Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Сборник 70 студ конференции БГТУ

.pdf
Скачиваний:
83
Добавлен:
18.03.2016
Размер:
20.16 Mб
Скачать

261

Последним этапом является выбор модели на основе численного значения некоторого критерия.

При этом используются методы (виды моделирования): байесовский подход, деревья решений, метод анализа иерархий, продукционные правила, нечеткие когнитивные карты.

Имитационное моделирование может применяться в различных областях производственной и экономической деятельности. При этом круг решаемых задач достаточно широк. Это и оптимальная компоновка ( оборудования и других производственных объектов), оптимизация раскроя(материала), моделирование обработки на станках с ЧПУ, бизнес моделирование, системы управления(с использованием систем массового обслуживания).Современные системы моделирования поддерживают весь арсенал новейших информационных технологий, включая развитые графические оболочки для целей конструирования моделей и интерпретации выходных результатовмоделирования, мультимедийные средства, анимацию в реальном масштабевремени, объектно-ориентированное программирование, Internet - решения идр.

Работа выполнена под руководством доц. каф «Компьютерные технологии и системы»Казакова Ю.М.

Д.Ю. Казаков

Системы автоматизированного проектирования XXIвека

Объект исследования: системы автоматизированного проектирования. Результаты, полученные лично автором: проведен анализ систем автоматизированного проектирования, в условиях интегрированного

производства.

Системы автоматизированного проектирования (САПР) стали основным инструментом работы инженеров практически во всех отраслях промышленности. Для решения задач технологической подготовки производства наиболее широкое распространение получили САПР технологических процессов (ТП), которые позволяют существенно повысить качество и скорость технологического проектирования.

Функциональность существующих коммерческих САПР ТП ориентирована на автоматизацию общих задач технологического проектирования для разных видов производства: формирование текста ТП, подбор оборудования и средств оснащения, выпуск технологической документации, поддержка справочных информационных массивов. Методология автоматизированного проектирования в САПР ТП в настоящее время достаточно отработана и содержит набор стандартных методов:

диалоговое проектирование (с использованием баз данных);

проектирование на основе техпроцесса-аналога;

262

проектирование с применением часто повторяемых технологических решений;

проектирование на основе групповых и типовых техпроцессов;

проектирование на основе технологического описания (кодирования) геометрии обрабатываемых поверхностей.

Внастоящее время на основе современных вычислительных комплексов

исредств автоматизации созданы и находятся в промышленной эксплуатации системы автоматизированного проектирования, позволяющие в значительной степени освободить конструктора-проектировщика от однообразной,

трудоемкой и утомительной умственной работы и повысить его интеллектуальные возможности на этапах принятия решений.

К интегрированным системам можно отнести программы комплексного

трехмерного

твердотельного

и поверхностного

параметрического

моделирования

с широким

набором специализированных модулей,

библиотеками, средствами анализа, управления проектом, разработки управляющих программ для оборудования с ЧПУ, возможностью оформления чертежей, обмен данными, и т. д. — CAD/CAM/CAE/PDM.

Системы автоматизированного проектирования в машиностроении можно классифицировать по уровню возможностей, предоставляемых системой.

К интегрированным системам проектирования относятся программные комплексы, которые, во-первых, обеспечивают весь цикл создания изделия

263

от концептуальной идеи до реализации, а во-вторых (и это самое главное), создают проектно-технологическую среду для одновременной работы всех участников создания изделия с единой виртуальной электронной моделью этого изделия.

На Западе эта организационная философия обозначается аббревиатурой

CAPE (ConcurrentArt-to-ProductEnvironment), что можно перевести как

«Единая среда создания изделия от идеи до реализации». По существу, именно то, в какой степени система реализует указанную философию, и определяет уровень системы. Руководствуясь такой концепцией, можно резко сократить цикл создания изделия, повысить технический уровень проектов, избежать нестыковок и ошибок в изготовлении оснастки и самого изделия благодаря тому, что в подобном случае все данные взаимосвязаны

иконтролируемы.

Внастоящее время на рынке осталось лишь три САПР верхнего ценового класса —NX (ранее Unigraphics) компании Siemens PLM Software, CATIA фирмы DassaultSystemes (которая продвигает ее вместе с IBM) и Creo от РТС.

Работа выполнена под руководством доц. каф «Компьютерные технологии и системы» Терехов М.М.

