Zadanie 3. Komunikacja w sieciach komputerowych. (12 pkt)

Poniżej w tabeli przedstawiono przykłady zastosowań komunikacji poprzez sieci komputerowe (w tym Internet). Do realizacji tego typu zadań korzysta się wyłącznie z następujących narzędzi:

1) poczta elektroniczna,

2) umieszczenie danych w witrynie WWW,

3) chat,

4) lista dyskusyjna,

5) formularz WWW umożliwiający przesłanie danych do serwera,

6) umieszczenie danych w obszarze dostępnym poprzez protokół http, ale bez dostępu poprzez linki do nich (łącza) z innych witryn WWW.

Aby postawione zadania mogły być efektywnie zrealizowane, należy zastosować poniższe techniki przetwarzania i reprezentacji danych:

i. szyfrowanie danych,

ii. opatrzenie danych podpisem elektronicznym,

iii. kompresję danych metodami specyficznymi dla typu danych,

iv. kompresję danych metodami ogólnego stosowania.

Uzupełnij poniższą tabelę, wskazując, jakie narzędzia wykorzystasz do realizacji poszczególnych zadań. Podaj również, jakie techniki przetwarzania i reprezentacji danych trzeba zastosować (możliwy jest wybór więcej niż jednego narzędzia oraz techniki). Dla każdego przykładu podaj pod tabelą uzasadnienie, w jaki sposób i dlaczego będą one wykorzystywane?

NrZadanieNarzędziaTechnika przetwarzania i reprezentacji
a)Wysyłanie zeznań podatkowych do urzędu skarbowego.
b)Przesyłanie poufnych informacji firmowych do odległego oddziału przedsiębiorstwa (np. do dyrektora oddziału).
c)Udostępnianie wszystkim zainteresowanym osobom danych multimedialnych: muzycznych, grafiki, wideo (z zachowaniem praw autorskich i licencyjnych).
d)Udostępnianie gronu kilku znajomych danych multimedialnych (własnego autorstwa): muzycznych, grafiki, wideo (nie ma potrzeby ochrony przed dostępem innych osób).
e)Zakupy przez Internet – składanie zamówień, realizacja płatności.
f)Udostępnianie przez CKE lub OKE wszystkim zainteresowanym pakietów danych stanowiących zestawy maturalne z ubiegłych lat (treści zadań, pliki z danymi, pliki z przykładowymi rozwiązaniami, teksty programów, itp.).

Uzasadnienie:

a)
b)
c)
d)
e)
f) 

Zadanie 3.a (2 pkt)

Przeanalizuj poniższy algorytm dla dodatniej liczby całkowitej n:

jeżeli n = 1, to suma ← 1

w przeciwnym przypadku

suma ← 1 + n

i n – 1

dopóki i > 1 wykonuj

suma ← 1 + i * suma

ii – 1

Podaj wartość zmiennej suma po zakończeniu działania algorytmu dla następujących wartości argumentu n:

nsuma
4
6

Zadanie 3.j (1 pkt) Test

Grafika rastrowa to sposób tworzenia i przechowywania w komputerze obrazów, które są reprezentowane w postaci

 równań figur geometrycznych (odcinków, łuków, okręgów, elips).

 siatki niezależnie traktowanych pikseli.

 zbiorów odcinków.

Zadanie 3.i (1 pkt) Test

Które z poniższych czynności są przykładami kodowania informacji?

 zastąpienie znaków tworzących tekst innymi znakami w sposób pozwalający odtworzyć tekst oryginalny.

 usunięcie losowo wybranych liter z tekstu wiadomości.

 ukrywanie przekazywanych wiadomości poprzez dobór odpowiednich uprawnień i atrybutów. 

Zadanie 3.h (1 pkt) Test

Poniższy schemat blokowy przedstawia pewien algorytm, w którym pominięto wprowadzenie danych i wyprowadzenie wyniku.


Algorytm ten przedstawia realizację
 obliczenia NWW dla dwóch liczb naturalnych.
 obliczenia NWD dla n liczb naturalnych.
 schematu Hornera.

Zadanie 3.g (1 pkt) Test

Liczba (–120) zapisana na 8-bitach w kodzie uzupełnieniowym do dwóch ma postać

 01110111

 11110111

 10001000

Zadanie 3.f (1 pkt) Test

Spośród trzech algorytmów, o podanych niżej złożonościach, najbardziej wydajny jest algorytm o złożoności

 liniowej.

 wykładniczej.

 logarytmicznej.