Ақпараттық криптографиялық қорғалуы

Мазмұны

І Кіріспе

1. Ақпараттық криптографиялық қорғалуы

ІІ. Ең белгілі криптожүйелер
1.Криптожүйелерді сұрыптау
2.Практиклық қолданылуы
2.1 АҚШ.тың мәліметтерді шифрлау DES.стандарты
2.2 Ашық кілті бар RSA.жүйесі
2.3 Ағындық шифрлау жүйелері
2.4 Мем Ст 28147.89. мәліметтерді шифрлаудың отандық стандарты

ІІІ. Қорытынды

1.Криптографиялық әдістері салыстыру
І Кіріспе

1. Ақпараттың криптографиялық қорғалуы

Криптография – ақпаратты бөгделердің оқуынан қорғау туралы ғылым. Қорғау, шифрлау арқылы жүзеге асырылады. Шифрлау дегеніміз – ақпаратқа енуді арнайы кілтті білмеген жағдайда қиын ашылатын өзгерістер. Кілт дегеніміз – криптожүйенің құпия сақталатын және осы жағдайда мүмкін болатын қай шифрлау өзгерісі орындалатының анықтайтын жеңіл өзгертілетін бөлігі. Криптожүйе – қорғалатын ашық мәтінді шифрограммаға және кері айналдыратын кілт көмегімен тандалатын өзгерістер жиынтығы.
Шифрлау әдістерінің ең болмағанда екі қасиеті болған жөн.
- Заңды ақпарат алушы кері өзгерісті жүзеге асырып хабарламаның шифрын шеше алады;
- Хабарламны ұстап алған қарсыластың криптоталдаушысы оны қалпына келтіре алмайды, өйткені ол үшін кететін уақыт пен құралдар есептегенде ол жұмыстын маңызы да болмай қалады.
        
