Эль-гамаль цифрлық қолтаңба программалық өнімін құрастыру

КІРІСПЕ 4
1. АШЫҚКІЛТТІ КРИПТОЖҮЙЕЛЕР 5
1.1. Біржақты функциялар 5
1.2.Кілттердің ашық таратылуы 6
1.3 RSA және Эль.Гамаль криптожүйелері 8
1.4 RSA крипжүйесінің сызбасы 11
1.5 Эль.Гамаль криптожүйесі 15
1.6. Асимметриялық криптожүйелердiң салыстырмалы талдауы 15
2. ЭЛЕКТРОНДЫ ЦИФРЛЫ ҚОЛТАҢБА 17
2.1. Құжаттарды аутентификациялау 17
2.2. ЭЦҚ.ны қолдану технологиясы 20
2.3. ЭЦҚ алгоритмінің архитектурасы 21
2.4. Қолтаңбаны қою және тексеру 22
2.5. Хэш.функциясы 24
2.6. ЭЦҚ.ға қолданушылардың қоятын критериялары 27
2.7. Электронды цифрлы қолтаңбалар және олардың оларды салыстыру
29
2.8 Электронды цифрлы қолтаңбаның Эль.Гамаль алгоритмі 30
3. ЭЛЬ.ГАМАЛЬ ЦИФРЛЫҚ ҚОЛТАҢБА ПРОГРАММАЛЫҚ ӨНІМІНІҢ ҚҰРЫЛУ ОРТАСЫ ЖӘНЕ ӨНІМГЕ СИПАТТАМА
31
3.1. Программалық өнімді ұйымдастыру түрі негізіндегі Delphi ортасы
31
3.2. Delphi . ауқымды өндіруші компилятор 34
3.3. Қуатты объектті . бағытталған нарық 35
3.4. Бағдарламалық компоненттердің объекті бағытталған үлгісі 36
3.5. Визуальді компоненттер кітапханасы 38
3.6. «Two.Way Tools» ұйымдастыру формалары, модульдер және тәсілдері
42
3.7. Программалық өнім сипаттамасы 43
4. ЕҢБЕКТІ ҚОРҒАУ СҰРАҚТАРЫ 46
4.1. Компьютермен жұмыс істеу кезінде туындайтын қауіпті және зиянды факторлардың талдауы
46
4.2 Зиянды факторлардың әсерін төмендету және болдырмау шаралары
49
4.3. Жасанды жарық есебі 50
4.4. Жұмыс орнын рационалды жоспарлау 52
5. ЭКОНОМИКАЛЫҚ БӨЛІМ 53
5.1. Экономикалық нәтижелік 53
5.2. Есептеме әдістемесі 54
5.3. Есептік бөлім 56
ҚОРЫТЫНДЫ 58
ҚОЛДАНЫЛҒАН ӘДЕБИЕТТЕР ТІЗІМІ 59
ҚОСЫМША 61
Кіріспе

Криптография ғылымы ежелгі заманғы ғылым. Криптографияны құпияны сақтау үшін қолданады. Қазіргі заманғы ақпараттық технологиялардың қарқынды дамуына байланысты, сонымен қатар өмірлік циклдің барлық салаларында электронды ақпараттардың көптеп қолданылуымен бірге оларды қорғау мәселесі туындайды. Криптографиялық қорғау құралдары дегеніміз – мәліметтерді шифрлау әдісі, яғни арнаулы мәліметтерді қолдану арқылы мәліметтерді қорғау әдісі, яғни электронды есептеуіш машинасында сақталған мәліметтерді заңсыз пайдаланудан шифрлау әдісін қолданып қорғау. Заман талабына сай қазіргі барлық ірі және кіші кәсіпорындардың ішкі ақпараттарының барлық түрі автоматтандырылған құжаттандыру жүйесіне көшуіне байланысты цифрлық қолтаңбалардың қажеттігі туындап отыр. Криптологияның негізгі әдістерінің бірі электронды цифрлы қолтаңба болып табылады. Электронды цифрлы қолтаңбаны іске асыру алгоритмдерінде қолданылатын математикалық кестелер біржақты функцияларға негізделеді.
Дипломдық жобаның мақсаты – құжаттың нақты екендігін және алушының-жіберушінің өздері екендігін анықтау, яғни құжаттарды аудентификациялау.
Бұл дипломдық жобаның құрылымы кіріспеден, негізгі бөлім, арнаулы бөлім, бағдарламаны сипаттау, экономикалық тиімділік, еңбекті қорғау, қорытынды және қосымшадан тұрады.
Бірінші бөлімде ашықкілтті криптожүйелер туралы кірісті ақпараттар беріледі.
Екінші бөлімде электроды цифрлы қолтаңбаны қолданудың компьютерлік технологиясы туралы жазылған.
Ал үшінші бөлімде бағдарлама жұмысына түсінік берілген
Төртінші, бесінші бөлімдерде экономикалық тиімділік, техникалық қауіпсіздік және еңбек қорғау туралы жазылған.
1. Диффи У., Хеллман М. Э. Защищенность и имитостойкость: Введение в криптографию //ТИИЭР. -1979. -67. -№ 3. -С.71-103.
2. Задирака В.К., Абдикаликов К.А. Элементы современной криптографии и методы защиты банковской информации. Алматы. Респ. Изд. Кабинет. 1999. 337 с.
3. Абдикаликов К.А. Традиционнын симметричные криптосистемы. –Актобе.: АГУ им. К.Жубанова, 2003. -66 с.
4. ElGamal T. A public key cryptosystem and a signature scheme based on discrete logarithms. –1985. Vol. It- 31. -№.4.
5. Саломаа А. Криптография с открытым ключом: Пер. с англ. -М: Мир, 1996. -318 с.
6. Герасименко В., Размахнин М.К. Криптографические методы в автоматизированных системах // Зарубежная радиоэлектроника. -1982. -№ 8. -С. 97-123.
7. Конхейм А.Г. Основы криптографии: Пер. с англ. -М.: Мир, 1987. -412 с.
8. Малый тематический выпуск «Защита информации» //ТИИЭР. -1988. -76. № 5. - C.24-125.
9. Сравнение практических схем цифровой подписи //Передача информации: Экспресс - информация. -1993. -№ 6. -С.19-27.
10. Дж. Ульман, «Оновы систем баз данных», М.:Финансы и статистика, 1983г.
11. Дейт К., «Введение в системыбаз данных», М.:Наука, 1980 г.
12. Когаловский М. Р., «Технология баз данных на персональных ЭВМ», М.:Финансы и статистика, 1992г.
13. Буселенко Н.П., «Моделирование сложных систем», М.:Наука 1978 г.
14. Шумаков П.В., «Delphi 3.0 и создание баз данных», Москва 1997 г.
15. Епанешников А.М., «Программирование в среде Delphi».
16. Меер Д.А., «Теория реляционных базы данных» М.: Мир 1980 г.
17. Цикритзис. Д., Лоховский Ф., «Модели данных», Москва 1985 г.
18. Шумилин В.К., Гетия И.Г., «Охрана труда при работе на ПЭВМ и ЭВМ» М.: МИП, 1994 г.
19. Шумилин В.К., Гетия И.Г., Леонтьева И.Н., «Экология компьютерной техники», М.:МГАПИ, 1996 г.
        
        Кіріспе
Криптография ғылымы ежелгі заманғы ғылым. Криптографияны ... үшін ... ... заманғы ақпараттық ... ... ... сонымен қатар өмірлік циклдің ... ... ... көптеп қолданылуымен бірге оларды
қорғау мәселесі ... ... ... ... ... ... ... әдісі, яғни арнаулы мәліметтерді қолдану арқылы
мәліметтерді қорғау әдісі, яғни ... ... ... ... ... пайдаланудан шифрлау әдісін ... ... ... сай ... ... ірі және кіші кәсіпорындардың ішкі
ақпараттарының барлық түрі автоматтандырылған ... ... ... ... ... ... ... отыр. Криптологияның
негізгі әдістерінің бірі электронды ... ... ... ... ... ... іске ... алгоритмдерінде қолданылатын
математикалық кестелер ... ... ... жобаның мақсаты – құжаттың нақты екендігін және алушының-
жіберушінің өздері екендігін анықтау, яғни ... ... ... ... ... ... негізгі бөлім, арнаулы
бөлім, бағдарламаны сипаттау, экономикалық тиімділік, еңбекті ... және ... ... бөлімде ашықкілтті криптожүйелер туралы кірісті ақпараттар
беріледі.
Екінші бөлімде электроды цифрлы қолтаңбаны ... ... ... ... ... ... бағдарлама жұмысына түсінік берілген
Төртінші, бесінші бөлімдерде экономикалық тиімділік, техникалық
қауіпсіздік және ... ... ... ... ... криптожүйелер
1.1. Біржақты функциялар
Шеннонның жұмысынан, біріншіден, тұрақты құпия жүйелерде қолайсыз
үлкен ... ... ... ... ... берілуі талап етіледі.
Екіншіден, тәжірибелі тұрақтылық сұрағына шешімнің жаңадан ... ... ... ... бар жылдам жетілдіру сәйкес келеді. Бірақ,
«жақсы шифр құру проблемасы болып , ... бір ... ... аса қиын ... табу проблемасы табылады … Шифрды мынадай жолмен
ашуға болады, ... ... ... ... ... ... болсын , ал оның шешілуі үшін үлкен көлемді жұмыс қажет»,-деген
Шеннонның ескертпесі, стэндфордалық оқымыстылар У.Диффи мен ... ... ... ... ... 1975 жылы ... құпия
кілттің табысталуын талап етпейтін тұрақты құпия жүйесін құруы мүмкін деген
хабарламамен мазмұндалған.
Олардың шешуші жинақтары екі өте ... ... ... ... және жаңа «жасырын жүрісті біржақты функция».
Біржақты функция дегеніміз – бұл анықтама ... ... ... ... ... оның анықталу облысынан ... ... ... үшін ... ... ... ... есептеу жүзеге аспайды.Бұл анықтама математикалық дәлдік болмайды.
Жасырын жүрісті біржақты функция бар, ол, ... ... ... ... ... және ... ... болады, анықьалу облысынан барлық X үшін Fz(X) және
мәндер облысынан ... Y үшін ... ... ... ... ... Z үшін және ... облысынан барлық Y үшін табылуында
есептелінеді.Осы анықтама математикалық ... ... ... ... ... айқын.
1.2.Кілттердің ашық таратылуы
Диффи мен Хеллман біржақты ... ... ... ... ... функциясын мына деңгейде ұсынды:
мұнда, X- 1-ден p-1-ге дейінгі бүтін сан, ал ... p ... ... ... p-өте ... ... ... бүтін сан (1≤а≤p),
-ді 1,2,…,р-1-ге тең болады.
