<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="uk">
		<id>https://wiki.tntu.edu.ua/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Jeraldinesewell</id>
		<title>Wiki ТНТУ - Внесок користувача [uk]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki.tntu.edu.ua/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Jeraldinesewell"/>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/%D0%A1%D0%BF%D0%B5%D1%86%D1%96%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0:%D0%92%D0%BD%D0%B5%D1%81%D0%BE%D0%BA/Jeraldinesewell"/>
		<updated>2026-05-11T20:59:56Z</updated>
		<subtitle>Внесок користувача</subtitle>
		<generator>MediaWiki 1.30.0</generator>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%90%D1%80%D1%85%D1%96%D0%B2%D0%B0%D1%86%D1%96%D1%8F&amp;diff=8642</id>
		<title>Архівація</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%90%D1%80%D1%85%D1%96%D0%B2%D0%B0%D1%86%D1%96%D1%8F&amp;diff=8642"/>
				<updated>2011-08-18T08:24:08Z</updated>
		
		<summary type="html">&lt;p&gt;Jeraldinesewell: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Презентація доповіді | title=[http://elartu.tstu.edu.ua/handle/123456789/377 Архівація]}}&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Загальна інформація про архівацію даних ==&lt;br /&gt;
Під архівацією розуміють стиснення даних. Стиснення даних — це процедура перекодування даних, яка проводиться з метою зменшення їх об'єму, розміру, обсягу.&lt;br /&gt;
Стиснення буває без втрат (коли можливе відновлення вихідних даних без спотворень) або з втратами (відновлення можливе з незначними спотвореннями). Стиснення без втрат використовується при обробці та збереженні комп'ютерних програм і даних. Стиснення з втратами зазвичай застосовується для зменшення об'єму звукової, фото, та відеоінформації. І, як показує практика, стиснення з втратами для такого роду інформації є набагато дієвим.&lt;br /&gt;
Стиснення базується на видалені надлишку інформації, яка міститься у вихідних даних. Прикладом надлишку є повторення в тексті фрагментів (наприклад, слів природної або машинної мови). Подібний надлишок зазвичай усувається заміною повторюваних послідовностей більш коротким значенням (кодом). Інший вид надлишку пов'язаний з тим, що деякі значення в даних зустрічаються частіше інших. А від так можна замінити дані, що часто зустрічаються більш короткими кодами, а ті, що рідше зустрічаються - більш довгими (ймовірнісне стиснення). Стиснення даних, які не мають властивості надлишку (наприклад випадковий сигнал чи шум), неможливе, зазвичай неможливо стиснути і зашифровану інформацію. [1]&lt;br /&gt;
&lt;br /&gt;
Архів — файл, що містить у собі один або декілька файлів та метадані. Файли можуть бути як стиснені (без втрат), так і мати початковий розмір та структуру, але першочергове завдання архіву тримати у собі саме стиснуті файли. Метедані можуть містити інформацію про початковий розмір файлів, інформацію про формат файлів, структуру директорій, коментарі до файлів, інформацію для відновлення архіву і т. д. Архіви файлів створюються за допомогою спеціалізованих програм — архіваторів, які можуть бути як окремими програмами, так і частиною інших програм. Далі буде розглянуто декілька з цих програм.&lt;br /&gt;
Різновиди архівів поділяються на ті, які складається з одного або декількох файлів і метаданих та на ті, що містять рівно один стиснутий файл. Деякі архіватори та формати архівів об'єднують ці дві функції в довільному порядку — наприклад, &lt;br /&gt;
7-Zip, ARJ, ZIP. У таких випадках, якщо стиснення проводиться після об'єднання, архів називається «безперервним». Це дозволяє зменшити розмір отриманого архіву, але ускладнює відновлення при пошкодженні даних. Сам архів може складатися з декількох файлів для полегшення зберігання і перенесення великої кількості даних при обмеження на розмір однієї частини — наприклад, носія даних, або повідомлення e-mail. Такий архів називається «багатотомним». [2]&lt;br /&gt;
&lt;br /&gt;
== Загальна інформація про алгоритми стиснення даних ==&lt;br /&gt;
Є декілька алгоритмів стиснення інформації.&lt;br /&gt;
=== Стиснення інформації способом кодування серій (RLE)===&lt;br /&gt;
Найбільш відомий, простий підхід і алгоритм стиснення інформації оборотним шляхом - це кодування серій послідовностей (Run Length Encoding - RLE). Суть методів даного підходу полягає в заміні ланцюжків або серій байтів що повторюються або їх послідовностей на один лічильник, що кодує байт і числа їх повторень. &lt;br /&gt;
&lt;br /&gt;
Приклад:&lt;br /&gt;
44 44 44 11 11 11 11 11 01 33 FF 22 22 - вихідна послідовність&lt;br /&gt;
03 44 04 11 00 03 01 03 FF 02 22 – послідовність після стиснення.&lt;br /&gt;
&lt;br /&gt;
Перший байт вказує скільки раз потрібно повторити наступний байт. Якщо перший байт рівний 00, то потім пишеться лічильник, що показує скільки за ним йде неповторюваних даних.&lt;br /&gt;
Даний метод, як правило, досить ефективний для стиснення растрових графічних зображень (BMP, PCX, TIF, GIF), тому що останні містять досить багато довгих серій повторюваних послідовностей байтів. Недоліком методу RLE є досить низька ступінь стиснення.&lt;br /&gt;
=== Арифметичне кодування ===&lt;br /&gt;
Зовсім інший розв'язок пропонує так зване арифметичне кодування. Арифметичне кодування є методом, що дозволяє стиснути символи вхідного алфавіту без втрат за умови, що відомий розподіл частот цих символів і є найбільш оптимальним, тому що досягається теоретична межа ступені стиснення. &lt;br /&gt;
Передбачувана необхідна послідовність символів, при стисненні методом арифметичного кодування розглядається як деякий двійковий дріб з інтервалу [0, 1). Результат стиснення записується як послідовність двійкових цифр із запису цього дробу. &lt;br /&gt;
Ідея методу полягає в наступному: вихідний текст розглядається як запис цього дробу, де кожний вхідний символ є &amp;quot;цифрою&amp;quot; з вагою, пропорційним імовірності його появи. Цим пояснюється інтервал, що відповідає мінімальної і максимальної ймовірностям появи символу в потоці.&lt;br /&gt;
=== Алгоритм Лемпеля-Зіва-Велча (Lempel-Ziv-Welch - LZW) ===&lt;br /&gt;
Даний алгоритм відрізняється високою швидкістю роботи як при архівуванні, так і при розархівуванні, досить малі вимоги до пам'яті та проста апаратна реалізація. Недолік - низький ступінь стиснення у порівнянні зі схемою двоступінчастого кодування. &lt;br /&gt;
Припустимо, що в нас є словник, який зберігає рядки тексту і тримаючи від &lt;br /&gt;
2-х до 8-мі тисяч пронумерованих слотів. Записується в перші 256 слотів рядки, що складаються з одного символу, номер якого дорівнює номеру слоту. &lt;br /&gt;
Алгоритм переглядає вхідний потік, розбиваючи його на підстроки і додаючи нові слоти у кінець словника. Прочитаємо кілька символів у рядок s і знайдемо в словнику рядок t - самий довгий префікс s. Нехай він знайдений у слоті з номером n. Виведемо число n у вихідний потік, перемістимо покажчик вхідного потоку на length(t) символів уперед і додамо в словник новий слот, що містить рядок t+c, де с - черговий символ на вході (відразу після t). Алгоритм перетворить потік символів на вході в потік індексів слотів словника на виході. &lt;br /&gt;
При практичній реалізації цього алгоритму слід врахувати, що будь-який слот словника, крім найперших, що містять односимвольні ланцюжки, зберігає копію деякого іншого слоту, до якого в кінець приписано один символ. Внаслідок цього можна обійтися простою обліковою структурою з одним зв'язком. &lt;br /&gt;
&lt;br /&gt;
Приклад: ABCABCABCABCABCABC - 1 2 3 4 6 5 7 7 7&lt;br /&gt;
{| border=&amp;quot;2&amp;quot;&lt;br /&gt;
 |1 || A&lt;br /&gt;
 |-&lt;br /&gt;
 |2 || B&lt;br /&gt;
 |-&lt;br /&gt;
 |3 || C&lt;br /&gt;
 |-&lt;br /&gt;
 |4 || AB&lt;br /&gt;
 |-&lt;br /&gt;
 |5 || BC&lt;br /&gt;
 |-&lt;br /&gt;
 |6 || CA&lt;br /&gt;
 |-&lt;br /&gt;
 |7 || ABC&lt;br /&gt;
 |-&lt;br /&gt;
 |8 || CAB&lt;br /&gt;
 |-&lt;br /&gt;
 |9 || BCA&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
=== Двоступінчасте кодування. Алгоритм Лемпеля-Зіва (LZ-compression) ===&lt;br /&gt;
Набагато більшу ступінь стиснення можна досягти при виділенні з вхідного потоку повторюваних ланцюжків-блоків, і кодувати посилання на ці ланцюжки з побудовою хеш таблиць від першого до n-го рівня. &lt;br /&gt;
Метод, про який піде мова зараз, належить Лемпелю і Зіву й називається LZ-compression. Суть його полягає в наступному: пакувальник постійно зберігає деяку кількість останніх оброблених символів у буфері. Під час обробки вхідного потоку символи, що знову поступили у потік, попадають в кінець буфера, зсуваючи попередні символи і витісняючи самі старі. Розміри цього буфера (sliding dictionary) варіюються в різних реалізаціях кодуючих систем. &lt;br /&gt;
Потім, після побудови хеш таблиць, алгоритм виділяє (шляхом пошуку у словнику) саму довгу початкову підстроку вхідного потоку, що збігається з однієї з підстрок у словнику, і видає на вихід пари (length, distance), де length - довжина знайденої в словнику підстроки, а distance - відстань від неї до вхідної підстроки (тобто фактично індекс підстроки у буфері, відмінусований від його розміру). У випадку, якщо така підстрока не знайдена, у вихідний потік просто копіюється черговий символ вхідного потоку. &lt;br /&gt;
У першій версії алгоритму пропонувалося використовувати найпростіший пошук по всьому словнику. Однак, надалі, було запропоновано використовувати двійкове дерево і хешування для швидкого пошуку у словнику, що дозволило підняти швидкість роботи алгоритму. &lt;br /&gt;
Таким чином, алгоритм Лемпеля-Зіва перетворить один потік вихідних символів у два паралельні потоки довжин та індексів у таблиці (length + distance). Очевидно, що ці потоки є потоками символів з двома новими алфавітами, і до них можна застосувати один з методів стискання (код Хафмана, RLE або арифметичне кодування). Схема двоступінчастого кодування є найбільш ефективної з практично використовуваних у наш час. &lt;br /&gt;
&lt;br /&gt;
Приклад: &lt;br /&gt;
&lt;br /&gt;
Перша ступінь:  abcabcabcabcabc - 1 а 1 b 1 c 3 3 6 3 9 3 12 3&lt;br /&gt;
&lt;br /&gt;
Друга ступінь - виключення групи повторюваних послідовностей - 1 а 1 b 1 c 12 3&lt;br /&gt;
&lt;br /&gt;
і стискання RLE або іншим алгоритмом&lt;br /&gt;
&lt;br /&gt;
[3]&lt;br /&gt;
== Стиснення даних кодом Хафмана. ==&lt;br /&gt;
&lt;br /&gt;
Стискаючи файл по алгоритму Хафмана перше що треба зробити - це прочитати файл повністю і підрахувати скільки раз зустрічається кожний символ з розширеного набору ASCII. Якщо будуть враховуватися всі 256 символів, то не буде різниці в стисканні текстового чи EXE файлу. Після підрахунку частоти входження кожного символу, необхідно переглянути таблицю кодів ASCII і сформувати бінарне дерево.&lt;br /&gt;
Код є префіксним, тобто початок коду не може співпасти з більш коротким кодом (до кожного повідомлення на графі веде тільки один шлях). Ця властивість забезпечує зворотність кодування. Найбільшу ефективність цей код демонструє для великих файлів, що зрозуміло, оскільки до закодованого файлу треба додавати таблицю кодування. В такому випадку ефективно діють модифіковані коди Хафмана, де кількість символів обмежена (наприклад, довжина відрізка до 512 ел. зобр., а більш довгі послідовності представляються як комбінація декількох відрізків максимальної довжини з відповідними кодами продовження та закінчення), але тоді не треба додавати таблицю.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Основні принципи:&lt;br /&gt;
*	попередній статистичний аналіз джерела інформації (документа), щоби визначити ймовірності окремих символів (повідомлень);&lt;br /&gt;
*	найбільш ймовірні символи представляють найбільш короткими  кодовими послідовностями, а найменш ймовірні – більш довгими;&lt;br /&gt;
*	ієрархічна структура кодових послідовностей додається до стиснутого документу або використовується певна модифікація з усередненою структурою кодових послідовностей, що дає субоптимальний результат з точки зору стиснення.&lt;br /&gt;
Приклад:&lt;br /&gt;
Розглянемо двійкове кодування для джерела з 5 можливими повідомленнями:&lt;br /&gt;
&lt;br /&gt;
Р1=0.4         Р2=0.35       Р3=0.10       Р4=0.10       Р5=0.05&lt;br /&gt;
&lt;br /&gt;
Н=1.94        Н&amp;lt;sub&amp;gt;max&amp;lt;/sub&amp;gt;=log5=2.32               R= 0,16&lt;br /&gt;
&lt;br /&gt;
Щоб побудувати код Хафмана, виписуємо елементи в порядку зменшення ймовірностей. Потім два найменш ймовірних елемента об’єднуємо в один і отримаємо додатковий набір 3 елементів, причому ймовірність одного з них дорівнює сумі ймовірностей двох. Аналогічно робимо з цим додатковим набором, поки не отримаємо один елемент з Р=1.&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;2&amp;quot;&lt;br /&gt;
 |1-0.4 || 1-0.4 || 1-0.4 || 4,5,3,2-0.60 || 4,5,3,2,1-1,0&lt;br /&gt;
 |-&lt;br /&gt;
 |2-0.35 || 2-0.35 || 2-0.35 || 1-0.4&lt;br /&gt;
 |-&lt;br /&gt;
 |3-0.10 || 4,4-0.15 || 4,5,3-0.25&lt;br /&gt;
 |-&lt;br /&gt;
 |4-0.10 || 3-0.10&lt;br /&gt;
 |-&lt;br /&gt;
 |5-0.05&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
Далі будуємо граф, якій відображає ці операції: &lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Файл:Capture.JPG|Capture.JPG]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Кодові комбінації знаходяться за допомогою графа як шлях до відповідного повідомлення, причому кожному відрізку цього шляху відповідає 0 в кодовій комбінації, якщо рух відбувається наверх, або 1 – якщо рух відбувається донизу:&lt;br /&gt;
{| border=&amp;quot;2&amp;quot;&lt;br /&gt;
 |1 || 1&lt;br /&gt;
 |-&lt;br /&gt;
 |2 || 00&lt;br /&gt;
 |-&lt;br /&gt;
 |3 || 011&lt;br /&gt;
 |-&lt;br /&gt;
 |4 || 0100&lt;br /&gt;
 |-&lt;br /&gt;
 |5 || 0101&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
При цьому середня кількість бітів на символ буде дорівнювати:&lt;br /&gt;
Н = 1 х 0.4 + 2 х 0.35 + 3 х 0.10 + 4 х 0.10  + 4 х 0.05 = 2 біта&lt;br /&gt;
&lt;br /&gt;
== Найбільш популярні архіватори нашого часу. ==&lt;br /&gt;
&lt;br /&gt;
Зараз існує безліч різноманітного програмного забезпечення яке архівує (стискає) та розархівовує файли без втрати інформації, але найпопулярнішими на даний час є ZIP, RAR, 7zip. Вони відрізняються швидкодією, рівнем стиснення інформації та додатковими функціями. &lt;br /&gt;