        Мазмұны
І Кіріспе
1. Ақпараттық криптографиялық қорғалуы
ІІ. Ең белгілі криптожүйелер
1.Криптожүйелерді сұрыптау
2.Практиклық қолданылуы
2.1 АҚШ-тың мәліметтерді шифрлау DES-стандарты
2.2 Ашық ... бар ... ... ... жүйелері
2.4 Мем Ст 28147-89- мәліметтерді шифрлаудың отандық стандарты
ІІІ. ... ... ... Кіріспе
1. Ақпараттың криптографиялық қорғалуы
Криптография – ақпаратты бөгделердің оқуынан қорғау туралы ғылым.
Қорғау, ... ... ... ... ... ... – ақпаратқа
енуді арнайы кілтті білмеген жағдайда қиын ашылатын ... ...... ... ... және осы жағдайда мүмкін
болатын қай шифрлау өзгерісі орындалатының анықтайтын жеңіл өзгертілетін
бөлігі. Криптожүйе – қорғалатын ашық ... ... және ... кілт ... ... ... жиынтығы.
Шифрлау әдістерінің ең болмағанда екі қасиеті болған жөн.
- ... ... ... кері ... ... ... хабарламаның шифрын
шеше алады;
- Хабарламны ұстап ... ... ... оны ... алмайды, өйткені ол үшін кететін ... пен ... ол ... маңызы да болмай қалады.
ІІ Ең белгілі криптожүйелер
1. Криптожүйелерді сұрыптау
Кілттерді қолдану түріне қарай белгілі криптожүйелерді екіге ... ... (бір ... ... ... және симметриялық емес
(ашық кілтті).
Бірінші жағдайда жіберушінің де, ... ... бір ... Шифратор ашық мәтіннің қызметін атқаратын шифрмәтінді құрады,
шифрдың нақты қызметі ... ... ... алушының
дешифраторы да дәл осындай жұмыс атқарады.Құпия кілт ... ... ... ... ... ... арна мен жіберіледі. Әдетте
Кирхгоф ережесі ... ... ... ... ... ... криптоталдаушыға құпия кілттен басқа шифрлау, дешифрлау ... ... ... ... ... егер көлемі үлкен болса, шифратордың есептеу
құрлысы мен тұтастай өнделе ... онда оны ... бір ... ... ... блок ... ... Мұндай криптожүйелер блокпен
шифрлау жүйелері деп аталады.
Практикада көбінесе шифрлаудың екі ұстанымы қолданылады: шашырату және
араластыру. ... ... ашық ... бір ... ... ... әсер ету, бұл ашық мәтіннің ... ... ... ... ... бір ... шифрограмманың бірнеше
символына әсер ету кілтті бөліктер арқылы қалпына келтіруді мүмкін есес
етеді. Араластыру ... – ашық және ... ... ... ... ... шығаратын шифрлфқ өзгерістерді
қолдану. ... ... ең ... ... ... жалпы шашырату
мен араластыру үшін маңызды қарапайым шифрлардың бірізділігі ретінде ... ... ... ... ... ... ретінде көбінесе жай
орналастырулар мен орын алмастырулар қолданылады.
Шашырату мен араласыруға сәйкес жасақталған ... ... 1977 жылы АҚШ ... ... ... қабылдаған мәліметті
шифрлаудың DES – стандартын айтуға болады. Ол ... ... ... оның ... криптоталдау әдісімен алмастыруға еш негіз жоқ,
әлсіз жақтары табылған жоқ. Бәрінің мойындауынша : DES - өте ... ... жылы ... осыған ұқсас отандық криптоалгоритм МемСт 28147-89
іске қосылады.
Сонымен қатар блок ... бір ... бар – олар ... мен ... ... ... болған қателерді көбейтеді. Шифр мәтіндегі
бір қатенің өзі дешифрлау кезінде ашық ... ... тең ... Ол ... ... үшін өте ... ... керек.
Блокшифры кезінде ашық мәтіннің екі бірдей блоктарынан шифрмәтіннің
бірдей блоктары шығады. Бұны ... үшін ... шифр ... ... ... ... мәліметтер ағының еш кедергісіз криптожүйелерге
шифрлайды. Жалпы ашық мәтіннің әр ... ... ... ... ... ... ... Басқаша ашық мәтіннің өзгеруі
біртіндеп болада, ал блок шифры кезінде әр ... ... ... ... ашық ... символы алдындағы символдарды ... ... ... ... негізделеді, яғни кеекті символдың
кездейсоқтық қасиеті берілген символдардың белгілі бір бірізділігі. Кілтті
бірізділік генераторлары әдетте ... ... және ... ... ... ... Сызықтық емес бульдік функция ретінде DES-
криптоалгоритімі қолданылуы мүмкін, бұл DES-тың шығу бойынша кері байланыс
(OFB) режіміндегі ... ... ... кері байланыс (CFB) режиміндегі
қолданылуына сәйкес. CFB режимі өте ... ... ... OFB ... ... ... ете алмайды.
Ағымдық шифр жүйелері кілт көлемі шифрланатын мәтінге тең бір реттік
кілті бар криптожүйелерге жақын. ... ашық ... ... ... беріктігі сызықтық емес бульдік функциоларымен анықталады, бұл
қолданылатын функция түрлерін талдау ... ... ... ... береді. Яғни, ағымдық шифрлар басқа криптожүйелерге
қарағанда үлкен талданатын құпиялыққа ие. Сонымен ... ... ... ... ... аз ... ... болмайды. Осы себептерге
және жоғары ондеу жылдамдығы арқасында ағымдық шифр ... ... ... зор ... ие.
Ашық кілтті криптожүелерді шифрлау және дешифрлау алгаритмдарында бір-
бірімен байланыспайтын әр ... ... ... ...... ... ... үшін қолданылады. Ашық кілтті жүйелерде бір ... ... ... ... жолы бар бір ... функциялар
