Методы обработки и кодирования информации в информационно-управляющих системах железнодорожного транспорта тема диссертации и автореферата по ВАК РФ 05.13.06, кандидат технических наук Агафонов, Тимофей Борисович

  • Агафонов, Тимофей Борисович
  • кандидат технических науккандидат технических наук
  • 2002, Иркутск
  • Специальность ВАК РФ05.13.06
  • Количество страниц 150
Агафонов, Тимофей Борисович. Методы обработки и кодирования информации в информационно-управляющих системах железнодорожного транспорта: дис. кандидат технических наук: 05.13.06 - Автоматизация и управление технологическими процессами и производствами (по отраслям). Иркутск. 2002. 150 с.

Оглавление диссертации кандидат технических наук Агафонов, Тимофей Борисович

ВВЕДЕНИЕ.

Глава I. МЕТОДОЛОГИЯ ОБРАБОТКИ И КОДИРОВАНИЯ ИНФОРМАЦИИ В ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ СИСТЕМАХ.

1. Информационно-управляющие системы и обработка информации на железной дороге.

2. Сжатие информации в информационно-управляющих системах.

2.1. Алгоритмы обратимого сжатия

2.2. Алгоритмы необратимого сжатия.

3. Обеспечение безопасности информации в информационно-управляющих системах.

Глава II. МЕТОДЫ И АЛГОРИТМЫ ОБРАБОТКИ И КОДИРОВАНИЯ ИНФОРМАЦИИ В ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ СИСТЕМАХ.

1. Алфавитный метод сжатия информации в информационно-управляющих системах.

2. Методика обеспечения конфиденциальности данных в информационно-управляющих системах.

3. Методика применения теории фракталов для шифрования информации в информационно-управляющих системах.

3.1. Фрактальное разбиение при шифровании информации в информационно-управляющих системах.

3.2. Геометрическое кодирование информации в информационно-управляющих системах.

4. Динамически модифицируемые матрицы при кодировании информации в информационно-управляющих системах.

5. Таблично - алгоритмический метод кодирования информации в информационно-управляющих системах.

Глава III. ПРИМЕНЕНИЕ МЕТОДОВ ОБРАБОТКИ И КОДИРОВАНИЯ ИНФОРМАЦИИ НА ЖЕЛЕЗНОДОРОЖНОМ ТРАНСПОРТЕ.

1. Аппаратная реализация фрактальных кодеров.

2. Моделирование фрактального шифрования информации в информационно-управляющих системах.

3. Защита информации в информационно-управляющих системах от воздействия вирусных атак на предприятиях железной дороги.

4. Централизованный протокол информационного обслуживания рабочих станций в локальных сетях предприятий Восточно-Сибирской железной дороги.

5. Прогнозирование основных путей развития информационно-управляющих систем на железной дороге. Электронная карта Восточно-Сибирской железной дороги - новая концепция интеграции информационно-управляющих систем.

Рекомендованный список диссертаций по специальности «Автоматизация и управление технологическими процессами и производствами (по отраслям)», 05.13.06 шифр ВАК

Введение диссертации (часть автореферата) на тему «Методы обработки и кодирования информации в информационно-управляющих системах железнодорожного транспорта»

Актуальность работы. Автоматизация технологических процессов железнодорожного транспорта напрямую связана с внедрением глобальных компьютерных систем, объединяющих отдельные устройства и технологии железной дороги в единую информационно-управляющую сеть, оперирующую информационными данными всей железнодорожной отрасли. Объем информации возрастает стремительными темпами. Следовательно, усовершенствование и разработку новых прогрессивных методов обработки информации в информационно-управляющих системах следует считать ключевым моментом в автоматизации технологических процессов железнодорожных систем. Как отмечают М.А. Басин и И.И.Шилович[1999, с.7], "Главной приметой ХХв. является информационная революция, завершившаяся компьютерной революцией - созданием глобальных информационных сетей. - требующей все новых и новых средств и методов". Это утверждение, прозвучавшее на пороге тысячелетий, ещё в большей степени относится к XXI веку. При работе с информацией возникает множество различных задач по её обработке. Основными задачами, возникающими при разработке любой информационно-управляющей системы, можно определить - исследование и развитие новых методов ввода, преобразования, кодирования, сжатия, защиты, хранения, способов сбора, обработки, передачи и отображения информации. Успешное решение этих задач позволит перейти на качественно новый уровень автоматизации технологических процессов железнодорожного транспорта, начиная с устройств сигнализации, централизации и блокировки (СЦБ) и передачи информации по оптоволоконным сетям до систем принятия решений дистанционного управления стрелками и подсистем регулирования движения поездов.

Объем информации - один из основных ее параметров и работа над созданием методов сжатия информации с сохранением при этом её ценности - крайне важная теоретическая и практическая задача. С объемом 5 информации неразрывно связаны такие важные составляющие любой информационной системы, как быстродействие вычислительной техники, характеристики технических средств для хранения данных, надежность и быстродействие каналов связи и др. Для уменьшения объема информации применимы методы сжатия, позволяющие изменять длину информационных цепочек и ведущие к оптимизации представления информации на электронных носителях. Совершенствование и создание новых методов сжатия информации, безусловно, можно считать одним из приоритетных научных направлений обработки постоянно возрастающего потока информационных данных. По мнению некоторых исследователей, сжатие информации должно стать основным научным направлением, становление которого возможно только через ". открытие законов сжатия информации без потери её ценности. Именно решение этой проблемы и нужно человечеству в настоящее время. Именно на её решение и должна быть направлена новая парадигма науки"[Басин, Шилович, 1999, с.8].