М.В. Ковалев ОСНОВНЫЕ УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ И

МОДЕЛИ НАРУШИТЕЛЯ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ

Объект исследования: угрозы безопасности автоматизированных систем.

Результаты, полученные лично автором:исследована модель нарушителя автоматизированной системы.

На сегодняшний день автоматизированные системы (АС) играют ключевую роль в обеспечении эффективного выполненияинформационных процессовкомпаний, организаций, государственных органов. Вместе с тем повсеместное использование АС для хранения, обработки и передачи информации приводит к повышению актуальности проблем, связанных с их защитой.

Практически любая АС может выступать в качестве объектаинформационной атаки, которая может быть определена как совокупность действий злоумышленника, направленная на нарушение одного из трёх свойств информации – конфиденциальности, целостности или доступности. Под злоумышленником или нарушителем безопасности информации,согласно ГОСТ РВ 51987 – 2002, понимается субъект, случайно или преднамеренно совершивший действие, следствием которого является возникновение и/или реализация угроз нарушения безопасности информации.Чтобы успешно бороться с информационными атаками,нужна предварительно разработанная модель угроз безопасности информации, которая систематизирует все имеющиеся сведения и предположения о

264

возможных векторах атак, мотивации злоумышленников, вероятностях несанкционированных действий и потенциальном размере ущерба от их реализации.

Модель нарушителя является неотъемлемой частью модели угроз безопасности информации. Она необходима для систематизации информации о типах и возможностях субъектов, целях несанкционированных воздействий и выработки адекватных организационных и технических мер противодействия.

Входе работы было выявлено, что для создания полноценной модели нарушителя необходимо определить следующие критерии: категории лиц, к которым может принадлежать нарушитель; тип нарушителя; мотивы действий нарушителя (преследуемые нарушителем цели); квалификацию нарушителя и его техническую оснащенность (используемыедля совершения нарушения методы и средства); ограничения и допущения о характере действий нарушителей; характер информационных угроз. На основе этих критериев, после систематизации знаний о предполагаемых нарушителях разрабатывается модель угроз безопасности информации.

Врезультате проведенных исследований была изучена модель нарушителя как компонент модели угрозбезопасности информации и определены критерии модели нарушителя в автоматизированных системах.

Работа выполнена под руководством доц. каф. «Компьютерные технологии и системы» Ю.А. Леонова

М.В. Криштопова МЕТОДЫ ОБНАРУЖЕНИЯ ПЕРВОИСТОЧНИКА

ИНФОРМАЦИИ В ИНТЕРНЕТ

Объект исследования: способы и методы поиска первоисточника данных в сети Интернет.

Результаты, полученные лично автором: проведен анализ средств обнаружения первоисточников информации в сети Интернет.

Первоисточником информации является сайт,на котором впервые был опубликован тот или иной контент. Тип контента для которого производится обнаружения авторства, может быть текстовым или графическим.

Обнаружения первоисточников статей, размещенных в сети, является важной задачей, так как знание первоисточника позволяет не только определить время появления информации и степень ее достоверности, но и предположить заказчика и цели публикации. Для поиска первоисточника текстовой информации могут быть использованы классические глобальные поисковые системы, наиболее популярной из которых в российском сегменте Интернет является Яндекс. Однако данная систем не в полной мере подходит для поиска первоисточника. Так как в поисковой системе Яндекс на первых местах выводятся наиболее популярные и оптимизированные сайты под алгоритмы расчета релевантности в системе Яндекс, но никак не наиболее первые по размещению искомого материала. Вторая по популярности

265

поисковая система Google, в большей степени может быть использована для поиска первоисточника. Она как правило, выводит сайты именно по времени размещения материала, дата в поисковой выдаче указывается сразу перед кратким содержанием страницы. Для поиска первоисточника лучше всего задавать в качестве поискового запроса не название статьи, которое чаще всего бывает изменено, а одно или два произвольно выбранных предложения из статьи. Результаты поиска могут быть отсортированы по дате создания. Однако дата создания, указанная на странице может не соответствовать действительности. Для уточнения даты создания можно повторить поиск по найденному URL страницы и просмотреть дату появления кеша.Наряду с классическими поисковыми системами могут использоваться специализированные программы определения плагиата.

