.
Транзакции: Многие NoSQL системы не гарантируют полное соблюдение свойств ACID, но могут поддерживать BASE (базовая доступность, мягкое состояние, окончательная согласованность).
Примеры: MongoDB (документо-ориентированная), Redis (ключ-значение), Cassandra (столбцовая), Neo4j (графовая).
Виды и типы связей между таблицами в реляционных базах данных

В сего существует три вида связей между таблицами баз данных:

• связь один к одному
Самая редко встречаемая связь между таблицами. Таблицы будут связаны один к одному тогда, когда одному объекту таблицы А соответствует один объект таблицы Б, и наоборот. Если вы видите такую связь, то смело моно объединить две таблицы в одну.

• связь один ко многим
Реализуется тогда, когда объекту А может принадлежать или же соответствовать несколько объектов Б, но объекту Б может соответствовать только один объект А.

• связь многие ко многим
Реализуется в том случае, когда нескольким объектам из таблицы А может соответствовать несколько объектов из таблицы Б, и в тоже время нескольким объектам из таблицы Б соответствует несколько объектов из таблицы А.
Нормализация

Нормализация — процесс разделения данных по отдельным связанным таблицам. Нормализация устраняет избыточность данных и тем самым избежать нарушения целостности данных при их изменении.

Существуют 7 нормальных форм:

1NF (Первая нормальная форма) предполагает, что сохраняемые данные на пересечении строк и столбцов должны представлять скалярное значение, а таблицы не должны содержать повторяющихся строк.

2NF — каждый столбец, не являющийся ключом, должен зависеть от первичного ключа.

3NF — каждый столбец, не являющийся ключом, должен зависеть только от первичного ключа.

Нормальная форма Бойса-Кодда (BCNF) является немного более строгой версией третьей нормальной формы.

4NF применяется для устранения многозначных зависимостей. 

5NF разделяет таблицы на более малые таблицы для устранения избыточности данных.

6NF — каждое ограничение в связях между таблицами должно зависеть только от ограничений ключа и ограничений домена, где домен представляет набор допустимых значений для столбца
Логические элементы являются основными строительными блоками цифровых схем и электронных устройств. Некоторые из часто используемых базовых логических элементов включают:

Инвертор (NOT-вентиль): Принимает входной сигнал и выдаёт его логическое дополнение (инверсию).

И (AND-вентиль): Принимает два или более входных сигнала и выдаёт логическое И их значений.

ИЛИ (OR-вентиль): Принимает два или более входных сигнала и выдаёт логическое ИЛИ их значений.

Исключающее ИЛИ (XOR-вентиль): Принимает два входных сигнала и выдаёт логическое ИЛИ, но не когда оба входа равны 1.

Исключающее ИЛИ (XNOR-вентиль): Принимает два входных сигнала и выдаёт логическое ИЛИ только тогда, когда оба входа одинаковы.

Сумматор: В цифровых схемах используется для сложения двоичных чисел.

Мультиплексор: Позволяет выбирать один из нескольких входных сигналов и подавать его на выход в зависимости от управляющих сигналов.

Дешифратор: Принимает кодированный вход и активирует один из выходов в зависимости от входных данных.

Триггеры и флип-флопы: Используются для хранения битов информации и синхронизации сигналов в цифровых устройствах.

Эти элементы могут быть комбинированы для создания более сложных цифровых схем, таких как счетчики, регистры, микропроцессоры и т.д.
2G, 3G, 4G, 5G и 6G это поколения мобильной связи, каждое из которых представляет собой новый набор стандартов и технологий коммуникации. Они обеспечивают развитие возможностей мобильных сетей, увеличивая скорость передачи данных и предоставляя новые функции.

2G (второе поколение) - появилось в начале 1990-х годов и представляет собой цифровую мобильную связь, которая заменила аналоговые сети 1G. Оно предоставило более безопасную передачу данных, поддерживало SMS и некоторые другие базовые услуги.
Протоколы: GSM, CDMA, D-AMPS.

3G (третье поколение) - внедрилось в конце 1990-х годов и начале 2000-х, предоставило развитие скорости передачи данных и поддерживает услуги, такие как видеозвонки, передача мультимедийных данных и мобильный доступ в Интернет.
Протоколы: UMTS, CDMA2000, TD-SCDMA.

4G (четвертое поколение) - стало доступным в 2010-х годах и существенно улучшило скорость передачи данных, достигая сотен Мбит/с. Это позволило пользователю пользоваться высококачественным видео, приложениями для потоковой передачи и облаками.
Протоколы: LTE, WiMAX.

5G (пятое поколение) - начало коммерческого использования центровалось вокруг 2019-2020 годов. 5G предоставляет гораздо большую пропускную способность, низкую задержку и повышенную надежность, что открывает новые возможности для разработки IoT, автономных транспортных средств, и индустрии 4.0.
Протоколы: NR (New Radio).

