Әдебиет
Форни Д. Каскадные коды. – М.: “Мир”, 1970. – 207 c.
Вернер М. Основы кодирования. – М.: “Техносфера”, 2004. – 288 с.
удк 004.056.55
Алгоритмдік шешімі табылмайтын мәселелер
Ернияшева Ж.
Л.Н.Гумилев атындағы Еуразия ұлттық университеті, Астана
Ғылыми жетекшісі – аға оқытушы Ташенова Ж.М.
Адам пайда болғаннан бері өзінің өмір сүру уақытында әртүрлі практикалық және ғылыми мәселелер шешу үшін көптеген алгоритмдер ойлап табылды. Алда қойылатын сұрақ, шешімін ойлап табу мүмкіндігі жоқ болатын алгоритм қандай да бір мәселе тудыра ма?
Шешімі жоқ алгоритмнің бар болу мәселесінің расталуы қиынға соқтырды – біздің ұйғаруымыз бойынша, біз сәйкес алгоритмді тек қазір ғана емес, оны принципиальды түрде ешқашан таба алмаймыз. XIX ғасыр аяғында математиканың жетістікке жетуі бұл пікірдің өзгеруіне әкелді, яғни Д. Гильберт айтуы бойынша «математикада шешілмейтін мәселе жоқ» деді, қойылған мәселені шешу мақсатымен 1900 жылы Парижде өткен конгрессте Гильберт жетекшілік етті, бірақ сәтсіз өтті.
Шешімі жоқ алгоритм мәселесіне қатысты ең алғашқы түпкі теориялық жұмыс болып Курт Гёдельдің толық емес логикалық символдар туралы атақты теоремасы еді. Бұл оның алгоритм шешімін таппау туралы қатаң математикалық мәселе еді. Әртүрлі зерттеулер нәтижесінде алгоритмдік шешілмейтін мәселелер тізімі анағұрлым кең болатын. Бүгінгі күні алгоритмдік шешілмейтінді дәлелдеу кезінде кейбір есептер классикалық есептерге көшті.
Келесі теоремаға тоқталу міндетті:
Теорема. Өз бетімен алгоритмін сипаттауға мүмкіншілігі бар және алдыңғы берілгендерді анықтайды, осы берігендер алгоритмінде тоқтайтын немесе мәңгілік жұмыс жасайтын алгоритм табылмайды(Тьюринг машинасы). Осыдан, шешілмейтін алгоритм мәңгілік орындау алгоритмдер әрекеттерімен байланысты, яғни кезкелген алдыңғы деректер шешімі оның соңғы қадам санына алынатын болады.
Алайда шешілмейтін алгоритмдер мәселесінің себептерін атап шығуға тырысайық. Бұл себептер жеткілікті шартты болады, себебі тоқтау мәселесіне әкеліп тірелеміз, бірақ бұл табиғи шешілмейтін алгоритмдерді терең түсінуге әкеледі:
Мәселе 1. Сандарды жазуда тоғыздықтарды реттеу. Функцияны анықтайық f(n) = i, мұндағы n – тоғыздық сандарды жазуда тоғыз саны, , а i –n тоғыздықтар ішіндегі ең сол жағында орналасқан тоғыз номері: =3,141592… f(1) = 5.
Есеп n берілген үшін f(n) функциясын есептеп шығару. Сан иррационал и трансцендентті болғандықтан, ондық сандар жазылуында тоғыздықтардың орналасуы туралы ешқандай хабарлама білмейміз. Келесі есептеу цифрімен f(n) есептеуі n ді таппайынша өзара байланысты болады. Алайда бізде ортақ есептеуі болатын f(n) әдісі жоқ, сондықтан кейбір n есептеу шектеусіз жалғаса беруі мүмкін, яғни барлық n үшін шешім табылатынын білмейміз.
Мәселе 1. Кемелген сандарды есептеу.
Кемелген сандар дегеніміз өзінің бөлгіштерінің қосындысына тең болатын санжар жиыны. Мысалы: 28 = 1+2+4+7+14.
Функцияны анықтайық, S(n) = n-ді кемелген сандар санауымен және S(n) есептеу шешімін табуды қарастырамыз, кезкелген берілген n үшін. Кемелген сандарды есептеуде ортақ әдісі жоқ, біз білмейміз де, көптеген кемелген сандыр аяқталған немесе санаулы, сондқтан біздің алгоритм барлық сандарға қатар кедергі болуы керек, оларды кемелгенлыққа тексете отырып. Жалпы шешім әдісінің жоқ болуы алгоритм тоқтау туралы сұраққа жауап таптырмайды. Егер біз М сандарды n-кемелген сандар арқылы таппасақ – ол мүлдем жоқ дегенді білдіреді ме?