Не менее приоритетное значение имеет и разработка прогрессивных информационных протоколов, направленных на повышение эффективности обслуживания клиентов информационных сетей, основанное на применении современных технических решений, таких, как локальные вычислительные сети, новейшие средства передачи данных и средства связи. Разработка высокоэффективных протоколов передачи данных позволит решить проблему автоматизации ввода информации в информационных системах. Технический потенциал предприятий, включающий в себя средства передачи данных, парк ЭВМ и организацию связи предприятий, должен быть задействован с максимальной отдачей. Достижения максимальной полезной отдачи от информационной сети можно добиться только в том случае, если все составляющие информационной системы функционируют под информационными протоколами, специально настроенными и оптимизированными под определенные задачи, интегрированные с техническими и вычислительными возможностями информационной 6 системы. Помимо улучшения показателей скорости передачи информации, основной функцией протоколов является обеспечение защиты от ошибок, возникающих в потоке данных под воздействием помех в канале связи.

Под надежностью передачи информации понимается задача обеспечения максимальной достоверности передаваемых по каналам связи информационных потоков. Вопрос о создании новых высокоэффективных протоколов возник в результате "потребности в высокоскоростной и в то же время недорогой технологии для подключения к сети мощных рабочих станций. Ощущалась потребность в следующем уровне иерархии скоростей"[В.Г.Олифер,Н.А.Олифер,1999,с.251]. Основная цель разработки современных высокоэффективных информационных протоколов состоит в том, чтобы обеспечить высокую скорость передачи информационных пакетов по магистрали и обеспечить гарантии качества обслуживания всех клиентов информационной сети. Задача создания и оптимизации информационных протоколов также крайне важна и включает в себя большой комплекс других подзадач, таких, как организация надежных линий связи, совокупность технических средств передачи данных, оптимизация и создание способов передачи данных и др.

Проблема обеспечения безопасности информации может быть определена как одна из наиболее приоритетных при создании информационных систем. Вопросы обеспечения конфиденциальности и организация защиты от несанкционированного доступа к информации касаются как передачи информации по каналам связи, так и её хранения. Как отмечает Эд Тайли[1997, с.33], написавший более дюжины книг по компьютерам, ".капиталовложения в аппаратные средства и программное обеспечение несравнимы с вложениями в накопленные данные. Помните, что ваши данные находятся под угрозой". Проблема обеспечения информационной безопасности касается как обособленного пользователя -потребителя информации, так и пользователей информационных сетей, объединяющих в своей структуре большое количество отдельных 7 пользователей и образующих информационные интегрированные системы. Безопасность информации включает в себя большой круг вопросов, таких, как защита информации от несанкционированного доступа и защита её конфиденциальности, кодирование и шифрование информации, обеспечение её сохранности от разрушения, порчи и т.п. При рассмотрении вопроса защищенности информационных данных можно выделить технические вопросы защиты данных от несанкционированного доступа {свойство недоступности) и социально-психологические вопросы классификации данных по степени их конфиденциальности и секретности {свойство конфиденциальности). При организации систем обеспечения информационной безопасности особо пристальный взгляд необходимо уделять именно этим двум свойствам данных, как включающим в себя основные идеи обеспечения безопасности информации. Согласно "Доктрины информационной безопасности Российской Федерации"[2000], утвержденной 9.05.2000г. Президентом Российской Федерации В.В.Путиным, вопросам защиты информации должно уделять особое внимание и выводить их на первое место при организации информационных систем.

Информационные системы на современном этапе их развития вступают в новую стадию глубокой интеграции и взаимосвязи. В науке возникло мощное, быстро развивающееся интеграционное направление — синергетика (sinergetics), позволяющее обобщать знания, накопленные человечеством, и использовать методы, которые одинаково хорошо применимы как в естественных науках, так и в науках о человеке и человеческом обществе. Под влиянием интенсивного развития и интегрирования информационных систем, возникновения международной сети Internet, связывающей компьютеры по всему миру, информационные системы качественно меняют свой характер, происходит самоорганизация информационных систем, их перерождение в глобальную саморегулируемую систему. По какому направлению пойдет развитие информационных систем XXI века -тупиковому, деструктивному и неконтролируемому или же по 8 прогрессивному, позитивному и полезному для человечества - зависит от того, какие принципы будут заложены в начале нового этапа её развития, принципы опирающиеся помимо прочего и на упомянутые выше составляющие информационных систем: компактное представление и сжатие информации, развитие и создание высокоэффективных информационных протоколов, обеспечение безопасности и конфиденциальности данных наряду с их доступностью, развитие глобальных информационных сетей.