&lt;br /&gt;
=== ZIP ===&lt;br /&gt;
Спершу розглянемо більш старий, один із самих швидких і найпоширеніший архіватор у світі – ZIP. &lt;br /&gt;
Формат ZIP був спочатку створений Філом Кацем, засновником компанії PKWARE, у відповідь на правове переслідування компанією Software Enhancement Associates (SEA), що захищала свій винахід — формат архівування ARC. Кац скопіював ARC і змінив частину коду, написаного на Сі, оптимізованим кодом на ассемблері, тим самим зробивши програму значно швидшою. Спочатку SEA спробувала ліцензувати архіватор PKARC, зроблений Кацем, але той відмовився. Тоді вони подали позов за порушення прав правовласника й виграли процес.&lt;br /&gt;
Кац продовжив розробку і незабаром представив власний формат архівації файлів PKZIP, який набагато ефективніше стискав дані, чим ARC. Після випуску PKZIP багато користувачів перейшли на його бік через кращий алгоритм стискання, що приносив вигоду і у часі, і у розмірі, а також тому що Кац зумів успішно переконати, що він «гарний хлопець», якого «використовувала» погана корпорація.&lt;br /&gt;
На даний момент існує безліч алгоритмів компресії, які виграють у ZIP і у швидкості, і у компресії, і у кількості додаткових можливостей. Незважаючи на це, ZIP надалі є популярним методом стискання даних, резервного копіювання й обміну даними. Microsoft Windows з версії 98 має вбудований ZIP, що дозволяє відкривати та створювати архіви без встановлення додаткового програмного забезпечення, але така версія ZIP не має всіх функцій, які надають спеціалізовані програми. [4]&lt;br /&gt;
&lt;br /&gt;
Ось так виглядає графічний інтерфейс оболонки ZIP під ОС Windows:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Файл:Winzip main window in xp.gif]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
На даний час ZIP використовує такі методи компресії: Shrunk, Reduced (методи 1-4), Imploded, Tokenizing, Deflated, Deflate64, BZIP2, LZMA (EFS), WavPack, PPMd.&lt;br /&gt;
&lt;br /&gt;
=== RAR ===&lt;br /&gt;
А зараз розглянемо архіватор RAR. На мою думку, RAR є «золотою серединою» серед архіваторів, який надає великий функціонал, непогану швидкість та рівень стиснення даних. &lt;br /&gt;
Формат розроблений російським програмістом Євгенієм Рошалом (звідси і назва RAR: Roshal Archiver). Він написав програму-архіватор для пакування/розпаковування RAR, спочатку під DOS, потім і для інших платформ. Версія для Microsoft Windows розповсюджується у складі багатоформатного архіватора з графічним інтерфейсом WinRAR. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Файл:Wrar.JPG]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Програма розповсюджується як умовно-безкоштовне програмне забезпечення (shareware); початковий код розпакувальника (unrar) Рошал випустив під ліцензією, що дозволяє вільне розповсюдження і зміну, але при умові, що він не буде використаний для написання сумісного пакувальника. Метод стиснення так і залишається закритим. Сумісні програми для розпаковування існують для багатьох платформ, зокрема, 7-Zip.&lt;br /&gt;
&lt;br /&gt;
Операції компресії із форматом RAR повільніші, ніж за використання ранніх алгоритмів стиснення, таких як ZIP і gzip, але зазвичай забезпечують вищу ступінь компресії. Алгоритм стиснення 7z LZMA має приблизно таку саму ефективність стиснення даних як і RAR, яка залежить від типу вхідних файлів. Обидва формати зараз активно розвиваються. Для файлів формату RAR зазвичай використовується розширення .rar і MIME-тип application/x-rar-compressed.&lt;br /&gt;
&lt;br /&gt;
Рошал портував RAR на різні платформи, зокрема на Windows, Linux, Mac OS X, OS/2 та FreeBSD. Основна версія архіватора для Windows WinRAR розповсюджується як trialware, тобто її можна використовувати безкоштовно із повною функціональністю впродовж 40 днів, а також з обмеженими функціями після цього періоду.&lt;br /&gt;
[5]&lt;br /&gt;
&lt;br /&gt;
=== 7-zip ===&lt;br /&gt;
Останнім розглянутим архіватором буде 7-zip, який є відносно новим програмним продуктом і дає найбільшу ступінь стиснення з трьох мною розглянутих архіваторів.&lt;br /&gt;
7-zip — Розроблений Ігорем Павловим файловий архіватор з високим ступенем стиснення. Підтримує кілька алгоритмів стиснення і безліч форматів даних, включаючи власний формат 7z c високоефективним алгоритмом стиснення LZMA. Програма вільно поширюється на умовах ліцензії GNU LGPL. Версія для командної стрічки була портована для систем стандарту POSIX за назвою p7zip.&lt;br /&gt;
Результати по ступеню стиснення сильно залежать від вхідних даних. Зазвичай 7-zip стискає у формат 7z на 4-25% краще, чим формат zip.&lt;br /&gt;
&lt;br /&gt;
Інтерфейс архіватора 7-zip:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;[[Файл:Untitled-1.jpg]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
У більшості випадків ступінь стиснення вище, чим у RAR,  за винятком деяких мультімедіа-даних. Швидкість стиснення при цьому нижча чим у конкурентів (як правило, не більше ніж на 30%). До недолік, крім малої швидкодії, можна віднести і відсутність можливості створювати багатотомні Sfx-Архіви, неможливість відкриття неповних (недокачаних) архівів. &lt;br /&gt;
[6]&lt;br /&gt;
&lt;br /&gt;
=== Порівняння архіваторів ===&lt;br /&gt;
На завершення даного розділу, я приведу діаграму з порівнянням швидкодії та ступеня стиснення трьох вище згадуваних архіваторів. Матеріалом для архівів слугували: 400 Мб. HTML-сторінок, інсталяційний пакет програми Microsoft Office 2007 (970 Мб.) та встановлена гра Counter-Strike (622 Мб.). Налаштування архіваторів були обрані на максимальну ступінь стиснення.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Діаграма 1. Середня швидкість стиснення (КБ/с).&lt;br /&gt;
&lt;br /&gt;
[[Файл:Dia1.JPG]]&lt;br /&gt;
&lt;br /&gt;
Діаграма 2. Ступінь стиснення (процент по відношенню до ZIP).&lt;br /&gt;
&lt;br /&gt;
[[Файл:Dia2.JPG]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Стиснення аудіо-файлів без втрати інформації та з втратою інформації ==&lt;br /&gt;
&lt;br /&gt;
Стиснення звукових даних — тип стиснення даних, кодування, що застосовується для зменшення обсягу аудіофайлів або заради можливості зменшення смуги пропускання для потокового аудіо. Алгоритми стиснення звукових файлів реалізуються у комп'ютерних програмах, що називаються аудіокодеками. Розробка спеціальних алгоритмів стиснення звукових даних мотивована тим, що загальні алгоритми стиснення неефективні для роботи зі звуком і унеможливлюють роботу в реальному часі.&lt;br /&gt;
&lt;br /&gt;
Як і в загальному випадку, розрізняють стиснення звуку без втрат (lossless), що дає змогу відновлення вихідних даних без спотворень, та стиснення з втратами (lossy), при якому таке відновлення неможливе. Алгоритми стиснення з втратами дають більшу ступінь стиснення, наприклад один компакт диск (700 Мб.)  може вмістити трохи більше години «не стисненої» музики, при стисненні без втрат CD вмістить майже 2 години музики, а при стисненні із втратами при середньому бітрейті (192) — 7-10 годин.&lt;br /&gt;
&lt;br /&gt;
=== Стиснення без втрат і FLAC ===&lt;br /&gt;
Складність стиснення звуку без втрат полягає в тому, що записи звуку є надзвичайно складними у своїй структурі. Одним з стандартних методів стиснення - пошук взірців і їх повторень - не ефективний для більш хаотичних даних, якими є оцифрований звук. Цікаво, що якщо згенерована комп'ютером графіка значно легше піддається стисненню без втрат, то синтезований звук в цьому відношенні не має переваг. Це пояснюється тим, що навіть згенерований комп'ютером звук зазвичай має дуже складну форму, яка представляє складне завдання для створення алгоритму. Найпоширенішими форматами стиснення без втрат є: Free Lossless Audio Codec (FLAC), Apple Lossless, MPEG-4 ALS, Monkey's Audio, TTA.&lt;br /&gt;
&lt;br /&gt;
Один з форматів, а саме FLAC, я би хотів описати докладніше:&lt;br /&gt;
FLAC — популярний свобідний кодек для стиснення аудіо-даних. На відміну від кодеків які працюють з втратами, наприклад MP3, FLAC не видаляє ніякої інформації з аудіопотоку і підходить як для прослуховування музики на високоякісній звуковідтворюючій апаратурі, так і для архівування аудіоколекції.&lt;br /&gt;
FLAC ділить вхідний потік на блоки і кодує їх незалежно один від одного. Блок пакується у фрейм і додається до потоку. Базовий кодер використовує блоки постійного розміру для всього потоку, однак формат передбачає наявність блоків різної довжини в потоці.&lt;br /&gt;
&lt;br /&gt;
Розмір блоку — дуже важливий параметр для кодування. Якщо він дуже малий, то в потоці буде занадто багато заголовків фреймів, що зменшить рівень стиснення. Якщо розмір великий, то кодер не зможе підібрати ефективну модель стиснення. Розуміння процесу моделювання допоможе користувачу збільшити рівень стиснення для деяких типів вхідних даних. Звичайно при використанні лінійного прогнозування на аудіоданих з частотою дискретизації 44.1 кГц оптимальний розмір блоку лежить у діапазоні 2-6 тисяч семплів.&lt;br /&gt;
Якщо на вхід надходять стерео аудіодані, вони можуть пройти через стадію міжканальної декорреляції. Правий і лівий канал перетворюються до середнього й різницевого по формулах: середній = (лівий + правий)/2, різницевий = лівий — правий. На відміну від joint stereo, використовуваному в lossy кодеках, в lossless-кодуванні цей процес не призводить до втрат. Для даних з аудіо компакт-дисків це зазвичай призводить до значного збільшення рівня стиснення.&lt;br /&gt;
&lt;br /&gt;
На наступному етапі кодер намагається апроксимувати сигнал такою функцією, щоб отриманий після її вирахування з оригіналу результат (називаний різницею, остачею, помилкою) можна було закодувати мінімальною кількістю бітів. Параметри функцій теж повинні записуватися, тому вони не мають займати багато місця. FLAC використовує два методи формування апроксимацій:&lt;br /&gt;
*	припасування простого полінома до сигналу&lt;br /&gt;
*	загальне кодування з лінійними предикторами (LPC).&lt;br /&gt;
Коли модель підібрана, кодер віднімає наближення з оригіналу, щоб одержати залишковий (помилковий) сигнал, який потім кодується без втрат. Для цього використовується та обставина, що різницевий сигнал звичайно має розподіл Лапласа і є набір спеціальних кодів Хаффмана, називаний кодами Райса, що дозволяє ефективно й швидко кодувати ці сигнали без використання словника.&lt;br /&gt;
&lt;br /&gt;
Аудіофрейму передує заголовок, який починається з коду синхронізації і містить мінімум інформації, необхідної декодеру для відтворення потоку. Сюди також записується номер блоку або семплу і восьмибітна контрольна сума самого заголовку. Код синхронізації, CRC заголовку фрейму й номер блоку/семплу дозволяють здійснювати пересинхронізацію й пошук навіть під час відсутності точок пошуку. Наприкінці фрейму записується його шістнадцятибітна контрольна сума. Якщо базовий декодер виявить помилку, буде генерований блок тиші.&lt;br /&gt;
[7]&lt;br /&gt;
&lt;br /&gt;
=== Стиснення з втратами i MP3 ===&lt;br /&gt;
Стиснення з втратами має надзвичайно широке застосування. Окрім комп'ютерних програм, стиснення з втратами використовується в потоковому аудіо, в DVD, цифровому телебаченні і радіо та потоковому медіа в інтернеті.&lt;br /&gt;
Новацією цього методу стиснення було використання психоакустики для виявлення компонентів звучання, що не сприймаються слухом людини. Прикладом можуть слугувати або високі частоти, які сприймаються лише при достатній їх потужності, або тихі звуки, що виникають одночасно або одразу після голосніших звуків і тому маскуються ними — такі компоненти звучання можуть бути передані менш точно, або і взагалі не передані.&lt;br /&gt;
Для здійснення маскування сигнал із часової послідовності відліків амплітуди перетворюється на послідовність спектрів звуків, в яких кожен компонент спектру кодується окремо. Для здійснення такого перетворення використовуються методи Швидкого перетворення Фур'є, МДКП, квадратурно-дзеркальних фільтрів або інші. Загальний обсяг інформації при такому перекодуванні лишається незмінним. Стиснення в певній частотній області може полягати в тому, що замасковані або нульові компоненти не запам'ятовуються взагалі, або кодуються з меншим розрішенням. Наприклад, частотні компоненти до 200 Гц та понад 14 кГц можуть бути закодовані з 4-бітною розрядністю, тоді як компоненти в середньому діапазоні — треба кодувати з 16 бітною розрядністю. Результатом такої операції стане кодування з середньою розрядністю 8-біт, проте результат буде значно кращим ніж при кодуванні всього діапазону частот з 8-бітною розрядністю. Проте очевидно, що перекодовані з низькою роздільністю фрагменти спектру вже не можуть бути відновлені точно і втрачаються безповоротно.&lt;br /&gt;
Головним параметром стиснення з втратами є бітрейт, що визначає ступінь стиснення файлу та якість. Розрізняють стиснення з постійним бітрейтом (Constant BitRate — CBR), змінним бітрейтом (Variable BitRate — VBR) та усередненим бітрейтом (Average BitRate — ABR). Найпоширенішими форматами стиснення з втратами є: AAC, ADPCM, ATRAC, Dolby AC-3, MP2, MP3, Musepack Ogg Vorbis, WMA та інші.&lt;br /&gt;
[8]&lt;br /&gt;
&lt;br /&gt;
Зупинимося докладніше на форматі МР3:&lt;br /&gt;
MP3 (більш точно MPEG-1/2/2.5 Layer 3 — третій формат кодування звукових доріжок MPEG) — ліцензований формат файлу для зберігання аудіоінформації.&lt;br /&gt;
&lt;br /&gt;
На даний момент MP3 є найвідомішим і популярним з розповсюджених форматів цифрового кодування аудіо-даних. Він широко використовується у мережах для передачі музичних фрагментів. Формат підтримується практично всіма портативними аудіо-плеєрами, домашніми кінотеатрами, музичними центрами і різноманітним комп’ютерним програмним забезпеченням.                                          &lt;br /&gt;
&lt;br /&gt;
