Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

тематическое ожидание где i ~ мнимая единица а t ~ произвольное действительное число

Работа добавлена на сайт samzan.net:


  1.  Характеристическая функция случайной величины: определение и свойства. Характеристическая функция нормального распределения.

Доска:

  (*)

Свойства:

  1.  ||<=1; =1.
  2.  =.
  3.  =.
  4.  < +∞; (1)           

(0)= (2).

Характеристическая функция нормального распределения:

ξ € €

=   (**)

Выступление:

Определение: Характеристической функцией   случайной величины (СВ) ξ называют математическое ожидание (*), где i – мнимая единица, а t – произвольное действительное число.

Свойства:

  1.  Характеристическая функция непрерывна, по модулю не превышает 1.
  2.  На доске..
  3.  Если СВ  и  – независимы, то свойство 3.
  4.  Если существует конечный момент порядка n как в формуле (1), то характеристическая функция  n – раз дифференцируема, причем для любого r<=n, производная порядка r как в формуле (2).

Характеристическая функция нормального распределения:

Представлена на доске.

Дополнительный материал:

Свойства:

  1.  Доказательство: ||=||<==E1=1.
  2.  Доказательство: =E=E()=E=.
  3.  Доказательство: Если   и  – независимые СВ, то независимыми так же будут  и .

=E=E()=EE=.

Характеристическая функция нормального распределения:

ξ € €

= dx =   dx =  du = .

=

ξ € €  , ξ = ση+a

(t) = (σt) =  = .


  1.   Понятие неразделяемого ресурса. Гонки. Методы взаимного исключения с активным ожиданием (метод блокирующей переменной, строгое чередование,  алгоритм Деккера,  алгоритм Петерсона).

Доска:

Критические ресурсы – ресурсы, которые не допускают одновременного использования.

Гонки – ситуации, когда 2 или более процессов обрабатывают разделяемые данные,  и конечный результат зависит от соотношения скоростей процессов.

Выступление:

Определение критического ресурса и гонок на доске.

Метод блокирующей переменной:

С каждым разделяемым ресурсом связывается двоичная переменная, которая принимает значение 1, если ресурс свободен, и 0 – если занят.

Процесс может войти в критическую секцию только тогда, когда значение этой переменной равно 1, одновременно изменяя ее значение на 0 – блокируя ресурс.

Строгое чередование:

В этой модели, процессы могут выполняться строго по очереди, используя переменную.

Недостатки метода:

- Заблокированный процесс постоянно находится в цикле, проверяя, не изменилась ли переменная.

- Противоречит условию, когда процесс, находящийся вне критической области, может блокировать другие процессы.

Алгоритм Деккера(1968):

Если два процесса пытаются перейти в критическую секцию одновременно, алгоритм позволит это только одному из них, основываясь на том, чья в этот момент очередь. Если один процесс уже вошёл в критическую секцию, другой будет ждать, пока первый покинет её.

Алгоритм Петерсона:

Дополнительный материал:

Если несколько процессов хотят пользоваться критическими ресурсами в режиме разделения, возникает проблема синхронизации процессов.

Пренебрежение вопросами синхронизации процессов, выполняющихся в режиме мультипрограммирования, может привести к их неправильной работе или даже к краху системы.

Метод блокирующей переменной:

Lock : Boolean;

If lock = 1 then

Begin

 Lock:=0;

 Send_task (fn,in);

 Inc(in);

 Lock:=1;

End;

Операция проверки и установки блокирующей переменной должна быть неделимой.

Строгое чередование:

While (true) {

While (turn!=0);

Critical_region( );

Turn:=1;

Noncritical_region( );

}                                  Процесс 0

While (true) {

While (turn!=1);

Critical_region( );

Turn:=0;

Noncritical_region( );

}                                  Процесс 1

Переменная turn определяет, чья очередь входить в критическую область.

Алгоритм Деккера(1968):

Int other (int proc) {

If (proc=0) return 1;

Else return 0;

} // номер процесса, имеющего преимущественное право на входе в КС

Static int right=0;

Static char wish[2]={0,0};

Void csBegin (int proc) {

Int competitor;

Competitor = other(proc); //номер процесса конкурента

While (1) {

Wish [proc]=1;

Do {

 If (!wish[competitor]) return;

}

While (right==competitor);

}

}

Void csEnd (int proc) {

Right=other(proc);

Wish[proc]=0;

}

Алгоритм Петерсона:

#define false 0

#define True

#define N2   //количество процессов

Int turn;     //чья сейчас очередь

Int interested [N]; //все переменные изначально =0

Void enter_region (int process); //процесс 0 или 1

{

int other; //номер второго процесса

Other=1-process; //противоположный процесс

Interested [process]=True; //индикатор интереса

Turn=process; //установка флага

While (turn==process && interested [other]==True) //пустой оператор

}

Void leave_region(int process); //процесс, покидающий критическую область

{

Interested [process]=False; //индикатор выхода из критической области

}


  1.  Стандартизация в области построения СУИБ: сходства и различия стандартов.

