Партнерка на США и Канаду по недвижимости, выплаты в крипто

  • 30% recurring commission
  • Выплаты в USDT
  • Вывод каждую неделю
  • Комиссия до 5 лет за каждого referral

Побуждение состоит в создании такой обстановки и условий, при которых правила обращения с защищенными данными регулируются моральными и нравственными нормами.

Принуждение включает угрозу материальной, административной и уголовной ответственности за нарушение правил обращения с защищенными данными.

8.4.  Криптографические средства защиты

Необходимы идентификация (определение «кто это» – группы и, возможно, имени для выяснения на какие действия он имеет право) и аутентификация (проверка подлинности, действительно ли «он это он») пользователя.

Например, при входе в систему пользователь вводит свое имя (идентификация) и пароль (аутентификация). В банкоматах: идентификация – ввод карточки, аутентификация – набор PIN (PersonaI Identification Number) кода. Могут использоваться токены – физические ключи или магнитные карты, которые пользователь вставляет в считывающее устройство (token – опознавательный знак).

Для шифрования используются методы криптографии, для вскрытия (взлома) зашифрованных данных – методы криптоанализа.

Нужно использовать общеизвестные и проверенные алгоритмы шифрования (свой алгоритм может оказаться легко взламываемым) и промышленно выпускаемые пакеты программ (разработка своей программы очень трудоемка). При этом нельзя допустить расшифровку посторонними, знающими алгоритм и имеющими аналогичный пакет.

Традиционные методы шифрования (симметричное шифрование, шифрование с одним ключом, шифрование с закрытым ключом) – составитель и получатель сообщения знают секретный ключ (большое двоичное число), который используют для шифровки и расшифровки текста.

НЕ нашли? Не то? Что вы ищете?

Упрощенно, можно представить ключ как матрицу, на которую умножаются блоки определенной длины двоичного представления исходного текста. Для расшифровки достаточно умножить на обратную матрицу. В реальных алгоритмах используют операции сдвига (блоки цифр увеличиваются на определенные величины) и перестановки (фрагменты блока меняются местами), последовательность и характеристики которых задаются ключом.

Наиболее распространен стандарт (алгоритм) симметричного шифрования DES (Data Encryption Standard), использующий 56-битовый закрытый ключ (реальная длина ключа 64 бита за счет информации для контроля) и опубликованный в 1977 году. При шифровании используются 16 проходов текста так, что каждый бит блока зашифрованного текста зависит от каждого бита блока исходного текста и каждого бита ключа.

Недостаток любой системы симметричного шифрования – нужен личный контакт обеих сторон (не по сети, не компьютерный) для передачи каждого секретного ключа без угрозы перехвата.

Ассиметричные системы шифрования (нетрадиционные системы, шифрование с двумя ключами, шифрование с открытым ключом) – будущий получатель сообщения создает два ключа: закрытый (секретный), который сохраняет только у себя и открытый, который по любому каналу, не скрывая, передает будущему отправителю. Зашифрованное отправителем с помощью открытого ключа сообщение нельзя расшифровать, не зная закрытый ключ.

С помощью открытого ключа выполняются математические преобразования с блоками исходного текста. Для нахождения обратного преобразования нужно либо знать закрытый ключ, либо решить уравнение в целых числах, требующее перебора большого числа вариантов, не выполнимого за реальное время на самых мощных компьютерах. Условный иллюстрационный пример приведен в приложении.

Наиболее широко применяется для шифрования с открытым ключом алгоритм (система) RSA (по фамилиям авторов – Rivest, Shamir, Adleman), предложенный в 1978 году.

Алгоритмы ассиметричного шифрования требуют значительно больших затрат машинного времени. Поэтому используются комбинированное (гибридное) шифрование с созданием электронного цифрового конверта RSA (RSA digital envelope) – пользователь создает секретный ключ, шифрует им все большое сообщение по DES, сам (относительно короткий) секретный ключ шифрует своим открытым ключом по RSA и отправляет адресату в одном пакете. Получатель своим секретным ключом по RSA расшифровывает секретный ключ отправителя, а с его помощью по DES основное сообщение. При использовании открытого ключа (в том числе цифровых конвертов), доступного посторонним, имеется опасность фальсификации – отправки сообщения третьим лицом от имени пользователя.