Для обнаружения первоисточника изображения можно воспользоваться поисковой машинойTinEyeReverseImageSearch, которая специализируется на поиске похожих изображений. При поиске изображений важно, чтобы поисковая система находила не только полные копии, но и изображения подвергшиеся коррекции (масштабирование, зеркалирование, цветокоррекция).поиск изображения, а также указывать дополнительные его атрибуты.TinEye отвечает данным требованиям.Также для обнаружения авторства изображения могут использоваться и другие поисковые системы,

такие как RevIMG и GoogleImage.

Работа выполнена под руководством доц. Леонова Е.А.

В.А.Кузнецов "ФУНКЦИОНАЛЬНОЕ НАЗНАЧЕНИЕ ДЕТАЛИ "ДИСК" В СОСТАВЕ СБОРОЧНОГО УЗЛА "ОПОРНО-ПОВОРОТНОГО УСТРОЙСТВА" АНТЕННОГО УСТРОЙСТВА МОБИЛЬНОГО

ПРИЕМОПЕРЕДАЮЩЕГО КОМПЛЕКСА"

Объект исследования: деталь «Диск».

Результаты, полученные лично автором: детально изучена деталь «Диск».

Антенное устройство мобильного приемопередающего комплекса (АКМППК) предназначен для эксплуатации в составе мобильного приемопередающего комплекса и обеспечивает прием/передачу высококачественных сигналов путем формирования диаграмм направленности в L, X и Ku диапазонах частот и наведение/сопровождение космического аппарата (КА) во всей небесной полусфере с заданными точностными характеристиками без «мертвых зон».

Опорно-поворотное устройство входит в состав узла механизма наклонного азимута и обеспечивает вращение подзеркальной рамы на 270˚. Вращение обеспечивается электродвигателем, передающим вращательное движение зубчатому зацеплению. За остановку и смену направления вращения отвечают детали «Диск» (рис.1) и «Упор», а также сборочный узел «Демпфер».

266

Рисунок 1 – Геометрическая 3D модель детали «Диск»

Рассмотрим более подробно деталь «Диск». Деталь представляет собой цилиндрическое тело с центральным сквозным отверстием 510 мм в диаметре.

Одна из торцевых поверхностей детали обладает наклоном в 6˚ относительно другой. Деталь «диск» имеет 12 резьбовых отверстий М20, которые используются для закрепления на ней верхней части корпуса болтами М20 гост 7805-70. Также имеются 12 сквозных не резьбовых отверстия 22 мм в диаметре, которые служат для закрепления непосредственно самого диска к фланцу винтами М20 гост 11738-78. На боковой цилиндрической поверхности деталь имеет вырез с 4 отверстиями М8 и 2 отверстиями под штифты диаметра 10 мм которые служат для закрепления сборочного узла «демпфер». На противоположной цилиндрической стороне имеется риска, обозначающая нулевой угол поворота и градусная шкала по 135˚ в обе стороны относительно нулевого угла. Нулевая риска используется для точного выставления детали «упор» при криплении её на неподвижный фланец. На торце детали, который устанавливается на фланец, имеется канавка, выполненная по ГОСТ 8820-69.

Изображение детали «Диск» в разрезе представлен на рисунке 2.

Рисунок 2 – Геометрическая 3D модель детали «Диск» в разрезе.

267

Деталь «диск» является связующим звеном между верхней и нижней частью корпуса ОПУ. Диск обеспечивает дополнительный угол наклона в 6˚. Данный угол является фиксированным заказчиком и используется для настройки электрооборудования. Также одной из важнейших функциональных особенностей детали является использование её для крепления сборочного узла демпфер, который в свою очередь обеспечивает своевременное отключение электродвигателя при достижении максимального угла поворота ОПУ. Градусная шкала на боковой поверхности детали позволяет определить положение подзеркальной рамы в любой промежуток времени, а так же рассчитать угловую скорость поворота комплекса.

Работа выполнена под руководством к.т.н., доц. каф «Компьютерные технологии и системы» М. В. Терехов

Н.А. Лагутин АНАЛИЗ АЛГОРИТМОВ СИММЕТРИЧНОГО ШИФРОВАНИЯ

Объект исследования: алгоритмышифрования DES, IDEA, AES. Результаты, полученные лично автором:проведено сравнение

алгоритмов симметричного шифрования по выявленным критериям.