Доска:

Стандарты:

  1.  Orange Book
  2.  Red Book
  3.  ISO/IEC 15408
  4.  ISO/IEC 17799
  5.  Стандарт BSI
  6.  Стандарт США NIST 800-30
  7.  РД гостехкомиссии России и стандарт ГОСТ Р ИСО/МЭК 15408

Выступление:

Рассмотрим стандарты информационной безопасности:

  1.  Здесь выделены такие аспекты политики безопасности, как добровольное (дискреционное) и принудительное (мандатное) управление доступом, безопасность повторного использования объектов.
  2.  Введено понятие – сетевая доверенная вычислительная база. Выделен аспект – учет динамичности сетевых конфигураций. Среди защитных механизмов выделена криптография, помогающая поддерживать как конфиденциальность, так и целостность.
  3.  Определяются инструменты оценки безопасности ИС и порядок их использования. В отличии от Orange Book, не содержит предопределенных «классов безопасности». Как и в Orange Book, содержится два основных вида требований безопасности: функциональные и требования доверия. Недостатки: Отсутствие объектного подхода; функциональные требования не сгруппированы в осмысленные наборы (объектные интерфейсы), к которым могло бы применяться наследование.
  4.  Текущая версия стандарта ISO/IEC 17799:2005 рассматривает следующие актуальны вопросы обеспечения ИБ:
  •  Необходимость обеспечения ИБ;
  •  Основные понятия и определения ИБ;
  •  Политика ИБ компании;
  •  Организация ИБ на предприятии;
  •  Классификация и управление корпоративными информационными ресурсами;
  •  Кадровый менеджмент и ИБ;
  •  Физическая безопасность;
  •  Администрирование безопасности корпоративных ИС;
  •  Управление доступом;
  •  Требования по безопасности к корпоративным ИС в ходе их разработки, эксплуатации и сопровождения;
  •  Управление бизнес-процессами компании с точки зрения ИБ;
  •  Внутренний аудит ИБ компании.

Вторая часть стандарта определяет возможные функциональные спецификации корпоративных систем управления ИБ с точки зрения их проверки на соответствие требованиям первой части.

  1.  Все компоненты рассматриваются по такому плану: общее описание, возможные сценарии угроз безопасности, возможные контрмеры. Фактически сделана попытка описать с точки зрения ИБ наиболее распространенные компоненты ИТ и максимально учесть их специфику.
  2.  Рассматривает вопросы управления информационными рисками
  3.  Необходимо уточнить концептуальный подход к обеспечению безопасности ИТ с учетом новых понятий и терминологий.

Необходимо усовершенствовать и развить методическую базу, включая разработку комплекса типовых методик проведения сертификационных испытаний.

Дополнительные материалы:

  1.  Стандарт BSI

Можно выделить следующие блоки этого документа:

  •  Методология управления ИБ;
  •  Компоненты информационных технологий:
  •  Основные компоненты;
  •  Инфраструктура;
  •  Клиентские компоненты различных типов;
  •  Сети различных типов;
  •  Элементы систем передачи данных;
  •  Телекоммуникация;
  •  Стандартное ПО;
  •  Базы данных;
  •  Каталоги угроз безопасности и контрмер.

  1.  Стандарт США NIST 800-30

Управление рисками:

Выявление основных классов рисков для данных ИС, вытекающих из целей и задач, концепция обеспечения ИБ;

Выявление рисков, специфичных для данной ИС;

До начала функционирования ИС должны быть идентифицированы и приняты во внимание все классы рисков;

Периодическая переоценка рисков, связанная с изменением внешних условий и в конфигурации ИС;

Соблюдение требований ИБ по отношению к вводимым информационным ресурсам.

  1.  РД гостехкомиссии России и стандарт ГОСТ Р ИСО/МЭК 15408

Это позволит:

  •  Выйти на современный уровень критериальной базы оценки безопасности ИТ;
    •  Создать новое поколение межведомственных нормативно-методических документов по оценки безопасности ИТ на единой основе;
    •  Ускорить разработку функциональных стандартов по базовым видам ИТ  на основе гармонизации с уже разработанными в мире профилями защиты;
    •  Обеспечить взаимное признание сертификатов для коммерческих продуктов и сэкономит тем самым значительные финансовые и материальные средства.




1. этакая чаша Грааля для атлетов и бодибилдеров
2. і. Ви запитаєте чомуА тому що ваші діти ~ мої діти і вони із Котелевської гімназії ’1 імені С.html
3. палітычная сістэмы ў Беларусі і яе асноўныя характарыстыкі У міжваенны перыяд 20 30я гады грамадскапал
4. Превращение В исправительной колонии Отчет для Академии
5. тема Волевая гимнастика очень интересный инструмент в достижении здоровья силы и внешней красоты
6. строительной части Локальная смета 1 на общестроительные работы подземной части Составлена в цена
7. Петербурге на карманные деньги На фото- Анна ПУЛЬЧЕВА Основательница сети хостелов Nrni 22летняя Анна Пу
8. ФИЗИЧЕСКАЯ КУЛЬТУРА НА ТЕРРИТОРИИ ТАТАРИИ ТАТАРИИ В ДРЕВНОСТИ Исторические социальноэко
9. Понятие инфляции причины ее возникновения5 1
10. Как написать AJAX-приложение
11. Техника содержания и кормления домашнего скота
12. Лекция 6 Приступая к планированию рекламной деятельности необходимо принимать во внимание м
13. Архитектура ЭВМ Программная модель микропроцессора Архитектура ЭВМ это абстрактное представление Э
14. Не знаю что такое случится но чтото должно случиться и скоро говорила в 1787 г
15. Учёт альтернативных издержек малым бизнесом
16. іC ~ор сыйымдылы~ы ~ор ~айтарымы аны~талады
17. План социальной рекламной кампании- женское курение
18. Тема 6. Видимо продолжение моей старой лекции
19. Надзор и контроль за соблюдением законодательства о труде
20. История органов внутренних дел Контрольная