Цель работы состоит в совершенствовании и разработке новых методов обработки и кодирования данных в информационно-управляющих системах, повышающих эффективность использования информационных ресурсов железной дороги, а также в исследовании и прогнозировании путей развития информационных систем железнодорожного транспорта.

В соответствии с этим в работе исследуются: методы сжатия информации с сохранением её ценности; протоколы обработки информации; методы кодирования информации, способы сохранения её конфиденциальности и средства обеспечения безопасности информационно-управляющих систем; конструктивные концепции развития информационных систем применительно к железнодорожной информационной сети.

Научная новизна. Разработан ряд новых методов представления и обработки информации, в том числе: метод сжатия информации, обеспечивающий существенное уменьшение длины информационных цепочек; система обработки информации на основе централизованного протокола информационного обслуживания рабочих станций в локальных сетях предприятий; новый метод шифрования информации с использованием теории фракталов и метод геометрического кодирования информации; 9 подход к кодированию данных на основе предлагаемого в работе таблично-алгоритмического метода шифрования информации; протокол параллельной обработки данных в задачах автоматизации ввода информации. Основные защищаемые положения.

1. Алфавитный метод сжатия информации - новая и перспективная система кодирования и сжатия информации без потери её информационной ценности.

2. Фрактальное разбиение и геометрическое кодирование при защите конфиденциальности информации - новый эффективный подход к созданию методов шифрования информации с повышенным быстродействием в аппаратной реализации.

3. Таблично-алгоритмический метод кодирования информации в информационно-управляющих системах - новый эффективный метод шифрования информации на основе динамически изменяющихся ключевых матриц.

4. Централизованный протокол информационного обслуживания рабочих станций в локальных сетях предприятий - эффективный подход к организации параллельной обработки информации с реальной экономией трудозатрат. Система защиты информации от воздействия вирусных атак на предприятиях железной дороги, построенная на основе этого протокола, позволит свести к минимуму последствия вирусного воздействия.

5. Электронная карта дороги, как новая концепция интеграции АРМов на Восточно-Сибирской железной дороге, - перспективный путь развития информационно-управляющих систем, определяющий направление совершенствования и интеграции АРМов и прикладных программ ВСЖД в единую информационную систему, максимально удобную для использования.

10

Практическая значимость и реализация исследований.

В работе исследуются и предлагаются перспективные направления развития информационно-управляющих систем железнодорожного транспорта. Выдвинута и исследована модель перспективного пути развития информационных систем Восточно-Сибирской железной дороги "Электронная карта дороги - новая концепция интеграции АРМов на ВСЖД", максимально удобная для использования.

Предложен подход к сжатию информации - "Алфавитное сжатие информации", - направленный на решение одной из насущных проблем Российских железных дорог и современной науки в целом - уменьшение объема информации с сохранением её информационной ценности, внедрение которого обеспечит экономию памяти компьютеров при хранении информации и уменьшение загруженности информационных каналов при передачи данных.

Разработан эффективный информационный протокол, который используется в службе сигнализации и связи Восточно-Сибирской железной дороги, позволяющий:

1) увеличить эффективность работы пользователей в локальной сети;

2) автоматизировать и уменьшить трудозатраты и количество рабочего времени, требуемого на обновление и установку программных продуктов на рабочих местах пользователей локальной компьютерной сети;

3) повысить полезность электронной сети при обеспечении выполнения экстренных обязательных информационных сообщений, передаче информации пользователям локальной сети, антивирусной проверке;

4) протокол может быть успешно внедрен на любом предприятии, имеющем локальную вычислительную информационную сеть независимо от её размеров.

Исследованы и предложены новые подходы к важному вопросу кодирования и обеспечения конфиденциальности информации, применение

11 которых позволит обеспечить безопасность информационных ресурсов железной дороги от несанкционированного использования.

Результаты работы использованы при организации электронной информационной сети службы сигнализации, централизации и блокировки(СЦБ)) Восточно-Сибирской железной дороги(ВСЖД). В службе сигнализации, централизации и блокировки внедрен и успешно эксплуатируется "Централизованный протокол информационного обслуживания рабочих станций в локальных сетях предприятий".

Созданные в процессе работы информационные системы "Сетевое приложение к системе ИВК-КОНТРОЛЬ", "Электронная система информационных карточек диспетчеров", "Электронная концентраторная почта" также внедрены и функционируют в службе связи и СЦБ на ВСЖД. Теоретическая концепция развития информационных дорожных систем "Электронная карта дороги - новая концепция интеграции АРМов на ВСЖД", выдвинутая как перспективный план развития информационно-управляющих систем на железной дороге, послужила основанием для создания информационных систем нового поколения группой разработчиков-программистов Восточно-Сибирской и других железных дорог.

Апробация работы. Основные положения и результаты диссертации доложены и обсуждены:

- на молодежной научной конференции Иркутского института инженеров транспорта(Иркутск, 1999);

- на научном совещании и выставке ТРАНССИБВУЗ 2000 "Новые технологии железнодорожному транспорту"(Омск, 2000);

- на научной конференции Иркутского института инженеров транспорта, посвященной 25-летию Института (Иркутск, 2000);

- практическое внедрение ряда исследований и разработок, полученных в процессе работы, обсуждено и осуществлено в службе и лаборатории сигнализации централизации и блокировки, а также в службе связи Восточно-Сибирской железной дороги;

12

- методологические аспекты проекта " Электронная карта дороги - новая концепция интеграции АРМов на ВСЖД " применены и апробированы при постановке задачи для создания интегрированного информационного комплекса АРМов (Автоматизированных рабочих мест) на Вычислительном центре Восточно-Сибирской железной дороги.