Мысалы, р=7 болғанда, ... a=3- ті ... ... Егер
тең болса, онда
болады, ал, айналу функциясын ... ... ... деп ... ... Р өте үлкен болғанда да, яғни ... онда ... ... және ... ... ... ... теңдеуін есептеу үшін, алдымен табу
керек, ол үшін ... бес ... ... Одан ... ... осы жолмен сегіз операцияда нәтиже алынады. кез-келген
бүтін сан үшін 2000-нан кем ... ... ... (р модулі
бойынша).
Егер дискретті тұрғызу деңгейдегі функция біржақты болса , онда
есептелінуі ... Y, ... үшін ... керек. Хеллман мен Полиг р
үлкен болу ... ... ... қиын ... Егер ... ... ... есептеу шын мәнінде қиын
болса, онда көрсетілген ... ... ... табылады. Бірақ бұл
қатаң түрде ... ашық ... ... ғана ... пайдаланушылар арасындағы
құпия кілттерді ауыстыру үшін Диффи мен ... ... ... жай ... ... ... ... және
белгілі деп есептейік. Әрбір пайдаланушыны орындаушы деп ... ... ... қорытыланған бүтін санын таңдайды және оны құпияда
ұстайды. Ол ... ... - ді ... ... онда ... ... ... ашық анықтамалық кедергі жасайды. Егер
мен i пайдаланушылар құпия байланысты орнатқысы ... ... ... ... өз ... ... есептейді:
.
Осындай жолмен j пайдаланушы -ді есептейді. Бірақ ... ... осы ... ... ... ... кілт ... -ді қолданылады. Егер қаскөй
дискреттік логарифмді есептеу тапсырмасын шеше ... онда ... мен -ді ... ... ... және ... -ді ... Бәрін көріп отырғанымыздай, қаскөй -ді
басқа тәсілмен анықтай алмайды. Төменде ... ... ... мен
Хеллманның ашық таратылатын кілт жүйесі деп аталады.
Мысал. , р=15 болсын. і пайдаланушы ... ... ... j ... жібереді. j пайдаланушы
қалыптастырады және -ті i ... ... i және ... ... ... ...
Осындай бейнеде, .
Бұл құпия кілттерді берілістен бас тартатын ең бірінші жүйе, және
бүгінгі күнде ашық кілтті ... және ... жүйе ... ... кілттерді таратуы түсінікті жүйесі құпия кілттердің берілісі үшін
қорғаусыз каналы үшін айналып өтуге ... ... ... ... оңай анықтамалықты сақтаушы i пайдаланушы анықтамалықта
құпиясыз ... ... ал, i ... ... ... ... керек.
Құпиялық кілттер жүйесінде алушы кілті беріліс кезінде ... ... ... ... RSA және ... криптожүйелері
Жасырын жүрісті біржақты функциялар анықтамасына негізделіп, Диффи мен
Хеллман желі үшін көптеген ... ашық ... ... ... пайдаланушы, яғни i пайдалушы десек, кездейсоқ ... ... ... оны құпияда ұстайды. Содан кейін, ол
алгоритмін қалыптастырады және оны ашық анықтамалықта жариялайды. Ол тағы
да ... ... оны да ... ... Егер ... i пайдаланушыға x құпия хабарлама жібергісі келсе, онда ол
алгоритмін анықтамалықтан алады және оны i ... ... ... үшін қолданады. i пайдаланушы өзінің ... ... ... үшін ... шын ... жасырып жүрісті біржақты функциялар болса,
онда бұл криптожүйе сөзсіз тәжірибелі тұрақтылықты қамтамасыз етеді.
Диффи мен ... егер ... ... ... ... оның мәндер облысымен сәйкес келеді, онда осындай біржақты
функция көмегімен цифрлық ... ... ... Егер пайдаланушы х
құпиясыз хабарлама жібергісі келсе, онда ол алу үшін ... ... ... Әрбір пайдаланушы ашық алгоритмін біліп,
–ті алады, бірақ, тек қана i пайдаланушы -ді ... ... ... i ... ... түсіне алмайды.
Әрине, i пайдаланушы j пайдаланушыға құпия хабарлама ... ... ол үшін j ... ашық ... қолдана отырып, ол Ү-ді
ашық түрде емес шифрлап жіберуі керек.
RSA криптожүйесі 1976 жылы Диффи мен Хеллман жасырын ... ... бар ... ... ... олар өз ... осындай функциялардың
мүмкін түрлерін көрсеткен жоқ. Алғаш рет 1978 ж. жасырып жүрісті ... ... ... ... институтта жұмыс жасайтын
американ математиктері Р.Л.Ривест, А.Шамир, Л.Адыман ұсынған ... ... ... жай ... ... ... оның ... сандардың
элементарлық теориясынан кейбір мағлұматтарды қажет етеді:
ЕУОБ(i, n) i және n ... ... ең ... ... ... олар бір ... ... тең емес.
р жай саны үшін, болады; р және q екі тең емес жай сандар үшін мынаны
байқау қиын ... . ... ... теориясынды: ЕУОБ(Х,n)=1 тең болған
жағдайды. х және n(X,n) кез-келген бүтін саны ... ... ... ... ... ... ... өршиді. Егер ЕУОБ(n,
е)=1, жағдайын е және қанағаттандырса, онда жалғыз бар,
,
және ЕУОБ(n, е) табу ... ... ... ... ... мүмкін.
Жасырын жүрісті RSA біржақты функциясымен жай дискреттік дәрежесін
шығару бар:
,
мұндағы, х- оң ... ... , ... ... ... ... тең емес сан; ... - ЕУОБ үшін болмайтын оң бүтін сан.
алгоритмі ... ... үшін оңай ... бұл ... және ... ... бұл ... жариялымы және ... ... ... келеді.
Кері функцияның мынандай түрі бар:
,
мұндағы - нен ... ... оң ... және мына ... үшін ... оңай табылады: бұл да квадраттау
және көбейтуді шығару ... ... ... ... ... ... ... алгоритмі көмегімен табылады.
Сол дәлел функция шын мәнінде ... ... ... ... ... жолмен көрсетіледі. Жай бүтін сандық арифметикада ... ... ... теңдікте Эйлер теоремасы қолданылған. Теңдігі, е дәрежесін
шығару операциясының ... ... ... ... ... кері екендігін көрсетеді.
1.4 RSA крипжүйесінің сызбасы
"НАЗ" хабарламасын ... ... ... үшін ... ... ... ... және -деп аламыз.
2. анықтаймыз.
3. табамыз да, ретінде ... жай ... ... ... мысалы, .
4. е санын аламыз. Бұндай сан ... ... ... ... сан ... ... ... Шифрланатын хабарламаны (0…32) өрісіндегі бүтін санның тізбектелуі
ретінде көрсетеміз. А әрпі 1 ... 3 әрпі 8 ... Н әрпі 14 ... ... 14 1 8 ... ... ... көрсетуге болады.
Хабарламаны кілтін қолдана отырып, шифрлаймыз:
.
6. хабарламасының шифрын ашуға ... ол ... ... ... кілт ... әдіспен хабарламаны шифрдын ашу нәтижесінде "НАЗ" нәтижелі
хабарламасы алынды.
айналу функциясы білім ... тек және е ... ... және ... шеше алмайтын жолмен екі үлкен тең ... жай ... ... таңдауға болады деп авторлардың
санағанын көрсетейік.
Қаскойге тек мен е ғана белгілі. Бірақ, -ді ... ол ... ... ... толық ықпараттары бар, және ... ... ... ... ... жеңіл ашады. RSA криптожүйесінің
тұрақтылығы ... ... ... ... ... ... ... негізделген.
көбейткішіне жіктелуінің есептелінуі жүзеге аспайтындығы дұрыс
па? Жауап болады, егер таңдалған мен ұзындылығы 150-200-ге жуық
ондық мәнді құраса, онда ... ... ... ... сілкініс
болмайды.
Соңғы жиырма жылда есептегіш техника қатты қамыған кезде және
факторизация ... ... ... күші ... кезде,
факторизация тиімділігі айтарлықтай өсті.
Сандардың факторизациясы үшін есептеу ... ... ... (MIPS - Million ... Per Second - секундына ... ... ... ... - ... 1 ... операция
тезәрекетпен орындайтын машина операциясының ... Осы ... ол ... ... ... 1983 жылы ... 0,1 ... қажет етті, ал
1994 жылы - 5000 ... жылы жаңа ... ... GNFS (Genral Number Ficld Siwe ... сандық алаңы шешілген) - криптографияда қолданылатын ... ... ... ... GNFS ... ... ... 110 санынан
бастап, табысты қолданылады.
GNFS алгоритмнің факторизациясы.
Басқа ... ... ... тез өсіп ... ал ... бағасы
әлдеқайда жай өседі.
Р.Л.Ривест математикалық/программалық қамтамасыз етуде (Software) және
аппараттық бөлімде ... ... ... ... ... ... баға (пб) - ... баға (об) - 33;
оптимистикалық баға (об) - 45.
Содан кейін, Р.Л.Риверст қазір 1 долларға қанша мипсолет сатып ... ... 500 ... 10 тез ... құрастырмалы машинаға
10 мипс. Сатып алады. Ал ол машина 5 жыл ... ... ... ... корпорация және мемлекет шифрды ашу үшін қанша
жұмсайтындығын көрсетеді.
индивидуум - 25 мың доллар;
корпорация - 25 млн ... - 25 млрд ... ... ... ... көп ... параллельді
пайдалануды жібереді. 129 - мәнде сан туралы қысқаша ... 1977 ... ... ... ... ... American- ға шифрды ашу үшін 129
мәнді санды көбейткішке жіктеу ... ... ... 43 81 62 57 57 88 88 67 66 92 35 77 99 76 14 66 10 01 02 18 29 ... 24 36 25 62 56 18 42 93 57 06 93 52 45 73 38 97 83 05 97 12 ... 95 87 05 0589890 7514 75 99 29 00 26 ... ... ... ... ... компьютерден бастап. Gray
C90 станциясына дейінгі, уақытша "суперкомпьютер" ұйымдастырылған. ... ... ... ететін тапсырма нәтижесінде 1993 жылдың тамызынан 1994
жылдың сәуіріне дейін шешілген болатын. Принцип ... Internet ... N-ді 3 ... ... болатындығын, -авторлар
ескереді.
Қызығы дискреттік ... ... ... ... ... ... жіктеу алгоритмдері, болғанда, есептеудің жуық
бірдей ... ... ... сондықтан, Диффи мен Хеллман функциясы және ... ... ... тең ... "бір ... деп ... ... криптожүйесі
GF(q) алаңында Эль-Гамаль жүйесін сипаттаймыз; мұндағы, ... ... ... ... ); - алаңның бірінші бейнелі
элементі.