Мәселе 3: Гильберттің оныншы мәселесі;
n дәрежелі Р бүтін коэфиценті болатын көпмүше берлсін, оң сандар жиынында шешілетін P=0 теңдеуін анықтайтын алгоритм табыла ма?
Ю.В. Матиясевич көрсетуі бойынша, ондай алгоритм жоқ, яғни оң сандар жиынында шешілетін P=0 теңдеуі шешімі болатын бүтін түбірлер анықталмайды.
Мәселе 4. Позиционды Пост машинасы соңғы белгіленген жәшікте; Пост машинасының лентасында еркін алынған ұзындықпен және бір-бірімен арақашықтығы еркін таңдалынып белгіленген жәшіктер тобы орналассын және бастиегі ең сол жағындағы жәшікте орналасқан. Есеп берілгені бастиек соңғы картеждегі ең соңғы оң жақ белгіленген жәшікке қойылған.
Мәселе 5. Тоқтау мәселесі
Мәселе 6. Эквивалентті алгоритмдердің мәселесі
Екі қалауымызша таңдалынған алгоритмдерден кезкелген алдыңғы берілгендерде бірқалыпты шығыс нәтиже бере ала ма.
Мәселе 7. Барлығын қамтитын мәселе
Еркін таңдалынған алгоритм барлық мүмкін тобынан алдыңғы берілгендерді талдай ала ма?
Қорытындылай келе, біз қандай да бір есеп берілсе, оның шешу алгоритмі жоқ болатындай есептер табылу мәселесіне тоқталдық. Бұл мәселені шешуде атақты ғалымдардың тұжырымдамаларына мысал келтірдім және мәселелерге бөліп қарастырдым. Д. Гильберт математигі, Матиясевич көрсетуі бойынша және Курт Гёдель сияқты ғалымдарының дәлелдеулері бойынша алгоритмі жоқ болатын есептер кездеседі және оларды әлі де ғалымдар зерттеу үстінде.
Әдебиет
Томас Х. Кормен, Чарльз И. Лейзерсон, Рональд Л. Ривест, Клиффорд Штайн Алгоритмы: построение и анализ = INTRODUCTION TO ALGORITHMS. — 2-е изд. — М.: «Вильямс», 2006.
Дональд Кнут Искусство программирования, том 1. Основные алгоритмы = The Art of Computer Programming, vol.1. Fundamental Algorithms. — 3-е изд. — М.: «Вильямс», 2006. — С. 720.
Колмогоров А. Н. Теория информации и теория алгоритмов. — М.: Наука, 1987. — 304 с.
ӘОЖ 004.02
АҚПАРАТТЫ ҚОРҒАУ МӘСЕЛЕСІНІҢ КРИПТОГРАФИЯЛЫҚ НЕГІЗДЕРІ
Еспанова М.Е.
Л.Н.Гумилеев атындағы Еуразия ұлттық университеті, Астана
Ғылыми жетекші – Андасова Б.З.
Технологияның қарқында дамығын дәуірінде ақпаратты қорғау мәселесі өте өзекті болып отыр. Компьютерлік жүйелерде ақпаратты байланыс каналдары бойынша оңай және тез көшіріп алуға байланысты ақпарат қауіпсіздігіне көптеген мәселелер туындауда.
Хабарлар тасымалданатын байланыс арналары көбінесе қорғалмаған болып келеді және осы арнаға қатынас құру құқығы бар кез-келген адам хабарларды қолға түсіре алады. Сондықтан тораптарда ақпаратқа біраз шабуылдар жасау мүмкіндігі бар. Қауіпсіздік өзегі барлық қорғаныш тетіктерінің құрылу негізі болып табылады.
Ақпараттық қауіпсіздік режимін қалыптастыру кешендік мәселе болып табылады. Қазіргі таңда бұл өзекті мәселені шешуде криптогрфиялық әдісті пайдалану тиімді болып отыр. Бұл ақпараттың бүтіндігімен және қауіпсіздігімен қамтамасыз ететін өте тиімді әдіс болып табылады. Криптографиялық әдісті техникалық және ұйымдастыру шараларымен біріктіріп қолдану ақпарат қауіпсіздігін кең спектрiнен сенiмдi қорғауларды қамтамасыз етедi.
Криптографиялық хаттамалардың (басты алмасу, электрондық-цифрлық қолтаңба (ЭЦҚ) негізгі типтерін дамыту ашық кілттерді және олардың негізінде шифрлеудің ассиметриялық хаттамаларысыз мүмкін емес.