қолданылады.
Кілтті табуды хабарлама алушы жүзеге асырады, ол құпия кілтті сонынан
пайдалану үшін өзін де ... ... ашық ... ... боп кетер деп
қорықпастан хабарлама жөнелтушіге жібереді. Осы ашық кілтті пайдаланып, кез
келген абонент мәтінді шифрлап оны ... ... ... жібере алады.
Барлық қолданылатын алгоритімдер жалпыға бірдей ... ... мен ... ... жұп ... (ашық және құпия) қамтамасыз
етілген жағдайда қайтарылымды болады, ал ашық кілт ... ... ... ... шифр ... ашық мәтінің қайтарымсыз функциясы бола алады, бұл
құпия кілтті жүйелердегі ... ... ... ... ... негізінен мына бағыттарда жүреді:
деңгейде дискетті ... ...... DH (Диффи-Хелман) жай сандарды
көбейту-RSA алгоритімі (Райвест, ... ... ... ... ... ... ... міндеттері, атап айтқанда Меркл мен
Хелманның Шамир ашқан ... ... ... ... т.б. жеңіл ашылатындар.
Бірінші жүйе DH кілттерді ашық таратуды қамтамасыз етеді, құпия
кілттерді жіберуден ... ... ... ... және ... ... ... жүйелердің ең берін және ыңғайлыларының бірі деп ... ... (RSA) ... ... сандардың көбейткіштерге бөлінуіне
тікелей байланысты. Егер көбейткіштер 100 ... ... ... ... уақытының 100 млн жылы қажет, шифрлау мен дешифрлауға 1 блокка 1-2
сек уақыт кетеді. NP тұтастығының ... өте ... ... ... ... соғады.
Ашық кілтті және блок шифрлы жүйелерде шифрланатын блок ... ... ... ... ... ... ... бұл шифрлаудың
жылдамдығынын баяулығына қоса ағымдық шифрда ашық кілтті алгоритімдерді
қолдануға ... ... ... таңда ашық кілтті тиімділігі жоғарғы
жүйелер әлі ойлап табылған жоқ. ... көп ... ашық ... ... ... қойылған (тек кілттерді басқару
және сандық қол қою үшін). Барлық криптожүйелерді диаграммалар ... ... ... ... ... мәліметі шифрлаудың DES стандарды
Криптография өте ежелден белгілі (Цезарь кодтарын есінізге түсіріңіз)
және осыған дейін тек ... және ... ... ... 1949 жылы К.Шеннонаның «Информация мен кибернетика теориясы
жөніндегі ... атты ... ... ... ... ... күрт ... көптеген ғалымдардың зерттеу нысанасына айналды.
DES шифрлау ... ... ... ... жүйелерде
кеңінен қолданылуына жол ашып берді. Бұл ... ... ... ... мен ... тамаша үлгісі. 1984 жылы ... ... ... ... ... біртұтас ірі жүйесін
құрудың мысалы топ табылады; ол бұйрыққа сәйкес ... ... және ... мен іс ... жіне ... DES шифрлау жүйесін енгізуге
міндетті ... ... ... Chase Manhattan bank, Manufaktures
Hannover Trust, Bank of America, Security Pacific Bank т.б ... ... ... АҚШ тың ... ... DES ... 30 ... желі бар, ... ... DES ... ... ... ... ... халықтық сипат алуда, оның дәлелі-
DES алгоритімі негізінде жасақталған 1987 жылы ISO 8372 ... ... ... ... DES-қа негізделген Cidex-HX
құрылғысын айтуға болады, шифрлау жылдамдығы – 56 Кбит/с тан 7Мбит/с ... ... ... DES 2000 ... ... ... ... онда да,
DES шифрлы қолданылыды, шифрлау жылдамдығы 38,4 кбит/с – 10 ... ... әр ... ... DES алгоритімі негізінде FAKOM
2151 А шифрлау дешифрлау працессоры қолданылады, жылдамдығы – 2,4 ... ... ... ... ... таралуына орай олар үшін бағдарламалық
қолдау құралдары тиімді бола ... ... DES ... ... СТА (Computer Intelligence Access) ақпаратты дешифрлау
бағдарламаларының ... ... Дәл осы ... ... ... болдырмайтын Secret Disk (CE System) жиынтығында да қолданылған.
Осылайша DES алгоритімі АҚШ та ... және ... ... үшін ... ... механизм. Сонымен қатар криптографиялық
алгоритімдердің агенттігі көпшілік үшін шифрлау алгоритімнің жаңа түрлерін
жасақтауда.
1987 жылы ... ... ... ... кеіе DES ... оны ... қорғауды 1992 жылы қаңтарына қалдырылып, бүгінгі ... DES ... ... коммерциялық жүйелерге ықпал етті.
2. Ашық кілтті RSA жүйесі
Ашық кілтті криптографиялық ... 90 ... ... 3 мил ... ... жаны қорғалған жүйесін жасақтауға мүмкіндік берді.ATST
, Matarola, RSA компаниялары беріліп жұмыс істейтін ақпараттарды ... ... ... басқаратын жүйені жасақтады. Алғашқы 75 мың
телефон 1987 жылы ... IDS – P2 (MB 8763) ... ... ... ол DH алгоритімін жүзеге асырып, 0,9 секундқа кұпия
кілтті табады. RSA алгоритм RSA data Security ... ... ... ... ... пен ... ... Sandia фирмасы орындады. RSA
алгоритмнің жүзеге асырып, 1000 бит/с шифрлау жылдамдығын қамтамасыз ететін
CY 1020 ... Cylink ... ... ... ... ... ... магистральдары шифрлау үшін ағымдық шифрлау жүелері
қолданылады. SEC -17 ... 256 ... 2304 ... ... ... оның ... 72 ... сандардан тұрады, SEC-15
құрылғысы 10/34 статистикалық тәуелсіз кілтке ие болуға мүмкіндік береді.