6G (шестое поколение) - находится на стадии исследования и разработки. Ожидается, что оно предложит скорость передачи данных в несколько терабит в секунду, еще более сниженную задержку, и интегрированные возможности искусственного интеллекта. Реализация 6G на рынке возможна примерно в 2030-х годах.
NOR- и NAND- flash-память - это два основных типа не-волатильной флеш-памяти. Название этих видов флеш-памяти произошло от логических операций NOR и NAND, которые используются внутри соответствующих видов памяти.

NOR flash-память: Этот тип флеш-памяти позволяет произвольное чтение и запись данных. Это означает, что возможно обращение к любой ячейке памяти без чтения или перезаписи всего блока. Из-за этого свойства, NOR-память часто используется для хранения кода, который должен быть быстро доступен и который меняется не так часто, как например, операционная система на эмбеддед устройствах. Однако данная память обладает меньшей скоростью записи и большей стоимостью по сравнению с NAND.

NAND flash-память: NAND flash-память, в отличие от NOR, позволяет осуществлять чтение и запись только блоками, что ее делает более подходящей для хранения больших объемов данных, которые обычно изменяются вместе, например, изображения или музыка. NAND flash намного эффективнее по отношению к скорости записи и стоимости на бит, она обеспечивает большую плотность хранения информации (то есть может хранить больше данных на одном квадратном сантиметре силикона), но временные характеристики доступа к памяти несколько хуже по сравнению с NOR flash.

В обоих типах флеш-памяти, ячейки памяти могут быть изменимы ограниченное число раз, после чего они могут больше не работать корректно. Это известно как ограничение на количество циклов записи / перезаписи.
Согласно Таненбауму, вычислительную систему
можно представить в виде ряда уровней абстракции. Каждому уровню соответствует свой язык, программы на котором путём компиляции или интерпретации переводятся на язык нижележащего уровня.

Большинство современных систем включает шесть уровней:
- уровень языка прикладных программистов;
- уровень ассемблера;
- уровень операционной системы;
- уровень архитектуры команд;
- микроархитектурный уровень;
- цифровой логический уровень.

Над этой иерархией языков находится прикладной программист и воплощаемый им алгоритм; под цифровым логическим уровнем - физическая элементная база.

Современная шестиуровневая структура сформировалась далеко не сразу и не является пределом развития. Примитивные счётные устройства (абак, суанпан, русские счёты) рассчитаны на взаимодействие человека напрямую с элементной базой. Развитие вычислительной техники и программной инженерии ведёт к постепенному наращиванию уровней абстракции.
Рекурсия

В программирование рекурсия — вызов функции самой себя. Это используется для реализации большого спектра самых разнообразных задач связанных с перебором (перебор чисел, букв, объектов, файлов и тд).

Чтобы понять как работает рекурсия, желательно понимать как работает стек, так как реализация рекурсивных вызовов функций опирается на механизм стека вызовов — адрес возврата и локальные переменные функции записываются в стек, благодаря чему каждый следующий рекурсивный вызов этой функции пользуется своим набором локальных переменных и за счёт этого работает корректно. 

Оборотной стороной этого довольно простого по структуре механизма является то, что на каждый рекурсивный вызов требуется некоторое количество оперативной памяти компьютера, и при чрезмерно большой глубине рекурсии может наступить переполнения стека вызовов.
«Битый сектор» или «бэд сектор»

Сталкиваясь с понятиями «битый сектор» или начинающие пользователи обычно понимают, что речь идет о какой-то серьезной проблеме, но не понимают как эту проблему решать.

Допустим, что жесткий диск вашего компьютера подвергся низкоуровневому форматированию на заводе-изготовителе. В результате этого процесса на магнитном носителе были созданы дорожки и сектора, которые в процессе работы компьютера используются для хранения данных. Сектора – это физически размеченные области на поверхности магнитного носителя, предназначенные для хранения данных.

Если такой сектор будет поврежден механически, то вся информация, которая в нем хранилась, будет безвозвратно утеряна.

Такие поврежденные механически сектора и называются битыми секторами. В них уже невозможно хранить данные и те данные, которые были в них записаны ранее, с большей долей вероятности восстановить не получится.
Номера портов 

Как рассматривалось ранее, каждый протокол связан с определенным номером порта TCP или UDP

IANA — это организация, которая решает, какой номер порта является стандартным для каждого из протоколов. 

Когда создается новый протокол, его разработчики отправляют в IANA запрос на резервирование номера порта. Вместо того чтобы разрабатывать новый протокол и подавать заявку на номер порта, многие разработчики интернет-приложений используют для связи через интернет общие протоколы. 