А пайдаланушының - ... ... ... және ашық ... ұқсас, В - пайдаланушының в -құпия кілті, ал - ашық ... ... М ... ... жіберу шін, А пайдаланушы кездейсоқ
бүтін санды таңдайды және ... ... ... - ... М ... Егер А пайдаланушы ... кілт ... ... онда ол кілттік ауыстыру механизмі ретінде жарамды болады.
В пайдаланушыға М жазылған хабарламаны ... ... А ... n кездейсоқ бүтiн санды таңдайды және -дi ... ... мен ... ... Ал, А ... , М ... жазуымен бiрге жiбередi.
1.6. Асимметриялық криптожүйелердiң салыстырмалы талдауы
Факторизация тапсырмасын шешу үшiн квадраттық негiзде анықталған
алгоритмдер ... ... ... ... ... ... арасындағы тәжiрибедегi қиындығын ... ... мен ... ... ... дискреттiк
логарифмдердiң есептелуi мен ... ... ... ... ... ... ... С константа кiредi. Олдрижко жетiлдiруiмен
Купершмид алгоритмi ... ... ... үшiн ... қосуын талап етедi. Мұндағы,
,
Бұлар алгоритмнiң бiрiншi кезеңiнде қолданылатын көпмүшелiктер.
Квадраттық шешiмдегi алгоритмнiң элементарлық ... саны ... ... в-
2. ... ... ... ... аутентификациялау
Қағазсыз информатика байланыс ... ... ... ... құжаттармен (бұйрықтармен, хаттармен және т.с.с.)
айырбас жасау кезінде көптеген артықшылықтар береді. Бұл жағдайда ... ... ... ... ... ... алынған құжатты перне
тақтамен енгізу) көп есе азаяды, құжаттарды іздеу ... ... ... ... және ... ... бұл ... құжаттың авторын және
құжаттың өзін ... ... ... болады (яғни қолтаңбаның
ақиқаттығын және алынған ... ... жоқ ... анықтау). Бұл
қиындықтар кәдімгі (қағаздық) информатикада, құжаттағы ... ... ... ... ... ... оңай шешіледі. Машиналық
тасымалдағыштарда мұндай байланыс жоқ.
Аутентификациялау қиындығы есептегіш ... ... ... және ... байланыс каналдары немесе машиналық тасымалдауыштар
арқылы алынған хабарламаның (құжаттың) ақиқаттығын анықтау кезінде ... ... ... ... ... бөлуге болады: қолданушы
аутентификациялау, қолданушының берілген топқа сай ... ... ... сақтаулы құжаттарды
аутентификациялау.
Ең маңыздысы ... ... ... ... ... Егер ... құжаттармен айырбас жасау
жағдайы ... ... ... ... ... онда ... ... және сенімге сай жақтар арасында жүзеге асырылатындығын
жоғары дәрежелі ... ... ... ... айырбас жасау, қиын
есептеулер жүргізе ... ... ... және басқаруында болуы
мүмкін, кейіннен ол ... ... ... ... ... ... ... алып оны өзгертуі мүмкін. Басқа ... ... бұл ... қорғану керек жағдай – “өзіміздікі” алдай алмайды. Коммерциялық
әлемде бұл ... ... ... ... яғни ... мен ... ... басқаларға қарағанда бір-бірін көп дәрежеде алдауы
да мүмкін.
Бірінші жағдайда (“өздерінікі алдамайды”) аутентификациялау кестесін
құру қиын ... ... мен ... ... ... шифрмен және
әрбір жіберілетін құжат үшін сапалы кілттер комплектісімен жабдықтау
арқылы, қорғалған ... ... ... ... ... отырған
мәселе шифрлау жүйесіне жоғары талаптар қоятынын айтып кетейік. Айталық
гаммирлау әдісі бұл жағдайда қолдануға ... ... ... ашық ... ... талдап гамманы алады да, кез-келген өзіне керек мәтінді
тіркеп жібере алады. Алайда қойылған ... ... ... ... ... ... (“қолданушылардың кез-келгені алдауы мүмкін болғанда”)
классикалық криптографияға негізделген әдісті қолдана ... ... ... бар бір жақ ... ... ... принципиальды мүмкіндік
бар. Мысалы, алушы жақ кез-келген құжатты генерациялап өзіндегі алушыға да,
жіберушіге де ортақ кілтпен шифрлап, сосын ол ... ... ... деуі ... Бұл ... екі ... ... негізделген кестені
қолдану керек. Бұл жағдайда жіберушіде өзінің құпилы ... ... ... ... құпиялы кілті болады. Бұл ашық кілтпен жіберушінің
қолтаңбасының ақиқаттығын тексеруге болады да, ол ... ... ... ... ... ... өзінің жабық кілтіне жеке ... Одан ... ... корректілі қолтаңбаны генерациялай алмайды.
Құпиялы кілтті жіберушінің жеке мөрі ретінде қарастыруға болады, сондықтан
кілттің иесі ... ... оған қол ... ... керек.
Құжаттарды аутентификациялаудың негізгі мақсаты әртүрлі мүмкін
қаскүнем әрекеттерден қорғау, солардың ішінен бөліп көрсетейік:
1. ... ... алу – ... ... жалғанып алып құжаттарды
(файлдарды) ұстап алады және оларды өзгертеді;
2. Маскарад – С ... А ... ... Ренегаттылық – А хабарламаны В-ға жібергенімен жіберген ... ... ... – В ... ... де, сол ... (өзгертілген) А-дан
алдым деп мәлімдейді;
5. Ауыстыру – В құжат ... ... да, оны ... ... ... ... – А-ның В-ға бұрын жіберген құжатын С ... ... ... әрекеттердің түрлері, өз қызметінде компьютерлік
ақпараттық технологиялар ... ... ... ... ... және ... жеке тұлғалардың қалыптасуына
маңызды залаларын тигізеді. Сондықтан қаскүнем ... ... ... ... ... кеміте түсіреді.
Осыған байланысты аутентификациялау мәселесі маңызды ... ... ... ... ... ... таңдаған кезде, жоғарыда қаскүнем әрекеттердің ... ... етіп алу ... Аутентификациялау жүйесінің мұндай
қасиеттерімен бірге оның жылдамдығы және іске асыру үшін керек жады көлемі,
жоғарыда көрсетілген ... ... ... ... сияқты
параметрлері маңызды болып келеді.
2.2. ЭЦҚ-ны қолдану технологиясы
Электронды цифрлы қолтаңбаны (ЭЦҚ) іске ... ... ... ... біржақты функцияларда негізделген.
Бұл біржақты функцияларды қолдану келесідей негізделген: ... ... ... ... ... қолданушыға) x құжаттағы
өзінің E(x) ЭЦҚ-сын тексеру үшін ... E ... ... керек,
немесе жалпыланған анықтамалыққа салып қоюы керек. ... ... ... ... D ... ... ... керек.
Тәжірибенің ЭЦҚ схемасында x құжаты орынына арнайы қасиеттер ... ... ... ... ең ... ... ... хэш-функциясының
мәні бірдей болатын, екі өзге ... ... ... ... болдырмайтын оның хэш-функциясын қолданады H(x). ЭЦҚ-ның ... ... ... ... кетейік: RSA, OSS (H.Ong,
C.P.Schnorr, A. Shamir), ... ... (M. Rabin), ... DSA(Digital Signature), Мацумото-Имаи (T. Matsumoto, H. Imai),
Микали-Шамир (Mikali, A. Shamir).
Бұл алгоритмдердегі ЭЦҚ-ның қиындығы факторизациялау немесе ... ... ... күрделілігіне негізделген. Ұсынылған алгоритмдер
ішінен А.А.Грушо (1992 ж.) түпнұсқа кестесін ерекшелеп кетуге болады. Оның
біржақты функциясының ерекшелігі, ... ... ... ... ... ... ал оның ... сызықтық емес бульдік
теңдеулер жүйесін шешу қиындығында. АҚШ және Ресейде ... ... ... ГОСТ 34.10-94 және ... ... ... жасалған алгоритмдер қолданылады. Бұл алгоритмдер Эль-Гамаль және
Шнорр схемаларында ... ... ... ... бір-біріне электронды құжаттар
жіберетін қолданушылар желісін қарастырады. Бұл ... ... ... ... ... ғана тексере алады,
ал енді біреулері (оларды қолтаңба қоюға құқығы бар ... ... ... ... де, өздері қоя да алады. Одан басқа кімде-кім
өзінің ... ... бір ...... ... кейін тек
екінші қолтаңба ретінде қоя алатын жағдайлар болуы мүмкін (мысалы, директор
- бухгалтер).
Әрі қарай екі ... ... ... бұл желіде орталығы бар (айрықша
өкілеттілігі бар ... ... ... ... ... ... ... Сонымен бірге орталықтың ... ... ... таратылған варианты да болуы мүмкін. ... ... ... ... деген сенімділігінің дәрежесі бойынша
классификациялануы мүмкін. Мұндай желілердегі орталықтар ... ... ... бақылауы мүмкін, немесе ... ... ... ... администрациялаудың тек формальды функцияларын
атқаруы мүмкін.
2.3. ЭЦҚ алгоритмінің архитектурасы
Маңызды ... ... ... зардаптар болуы мүмкіндіктен,
қолтаңба қояр алдында анықталған ... ... ... ... асыру жағдайында қолтаңба қоюшының құпиялы кілті, көшіруден қорғалған
оның жеке дискетасында сақталады. Бірақ бұл ... ... ... ұрлап кетуі немесе жоғалтып алуы да мүмкін. Демек, құпиялы
ақпаратты (кілтті) ... ... ... ... ... шешу үшін парольды қорғауды қолдану керек. Парольмен тек ЭЦҚ қою
және кілт ... ... ғана ... сонымен бірге желідегі
қоолданушылардың ашық кілттер каталогын өзгертетін және ... ... ... ... ... зиян тигізу мүмкін “криптовирустар” жүйеде жоқ екендігін
тексеру қажет (бағдарламалық іске ... ... және ... іске асыруда әсіресе маңызды). Мысалы, қолтаңба қою кезінде
криптовирустар құпиялы кілтті ұстап алуы ... ... оны ... ... ... бірге қолтаңбаны тексеру кезінде олар қолтаңба ... да ... оны ... деп ... ... ... ... кілт генерациялау кезінде бір ғана рет түсіп, жүйеге ... ... ... ... ... егер ... енгізілген
таймерді қолданатын кездейсоқ сандар датчигі негізінде ... онда ... ... ... өзгертіп тастай алады, сосын
“статус-квоны” қалпына келтіреді. Нәтижесінде бұл кілттер зиянкестермпн
оңай ашылуы ... ... ... тек бір ғана ... бар ... ... ... жүктеу және таза бағдарламаны қолдану.