Ағымдық ... ... ... ibahjdfybz MSDS MARCRYP
құрылғыларында қолданылады. CSD 807 ... ... ... ... генераторында 31 разриатты жылжу ригистірі, SDE 100 ... ... 2 ... ... ... ... 28147-89 – мәліметтерді шифрлаудың отандық стандарты.
Біздің елімізде ЭВМ желілерінде, жекелеген көлемдерде ... ... үшін ... 28147-89 криптографиялық бірыңғай алгоритімі
еңгізілген.
Мәліметтерді криптографияға ... ... ... ... ... ... арналған, криптография талаптарына сай және
қорғаныштан ақпараттық құпиялылық деңгейіне шек қоймайды.
Криптографиялық айналдыру алгоритімінің ... жете білу ... – 28147-89 –ға ... ... ... ... ... ешбір
жағдайда криптографияға айналдыру алгоритімінің ... ... ... асуы үшін қолданылмауы тиіс.
Алгоритімді суреттеуге төмендегі шартты белгілер қолданылады.
L мен R – бит ... LR - L мен R-дің ... L мен R-дің ... ... ... L мен ... көлемінің қосындысына тең бит R ... L ... ... Бит жолдарының конкатенациясы ассоциативті, яғни ABCDE дегеніміз А-
дан кейін В бірізділігі, сосын С т.с.с.
(+) символымен 2 ... ... ... ... ... ... екі 32 ... сандардың 1 екінің 32 дәрежесі қосылыс
операциясы белгіленеді. ... ... ... есептеледі.
А (+)В=А+В, егер А+В (32 дәрежедегі 2)
А(+)В=А+В-(32 дәрежедегі 2), егер А+В=32 дегі 2
+ ... ((2 32)-1 екі 32 ... ... ... ... ... белгіленеді. Сандарды қосу ережесі төмендегідей:
А+В=А+В, егер А+В (32-дегі 2)-1)
А+В=А+В-((32-дегі 2)-1) егер А+В=(2 32)-1
Криптографияға айналдыру ... ... ... ... ... Кез
келген жағдайда мәліметтерді шифрлау үшін өлшемділігі 256 бит ... 32 ... сан Х(і) ... ... ... W деп белгілесек, онда
W=Х(7)Х(6)Х(5)Х(4)Х(3)Х(2)Х(1)Х(0)
Шифрды шешу шифрлау кілті бойынша жүреді, ... бұл ... ... ... ... делінеді.
Ең бірінші қарапайым режим – ... ... тиіс ... ... 64 бит ... бөліп, Т (j)-дің кезекті бірізділігі
екі В(О) (сол және үлкен бит) және А(О) (оң және кіші бит) ... ... 32 ... ... ... мына ... бойынша жүреді:
1. А(і) =j(A(i-1)[+]X(i)(+)B(i+1)), және В(і) =А(і-1)
егер і=1,2,....24j=(і-1) mod 8;
2. A(i) =f(A(i-1)[+]X(j)(+)B(i-1)), және B(i) ... і=25, ... ... А(32) А(31) және В(32) =f(А(31)[+]Х(0))(+)В(31); егер і=32
Мұнда і- итерация көмірі (і=1,2...32) f ... ... ... аргументі 2³² бойынша алдынғы итерация қадамында алынған нәтиже. Х(j)
– кілт саны (әр сомның өлшемділігі 32 ... ... ... ... 32 ... ... 2 операциядан өткізу
енеді. Бірінші операция к ... деп ... К ... ... ... ... К(1).....К(8) тұрады, әрқайсысының жадысы 64 бит.
Орнату блогына келіп ... 32 ... ... 4 ... ... бірізді
кемтік түйіндерге бөлінеді, олар 0 ............15 дейінгі бүтін он алты
саннан тұратын ... ... ... векторы кестедегі жолдың мекен-жайын анықтайды, одан алынған сан
шығыс векторы. Сосын 4 раздядты векторға ... К ... ... ЭЕМ желілеріне ортақ негізгі элементтерден тұрады.
Екінші операция – К ... ... ... 32 разрядты вектордың
солға қарай жылжуы. 64 раздядты блок былай беріледі.
Тш=А(32)В(32)
Жай алмастыру режиміндегі ашық мәлімет блоктарының қалғандары да ... ... ... жай ... режимін тек шектеулі жағдайларда ғана
қолдануға болады. Мысалы, кілтті жасақтау, оны шифрлау ... ЭВМ ... ... ... ... деп ... 64 ... блокқа
бөлінген ашық мәліметтер Т(і) (і=1,2....m, мұнда m-мәліметтерді шифрлау
көлемі), гаммалау ... 64 бит ... ... 2 ... ... бар ... бойынша раздяд бойынша қосу арқылы шифрланады.
Гш=(Г(1), Г(2),......Г(і),......Г(m)).
Т(m) блогындағы екі ... ... ... кіші ... мүмкін, онда
шифрлауға қатыспағаг Г(m) блогының гамма ... ... ... ... ... шифрлау теңдеуі:
Ш(і) =A(Y(i-1)[+](C2),
Z(i-1)+C1(+)T(i) =Г(і)(+)Т(і)
Бұл теңдеудегі Ш(і) шифрланған мәтіннің 64 раздядты блогы, А- жай
алмастыру режиміндегі ... ... С1 және С2 ... 28147-89 ... ... Y(і) және Z(i) шамалары ... ... ... Z(O)) ... S 64 ... екі ... бірізділік ; (синхрожөнелтілім)
(Y(i), Z(i)) =(Y(i)) =(Y(i-1)+C2,Z(i-1)+C1), i=1,2…..m.
Мәліметтерді шифрлау тек синхрожөнелтілім болғанда жүзеге ... ... ... ... ... және ЭВМ жадында сақталады немесе
шифрланған мәліметтермен бірге байланыс ... ... ... ... бар ... ... жай гаммалау режиміне ұқсас. ... ... ... ашық ... Т(і) (і=1,2......, m, мұндағы m
шифрланған мәліметтің көлемі) 64 бит ... ... Гш шифр ... ... ... ... біртіндеп қосу жолымен шифрланады:
Гш=(Г(1), Г(2), ...., Г(m))
Т(m) блогындағы екі таңбалы ... саны ... кем ... ... қатар Г(m) блогының шифр гаммасының ... ... алып ... ... бар ... ... шифрлау теңдеуін былай
бейнелеуге болады:
Ш(1) =А(S)(+)Т(1) =Г(1)(+)Т(1),
Ш(1) =А(Ш(і-1))(+)Т(і) =Г(і)(+)Т(і), і=1,2...... m
Мұнда Ш(і) – шифрланған мәтіннің 64 разрядты блогы, А- жай ... ... ... ... ... алғашқы қадамындағы
функция аргументі синхрожөнелтілім болып табылады, ...... ... ... ... ... ... үшін бірдей имитоқыстыруды жасақтау үрдісін МемСт
28147-89 анықтайды. Интоқыстыру дегеніміз – тұтас ... ... ... ... ... ... р бит (Ир) ... Имитоқыстыруды
жасақтауға қатысатын ашық мәліметтің ... ... ... ... мекен-жай, уақыт синхрожөнелтілім) шифрланбауы мүмкін. Р
параметірінің (имитоқыстырудағы екі таңбалы ... ... ... ... ... ½ р тең деп ... ... талаптармен анықталады.
Имитоқыстыруды алу үшін ашық мәліметтер 64 разрядты блок күйінде
беріледі Т(і) (і=1,2...... m, ... m – ... ... ... ашық ... ... блогы жай алмастыру режиміндегі
алгоритімнің алғашқы ... ... ... ұшырайды. Сонымен қатар
имитоқыстыруды ... үшін кілт ... ... ... ... 16 ... кейін алынған 64 разрядты сан 2 модулы бойынша
Т(2) ашық ... ... ... қосылады. Нәтиже қайтадан жай
алмастыру режиміндегі алгоритімнің ... 16 ... ... өзгеріске
ұшырайды.
Алынған 64 разрядты сан 2 модулі бойынша Т(3) ашық мәліметтің үшінші
блогымен қосылады т.с.с. Т(m) соңғы блогы, қажет ... ... ... 2 ... ... m -1 ... жұмыс нәтижесіне қосылып,
жай алмастыру режимінде алгоритімнің алғашқы 16 ... ... ... 64 разрядты санынан Р бит ұзындықтағы Ир кесіндісі таңдалады.
Ир имитоқыстыруы байланыс арнасы арқылы беріліп немесе ЭЕМ ... ... ... ... ... ... Т(і) ашық мәлімет
блоктарынан Ир имитоқыстыруы ... ... ... ... ... ЭЕМ ... алынған Ир имитоқыстырумен салыстырылады. Екеуі ... ... ... ... ... ... ... Қорытынды
1. Криптографиялық әдістерді салыстыру.
Кездейсоқ сандарды бергішті қолданып шифрлау әдісі көбінесе мәліметті
криптографиялық қорғау ... ... ... ... ... ... ол ... үшін қарапайым және криптоберіктігі
жоғары ... ... ... ... ... –ақ бұл ... тиімділігі де жоғары.
Бұл әдіске негізделген жүйелер бір секундта бірнеше ... ... ... ... ... әдісінің артықшылығы – стандарттылығында. Бұл ... ...... ... ... ... ... блок бөлек шифрланады, сондықтан оларды блок пен жіберуге және мәліметке
еркін еш ... ... ... ... үшін уақытша, немесе позициялық
синхрожөнелтілімнің қажеті жоқ.
Алгоритм шифрланған мәліметті жасақтайды, ондағы әрбір бит ... ... ... функциясы. Бір бит айырмашылықтың өзі нәтижесінде
шифрланған мәліметтің әрбір биті үшін тең мүмкіндіктер береді.
DES бағдарламалық және аппаратты түрде ... асуы ... ... ... ... ... ... жүзеге асыруға негізделген.
DES қасиеті оны ПСЧ берілгінің қолдану арқылы шифрлау ... ... ... DES-тің артықшылықтары көп. Бірақ DES-тің де ... ... ... – кілтінің көлемінің аз болуы. Бұл стандарт ең
сенімді деп есептелмейді, бірақ осыған дейін ... ... ену ... ... Тағы бір ... – бірдей мәліметтер шифрланған мәтінде
бірдей болып көрінеді.
Отандық МемСт 28147-89 ... ... ... ... қайталамайды және оның барлық артықшылықтарын ... оған ... ... ... ... табу ... ... бір кемшілігі – оның бағдарламасы тым күрделі.
Енді RSA әдісіне ... Оның ... ... үшін кілтті
басқа қолданушыға жіберудің қажеті жоқ. Қазіргі таңда бұл әдіс ... ... ... ... ... ... тәсілі жоқ екеніне ешкім кепіл
бола алмайды.
Басқа жағынан алғанда RSA әдісінің еш ... жоқ. ...... ... ... және ... асуының қарапайымдылығы. Бұл криптографиялық әдістің қолданылуы
есептеуіш техника дамуының жоғары деңгейімен тығыз байланысты.
Кіріспе
Экономикалык ақпараттық жуйелердегі ... ... ... ... ... ... ... Үрдістерді формализациалау.
1. Қарапайым үрдісті суреттеу
3. Есептеу жүйесін модельдеу.
4. ... ... ... жүйелердің көрсеткіштері
ЭАЖ(экономикалық ақпараттық жүйені) ... сала деп ... ЭАЖ ... ... ... қасиеттерін, өзара байланысы сөз
болуы тиіс.
Бұл көзқарасты толықтай жүзеге ... ... ... ... ... ... пен ... көрсеткіштерін және
жүйенің жұмыс істеуінің әр түрлі кезеңдерінде олардың өзара әрекеттесу
үрдістерін анықтау;
- ЭАЖ жобалаушысының ... ... және ... ... алған метаақпараттың сақталу және өңделу жүйелерін құру;
- ЭАЖ құру кезінде жоба шешімдерін таңдау үрдістерін, оны қолдану ... ... ... үшін ЭАЖ ... ... ... төмендегі топтарға бөлінеді:
1. Мәліметтер қорының құрлымы
2. ЭАЖ бағдарламалық қамтамасыз ету құрылымы
3. Қолданушылардың ... қоры мен ... ... ... енуіне шектеулер қою.
4. Мәліметтер мен сұраныстар ағыны.
5. ЭАЖ ... ... ЭАЖ ... ... ... ... ... толығуы мүмкін байланыстар суретте нөмірлермен берілген.
