КОНТРОЛЬ ПОДКЛЮЧЕНИЙ USB-УСТРОЙСТВ В ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ КОМПЬЮТЕРОВ ПОД УПРАВЛЕНИЕМ ASTRA LINUX SE (2023)
Рост требований к информационной безопасности, а также тенденция к импортозамещению в области системного ПО обусловили широкое распространение инфраструктурных решений, построенных на базе отечественной операционной системы Astra Linux Special Edition (Astra Linux SE). Применение Astra Linux SE позволяет строить защищенные программно-аппаратные системы для обработки информации ограниченного доступа, в том числе в научных суперкомпьютерных центрах. При этом одним из важнейших аспектов обеспечения информационной безопасности является контроль подключения USB-устройств к компьютерам в локальной вычислительной сети. Анализ доступных современных источников показывает, что готовых комплексных решений, работающих в среде Astra Linux SE, в настоящее время не существует. В статье рассмотрен возможный технологический стек подобного решения, включающий, помимо Astra Linux SE, систему организации очередей сообщений RabbitMQ, микрофреймворк для разработки web-приложений Flask, СУБД PostgreSQL, а также средство выявления подключений USB-устройств USBRip. Рассмотрена предложенная на базе технологического стека модульная структура программной системы аудита подключений USB-устройств, включающая модули сбора информации о USB-подключениях на контролируемых компьютерах, модуль агрегации собранной информации на серверной стороне и модуль проверки легитимности выявленных подключений USB-устройств к контролируемым компьютерам под управлением Astra Linux SE. Предложенные структура и технологический стек реализованы в виде макета программной системы, получившей название ALUMNUS. Макет был развернут и прошел опытную эксплуатацию в защищенном сегменте суперкомпьютера МВС-10П ОП, установленном в Межведомственном суперкомпьютерном центре РАН.
Идентификаторы и классификаторы
- eLIBRARY ID
- 55036234
Информационная безопасность научных суперкомпьютерных центров долгое время во многом обеспечивалась за счет механизмов защиты, встроенных в операционные системы (ОС) вычислительных узлов и сетевые устройства суперкомпьютеров, а также организационно-технических мер, базирующихся на этих механизмах. В связи с постоянным ростом компьютерных угроз и повышением требований к информационной безопасности вычислительноинформационная инфраструктура все чаще строится на базе системного ПО, сертифицированного по требованиям безопасности информации. Широкое распространение в последние годы получили инфраструктурные решения на базе отечественной ОС Astra Linux [1], которая имеет множество модификаций, в том числе Astra Linux Special Edition (Astra Linux SE).
Astra Linux SE представляет собой ОС для обработки информации ограниченного доступа, в том числе содержащей сведения, составляющие государственную тайну. Система обладает широкими возможностями [2, 3] по защите информации, позволяющими создавать на своей основе автоматизированные и информационные системы в защищенном исполнении. Важную роль Astra Linux играет в процессе импортозамещения системного ПО. Как отмечается в работе [4], важнейшими отличительными особенностями разработки и обеспечения доверия к ОС Astra Linux SE являются реализация в ней собственной подсистемы безопасности PARSEC и отказ от применения аналогичных заимствованных иностранных механизмов, в том числе SELinux [5] и AppArmor [6].
Список литературы
- Буранова М.М., Вахрушева Е.А. Операционная система Astra Linux // Информационные технологии в науке, промышленности и образовании: cб. тр. науч.-технич. конф. 2021. С. 216-222. EDN: MRTDFH
- Девянин П.Н., Тележников В.Ю., Третьяков С.В. Основы безопасности операционной системы Astra Linux Special Edition. Управление доступом. М.: Горячая линия-Телеком, 2022. 148 с.