Например, многие приложения становятся доступными через интернет благодаря интеграции с веб-сервером. В таких случаях HTTP используется для передачи необработанных данных в приложения и из них.
Кодирование информации -  процесс преобразования данных из одной формы в другую для передачи, хранения или обработки. Существует множество алгоритмов кодирования, каждый из которых предназначен для определенных целей и обладает своими преимуществами и недостатками. Несколько основных алгоритмов кодирования:

Базовые алгоритмы кодирования:
• ASCII (American Standard Code for Information Interchange): используется для кодирования символов на основе 7- или 8-битных двоичных чисел.
• Unicode: обеспечивает универсальное представление текста в различных языках и символьных системах.

Алгоритмы сжатия:
• Lempel-Ziv-Welch (LZW): используется для сжатия данных без потерь, особенно эффективен при кодировании текстов.
• Deflate: комбинирует алгоритмы сжатия Хаффмана и LZ77 (Lempel-Ziv 1977).

Кодирование с использованием математических методов:
• Алгоритмы Хаффмана: строит оптимальный префиксный код для каждого символа, исходя из его вероятности встречи.
• Арифметическое кодирование: преобразует последовательность символов в одно дробное число в интервале [0,1] с учетом их вероятностей.

Криптографические алгоритмы кодирования:
• AES (Advanced Encryption Standard): симметричный алгоритм шифрования, широко применяемый для защиты данных.
• RSA (Rivest-Shamir-Adleman): асимметричный алгоритм шифрования, используемый для обмена ключами и цифровой подписи.

Алгоритмы кодирования для изображений и звука:
• JPEG (Joint Photographic Experts Group): используется для сжатия цифровых изображений.
• MP3 (MPEG Audio Layer III): алгоритм сжатия аудио.

Алгоритмы кодирования для видео:
• H.264 (Advanced Video Coding): стандарт для сжатия видео с высокой эффективностью.
RFID (Radio-Frequency Identification) - это технология, которая позволяет беспроводно идентифицировать и отслеживать объекты с помощью радиочастотных сигналов. RFID-метки состоят из маленького микрочипа и антенны, которая обеспечивает коммуникацию с RFID-считывателем.

Основная идея работы RFID-системы заключается в том, что RFID-метки могут передавать информацию, когда они находятся в поле действия радиочастотных сигналов, создаваемых RFID-считывателем.

Процесс работы RFID-системы можно разделить на несколько этапов:

- Инициация: RFID-считыватель генерирует радиочастотный сигнал, создавая электромагнитное поле в определенной области.
- Детектирование: Когда RFID-метка находится в поле действия считывателя, электромагнитное поле индуцирует электромагнитный ток в антенне метки. Этот ток питает микрочип в метке, активируя его.
- Коммуникация: Активированный микрочип в RFID-метке начинает передавать данные об объекте или товаре через антенну, используя радиочастотные волны. Эта информация может быть уникальным идентификатором метки, серийным номером или другой полезной информацией.
- Считывание: Антенна RFID-считывателя принимает радиочастотные сигналы от метки, которые затем передаются считывателю для обработки.
- Обработка данных: RFID-считыватель декодирует полученные данные и передает их на дальнейшую обработку или хранение. В зависимости от конкретной системы меток и приложения, считыватель может также записывать данные на метку.

RFID-метки могут быть активными (с собственным источником питания и более высоким радиусом действия) или пассивными (питаются от энергии, передаваемой от считывателя), а также иметь различные рабочие частоты в зависимости от региональных стандартов и требований применения.

RFID-технология широко используется в различных сферах, включая логистику, инвентаризацию, управление запасами, контроль доступа и другие области, где требуется автоматизированная идентификация и отслеживание объектов.
Как работают SSL-сертификаты?

Использование SSL гарантирует, что данные, передаваемые между пользователями и веб-сайтами или между двумя системами, невозможно прочитать сторонним лицам или системам.

Процесс работает следующим образом:

 1. Браузер или сервер пытается подключиться к веб-сайту (веб-серверу), защищенному с помощью SSL.
 
2. Браузер или сервер запрашивает идентификацию у веб-сервера.
 
3. В ответ веб-сервер отправляет браузеру или серверу копию своего SSL-сертификата.
 
4. Браузер или сервер проверяет, является ли этот SSL-сертификат доверенным. Если это так, он сообщает об этом веб-серверу.
 
5. Затем веб-сервер возвращает подтверждение с цифровой подписью и начинает сеанс, зашифрованный с использованием SSL.
 
6. Зашифрованные данные используются совместно браузером или сервером и веб-сервером.
Специальные протоколы для работы почтовых серверов

• SMTP (Simple Mail Transfer Protocol): Этот протокол используется для отправки электронных писем. Он работает на транспортном уровне и обеспечивает процесс передачи сообщений от отправителя к получателю.

• IMAP (Internet Message Access Protocol):
IMAP позволяет клиентам электронной почты получать доступ к своим сообщениям на почтовом сервере. Это полезно, когда пользователь хочет получать доступ к своей почте с разных устройств.