Мәліметтер мен сұраныстар ағынының көрсеткіштері ЭАЖ мәліметтер
қорының ... ... ... белгілерін, мәліметті түрлі өңдеу
үрдістерінің қолданылуын, мәліметтерді өңдеу мен қажетті құрал жабдықтар
байланысын, ...... және ... байланыстарын көрсетеді.
Мәліметтер ... ... ... ... ... метанысандардың байланыстырады.
1- бағдарламадағы файлдық орташа есеппен ашылуы;
2- қолданушылардың бағдарламаны орындау жиелігі мен орташа уақыты;
3- файлдарды іздеу мен ... ... ... ... мен орташа
уақыты.
Мәлімет ағымдары моделіне ЭАЖ мәліметтерінің көлемді сипаттамалары
мен осы сипаттамалардың уақытқа ... ... ... ... ... көрсеткіштері – файлдар саны, түрі, көлемі (жазушылардың
саны мен ... ... ... шығу арқылы, нормативтік –
анықтамалық түрлері бар. Әр файлдағы жазуды еңгізу, алып ... ... ... түзетулердің саны есепке алынып ортырылады.
Сұраныстар ағынының модуліне пакеттік міндеттер ... ... ... ... ... ... пакеттік режимі кезінде файлдағы мәліметтер берілген уақыт
біткенше немесе мәліметтер көлемі шамадан тыс асып ... ... ... ... ... ... бағдарламалар арқылы
өнделеді. Пакеттік міндеттер ағыны көрсеткіштері-белгілі бір ... ... ... саны, пакеттегі міндеттердің орташа саны,
міндеттердің түрлері мен ... ... ... ... ... ... қолданушы мен ЭЕМ арасында хабарлама
алмасуы жүреді. Қолданушы мен ЭЕМ кезектесіп ... ... ... мен ... ... мен бұйрықтар аяқталғанша және бұйрықтардың
өңделуі аяқталғанша белсенді ... ... ... өңдеудің
нәтижесін ойластырып, келесі сұранысқа ... ... ... кезіндегі қолданушы беретін ... реті ... ... ... ... ... ... сұраныстар ағынының көрсеткіштері:
- Қолданушылардың, терминалдардың саны;
- Белсенді терминалдардың ... ... Бір ... ... ... ... Қолданушының реакцияға кететін уақыты;
- Түсетін сұраныстардың түрлері мен артықшылықтары;
- Сұраныстарды жүзеге асыруға қажетті ресурстардың көлемдері;
2. ... ... ... ... ... ... иерархиялық құрылымы
мен сипатталады. Осы себептен экономикалық нысандағы басқарушылық шешімді
қабылдау ... ... ЭАЖ ... бөліктерге бөлінуі тиіс.
Әдетте, ЭАЖ шығын жүйелерге, шығын жүйелер міндеттерге, ... ... ... ... ... ЭЕМ мінднттнрді шешу деалоктік режимде жүреді, ал бұл
міндеттерді шешу әрекетін бағдарлама функциолары мен ... ... ... ... ... ЭАЖ ... ... асырады. Сондықтан
бағдарламадағы мәзірдің жекелеген пунктері бағдарламаның құрамды бөліктері
деп есептеледі. Сондай-ақ мәзір пунктік жүзеге ... ... ... реті ... ... ... тұрады. Осылайша басталған әр
жағдайда орындалуы белгісіне қарай жүйенің құрамды бөліктерге бөлу үрдісін
бағдарламалау тілі ... ... жеке ... ... ... ... ЭАЖ ... жай әрекет ретінде жүйедегі деалогтік
режимде жүзеге асырылатын белгілі бір ... ... ... ... ... жүйелер:
- бухгалтерлік есеп шағын жүйесі;
- статистикалық есеп шығын жүйесі;
- Кадрлар бөлімі шағын жүйесі, т.б.
Міндеттер, ... ... ... ... ЭАЖ де ... ... асырылуы нұсқалары болып табылады.
Үрдіс дегеніміз – міндеттерді құрайтын әрекеттердің белгілі ... ... ... ... ... ... ... орындайтын әрекеттерді жүзеге асыратын
машина бұйрықтарының жиынтығы. Есептеу ... ... ... ... ... ... ... үрдіс есептеп, жазып, қолданатын мәліметтер
жиынтығы жатады.
Үрдіс дискриторы үрдісіне берілген рисурстардың жағдайын анықтайды.
Дискриттерде осы ... ... бір ... орындала ма немесе ол басқа
үрдістердің аяқталуын күту керектігін көрсететін дайындық индикаторы бар.
1. Қарапайым үрдісті суреттеу
Әрекет: ... ... ... ... ... ... ... алдынға жазу, іздеу шарттары
Шығу: табылған жазу.
Механизм: файл.
Үрдістердің өзара ... ... ... сөз ... Бұл ... үшін ... жүйелер теориясы, дәлірек айтқанда ... ... ... болмақ.
П жүйесінің матиматикалық суреттемесі
- кіру мүмкіндіктерінің көптігі U;
- шығу мүмкіндіктерінің көптігі Y;
- жағдайлардың көптігі Q;
- көшу ... L: ... шығу ... V: ... жағдайлары мен шығулары ұқсас ... ... ... жоқ. ... не ... – кіру мәліметтерінің
сипаттамасы, дайындық индикаторының жағдайы, үрдіске ... ... ... жағдайлары көп және көшу функциясы бар Р үрдісін қарастырайық:
i j k l
k i i ... ... Р ... бір ... кіру ... мен і жүйесінің
жағдайы үрдіс орындалғаннан кейін К жүйесінің жағдайына өтеді. т.с.с.
R үрдісі Р ... ... оның ... Р ... ... ... R ... үшін кіру көрсеткіштерін
анықтайды.
Р үрдісінің жағдайынан R ... ... Z ... ... ... ... мысалы:
i j k l
y x z y
R үрдісінің үш кіру жағдайы ( x, у, z ) ... R үшін {а, в, с, ... мен көшу ... былай беріледі:
a b c d
x: d c d b
y: c a b d
z: b c d ... егер Р ... j ... R ... С жағдайының көрсеткіштері
мен сипатталған болса, онда Р және R ... ... ... ... болмақ. Р үрдісінің орындалуы і жағдайын құрады, z ... ... R ... кіру көрсеткіші У болмақ.
Сондықтан көшу функциясының негізінде R үрдісі үшін С жағдайы В
ауысыды.
3. ... ... ... ... (ЕЖ) ... ... ЭЕМ ... мен
оның жекелеген құрылғыларын талдауға мүмкіндік береді.
Өнімділік шамасын сандық анықтау үшін ЕЖ үшін жұмыс бірлігін анықтап
алу керек. Мәліметті ... ... ... ... ... болып қолданушы
операциялық жүйеге бітұтас етіп ұсынатын ... ... ... ... ... ... болып саналатын өзара
әрекеттесу 2 ... ... және ... тұрады. Өзара
әрекеттесудің жүйелік бөлігі қолданушының терминалдык берген бұйрығын
өндеу. ... ... ... ... ... орындалу нәтижесін
алғаннан бастап келесі бұйрықты бергенге дейінгі іс ... ... ... ... ... уақыты деп аталады.
ЕЖ жұмыс жүктемесі ...... бір ... ... ... ... ... мен терминалдық бұйрықтардың
жиынтығы. Әдетте жұмыс жүктемесіне ЕЖ-ның өнімділігінің өзгерісі әсер
етпейді, ... ... мен ... бұйрықтардың жылдам орындалуы
қолданушылардың санын көбейтеді.
ЕЖ өнімділігін есептеу ... ... ... ... ... жүреді.
Бағдарламалық өлшеуіштер көрсететін көрсеткіштер 1-кестеде берілген.
ЕЖ –ң жұмысының және оның жеке ... ... ... ... әдісімен жүргіземіз.
1-кесте. ЕЖ қолданылу көрсеткіштері.
|Көрсеткіш ... ... ... саны |С ... ...... ... уақыты |В ... ... ... |В(1) ... ... ... саны |d ... жолдардың саны |n ... ... ... саны |m ... ... уақыты |v ... ... ... ... ... Т деп белгілейік. ... ... ... ... В(0) ... q(i,i) =0 ара ... дұрыс.
5. і-құрылғыны ашу коэффициенті-V(1)
V(i) =X(i)/X(0) =C(i)/C(0)
q(I, j) анықтамасынан шығатын ара қатынас
C(j) =C(i)q(i,j)
Екі бөлікті Т-ға ... ... j) ... бөлгеннен кейін V(0) =1 ескере отырып алатынымыз.
V(j) =q(0,j)+ ... ... ... ... ... К ... q(i,j) шамаларынан мына
интервалда болса: 0 =B(i) және R(i)> =S(i) ара қатынастары ... ... ... ... ... n(i) =W(i)/T, ... R(i)
=W(i)/C(i) =n(i)T/C(i) =n(i)/X(i)
Бұл теңдік Литтл заңы деп ... ... ... ... ... ... ... тең:
N=Σn(i)= ΣW(i)/T=W/T
Мұндағы W Т егер ЕЖ бос тұрған уақыт ... ... ... уақыты.
R(o) ЕЖ жауап беруінің орташа уақыты:
R(0) =N(X(o) =Σn(i)/X(0)= ΣV(i)R(i).
ЕЖ құрылғысының функционалдық байланыстарын құрылғы ... және ... q(i,j)>0 деп ... ... ... ЕЖ екі сыныбын нақты қарастырайық. Олар орталық
құрылғысы бар жүйелер болып ... олар үшін елу ... ... ... =X(1)q(1.i)
V(1) =1/q(1.0)
V(i) =q(1.i)/q(1.0)
2-сурет. ЕЖ қарапайым жүйелері
q(1,3) ... ...... жүйесі. Шығу-ену екі арнасы А және пакет ... ... ... ... ... ... ... жүктеме М-терминалдар арқылы құрылады.
Орталық құрылғысы бір жүйе болып оқшау ЭЕМ ... ... ... ... деп жеке ... ... ... ЭЕМ бар есептеу желілеріЕЖ-ң В түріне жатады. Компьютер
серверде процессор – сервер (1 ... ... ... ... ... т.б болады. Хост-компьютерлер В ... ЕЖ ... ... ... Хост-компьютер серверден бөлек жұмыс істегенде,
өзара әрекеттеудің терминалдық бөлігін аламыз (ойлану). Егер мәліметтердің
қабылдану берілу және ... ... ... ... бұл өзара
әрекеттесудің жүйелік бөлігі.
Орындалатын тапсырмалар ЕЖ жеке құрылғылары үшін әр түрлі жүктеме құрады.
Бір мезгілде ... ... саны ... ... ... ЭЕМ
құрылғыларында U(i) қолдануының мәні өседі d құрылғысы 1-ге тең U(d) мәніне
жетсе, орындалатын ... ... ... ... ... деп
аталады. ЕЖ өнімділігін көбейту үшін толысқан құрылғыны тез ... ... ... ... азайту керек.
Толысқан құрылғының сипаттамасы:
U(i)/U(j) =(V(i)S(i))/(j)S(j)) ену коэффициенті V(i) анықтамасынан шығады.
Толысқан ... dU(d) ... ... V(q)S(d) =max{V(i)S(i)}
N Мультибағдарламалау коффициенті өссе
U(d)—1 және X(d) =1/S(d) аламыз. Өйткені V(0) =1, ... =1/V(d), ... ... шығу ағынының ... ЕЖ ... N ... ... тәуелділігі.
X
N
Жауапқа кететін орташа уақыт теңсіздігі S(i)< =R(i), онда ... ... тән ... уақыт R" =V(i)S(i) шығады.
Қорытынды.
1. Тодысқан құрылғыны тез әрекет жасайтынмен алмастыру керек. Бұл S(d)
төмендеуіне және х' ... алып ... ... ... ... оны динамикалық есептеуге, немесе
керсінше, толысқан құрылғының ие екеніне қарай (магнитті дискпе,
процессор ма). Бұл ... V(d) ... ... ... жіберілетін бұйрықтар санын сақтау үшін
қолданбалы бағдарламаны модификациялау.
4. Егер сыртқы есте сақтау ... ... ... ... ... осы ... файлдарды қайта құруды жүзеге асыруға
болады.
-----------------------
3
3
1
2
0
1
2
0