Алгоритмы шифрования предназначены для решения задачи обеспечения конфиденциальности информации. В настоящее время для закрытия информации интенсивно используются криптографические методы. С древнейших времен наиболее эффективной формой защиты было и остается шифрование.

Существуют две методологии криптографической обработки информации с использованием ключей – симметричная и асимметричная.

Симметричные алгоритмы шифрования (или криптография с секретными ключами) основаны на том, что отправитель и получатель информации используют один и тот же ключ. Этот ключ должен храниться в тайне и передаваться способом, исключающим его перехват.

В асимметричных алгоритмах шифрования(или криптографии с открытым ключом) для зашифровывания информации используют один ключ (открытый), а для расшифровывания – другой (секретный). Эти ключи различны и не могут быть получены один из другого.

Алгоритмы шифрования и дешифрования данных широко применяются в компьютерной технике в системах сокрытия конфиденциальной и коммерческой информации от злонамеренного использования сторонними лицами.

DES (Data Encryption Standard – стандарт шифрования данных)–

алгоритм для симметричного шифрования, разработанный фирмой IBM и утверждённый правительством США в 1977 году как официальный стандарт.

DES был поддержан Американским национальным институтом стандартов (ANSI) и рекомендован для применения Американской ассоциацией банков (ABA). Прямым развитием DES в настоящее время

268

является алгоритм Triple DES (3DES). В 3DES шифрование/расшифровка выполняются путём троекратного выполнения алгоритма DES.

Основные достоинства алгоритма DES: используется только один ключ длиной 56 битов; зашифровав сообщение с помощью одного пакета, для расшифровки можно использовать любой другой; относительная простота алгоритма обеспечивает высокую скорость обработки информации; достаточно высокая стойкость алгоритма.

IDEA (International Data Encryption Algorithm – международный алгоритм шифрования данных) – симметричный блочный алгоритмшифрованияданных, запатентованныйшвейцарскойфирмойASCOM. Известен тем, что применялся в пакете программ шифрования PGP.

PGP (Pretty Good Privacy) – библиотека функций, позволяющая выполнять операции шифрования и цифровой подписи сообщений, файлов и другой информации, представленной в электронном виде, в том числе прозрачное шифрование данных на запоминающих устройствах, например, на жёстком диске.

Алгоритм IDEA обладает рядом преимуществ перед алгоритмом DES. Он значительно безопаснее алгоритма DES, поскольку 128-битовый ключ алгоритма IDEA вдвое больше ключа DES. Внутренняя структура алгоритма IDEA обеспечивает лучшую устойчивость к криптоанализу.Алгоритм IDEA запатентован в Европе и США.

Существенным недостатком является то, что IDEA запатентован, это препятствует свободному распространению алгоритма. Также IDEA не

предусматривает увеличение длины ключа.

 

AES (AdvancedEncryptionStandard–

расширенный

стандарт

шифрования) – также

известный

как Rijndael – симметричный

алгоритм блочного

шифрования, принятый в качестве

стандарта

шифрования правительством США по

результатам конкурса

AES. Этот

алгоритм хорошо проанализирован и сейчас широко используется, как это было с его предшественником DES.Национальный институт стандартов и технологий США (англ. National Institute of Standards and Technology, NIST)

опубликовал

спецификацию AES 26 ноября 2001 года после пятилетнего

периода, в ходе которого были

созданы и оценены 15 кандидатур. 26

мая 2002 года AES был объявлен стандартом шифрования. По состоянию

на 2009 год AES является одним из самых распространённых алгоритмов

симметричного шифрования. Поддержка AES (и только его) введена

фирмой Intel в

семейство процессоров x86начиная с Intel Core i7-980X

Extreme Edition, а затем на процессорах Sandy Bridge.

Каждый

изалгоритмов

шифрованияпредусматриваютследующие

режимыработы: ElectronicCodebook (ECB) –электроннаякодоваякнига; CipherBlockChaining (CBC) – цепочкаблоков; CipherFeedback (CFB) –

обратнаясвязьпошифротексту; OutputFeedback (OFB) – обратнаясвязьповыходу.

В ходе проведения исследовательской работы были рассмотрены алгоритмы симметричного шифрования, определены основные критерии,

269

необходимые для сравнения алгоритмов, а также произведено сравнение алгоритмов симметричного шифрования по выявленным критериям (табл.1).