- Кочетова И.В. Возможности использования операционной системы особого назначения Astra Linux Special Edition 1.5 // Информационные технологии XXI века: сб. науч. тр. 2020. С. 386-390. EDN: FXZTKK
- Девянин П.Н., Хорошилов А.В., Тележников В.Ю. Формирование методологии разработки безопасного системного программного обеспечения на примере операционных систем // Тр. ИСП РАН. 2021. Т. 33. № 5. С. 25-40. DOI: 10.15514/ISPRAS-2021-33(5)-2 EDN: WBXBTQ
- Negus C. Enhancing Linux security with SELinux. In: Linux Bible, 2020, pp. 669-697. DOI: 10.1002/9781119209539.ch24
- Ecarot T., Dussault S., Souid A., Lavoie L., Ethier J.-F. AppArmor for health data access control: Assessing risks and benefits. Proc. 7th IOTSMS, 2020, pp. 1-7. DOI: 10.1109/IOTSMS52051.2020.9340206 EDN: BHEYYS
- Мылицын Р.Н., Девянин П.Н. Практика построения информационных систем в защищенном исполнении на базе операционной системы Astra Linux Special Edition // Состояние и перспективы развития современной науки по направлению Информационная безопасность: cб. статей. 2020. С. 448-453. EDN: IAUFMB
- Невров А.А., Попов Г.А. Подходы к контролю использования съемных машинных носителей информации на средствах вычислительной техники под управлением ОС Astra Linux SE // Южно-Сибирский науч. вестн. 2017. № 1. С. 45-48.
- Nevrov A.A., Andreev I.L. Automation control of use attached media devices on computers with Astra Linux SE operation system. Proc. XXIII Int. Open Sci. Conf. MIP, 2018, pp. 245-249. EDN: KFEYX
-
Лобач А.О. Интеграция СЗИ со службой каталогов Astra Linux Directory: проблемы и подходы // Вопросы защиты информации. 2021. № 3. С. 3-7. DOI: 10.52190/2073-2600_2021_3_3 EDN: ZSKKQV
-
Шарафутдинова Л.В., Щерба М.В. Обнаружение несанкционированных действий в операционной системе Astra Linux // НИР-22: матер. науч.-практич. конф. 2022. С. 106-112. EDN: LDSQBD
-
Невров А.А., Андреев И.Л., Машошин В.Ю., Бердникова М.Р. Учет и контроль USB флеш-накопителей: Свид. о регистр. ПрЭВМ № 2018611763. Рос. Федерация, 2018.
-
Толстых А.А., Поликарпов Е.С., Лунев Ю.С., Цимбал В.Н. Программа для аудита подключений USB устройств к персональному компьютеру под управлением ОС Astra Linux: Свид. о регистр. ПрЭВМ № 2021615138. Рос. Федерация, 2021.
-
Vielberth M. Security information and event management (SIEM). In: Encyclopedia of Cryptography, Security and Privacy, 2021, pp. 1-3. DOI: 10.1007/978-3-642-27739-9_1681-1
-
Gerhards R. Rsyslog: Going up from 40K messages per second to 250K. Proc. Linux Kongress, 2010. URL: https://www.researchgate.net/profile/Rainer-Gerhards-2/publication/228694459_Rsyslog_going_up_from_40K_messages_per_second_to_250K/links/5830958108ae004f74c0f24f/Rsyslog-going-up-from-40K-messages-per-second-to-250K.pdf (дата обращения: 04.05.2023).
-
Chuvakin A., Schmidt K., Phillips C. Syslog-ng case study. In: Logging and Log Management, 2013, pp. 93-101. DOI: 10.1016/B978-1-59-749635-3.00005-1
-
Zam Zam M. Auditd: Rule writing for better threat detection on *nix devices. BS Comput. Sci., 2021, pp. 1-21.
-
Christudas B. Install, configure, and run RabbitMQ cluster. In: Practical Microservices Architectural Patterns, 2019, pp. 827-847. DOI: 10.1007/978-1-4842-4501-9_21
-
Shaik B., Vallarapu A. PostgreSQL architecture. In: Beginning PostgreSQL on the Cloud, 2018, pp. 33-61. DOI: 10.1007/978-1-4842-3447-1_2
-
Relan K. Beginning with Flask. In: Building REST APIs with Flask, 2019, pp. 1-26. DOI: 10.1007/978-1-4842-5022-8_1
-
Велюллаев Э.У., Гончаренко Ю.Ю., Девицына С.Н. Аппаратная защита автоматизированных рабочих мест // РТ-2022: матер. Междунар. науч.-технич. конф. 2022. № 5. С. 208.