2.4. Қолтаңбаны қою және ... ... бір ... қою ... ... көлемді есептеу жұмысын жасау
керек. Бұл есептеулер екі ... ... ... ... ... ... ... генерациялау этапында әрбір қолданушыға екі ... ... d және ашық e. ... кілт ... ... Ол ... ... үшін қолданылады. Ашық кілт құпиялы
кілтпен байланысты, яғни ed≡1(mod φ(n)). Ашық кілт ... ... ... ... және ... тексеруге арналған. Оны қолтаңбаның
авторын және ... ... ... ... мүмкіндік беретін,
бірақ құпиялы кілтті есептеп шығаруға ... ... ... ... ... керек.
Бұл этапты жүргізудің екі варианты тиімді болады. ... ... ... ... ... ... болады. Бірақ белгілі ... бұл ... ... – ашық ... ... ... қолданушыға
генерациялап оларды таратумен айналысатын орталыққы берген орынды болады.
Екінші вариантта көптеген ... ... ... ... мақсатты кемшілігі де бар – қолданушыда оның жеке ... ... ... ... жоқ. Басқа ... ... ... ... “қалпағының астында” және орталық кез-келген
қолтаңбаны жасап алуы мүмкін.
Құжатқа ... ... ... бұрын құжатты хэш-функция көмегімен
бірнеше ондық немесе жүздік байтқа дейін ”сығады”. Бұл ... ... ... терминімен ұқсас емес, хэш-функцияның мәні тек күрделі
бейне арқылы құжатпен байланысты және ол арқылы ... ... ... жоқ. Бұл ... шарттар тізімін қанағаттандыруы керек:
- қыстырулар, лақтырулар, алмастырулар және тағы сол ... ... ... ... ... ... керек;
- қалпына келтіру мүмкіндігінің жоқтығы, яғни хэш-функциясының керекті
мәні бар құжатты ... ... екі ... ... (олардың ұзындығына қарамастан) хэш-функция
мәндері бірдей болу ықтималдылығы жоққа жақын болуы керек.
Әрі қарай хэш-функциядан алынған ... ... ЭЦҚ ... ... ... ... арқылы құжаттың қолтаңбасын
алады. Бұл қолтаңба оқылмалы “әріпті” түрде де ... ... ... ... ... ... ... қатары ретінде көрсетеді. ЭЦҚ
құжатпен бірге сақталуы мүмкін, ... оның ... ... соңында
сақталады, бірақ басқа файлда да сақталуы мүмкін. Соңғы жағдайда ... ... ... өзі де оның ... бар файл да ... ... Хэш-функциясы
Р.Л. Ривест шығарған хэш-функцияны есептеу MD(Message Digest
Algorithm) алгоритмінің жиынтығы.
Бұл алгоритмдердегі ... ... ... ұзындықтағы
хабарламадан 128-биттік сығылған бейнесін алады.
Мұндағы негізгі ... - ... ... ... циклдік
жылжыту,^,+,v логикалық операциялары.
MD алгоритмдер принциптері негізінде келесі хэш-функциялар жасалған:
MD2 [69], MD5 [84], SHA1(Secure Hash Standard),[76] және ... ... ... ... 1994 жылы ... MD4 [83,85] нұсқасында жасалған. MD4-те бір
блокты өңдеу, әрбіреуі 16 операциядан тұратын 3 ... ... ... ... ... функциясы қолданылады. 1, олардың әрбіреуі
кірісінде 32-биттік X,Y,Z сөздерін алады да шығысында ... ... жылы К. ... ... және бір жыл ... кейін өзі жетілдірген
Фурье жылдам түрлендіру (ФЖТ) негізінде ... ... ... ... ... образын сәйкестендіреді.
Бұл алгоритмдегі негізгі операциялар – Фурье дискретті түрлендіру(ФДТ)
және ақырғы өрістердегі полиномдар рекурсиясы.
хабарламасы -битті жолмен берілсін
хабарламасы жолының ұзындығы 128-ге ... ... ... хабарламаға “1”, содан ... ... ... ... және
санының екілік көрінісі тіркеледі. ... ... ... 128 бит ... ... тұрсын, яғни 16-
биттік сегіз сөзден тұрады.
128-биттік бастапқы хэштеу функциясы сегіз ... ... ... , мұндағы
хэш-функциясын есептеу:
Кірісі: (128-биттен блоктар).
Алгоритм:Барлық үшін
Шығысы:
Қадамдық хэштеу функциясын есептеу кезінде 16-биттік ... және ... ... ... ... және ... қолданылады. Сөздер бірінші жинағышта ... ... ... жинағышының бастапқы толықтыру бастапқы
хэштеу функциясы сөздерін бойынша модельдеу болып табылады.
Әрбір 128-биттік ... ... ... ... ... ... ... 8 сөзге бөлінеді де екінші
жинағышқа жазылады, яғни үшін
2. ... ... және егер ... индекстері 16 модулі бойынша есептеледі).
3. ;
4.;
5. мұндағы векторын өрісінде ДФТ нәтежесі,
6. ... ... ... ... ... ... бойынша келтіріледі де
бірінші жинағышқа жазылады, яғни үшін
Әрбір ... үшін ... ... ағындағы мәндерінің
сегіз сөзінің конкатенациясын көрсетеді. блогін өңдегеннен кейін
хабарламаның сығылған ... ... ... сегіз сөзден тұратын 128-
биттік жол табылады.
қадамдық хэштеу функциясын ... ... 2 және ... ... ... болатынын айтып кеткен жөн:
мұндағы,-кез-келген функция, оны ... ... ... ... ету керек талаптармен анықталады.
Хэш-функцияға қойылған жоғарыда көрсетілген шарттардың біреуі
орындалмаған ... ... ... ... ... ... тексеру: Қолтаңбаны тексеру үшін ... ... ... ашық кілті болуы керек. Бұл кілт аутентификацияланған
болуы керек, яғни ... бұл ашық ... ... ... қолданушыға
сәйкес келетіндігіне сенімді болуы керек. Қолданушылар өздері кілттермен
айырбас жасайтын жағдайда, бұл сенімділік ... жеке ... ... ... ... ... ... мүмкін. Қолданушылар
орталығы бар желіде жұмыс жасағанда, қолданушылардың ашық ... ... ... (сертификацияланады), бұл кезде қолданушылардың
арасындағы байланыстар (кілт беруде немесе дұрыстығын растау ... жеке ... ... ... ... процедурасы екі этаптан тұрады: құжаттың хэш-функциясын
есептеу және бұл қолтаңба қою алгоритмінде қарастырылған ... ... ... хэш-функция мен құжат арасындағы ... яғни ... ... ... ашық ... мен қолтаңбаны. Егер
қарастырылып отырған қатынас орындалса, онда ... ... ал ... - ... деп ... кері ... ... өзгертілген, ал
қолтаңба – дұрыс емес.
2.6. ЭЦҚ-ға ... ... ... ... ... ... ... ал ЭЦҚ функцияларды орындайтын бағдарламалық ... ... ... керек қасиеттер қызықтырады, яғни:
- электронды цифрлы қолтаңбаның криптоберіктігі қолтаңба қойған ... ... ... жоқ ... тұлғаның қолтаңбаны жасауын
айтарлықтай қиынға шығару керек;
- қиындық зиянкеспен ұсталған қолтаңба қойылған құжаттардың ... ... ... ... ... ... “қолтаңба түпнұсқасына” санкцияланбаған
пайдаланудан комплекс қорғауы керек;
- хэш-функцияны және бағдарламалық ... ... ... ... дұрыс таңдау;
- ЭЦҚ-ға шабулды келесідей классификациялауға болады:
1. ... ... ... ... қайталау) және күрделі
(хабарламаны сәйкестендіру, тексерушінің ашық каталогына шабуыл ... ... ... ... бір ... ... ... желінің барлық қолданушыларының барлық хабарламасына);
3. қаскүнемнің мүмкіншіліктері бойынша (байланыс каналына, ... ... ... ... ... ... ... қаскүнемге қажетті ресурстар бойынша (уақыт, ЭВМ).
Теориялық жағынан алдын алу қиын болатын “өмірлік” шабуылдың үш ... ... ... ең примитивті шабуылды атауға болады, одан
негізінен бәрі қорғанады. Бұл кезде қаскүнемге қолтаңба қою және ... ... ... ... деп ... ... ... қуатты
есептеу алгоритмі белгілі деп есептелінеді, сонымен қатар қуатты есептеу
ресурстары да бар деп есептелінеді.
Сіздің ... ... ... ... ... ... жұмыс істейтін хатшы, ... ... ... құжаттарды
тұжырымдаудауға нұсқау бердіңіз дейік. Ол құжатты сіздің ... ... олар ... ... кезде біржағынан ол өзінің мағынасын
сақтап қалатындай етіп, ал екінші жағынан оның хэш-функциясының мәні сіздің
қарсыластарыңыздың тұжырымдаған ... ... ... ... етеді. Әрі қарай сіз өзгертілген құжатқа қолтаңба қоясыз, ал
сіздің ... ол ... ... “кесіп” алады да құжатқа
“жабыстырады”, егер енді жаңа құжаттың хэш-функциясы мәні ескі құжаттың хэш-
функциясы мәнімен сәйкес ... онда ... ... деп ... ... ... шешу үшін ... таза алгоритмдік әдіс бар, оны ағылшын
тілдік әдебиеттерде “ортада кездесу әдісі”деп атайды. Бұл әдістің мағынасы
келесіде, хэш-функциясының бір ... екі ... ... ... сіз ... ... екіншісі сіздің қолтаңбаны “жабыстыратын”.
Хэш-функциясының мәні бірдей болатын екі құжаттың болу ... ... ... ... деп атау ... ... ... жоқ желіде, әрбір қолданушы ... ... ашық ... ... өз ... ... ... орталығы бар желіде де болуы мүмкін, егер әрбір қолтаңба қойылған
құжат сертификатпен жолданса, яғни ... ... ... тағыда бір
хабарламамен, оның ішінде жіберушінің аты мен ашық ... ... ... тексеруші жаққа шабуыл жасауға болады. Тексерушінің компьютерін
қолдануға (уақытша болса да) ... бар ... ... ... жәй ғана ... ... ... тегінің орынына сіздікін жазып
қойады. Егер ол өзі ... ... ... жіберсе, онда өзгертілген
каталогі бар компьютерде тексеру бағдарламасы, ол хабарламаға сіз қолтаңба
қойғандығыңызды көрсетеді. ... ашық ... ... шабуыл,
ондағы ақпарат шифрланған болса да кейде мүмкін болады. Алайда қаскүнемге
сипатталған шабуылды орындау үшін ... ашу ... ... Ол ... ... ... ашық кілттер жазбаларын өзара ауыстырып қоюы ... ... ... ... цифрлы қолтаңбалар және олардың оларды салыстыру
Қазіргі уақытта электронды цифрлы қолтаңбаның көптеген процедуралары
(алгоитмдері) белгілі. Олардың ішінен көп ... RSA, ... ... ... Микали-Шамир, ГОСТ Р-34.10-94 және басқалары.