Рисунок 14 - Комбинированный метод шифрования

 

Упрощенная иллюстрация ассиметричного шифрования алгоритмом RSA.

1)Задаемся двумя простыми числами, например, a=2, b=5*.

2)Находим их произведение N=2*5=10.

3)Находим функцию Эйлера F(N), равную количеству положительных чисел, не превосходящих N и взаимно простых с N (то есть не имеющих общих простых делителей с N). Оказывается, что при получении N по использованному правилу, F(N)= (a-1)*(b-1)=(2-1)*(5-1)=4.

4)Выбираем любое целое положительное число k, меньшее F(N) и взаимно простое с ним, например, k=3.

5)Числа N и k образуют открытый ключ и могут быть опубликованы.

6)Секретный ключ определяем как любое целое положительное число s, отвечающее условию (k*s)mod F(N) =1. В нашем примере требуется (3*s)mod 4 =1 и можно взять s=7.

7)Пусть теперь нужно зашифровать текст, представленный числом t=8.** Код этого числа c определяется по правилу c=(tk)mod N.

У нас c=(83)mod 10=(512)mod 10=2.

8)Оказывается, что, зная код c и секретный ключ s, легко восстановить исходный текст по правилу t=(cs)mod N. У нас t=(27)mod 10 = (128)mod 10 = 8, что соответствует действительности.

Лицо, не знающее секретный ключ s, может расшифровать его только рассчитав функцию Эйлера F(N), а затем решив уравнение (k*s)mod F(N) =1. Мы легко нашли F(N) по известной формуле, так как заранее знали простые числа a и b, образовавшие N. По современным представлениям, зная только N, восстановить a и b можно лишь алгоритмом перебора, требующем, при большом N, нереально больших затрат машинного времени.

8.5.  Цифровая подпись

Задача заключается в добавлении к основному сообщению дополнительных данных (в виде дополнительного документа или в текст самого сообщения) так чтобы: (а)гарантировалось авторство; (б)автор не мог отказаться, сославшись на отправку кем-то от его имени; (в)гарантировалась целостность сообщения (никто не изменил, перехватив «по дороге»).

Первые две задачи решаются применением ассиметричного шифрования «в обратной последовательности» – отправитель создает секретный ключ (оставляет только себе) и открытый ключ, который открыто помещает в справочнике, в Интернет и т. п. С помощью секретного ключа он шифрует открытое кодовое слово (свое название или тот же открытый ключ) и прилагает к сообщению. Любой получатель может расшифровать эту часть сообщения с помощью открытого ключа. Если при этом действительно получается кодовое слово, значит шифрование могло быть выполнено только определенным секретным ключом, который может быть известен только предполагаемому автору.

Для гарантии целостности документа в дополнительную шифруемую секретным ключом информацию (цифровую подпись) включается дайджест основного документа, например, контрольная сумма или более сложная функция образующих его двоичных цифр. Если после расшифровки она совпадает с реальной характеристикой полученного сообщения, – значит, оно не было подменено «по дороге».

Таким образом, для формирования цифровой подписи нужна специальная информация отправителя (секретный и открытый ключ, кодовое слово) и сам файл исходного документа (для получения дайджеста).

8.6.  Защита от вирусов и вредоносных программ

В человеко-компьютерных системах необходимо обеспечивать защиту информации от следующих угроз: сбоев оборудования; случайной потери или изменения; преднамеренного искажения; компьютерных вирусов.

Вирусы – специально разработанные программы, которые самопроизвольно копируются («саморазмножаются»), включаясь в текст других файлов (программ) или занимая загрузочные (используемые при запуске) сектора дисков, т. е. «заражая» файлы и диски.

Название дано Ф. Когеном (США) по аналогии с биологическими объектами, которые паразитируют на клетках живых организмов, проникая в них и размножаясь за их счет путем перехвата управления системой наследственности. Само латинское слово «вирус» означает «яд».