Публикации. По теме диссертационной работы опубликовано 10 статей.

Объем и структура работы. Диссертация состоит из введения, трех глав, заключения и приложения. Объем работы составляет 150 страниц, 26 рисунков и 13 таблиц. Список литературы содержит 108 наименований.

Похожие диссертационные работы по специальности «Автоматизация и управление технологическими процессами и производствами (по отраслям)», 05.13.06 шифр ВАК

Заключение диссертации по теме «Автоматизация и управление технологическими процессами и производствами (по отраслям)», Агафонов, Тимофей Борисович

Эти выводы констатируют основные недостатки систем сжатия информации. Учитывая эти минусы, во второй главе данной работы предложен новый метод сжатия информации, устраняющий многие недостатки существующих методов сжатия и представляющий собой универсальный алгоритм сжатия информации в информационно-управляющих системах вообще и в применяемых на железной дороге, в частности. Предложенный и исследуемый в этой работе алгоритм сжатия данных позволяет достичь при большой скорости высокой и качественной степени сжатия информации, представимой в символьном виде. Разработанный и описанный в работе метод сжатия информации обладает потенциалом развития с учетом совершенствования вычислительной техники и указывает новое направление модернизации, связанное с расширением

32 символьного алфавита вычислительных машин. Этот метод должен найти широкое применение в одной из важнейших отраслей страны-железнодорожной.

Сжатие информации тесно связано и с другой не менее важной задачей обработки информации в информационных управляющих системах -защитой информации. В следующем параграфе перейдем к описанию методологии обеспечения безопасности данных.

3. Обеспечение безопасности информации в информационно-управляющих системах.

Бурное развитие информационных технологий и использование их в самых различных, в том числе и критических, областях человеческой деятельности привело к тому, что помимо задач сжатия, передачи, хранения и обработки информации возникла не менее, а в ряде случаев и более важная задача защиты информации. Один из главных вопросов при работе с информационными управляющими системами - защита конфиденциальности информации. Огромное количество информации в мире предназначено лишь для ограниченного круга людей. В действительности же по разным причинам конфиденциальная информация может и зачастую становится доступной тем людям, допуск которых к ней не только нежелателен, но даже опасен.

В соответствии с принятой классификацией выделяют шесть направлений деятельности по защите информации [Правиков, 1995.].

1. Защита от несанкционированного доступа в автоматизированных информационных системах, имеющая как программную, так и аппаратную реализацию.

2. Защита информации при передаче по каналам связи и в средствах их коммутации (в том числе в локальных (ЛВС) и распределённых вычислительных сетях).

33

3. Защита юридической значимости так называемых «электронных» документов (в системе электронной почты (e-mail) и др.)

4. Защита от утечки информации в виде побочных электромагнитных излучений и наводок (ПЭМИН).

5. Защита от программных средств скрытого информационного воздействия (частным случаем которых являются компьютерные вирусы).

6. Защита от несанкционированного копирования и распространения программ и баз данных.

Система криптографической защиты информации может быть с успехом включена в любой из шести вышеперечисленных направлений деятельности по защите информации в информационных управляющих системах.

Один из вариантов, позволяющих ограничить доступ к личной информации, - это её кодирование или иначе - шифрование с использованием криптографических методов. В истории существует много примеров шифрования информации. Самые ранние примеры криптографии, на греческом языке означающей "секретное письмо", появились почти за 2000 лет до Рождества Христова. Интересный пример криптографии приведен Конан Дойлем в рассказе о пляшущих человечках. Шифрование информации используется с целью обеспечения ее секретности. Множество атрибутов - таких, как пароли на доступ, секретные коды, коммерческая и стратегическая информация нуждаются в шифровании. То, что информация имеет ценность, люди осознали очень давно. Недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз. Древние пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись - умение составлять сообщения таким образом, чтобы их смысл был недоступен никому, кроме посвященных в тайну. Есть косвенные свидетельства тому,

34 что искусство тайнописи зародилось еще в доантичные времена. На протяжении всей своей многовековой истории, вплоть до совсем недавнего времени, это искусство служило немногим, в основном верхушке общества, не выходя за пределы резиденций глав государств, посольств и - конечно же - разведывательных миссий. И лишь несколько десятилетий назад все изменилось коренным образом - информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром. Ее производят, хранят, транспортируют, продают и покупают, а значит, - воруют и подделывают - и, следовательно, ее необходимо защищать все более совершенными методами. Современное общество все в большей степени становится информационно-обусловленным, успех любого вида деятельности все значительней зависит от обладания определенными сведениями и от отсутствия их у конкурентов. И чем ярче проявляется указанный эффект, тем больше потенциальные убытки от злоупотреблений в информационной сфере, и тем больше потребность в защите информации. Одним словом, возникновение индустрии обработки информации с фатальной необходимостью привело к возникновению индустрии средств защиты информации. Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности технических средств её обработки, передачи и хранения. Образно говоря, криптографические методы строят барьер между защищаемой информацией и реальным или потенциальным злоумышленником из самой информации. Конечно, под криптографической защитой в первую очередь - так уж сложилось исторически -подразумевается шифрование данных. Раньше, когда эта операция выполнялось человеком вручную или с использованием различных приспособлений, и при посольствах содержались многолюдные отделы шифровальщиков, развитие криптографии сдерживалось проблемой

35 реализации шифров, ведь придумать можно было все что угодно, но как это реализовать?