Бұл пунктте алгоитмдерді есептеу ... ... және ... ... ... ... салыстырулары келтіріледі.
Қарастырылатын электронды цифры қолтаңбаның схемаларын сипаттау үшін
келесі белгілеулер қолданылады:
ден (n-1) дейінгі сандар жиынтығы;
-ға тең немесе үлкен ең кіші ... ... кіші ... тең ең ... ... ... екілік жүйедегі разрядының өлшемі,
ұзындығы бит болатын ... ... ... ... үшін керек операциялар санының қосындысы.
ұзындығы бит болатын схемалары, қолтаңба генерациялау
алгоритмдерінің параметрлер ... және оның ... ... ... ... ... Эль-Гамаль алгоритмі
Параметрлер:
p және q екі үлкен жай сандары;
n=pq оң бүтін саны;
құпиялы кілт d;
ашық кілт e, ed=1(mod(p-1)(q-1));
H- біржақты хэш-функция;
m- хабарламасы.
Қолтаңбаны ... m және s ... ... мен ... дұрыс деп есептелінеді, егер ... ... ... ... ... ... ... құрылу ортасы және
өнімге сипаттама
3.1. Программалық өнімді ұйымдастыру түрі негізіндегі Delphi ортасы
Дипломдық жобаның таратылымы мәліметтер қорының ... ... ... мүмкіндіктері бар Delphi 5.0 ... ... Өте ерте ... ... Delphi жүйесінде мәліметтер
қорының ең белгілі форматтарына енудің қажет ... ... ... және ... серверде орналасқан мәліметтерге ену үшін арналған
ыңғайлы және жақсы дамыған мүмкіндіктер бар. ... ... ... мен ... код арасындағы ыңғайлы интерфейсті ... ... ... ... ... құруға арналған визуальді
компонент жиынының үлкен көлемі болды.
Мәліметтер қорын ... ... ... өмір ... ең ... ... ... қорының қосымшаларын
жасаушылардың көңілі осындай қосымшаларды ұйымдастыратын құралдарға
бөлінген. ... ... ... ... түрде былай көрсетуге болады:
«жылдамдық, қарапайымдылық, нәтижелілік, сенімділік».
Ұйымдастыруға арналған өнімнің ... ... ... ... ең ... орында тұр. Delphi-ді әртүрлі ... ... ... ... бар ... ... Delphi ... көлемде қосымшалар жасалған және ондаған фирмалар мен мыңдаған ... ... Delphi үшін ... компоненттер құруда.
Бұндай жалпы қабылданған кең таралғандық негізінде мына ақиқат жатыр:
программалаудың басқа ... ... Delphi ... ... ... ... ... де, қосымшалар Delphi көмегімен шұғыл
түрде жасалады. Сондай-ақ ұйымдастырушы мен Delphi ... ... ... ішкі ... ... ол керісінше жайлылық
сезімін қондырады. Егер ұйымдастырушы арнайы ... ... ... ... ... егер ... онда өте жие). Бұл ... және ... ... ... ... ... ие болады.
Delphi пакеті-Borland компаниясының Pascal тілінің компиляторрының
желілер жалғасы. Pascal тілі ... өте ... ол ... ... ... ... ерте байқауға әсер етеді және тез ... ... ... ... мүмкіндік береді. Borland компаниясы тілді
тұрақты толықтыруда. Бір кездері 4.0 нұсқасын ... ... ... еді, ... 5.5 нұсқасынан бастап объектілер пайда
болды, ал пакеттің ... ... ... ... ... ... режимінде терезелік жүйені тарататын Turbo Vision классы толық
ктапханасына енді. Бұл ... ... ... бар ... ең ... ... ... бастауыш программисттерге арналған ... ... Borland ... ... ... ... мен
интераграция сұрақтары тиімді шешілген MicroSoft ... ... ... ... тура ... ... басында Н.Вирт
Pascal туралы жарияланған кезде бұл ... ... ... ... бағытталған программалау тілінің архивте сақталған сөздермен негізгі
түсініктер өте аз көлемде бар болатын. Ал Delphi ... ... тіл ... тек ... жаңа түсініктер мен конструкциялар
енгізілуі мен ғана ерекшеленбейді, сондай-ақ онда түсініктер ... ... ең оңай ... ... орнына маманданған пайдаланушының
жұмыс ыңғайлылығына көңіл аударылады. Turbo Pascal ... ... ... ... Basic тілінің тақырыбындағы көптеген
нұсқаулармен (ең біріншіден MicroSoft ... Visual ... ... . ... ... тілдің ең соңғы ... ... ... С++ ... С++ -ке тән ... механизмдердің ішінде
тек көптік меншік ету ғана жоқ.(Бірақ жаңа ... ... ... ... ... ... өте аз бөлігі пайдалнды екен).
Pascal тілін қолдану кезіндегі ... ... бір ... код интерпретациясына негізделген Visual Basic-ке қарағанда онда
механикалық кодты генерациялайтын ... ... бұл ... тез ... ... ... береді. Екінші жағынан С++-ке
қарағанда Pascal тілінің синтаксисі ... ... ... ... ... ... бөлек терезелер бейнесінен тұрады: меню
және құрылғы пакеті, Object Inspector(бұнда объектінің қасиеттерін ... ... ... ... ... Object Browser (ол иерархия
класын зерттеуге және ... ... ... мен қасиеттерін қарауға
мүмкіндік береді), жобаны басқару терезесі (Project Menager) және редактор.
Delphi құрамында Brief ... ... ... ... бар, ... Windows ... қабылданғандарға сәйкес келеді, ол ... ... ... ... ... ... ... шығарылымы ұйымдастырылды. Бұл қазіргі таңда
міндетті болды. Қосымшаларды жасау процессі өте ... ... ... ... ... ... ... MDI-нің ата-аналық немесе
(родительские) және (дочерние) ... ... оған ... және ... ... енгізу (көзге көрерлік және қажет
болса көрінбейтіндерді де): меню құрылғы панелі, ... ... және ... ... ... және ... ... жазу (бастапқы код
редакторының көмегімен) Object Browser түріндегі Object Browser ... ... ... ... ... ажырамас бөлігі болып
қалды. Олармен жұмыс істеу сіз қосымшаны компиляцияланғаннан ... ... ... Manager – бұл жобаны ... ... мен ... бөлек терезе. Әрбір модульде бастапқы мәтін ... ... ... ... ... шрифт арқылы жобаның мәтіндік файлымен
терезе құралын синхрондау және опцияларын белгілеу, бұл Pascal ... ... ... ... компиляция режимдерімен қоса, жалпы жобаның ... ... ... С++ ... компиляторларында пайдаланылатын
дәстүрлі make – файлдар өте икемді болып келеді.
Пайдаланушының интерфейсті жасауға арналған объектілердің палитра ... ... Library ... ... ... ... ең ... факторлардың бірі. Сонымен қатар бұл ... ... ... ... ... саны мен парақтағы тиісті
форматты элеметтердің қол жетерлігі маңызды болды.
3.2. Delphi - ауқымды өндіруші компилятор
Borland ... Pascal ... ... ... ... да ... ... көп күттірмеді. Өндірушілер осы компиляр
дүние жүзіндегі ең шапшаң түрі деп растайды. Delphi енгізілген ... 100 ... ... ... ... ... жолына дейін
өңдей алады. Ол төртінші ұрпақ тіліне тән (4GL) ... ... ... ... тексеру мен жасау оңайлығын ұсынады, сонымен қатар ол ... тән код ... ... етеді.
Жобалау жағынан Delphi интерпретатцияланған ортада жобалаудан көп
ерекшеленбейді, бірақ ... ... ... біз ... алынған кодқа қарағанда, 10-20 есе тез жүзеге асырылатын ... ... бір ... ... қарағанда ерекше. Delphi – де
компиляция өзінің машиналық кодына жасалады, ол ... ... ... Бұл ... қосымшаның шапшаңдығынан әсер
етпей қоймайды.
Сонымен ... ... ... ... орындалатын
файлдың көлемін азайтуға болатын атап кету ... ... ... ... қосуға болады. Осы кезде ең ұзақ ... ... ... ... жасау әрекеттері орындалмайды.
Мүмкін Delphi мәліметтер қорымен байланысатын қосымшаларды жасау
құрылғысы ... ... және осы ... ... ... басым келетін клиент/сервер ... ... ... пайдалана алатын аптимальді компиляторды
ұйымдастыруды ойламайды.
3.3. ... ...... нарық
Borland Pascal көмегімен бұрын қалыптасқан программалармен сәйкестігі
тілге маңызды өзгешеліктер енгізілгеніне ... ... ... ... ... ... ... Олардың ең белгілісі
С++ бар ерекше жағдайлар аппараты. Ол ... ... ... ... ... ... жады мен
ресурстармен белсенді жұмыс істейтін объектті – бағытталған ... ... ... ... ... қалғанда осы ресурстарды белсенді
босатуда шындықтар туындайтыны құпия емес. Бұл ... ... ... өте көп, ол ... дұрыс жұмыс істемеу барлық жүйе жұмысының тұрып
қалуына әкелетін Windows ортасында өзекті мәселе болып табылады. Delphi ... ... ... кездейсоқ жағдайларда өңдеу мен
ресурстарды босатудағы кодтауды жеңілдетеді.
Тілдің жаңа ... ... ... ... ... болды. С++ статикалық тәсілдеріне ұқсас кластар тәсілдері жасалды. Олар
класс нұсқасы мен ... ... ... ... көп ... Қорғалған өрістер мен амалдар енгізілген, олар приваттықтар
сияқты сырт көзге ... ... ... ... ерекшелінеді. Тиісті қате туралы ... ... ... ... ғана ... ... ... үндемеушілік
бойынша жүретін қатені өңдемей-ақ немесе өзінің жеке өңдегішіне жазып алуы
мүмкін. Ерекшеліктерді өңдеу exception-handling blocks ... ... ... деп те ... ... олар try және end сөздерімен
белгілінеді. Бұндай блоктардың екі түрі бар: try…except және try…finally.