Вирусы перехватывают управление при обращении к зараженным файлам и дискам, обеспечивая дальнейшее свое распространение. При этом они могут вызывать помехи – от появления посторонних надписей на экране, замедления работы компьютера и вплоть до полного стирания долговременной памяти с уничтожением всей информации и всех программ.

Исторически сложились четыре вида вирусов: загрузочные - присоединяются к загрузочным модулям и распространяются с помощью дискет, поэтому скорость их распространения не велика; макровирусы используют недостатки системы Windows, присоединяются к документам создаваемым офисными пакетами, имеют более высокую скорость распространения вместе с документами в т. ч. и по сети; черви присоединяются к любым письмам, циркулирующим в сети, и имеют очень высокую скорость распространения; репликаторы («черви», «сетевые черви») – программы, массово самокопирующиеся («расползающиеся») по сети, используя адресную книгу компьютера и захватывающие ресурсы отдельных репликаторы компьютеров и всей сети.

Аналогичные эффекты могут вызывать другие типы вредоносных программ, рассматриваемые наряду с вирусами (иногда их все вместе называют вирусами, но это не верно): (а)«троянские кони» («трояны») – программы, рекламируемые и распространяемые как выполняющие определенные полезные функции (игры, обслуживание диска) и т. п., но при запуске, причиняющие вред; (б)«часовые бомбы» – фрагменты программ, активизирующиеся для нанесения вреда в определенное время и дату; (в) репликаторы.

Таблица 10 - История вирусов

Вид вируса

Носитель

Время появления

Время глобального распространения

загрузочный или файловый

программа на дискете

1986 (Brain)

год

макровирус

макрокоманда в документе

1995

месяц

червь

электронное письмо

1999 (Ilovel)

день

сетевой червь

сеть

2001 (Blaster)

час

В составе программы–вируса выделяют:

а)«голову» – начальный код, который перехватывает управление обращение к диску или зараженной вирусом программе–носителю;

б)«хвост» (иногда говорят «тело») – основную часть вируса, осуществляющую копирование и вредоносные действия.

По среде обитания вирусы подразделяют на:

Файловые – внедряются в файлы, чаще всего исполняемые файлы программ с расширение .com или .exe.

Загрузочные (бутовые) в загрузочные (используемые при запуске диска) сектора дисков (Boot–сектора).

Файлово–загрузочные – внедряются и в файлы и в загрузочные сектора.

Документные вирусы (макровирусы) заражают текстовые файлы редакторов или электронных таблиц, используя макросы, которые сопровождают такие документы. Вирус активизируется, когда документ загружается в соответствующее приложение.

Скриптовые вирусы – внедряются в элементы управления Web страниц Интернет.

Сетевые вирусы – расползаются по сети используя письма или самостоятельно.

По способу заражения вирусы подразделяют на:

Резидентные – после начала действия остаются в оперативной памяти до выключения компьютера и перехватывают команды операционной системы для заражения новых файлов и дисков (как правило, загрузочные вирусы являются резидентными).

Нерезидентные – активизируются только на ограниченное время, например, при вызове зараженной ими программы для файловых вирусов.

По степени опасности (вредного воздействия) вирусы подразделяют на:

Неопасные – вызывают только графические и звуковые эффекты, в крайнем случае, уменьшают объем свободной памяти и быстродействие.

Опасные – вызывают серьезные нарушения и сбои в работе.

Очень опасные – уничтожают программы, данные, вплоть до потери всей информации, включая системную, необходимую для работы компьютера.

По алгоритму функционирования:

Паразитирующие – изменяющие содержимое зараженных файлов. Легко удаляются из файлов.

Троянские кони – маскируемые под полезные программы. Нарушают работу системы и собирают сведения, содержащиеся в ней.

Самомаскирующиеся (вирусы-невидимки, стелс (Stealth*) вирусы) – перехватывают попытки их обнаружить и выдают ложную, маскирующую их присутствие информацию. Например, при запросе длины файла сообщают старую длину до заражения вирусом. По типу маскировки вирусы делятся на видимые и невидимые.