MP3 — ліцензований формат файлів для зберігання аудіо-інформації. Розроблений на початку 90-тих років Інститутом Фраунгофера в Німеччині. Базується на теоремі Котельникова-Шеннона, яка свідчить, що якщо безперервний сигнал x(t) має спектр, обмежений частотою F&amp;lt;sub&amp;gt;max&amp;lt;/sub&amp;gt;, то він може бути однозначно і без втрат відновлений по своїх дискретних відліках, взятих з частотою f&amp;lt;sub&amp;gt;дискр&amp;lt;/sub&amp;gt;=2∙F&amp;lt;sub&amp;gt;max&amp;lt;/sub&amp;gt; або, по-іншому, по відліках, взятих з періодом  T&amp;lt;sub&amp;gt;дискр&amp;lt;/sub&amp;gt;=1/(2∙F&amp;lt;sub&amp;gt;max&amp;lt;/sub&amp;gt;)&lt;br /&gt;
&lt;br /&gt;
Після застосування вищезгаданих методів стиснення аудіо з втратами (розподіл смуги звукових частот на підполоси, використання психоакустичної моделі та сполученого стерео) застосовується алгоритм Хафмана. Це все дозволяє досягати високого рівня стиснення даних. При кодуванні MP3 з середнім бітрейтом 128 кбіт/с. в результаті створюється файл, розмір якого приблизно рівний 1/10 від оригінального файлу з аудіо CD. MP3 файли можуть створюватися з високим або низьким бітрейтом, який впливає на якість файлу-результату.&lt;br /&gt;
[9]&lt;br /&gt;
&lt;br /&gt;
=== Порівняння форматів ===&lt;br /&gt;
На закінчення з даними рівня стиснення та швидкістю стиснення аудіофайлу, форматом без втрат інформації – це FLAC, і форматом з втратою інформації – це МР3. Стискався WAV-файл розміром 83 Мб. скопійований з Audio-CD. Для кодування у FLAC використовувався FLAC frontend з налаштуваннями по замовчуванню, для кодування у МР3 був обраний кодек LAME 3.98.1 з наступними параметрами: частотою дискредитації 44.1 KHz. бітрейтом 320 kbps і розрішенням 16 bit.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Діаграма 1. Швидкість стиснення (в секундах).&lt;br /&gt;
&lt;br /&gt;
[[Файл:Dia4.JPG]]&lt;br /&gt;
&lt;br /&gt;
Діаграма 2. Рівень стиснення аудіо-треку (процент по відношенню до WAV).&lt;br /&gt;
&lt;br /&gt;
[[Файл:Dia3.JPG]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Список використаних джерел ==&lt;br /&gt;
1. [http://uk.wikipedia.org/wiki/Стиснення_даних Стисненна даних на Вікіпедії]&lt;br /&gt;
&lt;br /&gt;
2. [http://uk.wikipedia.org/wiki/%D0%90%D1%80%D1%85%D1%96%D0%B2_%28%D1%96%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%BA%D0%B0%29]&lt;br /&gt;
&lt;br /&gt;
3. [http://structur.h1.ru/arch.htm]&lt;br /&gt;
&lt;br /&gt;
4. [http://ru.wikipedia.org/wiki/ZIP]&lt;br /&gt;
&lt;br /&gt;
5. [http://uk.wikipedia.org/wiki/Rar]&lt;br /&gt;
&lt;br /&gt;
6. [http://ru.wikipedia.org/wiki/7-Zip]&lt;br /&gt;
&lt;br /&gt;
7. [http://ru.wikipedia.org/wiki/FLAC]&lt;br /&gt;
&lt;br /&gt;
8. [http://uk.wikipedia.org/wiki/%D0%A1%D1%82%D0%B8%D1%81%D0%BD%D0%B5%D0%BD%D0%BD%D1%8F_%D0%B0%D1%83%D0%B4%D1%96%D0%BE]&lt;br /&gt;
&lt;br /&gt;
9. [http://www.n-audio.com/articles/format-2.htm]&lt;br /&gt;
&lt;br /&gt;
[[Категорія: Індивідуальні завдання виступу на семінарах з предмету &amp;quot;Комп'ютерні системи захисту інформації&amp;quot;]]&lt;br /&gt;
[[Категорія:Виступ на семінарі]]&lt;br /&gt;
&lt;br /&gt;
[http://editingwritingservices.org/ essay editing]&lt;br /&gt;
&lt;br /&gt;
[http://custom-essay-writing-service.org/index.php custom writing]&lt;/div&gt;</summary>
		<author><name>Jeraldinesewell</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%90%D0%BB%D0%B3%D0%BE%D1%80%D0%B8%D1%82%D0%BC_%D0%9B%D0%B5%D0%BC%D0%BF%D0%B5%D0%BB%D1%8F-%D0%97%D1%96%D0%B2%D0%B0&amp;diff=8641</id>
		<title>Алгоритм Лемпеля-Зіва</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%90%D0%BB%D0%B3%D0%BE%D1%80%D0%B8%D1%82%D0%BC_%D0%9B%D0%B5%D0%BC%D0%BF%D0%B5%D0%BB%D1%8F-%D0%97%D1%96%D0%B2%D0%B0&amp;diff=8641"/>
				<updated>2011-08-18T08:24:05Z</updated>
		
		<summary type="html">&lt;p&gt;Jeraldinesewell: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Стаття Вікі| article=[http://uk.wikipedia.org/wiki/Алгоритм_Лемпеля-Зіва Алгоритм Лемпеля-Зіва] }}&lt;br /&gt;
{{Студент | Name=Володимир| Surname=Стодола | FatherNAme=Романович|Faculti=ФІС | Group=СН-41 | Zalbook=№ ПК 06-065}}&lt;br /&gt;
&lt;br /&gt;
'''Алгоритм Лемпеля — Зіва'''(Lempel-ziv, LZ) — це універсальний алгоритм стискування даних без втрат, створений Абрамом Лемпелем (Abraham Lempel), Якобом Зівом (Jacob Ziv) . Він був опублікований Велчем в 1984 році, як покращувана реалізація алгоритму Lz78, опублікованого Лемпелем і Зівом в 1978 році. Алгоритм розроблений так, щоб його можна було швидко реалізувати, але він не обов'язково оптимальний, оскільки він не проводить жодного аналізу вхідних даних.&lt;br /&gt;
&lt;br /&gt;
==Історія винекнення==&lt;br /&gt;
Більше тридцяти років алгоритм стиснення Хаффмана і його варіанти  залишалися найбільш популярними методами. Проте в 1977 два  дослідники  з  Ізраїлю запропонували абсолютно інший підхід до цієї проблеми. Абрам Лемпел  і  Якоб Зів висунули ідею формування &amp;quot;словника&amp;quot; загальних послідовностей  даних.&amp;lt;br&amp;gt;&lt;br /&gt;
При цьому   стиснення   даних   здійснюється   за рахунок   заміни   записів відповідними кодами із словника. Існують два  алгоритми,  LZ77 і  LZ78.  Вони  вже  не  вимагають  включення  словника даних в  архів,  оскільки  якщо  ви  формуєте  ваш  словник  визначеним способом, програма декодування може його відновлювати  безпосередньо з ваших даних. На жаль, LZ77 і LZ78 витрачають багато часу  на  створення ефективного словника. Лемпел був запрошений фірмою  Sperry  для допомоги  в  розробці  способу  найбільш  ефективної  упаковки  даних   на комп'ютерних стрічках. У цій же  фірмі  Тері  Велч  (Terry  Welch)  розширив алгоритм LZ78, створивши новий варіант, широко відомий, як LZW.&amp;lt;br&amp;gt;&lt;br /&gt;
На  роботу  Велча  звернула  увагу  група  програмістів  Unix, які використали  його  алгоритм  в  їх   додатку   LZW,   що отримав назву compress. Вони додали декілька удосконалень  і опублікували  загальнодоступну  версію   цієї   програми   в   телеконференції Internet, завдяки чому багато користувачів змогли почати з нею працювати.&amp;lt;br&amp;gt;&lt;br /&gt;
Популярність  алгоритму  LZW  в значній мірі  пов'язана  з   успіхом програми   compress.   Початковий   текст   останньої    версії    програми що здійснює як стиснення, так і декомпресію, займає  всього  1200  рядків. Ядро коду стиснення займає не  більше  сотні  рядків,  а  коду  декомпресії  не набагато більше. Програмісти вважають, що це полегшує читання  і  розуміння&lt;br /&gt;
алгоритму, а також дозволяє адаптувати його для самих різних цілей.&lt;br /&gt;
&lt;br /&gt;
==Метод стиснення==&lt;br /&gt;
&lt;br /&gt;
Існує багато практичних алгоритмів стиснення даних, але всі вони базуються на трьох теоретичних способах зменшення надлишковості даних. Перший спосіб полягає в зміні вмісту даних, другий - у зміні структури даних, а третій - в одночасній зміні як структури, так і вмісту даних.&amp;lt;br&amp;gt;&lt;br /&gt;
Якщо при стисненні даних відбувається зміна їх вмісту, то метод стиснення є незворотнім, тобто при відновленні (розархівуванні) даних з архіву не відбувається повне відновлення інформації. Такі методи часто називаються методами стиснення з регульованими втратами інформації. Зрозуміло, що ці методи можна застосовувати тільки для таких типів даних, для яких втрата частини вмісту не приводить до суттєвого спотворення інформації. До таких типів даних відносяться відео- та аудіодані, а також графічні дані. Методи стиснення з регульованими втратами інформації забезпечують значно більший ступінь стиснення, але їх не можна застосовувати до текстових даних. Прикладами форматів стиснення з втратами інформації можуть бути: JPEG (Joint Photographic Experts Group) для графічних даних:&amp;lt;br&amp;gt;&lt;br /&gt;
*MPG - для для відеоданих;&amp;lt;br&amp;gt;&lt;br /&gt;
*MP3 - для аудіоданих&amp;lt;br&amp;gt;&lt;br /&gt;
Якщо при стисненні даних відбувається тільки зміна структури даних, то метод стиснення є зворотнім. У цьому випадкові з архіву можна відновити інформацію повністю. Зворотні методи стиснення можна застосовувати до будь-яких типів даних, але вони дають менший ступінь стиснення у порівнянні з незворотними методами стиснення. Приклади форматів стиснення без втрати інформації: GIF (Graphics Interchange Format), TIFF (Tagged Image File Format) - для графічних даних; AVI - для відеоданих; ZIP, ARJ, RAR, CAB, LH - для довільних типів даних. Існує багато різних практичних методів стиснення без втрати інформації, які, як правило, мають різну ефективність для різних типів даних та різних обсягів.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Кодування методом Лемпеля-Зіва==&lt;br /&gt;
&lt;br /&gt;
Візьмемо набір символів&amp;lt;br&amp;gt;&lt;br /&gt;
			АБВАБВЯЯЯЯЯЯ&amp;lt;br&amp;gt;&lt;br /&gt;
У нім двічі зустрічається поєднання АБВ, тому його можна записати в так званому словнику, а в початковому тексті тільки залишити силку на словник. Тоді початковий текст можна перетворити, наприклад, в&amp;lt;br&amp;gt;&lt;br /&gt;
			11ЯЯЯЯЯЯ&amp;lt;br&amp;gt;&lt;br /&gt;
і окремо запам'ятати, що за символом 1 насправді ховається  трійця АБВ . Ясно, що якщо в тексті поєднання АБВ зустрілося не 2 а 100 або ще краще 1000 разів, то стиснення було б вельми відчутним. Проте в реальних ситуаціях на таке везіння розраховувати не слід. Треба все вичавлювати навіть з небагатьох повторень в початковому тексті. Подивимося, чи багато ми вигадали в розглянутому прикладі.&amp;lt;br&amp;gt;&lt;br /&gt;
Текст стискувався на 4 символи, але і, як мінімум, 4 символи опинилися у словнику. Крім того, побудова словника зажадає введення  роздільників і ін.&amp;lt;br&amp;gt;&lt;br /&gt;
Але і це ще не все. А якщо в тексті вже є символи 1 ? Як зрозуміти, що це саме 1, а не посилання на словник?  Як же поступити найбільш грамотно? Ось тут відповідь далеко неоднозначна. Вона і не може бути однозначна, тому що стиснення - це не таблиця множення. Один текст краще стискається одним методом інший - абсолютно іншим способом. Спершу ми розглянемо дуже спрощений варіант, щоб від чого відштовхуватиметься надалі.&amp;lt;br&amp;gt;&lt;br /&gt;
Для визначеності вважатимемо, що кожен символ в тексті - це впорядкований набір з 8 бітів, тобто байт, або, що те ж саме ціле число від 0 до 255.&amp;lt;br&amp;gt; &lt;br /&gt;
Послідовно читаємо початковий текст і одночасно формуємо вихідний файл. Якщо чергова буква зустрілася вперше, або вона виявилася останньою в тексті, то на вихід посилаємо біт 1 і 8 бітів від самої цієї букви. Так само треба поступити, якщо символ не новий але в парі з наступним ще не зустрічався. Отже в нашому прикладі перші три символи дадуть на виході 27 бітів. Тоді при зворотній операції як тільки той, що розшифровує побачив черговий біт 1, він відразу знатиме, наступні за ним 8 бітів треба вивести, так би мовити відкритим текстом.&amp;lt;br&amp;gt;&lt;br /&gt;
Якщо черговий символ в парі з наступним за ним вже зустрічався то в принципі від цієї пари можна вивести два біта 01 і вказівку на існуючу аналогічну пару. Тоді декодувальник, побачивши 01, по цій вказівці подивиться на вже розшифровану частину тексту, візьме потрібну пару і припише таку саму в кінець розшифрованої частини.&amp;lt;br&amp;gt;&lt;br /&gt;
В нашому прикладі достатньо двох байт них посилань. Отже на вихід пошлемо:&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;center&amp;gt;001 11&amp;lt;/center&amp;gt;&lt;br /&gt;
Далі від букви Я по відомих правилах піде 9 бітів. Залишок тексту шифрується сімома бітами:&amp;lt;br&amp;gt;&lt;br /&gt;
				&amp;lt;center&amp;gt;00001 01&amp;lt;/center&amp;gt;&lt;br /&gt;
Перша група з нулів, що закінчується одиницею, означає, що раніше в тексті вже була аналогічна п'ятірка символів. Друга група представляє число одиницю, вказуюче, на якій відстані треба шукати прототип.  Прототип добудовуватиметься по ходу будівництва копії з нього, але випереджаючими темпами, достатніми для того, щоб копіювання не простоювало.&amp;lt;br&amp;gt;&lt;br /&gt;
Таким чином, початковий текст в стислому вигляді при декілька вільному зображенні з'явиться у вигляді:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;center&amp;gt;1 А 1 Би 1 В 001 11 00001 01&amp;lt;/center&amp;gt;&lt;br /&gt;
Правильніше (але менш наочно) було б вписати замість А, Би і В їх восьмибітові уявлення&amp;lt;br&amp;gt;.&lt;br /&gt;
Дерево Лемпеля-Зіва виглядає так:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;center&amp;gt;[[Файл:Derevo.jpg|thumb|center|700px|Дерево Лемпеля-Зіва]]&amp;lt;/center&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Щоб програма розшифровки годилася не тільки для розглянутого прикладу, ще до стислого тексту треба прикласти деякі параметри: довжину стислого або розгорненого тексту, а також довжину посилань. Само дерево прикладати не треба, якщо воно підкоряється простим широкоспоживаним правилам.Отже дерево Лемпеля-Зіва може бути достатнє складним і розлогим.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Дешифрування ==&lt;br /&gt;
Далі приводиться алгоритм дезархівації  зі всіма необхідними технічними подробицями і ретельно підібраними значеннями параметрів. Річ у тому, що навіть дуже невеликі варіації параметрів різко міняють ступінь стиснення і, як правило, в гіршу сторону. А боротьба  ведеться за долі відсотка. Завдання ускладнюється тим, що немає  об'єктивних критеріїв, по яких можна було відразу сказати, що та або інша зміна алгоритму пішла йому на користь. Як ми знаємо, для будь-якого архіватора знайдеться сила-силенна текстів, взагалі непіддатливих стисненню.&amp;lt;br&amp;gt;&lt;br /&gt;
Якщо  брати тільки такі тексти, то роботу можна не починати. Оцінювати архіватор треба по ходових текстах, але ходові - це не наукове поняття .&amp;lt;br&amp;gt;&lt;br /&gt;
3Читається чергова серія бітів до першого одиничного біта. Хай N - кількість лічених бітів. Наприклад, якщо на черги 001000..., то прочитуються 3 бфта і відповідно N=3.А якщо перший же біт дорівнює одиниці, то прочитується тільки він, і&lt;br /&gt;
N=1. Вводимо число M для формування кількості символів, які пізніше будуть узяті з вже розшифрованого тексту. Спочатку M=N. Числа M і N - цілі двохбайтні.&amp;lt;br&amp;gt;&lt;br /&gt;
#Якщо N більше або рівне 17, то прочитуються чергові 8 бітів і поміщаються в молодші біти числа M.&amp;lt;br&amp;gt;&lt;br /&gt;
#Якщо N &amp;gt; 17, то прочитуються чергові 8 бітів і поміщаються в старший байт числа M. (Воно вважається за беззнакового.)&amp;lt;br&amp;gt;&lt;br /&gt;