Таблица 1 Сравнительная таблица алгоритмов симметричного шифрования

Критерии

 

Методы шифрования

 

DES

IDEA

 

AES

 

 

Длина ключа, бит

56

128

 

128, 192 или 256

Размер блока, бит

64

64

 

128

Число раундов

16

8,5

 

10, 12, 14

Тип

Сеть

Модификация сети

 

Подстановочно-

Фейстеля

Фейстеля

 

перестановочная

 

 

Скорость шифрования,

72

68

 

162,8

Мбайт/с

 

 

 

 

 

Работа выполнена под руководством доц. каф. «Компьютерные технологии и системы» Ю.А.Леонова

М.А.Лосева АВТОМАТИЗАЦИЯ МЕТОДОВ ФУНДАМЕНТАЛЬНОГО АНАЛИЗА

ПРИ ОЦЕНКЕ СТОИМОСТИ ЦЕННЫХ БУМАГ

Объект исследования: методы фундаментального анализа. Результаты, полученные лично автором: проведен анализ методов

фундаментального анализа при оценке стоимости ценных бумаг.

Целью фундаментального анализа является определение реальной стоимости акции на основании данных о состояние предприятия в данный момент времени и прогнозов о его стоимости в будущем.

Балансовые методы в современной отечественной практике являются наиболее распространенным видом оценки акций. Значение балансовой стоимости появляется в результате применения обязательных учетных принципов и нормативных документов для распределения первоначальной стоимости приобретения отдельных видов активов на протяжении установленного периода их полезного использования.

Ликвидационная стоимость акции рассчитывается также балансовым методом. В качестве ее оценки обычно рассматривается ликвидационная стоимость компании, взятая в расчете на одну акцию. Ликвидационная стоимость представляет собой величину средств, приходящихся на одну акцию, которая может быть получена после реализации всех активов компании и покрытия ее обязательств.

Еще один подход к оценке акции на основе баланса компании - использование восстановительной стоимости или цены замещения активов компании определяется затратами, которые необходимо понести в настоящий момент, чтобы приобрести активы, аналогичные имеющимся в компании.

Исходя из концепции дисконтирования доходов, стоимость акции может рассматриваться как дисконтированная стоимость всех ожидаемых денежных

270

дивидендов, выплачиваемых компанией-эмитентом до неопределенного заранее срока.

Методы на основе дисконтирования дивидендов:

стоимость на основе дисконтирования дивидендов;

стоимость на основе дисконтирования денежных потоков;

стоимость на основе капитализации денежных потоков;

стоимость, определяемая на основе капитализации чистой прибыли.

Оценка стоимости объекта оценки с применением методов сравнительного подхода проводится путем сравнения (сопоставления) объекта оценки с аналогичными объектами, в отношении которых имеется информация о ценах сделок с ними, или с ценами ранее совершенных сделок с объектом оценки.

Недостатки сравнительного подхода заключаются в том, что он игнорирует перспективы развития бизнеса в будущем; в силу того, что трудно провести полную аналогию между двумя предприятиями, оценщик вынужден производить сложные расчеты и использовать множество поправок.

Работа выполнена под руководством доц. Леонова Е.А.

М.А.Лосева ОБЛАСТЬ ИСПОЛЬЗОВАНИЯ ФРАКТАЛОВ

Объект исследований: фракталы.

Результаты, полученные лично автором: исследованы виды фракталов и их область использования.

Фрактал – геометрическая фигура, обладающая свойством самоподобия, то есть составленная из нескольких частей, каждая из которых подобна всей фигуре целиком.

Виды фракталов: алгебраические (строят на основе алгебраических формул); стохастические (плазма); геометрические (снежинка Коха, треугольник Серпинского);

Фрактальное сжатие изображения основано на применении систем итерируемых функций к изображениям (системы итерируемых функций представляет собой систему функций из некоторого фиксированного класса функций, отображающих одно-,многомерное множество на другое). Данный алгоритм известен тем, что в некоторых случаях позволяет получить очень высокие коэффициенты сжатия для реальных фотографий природных объектов.

В телекоммуникациях фракталы используются для создания фрактальных антенн. Фрактальные антенны – относительно новый класс электрически малых антенн, принципиально отличающийся своей геометрией от известных решений. Достаточно компактны для установки или встраивания в различных местах, фрактальные антенны используются для морских, воздушных транспортных средств, или персональных устройств.