Полиморфные (самомодифицирующиеся, вирусы–мутанты) – при копировании в новые заражаемые файлы меняют (шифруют) текст вируса, что затрудняет его обнаружение по наличию определенных фрагментов кода.

8.7.  Основные признаки проявления вирусов в компьютере

Основные действия (фазы), выполняемые компьютерным вирусом это: заражение, размножение, проявление. Симптомами заражения являются:

ü  Отказ в работе в работе компьютера или его отдельных компонентов;

ü  Отказ в загрузке операционной системы;

ü  Замедление работы компьютера;

ü  Нарушение работы отдельных программ;

ü  Искажение, увеличение размера или исчезновение файлов;

ü  Уменьшение доступной оперативной памяти и свободного места на диске без видимых причин.

8.8.  Классификация антивирусных средств.

Программы–антивирусы подразделяют на:

а)Фильтры (сторожа, блокираторы) – обнаруживают и блокируют до разрешения пользователя действия, похожие на действия вирусов (запись в загрузочные сектора дисков, изменение характеристик файлов, коррекция файлов с расширениями com и exe и т. п.). При этом они могут слишком часто и «назойливо» обращаться к пользователю за разрешением.

б)Ревизоры – запоминают характеристики файлов и сообщают об их изменениях. Эти программы не могут обнаружить вирусы в новых файлах, поступающих на компьютер.

в)Сканеры (детекторы) – ищут вирус по определенным признакам. В частности, они выполняют функции программ–мониторов (мониторинг – отслеживание), проверяя файлы при их загрузке в оперативную память.

в)Фаги (доктора) – пытаются «вылечить» файлы, удаляя вирусы из них. В случае невозможности – предлагают удалить зараженный файл.

Особенно важны полифаги – программы для поиска большого количества и вирусов различного типа и лечения от них. Они выполняют одновременно функции сканеров и фагов. Использование полифагов требует наличия и постоянного обновления антивирусных баз данных, содержащих признаки максимального количества известных вирусов.

Наиболее известные и распространенные полифаги: Антивирус Касперского, (Kaspersky AntiVirus, Kaspersky Internet Security), Symantec Norton AntiVirus, Doctor Web (Dr. Web).

8.9.  Защита в сети (сетевая безопасность)

Для компьютеров, подключенных к сети, возникают дополнительные угрозы: поступление вирусов по сети, доступ посторонних к данным компьютера, перехват ими управления компьютером, сетевая атака (например, поступление непрерывного потока сообщений, полностью загружающего компьютер и лишающего его возможности нормально работать) и т. п. Абсолютных средств, гарантирующих 100%-ое устранение этих угроз при работе в сети не существует.

Для минимизации угроз могут использоваться:

а)Сетевой экран (межсетевой экран, щит, брандмауэр, FireWall*) – программа, специальное техническое устройство или специально выделенный компьютер, которые «отгораживают» защищаемый компьютер или локальную сеть от внешней сети, пропуская в обе стороны только разрешенные данные и команды, а при затруднениях обращающиеся за разрешением к администратору. Эти экраны могут включать, в частности, систему обнаружения атак, позволяющую заметить и пресечь целенаправленные внешние воздействия, например, массовую засылку сообщений с целью парализовать работу компьютера.

б)Сетевой аудит, выполняемый специальными программами, и основанный на протоколировании всех действий пользователей и компьютеров в сети или заданного перечня критических событий в сети, которые могут привести к нарушению безопасности. Анализ протоколов (регулярный или непрерывный в режиме реального времени) позволяет выявить и отследить нарушения безопасности и их виновников (аналог – видеокамера непрерывного наблюдения).

в)Передача данных по сети в защищенном режиме с использованием специального протокола (правил взаимодействия) Secured Socket Layer (SSL). В этом случае используются и симметричные и ассиметричные алгоритмы шифрования, обеспечивающие невозможность перехвата сообщений посторонними.

8.10.  Мероприятия по защите информации от компьютерных вирусов

1.  Предотвращение доступа к компьютеру посторонних лиц. Бывает, что заражение вирусом происходит, когда на компьютер пустили поработать какого-то человека, который принес свои дискеты со своими программами, оказавшимися зараженными.

