20 - 100%
15 - 100%
20% от 20 = b = a : 100 × p = 20 : 100 × 20 = 0,2 × 20 = 4
20% от 15 = b = a : 100 × p = 15 : 100 × 20 = 0,15 × 20 = 3
Площадь прямоугольника (без увеличения его сторон на 20%):
S = a × b = 20 × 15 = 300
300 - 100%
Площадь прямоугольника (с увеличенными сторонами):
S = a × b = (20 + 4)(15 + 3) = 24 × 18 = 432
Считаем, сколько будет составлять процентов число 432 от 300:
b = a : 100 × p
432 = 300 : 100 × p
Выражаем "p":
p = b : (a : 100) = 432 : (300 : 100) = 432 : 3 = 144%
144% - 100% = 44%
на 44% увеличится площадь прямоугольника при увеличинеии его сторон на 20%. Проверим полученные проценты, найдя число, которое они составляют:
b = a : 100 × p = 300 : 100 × 44 = 132
300 + 132 = 432
Всё верно.
ответ: на 44%.
Одним из важнейших условий широкого применения Интернета было и остается обеспечение адекватного уровня безопасности для всех транзакций, проводимых через него. Это касается информации, передаваемой между пользователями, информации сохраняемой в базах данных торговых систем, информации, сопровождающей финансовые транзакции.
Понятие безопасность информации можно определить как состояние устойчивости информации к случайным или преднамеренным воздействиям, исключающее недопустимые риски ее уничтожения, искажения и раскрытия, которые приводят к материальному ущербу владельца или пользователя информации. Поскольку Сеть полностью открыта для внешнего доступа, то роль этих методов очень велика. Большая значимость фактора безопасности также отмечается многочисленными исследованиями, проводимыми в Интернете.
Решить проблемы безопасности призвана криптография — наука об обеспечении безопасности данных. Криптография и построенные на ее основе системы призваны решать следующие задачи.
• Конфиденциальность. Информация должна быть защищена от несанкционированного доступа как при хранении, так и при передаче. Доступ к информации может получить только тот, для кого она предназначена. Обеспечивается шифрованием.
• Аутентификация. Необходимо однозначно идентифицировать отправителя, при однозначной идентификации отправитель не может отказаться от послания. Обеспечивается электронной цифровой подписью и сертификатом.
• Целостность. Информация должна быть защищена от несанкционированного изменения как при хранении, так и при передаче. Обеспечивается электронной цифровой подписью.
В соответствии с названными задачами основными методами обеспечения безопасности выступают шифрование, цифровая подпись и сертификаты.
Шифрование
Осуществляя сделки в Сети, в первую очередь необходимо убедиться, что важная информация надежно скрыта от посторонних лиц. Этому служат технологии шифрования, преобразующие простой текст в форму, которую невозможно прочитать, не обладая специальным шифровальным ключом. Благодаря данным технологиям можно организовать безопасную связь по общедоступным незащищенным каналам Интернета.
Согласно методологии шифрования сначала к тексту применяются алгоритм шифрования и ключ для получения из него шифрованного текста. Затем шифрованный текст передается к месту назначения, где тот же самый алгоритм и ключ используются для его расшифровки, чтобы получить первоначальный текст. В методологию шифрования также входят процедуры создания ключей и их распространения.
Наиболее распространены алгоритмы шифрования, которые объединяют ключ с текстом. Безопасность систем такого типа зависит от конфиденциальности ключа, используемого в алгоритме шифрования, а не от конфиденциальности самого алгоритма, который может быть общедоступен и благодаря этому хорошо проверен. Но основная проблема, связанная с этими методами, состоит в безопасной процедуре генерации и передачи ключей участникам взаимодействия.
В настоящее время существует два основных типа криптографических алгоритмов:
1. классические, или симметричные алгоритмы, основанные на использовании закрытых, секретных ключей, когда и шифрование, и дешифрирование производятся с одного и того же ключа;
2. алгоритмы с открытым ключом, в которых используются один открытый и один закрытый ключ, то есть операции шифрования производятся с разных ключей. Эти алгоритмы называются также асимметричными.
Каждая методология требует собственных распределения ключей и собственных типов ключей, а также алгоритмов шифрования и расшифровки ключей.