Бірнеше ... ... ... пайда болды, олардың ... ... ... ... және ... класқа
жатқызылатындығына тексерісі болды.
Класқа сілтеу икемділіктің қосымша деңгейін береді, мысалы сіз объектілерді
динамикалық түрде жасағыңыз келеді. Ал олардың ... тек ... ... ғана ... ... ... сілтеу пайдаланушы мына политрадан
қажетті объектілерді табатын әртүрлі объектілер көмегімен құжатты жасағанда
пайдаға асады. Негізінен бұл ... Delphi –ді ... да ... ... ... ... ... еткізілген делегирлеу дейміз,
кез-келген объект басқа объектіге кейбір жағдайларға жауап беру ... алу. Ол ... ... жағдайлы бағытталған тіл қалыптасты.
3.4. Бағдарламалық компоненттердің объекті бағытталған үлгісі
Delphi-де осы үлгінің тізімі әрекеттері ... ... ... ... ... Бұл өңдірушілерге қосымшаларды алдын-ала дайындалған
объектілерден шұғыл түрде жасауға және Delphi ... жеке ... ... ... ... ... алатын объектілер
түрлеріне ешқандай шектеулер жоқ. Шындығында да, барлығы сол ... ... ... өндірушілер өндіру ортасын ... ... мен ... ене ... ... ... ... фирмалармен жеткізілетін объектілер арасында еш өзгешелік
жоқ. Delphi-дің стандартты жеткізіліміне 270 архив классы бар өте ... ... ... ... ... ... кіреді. Delphi-де
мәліметтердің корпоративті қорларға қосымшаны да жазуға болады, сондай-ақ,
мысалы ойын программалары да өте ... ... ... Бұл Windows ортасында
дәстүр бойынша пайдаланушының интерфейсті жасау өте қиын ... Windows – тағы ... үлгі ... және отладки өте қиын
болды. Бірақ Delphi-интерфейсті жасау арқылы программистке ең оңай ... ... ... ... ... ... ... сенімді және
тұрақты жұмыс істеп келуде. Delphi және С++ -те жазылған DLL ... ... VBX, Delphi ... ... ... пайдалануды
қолдайды. Дайын компаненттерден жұмыс істеп жатқан қосымшалар өте ... ... ... Delphi-де толық обектілі бағыт болғандықтан,
ұйымдастырушылар өзінің қайта ... ... ... ... ... ... үшін өте қажет.
Delphi ұйымдастырушыларға (топ құрамында және жеке ... ... ... Бұл ... ... ... орналасқандығына
қарамастан, оларды қосуға және осы қайта ... ... ... ... ... ... ... Delphi меню ішіндегі ... ... ... сондай-ақ CASE құрылғыларды қоса алады.
3.5. Визуальді компоненттер кітапханасы
Delphi жасау кезінде пайдаланылатын компоненттер қосымшаларды жасау
ортасына ... және ... құру ... ... ... объект түрлерінің тобы бейнесінде болады.
Бұл Visual Component Library (VCL) деп атайды. ... ... ... ... ... ... ... статикалық
элементтердің тізімі бар редакциялау жолдары, объектілер тізімі. Сондай-ақ
үшінші фирма ... ғана ... ... ... ... кестелік элементтері, закладка, ... ... ... ... өз қызметігне байланысты ... ... ... ... ... ... ... графикалық құрылғы интерфейсін бейнелейтін
арнайы объект ... Ол ... Windows ... ... бөлшектеріне көңіл бөлмей-ақ сурет салуға мүмкіндік
береді.
Delphi-дің ең маңызды ерекшеліктері ... құру ... ... ... ... ... ғана ... сондай-ақ жаңа
компоненттерді жасау болып табылады. Бұндай мүмкіндік ұйымдастырушыларға
басқа ... ... ... керісінше, жұмыс істеп тұрған ... ... ... ... ... ... ... Delphi-дегі компаненттерді
жақсарту мен толық ауыстырып тастау мүмкіндіктері де бар.
Бұл жерде Delphi-де визуальді жасау ортасына тән қарапайым ... ... айта кету ... ... өзі Delphi ... жазылған. Бұл
осындай шектеулердің жоқ екенін көрсетеді. Объект кластары иерархия түрінде
құрылғанда, абстрактты, аралық және дайын компоненттер бар. ... ... ... алады, абстрактты немесе аралық түрлер
негізінде өзінің жеке объектілерін жасай алады сондай-ақ жеке ... ... ... ... өнім ... өнім аты ... криптожүйесі деп аталады.
Программалық өнімді жүктеу үшін Microsoft ... ... ... ... атты ... іске қосу ... ... себебі программалық
өнімнің алғашқы беті көрікті қылу үшін ... ... ... іске қосу ... 3.1 ... ... ... бет пайда болады:
3.1. Сурет. Алғашқы бет.
Алғашқы бет жүктеліп болған соң, негізгі ... өту үшін ... ... ... ... ... ... негізгі терезесіне көшеміз.
3.2. Сурет. Негізгі терезе.
Кез келген мәтіндік файлды шифрлау кезінде алдымен қолданушыдан ашық
және ... ... құру ... бар ... ... қажеттігін сұрайды.
Осы кезде қолданушыға жаңа кілт генерациялау үшін кілт ... ... ... ... Кілт ұзындығын таңдау терезесі.
4. Еңбекті қорғау сұрақтары
ДЭЕМ-ді пайдаланушы жұмысынан зиянды әрекет алады, ... ... орны ... ... және зиянды шарттарына сәйкес
келу керек.
Сондықтан еңбектің қауіпсіз және зиянсыз шарттарын ... ... ... сұрақтардың кешенін жасау көзделуде.
4.1. Компьютермен жұмыс істеу кезінде ... ... және ... ... өнімді жасау кезінде ДЭЕМ-де істейтін ұйымдастырушыға
тұрақты немесе периодты түрде келесі қауіпті және ... ... ... ... ... ... шаң микроорганизм және жағымды аэрондармен
ластануы;
2. Микроклимат параметрінің нормаларына сәйкес ... ... ... шаң ... жақын жақтағы заттарға жылжитын
статистикалық зарядтардың туындауы (бұл ... ... ... ... Жұмыс орнындағы шудың жоғарылығы;
5. Дұрыс орналастырылмаған жұмыс аймағы кезіндегі статистикалық электр
қуатының жоғары деңгейлігі.
6. Электр жүйесіндегі ... ... ... оның өшіп ... қосылуы адам
денесі арқылы жүре алатындығы.
7. Рейтингтік, ультрафиолет және инфрақызыл облыстарда қосатын дисплейден
шыққан энергияның кең спектрі және ... ... ... ... кең диапозоны.
8. Электромагниттік энергияның жоғары деңгейі.
9. Ионданған ... ... ... ... рентгендік, гамма-
сәулелігі).
10. Қарапайым жарықтың аздығы немесе тіпті жоқтығы.
11. Жұмыс аймағының жарықтанудың аздығы.
12. Жарықтың өте ... ... ... ... және ... ... Жарық ағымының жоғары пульсациясы.
16. Бір қалыпты отыруы және бірдей ... ... ... ... ... синдромына (ҰСҚС) әкеледі.
17. Жұмыс орнын дұрыс орналастырмау.
18. Құралдардың белгіленген нормаға эргономикалық сипатқа сәйкес келмеуі.
19. Шешілетін мәселе сипатымен көрсетілген ... ... ... ... ... синдромына әкеліп соғады.
20. Өңделетін мәлімет көптігі көру мүшелерінің шаршауына әкеледі.
21. Еңбектің күрделі бір қалыптылығы.
22. Жүйке – психикалық қысым.
23. Жүйке-эмоциялы стрес ... Өрт ... ... ... ... ... нормасының дұрыс жарықтанбағанына
және жарықтың өте айқындығының, төмен қарама-қайшылықтың, ... ... ... және ... ағымының жоғары пульсациясына жеке
тоқталайық.
ДЭЕМ-де жұмыс істегенде пайдаланушының көру мүшелері ... ... ... ... беру мен ... ... жүктемені төзеді, бұл көру
анализаторының функционалды жағдайы мен орталық ... ... ... ... ... ... жағдайының бұзылуы көз көргіштігінің
бұзылуы, анық көрудің төмендеуі ... және ... ... ... төмендеуінде байқалады.
Ал оның себептері көру мүшелерінің ... ... мен ... ... көру ... ... шарттарда қайта қайта ауыса
беретіндігі болып табылады. Сондай-ақ ... ... ... бейнелер
жоқтығымен бейне қарама-қайшылықтары, мәліметті қабылдау жолдары, тұрақты
жарық бейнелері, жарық ағымы арқасында пернелік ... мен ... ... дақтардың болуы, жұмыс бетінің және қоршаған заттардың болуы, қағазда
бастапқы мәліметтің сапасы ... ... ... ... емес ... ... әсер ... жұмыс істетудегі жалпы қабылданған ерекшеліктер мен
қатар ДЭЕМ жұмыс орнында монитор ... ... ... ... ... ... көру мүшелерімен монитор экранынан мәліметті
қабылдау ерекшеліктері төмендегідей:
✓ Монитор экраны жарық көзі ... ... оған ... ... көру мүшелері қарастырылған, бұл операторды басқа
психологиялық күйге енгізеді;
✓ Пайдаланушы көңілінің монитор ... ... көз және ... бұлшық еттердің ұзақ қозғалмай тұрғандығы себеп болды, бұл
олардың ... ... Көру ... ұзақ және ... ... ... қысымды тудырады
да, көз мүшелері шаршайды, оның әсерімен алыстан көрмеушіліктің,
бас ауыруының және ... ... ... мен ... әкеледі;
✓ Монитор экранына пайдаланушы көңілінің ұзақ құштарлығы ... ... ... ... ... мәліметті жағымсыз
қабылдауды тудырады;
✓ Монитор экраны қарапайым басып шығарылған мәліметке қарағанда (ол
жарық ағымының ... ... ... ... ... жарық ағымының түсу болып табылады;
✓ Монитор экранындағы мәлімет экран бетінде ... ... ... ... ... ... және төмен жиелік
кезінде қағаздағы мәлімет өзгрмеушілігіне қарағанда, бейненің
шағылысы жайда болады.
4.2 Зиянды ... ... ... және ... шаралары
ДЭЕМ-мен жұмыс істеген кезде пайдаланушы көру мүшелеріне қысымды
төмендету үшін келесі көру жұмысының шарттарын сақтау ... ... ... ... ... дәрежесі (экран-жарық белгі бейнесі күңгіртті
айыратын және ... ... ... ... ... 0,3- 0,5 мм
айырмасы бар объектінің ең аз дәрежесі кезінде (экрандағы белгі қалыңдығы)
жұмысты ... ... ... жүзеге асырылады.