2.  Использование только надежного лицензионного программного обеспечения. Не следует без разбора копировать на свой компьютер понравившиеся или нелицензионные программы. В особенности это касается компьютерных игр, именно с ними компьютерные вирусы и передаются чаще всего.

3.  Отслеживание любых изменений в работе компьютера для возможно более быстрого обнаружения компьютерного вируса. К таким изменениям относятся: нарушения работы программ, которые раньше работали нормально, появление каких-либо посторонних сообщений на экране и т. п. Чем раньше удастся обнаружить компьютерный вирус, тем больше шансов, что он не успел сильно распространиться на диске и заразить много программ, а значит, последствия заражения вирусом будут минимальными. Важно иметь в виду, что некоторые компьютерные вирусы характеризуются «инкубационным периодом», т. е. после проникновения на диск в течение определенного времени они только распространяются на нем, не производя никаких вредных действий, а проявляют себя только потом, когда зараженным оказывается не один десяток файлов.

4.  Размещение наиболее ценной информации на защищенных от записи дисках. Если запись на диск запрещена, то, очевидно, компьютерный вирус не может приписать себя к файлам на нем, и заражение защищенного диска будет невозможным.

5.  Использование антивирусных программ для постоянной и периодической проверки компьютера. Важно помнить, что антивирусные программы быстро устаревают, так как новые компьютерные вирусы появляются быстрее их, также как яд всегда появляется раньше противоядия.

8.11.  Мероприятия по защите информации от случайного удаления и сбоев в работе устройств

1.  Аккуратность и внимательность при работе.

2.  Размещение наиболее ценной информации на защищенных от записи дисках. Понятно, что с защищенных дисков даже специально удалить информацию невозможно.

3.  Своевременное удаление ненужных файлов и рациональное размещение файлов по каталогам. С течением времени на диске появляется все больше и больше файлов, таким образом, диск забивается. Постепенно пользователь забывает, что в каком файле находится, и в каких каталогах (папках) содержится нужная информация. В результате, когда возникнет необходимость освободить место на диске, могут быть удалены файлы, содержащие ценную информацию. Поэтому необходимо периодически приводить диски в порядок.

4.  Быстрое восстановление ошибочно удаленных файлов при помощи специальных программ. Дело в том, что при удалении файла информация с диска не стирается, просто на его место разрешается запись другой информации. Если пользователь быстро обнаружил свою ошибку, у него остаются шансы восстановить случайно удаленную информацию, причем, если после удаления он не копировал, не перемещал другие файлы, не запускал другие программы или не перезапускал компьютер, эти шансы будут выше. Для восстановления ошибочно удаленных файлов существуют специальные программы. В операционной системе Windows копии удаленных файлов автоматически помещаются в специальную папку (каталог) - «Корзина», откуда в случае необходимости их можно восстановить.

5.  Периодическая проверка исправности оборудования.( в частности поверхности жёсткого диска).Иногда для исправления ошибок, используется специальная процедура - корректирующий код.

6.  Периодическая оптимизация(дефрагментация) диска для рационального размещения файлов на нём, ускорения работы и уменьшения его износа.

7.  Наличие загрузочных (системных) дискет или дисков, с которых можно запустить компьютер (т. е. загрузить операционную систему) в случае сбоев системного диска.

9.  Модели решения функциональных и вычислительных задач

9.1.  Моделирование как метод познания

Модель (от лат modulus – мера, образец, норма) – искусственно созданный за­ме­с­­титель фрагмента действительности (предмета, объекта, явления, ситуации), ко­­торый можно в определенных целях использовать для получения информации об исходной реальности.

Модель должна: а)отражать существенные черты яв­ле­ния, чтобы сделанные по модели выводы можно бы­ло при­ме­нить к этому яв­ле­нию; б)упрощать явление так, чтобы действовать с моделью было легче, чем с ре­альным объектом. Примеры моделей: бумажный макет здания, уменьшенная ко­пия судна, схема расположения помещений, формула для вычисления пло­ща­ди поверхности стола по его длине и ширине*.