Выпуск
Другие статьи выпуска
Передача информации с технической точки зрения невозможна без используемых в них протоколов передачи данных. Одним из основных требований, предъявляемых к протоколам такого рода, является защита данных. Самый надежный метод, обеспечивающий защиту передаваемой информации по различным каналам связи, - шифрование данных. В статье проанализированы стандартные алгоритмы шифрования: AES, RSA, протокол Диффи-Хеллмана и функция хеширования данных SHA256. Выявлены их некоторые особенности, не позволяющие в полном объеме обеспечить максимальную защиту данных при передаче. Поэтому комбинированный алгоритм шифрования данных, суть которого в применении существующих алгоритмов на разных этапах шифрования, позволит избежать проблем, возникающих при использовании одного алгоритма. Предметом данного исследования является функционирование стандартных алгоритмов шифрования: AES, RSA, протокола Диффи-Хеллмана и функции хеширования данных SHA256. Основной результат работы - протокол передачи данных, созданный на основе комбинированного алгоритма шифрования данных. Протокол включает в себя разработку структуры пакета, реализацию процессов ClientResolving и Handshake, а также различные типы структур Payload. В конце осуществляется выбор параметров алгоритмов шифрования Диффи-Хеллмана и AES. Такая последовательность разработки позволила сделать протокол передачи данных универсальным и эффективным. В статье продемонстрирована работа протокола, включающая два этапа: установка соединения и непосредственно передача данных. Практическая значимость исследования заключается в том, что созданный протокол поможет обеспечить полноту, конфиденциальность и безопасность передачи данных любого типа - текст, графика, аудиофайл.
В работе описывается система назначения персонифицированного лечения на основе прецедентов. Ее уникальной особенностью является извлечение прецедентов на основе гибридного метода, сочетающего извлечение прецедента на основе знаний с классическим способом K-ближайших соседей. Новизна предлагаемого подхода заключается в обеспечении максимальной гибкости и корректности в оценке сходимости прецедентов. В работе описаны информационные и программные компоненты системы. Используемая база знаний, как и все информационные ресурсы, строится по своим онтологиям, четко задающим их структуру и семантику. Это позволяет оперативно вносить изменения без привлечения программистов и переработки всей системы. Система реализована на основе мультиагентного подхода. На первом этапе с помощью базы знаний производятся предварительный расчет и приведение всех признаков к единой метрике, на втором - непосредственный расчет сходимости методом K-ближайших соседей. Сходимость историй болезни определяется совокупно по каждому признаку. На практике система позволяет максимально гибко и точно оценивать похожесть историй болезни, содержащих разнородные по типу признаки. Предлагаемое решение особенно эффективно в условиях дефицита медицинских знаний и данных, когда системы иного типа, в частности, основанные на знаниях, не могут предложить корректное решение.
Высшие учебные заведения нередко сталкиваются с проблемами обеспечения цифровой поддержки учебного процесса, в частности, со своевременным информированием о происходящих в расписании занятий изменениях. Одним из решений может быть Telegram-бот. В данной статье описывается Telegram-бот, разработанный для повышения эффективности оповещения участников учебного процесса о расписании занятий, его изменениях на примере Санкт-Петербургского государственного университета. Методы исследования основаны на выявлении проблем текущего инструмента информирования о расписании, проектировании структуры и последующей разработке клиент-серверного приложения для их решения. Предметом исследования являются инструменты для взаимодействия участников учебного процесса с расписанием учебных занятий. Основной результат заключается в реализации возможности быстрого отображения расписания с тремя различными вариантами запросов к нему (по названию группы, через поиск преподавателя и путем навигации по всем программам), подписки на уведомления с актуальным расписанием определенной группы или преподавателя с настройкой времени получения уведомлений и просмотра запрошенного расписания в формате текста или сгенерированной на его основе картинки. Кроме того, бот уведомляет об изменении расписания. Практическая значимость заключается в упрощении организационных процессов за счет расширения возможностей своевременного информирования и сокращения времени на получение необходимых сведений. Разработанная система уже используется обучающимися, преподавателями и работниками университета, обеспечивающими учебный процесс.