#Якщо M=1, то прочитуються чергові 8 бітів і посилаються на вихід, тобто у відновлений текст, і тоді перехід на п.1.&amp;lt;br&amp;gt;&lt;br /&gt;
#Прочитуються чергові 2 біта, по яких формується ціле число Z від 0 до 3. Вводимо K і R.Якщо M=2, Z=0, то K=5, R=0. Якщо M=2, Z=1, то K=7, R=-32.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;center&amp;gt;Якщо M=2, Z=2, то K=9, R=-160.&amp;lt;/center&amp;gt;&lt;br /&gt;
&amp;lt;center&amp;gt;Якщо M=2, Z=3, то K=11, R=-672.&amp;lt;/center&amp;gt;&lt;br /&gt;
&amp;lt;center&amp;gt;Якщо M&amp;gt;2, Z=0, то K=6, R=0.&amp;lt;/center&amp;gt;&lt;br /&gt;
&amp;lt;center&amp;gt;Якщо M&amp;gt;2, Z=1, то K=9, R=-64.&amp;lt;/center&amp;gt;&lt;br /&gt;
&amp;lt;center&amp;gt;Якщо M&amp;gt;2, Z=2, то K=12, R=-576.&amp;lt;/center&amp;gt;&lt;br /&gt;
&amp;lt;center&amp;gt;Якщо M&amp;gt;2, Z=3, то K=14, R=-4672.&amp;lt;/center&amp;gt;&lt;br /&gt;
#Прочитуються чергові K бітів і поміщаються в молодші K бітів допоміжного цілого двобайтного числа S. Решта бітів цього числа заповнюються одиницями. Отже S&amp;lt;0, оскільки в старшому біті, що відповідає за знак, знаходиться одиниця.&amp;lt;br&amp;gt;&lt;br /&gt;
#Визначається адреса в тексті, що випускається, звідки буде узятий потрібний фрагмент. Адреса - це просто номер байта в послідовності їх розташуванні. Для цього до адреси, на якій поки закінчено формування розшифрованого тексту, треба додати R і S. З отриманої таким чином адреси беремо M символів і додаєм в кінець формованого тексту. Перехід на п.1 (якщо дані не вичерпані).	Наступна реалізація алгоритму призначена для COM-програм, що саморозархівовуються. Тому перший десяток команд в основному служить для переміщення програми в кінець сегменту код. А вже звідти розшифровані оператори складуються в початок цього сегменту.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==Варіанти удосконалення==&lt;br /&gt;
&lt;br /&gt;
Приведені вище деталі алгоритму і значення параметрів не можуть бути виведені якими-небудь раціональними строгими методами. У якійсь мірі в них відбиті особливості сучасного програмування і людської мови. Але автори кожного архіватора знаходять свій оптимум, і що краще - може підказати тільки практика (критерій загальний, але декілька розпливчатий).&amp;lt;br&amp;gt;&lt;br /&gt;
Могутні архіватори зазвичай роблять попередню оцінку початкового файлу і до кожного файлу (або до великих частин одного файлу) здійснюють індивідуальний підхід. Наприклад, перед кожним великим фрагментом стислої коди вказується його об'єм і тип стискування  для цього досить 3 байти, які не псують загальної якості компресії.&amp;lt;br&amp;gt;&lt;br /&gt;
Якщо файл короткий, значить, взагалі дезархіватору не знадобиться заглядати далеко назад, тоді не потрібний, скажімо випадок K=14, і біти, що звільнилися, можна використовувати з більшою користю. Проте ефект порівняно невеликий. А оскільки він виявляється тільки на малих файлах, то на загальних (зазвичай гігантських) об'ємах інформації він і зовсім втрачається.&amp;lt;br&amp;gt;&lt;br /&gt;
Можливі багато інших варіантів удосконалень, не пов'язаних безпосередньо з характерними для Лемпеля-зіва ідеями. Важливий випадок, коли чисельна інформація набита цифрами. Наприклад: 132, -44.8, 555. Зрозуміло, що цифри можуть бути так перетасовані, що навіть однакові пари будуть украй рідкісні. Згадані методи не дають стиснення. Проте, якщо у фрагменті тексту використовуються всього 16 різних знаків, то кожен з них представляється чотирма бітами. А це вже двократне стиснення! Додаткові резерви можуть бути розкриті якщо текст - російською мовою і використовується не більше 64 знаків.&amp;lt;br&amp;gt;&lt;br /&gt;
Можна виділяти в початковому файлі нестискувані ділянки. Тоді збиток від кожного з них можна понизити до 3 байтів. А в представленому варіанті кожен перенесений без змін символ тягне за собою однобайтну ознаку, тобто збиток 12.5%!&amp;lt;br&amp;gt;&lt;br /&gt;
Проте викладений вище алгоритм не враховує такі деталі тому що вони відносно рідкісні, а ефект від них скромний.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Перелік джерел==&lt;br /&gt;
#[http://en.wikipedia.org/wiki/Abraham_Lempel. Abraham Lempel(Wikipedia)]&lt;br /&gt;
#[http://en.wikipedia.org/wiki/Jacob_Ziv. Jacob Ziv(Wikipedia)]&lt;br /&gt;
#[http://compression.ru/download/articles/lz/nevesenko_2002/nevesenko_2002_lempel-ziv. ЛЕМПЕЛЬ-ЗИВ В ПЛАНЕ МИНИМИЗАЦИИ ПРОГРАММЫ]&lt;br /&gt;
#[http://bobych.ru/referat/34/7735/1. Архивация данных в MS DOS]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категорія: Індивідуальні завдання виступу на семінарах з предмету &amp;quot;Комп'ютерні системи захисту інформації&amp;quot;]]&lt;br /&gt;
[[Категорія:Виступ на семінарі]]&lt;br /&gt;
&lt;br /&gt;
[http://custom-essay-writing-service.org/index.php custom essay writing]&lt;/div&gt;</summary>
		<author><name>Jeraldinesewell</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%90%D0%B4%D0%B0%D0%BF%D1%82%D0%B8%D0%B2%D0%BD%D1%96_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8&amp;diff=8640</id>
		<title>Адаптивні системи</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%90%D0%B4%D0%B0%D0%BF%D1%82%D0%B8%D0%B2%D0%BD%D1%96_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8&amp;diff=8640"/>
				<updated>2011-08-18T08:24:00Z</updated>
		
		<summary type="html">&lt;p&gt;Jeraldinesewell: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Адаптивна САК''' - система, яка здатна в процесі виконання основного завдання керування за рахунок змінювання параметрів і структури регулятора поповнювати нестачу інформації про об'єкт керування і, діючи на його зовнішні збурення, поліпшувати якість свого функціонування.&lt;br /&gt;
&lt;br /&gt;
== Функціональна адаптивна система керування ==&lt;br /&gt;
&lt;br /&gt;
В таких системах використовуються прямі алгоритми адаптивного керування. Пристрій, що реалізує алгоритм адаптації, називається адаптером. Особливість структури адаптивних систем полягає в тому, що порівняно зі звичайними неадаптивними системами, вони мають додатковий контур - контур адаптації(самонастроювання), призначений для переробки інформації про умови, що змінюються, і наступної дії на регулятор основного контуру керування.&lt;br /&gt;
 &lt;br /&gt;
[[Файл:1.JPG‎|656 × 303px|LEFT|фУНКЦІОНАЛЬНА СХЕМА АДАПТИВНОЇ СИСТЕМИ ]]&lt;br /&gt;
&lt;br /&gt;
Контур, що складається з керуючого пристрою і об'єкта керування, є основним контуром системи і становить звичайну неадаптивну САК. Адаптер у загальному випадку одержує інформацію про вхідну дію q, збурення f, вихідну величину х і діє на керуючий пристрій основного контуру. Отже, адаптивна САК, крім основного контуру, має контур адаптаці. Для цього контуру об'єктом керування є вся основна САК&lt;br /&gt;
&lt;br /&gt;
== Класи адаптивних систем ==&lt;br /&gt;
&lt;br /&gt;
Адаптивні системи звичайно поділяються на два класи:&lt;br /&gt;
:*''параметричні''&lt;br /&gt;
:*''непараметричні''&lt;br /&gt;
&lt;br /&gt;
У ''параметричних'' системах структура керуючого пристрою залишається незмінною, а адаптація здійснюється за рахунок змінювання(підстроювання)значень параметрів для наближення їх до оптимальної настройки. Такі системи називаються також ''самонастроюваними''.&lt;br /&gt;
&lt;br /&gt;
У ''непараметричних'' системах адаптація здійснюється за рахунок змінювання структури(алгоритму функціонування)керуючого пристрою. Такі системи називаються також ''самоорганізуючими''.&lt;br /&gt;
&lt;br /&gt;
== Адаптивні системи з еталонною моделлю ==&lt;br /&gt;
В адаптивних системах з еталонною моделлю бажаний рух об'єкта задається моделлю, що є зразком або еталоном для об'єкта і тому називається ''еталонною моделлю''.&lt;br /&gt;
Модель становить стаціонарну динамічну ланку з відомими параметрами, на вхід якої подають такі самі дії. що й на вхід об'єкта керування.&lt;br /&gt;
&lt;br /&gt;
[[Файл: Безымянный.JPG‎|485 × 344px|LEFT|Функціональна схема одновимірної адаптивної системи з еталонною моделлю.]]&lt;br /&gt;
&lt;br /&gt;
[http://editingwritingservices.org/hesitating.php creative writing services]&lt;br /&gt;
&lt;br /&gt;
[http://custom-essay-writing-service.org/index.php essay writing service]&lt;/div&gt;</summary>
		<author><name>Jeraldinesewell</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%90%D0%B2%D1%82%D0%BE%D1%80%D0%B8%D0%B7%D0%B0%D1%86%D1%96%D1%8F&amp;diff=8639</id>
		<title>Авторизація</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%90%D0%B2%D1%82%D0%BE%D1%80%D0%B8%D0%B7%D0%B0%D1%86%D1%96%D1%8F&amp;diff=8639"/>
				<updated>2011-08-18T08:23:58Z</updated>
		
		<summary type="html">&lt;p&gt;Jeraldinesewell: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|border=2 style=&amp;quot;float: right; margin-left: 1em; margin-bottom: 0.5em; width: 242px; border: #99B3FF solid 1px&amp;quot;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| '''Прізвище''' || Чура&lt;br /&gt;
|-&lt;br /&gt;
| '''Ім'я''' || Наталя&lt;br /&gt;
|-&lt;br /&gt;
| '''По-батькові''' || Ярославівна&lt;br /&gt;
|-&lt;br /&gt;
| '''Факультет''' || ФІС&lt;br /&gt;
|-&lt;br /&gt;
| '''Група''' || СН-41&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Авторизація''' (рос. — авторизация, англ. — authorization) — це процедура надання користувачу визначених повноважень у системі. У захищених системах авторизації користувача обов'язково передують його ідентифікація й автентифікація.&lt;br /&gt;
Наприклад, в операційних системах авторизація полягає у створенні програмного середовища, яке дає змогу користувачу виконувати дозволені йому функції зокрема запускати в системі процеси від свого імені. Іноді ідентифікацію і автентифікацію розглядають як складові процесу авторизації. Також для повідомлення (пасивного об'єкта) авторизацією називають процедуру визначення його джерела (користувача або процесу, тобто активного об'єкта).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[http://custom-essay.ws/index.php essay papers]&lt;br /&gt;
&lt;br /&gt;
[http://cvresumewritingservices.org/ resume writing]&lt;/div&gt;</summary>
		<author><name>Jeraldinesewell</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%86%D0%BD%D1%82%D0%B5%D1%80%D0%BD%D0%B5%D1%82-%D1%82%D0%B5%D1%85%D0%BD%D0%BE%D0%BB%D0%BE%D0%B3%D1%96%D1%97_%D0%B2_%D0%B1%D1%96%D0%B7%D0%BD%D0%B5%D1%81%D1%96_(%D0%B4%D0%B8%D1%81%D1%86%D0%B8%D0%BF%D0%BB%D1%96%D0%BD%D0%B0)&amp;diff=8638</id>
		<title>Інтернет-технології в бізнесі (дисципліна)</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%86%D0%BD%D1%82%D0%B5%D1%80%D0%BD%D0%B5%D1%82-%D1%82%D0%B5%D1%85%D0%BD%D0%BE%D0%BB%D0%BE%D0%B3%D1%96%D1%97_%D0%B2_%D0%B1%D1%96%D0%B7%D0%BD%D0%B5%D1%81%D1%96_(%D0%B4%D0%B8%D1%81%D1%86%D0%B8%D0%BF%D0%BB%D1%96%D0%BD%D0%B0)&amp;diff=8638"/>
				<updated>2011-08-18T08:23:55Z</updated>
		
		<summary type="html">&lt;p&gt;Jeraldinesewell: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Тематика статей, рекомендованих до написання&lt;br /&gt;
&lt;br /&gt;
І модуль&lt;br /&gt;
* [[Поштова програма]] = [[Програма-клієнт електронної пошти]] = [[E-mail клієнт]]&lt;br /&gt;
* [[Поштовий сервер]] = [[Сервер електронної пошти]]&lt;br /&gt;
* [[Delicious]] = [[Служба закладок]]&lt;br /&gt;
* [[URL]] = [[Уніфікований локатор ресурсів]] = [[Уніфікований покажчик ресурсів]]&lt;br /&gt;
* [[Пошукова машина]]&lt;br /&gt;
* [[Електронна платіжна система]]&lt;br /&gt;
* [[Календар Google]]&lt;br /&gt;
* [[Page Creator]] від Google&lt;br /&gt;
* [[Документи Google]]&lt;br /&gt;
* [[Google Сайти]]&lt;br /&gt;
&lt;br /&gt;
ІІ модуль&lt;br /&gt;
&lt;br /&gt;
[http://custom-essay.ws/index.php essay writing]&lt;br /&gt;
&lt;br /&gt;
[http://cvresumewritingservices.org/ resume writing services]&lt;/div&gt;</summary>
		<author><name>Jeraldinesewell</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%92%D0%B8%D1%81%D1%82%D1%83%D0%BF_%D0%BD%D0%B0_%D1%81%D0%B5%D0%BC%D1%96%D0%BD%D0%B0%D1%80%D1%96_-_%D0%A2%D0%B5%D0%BC%D0%BD%D0%B8%D0%B9_%D0%9F%D0%B5%D1%82%D1%80%D0%BE:&amp;diff=8637</id>
		<title>Виступ на семінарі - Темний Петро:</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%92%D0%B8%D1%81%D1%82%D1%83%D0%BF_%D0%BD%D0%B0_%D1%81%D0%B5%D0%BC%D1%96%D0%BD%D0%B0%D1%80%D1%96_-_%D0%A2%D0%B5%D0%BC%D0%BD%D0%B8%D0%B9_%D0%9F%D0%B5%D1%82%D1%80%D0%BE:&amp;diff=8637"/>
				<updated>2011-08-16T08:44:50Z</updated>
		
		<summary type="html">&lt;p&gt;Jeraldinesewell: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[http://editingwritingservices.org/ essay editing]&lt;br /&gt;
#ПЕРЕНАПРАВЛЕННЯ [[ПЕ2010:Виступ на семінарі - Кришталович Роман:Пасивний і активний експеримент. ман:]]&lt;/div&gt;</summary>
		<author><name>Jeraldinesewell</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%92%D0%B8%D1%80%D0%BE%D0%B1%D0%BD%D0%B8%D1%87%D0%B0_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0&amp;diff=8636</id>
		<title>Виробнича система</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%92%D0%B8%D1%80%D0%BE%D0%B1%D0%BD%D0%B8%D1%87%D0%B0_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0&amp;diff=8636"/>
				<updated>2011-08-16T08:44:25Z</updated>
		
		<summary type="html">&lt;p&gt;Jeraldinesewell: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Виробнича система - '''це система, що об’єднуює працюючих, знаряддя і предмети праці та інші елементи, які необхідні для функціонування системи, у процесі якого створюється продукція або послуги.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Структура ==&lt;br /&gt;
'''Структура виробничої системи''' — це сукупність елементів і стійких зв’язків між ними, що забезпечують цілісність системи і її тотожність самій собі, тобто збереження основних властивостей системи під час різноманітних зовнішніх і внутрішніх змін.&lt;br /&gt;
&lt;br /&gt;
[[Файл:Стурктура_виробничої_системи.JPG|1100px|thumb|left|'''Структура виробничої системи''']]&lt;br /&gt;
&lt;br /&gt;
[http://editingwritingservices.org/hesitating.php creative writing services]&lt;br /&gt;
&lt;br /&gt;
Однією з основних властивостей виробничої структури є її цілісність.Усі елементи виробничої структури функціонують з єдиною загальною метою — розроблення, проектування, виготовлення необхідної продукції.Будь-яка виробнича структура має вхід, процес, вихід і зворотний зв’язок.&lt;br /&gt;