• POP3 (Post Office Protocol version 3):
Это еще один протокол для получения электронной почты, который позволяет электронным почтовым клиентам загружать сообщения с почтового сервера на локальное устройство.
RSS-каналы — это формат электронной доставки контента, который позволяет пользователям подписываться на автоматические обновления от выбранных веб-сайтов.

Основные моменты, которые стоит знать о RSS:

• RSS (Really Simple Syndication): Это формат, который используется для публикации часто обновляемой информации, такой как блоги, новостные статьи и видео.
• Подписка: Пользователи могут подписаться на RSS-каналы, используя RSS-агрегатор или читалку новостей, что позволяет им видеть обновления в одном месте.
• Автоматические обновления: Когда веб-сайт публикует новый контент, информация автоматически обновляется в RSS-канале, и подписчики получают уведомление.
• Преимущества: RSS-каналы помогают пользователям следить за большим количеством веб-сайтов без необходимости посещать каждый сайт индивидуально.
IP-телефония, также известная как VoIP (Voice over Internet Protocol), это технология, которая позволяет совершать голосовые вызовы, используя интернет-соединение вместо традиционной телефонной линии.

Ключевые аспекты IP-телефонии:

• Преобразование голоса: Голос преобразуется в цифровой сигнал, который передается через интернет.
• SIP (Session Initiation Protocol): Протокол, используемый для установления сессий в IP-телефонии.
• Экономия: VoIP часто считается более экономичным вариантом, поскольку многие провайдеры предлагают бесплатные или недорогие вызовы, особенно международные.
• Гибкость: Пользователи могут совершать звонки с различных устройств, включая компьютеры, смартфоны и специальные IP-телефоны.
• Дополнительные функции: Кроме голосовых вызовов, VoIP может включать видеозвонки, конференц-связь, передачу файлов и текстовые сообщения.
URL-адрес

URL (Uniform Resource Locator) — специальная форма обозначения индивидуального адреса ресурса в интернете. 

URL-адрес есть не только у сайтов, но и у различных файлов (документов, изображений, видео и так далее), загруженных в Интернет. Поэтому введя определенный URL в адресную строку браузера, пользователь может отыскать требуемый документ или сайт.

У адреса URL имеется вполне конкретная структура, которая включает:
 • Метод доступа к ресурсу, он же именуется сетевым протоколом;
 • Авторизация для доступа;
 • Хост – DNS адрес, прописываемый как IP адрес;
 • Порт – обязательный атрибут при указании IP адреса (по умолчанию - 80 порт);
 • Путь – информация о методе получения доступа;
 • Параметр (якорь) – данные о файле внутри ресурса (ссылка на абзац внутри страницы сайта).
Принципы сжатия данных

Сжатие данных - алгоритмическое преобразование данных, производимое с целью уменьшения занимаемого ими объёма.

Все методы сжатия данных делятся на два основных класса:
- Сжатие без потерь
- Сжатие с потерями

При использовании сжатия без потерь возможно полное восстановление исходных данных, сжатие с потерями позволяет восстановить данные с искажениями, обычно несущественными с точки зрения дальнейшего использования восстановленных данных.

Сжатие без потерь обычно используется для передачи и хранения текстовых данных, компьютерных программ, реже — для сокращения объёма аудио- и видеоданных, цифровых фотографий и т.п.

Сжатие с потерями, обладающее значительно большей, чем сжатие без потерь, эффективностью, обычно применяется для сокращения объёма аудио- и видеоданных и цифровых фотографий в тех случаях, когда такое сокращение является приоритетным, а полное соответствие исходных и восстановленных данных не требуется.
Какие бывают записи для домена

NS-запись - указывает, на каких NS-серверах находится домен. Эта запись должна повторять значения для домена, находящиеся на корневых серверах зоны. 

A-запись - указывает IPv4 адрес сервера, к которому нужно обратиться по доменному имени. A-записей у домена может быть несколько. В этом случае выбирается случайный.

AAAA-запись - указывает на IPv6 адрес сервера. Также, эта запись иногда упоминается как Квадра-А (четыре А)

MX-запись - указывает на ip-адрес или доменное имя сервера, отвечающего за прием почты на этот домен (MX-сервер)

TXT-запись - Сюда записывают различную служебную информацию, для которой нет выделенных полей. Можно записать контактные данные администратора, или что угодно.

CNAME-запись - служит для указания, что домен является синонимом другого домена. 

SOA-запись - генерируется автоматически NS-сервером и содержит служебную информацию: адрес электронной почты ответственного за NS-сервер, дату и время последнего обновления домена, предельное время кеширования зоны (TTL) и т.д.

SRV-запись - служит для хранения адресов различных серверов, обслуживающих домен.