В работе представлен процесс взаимодействия информационных систем в ходе планирования производства и управления запасами с учетом динамичности производственной среды и ограниченности возможностей предприятия. Рассмотрены особенности промышленных предприятий, не позволяющие использовать стандартные реализации предлагаемых на рынке программных продуктов и систем. Основным модулем для оптимизации процесса планирования и управления запасами является ERP-система. Построение прогноза продаж и уровня страховых запасов выполняется при помощи отечественного программного продукта Forecast NOW, планирование производства осуществляется в SCM-системе SAP APO. Результатом работы и взаимодействия данных систем являются план-график производства, который, в свою очередь, передается в систему MES для производства, а также корректные данные о потребностях закупки продуктов, сырья, материалов и полуфабрикатов. В качестве методов используются системный подход, а также анализ и синтез исследований отечественных ученых в области планирования и управления запасами. Сформулированы требования к разрабатываемым в рамках интеграции систем программным модулям. Показано, что предложенный программный комплекс удовлетворяет этим требованиям. Приведен пример возможной интеграции разработанного программного комплекса с системой мониторинга производственных процессов, представлена соответствующая схема интеграции. Показано, что область применения данного подхода не ограничивается крупными предприятиями и может быть скорректирована для использования с соответствующими программными комплексами предприятий меньшего масштаба. Гибкость полученного программного решения открывает возможности для дальнейшего расширения области применения и реализации более масштабных самостоятельных производственных систем и комплексов программ.
В работе решается прикладная задача совершенствования существующей системы диагностики критического футерованного оборудования без его вывода из эксплуатации. Актуальность исследования обусловлена необходимостью повышения уровня автоматизации и объективности принятия решений при эксплуатации этого оборудования для предотвращения аварийных ситуаций на производстве. Целью являются проектирование архитектуры и разработка системы поддержки принятия решений в процессе мониторинга технического состояния критического футерованного оборудования. Для высокоуровневого проектирования архитектуры данной системы использован язык моделирования архитектуры ArchiMate. Для проектирования статической структуры системы в виде основных сущностей, реализующих функционал системы по поддержке принятия решений о допустимости использования критического футерованного оборудования, применены объектно-ориентированный подход (включая объектно-ориентированный анализ, объектно-ориентированное проектирование и программирование) и унифицированный язык моделирования UML. В ходе работы построена модель верхнеуровневой архитектуры системы поддержки принятия решений при мониторинге технического состояния критического футерованного оборудования. Выполнен анализ функционала, проведено объектно-ориентированное проектирование статической структуры системы поддержки принятия решений. Разработано ПО системы поддержки принятия решений в процессе мониторинга технического состояния критического футерованного оборудования, позволяющее генерировать рекомендации относительно режимов его эксплуатации и осуществлять профилактическую диагностику данного оборудования. Разработанное ПО протестировано в условиях металлургического производства в технологическом процессе диагностики передвижных миксеров ПМ350 на Алчевском металлургическом комбинате.