Через пристрій входу в систему надходять вихідні ресурси (сировина, матеріали, паливо, пальне, енергія, праця та інше), що забезпечують функціонування системи. Цей процес є центральним основним компонентом системи, завдяки якому ресурси входу перетворюються і набувають зовсім інших нових властивостей, які вони отримують на виході. Вихід системи є результатом функціонування системи, може бути окремо виробом,послугою,інформацією чи всім одночасно залежно від спеціалізації виробничої системи.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Споріднення елементів виробничої системи ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Елементи, які входять до складу виробничої системи, відрізняються за своїми властивостями. &lt;br /&gt;
Кожен з них, як структурно відокремлена частина системи, виконує тільки йому властиві функції.&lt;br /&gt;
Водночас функції кожного елемента системи підпорядковані завданням і цілям системи (наприклад, на робочому місці виконуються операції відповідно до завдань, що випливають із закономірностей технологічного процесу, і тим самим підпорядковані основній меті забезпечення ефективного функціонування виробничих систем дільниці, цеху, підприємства в цілому).&lt;br /&gt;
&lt;br /&gt;
'''Характерні особливості елемента виробничої системи''': &lt;br /&gt;
*тісний взаємозв’язок та взаємодія з іншими частинами або елементами системи шляхом послідовного здійснення частини функцій над предметом праці, що виконуються системою в цілому до отримання готового продукту;&lt;br /&gt;
*тісний взаємозв’язок та взаємодія з іншими частинами або елементами системи шляхом комплексного перероблення однорідної сировини і отримання з неї різноманітних продуктів;&lt;br /&gt;
*тісний взаємозв’язок та взаємодія з іншими частинами або елементами системи шляхом паралельного виконання однорідних, але не однакових функцій з оброблення багатьох видів матеріалів і отримання з них частин готового продукту.&lt;br /&gt;
У першому випадку вхід кожного елемента за ходом процесу збігається з виходом попереднього, а вхід і вихід системи в цілому відповідно — з входом і виходом першого і останнього елемента. Таке розташування елементів дає змогу використовувати додаткові корисні властивості, що отримуються на виході попереднього елемента, надходять на вхід наступного у вигляді частини необхідних ресурсів, завдяки чому досягається багаторазове використання частини ресурсів, що витрачені на вході системи. Прикладом такої системи є металургійний завод, де тепло рідинного чавуну з доменної печі використовується як одне з джерел тепла в сталеплавильному виробництві, потім тепло злитків економить енергію для нагрівання їх під прокат у відповідному цеху. Вимоги економічності технології диктують всебічне скорочення перерв у процесі обробки предметів праці під час переходу від однієї стадії до іншої шляхом зосередження всіх елементів в одній системі.&lt;br /&gt;
&lt;br /&gt;
Для систем другого виду характерною є наявність багатьох виходів при одному вході. Комплексні технології глибокого перероблення сировини потребують послідовно-паралельної побудови елементів виробничої системи агрегатно-сепаратного типу. Прикладом може бути хімічний комбінат.&lt;br /&gt;
&lt;br /&gt;
Третій вид виробничих систем відрізняється одним виходом при багатьох входах. Так, на машинобудівному підприємстві використовується одночасно багато різноманітної сировини, матеріалів, способів їх перероблення для виготовлення кінцевого продукту (виробу). Характерною особливістю при цьому є існування трьох взаємопов’язаних послідовних підсистем: заготівельної, що забезпечує первісне змінювання форми матеріалу (металу); обробної, яка пов’язана з отриманням готових деталей із заготовок; складальної, що зайнята з’єднанням окремих деталей у вузли і готовий виріб — машину. Наприклад, заготовки з металу можна отримати різними методами: литтям (відливки), тиском (поковки), штампуванням, механічним обробленням або зварюванням. Подальша обробка заготовок — механічна, термічна тощо здійснюється в різній послідовності і різними робочими інструментами та машинами. Крім того, окремі частини виробу — вузли, агрегати можуть збиратися в підсистемах-елементах (цехах, дільницях) виробничої системи таким чином, щоб бути готовими до початку складання виробу в цілому. &lt;br /&gt;
&lt;br /&gt;
До важливих особливостей виробничої системи третього виду слід також віднести: &lt;br /&gt;
*існування кількох паралельних входів і виходів кожного з її елементів (наприклад, ливарний цех може одночасно подавати заготовки кільком механічним цехам, а кожний механічний цех отримати їх одночасно від низки однорідних і різнорідних цехів свого підприємства, а також зі сторони — безпосередньо з входу системи);&lt;br /&gt;
*надання певних заданих властивостей проміжним продуктам, але відсутність додаткових супутніх властивостей, які можна використовувати в наступних стадіях;&lt;br /&gt;
*можливість затримки проміжних продуктів на стадіях виготовлення у зв’язку з необхідністю впливу сил природи для виділення зайвої енергії (наприклад, охолодження, сушіння).&lt;br /&gt;
&lt;br /&gt;
== Класифікація ==&lt;br /&gt;
&lt;br /&gt;
'''За цільовим призначенням:''' виробництво продукції, надання послуг, виконання робіт;&lt;br /&gt;
&lt;br /&gt;
'''по складності структури :''' просту, складну, дуже складну;&lt;br /&gt;
&lt;br /&gt;
'''по стабільності поведінки :''' статична, динамічна;&lt;br /&gt;
&lt;br /&gt;
'''по стабільності структури :''' з постійною структурою, із змінною структурою;&lt;br /&gt;
&lt;br /&gt;
'''по ієрархічному рівню:''' виробниче об'єднання, підприємство, виробництво, цех, ділянка, робоче місце;&lt;br /&gt;
&lt;br /&gt;
'''залежно від рівня технологічного розвитку, організації і методів зниження затрат:'''&lt;br /&gt;
&lt;br /&gt;
''М'яка наукова система,що базується на гнучких виробничих технологіях (тойотизм)''&lt;br /&gt;
&lt;br /&gt;
Сучасний тип постіндустріального економічного зростання, що з'явився як реакція на зростання гнучкості і мобільності виробництва.&lt;br /&gt;
Основний принцип - пошук оптимального поєднання людських цінностей, організаційного навчання і безперервної адаптації до змінних умов.Гнучка виробнича система (комп'ютеризоване виробництво, здатне адаптуватися до різних варіантів одних і тих же операцій).&lt;br /&gt;
&lt;br /&gt;
Особливості організації процесу управління виробництвом в умовах м'яких виробничих систем:&lt;br /&gt;
*cистемне управління виробничим процесом;&lt;br /&gt;
*управління матеріальними запасами (використання комп'ютеризованої системи‚ що координує дані всіх підрозділів з метою забезпечення безперебійного виробничого процесу);&lt;br /&gt;
*планування виробничих ресурсів (на основі довгострокових генеральних планів складається прогноз ринкової кон'юнктури, план інженерно-конструкторських розробок, фінансові показники, планування зайнятості, і виробничий графік);&lt;br /&gt;
*цільове управління якістю продукції (системи гарантії якості, статистичний контроль за виробництвом і якістю продукції);&lt;br /&gt;
*управління людськими ресурсами (участь самих працівників в процесі організації виробничих процесів та складання графіка роботи).&lt;br /&gt;
&lt;br /&gt;
''М'яка донаукова виробнича система (військово-анархічна система)''&lt;br /&gt;
&lt;br /&gt;
Це фабричне і мануфактурне виробництво, що спирається на механізацію виробництва‚ передачу основних технічних функцій машині‚ прості вузькі спеціальності. Використовується система універсальних машин (неспеціалізовані верстати і устаткування).&lt;br /&gt;
Управління виробництвом носить конфліктний характер. У основі - нагляд над працівниками. Характерні: нестійкість стосунків, використання нееквівалентного обміну і зовнішніх ринків (створення гостроконфліктних ситуацій на підприємствах і у взаємовідношенні з партнерами).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Жорстка наукова виробнича система (фордизм)''&lt;br /&gt;
&lt;br /&gt;
Це конвеєрне виробництво, що спирається на систему спеціалізованих машин та технологічний імператив.&lt;br /&gt;
Характерне масове, серійне виробництво на основі управління технікою, технологіями, товарно-матеріальними і виробничими запасами.&lt;br /&gt;
&lt;br /&gt;
Система виробничого і оперативного управління передбачає:&lt;br /&gt;
&lt;br /&gt;
*виробниче планування (нормування матеріальних, трудових і фінансових ресурсів);&lt;br /&gt;
*маршрутизацію (розробка послідовності операцій і шляхів проходження продукції через виробниче устаткування);&lt;br /&gt;
*календарне планування (розробка графіку робіт і узгодження різних стадій і способів обробки продукції);&lt;br /&gt;
*диспетчеризацію (розподіл виробничих завдань і маршрутно-технологічних карт серед підрозділів фірми);&lt;br /&gt;
*контроль за якістю продукції;&lt;br /&gt;
*наукова організація праці (удосконалення виробничих прийомів і розподілу обов'язків між працівниками).&lt;br /&gt;
&lt;br /&gt;
'''за зав'язками:''' &lt;br /&gt;
*інформаційні;&lt;br /&gt;
&lt;br /&gt;
Під інформаційними зв’язками розуміють спілкування і взаємодію людей шляхом обміну усними, письмовими, графічними та іншими видами відомостей.&lt;br /&gt;
&lt;br /&gt;
Завдяки інформаційним зв’язкам забезпечується інтеграція елементів системи в єдине ціле, оскільки системоутворюючі елементи пов’язані з рухом інформації.Інформаційні зв’язки на відміну від матеріальних мають прямий і зворотний рух.&lt;br /&gt;
&lt;br /&gt;
Якщо прямі зв’язки визначають еталон поведінки системи та її елементів, то зворотні відображають відомості про результати виконання завдань і параметри функціонування елементів.При цьому інформація супроводжує матеріальний потік, що відбиває рух реальних матеріальних ресурсів під час їх перетворення в готовий продукт. Таким чином здійснюються зв’язки внутрішнього стану системи.&lt;br /&gt;
&lt;br /&gt;
На «виході» системи виникають інформаційні зв’язки стосовно результатів функціонування,які відображають відомості про кількість,якість,споживчі властивості виробів (послуг),про економічні показники процесів та ін.&lt;br /&gt;
&lt;br /&gt;
На підставі отриманої інформації аналізуються,виробляються організаційно-управлінські рішення і здійснюються адміністративно-економічні впливи на систему та її елементи.&lt;br /&gt;
&lt;br /&gt;
*матеріальні;&lt;br /&gt;
&lt;br /&gt;
Матеріальні зв’язки виробничої системи починаються з моменту виконання замовлення на сировину, матеріали та завершуються відвантаженням готової продукції споживачам.Цикл руху матеріалів охоплює час їх виготовлення, упакування, відвантаження, транспортування від постачальника, складування та зберігання в продуцента кінцевої продукції.&lt;br /&gt;
&lt;br /&gt;
Далі ці матеріали у безпосереднього виробника підлягають обробці, складанню, упакуванню і відвантаженню готової продукції споживачам. Матеріальний потік, таким чином, є результатом взаємодії незалежних виробничих систем: постачальника, транспортувальника і продуцента готових виробів. Вони взаємодіють завдяки інформації, яка стає первісним вхідним ресурсом процесу виробництва системи.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Особливості і властивості виробничих систем ==&lt;br /&gt;
Виробничі системи, незважаючи на їх значну різноманітність, залежно від виду діяльності, типу виробництва, галузевих особливостей, мають ряд загальних особливостей, що відрізняють їх від систем інших класів і визначають своєрідність законів, принципів функціонування та розвитку. Найістотніші з них:&lt;br /&gt;
&lt;br /&gt;
*''цілеспрямованість виробничих систем'' — пов’язана зі створенням їх для задоволення певних потреб і спроможністю виробляти необхідну продукцію або робити послуги;&lt;br /&gt;
*''поліструктурність виробничих систем'' — характеризується одночасним існуванням у них підсистем, що перетинаються, де кожний елемент системи одночасно входить у кілька підсистем і функціонує відповідно до їх вимог та цілей; &lt;br /&gt;
*''відкритість виробничих систем'', що виявляється не тільки в матеріальному, енергетичному обміні, а й в обміні інформацією з зовнішнім середовищем;&lt;br /&gt;
*''складність виробничих систем'', яка зумовлена їх основними елементами: працівниками, знаряддям і предметами праці; цілеспрямованістю, поліструктурністю, відкритістю, альтернативністю зв’язків, великою кількістю процесів, що здійснюються в системі;&lt;br /&gt;
*''різноманітність виробничих систем'', яка характеризується такими поняттями, як: спеціалізація, концентрація, пропорційність окремих частин системи і підсистем, прямоточність виробничих процесів, ритмічність часткових виробничих процесів, вид продукції, серійність виробництва. Ці особливості у взаємозв’язку та взаємозумовленості визначають раціональність форм організації виробничих систем та їх підсистем, які відрізняються переважно характером зв’язків між елементами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''У процесі проектування та вдосконалювання виробничих систем їм надаються такі певні властивості:''' &lt;br /&gt;
&lt;br /&gt;
*''результативність'' — характеризує спроможність виробничої системи створювати продукцію або надавати послуги, що необхідні споживачам. Вона забезпечується організацією виробничої системи;&lt;br /&gt;
*''надійність'' — передбачає стійке функціонування, здатність до локалізації у порівняно невеликих частинах системи негативних наслідків стохастичних обурень, що відбуваються як усередині системи, так і в зовнішньому середовищі. Надійність системи забезпечується внутрішньосистемними резервами, системою управління і кооперацією з іншими виробничими системами;&lt;br /&gt;
*''гнучкість'' — являє собою можливість пристосовувати виробничі системи до умов зовнішнього середовища, яке змінюється, насамперед через поліпшення продукції, що випускається. Забезпечується властивостями елементів системи і внутрішньосистемними резервами; &lt;br /&gt;
*''керованість'' — відбиває допустимість тимчасової зміни процесу функціонування в бажаному напрямі внаслідок керуючих впливів. Забезпечується внутрішньосистемними резервами і розчленовуванням системи на підсистеми, що відносно незалежні, а також обмеженням розмірів системи. Ступінь керованості визначається співвідношенням керованих і некерованих процесів у системі управління;&lt;br /&gt;