Модель, как упрощенный объект, отбрасывает несущественные для наших це­лей свойства исходного явления и содержит меньше информации, чем мо­ж­­но из­влечь из самого явления. Поэтому каждую модель можно применять толь­ко для определенных целей: макеты зданий – для выбора их расположения, но не рас­чета на прочность; копию судна – для проверки на плавучесть в бас­сей­не, но не для оценки удобства пассажиров; формулу площади поверхности стола – для оценки возможности размещения бытовой техники, но не срока слу­ж­бы.

С другой стороны, модель позволяет получить новую информацию, которая ра­нее отсутствовала и которую невозможно или трудно получить, манипулируя с са­мим объектом (при какой нагрузке сломается мост, потепления или по­хо­ло­да­ния климата следует ожидать в будущем).

Один и тот же реальный объект может быть описан разными моделями (в раз­ных аспектах и с разными целями). Одна и та же модель (например, уравнение) мо­жет рассматриваться как модель разных реальных ситуаций (времени на­пол­не­ния бассейна и пути, пройденного телом).

Моделированиеметод познания, включающий создание модели (ис­кус­ст­вен­ного заменителя) явления, предмета, объекта, ситуации (объекта моде­ли­ро­ва­ния), и действия с этой моделью для последующего применения полученных ре­зультатов к объекту моделирования.**

В инженерных и экономических задачах использование моделирования це­ле­со­об­­разно, в част­ности, если: (а)нет смысла дожидаться наступления интере­су­ю­щих нас событий, растянутых во времени (прогноз численности насе­ле­ния); (б)соз­­­­дание объ­екта чрезвычайно дорого (определение последствий стро­и­тель­ства ГЭС); (в)ис­следование объекта приводит к его разрушению (оценка пре­дель­­­­ного веса сне­га, который может выдержать купол построенного здания).

ИСПОЛЬЗОВАНИЕ МОДЕЛИРОВАНИЯ НЕВОЗМОЖНО, ЕСЛИ НЕ ИЗ­ВЕСТНЫ СУЩЕСТВЕННЫЕ СВОЙСТВА ИССЛЕДУЕМОГО ОБЪЕКТА.

9.2.  Классификация моделей

Модели можно классифицировать:

I) По характеру модели – способам (инструментам) моделирования.

1.Физические (материальные) – объекты реального мира.

1.1.Натурные – воспроизведение с другими размерами, из другого мате­ри­а­ла и т. п. (уменьшенная модель самолета, увеличенная модель сердца, бумаж­ный макет здания).

1.2.Аналоговые – объект другой физической природы, но с аналогичным по­­­­­­ведением (электрическая схема, заменяющая измерение распределения тем­­ператур в физической среде).

2.Абстрактные (идеальные, информационные) – мысленные пред­став­ления, за­фик­сированные в обозначениях определенной степени условности.

2.1.Наглядные (зрительные).

2.1.1.Образные – «похожие» на объект при «привычном» восприятии (ри­сунки, фотографии).

2.1.2.Схематические – использующие условные обозначения (карта, чер­­теж, блок–схема, схема орг.-структуры предприятия, график, круговая или столбиковая диаграмма).

2.2.Знаковые – сформулированные на естественном или искусственном язы­ке.

2.2.1.Описательные (словесные) ­– текст на естественном языке (ми­ли­цей­ский протокол, пересказ сюжета, описание отношений в группе).

2.2.2.Табличные – данные в виде таблицы (хроника событий, бух­гал­тер­с­кая ве­до­мость, справочник по прочности материалов, таблица хи­ми­чес­ких эле­ментов).

2.2.3.Математические – описания в виде определенного матема­ти­чес­ко­го аппарата, языка.

2.2.4.Компьютерные – программы, позволяющие ответить на вопросы об объ­екте (предсказать будущее поведение, выбрать наилучший вариант дей­­­ствий и т. д.).

Модели могут сочетать в себе черты разных типов. Так, форма глобуса яв­ляется на­­турной моделью Земли, а изображение на нем – схематической мо­де­лью. Опи­­сываемые ниже графы представляют собой математическую модель, в ко­то­рой используются элементы наглядной схематической модели.