Пән: Информатика
Жұмыс түрі: Реферат
Көлемі: 21 бет
Бұл жұмыстың бағасы: 500 теңге









Ұқсас жұмыстар
Тақырыб Бет саны
Криптографияның математикалық негіздері2 бет
АЖ-ді қорғаудың криптографиялық құралдары5 бет
Ақпаратты қорғау және криптографияның математикалық негіздері28 бет
Ақпаратты қорғау мәселесінің криптографиялық негіздері49 бет
Ақпаратты қорғаудың криптографиялық әдісі5 бет
Криптографиялық қорғау26 бет
Ақпараттық қауіпсіздік түрлері14 бет
DES алгоритмі20 бет
Ауыстыру шифрлары10 бет
Ақпараттарды шығынмен қысудың жаңашыл тәсілдерін үйрену5 бет


Исходниктер
Пәндер
Көмек / Помощь
Арайлым
Біз міндетті түрде жауап береміз!
Мы обязательно ответим!
Жіберу / Отправить


Зарабатывайте вместе с нами

Рахмет!
Хабарлама жіберілді. / Сообщение отправлено.

Сіз үшін аптасына 5 күн жұмыс істейміз.
Жұмыс уақыты 09:00 - 18:00

Мы работаем для Вас 5 дней в неделю.
Время работы 09:00 - 18:00

Email: info@stud.kz

Phone: 777 614 50 20
Жабу / Закрыть

Көмек / Помощь