Почему же проблема использования криптографических методов в информационных системах (ИС) стала в настоящий момент особо актуальна? С одной стороны, расширилось использование компьютерных сетей, в частности, глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц. С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем, еще недавно считавшихся практически не раскрываемыми. Поэтому встала проблема создания эффективной криптографической защиты информации.

Эффективная система защиты данных определяется как система, требующая невероятных усилий для взлома и включающая в себя целый диапазон вычислительных возможностей.

Большинство систем защиты данных основывается на применении некоторого секретного ключа, не зная которого невозможно получить доступ к информации. Если рассматривать секретный ключ с точки зрения уязвимости, то очевидно, что чем длиннее ключ, тем он надежнее. При взломе кодированной информации с использованием метода полного перебора всех возможных ключей число вариантов перебора зависит от возможной длины ключа и числа символов, допустимых в ключе.

Число вариантов N=8*' , где 8 - число допустимых различных символов в ключе, а 1 - длина ключа.

Например, если использовать пароль длиной 2 из девяти возможных цифр(1,2,3,4,5,6,7,8,9), тогда, чтобы перебрать все варианты паролей, потребуется пересмотр 9л2 =81 комбинаций. Если увеличить длину пароля до 4, то число комбинаций возрастет до 9д4 =6561. Чем большее число различных символов возможно использовать в ключе, тем

36 стремительнее увеличивается число комбинаций. Если ключ будет состоять из букв русского алфавита(ЗЗ), то при длине 7 число вариантов перебора будет равняться N=42'618'442'977. Видно, что даже имея суперсовременную ЭВМ, для подбора достаточно длинного ключа может потребоваться нереально большое количество времени.

В современном компьютерном мире существует программное обеспечение, позволяющее защищать и кодировать ценную информацию с использованием достаточно длинных ключей. В 1977 году Американским правительством был принят стандарт шифрования данных DES, разработанный фирмой IBM. DES - это одноключевая система кодирования, в которой для шифрования и расшифровки используется один ключ. Длина ключа может обеспечивать до нескольких триллионов комбинаций секретного кода. Существует программа DES, являющаяся утилитой для шифрования. Несмотря на то, что экспорт DES запрещен, можно полагать, что программа достаточно распространена по всему миру.

Помимо DES существуют еще и другие утилиты, обеспечивающие более высокоэффективную защиту данных, например, программа PGP, выпущенная в свет Филом Циммерманом в 1991 году. Всемирно известные Американские программные системы обеспечивают высокоэффективную защиту данных, однако, прежде чем доверить этим системам охрану своих секретов, следует знать, что существует информация о том, что при создании DES и ей подобных систем по требованию правительства в программах была оставлена "тайная дверь", позволяющая обойти все секретные ключи. То есть кто-то сможет всегда при желании получить доступ к секретной информации. Предположение о существовании такой возможности сводит на нет весь смысл использования этих систем для защиты конфиденциальности ценных данных. В современный период мировое господство в области программного обеспечения принадлежит США. И если сделать вполне оправданное предположение о том, что американские системы, обеспечивающие ограничение доступа и соблюдения секретности

37 информации, имеют тайную обходную дверь, сам собой напрашивается вывод о том, что создание собственных оригинальных систем защиты данных является и сейчас актуальнейшей задачей для каждого государства. Причем необходимость соблюдения конфиденциальности информации требует безотлагательной работы над созданием таких систем. Тем более актуален вопрос защиты конфиденциальности информации в информационных и управляющих системах на таком стратегически важном объекте как железная дорога.

Методы криптографической защиты информации. Коды известны человечеству с глубокой древности в виде криптограмм (по-гречески -тайнописи). Уже в V веке до н.э. знаменитый историк Геродот приводил примеры писем, понятных лишь для одного адресата. Собственная секретная азбука была у Юлия Цезаря. Крупные математики Франсуа Виет, Джероламо Кордана, Джон Виллис трудились над изобретением тайных шрифтов. Многие по настоящему сложные шифры используются и поныне. Параллельно с шифрованием развивалось и искусство дешифровки — криптоанализ. Теоретиками криптоанализа одно время считалось, что не существует шифра, который нельзя расшифровать. Но знаменитый ученый Клод Шеннон, заложивший основы теории информации, показал, как можно построить криптограмму, которая не поддается никакой расшифровке, если, конечно, не известен способ её составления.

С момента появления криптографии и до настоящего времени одним из самых надежных способов защиты информации остается криптографическое кодирование. Рассмотрим термины и понятия криптографии.

