tanenbaum_seti_all.pages (525408), страница 218
Текст из файла (страница 218)
с изображением ассоциируется гиперссылка? Покажите на примере. 34. Напишите тег <А>, нсобхолимый для того, чтобы связать строку «АСМ» с ги пересылкой на адрес Мцр://в/ввч/ас/п.огц. 35. Создайте форму на языке НТМ1. для новой компании 1псегЬцгйег, прини мающей заказы на гамбургеры по Интернету. Бланк заказа должен содержать имя заказчика, его адрес, размер гамбургера (гигантский или огромный) п наличие сыра.
Оплата гамбургеров производится наличными после доставки, поэтому информация о кредитной карте не требуется. 36. Создайте форму, предлагающую пользователю ввести два числа. После нажа- тия кнопки «Подтверждение» сервер должен вернуть сумму введенных чи- сел, Напишите РНР-скрипт для серверной части. 37. Для каждого из перечисленных случаев укажите: 1) возможно ли и 2) лучше ли использовать РНР-скрипт или 1ачаЗсг1рг и почему: 1) календарь на любой месяц, начиная с сентября 1752 года; 2) расписание рейсов из Амстердама в Нью-Йорк; 3) вывод полинома с коэффициентами, введенными пользователем.
38. Напишите программу на )ача5сг1рс, принимающую на входе целочисленные значения, превышающие 2, и сообщающую, является ли введенное число простым. В /ача8сг1рг синтаксис выражений 11 и им Пе совпадает с аналогичными выражениями в С и )ача.
Оператор выполнения арифметических действий по произвольному модулю: 1. Если понадобится найти квадратный корень числа х, воспользуйтесь функцией МаФ.здг1(х). 39. НТМ1-страница состоит из следующего кода: <Ьтв1><ообу> <а Иге/-"вмдо/о-зоигсе.сов/ие1сове.ьов1">Инбораацая</а> </аобу></'огв1 Когда пользователь щелкает на гиперссылке, открывается ТСР-соединение и на сервер отправляется некоторая последовательность строк. Перечислите эти строки. 812 Глава 7.
Прикладной уровень 40, Заголовок 1/'-МоЫфе«(-енсе может использоваться для проверки актуальности страницы, хранящейся в каше. Соответствующие запросы могут посылаться на страницы, содержащие изображения, звуки, видео и т. д., а также на обычные страницы на НТМЕ. Как вы думаете, эффективность этого метода будет выше для изображений )РЕС илн для страниц НТМЕ? Хорошенько подумайте над значением слова «эффективность» и после этого объясните свой ответ. 41, В день очень важного спортивного события (скажем, финала международного чемпионата по популярному виду спорта) огромное количество посетителей стремятся попасть на официальный веб-сайт мероприятия.
Схожа ли зта ситуация внезапного роста трафика с выборами во Флориде а 2000 году и почему? 42. Имеет ли смысл отдельному провайдеру функционировать в качестве сети доставки содержимого7 Если да, то как должна работать система? Если нет, то чем плоха такая ился? 43. При каких обстоятельствах мысль об использовании сети доставки содержимого является неудачной? 44. Беспроводные веб-терминалы обладают низкой пропускной способностью, что приводит к необходимости эффективного кодирования. Предложите схехгу эффективной передачи текста на английском языке по беспроводным линиям связи на %АР-устройство. Можно предположить, что терминал обладает постоянной памятью объемом несколько мегабайт и процессором средней мощности.
Подсказка: вспомните, как передается текст на японском языке, где каждый символ представляет собой слово. 45. Компакт-диск вмещает 650 Мбайт данных. Используется ли сжатие для аудиокомпакт-дисков7 Аргументируйте свой ответ. 46. На рис. 7.26, в показано, что шум квантования возникает из-за использования 4-битных отсчетов для представления 9 уровней сигнала.
Первый отсчет (в нуле) является точным, а остальные — нет. Чему равна относительная погрешность для отсчетов, взятых в моменты времени, равные 1/32, 2/32 и 3/32 периода7 47. Можно ли использовать психоакустнческую модель для уменьшения требуемой пропускной способности для систем интернет-телефонии7 Если да, то каковы условия, при которых эта модель будет работать (если они вообще есть)7 Если нет, то почему7 48. Сервер аудиопотока расположен на удалении от проигрывателя, дающем задержку 50 мс в одном направлении.
Он выдает данные со скоростью 1 Мбит/с. Если проигрыватель содержит буфер объемом 1 Мбайт, то что можно сказать о расположении нижнего и верхнего пределов заполнения этого буфера7 49. Алгоритм чередования, показанный на рис. 7.29, хорош тем, что потеря пакета не приводит к возникновению паузы в звучании. Тем не менее, при использовании этого алгоритма в интернет-телефонии выявляется некий недостаток. Какой? Вопросы 81 З 50.