В работе рассматриваются теоретические аспекты применения методов машинного обучения, в частности, адаптация глубоких моделей к управлению сетевыми топологиями TCP/IP электроэнергетических комплексов. Предметом исследования является подход к организации централизованного управления сегментами сети в рассматриваемой сфере. Изучение процессов взаимодействия субъектов электроэнергетических подразделений на основе разработанных онтологических моделей позволило выявить основные свойства полиформатных данных, которые могут быть уязвимыми при эксплуатации. Практическая значимость исследования заключается в создании многомодульной структуры отслеживания, классификации и прогнозировании изменений в потребляемом трафике, за счет которой возможно повышение эффективности функционирования сложных сетевых корпоративных структур. Проведено тестирование существующих алгоритмов получения хеш-функций. Его результаты позволили сделать вывод о целесообразности применения базового алгоритма шифрования BLAKE3 в качестве основного механизма верификации подлинности клиентов в сравнении с алгоритмами SHA-384, SHA-512, SHA-224, MD5. Показана реализация алгоритма нечеткого посимвольного сравнения в качестве модуля принятия решений, что подтверждает актуальность предлагаемого подхода при работе с нечеткими структурами данных. В качестве основного решения указанных проблем предложен подход к гибкому управлению сегментом электроэнергетических установок, представляемых комплексом генерирующих, электросетевых, энергосбытовых и других компаний. Основным результатом предлагаемого решения является централизованный анализ возможных изменений с учетом адаптации к сетевым нагрузкам на основе выделенных онтологических переменных. При реализации данного подхода возможна совместимость с существующими аппаратными сетевыми устройствами за счет уникальной архитектуры построенной топологии.
В статье приводятся результаты исследований по разработке гибридных интеллектуальных регуляторов, позволяющих обеспечить эффективность управления техническим объектом, в том числе функционирующим в условиях неопределенности. Рассмотрены вопросы компенсации разных типов неопределенностей при управлении техническим объектом с применением интеллектуальных регуляторов. Дана обобщенная классификация неопределенностей и предложена новая с определением тех ее видов, компенсация которых достигается с помощью разработанных методов и алгоритмов. Такими видами неопределенностей являются параметрическая неопределенность, неопределенности, вызванные внешними воздействиями, лингвистическая неопределенность. Отдельно выделена лингвистическая неопределенность, приведены способы ее компенсации, основанные на подходе управления, который базируется на сочетании классической теории управления, нечеткой логики, нейросетевых технологий и генетических алгоритмов. В рамках демонстрации подхода в общем виде описан весь процесс получения желаемого управления для технического объекта, в том числе функционирующего в условиях неопределенности. Представлены результаты работы созданных методов управления техническими объектами с применением интеллектуальных регуляторов на основе самоорганизации баз знаний. Основу методов составляет алгоритм самоорганизации робастных баз знаний без привлечения эксперта с автоматизацией процесса генерации управляющих правил. Реализация алгоритма в моделях управления способствует получению желаемого управления для технических объектов, включая функционирующие в условиях неопределенности, представленных линейными или нелинейными математическими моделями первого, второго и третьего порядков, в том числе с запаздыванием. Результаты моделирования подтверждают, что применение подхода с гибридным управлением позволяет получать желаемое управление техническим объектом, в том числе функционирующим в условиях неопределенности.
Численные методы для дифференциальных уравнений являются введением в фундаментальную область численного анализа и научных вычислений. Моделирование деформации объекта составляет фундаментальную задачу анимации. Для этого используются как явные, так и неявные модели пошагового времени. Применяются также методы оптимизации для эффективного динамического моделирования.
Анимация, основанная на физике, является важным инструментом в компьютерной графике, но она требует больших вычислений. Моделирование в реальном времени необходимо в таких приложениях, как компьютерные игры и обучающие тренажеры (например, хирургические симуляторы).
Деформация мягких тканей в реальном времени имеет большое значение для интерактивного хирургического моделирования. С этой целью разрабатываются алгоритмы моделирования деформации мягких тканей в реальном времени при силовом взаимодействии, которые имитируют механические деформации тканей. Подходы адаптированы как для изотропных, так и для анизотропных и гетерогенных материалов.