Защитой информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих направлений прямо противоположны. Криптография занимается поиском и исследованием математических методов преобразования информации. Сфера интересов

38 криптоанализа - исследование возможности расшифровывания информации без знания ключей. Современная криптография включает в себя четыре крупных раздела.

1. Симметричные криптосистемы.

2. Криптосистемы с открытым ключом.

3. Системы электронной подписи.

4. Системы управления ключами.

Основные направления использования криптографических методов -передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде. Криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа. В качестве информации, подлежащей шифрованию и дешифрованию, будут рассматриваться тексты, построенные на некотором алфавите. Под этими терминами понимается следующее.

Алфавит - конечное множество используемых для кодирования информации знаков.

Текст - упорядоченный набор из элементов алфавита. В качестве примеров алфавитов, используемых в современных ИС, можно привести следующие алфавит Z33 - 32 буквы русского алфавита и пробел; алфавит Z256 - символы, входящие в стандартные коды ASCII и КОИ-8; бинарный алфавит - Z2 = {0,1}; восьмеричный алфавит или шестнадцатеричный алфавит;

Шифрование - преобразовательный процесс - исходный текст, который носит также название открытого текста, заменяется шифрованным текстом.

39

Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.

Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.

Криптографическая система представляет собой семейство Т-преобразований открытого текста. Элементы этого семейства индексируются, или обозначаются символом к; параметр к является ключом. Пространство ключей К - это набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита. Криптосистемы разделяются на симметричные и с открытым ключом. В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения. Термины распределение ключей и управление ключами относятся к процессам системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.

Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения. шифра, определяющая его стойкость к дешифрованию без знания ключа (т.е. криптоанализу). Имеется несколько показателей криптостойкости,

Криптостойкостъю называется характеристика крипто анализа. среди которых: количество всех возможных ключей; среднее время, необходимое для

Преобразование Тк

Тк

40 определяется соответствующим алгоритмом и значением параметра к. Эффективность шифрования с целью защиты информации зависит от сохранения тайны ключа и криптостойкости шифра. Требования к криптосистемам. Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании.

Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования: зашифрованное сообщение должно поддаваться чтению только при наличии ключа; число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей; число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей, должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений); знание алгоритма шифрования не должно влиять на надежность защиты; незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа; структурные элементы алгоритма шифрования должны быть неизменными; дополнительные биты, вводимые в сообщение в процессе

РОССИЙСКАЯ 41 ВИВ/ГИОТШ шифрования, должны быть полностью и надежно скрыты в шифрованном тексте; длина шифрованного текста должна быть равной длине исходного текста; не должно быть простых и легко устанавливаемых зависимостей между ключами, последовательно используемыми в процессе шифрования; любой ключ из множества возможных должен обеспечивать надежную защиту информации; алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.

Рассмотрим теперь некоторые способы криптографичекого шифрования. Наиболее простой тип криптограмм - это так называемые подстановочные криптограммы. Составляя их, каждой букве алфавита сопоставляют определенный символ(иногда ту же букву) и при кодировании всякую букву текста заменяют на соответствующий ей символ. Для подобных способов шифрования существуют достаточно верные приемы расшифровки, основанные на том, что различные буквы естественного языка - английского, русского или другого - встречаются в текстах с различной частотой. В большей степени это относится и к сочетаниям из двух или трех знаков. А следовательно, и соответствующие им знаки шифра будут присутствовать с различной относительной частотой. И как следствие, с помощью частотного анализа появления в закодированном тексте символов подобные шифры могут быть легко разгаданы. Относительные частоты букв русского языка, например, можно отобразить в приведенной ниже таблице 1 [Аршинов, Садовский, 1983]:

42

ЗАКЛЮЧЕНИЕ.

В заключение отметим основные результаты исследования, изложенные в диссертации.

1. Разработан алгоритм кодирования и сжатия данных, который позволяет достичь высокой степени сжатия информации, представимой в символьном виде в системах автоматизации процессов ввода информации информационно-управляющих систем.

2. Предложены методы кодирования информации в информационно-управляющих системах с применением теории фракталов, основанные на возможности использования геометрического кодирования символьной информации. Эти методы дают новый подход к обеспечению конфиденциальности информации в ИУС на железной дороге.

3. Предложен метод шифрования информации в информационно-управляющих системах на основе динамически изменяющихся матриц кодирования и аппаратная реализация динамического изменения ключей при шифровании информации.

4. Разработан и исследован таблично-алгоритмический метод кодирования информации с динамически изменяющимися ключами общим объемом 2т слов при длине информационной цепочки равной т<64.

5. Разработан протокол информационного обслуживания рабочих станций в локальной сети предприятия, который позволит уменьшить трудозатраты при регулярном обновлении и установке программных продуктов на рабочих местах пользователей локальной компьютерной сети, а также автоматизировать обработку и ввод информации в информационно-управляющих системах.

6. Предложена система защиты информации в информационно-управляющих системах от воздействия вирусных атак на предприятиях Восточно-Сибирской железной дороги, построенная на основе централизованного протокола информационного обслуживания, которая позволит свести к минимуму последствия вирусного воздействия в системах

120 автоматизированного управления железнодорожного транспорта.