Возникают ли при передаче речи поверх 1Р те же проблемы с брандмауэрами, что и при передаче потокового аудио? Ответ обсудите. 51. Какая скорость трсбуется для перелачи несжатого цветного изображения с размером 800х600 с 8 битами на пиксел при 40 кадрах в секунду? 52, Может ли ошибка в одном бите в кадрс МРЕС повредить более одного кадра? Аргументируйте свой ответ. 53. Рассмотрим пример видеосервера, обслуживающего 100 000 клиентов, Каж дый клиент смотрит два фильма в месяц. Предположим, что половину всех фильмов начинают просматривать в 20:00. Сколько фильмов одновременно должен передавать сервер в этот период7 Если для передачи каждого фильма требуется 4 Мбит/с, сколько соединений типа ОС-12 нужно для соединения сервера с сетью7 54.
Предположим, что закон Ципфа соблюдается для доступа к видеосерверу, на котором хранится 10 000 фильмов. Допустим, сервер хранит 1000 самых популярных фильмов на магнитных дисках, а остальные 9000 фильмов — на оптических дисках.
Какая часть запросов будет адресована магнитным лискам? Напишите небольшую программу, вычисляющую данное значение численно. 55. Некие нехорошие люди зарегистрировали имена доменов, которые нсзначи- тельно отличаются от всемирно известных, таких как ааа,Гп!сговоГГ.согп н которые пользователь может носстить, просто случайно опечатавшись при наборе адрсса. Приведите пример по крайней мере пяти таких доменов.
56. Существует множество сайгон, зарегистрированных под именами ч»а»«.слово сопь где слово — это обычное слово английского языка. Для каждой из приведенных категорий составьте список из пяти веб-сайтов и вкратце опишите нх суть (например, ч«аа.созшоз.сопз — это сайт, посвященный проблемам космоса). Вот список категорий: животные, продукты питания, предметы быта, части тела. Что касается последней категории, просьба указывать объекты, расположенные выше талии.
57. Разработайтс несколько собственных значков ешоГГ, используя битовую кар- ту размером 12х12. Попытайтесь изобразить «ее парня», «его подружку», профсссора и политика. 58, Напишите РОРЗ-сервер, работающий со следующими командами: ГГьБЯ, РА55, Г.!5Т, ЯЕТй, 0ЕГ.Е и 00!Т. 59, Перепишите листинг 6.1, превратив его в реальный веб-сервер, использую ший команду ЫТ для работы с протоколом 1.1ТТР 1.1. Он должен реагировать на сообщение Нова Сервер должен кэшировать файлы, которые были недавно запрошецы с диска, и обслуживать запросы, по возможности выдавая файлы из кэша. Глава 8 Безопасность в сетях Ф Криптография Ф Алгоритмы с симметричным криптографическим ключом Ф Алгоритмы с открытым ключом Ф Цифровые подписи Ф Управление открытыми ключами Ф Защита соединений Ф Протоколы аутентификации Ф Конфиденциальность электронной переписки Ф Защита информации ао Всемирной паутине Ф Социальный аспект Ф Резюме Ф Вопросы В первые десятилетия своего существования компьютерные сети использовались, в первую очередь, университетскими исследователями для обмена электронной почтой и сотрудниками корпораций для совместного использования принтеров.
В таких условиях вопросы безопасности не привлекали большого внимания. Однако теперь, когда миллионы обычных граждан пользуются сетями для управления своими банковскими счетами, заполнения налоговых деклараций, приобретают товары в интернет-магазинах, проблема сетевой безопасности становится все более актуальной. В этой главе мы рассмотрим вопросы безопасности сетей с различных точек зрения, укажем на подводные камни и обсудим различные алгоритмы и протоколы, позволяющие повысить безопасность сетей. Тема безопасности включает в себя множество вопросов, связанных с различными человеческими грехами.
В простейшем виде службы безопасности гарантируют, Безопасность в сетях В1Б что любопытные личности не смогут читать, или, что еше хуже, изменять сообщения, предназначающиеся другим получателям. Службы безопасности пресекают попытки получения доступа к удаленным службам теми пользователями, которые не имеют на это прав. Кроме того, система безопасности позволяет определить, написано ли сообщение «Оплатите счета до пятницы» тем отправителем, чье имя в нем указано, или же зто фальсификация. Кроме того, системы безопасности решают проблемы, связанные с перехватом и повторным воспроизведением сообщений и с людьми, пытающимися отрицать, что они посылали данные сообщения.