В разрабатываемом программном обеспечении навигационных тренажеров «Система моделирования морских операций» реализована технология автоматического построения трехмерной модели глобального рельефа на базе алгоритма рекурсивного деления с локально адаптивным управлением детализацией. Алгоритм реализован полностью на графическом адаптере (GPU) и использует возможности массированной параллельной обработки данных в вычислительных шейдерах. Алгоритм рекурсивного деления строится на использовании двоичного дерева, однако классические двоичные деревья, явно описанные с использованием указателей, неприменимы для GPU-реализаций из-за архитектурных особенностей. Для обеспечения возможности параллельного выполнения алгоритма применена специализированная параллельная структура данных - конкурентное двоичное дерево. В статье описаны предпосылки к созданию структуры конкурентного двоичного дерева и рассматриваются этапы его построения от использования неявного двоичного дерева до представления в виде бинарного поля с последующим дополнением его редуцированной суммой листовых узлов. Теоретически обоснован объем оперативной памяти, необходимый для размещения конкурентного двоичного дерева заданной глубины. Выполнен анализ алгоритмической сложности построения конкурентного двоичного дерева и итерации по его листовым узлам. Приведены и проанализированы результаты сравнительных синтетических тестов производительности конкурентного двоичного дерева, выполненные на CPU и GPU, а также результаты его практического применения в системе моделирования морских операций.
В статье рассмотрены вопросы реализации эффективных алгоритмов управления сложными человеко-машинными системами в современных условиях. Как показывает анализ предметной области, в практике управления все чаще используются алгоритмы, основанные на простых, но надежных методах, использование которых раньше было проблематичным из-за высоких вычислительных затрат. С развитием вычислительной техники, ростом пропускной способности сетей передачи данных и совершенствованием пользовательских интерфейсов практическое использование подобных методов стало возможным. В качестве примера реализации таких алгоритмов рассмотрены методы формирования управляющих воздействий, использующие визуализацию процесса управления с применением технологий виртуальной реальности. Актуальность работы определяется тем, что в условиях управления динамичными пространственно распределенными эргатическими системами существующие методы и технологии управления не всегда обеспечивают требуемую эффективность. В то же время эффективное управление - залог успешного применения любых систем. В статье на основе анализа типового цикла управления и недостатков используемых в настоящее время алгоритмов управления синтезированы предложения по применению моделей, основанных на прямых вычислениях и логических правилах. Как пример рассмотрено использование моделей на основе средств виртуальной реальности для применения визуального алгоритма сведения текущего состояния управляемой системы с требуемым состоянием, рассчитанным для достижения цели. Предложенный алгоритм логически дополняет алгоритмы решения оптимизационных задач и поиска информации, находясь в общем тренде развития алгоритмизации систем поддержки принятия решений в пользу упрощения используемых методов.
В статье предложено одно из возможных решений задачи формирования зон влияния объектов в сложных технических системах. В качестве примера рассматривается система охраны протяженного периметра, исследуется взаимодействие ее объектов (элементов) - мобильных или стационарных объектов охраны, квадрокоптеров, лиц, принимающих решение, возможных потенциальных нарушителей периметра. Причем квадрокоптеры обладают различными техническими характеристиками, в частности, радиусами обзора видеокамер. Для моделирования процесса взаимодействия объектов системы охраны применяется модель на основе нечеткого графа с разнотипными вершинами и множественными и разнотипными связями (GH-графа). В качестве множественных в GH-графе используются связи в виде вектора, объединяющие несколько разнотипных связей в одну. Такая модель позволяет задать все необходимые отношения между элементами системы и при этом обладает преимуществом во времени вычисления расстояний по сравнению с графами, использующими только однотипные и разнотипные связи. Для решения поставленной задачи предлагаются алгоритмические средства моделирования GH-графа, в том числе алгоритм пропорционального разделения графа и средства вычисления его метрик. В работе определена операция разделения GH-графа, сформулированы критерии разделения - пропорциональность подграфов по заданному параметру и возможность пересечения подграфов. Выполнен синтез алгоритма пропорционального разделения GH-графа в соответствии с данными критериями, результаты работы которого показаны на примере рассмотренной графовой модели. Использование предложенного алгоритма для разделения графа на пропорциональные подмножества и средств вычисления метрических характеристик полученных подграфов позволяет определить зоны влияния объектов системы в соответствии с их техническими параметрами. Рассмотрены возможности программной реализации предложенного алгоритма.
