Главная » Просмотр файлов » Norenkov.Osnovy.Avtomatizirovannogo.Proektirovania.2002

Norenkov.Osnovy.Avtomatizirovannogo.Proektirovania.2002 (525024), страница 51

Файл №525024 Norenkov.Osnovy.Avtomatizirovannogo.Proektirovania.2002 (Норенков - Основы Автоматизированного проектирования (2002)) 51 страницаNorenkov.Osnovy.Avtomatizirovannogo.Proektirovania.2002 (525024) страница 512013-09-22СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 51)

JavaScript более прост,чем Java, и тексты JavaScript исполняются быстрее, чем тексты Java или запросы к CGI, поскольку обработчики событий JavaScript реализованы в браузере, а не в сервере. Тексты на JavaScript записываются непосредственно вHTML-документе с помощью специальных тегов и имеют вид<SCRIPT LANGUAGE="javascript"><!--...//--></SCRIPT>(5.2)где <!--...//—> — текст в виде комментария. Браузеры, не имеющие JavaScript-обработчиков, просто игнорируют комментарий, а современные браузеры исполняют записанные в (5.2) вместо многоточия команды.

В отличие от Java-программ программы на JavaScript полностью интерпретируются в браузере.Рассмотренные языки являются основой для создания программ межплатформенной распределенной среды. При этом в настоящее время создание крупных корпоративных приложений чаще опирается на применение CGI.Информационная безопасностьПри обмене информацией между участниками проектирования возможныкак утечка конфиденциальных данных, так и нарушение целостности данных.Поскольку в САПР зачастую используются связи со смежными предприятиями через сети общего пользования (как правило, через Internet), то существенную опасность представляют собой попытки несанкционированного доступа ккорпоративной сети предприятия извне.

Для нормального функционированияСАПР и других автоматизированных систем необходимо иметь систему информационной безопасности (ИБ) предприятия. В системе ИБ реализуетсяполитика безопасности предприятия, включающая меры административные,правовые, физические (например, экранирование помещений от электромагнитных излучений) и технические (использование аппаратно-программных средствзащиты).Проблема ИБ выходит за рамки сетевой ОС, хотя именно в сетях защитаданных от несанкционированного доступа является наиболее актуальной. Назначение систем ИБ сводится к защите от несанкционированных чтения и модификации информации, а также к восстановлению информации после разрушений. Основные функции систем ИБ: аутентификация, разграничение доступа,защита на сетевом уровне.2145.1.

Функции сетевого программного обеспеченияАутентификация чаще всего выполняется с помощью паролей. Разработаны специальные программы (например, сервер Kerberos), предназначенныедля аутентификации пользователя, выходящего в сеть с любого узла. Целесообразна периодическая смена паролей, доступ к файлам пароля должен бытьтолько у администратора и т.

п.Разграничение доступа должно обеспечиваться на нескольких уровнях.Так, существует четырехуровневая модель. На внешнем уровне устанавливаются права доступа к корпоративной сети извне и выхода из нее. На сетевом, системном и прикладном уровнях регламентируются права доступа к сетевым информационным ресурсам, ресурсам ОС и пользовательским даннымсоответственно. Другая модель устанавливает уровни входа в систему, доступа к базам данных, доступа к приложениям. Права доступа часто представляются трехразрядным восьмеричным кодом ABC, в котором А — права владельца, В— членов группы, С—остальных пользователей, а три бита выражаютправо чтения, записи и исполнения соответственно.Например, в САПР Euclid Quantum права доступа контролирует администратор системы, задавая список ACL (Access Control List).

В ACL указываются имена, роли пользователей и их права доступа, которые выбираются средиследующих вариантов: просмотр, копирование, модификация, стирание данных,создание новых версий проектов, редактирование самого ACL, изменение статуса данных (варианты статуса - данные, доступные только конкретному разработчику, доступные членам рабочей группы, представленные на утверждение, уже утвержденные).Между общедоступными и секретными объектами в сети (например, между Intrenet и корпоративной сетью), как правило, устанавливают специальноеПО, называемое сетевым экраном (брандмауэром win firewall}, которое фильтрует пакеты, разрешая проход пакетов только с портами и IP-адресами, отмеченными в таблице сетевого экрана.Борьба с перехватом сообщений на сетевом уровне осуществляется методами криптографии.

Криптография — это наука об обеспечении безопасностиданных путем их шифрования.Различают симметричную и асимметричную схемы шифрования.В симметричных схемах шифрования (другое название — схемы с закрытым ключом) секретный ключ должен быть известен как отправителю, таки получателю. Ключ — это дополнение к правилу шифрования, представленноенекоторым набором символов (например, двоичным кодом), управляющее преобразованием сообщения из исходного в зашифрованный вид. Например, ключможет быть операндом в действиях, выполняемых алгоритмом шифрования.Различают следующие приемы шифрования: 1) перестановка символов (илиблоков символов) At исходного текста; 2) замены (подстановки) At символамитого же или другого алфавита; 3) гаммирование (сложение кодов А:с кодамиключа; в частности, шифрование сообщения, выраженного двоичным кодом,может сводиться к поразрядной операции логического сложения кодов ключа и2155.