Табиғи қапталдағы жарық жалпы жарықтың 200лк кезінде 400лк аралас
табиғи жарықтың 2% ... ... ... ... ... негізгі талаптар қойылады:
✓ Орындалатын жұмысқа сай жұмыс орындарының ... ... ... ... және ... ... ... бірдей тарату;
✓ Өткір көлеңкелер, тікелей және бейнелі ... тоғы ... ... ... ... ... жоғары жылтырлығы);
✓ Жарық ағымының шашылған құралдарының оптималды бағытталуы;
... ... және ... ... ... ... мәліметтің жақсы
көрінетіндігін, машина және қолмен жазылған мәліметті көруге мүмкіндік
береді. Сонымен қатар осы жерде бейнелі жылтырлық болмауы керек.
Осыған ... ... ... ... ... шектеу мен күн
нұрының тікелей түсуін, сондай-ақ жұмыс істеу ... шаң және ... ... ... көзделген.Бұл терезе ойықтарын тиісті бағыттау
мен жұмыс орнын дұрыс ... ... ... ... ... ... жердің 25% аз емес ... ... ... ... ... ... пайдаланып жарықтың біріккен
жүйесін ... ... ... ... ... үшін
люминесцентті шамдар қажет. Олардың светильниктері үстел үстінде немесе
оның ... ... ... ... ... әртүрлі бағыттарды көрсететін
құралдар, жарыққа реттейтін құрылғылар және соқырлық пен бейнелі ... торы ... ... ... ... ... төмендегідей өлшемде болады:
▪ Ұзындығы 5м.
▪ Ені 4м.
▪ Биіктігі 3м.
Төбе, жер және қабырғалар сырмен ... ... ... ... ... ... ... формуламен жүргізіледі:
N=(*SnK*Z)/(F**n)
Бұнда Енорм – жұмыс орнындағы жарықтанудың нормалануы, лк;
Енорм=400 лк;
Sn- өндірістің ішіндегі аумағы, м2 ; S=20 ... шам ... ... ... ... ... қор ... К=1.4;
Z- люминесцентті мамандардың ең аз жарықтану коэффиценті; Z=1.1
F-шамның жарық ағымы, лм;
Шамның жарық ағымын ... ... ... шам саны , ... ... ... ... индиксі мына формуламен анықталады:
А және В – ... ... ені мен ... жұмыс істеу бетінің үстіндегі светильникті ілу ұзындығы;
Мәліметті орналастырғаннан кейін кәсіпорын ішінің индексін табамыз:
I = ... = ... мен ... бейнелеу коэффиценттерін тиісінше 0,75 және 0,50 деп
аламыз. Кәсіпорын ішіндегі индекске және төбе мен ... ... ... ... ... ... ... коэффицентін табамыз.
Төмен қысымды люминесцентті шам түрін таңдаймыз:
ЛТБ – 20 шамы, 970 лм жарық ағымы;
ЛТБ – 30 ... 1720 лм ... ... – 40 шамы, 3000 лм жарық ағымы.
Барлық мәндерді қойып светильник санын табамыз:
N=(400*20*1.4*1.1)/(975*0.54*2.4*0.9)=10.8=11 данасы;
N=(400*20*1.4*1.1)/(1720*0.54*2.4*0.9)=6.1=6 дана;
N=(400*20*1.4*1.1)/(3000*0.54*2.4*0.9)=3.52=4 ... ... ең ... ... ... ... ... үшін
мынаны есептеу керек:
Руд = N*F/Sn
1) Руд = 11*975/20=536.25
2) Pуд = 6*17020/20=516
3) Руд =4*3000/20=600.
Сонда ең ... ... осы екі ... ... ЛТБ – 30, ... түрде оны таңдаймыз.
4.4. Жұмыс орнын рационалды жоспарлау
Жалпы жарықтандыру кезінде жұмыс орнын бірдей ... үшін ... бар ... ... ... және
бірдей тік бұрышты тәртіппен қойылады. Светильниктердің ең ... ... ... ұзын ... жағынан үзілмес сан бойынша болып
табылады. Светильниктердің ең қолайлы ... ... мына ... ... = Lc / ... Lm- светильниктердің оңтайлы орналасу коэффиценті, Lm = 1.3;
Lc – светильник орталары арасындағы қашықтығы, м. ... Lc ... ... саны мына ... табылады:
m=B/Lc, m=4/2.6=1.53=2.
5. Экономикалық бөлім
5.1. Экономикалық нәтижелік
Автоматтанған жүйені жасау мен ... бір рет ... ... ... ... өте ... процессі. Сондықтан экономикалық
нәтижелікті анықтау маңызды болды. Нәтижелікті есептеу жүйені жасау мен
қызмет ... ... ... ... асырылады.
Экономикалық нәтижелікті есептеу функционалды ресурстарды пайдалану
нәтижелігін ... ... ... ... Ол ресурс
шығындарын және осы шығындармен қамтылған нәтижені ... ... ... ... ... ... ... біріншіден «экономикалық нәтиже» мен ... ... ... ... деп ... технологиялық және ұйымдастырушылық сипаттағы
қандай да болмасын шараларды бағытты ... ... ... ... ... үшін, енгізу мен пайдаланудан осы
жүйенің қызметінен алынған ... ... ... ... және ... енгізуі және пайдалану мен байланысқан жалпы ... ... ... ... автоматтандыру шаруашылық қызметке әртүрлі ... құру ... ... ... бір ... ... ... нәтижеліктің дәйектілігі мен оның есебі техника мен
жобаны жасауға ... ... ... беруді анықтау үшін, мәселелер
кешенін автоматтанған шешімге керекті ауыстыруын ... ... ... ... ... ... қажет.
5.2. Есептеме әдістемесі
Ұйымдастыру мен енгізуге шығынды мына формуламен табады:
С=Салг+ Сен+Сдұр ... ... ... ... ... ...... сатып алуға кеткен шығындар;
Сен – енгізуге кеткен шығындар;
Сдұр – бейнелеумен дұрыстаудың шығындары.
Алгоритмді жасауға жұмсалатын шығындар мына ... ... = ... ... ... ... – жасауға шығынданған уақыт.
КТС-ке шығынды есептеу жүйеде жұмыс істеуге қажетті принтер бағасы мен
персоналды компьютер бағасына байланысты болады.
Жүйені енгізуге ... ... мына ... ... = ... Кен – ... уақытына машина уақытының бағасы;
ТЖен – енгізу уақытына кеткен программистке берілетін жалақысы.
Машина уақытының бағасын анықтау формуласы.
Кен = ... К- ... ... ... ... ... істеу мүмкіндігінің саны;
q- машина уақытының сағат бағасы.
Программистің ... ... ... ... Qен – ... ... программисттің төлемақысы;
d- ЭЕМ-де жұмыс істеу күндерінің саны;
q-демалыс күндерін ... ... ай ... күн ... ... мен ... ... анықтау формуласы.
Сдұр= Кдұр + Ктж ... Кдұр ... ... ... машина уақытының
бағасы;
Ктж – бағдарламаны жазу мен ... ... ... қоры,
ол мына формуламен анықталады.
Ктж=Kм+Qраз+От ... Kм – ... ... ай ... – ай ... ... төлемақысы;
От - әлеуметтік сақтандыру 30%
Шығынды үнемдеу есебі бағдарламаның барлық кешенін енгізуден аламыз.
Ол былай анықталады.
Ү=Шығ1-Шығ2
(8)
Бұнда Ү-үнем.
Шығ1- кешенді енгізер алдындағы жолақы ... ... ... кейінгі шығындар.
Кешенді енгізер алдындағы шығындар мына формуламен анықталады.
Шж=Шт+Шс+Шқ+Шжж ... Шт- ... ... ... ... шығындар;
Шс- төлемнен 40% сый есебінде жүйені енгізу шығындары;
Шқ – төлемнен 20% қосымшадағы жүйені енгізу шығындары;
Шжж ... 27,5% ... ... үшін жүйені енгізу шығындары.
Жүйені енгізген соң шығынды былай анықтайды. Оны келесі ... ... ... ... былай анықталады:
Этжыл = Ү-Еn *С ... Ү- ... ... ...... ... ... нормативі коэффиценті;
С – жұмыс пен нгізу шығындары.
5.3. Есептік бөлім
Біріншіден КТС-ке шығынды есептейді. 1-қаңтар 2008 жылғы үлгі ... ДК ... 4 ... 550 АҚШ $ ... ... ол 84150
теңге болды.
ML 4500 принтерінің бағасы 170$-26010 теңге.
КТС-ке шығын қорытындысы:
Сктс = 84150+26010=140160
Енді ... ... мен ... ... ... (2) формуласын
пайдаланып алгоритмді жасаудағы ... ... Егер ... ... ... 12000 тг болса ол жасауға жұмсалған уақыт 10 күн
болса, онда ай ... ... ... ... 0,476 ... алгоритмді жасау шығындары мынаған тең келеді:
Салг=12000*0,476=57127
Бір күн ішінде ЭЕМ-де ... ... ... 6 ... ... ... 5 күн жұмсалды, ал машина уақытының бағасы мынаған тең:
Кен=6*5*250=7500
Программисттің орташа төлемақысы 100$-15300 тг. ... (5) ... ... ... ... ... ... енгізілімі бойынша шығындар (3) формуласымен анықталады:
Сен=7500+6364=13864
Бағдарлама дұрысталуына машина уақытының бағасын күніне ЭЕМ-де 6сағат
бойы 10 күн ... ... ... етілсін десек, ЭЕМ-де жұмыс істеудің бір
сағаты 250 тг тең.
Кдұр=10*6*250=1500
Дұрыстауға 5 күн ... ... ... ... ... ... ... жалақы қоры (7) формуласына тең.
Кж=0,6+15300=15300,6
Сондықтан (6) формуласы бойынша мынаны аламыз:
Сдұр=15000+15300,6=30300,6
Сонымен жүйені жасау мен енгізу (1) формула бойынша:
С=5712+140160+13864+30300,6=190036,6
Шығынды есептеу есебі(8):
Ү=39000-13000=26000
Кешенге енгізгенге ... ... ... соң ... шығындар(10):
Ш=26000
Бір жылғы шығынды үнемдеу:
26000*12=310000
Жылдық экономикалық үнем:
Үж=310000-0,5*19003,6=214981
Нәтижесі.
Жоғарыда жүргізілген есептеулер негізінде мына бағдарлама туралы былай
айтуға болады:
✓ Шұғыл және ақиқат мәлімет ... ... ... ... және ... көтереді.