Асимметриялық криптоалгоритмдердің негізгі идеясы хабарламаны шифрлеу үшін бір кілт, ал шифрлеудің мағынасын ашқан кезде - басқасы пайдаланылады. Одан басқа шифрлеудің рәсімі, шифрлеудің белгілі кілті бойынша тіпті тұрақты болып таңдалған – бұл асимметриялық криптографияның екінші қажетті шарты. Яғни, шифрлеу кілті мен шифрленген мәтінді біле тұрып шығыс хабарламаны қалпына келтіру мүмкін емес – оны тек екінші кілттің – шифрлеудің мағынасын ашатын кілттің көмегімен ғана оқуға болады. Егер ондай болса, онда шифрлеу кілті қандай да бір тұлғаға хаттарды жөнелту үшін - бәрібір оқудың мүмкін еместігін біле тұрып шифрленген хабарламаны ашпауға да болады.
Сондықтан шифрлеу кілтін асимметриялық жүйелерде «ашық кілт» деп атайды, ал шифрлеудің мағынасын ашу кілтін хабарламаны алушыға құпияда ұстау қажет – ол «жабық кілт» деп аталады.
Осылай, біз құпия кілттермен алмасудың күрделі міндетін шешу қажеттілігінен құтыламыз. «Неге ашық кілтті біле тұра, жабық кілтті есептеп шығаруға болмайды?» деген сұрақ сұранады – бұл асимметриялық криптографияның үшінші қажетті шарты – шифрлеу және шифрлеудің мағынасын ашу алгоритмдері ашық кілттің жабық кілтті есептеп шығарудың мүмкін еместігін біле тұра құрылады.
Жалпы асимметриялық шифрлеуді пайдаланған кезде хат жазысу жүйесі былайша өрбиді. Хат жазысуды жүргізуші N абоненттердің әрбірі үшін өзінің кілттер жұбы: «ашық» Ej және j – абоненттің нөмірі бар жерде «жабық» Dj таңдап алынған. Барлық ашық кілттер пайдаланушылардың барлығына белгілі, әрбір жабық кілт керісінше ол тиесілі абонентте ғана сақталады. Егер абонент, 7 нөмірлі деп алсақ, 9 нөмірлі абонентке ақпарат бермекші болса, ол деректерді Е9 шифрлеу кілтімен шифрлейді және оны 9 абонентіне жөнелтеді. Желіні пайдаланушылардың барлығы Е9 кілтін білетіндіктеріне және шифрленген жіберілім жүріп жатқан арнаға қол жеткізу мүмкіндігіне ие екеніне қарамастан олар шығыс хабарламаны оқи алмайды, өйткені шифрлеу рәсімі ашық кілт бойынша тұрақты. Және тек 9 абонент ғана жіберілімді алып, тек өзіне ғана белгілі D9 кілтінің көмегімен оған түрлендіру жүргізеді және жіберілім мәтінін қалпына келтіреді.
Егер хабарламаны қарама қарсы бағытта (9 абонентінен 7 абонентіне) жөнелту керек болса, онда басқа кілттер жұбын (шифрлеу үшін Е7 кілті, ал дешифрлеу үшін D7 кілті) пайдалану керектігін ескеріңіз.
Көріп тұрғанымыздай, біріншіден асимметриялық жүйелердегі бар кілттер саны абоненттердің симметриялық жүйелердегі сияқты шаршы емес, сызықтық (N пайдаланушыдан жүйеде 2»N кілттер пайдаланылады) санымен байланысты.
Екіншіден k жұмыс станциясы бұзылған кезде қасқүнем тек Dk кілтті ғана біледі: бұл оның k абонентіне келетін барлық хабарламаларды оқуға мүмкіндік береді, алайда хаттарды жіберген кезде оның орнына өзін қоюға мүмкіндік бермейді.
RSA асимметриялық шифрлеу стандарты.
Асимметриялық шифрлеудің ең таралған алгоритмі RSA алгоритмі болып табылады. Ол үш зерттеуші-математик Рональдом Ривестпен (R.Rivest), Ади Шамирмен (A.Shamir) және Леонард Адльманмен (L.Adleman) 1977-78 жылдары ұсынылған болатын. Осы алгоритмнің әзірлеушілеріне құпиямен бір тараптық жұмыс істеу идеясын тиімді асыру мүмкін болды.
RSA төзімділігі үлкен тұтас сандардың күрделілігіне базаланады. 1993 жылы RSA әдісі халыққа берілді және стандарт (PKCS #1: RSA Encryption standart) ретінде қабылданды, RSA шифрлеу/мағынасын ашу үшін сияқты электрондық цифрлық қолтаңбаны туындату/тексеру үшін де қолдануға болады.
ЭЦҚ сызбаларының көпшілігінің төзімділігі шифрлеудің және хэш-функциялардың асимметриялық алгоритмдерінің төзімділігіне байланысты.
ЭЦҚ сызбаларына шабуылдардың, былайша жіктелуі бар:
Белгілі ашық кілтпен шабуылдау.