*''довготривалість'' — характеризує здатність виробничої системи протягом тривалого часу зберігати результативність;&lt;br /&gt;
*''структура'' — визначає сукупність взаємопов’язаних ланок елементів, що створюють систему. Загалом структуру характеризують найбільш суттєві та стійкі властивості системи, відносини між її елементами;&lt;br /&gt;
*''організація виробництва'' — відображає оптимизацію та координацію в часі та просторі всіх основних і допоміжних елементів системи та її підсистем, спрямованих на виготовлення необхідної споживачам продукції (послуг); &lt;br /&gt;
*''рівень організації виробничої системи'' — відбиває ступінь наближення організації системи до ідеального стану.&lt;br /&gt;
&lt;br /&gt;
[[Категорія: Проектування автоматизованих виробничих систем (дисципліна)]]&lt;br /&gt;
[http://editingwritingservices.org/hesitating.php creative writing services]&lt;/div&gt;</summary>
		<author><name>Jeraldinesewell</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%92%D0%B8%D1%81%D1%82%D1%83%D0%BF_%D0%BD%D0%B0_%D1%81%D0%B5%D0%BC%D1%96%D0%BD%D0%B0%D1%80%D1%96_-_%D0%A2%D0%B5%D0%BC%D0%BD%D0%B8%D0%B9_%D0%9F%D0%B5%D1%82%D1%80%D0%BE:&amp;diff=8635</id>
		<title>Виступ на семінарі - Темний Петро:</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%92%D0%B8%D1%81%D1%82%D1%83%D0%BF_%D0%BD%D0%B0_%D1%81%D0%B5%D0%BC%D1%96%D0%BD%D0%B0%D1%80%D1%96_-_%D0%A2%D0%B5%D0%BC%D0%BD%D0%B8%D0%B9_%D0%9F%D0%B5%D1%82%D1%80%D0%BE:&amp;diff=8635"/>
				<updated>2011-08-16T08:43:05Z</updated>
		
		<summary type="html">&lt;p&gt;Jeraldinesewell: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#ПЕРЕНАПРАВЛЕННЯ [[ПЕ2010:Виступ на семінарі - Кришталович Роман:Пасивний і активний експеримент. ман:]]&lt;br /&gt;
[http://editingwritingservices.org/ essay editing]&lt;/div&gt;</summary>
		<author><name>Jeraldinesewell</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%92%D0%B8%D1%80%D0%BE%D0%B1%D0%BD%D0%B8%D1%87%D0%B0_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0&amp;diff=8634</id>
		<title>Виробнича система</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%92%D0%B8%D1%80%D0%BE%D0%B1%D0%BD%D0%B8%D1%87%D0%B0_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0&amp;diff=8634"/>
				<updated>2011-08-16T08:43:02Z</updated>
		
		<summary type="html">&lt;p&gt;Jeraldinesewell: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Виробнича система - '''це система, що об’єднуює працюючих, знаряддя і предмети праці та інші елементи, які необхідні для функціонування системи, у процесі якого створюється продукція або послуги.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Структура ==&lt;br /&gt;
'''Структура виробничої системи''' — це сукупність елементів і стійких зв’язків між ними, що забезпечують цілісність системи і її тотожність самій собі, тобто збереження основних властивостей системи під час різноманітних зовнішніх і внутрішніх змін.&lt;br /&gt;
&lt;br /&gt;
[[Файл:Стурктура_виробничої_системи.JPG|1100px|thumb|left|'''Структура виробничої системи''']]&lt;br /&gt;
&lt;br /&gt;
[http://editingwritingservices.org/hesitating.php creative writing services]&lt;br /&gt;
&lt;br /&gt;
Однією з основних властивостей виробничої структури є її цілісність.Усі елементи виробничої структури функціонують з єдиною загальною метою — розроблення, проектування, виготовлення необхідної продукції.Будь-яка виробнича структура має вхід, процес, вихід і зворотний зв’язок.&lt;br /&gt;
Через пристрій входу в систему надходять вихідні ресурси (сировина, матеріали, паливо, пальне, енергія, праця та інше), що забезпечують функціонування системи. Цей процес є центральним основним компонентом системи, завдяки якому ресурси входу перетворюються і набувають зовсім інших нових властивостей, які вони отримують на виході. Вихід системи є результатом функціонування системи, може бути окремо виробом,послугою,інформацією чи всім одночасно залежно від спеціалізації виробничої системи.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Споріднення елементів виробничої системи ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Елементи, які входять до складу виробничої системи, відрізняються за своїми властивостями. &lt;br /&gt;
Кожен з них, як структурно відокремлена частина системи, виконує тільки йому властиві функції.&lt;br /&gt;
Водночас функції кожного елемента системи підпорядковані завданням і цілям системи (наприклад, на робочому місці виконуються операції відповідно до завдань, що випливають із закономірностей технологічного процесу, і тим самим підпорядковані основній меті забезпечення ефективного функціонування виробничих систем дільниці, цеху, підприємства в цілому).&lt;br /&gt;
&lt;br /&gt;
'''Характерні особливості елемента виробничої системи''': &lt;br /&gt;
*тісний взаємозв’язок та взаємодія з іншими частинами або елементами системи шляхом послідовного здійснення частини функцій над предметом праці, що виконуються системою в цілому до отримання готового продукту;&lt;br /&gt;
*тісний взаємозв’язок та взаємодія з іншими частинами або елементами системи шляхом комплексного перероблення однорідної сировини і отримання з неї різноманітних продуктів;&lt;br /&gt;
*тісний взаємозв’язок та взаємодія з іншими частинами або елементами системи шляхом паралельного виконання однорідних, але не однакових функцій з оброблення багатьох видів матеріалів і отримання з них частин готового продукту.&lt;br /&gt;
У першому випадку вхід кожного елемента за ходом процесу збігається з виходом попереднього, а вхід і вихід системи в цілому відповідно — з входом і виходом першого і останнього елемента. Таке розташування елементів дає змогу використовувати додаткові корисні властивості, що отримуються на виході попереднього елемента, надходять на вхід наступного у вигляді частини необхідних ресурсів, завдяки чому досягається багаторазове використання частини ресурсів, що витрачені на вході системи. Прикладом такої системи є металургійний завод, де тепло рідинного чавуну з доменної печі використовується як одне з джерел тепла в сталеплавильному виробництві, потім тепло злитків економить енергію для нагрівання їх під прокат у відповідному цеху. Вимоги економічності технології диктують всебічне скорочення перерв у процесі обробки предметів праці під час переходу від однієї стадії до іншої шляхом зосередження всіх елементів в одній системі.&lt;br /&gt;
&lt;br /&gt;
Для систем другого виду характерною є наявність багатьох виходів при одному вході. Комплексні технології глибокого перероблення сировини потребують послідовно-паралельної побудови елементів виробничої системи агрегатно-сепаратного типу. Прикладом може бути хімічний комбінат.&lt;br /&gt;
&lt;br /&gt;
Третій вид виробничих систем відрізняється одним виходом при багатьох входах. Так, на машинобудівному підприємстві використовується одночасно багато різноманітної сировини, матеріалів, способів їх перероблення для виготовлення кінцевого продукту (виробу). Характерною особливістю при цьому є існування трьох взаємопов’язаних послідовних підсистем: заготівельної, що забезпечує первісне змінювання форми матеріалу (металу); обробної, яка пов’язана з отриманням готових деталей із заготовок; складальної, що зайнята з’єднанням окремих деталей у вузли і готовий виріб — машину. Наприклад, заготовки з металу можна отримати різними методами: литтям (відливки), тиском (поковки), штампуванням, механічним обробленням або зварюванням. Подальша обробка заготовок — механічна, термічна тощо здійснюється в різній послідовності і різними робочими інструментами та машинами. Крім того, окремі частини виробу — вузли, агрегати можуть збиратися в підсистемах-елементах (цехах, дільницях) виробничої системи таким чином, щоб бути готовими до початку складання виробу в цілому. &lt;br /&gt;
&lt;br /&gt;
До важливих особливостей виробничої системи третього виду слід також віднести: &lt;br /&gt;
*існування кількох паралельних входів і виходів кожного з її елементів (наприклад, ливарний цех може одночасно подавати заготовки кільком механічним цехам, а кожний механічний цех отримати їх одночасно від низки однорідних і різнорідних цехів свого підприємства, а також зі сторони — безпосередньо з входу системи);&lt;br /&gt;
*надання певних заданих властивостей проміжним продуктам, але відсутність додаткових супутніх властивостей, які можна використовувати в наступних стадіях;&lt;br /&gt;
*можливість затримки проміжних продуктів на стадіях виготовлення у зв’язку з необхідністю впливу сил природи для виділення зайвої енергії (наприклад, охолодження, сушіння).&lt;br /&gt;
&lt;br /&gt;
== Класифікація ==&lt;br /&gt;
&lt;br /&gt;
'''За цільовим призначенням:''' виробництво продукції, надання послуг, виконання робіт;&lt;br /&gt;
&lt;br /&gt;
'''по складності структури :''' просту, складну, дуже складну;&lt;br /&gt;
&lt;br /&gt;
'''по стабільності поведінки :''' статична, динамічна;&lt;br /&gt;
&lt;br /&gt;
'''по стабільності структури :''' з постійною структурою, із змінною структурою;&lt;br /&gt;
&lt;br /&gt;
'''по ієрархічному рівню:''' виробниче об'єднання, підприємство, виробництво, цех, ділянка, робоче місце;&lt;br /&gt;
&lt;br /&gt;
'''залежно від рівня технологічного розвитку, організації і методів зниження затрат:'''&lt;br /&gt;
&lt;br /&gt;
''М'яка наукова система,що базується на гнучких виробничих технологіях (тойотизм)''&lt;br /&gt;
&lt;br /&gt;
Сучасний тип постіндустріального економічного зростання, що з'явився як реакція на зростання гнучкості і мобільності виробництва.&lt;br /&gt;
Основний принцип - пошук оптимального поєднання людських цінностей, організаційного навчання і безперервної адаптації до змінних умов.Гнучка виробнича система (комп'ютеризоване виробництво, здатне адаптуватися до різних варіантів одних і тих же операцій).&lt;br /&gt;
&lt;br /&gt;
Особливості організації процесу управління виробництвом в умовах м'яких виробничих систем:&lt;br /&gt;
*cистемне управління виробничим процесом;&lt;br /&gt;
*управління матеріальними запасами (використання комп'ютеризованої системи‚ що координує дані всіх підрозділів з метою забезпечення безперебійного виробничого процесу);&lt;br /&gt;
*планування виробничих ресурсів (на основі довгострокових генеральних планів складається прогноз ринкової кон'юнктури, план інженерно-конструкторських розробок, фінансові показники, планування зайнятості, і виробничий графік);&lt;br /&gt;
*цільове управління якістю продукції (системи гарантії якості, статистичний контроль за виробництвом і якістю продукції);&lt;br /&gt;
*управління людськими ресурсами (участь самих працівників в процесі організації виробничих процесів та складання графіка роботи).&lt;br /&gt;
&lt;br /&gt;
''М'яка донаукова виробнича система (військово-анархічна система)''&lt;br /&gt;
&lt;br /&gt;
Це фабричне і мануфактурне виробництво, що спирається на механізацію виробництва‚ передачу основних технічних функцій машині‚ прості вузькі спеціальності. Використовується система універсальних машин (неспеціалізовані верстати і устаткування).&lt;br /&gt;
Управління виробництвом носить конфліктний характер. У основі - нагляд над працівниками. Характерні: нестійкість стосунків, використання нееквівалентного обміну і зовнішніх ринків (створення гостроконфліктних ситуацій на підприємствах і у взаємовідношенні з партнерами).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Жорстка наукова виробнича система (фордизм)''&lt;br /&gt;
&lt;br /&gt;
Це конвеєрне виробництво, що спирається на систему спеціалізованих машин та технологічний імператив.&lt;br /&gt;
Характерне масове, серійне виробництво на основі управління технікою, технологіями, товарно-матеріальними і виробничими запасами.&lt;br /&gt;
&lt;br /&gt;
Система виробничого і оперативного управління передбачає:&lt;br /&gt;
&lt;br /&gt;
*виробниче планування (нормування матеріальних, трудових і фінансових ресурсів);&lt;br /&gt;
*маршрутизацію (розробка послідовності операцій і шляхів проходження продукції через виробниче устаткування);&lt;br /&gt;
*календарне планування (розробка графіку робіт і узгодження різних стадій і способів обробки продукції);&lt;br /&gt;
*диспетчеризацію (розподіл виробничих завдань і маршрутно-технологічних карт серед підрозділів фірми);&lt;br /&gt;
*контроль за якістю продукції;&lt;br /&gt;
*наукова організація праці (удосконалення виробничих прийомів і розподілу обов'язків між працівниками).&lt;br /&gt;
&lt;br /&gt;
'''за зав'язками:''' &lt;br /&gt;
*інформаційні;&lt;br /&gt;
&lt;br /&gt;
Під інформаційними зв’язками розуміють спілкування і взаємодію людей шляхом обміну усними, письмовими, графічними та іншими видами відомостей.&lt;br /&gt;
&lt;br /&gt;
Завдяки інформаційним зв’язкам забезпечується інтеграція елементів системи в єдине ціле, оскільки системоутворюючі елементи пов’язані з рухом інформації.Інформаційні зв’язки на відміну від матеріальних мають прямий і зворотний рух.&lt;br /&gt;
&lt;br /&gt;
Якщо прямі зв’язки визначають еталон поведінки системи та її елементів, то зворотні відображають відомості про результати виконання завдань і параметри функціонування елементів.При цьому інформація супроводжує матеріальний потік, що відбиває рух реальних матеріальних ресурсів під час їх перетворення в готовий продукт. Таким чином здійснюються зв’язки внутрішнього стану системи.&lt;br /&gt;
&lt;br /&gt;
На «виході» системи виникають інформаційні зв’язки стосовно результатів функціонування,які відображають відомості про кількість,якість,споживчі властивості виробів (послуг),про економічні показники процесів та ін.&lt;br /&gt;
&lt;br /&gt;
На підставі отриманої інформації аналізуються,виробляються організаційно-управлінські рішення і здійснюються адміністративно-економічні впливи на систему та її елементи.&lt;br /&gt;
&lt;br /&gt;
*матеріальні;&lt;br /&gt;
&lt;br /&gt;
Матеріальні зв’язки виробничої системи починаються з моменту виконання замовлення на сировину, матеріали та завершуються відвантаженням готової продукції споживачам.Цикл руху матеріалів охоплює час їх виготовлення, упакування, відвантаження, транспортування від постачальника, складування та зберігання в продуцента кінцевої продукції.&lt;br /&gt;