7. Разработан проект программного комплекса - "Электронная карта Восточно-Сибирской железной дороги", определяющий перспективное направление развития и интеграции АРМов в единую информационную систему Восточно-Сибирской железной дороги, нацеленный на автоматизацию и увеличение эффективности использования информационных ресурсов при организации информационно-управляющих систем.

Применение полученных в работе результатов позволит, помимо экономической выгоды, повысить эффективность обработки информации на железной дороге. Объединение результатов работы в единой информационно-управляющей системе обеспечит развитие автоматизированного информационно-управляющего комплекса контроля и управления информационными ресурсами железной дороги максимально удобного для использования.

121

Список литературы диссертационного исследования кандидат технических наук Агафонов, Тимофей Борисович, 2002 год

1. Абель П. Язык Ассемблера для 1.M PC и программирования. Пер. с англ. Ю.В. Сальникова. - М.: Высш. шк., 1992. - 447 с.

2. Аванесян Е.Г. Микросхемы ТТЛШ: Справочник. М.: Транспорт, 1992. -150 с.

3. Автоматика, телемеханика и связь на железнодорожном транспорте. -М.: 1985,-439 с.

4. Агафонов Б.П. Агафонов Т.Б. Методы измерения медленного смещения земного покрова на склонах// Почвоведение, №3, 1998. С. 342-346.

5. Агафонов Т.Б. Алфавитное сжатие информации //Автоматизированные системы контроля и управления на транспорте. Иркутск: ИрИИТ, 1998, вып. 4.-С. 16-20.

6. Агафонов Т.Б. Защита ценной информации в компьютерных сетях //Автоматизированные системы контроля и управления на транспорте.- Иркутск: ИрИИТ, 1999, вып. 6. С. 111-114.

7. Агафонов Т.Б. Слабость и сила объединенных вычислительных систем при вирусных атаках на предприятиях ВСЖД //Автоматизированные системы контроля и управления на транспорте. -Иркутск: ИрИИТ, 2000, вып. 6. С. 27-30.

8. Агафонов Т.Б. Централизованый протокол информационного обслуживания рабочих станций в локальных сетях предприятий //Автоматизированные системы контроля и управления на транспорте.- Иркутск: ИрИИТ, 1999, вып. 5. С. 40-45.

9. Агафонов Т.Б., Мухопад Ю.Ф., Мухопад А.Ю. Применение динамически изменяющихся матриц при кодировании бинарной информации //Автоматизированные системы контроля и управления на транспорте. Иркутск: ИрИИТ, 2001, вып. 9. - С. 33-35.122

10. Ю.Агафонов Т.Б., Мухопад Ю.Ф., Мухопад А.Ю. Таблично-алгоритмический метод кодирования информационных цепочек// Информационные системы контроля и управления на транспорте, -Иркутск: ИГТУПС, 2002, вып. 10. С. 33-36.

11. П.Агафонов Т.Б., Шехин В.А. Электронная карта дороги// Информационные технологии контроля и управления на транспорте. -Иркутск: ИрИИТ, 2000, вып. 7. С. 85-87.

12. Агафонов Т.Б., Шехин В.А. Электронная карта дороги новая концепция интеграции АРМов на ВСЖД //жур. Автоматика, телемеханика и связь. — М.: Автоматика, связь, информатика, 2001, вып. З.-С. 34-37.

13. Анализ информационно-вычислительной системы как объекта защиты информации и анализ потенциальных угроз безопасности информации // Технические науки.- Улан-Удэ: ВСГТУ, 1999.- Вып.7. т.2, С. 240245.

14. Аршинов М.Н., Садовский JI.E. Коды и математика.-М.: библиотечка KB АНТ, 1983,-23 8 с.

15. Базаров Б.Б., Белан С.Б. Анализ концепции защиты информации в информационно-вычислительных системах// Технические науки. -Улан-Удэ: ВСГТУ, 1999. Вып. 7 ,т. 2 -С.200-207.

16. Баранов С.И. Синтез микропрограммных автоматов. Д.: Энергия, 1979.-232с.

17. Басин М.А.,Шилович И.И. Синергетика и Internet (путь к Sinergonet).-СПб.: Наука, 1999.-71 с.

18. Беллами Дж. Цифровая телефония: Пер. с англ.- М.: Радио и связь, 1986.-544 с.

19. Большая советская энциклопедия. М., 1972. Т.10. С. 354-355.

20. Бондаренко В.А., Дольников B.JI. Фрактальное сжатие изображений по Барнсли-Слоану// Автоматика и телемеханика. 1994.-N5.- с. 12-20.123

21. Бродин В.Б., Шагурин И.И. Микропроцессор i486. Архитектура, программирование, интерфейс. М.: ДИАЛОГ-МИФИ, 1993. - 240 с.

22. Васильев Г.П., Еоров Г.А., Зонис B.C. и др. Малые ЭВМ высокой производительности. Архитектура и программирование / Под ред. Н.Л. Прохорова.- М.: Радио и сязь, 1990.- 256 с.