Методическое и программное обеспечение автоматизированных системисходного текста); 4) аналитические преобразования А;, 5) комбинации перечисленных выше приемов. Чаще всего используются блочные алгоритмы шифрования, в которых указанные приемы применяются отдельно по отношению ккаждому блоку, на которые предварительно разделен исходный текст (обычнотакие .блоки являются 64-битовыми).Чем чаще обновляются ключи, чем они длиннее, тем труднее злоумышленнику их рассекретить.

Поэтому очевидна полезность периодической сменыключей. Однако в симметричных схемах их обновление требует передачи вновьвводимого секретного ключа К участникам связи. Если эта передача осуществляется по каналу связи, то требуется шифрование К с помощью некоторогодругого секретного ключа С.В асимметричных схемах (схемах с открытым ключом) шифрование производится открытым ключом, а дешифрование — секретным ключом, известным только получателю. Возможность асимметричного шифрования вытекает из наличия так называемых односторонних функций Y =/(Х), для которыхобратное преобразование X = / '00 относится к трудным задачам, требующим полного перебора вариантов. Однако использование в обратном преобразовании ключа, который и является секретным, делает вычисление Xсравнительно простой процедурой. Случайно подобрать секретный ключ злоумышленник не может, так как полный перебор при достаточной длине ключаза приемлемое время практически не осуществим.В настоящее время все большее распространение получает комбинация симметричных и асимметричных схем.

При этом сообщение кодируется закрытым ключом К по симметричной схеме, но сам ключ К для каждого сообщения новый и передается в закодированном по асимметричной схеме виде вместес сообщением. Получатель декодирует сначала ключ К своим закрытым ключом С, а затем и все сообщение ключом К. Такая комбинация выгодна тем,что, во-первых, труднее взломать защиту, во-вторых, получатель быстрее дешифрует сообщения, так как алгоритмы симметричного дешифрования заметно более экономичны.Одним из применений шифрования является цифровая электронная подпись, предназначенная для удостоверения подлинности документа, пересылаемого по сети. Текст документа или лаконично выраженный результат его обработки, называемый хэш-функцией, перед отправкой шифруется секретнымключом отправителя, а дешифруется открытым ключом получателя.

Используется такая хэш-функция, что злоумышленник не может подобрать соответствующий ей искаженный текст, так же как он не может зашифровать хэшфункцию искаженного текста, поскольку не знает закрытого ключа.Примерами стандартных блочных алгоритмов шифрования с закрытым ключом могут служить алгоритм DES (Data Encryption Standard), утвержденныйв качестве стандарта США в 1980 г., или алгоритм, представленный в отечественном стандарте ГОСТ 28147-89. В этих алгоритмах используются комби-2165.2. Система автоматизированного проектирования в машиностроениинации методов перестановок, замены и гаммирования.

Широкоизвестным алгоритмом шифрования с открытым ключом является алгоритм RSA (названиесоответствует первым буквам фамилий авторов). Подробное описание этихалгоритмов приведено, например, в книге Ю.В. Романец, П.А. Тимофеева, В.Ф.Шаньгина. Защита информации в компьютерных системах и сетях, 2001. М.:Радио и связь.5.2.

Системы автоматизированного проектированияв машиностроенииОсновные функции и проектные процедуры,реализуемые в ПО САПРВ состав развитых машиностроительных САПР входят в качестве составляющих системы CAD, САМ и САЕ.Функции CAD-систем в машиностроении подразделяют на функции двумерного и трехмерного проектирования. К функциям 2D относят черчение, оформление конструкторской документации; к функциям 3D — получение трехмерных геометрических моделей, метрические расчеты, реалистичнуювизуализацию, взаимное преобразование ID- и 3/)-моделей.

В ряде системпредусмотрено также выполнение процедур, называемых процедурами позиционирования, к ним относят компоновку и размещение оборудования, проведение соединительных трасс.Среди CAD-систем различают системы нижнего, среднего и верхнего уровней. Первые из них иногда называют «легкими» системами, они ориентированы преимущественно на 2£>-графику, сравнительно дешевы, основной аппаратной платформой для их использования являются персональные ЭВМ. Системыверхнего уровня, называемые также «тяжелыми», дороги, более универсальны, ориентированы на геометрическое твердотельное и поверхностное 3£>-моделирование, оформление чертежной документации в них обычно осуществляется с помощью предварительной разработки трехмерных геометрическихмоделей.

Характеристики

Список файлов книги

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6418
Авторов
на СтудИзбе
307
Средний доход
с одного платного файла
Обучение Подробнее