&lt;br /&gt;
Далі ці матеріали у безпосереднього виробника підлягають обробці, складанню, упакуванню і відвантаженню готової продукції споживачам. Матеріальний потік, таким чином, є результатом взаємодії незалежних виробничих систем: постачальника, транспортувальника і продуцента готових виробів. Вони взаємодіють завдяки інформації, яка стає первісним вхідним ресурсом процесу виробництва системи.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Особливості і властивості виробничих систем ==&lt;br /&gt;
Виробничі системи, незважаючи на їх значну різноманітність, залежно від виду діяльності, типу виробництва, галузевих особливостей, мають ряд загальних особливостей, що відрізняють їх від систем інших класів і визначають своєрідність законів, принципів функціонування та розвитку. Найістотніші з них:&lt;br /&gt;
&lt;br /&gt;
*''цілеспрямованість виробничих систем'' — пов’язана зі створенням їх для задоволення певних потреб і спроможністю виробляти необхідну продукцію або робити послуги;&lt;br /&gt;
*''поліструктурність виробничих систем'' — характеризується одночасним існуванням у них підсистем, що перетинаються, де кожний елемент системи одночасно входить у кілька підсистем і функціонує відповідно до їх вимог та цілей; &lt;br /&gt;
*''відкритість виробничих систем'', що виявляється не тільки в матеріальному, енергетичному обміні, а й в обміні інформацією з зовнішнім середовищем;&lt;br /&gt;
*''складність виробничих систем'', яка зумовлена їх основними елементами: працівниками, знаряддям і предметами праці; цілеспрямованістю, поліструктурністю, відкритістю, альтернативністю зв’язків, великою кількістю процесів, що здійснюються в системі;&lt;br /&gt;
*''різноманітність виробничих систем'', яка характеризується такими поняттями, як: спеціалізація, концентрація, пропорційність окремих частин системи і підсистем, прямоточність виробничих процесів, ритмічність часткових виробничих процесів, вид продукції, серійність виробництва. Ці особливості у взаємозв’язку та взаємозумовленості визначають раціональність форм організації виробничих систем та їх підсистем, які відрізняються переважно характером зв’язків між елементами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''У процесі проектування та вдосконалювання виробничих систем їм надаються такі певні властивості:''' &lt;br /&gt;
&lt;br /&gt;
*''результативність'' — характеризує спроможність виробничої системи створювати продукцію або надавати послуги, що необхідні споживачам. Вона забезпечується організацією виробничої системи;&lt;br /&gt;
*''надійність'' — передбачає стійке функціонування, здатність до локалізації у порівняно невеликих частинах системи негативних наслідків стохастичних обурень, що відбуваються як усередині системи, так і в зовнішньому середовищі. Надійність системи забезпечується внутрішньосистемними резервами, системою управління і кооперацією з іншими виробничими системами;&lt;br /&gt;
*''гнучкість'' — являє собою можливість пристосовувати виробничі системи до умов зовнішнього середовища, яке змінюється, насамперед через поліпшення продукції, що випускається. Забезпечується властивостями елементів системи і внутрішньосистемними резервами; &lt;br /&gt;
*''керованість'' — відбиває допустимість тимчасової зміни процесу функціонування в бажаному напрямі внаслідок керуючих впливів. Забезпечується внутрішньосистемними резервами і розчленовуванням системи на підсистеми, що відносно незалежні, а також обмеженням розмірів системи. Ступінь керованості визначається співвідношенням керованих і некерованих процесів у системі управління;&lt;br /&gt;
*''довготривалість'' — характеризує здатність виробничої системи протягом тривалого часу зберігати результативність;&lt;br /&gt;
*''структура'' — визначає сукупність взаємопов’язаних ланок елементів, що створюють систему. Загалом структуру характеризують найбільш суттєві та стійкі властивості системи, відносини між її елементами;&lt;br /&gt;
*''організація виробництва'' — відображає оптимизацію та координацію в часі та просторі всіх основних і допоміжних елементів системи та її підсистем, спрямованих на виготовлення необхідної споживачам продукції (послуг); &lt;br /&gt;
*''рівень організації виробничої системи'' — відбиває ступінь наближення організації системи до ідеального стану.&lt;br /&gt;
&lt;br /&gt;
[[Категорія: Проектування автоматизованих виробничих систем (дисципліна)]]&lt;/div&gt;</summary>
		<author><name>Jeraldinesewell</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%92%D0%B8%D0%B4%D0%B8_%D0%B0%D1%82%D0%B0%D0%BA_%D0%BD%D0%B0_%D1%96%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D1%8E_%D1%82%D0%B0_%D0%BC%D0%B5%D1%82%D0%BE%D0%B4%D0%B8_%D1%97%D1%97_%D0%B7%D0%B0%D1%85%D0%B8%D1%81%D1%82%D1%83&amp;diff=8633</id>
		<title>Види атак на інформацію та методи її захисту</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%92%D0%B8%D0%B4%D0%B8_%D0%B0%D1%82%D0%B0%D0%BA_%D0%BD%D0%B0_%D1%96%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D1%8E_%D1%82%D0%B0_%D0%BC%D0%B5%D1%82%D0%BE%D0%B4%D0%B8_%D1%97%D1%97_%D0%B7%D0%B0%D1%85%D0%B8%D1%81%D1%82%D1%83&amp;diff=8633"/>
				<updated>2011-08-16T08:42:51Z</updated>
		
		<summary type="html">&lt;p&gt;Jeraldinesewell: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Презентація доповіді |title=[http://dspace.tstu.edu.ua/handle/123456789/441 Види атак на інформацію та методи її захисту]}}&lt;br /&gt;
{{Студент | Name=Олена | Surname=Попович | FatherNAme=Михайлівна |Faculti=ФІС | Group= СН-43 | Zalbook=ПКс-08-099}}&lt;br /&gt;
&lt;br /&gt;
== Поняття інформації та атаки на неї ==&lt;br /&gt;
Разом з розширенням посівів будь-якої сільськогосподарської культури завжди збільшується і чисельність комах-шкідників цієї самої культури. Так і з розвитком інформаційних технологій і проникненням їх в усі сфери сучасного життя росте число зловмисників, які активно ці технології використовують [http://www.fssr.ru/hz.php?name=News&amp;amp;file=article&amp;amp;sid=3109/Атаки_сети 2].Інформація з'являється на основі подій навколишнього світу. Інформація результат двох речей - сприйнятих подій (даних) і команд, необхідних для інтерпретації даних і зв'язування з ними значення.Тим не менше, що ми можемо робити з інформацією і як швидко ми можемо це робити, залежить від технології [http://lib.ru/SECURITY/kvn/corner.txt 3].В даний час під словосполученням «атака» розуміється «замах на систему безпеки.Атака в широкому сенсі слова (початковий зміст) - мозковий штурм, спрямований на знаходження шляху вирішення складних завдань. У результаті мозкового штурму можуть бути придумані нетрадиційні методи вирішення проблеми або внесені оптимізуючі коригування у вже існуючі методи.Атака на інформацію - це навмисне порушення правил роботи з інформацією.Зрозуміло, цілеспрямоване застосування таких традиційних засобів безпеки, як антивірусне ПЗ, міжмережеві екрани, засоби криптографії і так далі, сприяє запобіганню несанкціонованого доступу до інформації.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Атака листами, віруси і мережева розвідка ==&lt;br /&gt;
Атаки настільки ж різноманітні, як різноманітні системи, проти яких вони спрямовані.&lt;br /&gt;
===Атака листами===&lt;br /&gt;
Вважається найстарішим методом атак, хоча суть його проста й примітивна: велика кількість листів унеможливлюють роботу з поштовими скриньками, а іноді і з цілими поштовими серверами. Цю атаку складно запобігти, тому що провайдер може обмежити кількість листів від одного відправника, але адреса відправника і тема часто генеруються випадковим чином.&lt;br /&gt;
===Віруси, троянські коні, поштові черв'яки, сніффери, Rootkit-и і інші спеціальні програми.===&lt;br /&gt;
Наступний вид атаки є більш витонченим методом отримання доступу до закритої інформації - це використання спеціальних програм для ведення роботи на комп'ютері жертви, а також подальшого розповсюдження (це віруси і черв'яки). Принципи дії цих програм різні, тому я не буду розглядати їх у цій доповіді.&lt;br /&gt;
===Мережева розвідка===&lt;br /&gt;
У ході такої атаки крекер власне не робить ніяких деструктивних дій, але в результаті він може отримати закриту інформацію про побудову та принципи функціонування обчислювальної системи жертви. У ході такої розвідки зловмисник може виробляти сканування портів, запити DNS, луна-тестування відкритих портів, наявність і захищеність проксі-серверів.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Сніффінг пакетів, IP-спуфінг і Man-in-the-Middle ==&lt;br /&gt;
===Сніффінг пакетів===&lt;br /&gt;
Також досить поширений вид атаки, заснований на роботі мережевої карти в режимі promiscuous mode, а також monitor mode для мереж Wi-Fi. У такому режимі всі пакети, отримані мережевою картою, пересилаються на обробку спеціальним додатком, який називається сніффер, для обробки. У результаті зловмисник може отримати велику кількість службової інформації: хто звідки куди передавав пакети, через які адреси ці пакети проходили.&lt;br /&gt;
===IP-спуфінг===&lt;br /&gt;
Теж поширений вид атаки в недостатньо захищених мережах, коли зловмисник видає себе за санкціонованого користувача, перебуваючи у самій організації, або за її межами. Така атака можлива, якщо система безпеки дозволяє ідентифікацію користувача тільки за IP-адресою і не вимагає додаткових підтверджень.&lt;br /&gt;
===Man-in-the-Middle===&lt;br /&gt;
З англ. «Людина посередині». Коли зловмисник перехоплює канал зв'язку між двома системами, і отримує доступ до всієї інформації, що передається. Мета такої атаки - крадіжка або фальсифікування переданої інформації, або ж отримання доступу до ресурсів мережі [http://ru.wikipedia.org/wiki/Хакерская_атака 1]. Тому в чисто технічному плані убезпечити себе можна лише шляхом криптошифрування переданих даних [http://www.fssr.ru/hz.php?name=News&amp;amp;file=article&amp;amp;sid=3109/Атаки_сети 2].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Соціальна інженерія, відмова в обслуговуванні та ін’єкція ==&lt;br /&gt;
===Соціальна інженерія===&lt;br /&gt;
Соціальна інженерія (від англ. Social Engineering) - використання некомпетентності, непрофесіоналізму або недбалості персоналу для отримання доступу до інформації. Як говорить стара приказка, «Найслабкіша ланка системи безпеки - людина».&lt;br /&gt;
===Відмова в обслуговуванні===&lt;br /&gt;
[[Методи_боротьби_з_Dos_або_DDos_атаками|DoS]] (від англ. Denial of Service - відмова в обслуговуванні) - атака, яка має на меті змусити сервер не відповідати на запити [http://ru.wikipedia.org/wiki/Хакерская_атака 1].&lt;br /&gt;
===Ін'єкція===&lt;br /&gt;
Атака, пов'язана з різного роду ін'єкціями, має на увазі впровадження сторонніх команд або даних в працюючу систему з метою зміни ходу роботи системи, а в результаті - одержання доступу до закритих функцій та інформації або дестабілізації роботи системи в цілому.SQL-ін'єкція - атака, в ході якої змінюються параметри SQL-запитів до бази даних.PHP-ін'єкція - один із способів злому веб-сайтів, що працюють на PHP.;Міжсайтовий скриптинг або СSS (абр. від англ. Cross Site Scripting) - тип атак, зазвичай виявляють у веб-додатках, які дозволяють впроваджувати код зловмисних користувачам у веб-сторінки, що переглядаються іншими користувачами.XPath-ін'єкція - вид атак, який полягає у впровадженні XPath-виразів у оригінальний запит до бази даних XML.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Методи захисту інформації ==&lt;br /&gt;
Установка перешкоди – метод фізичного перешкоджання шляху зловмиснику до інформації, що захищається, у тому числі спроб з використанням технічних засобів знімання інформації і дії на неї.Управління доступом – метод захисту інформації за рахунок регулювання використовування всіх інформаційних ресурсів, у тому числі автоматизованої інформаційної системи підприємства. Управління доступом включає наступні функції захисту:&lt;br /&gt;
#ідентифікацію користувачів, персоналу і ресурсів інформаційної системи (привласнення кожному об'єкту персонального ідентифікатора);&lt;br /&gt;
#аутентифікацію (встановлення автентичності) об'єкту або суб'єкта після пред'явленому їм ідентифікатору;&lt;br /&gt;
#перевірку повноважень (перевірка відповідності дня тижня, часу доби, запрошуваних ресурсів і процедур встановленому регламенту);&lt;br /&gt;
#дозвіл і створення умов роботи в межах встановленого регламенту;&lt;br /&gt;
#реєстрацію (протоколювання) звернень до ресурсів, що захищаються;&lt;br /&gt;
#реагування (сигналізація, відключення, затримка робіт, відмова в запиті) при спробах несанкціонованих дій.Маскування – метод захисту інформації з використанням інженерних, технічних засобів, а також шляхом криптографічного закриття інформації.Маскувальники аналогово-цифрові статичні.Скремблери – маскувальники аналогово-цифрові динамічні.Вокодери – пристрої, що передають мову в цифровому вигляді і зашифрованому.Методи захисту інформації на практиці реалізуються із застосуванням засобів захисту.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Список використаних джерел ==&lt;br /&gt;
#[http://ru.wikipedia.org/wiki/Хакерская_атака Хакерська атака(Вікіпедія)]&lt;br /&gt;
#[http://www.fssr.ru/hz.php?name=News&amp;amp;file=article&amp;amp;sid=3109/ Атаки сети] &lt;br /&gt;
#[http://lib.ru/SECURITY/kvn/corner.txt Основи ведения информационной войны]&lt;br /&gt;
#[http://www.rusnauka.com/25_DN_2008/Informatica/28842.doc.htm Аналіз методів і засобів захисту інформації та сучасних вимог до них]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{{Завдання:Виступ|oln5|31 березня 2010|Види атак на інформацію та методи її захисту}}&lt;br /&gt;
[[Категорія: Індивідуальні завдання виступу на семінарах з предмету &amp;quot;Комп'ютерні системи захисту інформації&amp;quot;]]&lt;br /&gt;
[[Категорія:Виступ на семінарі]]&lt;br /&gt;
[http://custom-essay.ws/index.php essay papers]&lt;/div&gt;</summary>
		<author><name>Jeraldinesewell</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%90%D1%81%D0%B8%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D1%96_%D0%B0%D0%BB%D0%B3%D0%BE%D1%80%D0%B8%D1%82%D0%BC%D0%B8_%D0%BA%D0%BE%D0%B4%D1%83%D0%B2%D0%B0%D0%BD%D0%BD%D1%8F&amp;diff=8632</id>