✓ Бастапқы мәліметтің тіркеуін автоматтандырады, сақтайды, жинайды.
Қорытынды
Криптография электронды цифрлы қолтаңбаны ашық кілт арқылы қолданады.
Электроды цифрлы ... ... ... ... ... ... цифрлы қолтаңба дегеніміз - электронды цифрлы ... ... және ... құжаттың мазмұнының өзгерістігін
дәлелдейтін электронды цифрлы символдар.
Электронды цифрлы қолтаңбаны қолданудың ... ... ... ... құжаттар жіберетін қолданушылар желісін қарастырады. Бұл
қолданушылардың кейбіреулері басқа біреу қолтаңба қойған ... ... ... ал енді кейбіреулері қолтаңбаны тексере де, қоя ... ... ... ... ... әзірлеу мен
орындауды ұйымдастырады және мемлекеттік саясаттың негізгі бағыттарын іске
асырады.
Сонымен қатар электронды цифрлы қолтаңбалар ... ... ... ... ... қолданылады.
Электронды цифрлы қолтаңбаның негізгі артықшылығына құжатты және сол
электронды цифрлы қолтаңбаны ... ... ... ... шығындар, құжаттағы қолтаңбаны бірмәнділік идентификациялау
мүмкіндігі, құжаттарға қолтаңба қоюдың екіжақты жылдамдығы ... ... ... ... ... ... алынған негізгі нәтежелер мынандай: электронды цифрлы қолтаңбаның
архитектурасы құрылды; электронды цифрлы қолтаңбаның қолдану технологиясы
жасалды; электронды ... ... ... ... ... әдебиеттер тізімі
1. Диффи У., Хеллман М. Э. Защищенность и имитостойкость: Введение в
криптографию ... -1979. -67. -№ 3. ... ... В.К., ... К.А. ... ... ... и
методы защиты банковской информации. Алматы. Респ. Изд. Кабинет. 1999.
337 с.
2. ... К.А. ... ... ... –Актобе.: АГУ
им. К.Жубанова, 2003. -66 с.
3. ElGamal T. A public key cryptosystem and a ... scheme based ... ... –1985. Vol. It- 31. ... Саломаа А. Криптография с открытым ключом: Пер. с англ. -М: Мир, 1996.
-318 с.
5. Герасименко В., ... М.К. ... ... ... ... // ... радиоэлектроника. -1982. -№ 8.
-С. 97-123.
6. Конхейм А.Г. Основы криптографии: Пер. с англ. -М.: Мир, 1987. -412 ... ... ... ... ... информации» //ТИИЭР. -1988. -76. № 5.
- C.24-125.
8. Сравнение практических схем ... ... ... ... - ... -1993. -№ 6. ... Дж. Ульман, «Оновы систем баз данных», М.:Финансы и статистика, 1983г.
10. Дейт К., «Введение в системыбаз данных», М.:Наука, 1980 ... ... М. Р., ... баз ... на ... ЭВМ»,
М.:Финансы и статистика, 1992г.
12. Буселенко Н.П., «Моделирование сложных систем», М.:Наука 1978 ... ... П.В., «Delphi 3.0 и ... баз ... ... 1997 ... ... А.М., «Программирование в среде Delphi».
15. Меер Д.А., «Теория реляционных базы ... М.: Мир 1980 ... ... Д., ... Ф., ... данных», Москва 1985 г.
17. Шумилин В.К., Гетия И.Г., «Охрана труда при работе на ПЭВМ и ЭВМ» ... 1994 ... ... В.К., ... И.Г., Леонтьева И.Н., «Экология компьютерной
техники», М.:МГАПИ, 1996 г.
Қосымша
unit Unit1;
interface
uses
Windows, Messages, SysUtils, Variants, Classes, ... ... ... ... Buttons;
type
TForm1 = class(TForm)
Panel1: TPanel;
Image1: TImage;
SpeedButton1: TSpeedButton;
SpeedButton2: TSpeedButton;
procedure Button1Click(Sender: TObject);
procedure ... ... ... ... ... ... Private ... }
public
{ Public declarations }
end;
var
Form1: TForm1;
implementation
uses Unit2, Unit3, Unit6, Unit8, Unit7;
{$R *.dfm}
proedure ... ... ... ... put[i]'\' do
i:=i-1;
put:=copy(put,1,i);
put:=put+'data';
dm.QRazdel.Active:=false ;
dm.QBook.Active:=false ;
dm.QSlovoK.Active:=false;
dm.QLang.Active:=false;
dm.QRazdel.DatabaseName:=put;
dm.QBook.DatabaseName:=put;
dm.QSlovoK .DatabaseName:=put;
dm.QLang.DatabaseName:=put;
dm.QRazdel.Open;
dm.QBook.Open ;
dm.QSlovoK.Open ;
dm.QLang.Open;
dm.QRazdel.First;
while not ... do ... not dm.QLang .Eof do ... .Value);
dm.QLang.Next;
end;
form2.ComboBox1.Items.Add('Все');
form8.ComboBox1.Items.Add('Все');
end;
procedure TForm1.SpeedButton2Click(Sender: TObject);
begin
Form8.show;
end;
procedure TForm1.SpeedButton1Click(Sender: TObject);
begin
form7.show;
end;
end.
unit Unit2;
interface
uses
Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls,
Forms,
Dialogs, ExtCtrls, DBCtrls, Grids, DBGrids, ... ... = ... ... ... ... ... TMenuItem;
N4: TMenuItem;
N5: TMenuItem;
N6: TMenuItem;
ComboBox1: TComboBox;
DBGrid1: TDBGrid;
DBNavigator1: TDBNavigator;
N7: TMenuItem;
DBMemo1: TDBMemo;
BitBtn1: TBitBtn;
BitBtn2: TBitBtn;
BitBtn3: TBitBtn;
BitBtn5: TBitBtn;
Label1: ... ... ... ... ... TObject; var Action: ... N5Click(Sender: TObject);
procedure N2Click(Sender: TObject);
procedure N7Click(Sender: TObject);
procedure BitBtn1Click(Sender: TObject);
procedure BitBtn5Click(Sender: TObject);
procedure ComboBox1Change(Sender: TObject);
procedure BitBtn2Click(Sender: TObject);
procedure BitBtn3Click(Sender: TObject);
private
{ Private ... ... Public ... }
end;
var
Form2: TForm2;
implementation
uses Unit1, unit3, Unit4, Unit5, Unit6, ... ... ... ... ... TObject; var ... ... TObject);
begin
form4.show;
end;
procedure TForm2.N2Click(Sender: TObject);
begin
form2.Close;
end;
procedure TForm2.N7Click(Sender: TObject);
begin
form5.show;
end;
procedure TForm2.BitBtn1Click(Sender: TObject);
begin
dm.QBook.Insert;
form6.show;
end;
procedure TForm2.BitBtn5Click(Sender: TObject);
begin
form8.show;
end;
procedure TForm2.ComboBox1Change(Sender: ... ... then ... ... ... ... ... Unit4;
interface
uses
Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls,
Forms,
Dialogs,db, unit3, ExtCtrls, ... Buttons, DBCtrls, ... = ... TPanel;
DBGrid1: TDBGrid;
BitBtn1: TBitBtn;
BitBtn2: TBitBtn;
BitBtn3: TBitBtn;
BitBtn4: TBitBtn;
BitBtn5: TBitBtn;
BitBtn6: ... ... ... BitBtn1Click(Sender: TObject);
procedure BitBtn2Click(Sender: TObject);
procedure BitBtn3Click(Sender: TObject);
procedure BitBtn6Click(Sender: TObject);
procedure BitBtn4Click(Sender: TObject);
procedure BitBtn5Click(Sender: TObject);
procedure ... TObject; var Action: ... ... ... Private ... ... Public ... }
end;
var
Form4: TForm4;
implementation
uses Unit2, Unit6, Unit8;
{$R *.dfm}
procedure TForm4.BitBtn1Click(Sender: TObject);
begin
dm.QRazdel.Insert;
dbmemo1.Enabled:=true;
dbmemo1.SetFocus;
end;
procedure TForm4.BitBtn2Click(Sender: TObject);
begin
dbmemo1.Enabled:=true;
dbmemo1.SetFocus;
dm.QRazdel.Edit;
end;
procedure TForm4.BitBtn3Click(Sender: TObject);
begin
dm.QRazdel.Delete;
dbmemo1.Enabled:=false;
end;
procedure TForm4.BitBtn6Click(Sender: TObject);
begin
dm.QRazdel.Cancel;
dbmemo1.Enabled:=false;
bitbtn5.SetFocus;
end;
procedure TForm4.BitBtn4Click(Sender: TObject);
begin
if (dm.QRazdel.State ... or ... ... ... ... not ... do begin
form2.ComboBox1.Items.Add(dm.QRazdelNaz.Value);
form6.ComboBox1.Items.Add(dm.QRazdelNaz.Value);
dm.QRazdel.Next;
end;
form2.ComboBox1.Items.Add('Все');
form8.ComboBox1.Items.Add('Все');
end;
procedure TForm4.FormShow(Sender: TObject);
begin
bitbtn1.SetFocus;
end;
end.

Пән: Информатика
Жұмыс түрі: Дипломдық жұмыс
Көлемі: 38 бет
Бұл жұмыстың бағасы: 2 500 теңге









Ұқсас жұмыстар
Тақырыб Бет саны
Криптология38 бет
Мемлекеттік мекеме бойынша есеп беру26 бет
Электрондық құжат және электрондық цифрлық қолтаңба11 бет
5ess цифрлық коммутациялық жүйесі19 бет
Borland Delphi-де калькулятор бағдарламасын құрастыру11 бет
Delphi бағдарламалау тілінде проектіні құрастыру22 бет
Delphi жүйесінде ойын құрастыру15 бет
Delphi тілінде деректер модулін құрастыру және оны пайдалану20 бет
Delphi –программалық ортасында бағдарламалау17 бет
MS Access программасының программалық құралдарын қолдана отырып тауарлардың қоймалық есебін автоматтандыру есебін шешу52 бет


Исходниктер
Пәндер
Көмек / Помощь
Арайлым
Біз міндетті түрде жауап береміз!
Мы обязательно ответим!
Жіберу / Отправить


Зарабатывайте вместе с нами

Рахмет!
Хабарлама жіберілді. / Сообщение отправлено.

Сіз үшін аптасына 5 күн жұмыс істейміз.
Жұмыс уақыты 09:00 - 18:00

Мы работаем для Вас 5 дней в неделю.
Время работы 09:00 - 18:00

Email: info@stud.kz

Phone: 777 614 50 20
Жабу / Закрыть

Көмек / Помощь