Шабуыл және белгілі қол қойылған хабарламаларымен – қарсылас, ашық кілттен басқа қол қойылған хабарламалар жиынтығына да ие.
Қол қойылған хабарламаларды таңдаумен қарапайым шабуыл – қарсылас хабарламаларды таңдау мүмкіндігіне ие, бұл ретте ашық кілт ол хабарламаны таңдағаннан кейін алады.
Хабарламаны таңдаумен бейімделген шабуыл.
Әрбір шабуыл бірнеше топтарға бөлуге болатын белгілі бір мақсатты көздейді:
1) толық ашылу. Қарсылас пайдаланушының құпия кілтін табады;
2) әмбебап қолдан жасалған. Қарсылас ЭЦҚ туындату алгоритміне функционалды ұқсас алгоритмді табады;
3) селективті қолдан жасау. Таңдалған хабарламамен қолтаңбаны қолдан жасау;
4) экзистенциалды қолдан жасау. Ең болмаса бір кездейсоқ таңдалған хабарламаның қолтаңбасын қолдан жасау.[1]
Практикада ЭЦҚ қолдану мынадай іс-қимылдарды бұзушыларды айқындауға немесе алдын алуға арналған:
1) құжаттың авторлығына қатысушылардың бірінің бас тартуына;
2) қабылданған электрондық құжатты түрлендіруге;
3) құжатты қолдан жасауға мүмкіндік береді;
4) беру үрдісінде хабарламаларды тықпалау – қарсылас хабарламалар алмасуды ұстап алады және оларды түрлендіреді;
5) хабарлама жіберуді қайталау.[5]
Сонымен қатар хабарлама алмасу жүйесін олардан қорғау мүмкін емес бұзушылықтар бар – бұл хабарламаны жіберуді қайталау және хабарламаны жіберу уақытын қолдан жасау. Осы бұзушылықтарға қарсы әрекет уақытша қосымшалар мен кіріс хабарламаларды қатаң есепте пайдалануға негізделуі мүмкін.
Қазіргі таңда ақпарат технологиясында апарат қауіпсіздігімен қамтамасыз ету мәселесіннің өз шешімін табуы көптеген салалардағы өзекті мәселелерді шешкен болар еді. Ақпаратты криптографиялық қорғау қазіргі таңда ақпарат қауіпсіздігін қамтамасыз ету мен мемлекет мүдесін қорғауда ең тиімді жол болмақ.
Әдебиет
1. Анин Б. Ю. Защита компьютерной информации. СПб.: БХВ - Санкт-Петербург, 2000.
2. Герасименко В. А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. М.: Энергоатомиздат.1994.
3. Герасименко В. А., Малюк А. А. Основы защиты информации. М.: Инкомбук, 1997.
4. Расторгуев С. П. Программные методы защиты информации в компьютерах и сетях. М.: Яхтсмен, 1993.
5. Хоффман Л. Дж. Современные методы защиты информации: Пер. с англ. М.: Сов. радио, 1980.
6. Шнайдер Б. Прикладная криптография. М.: Мир 1999.
УДК 681.3.004
ВИРТУАЛЬНЫЙ ЛАБОРАТОРНЫЙ СТЕНД «ИЗУЧЕНИЕ КОМПЕНСАЦИОННОГО МЕТОДА И ПОВЕРКА АВТОМАТИЧЕСКОГО ПОТЕНЦИОМЕТРА»
Жангожаева С., Сакишева А.
Алматинский университет энергетики и связи, г. Алматы
Научный руководитель к.т.н., проф. Хан С.Г.
Совершенство и оригинальность идей, положенных в основу работы, а также методов ее выполнения, заключается в применении при моделировании виртуальных лабораторных стендов среды графического программирования LabVIEW фирмы NationalInstruments, предназначенной для создания прикладного программного обеспечения информационно-измерительных систем, а также различных компьютерных систем сбора и обработки
экспериментальных данных.
LabVIEW(LaboratoryVirtualInstrumentEngineeringWorkBench – прикладная программа разработки пользовательских приложений, очень схожая с языками C или Delfi. Однако, LabVIEW отличается от этих прикладных программ в одном важном отношении. Другие системы программирования используют текстово - ориентированные языки, для создания строк исходного кода программ, в то время как LabVIEW использует графический язык программирования, для создания программ в форме блок-схемы. В состав LabVIEW прикладной программы входят две основные составляющие: 1) лицевая панель виртуального прибора (FrontPanel); 2) функциональная панель или диаграмма (Diagram) [2].
В данной работе, в графической среде программирования LabVIEW, мы разработали виртуальный лабораторный стенд по дисциплине «Метрология и измерения»: «Изучение компенсационного метода измерений и поверка автоматического потенциометра», где пред-
Достарыңызбен бөлісу: |