		<title>Асиметричні алгоритми кодування</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%90%D1%81%D0%B8%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D1%96_%D0%B0%D0%BB%D0%B3%D0%BE%D1%80%D0%B8%D1%82%D0%BC%D0%B8_%D0%BA%D0%BE%D0%B4%D1%83%D0%B2%D0%B0%D0%BD%D0%BD%D1%8F&amp;diff=8632"/>
				<updated>2011-08-16T08:42:49Z</updated>
		
		<summary type="html">&lt;p&gt;Jeraldinesewell: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Асиметричні алгоритми шифрування'''&amp;amp;nbsp;— алгоритми шифрування, які використовують різні (і такі які [[важко обчислити]] один з одного) [[ключ]]і для [[шифрування]] та [[розшифрування]] даних.&lt;br /&gt;
&lt;br /&gt;
'''Асиметричні криптосистеми'''&amp;amp;nbsp;— ефективні системи криптографічного захисту даних, які також називають криптосистемами з відкритим ключем. В таких системах для зашифровування даних використовується один ключ, а для розшифровування&amp;amp;nbsp;— інший [[ключ]] (звідси і назва&amp;amp;nbsp;— асиметричні). Перший ключ є відкритим і може бути опублікованим для використання усіма користувачами системи, які шифрують дані. Розшифровування даних за допомогою відкритого ключа неможливе. Для розшифровування даних отримувач зашифрованої інформації використовує другий ключ, який є секретним. Зрозуміло, що ключ розшифровування не може бути визначеним з ключа зашифровування.&lt;br /&gt;
&lt;br /&gt;
Головне досягнення асиметричного шифрування в тому, що воно дозволяє людям, що не мають існуючої домовленості про безпеку, обмінюватися секретними повідомленнями. Необхідність відправникові й одержувачеві погоджувати [[таємний ключ]] по спеціальному захищеному каналі цілком відпала. Прикладами криптосистем з відкритим ключем є [[Elgamal]] (названа на честь автора, Тахіра Ельгамаля), [[RSA]] (названа на честь винахідників: Рона Рівеста, Аді Шаміра і Леонарда Адлмана), [[Diffie-Hellman]] і [[DSA]], Digital Signature Algorithm (винайдений Девідом Кравіцом).&lt;br /&gt;
&lt;br /&gt;
== Історія ==&lt;br /&gt;
Історія криптографії налічує близько 4 тисяч років. В якості основного критерію періодизації криптографії можливо використовувати технологічні характеристики використовуваних методів шифрування.&lt;br /&gt;
&lt;br /&gt;
Перший період (приблизно з третього тисячоліття до н. Е..) Характеризується пануванням моноалфавітних шифрів (основний принцип&amp;amp;nbsp;— заміна алфавіту вихідного тексту іншим алфавітом через заміну літер іншими літерами або символами). Другий період (хронологічні рамки&amp;amp;nbsp;— з IX століття на Близькому Сході (Ал-Кінді) і з XV століття в Європі ([[Леон Баттіста Альберті]])&amp;amp;nbsp;— до початку XX століття) ознаменувався введенням в обіг поліалфавітних шифрів. Третій період (з початку і до середини XX століття) характеризується впровадженням електромеханічних пристроїв в роботу шифрувальників. При цьому продовжувалося використання поліалфавітних шифрів.&lt;br /&gt;
&lt;br /&gt;
== Принцип роботи ==&lt;br /&gt;
Початок асиметричним шифру було покладено в роботі «Нові напрямки в сучасній криптографії» [[Уітфілд Діффі]] та [[Мартіна Хеллмана]], опублікованій в 1976 році. Перебуваючи під впливом роботи Ральфа Меркле (Ralph Merkle) про поширення відкритого ключа, вони запропонували метод отримання секретних ключів, використовуючи відкритий канал. Цей метод експоненціального обміну ключів, який став відомий як обмін ключами Діффі-Хеллмана, був першим опублікованим практичним методом для встановлення поділу секретного ключа між завіреними користувачами каналу. У 2002 році Хеллмана запропонував називати даний алгоритм «Діффі&amp;amp;nbsp;— Хеллмана&amp;amp;nbsp;— Меркле», визнаючи внесок Меркле в винахід криптографії з відкритим ключем. Ця ж схема була розроблена Малькольмом Вільямсоном в 1970-х, але трималася в секреті до 1997 року. Метод Меркле з розповсюдження відкритого ключа був винайдений в 1974 році і опублікований в 1978, його також називають загадкою Меркле.&lt;br /&gt;
&lt;br /&gt;
У 1977 році вченими Рональдом Рівестом (Ronald Linn Rivest), Аді Шамір (Adi Shamir) і Леонардом Адлеманом (Leonard Adleman) з [[Массачусетського Технологічного Інституту]] (MIT) був розроблений алгоритм шифрування, заснований на проблемі про розкладанні на множники. Система була названа за першими літерами їхніх прізвищ. Ця ж система була винайдена Клиффордом Коксом (Clifford Cocks) в 1973 році, що працював в центрі урядового зв'язку (GCHQ). Але ця робота зберігалася лише у внутрішніх документах центру, тому про її існування було не відомо до 1977 року. RSA став першим алгоритмом, придатним і для шифрування, і для цифрового підпису.&lt;br /&gt;
&lt;br /&gt;
== Криптографія з відкритим ключем ==&lt;br /&gt;
Проблема керування ключами була вирішена криптографією з відкритим, або асиметричним, ключем, концепція якої була запропонована Уітфілдом Діффі і Мартіном Хеллманом у 1975 році.&lt;br /&gt;
Криптографія з відкритим ключем&amp;amp;nbsp;— це асиметрична схема, у якій застосовуються пари ключів: відкритий (public key), що зашифровує дані, і відповідний йому закритий (private key), що їх розшифровує. Ви поширюєте свій відкритий ключ по усьому світу, у той час як закритий тримаєте в таємниці. Будь-яка людина з копією вашого відкритого ключа може зашифрувати [[інформація|інформацію]], що тільки ви зможете прочитати. Хто завгодно. Навіть люди, з якими ви ніколи не зустрічалися.&lt;br /&gt;
&lt;br /&gt;
Хоча ключова пара математично зв'язана, обчислення закритого ключа з відкритого в практичному плані нездійсненна. Кожний, у кого є відкритий ключ, зможе зашифрувати дані, але не зможе їх розшифрувати. Тільки людина, яка володіє відповідним закритим ключем може розшифрувати [[інформація|інформацію]].&lt;br /&gt;
&lt;br /&gt;
Поява шифрування з відкритим ключем стала технологічною революцією, яка зробила стійку криптографію доступною масам.&lt;br /&gt;
&lt;br /&gt;
=== Ідея створення ===&lt;br /&gt;
Ідея криптографії з відкритим ключем дуже тісно пов'язана з ідеєю [[односторонніх функцій]], тобто таких функцій f (x), що за відомим x досить просто знайти значення f (x), тоді як визначення x з f (x) складно в сенсі теорії.&lt;br /&gt;
&lt;br /&gt;
Але сама одностороння функція марна в застосуванні: нею можна [[зашифрувати]] повідомлення, але [[розшифрувати]] не можна. Тому криптографія з відкритим ключем використовує односторонні функції з лазівкою. Лазівка&amp;amp;nbsp;— це якийсь секрет, який допомагає розшифрувати. Тобто існує такий y, що знаючи f (x), можна обчислити x. Приміром, якщо розібрати годинник на безліч складових частин, то дуже складно зібрати знову працюючий годинник. Але якщо є інструкція по зборці (лазівка), то можна легко вирішити цю проблему.&lt;br /&gt;
&lt;br /&gt;
== Дивіться також ==&lt;br /&gt;
* [[Симетричне шифрування]]&lt;br /&gt;
* [[RSA]]&lt;br /&gt;
[http://custom-essay.ws/index.php essay writing]&lt;/div&gt;</summary>
		<author><name>Jeraldinesewell</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%90%D1%81%D0%B8%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D1%96_%D0%B0%D0%BB%D0%B3%D0%BE%D1%80%D0%B8%D1%82%D0%BC%D0%B8_%D0%BA%D0%BE%D0%B4%D1%83%D0%B2%D0%B0%D0%BD%D0%BD%D1%8F&amp;diff=8631</id>
		<title>Асиметричні алгоритми кодування</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%90%D1%81%D0%B8%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D1%96_%D0%B0%D0%BB%D0%B3%D0%BE%D1%80%D0%B8%D1%82%D0%BC%D0%B8_%D0%BA%D0%BE%D0%B4%D1%83%D0%B2%D0%B0%D0%BD%D0%BD%D1%8F&amp;diff=8631"/>
				<updated>2011-08-16T08:42:47Z</updated>
		
		<summary type="html">&lt;p&gt;Jeraldinesewell: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Асиметричні алгоритми шифрування'''&amp;amp;nbsp;— алгоритми шифрування, які використовують різні (і такі які [[важко обчислити]] один з одного) [[ключ]]і для [[шифрування]] та [[розшифрування]] даних.&lt;br /&gt;
&lt;br /&gt;
'''Асиметричні криптосистеми'''&amp;amp;nbsp;— ефективні системи криптографічного захисту даних, які також називають криптосистемами з відкритим ключем. В таких системах для зашифровування даних використовується один ключ, а для розшифровування&amp;amp;nbsp;— інший [[ключ]] (звідси і назва&amp;amp;nbsp;— асиметричні). Перший ключ є відкритим і може бути опублікованим для використання усіма користувачами системи, які шифрують дані. Розшифровування даних за допомогою відкритого ключа неможливе. Для розшифровування даних отримувач зашифрованої інформації використовує другий ключ, який є секретним. Зрозуміло, що ключ розшифровування не може бути визначеним з ключа зашифровування.&lt;br /&gt;
&lt;br /&gt;
Головне досягнення асиметричного шифрування в тому, що воно дозволяє людям, що не мають існуючої домовленості про безпеку, обмінюватися секретними повідомленнями. Необхідність відправникові й одержувачеві погоджувати [[таємний ключ]] по спеціальному захищеному каналі цілком відпала. Прикладами криптосистем з відкритим ключем є [[Elgamal]] (названа на честь автора, Тахіра Ельгамаля), [[RSA]] (названа на честь винахідників: Рона Рівеста, Аді Шаміра і Леонарда Адлмана), [[Diffie-Hellman]] і [[DSA]], Digital Signature Algorithm (винайдений Девідом Кравіцом).&lt;br /&gt;
&lt;br /&gt;
== Історія ==&lt;br /&gt;
Історія криптографії налічує близько 4 тисяч років. В якості основного критерію періодизації криптографії можливо використовувати технологічні характеристики використовуваних методів шифрування.&lt;br /&gt;
&lt;br /&gt;
Перший період (приблизно з третього тисячоліття до н. Е..) Характеризується пануванням моноалфавітних шифрів (основний принцип&amp;amp;nbsp;— заміна алфавіту вихідного тексту іншим алфавітом через заміну літер іншими літерами або символами). Другий період (хронологічні рамки&amp;amp;nbsp;— з IX століття на Близькому Сході (Ал-Кінді) і з XV століття в Європі ([[Леон Баттіста Альберті]])&amp;amp;nbsp;— до початку XX століття) ознаменувався введенням в обіг поліалфавітних шифрів. Третій період (з початку і до середини XX століття) характеризується впровадженням електромеханічних пристроїв в роботу шифрувальників. При цьому продовжувалося використання поліалфавітних шифрів.&lt;br /&gt;
&lt;br /&gt;
== Принцип роботи ==&lt;br /&gt;
Початок асиметричним шифру було покладено в роботі «Нові напрямки в сучасній криптографії» [[Уітфілд Діффі]] та [[Мартіна Хеллмана]], опублікованій в 1976 році. Перебуваючи під впливом роботи Ральфа Меркле (Ralph Merkle) про поширення відкритого ключа, вони запропонували метод отримання секретних ключів, використовуючи відкритий канал. Цей метод експоненціального обміну ключів, який став відомий як обмін ключами Діффі-Хеллмана, був першим опублікованим практичним методом для встановлення поділу секретного ключа між завіреними користувачами каналу. У 2002 році Хеллмана запропонував називати даний алгоритм «Діффі&amp;amp;nbsp;— Хеллмана&amp;amp;nbsp;— Меркле», визнаючи внесок Меркле в винахід криптографії з відкритим ключем. Ця ж схема була розроблена Малькольмом Вільямсоном в 1970-х, але трималася в секреті до 1997 року. Метод Меркле з розповсюдження відкритого ключа був винайдений в 1974 році і опублікований в 1978, його також називають загадкою Меркле.&lt;br /&gt;
&lt;br /&gt;
У 1977 році вченими Рональдом Рівестом (Ronald Linn Rivest), Аді Шамір (Adi Shamir) і Леонардом Адлеманом (Leonard Adleman) з [[Массачусетського Технологічного Інституту]] (MIT) був розроблений алгоритм шифрування, заснований на проблемі про розкладанні на множники. Система була названа за першими літерами їхніх прізвищ. Ця ж система була винайдена Клиффордом Коксом (Clifford Cocks) в 1973 році, що працював в центрі урядового зв'язку (GCHQ). Але ця робота зберігалася лише у внутрішніх документах центру, тому про її існування було не відомо до 1977 року. RSA став першим алгоритмом, придатним і для шифрування, і для цифрового підпису.&lt;br /&gt;
&lt;br /&gt;
== Криптографія з відкритим ключем ==&lt;br /&gt;
Проблема керування ключами була вирішена криптографією з відкритим, або асиметричним, ключем, концепція якої була запропонована Уітфілдом Діффі і Мартіном Хеллманом у 1975 році.&lt;br /&gt;
Криптографія з відкритим ключем&amp;amp;nbsp;— це асиметрична схема, у якій застосовуються пари ключів: відкритий (public key), що зашифровує дані, і відповідний йому закритий (private key), що їх розшифровує. Ви поширюєте свій відкритий ключ по усьому світу, у той час як закритий тримаєте в таємниці. Будь-яка людина з копією вашого відкритого ключа може зашифрувати [[інформація|інформацію]], що тільки ви зможете прочитати. Хто завгодно. Навіть люди, з якими ви ніколи не зустрічалися.&lt;br /&gt;
&lt;br /&gt;
Хоча ключова пара математично зв'язана, обчислення закритого ключа з відкритого в практичному плані нездійсненна. Кожний, у кого є відкритий ключ, зможе зашифрувати дані, але не зможе їх розшифрувати. Тільки людина, яка володіє відповідним закритим ключем може розшифрувати [[інформація|інформацію]].&lt;br /&gt;
&lt;br /&gt;
Поява шифрування з відкритим ключем стала технологічною революцією, яка зробила стійку криптографію доступною масам.&lt;br /&gt;
&lt;br /&gt;
=== Ідея створення ===&lt;br /&gt;
Ідея криптографії з відкритим ключем дуже тісно пов'язана з ідеєю [[односторонніх функцій]], тобто таких функцій f (x), що за відомим x досить просто знайти значення f (x), тоді як визначення x з f (x) складно в сенсі теорії.&lt;br /&gt;
&lt;br /&gt;
Але сама одностороння функція марна в застосуванні: нею можна [[зашифрувати]] повідомлення, але [[розшифрувати]] не можна. Тому криптографія з відкритим ключем використовує односторонні функції з лазівкою. Лазівка&amp;amp;nbsp;— це якийсь секрет, який допомагає розшифрувати. Тобто існує такий y, що знаючи f (x), можна обчислити x. Приміром, якщо розібрати годинник на безліч складових частин, то дуже складно зібрати знову працюючий годинник. Але якщо є інструкція по зборці (лазівка), то можна легко вирішити цю проблему.&lt;br /&gt;
&lt;br /&gt;
== Дивіться також ==&lt;br /&gt;
* [[Симетричне шифрування]]&lt;br /&gt;
* [[RSA]]&lt;br /&gt;
[http://custom-essay-writing-service.org/index.php custom writing]&lt;/div&gt;</summary>
		<author><name>Jeraldinesewell</name></author>	</entry>

	</feed>