Предмет информатики включает, прежде всего, компьютерные модели. Однако все такие модели строятся на базе определенных математических (иногда схе­ма­тических или табличных) моделей. А результаты компьютерных расчетов дол­­жны быть представлены в наглядной или табличной форме. Поэтому инфор­ма­тика рассматривает компьютерное моделирование в связи с математическим и со способами (моделями) представления результатов в виде схем, графиков, таб­лиц и формул.

II) По способу представления системы (объекта) в модели.

А)Моделирование системы в виде черного ящика – указания входов, выходов и со­вокупности связей между входами и выходами (зависимостей характеристик вы­ходов от характеристик входов). При этом не рассматривается, что про­ис­хо­дит внутри системы и как она устроена. Так, обработав имеющиеся дан­ные ме­то­дами математической статистики, можно получить график, пока­зы­ва­ю­щий, как зависит производительность работника (выход) от оплаты труда (вход).

Б)Моделирование путем описания состояний (пространства состояний) сис­те­мы как целого. При этом задаются (а)форма описания состояний (перечень воз­мож­ных состояний или их характеристики – фазовые переменные); (б)законы пе­­рехода из одного состояния в другое (множество правил (операторов) пе­ре­хо­да или зависимости между параметрами); (в)при использовании моделирования для управления системой задаются также цели управления (характеристики (сво­­йства) желаемых (целевых) состояний). Например, при моделировании под­го­товки специалиста можно определить разные уровни подготовки с со­от­вет­ст­ву­ющими объемами знаний и умений (состояния), рассчитать объемы под­го­тов­ки для перехода от одного уровня к другому с необходимыми затратами вре­ме­ни и средств (правила перехода) и определиться с желаемым результатом обу­че­ния (целевым состоянием).

В)Структурное моделирование функционирования системы – описание вза­и­мо­дей­ствия элементов системы, например материальных, финансовых, ми­г­ра­ци­он­ных трудовых и т. п. потоков между регионами страны или передачи энергии и си­ловых взаимодействий между конструктивными элементами станка.

III)По свойствам математической и компьютерной моделей, используемых для описания объекта. С этих позиций можно выделить независимые приз­на­ки, каждый из которых разделяет модели на два противоположных класса.

1)Статические модели, описывающие состояние системы в определенный мо­мент времени (распределение нагрузки по длине балки; состав населения по воз­­растным группам), – Динамические модели, отражающие изменение во вре­ме­ни (движение краев колеблющейся балки; изменение рождаемости, смерт­нос­ти, численности населения по годам).

2)Детерминированные модели, позволяющие получить однозначно оп­ре­де­лен­ный результат (каким будет ток при заданных напряжении и сопротивлении), – Сто­хастические (вероятностные) модели, позволяющие предсказать только ве­роятность каждого возможного результата (пол ребенка; выигрыш в лотерею).

3)Непрерывные модели, в которых для переменных воз­мож­ны любые зна­че­ние из определенного интервала (скорость, путь, ток), – Дискретные модели, в ко­то­рых переменная может принимать только одно из ко­неч­ного множества зна­че­ний (номер выбранного проекта или исполнителя ра­бот).

III) По специализации – универсальности различают:

1)Содержательные, предметные модели, описывающие конкретное явление из определенной области (уравнения физики, описывающие процессы в атмосфере или недрах Земли; модели управления запасами на складе в ме­нед­ж­мен­те).

2)Формальные модели –­ «за­го­тов­ки» математического аппарата, которые могут быть применены к раз­но­об­раз­ным задачам и явлениям.

Среди моделей последнего типа можно отметить:

А)Системы алгебраических уравнений, которые можно использовать для опи­са­ния силовых взаимодействий между стержнями фермы моста, по­то­ков жид­кос­ти в трубопроводе, поставок товаров между пред­при­я­ти­я­ми и т. д.

Б)Системы дифференциальных уравнений, связывающих между собой из­ме­не­ния во времени переменных, их скоростей и ускорений, которые можно ис­по­ль­зо­вать для описания непрерывных динамических процессов в физике (дви­же­­­ние пла­нет), химии (изменение концентрации веществ) и т. д.

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11