Описана методика модификации моделирования квантового алгоритма, основанная на прямом (большого объема) матричном представлении квантовых операторов. Этот подход стабилен и точен, но требует размещения матриц оператора в памяти компьютера. Поскольку размер операторов растет экспоненциально, подход полезен для моделирования квантовых алгоритмов с относительно небольшим количеством кубитов (например, приблизительно 11 кубитов на типовом компьютере). Используя его, относительно просто смоделировать работу системы контроля качества решения и выполнить анализ достоверности. Более эффективный метод быстрого моделирования контроля качества основан на вычислении всех или части операторных матриц по мере необходимости на текущей вычислительной основе. Используя данный метод, можно избежать сохранения всех или части операторных матриц. В этом случае количество кубитов, которые могут быть смоделированы (например, количество входных кубитов или количество кубитов в регистре состояния системы), влияет на экспоненциальный рост числа операций, необходимых для вычисления результата матричных произведений, и на размер вектора состояния, выделяемого в памяти компьютера. В одном из вариантов применения этого подхода целесообразно моделировать до 19 или более кубитов на типичном настольном компьютере и даже больше на системе с векторной архитектурой. Из-за особенностей процессов адресации памяти и доступа к ней в типичном настольном компьютере (например, персональный компьютер на базе Pentium), когда количество кубитов относительно невелико, подход «вычисления по требованию», как правило, эффективнее, чем подход с прямым хранением. Подход «вычисления по требованию» выигрывает благодаря применению результатов детального изучения квантовых операторов и их структуры, что позволяет более эффективно вычислять матричные элементы. В работе рассмотрено эффективное моделирование алгоритма квантового поиска Гровера на примере компьютера с классической архитектурой.
Одной из перспективных областей применения дискретной математики являются протоколы аутентификации с нулевым разглашением знаний, построенные на основе модулярных кодов класса вычетов. Использование этих кодов позволяет заменить вычислительное устройство, реализующее операцию возведения в степень по модулю, на кодопреобразователь. В результате сложная вычислительная операция будет выполнена за один такт. Эффективность работы кодопреобразователей во многом зависит от правильности перехода от таблицы истинности к совершенным нормальным формам булевых функций. Авторами данной статьи разработаны программный код и графическое интерактивное приложение для ЭВМ, которое позволяет получать совершенные дизъюнктивные и (или) совершенные конъюнктивные нормальные формы согласно описанному пользователем содержанию таблиц истинности и выводить результат в соответствующем поле с использованием логических функций библиотеки Logic или в виде формулы. Совершенные формы можно получить с использованием описания таблицы истинности в виде минтермов (макстермов) булевой функции, а также номеров наборов минтермов (макстермов). В разработанном приложении существует возможность выбора типа получаемой совершенной формы, и оно содержит справочные данные по использованию. Программный код и весь графический интерфейс написаны с помощью встроенного языка и библиотек системы компьютерной алгебры Maple. Созданное интерактивное приложение интуитивно понятно и доступно даже непрофессиональным программистам (преподавателям математики, студентам). Для удобства программный код оформлен в виде графического приложения, требующего для работы установленной на компьютере системы Maple. Разработанное приложение может быть использовано образовательными организациями, в которых преподаются математическая логика, дискретная математика или их разделы.
Издательство
- Издательство
- НИИ ЦПС
- Регион
- Россия, Тверь
- Почтовый адрес
- просп. Николая Корыткова, 3А
- Юр. адрес
- 170024, город Тверь, проспект Николая Корыткова, д. 3А
- ФИО
- Куприянов Кирилл Валерьевич (Руководитель)
- E-mail адрес
- info@cps.tver.ru
- Контактный телефон
- +7 (482) 2399182
- Сайт
- https://cps.tver.ru