23. Вегнер В.А., Крутяков А.Ю., Серегин В.В., Сидоров В.А., Спесивцев A.B. Аппаратура персональных компьютеров и её программирование. IBM PC/XT/AT и PS/2. М: Радио и связь, 1995. - 224 с. - (Библиотека системного программиста).

24. Витолин Д. Применение фракталов в машинной графике. // Computerworld-Россия.-1995.-N15.-е. 11.

25. Герасименко В.А. Мясников В.А. Защита информации в автоматизированных системах обработки данных и управления / Под ред. Ю.Н. Мельникова,- М.: МЭИ, 1982.- 76 с.

26. Громов В.И. Васильев Г.А. Энциклопедия безопасности. -М.: ИНФРА*М-НОРМА, 1998. 512 с.

27. Дворкович A.B., Дворкович В.П., Зубарев Ю.Б. Цифровая обработка телевизионных и компьютерных изображений. М.: Издание международного центра научной и технической информации, 1997. -212 с.

28. Дейт, К. Дж. Введение в системы баз данных, 6-е изд.: Пер. с англ.- К.; М.; СПб.: Издательский дом «Вильяме», 2000.- 848 с.

29. Дмитров А. Хаос, фракталы и информация // Наука и жизнь, 2001, вып. 5, С. 44-52.12431.3олотов С. Протоколы Internet. СПб.:ВНУ - Санкт-Петербург, 1998. -304 с.

30. Иванова Т.И. Абонентские термины и компьютерная телефония,- М.: Эко- Тренз, 1999.- 240 с.

31. Инструкция по сигнализации на железных дорогах Российской Федерации.-М.: Транспорт, 1994.- 129 с.

32. Интранет ВСЖД. Новости, 1999-2002.

33. Казаринов Ю.М. Микропроцессорный комплект К580. М.:Высшая школа, 1992. - 187с.

34. Калверт Ч. : Borland С++ Builder.- М.:Поппури, 1998.- 754 с.

35. Калмыков Б.П., Лопатин С.И., Перфильев Э.П. Передача дискретной информации по широкополосным каналам и трактам // М.: Радио и связь, 1985,- 120 с.

36. Касперский Е. Компьютерные вирусы в MS-DOS. M.: ЭДЭЛЬ, 1992. -176 с.

37. Клименко C.B., Крохин И.В., Кущ В.М., Лагутин Ю.Л. Электронные документы в корпоративных сетях. -М.: Анкей Экотрендз, 1999-243 с.

38. Корн Г., Корн Т. Справочник по математике (для научных работников и инженеров).- М.: Наука, 1974.- 832 с.

39. Коупланд Л. Сжатие данных и изображений // Computerworld, № 33, 2000. С.18-22.

40. Кричевский P.E. Сжатие и поиск информации. М.: Радио и связь, 1989,-168 с.

41. Лебедев О.Н. Микросхемы и их применение. М.:Радио и связь, 1989.- 220 с.

42. Лоренц Б. Novell NetWare 4.11 в подлиннике.-Киев: ВНУД996. -288с.

43. Малрой Э. Borland С++. M.: Поппури, 1996.- 675 с.

44. Массель Л.В. Фрактальный подход и возможности его применения в гомеостатике // Новые информационные технологии в науке,125образовании и телекоммуникации, Украина, Крым, Ялта- Гурзуф, 1998, ч.2, С. 486-489.

45. Микропроцессорные системы контроля и управления // Под ред. Мухопада Ю.Ф.- Новосибирск: Наука, 1992.-287.

46. Микроэлектронные системы контроля и управления на железнодорожном транспорте / ред. Мухопад Ю.Ф. Иркутск.: ИрИИТ, 1996.- 196 с.

47. Микрюков В.Ю. Информатика.- М.: Вузовская книга, 2000,- 512 с.

48. Мункожаргалов Ц.Б, Ярышкина Н.В. Проблемы защиты и безопасности информации в телекоммуникационных сетях// Технические науки.- Улан-Удэ: ВСГТУ, 1999,- вып.7, том 2.-С. 228-233.

49. Муттер В.М, Петров Г.А, Марипкин В.И, Степанов B.C. Микропроцессорные кодеры и декодеры. М.: Радио и связь, 1991. -185с.

50. Мухопад Ю.Ф. Микропроцессорные системы управления роботами. -Иркутск.: ИГУ, 1984. -142 с.

51. Мухопад Ю.Ф. Проектирование специализированных микропроцессорных вычислителей,- Новосибирск: Наука, 1981. -163 с.

52. Мухопад Ю.Ф. Микроэлектронные системы дискретной автоматики.-Иркутск: ИрИИТ, 1999, чЛ 225 с, чП. - 196 с.

53. Мухопад Ю.Ф, Агафонов Т.Б. Геометрическое кодирование информационных цепочек// Информационные технологии контроля и управления на транспорте. Иркутск: ИрИИТ, 2000, вып. 7. - С. 78-80.

54. Мухопад Ю.Ф, Агафонов Т.Б. Фрактальное разбиение информационных цепочек при шифровании информации //Информационные технологии контроля и управления на транспорте. -Иркутск: ИрИИТ, 2000, вып. 7. С. 73-77.

55. Мухопад Ю.Ф, Молодкин В.А. Следящие аналого-цифровые преобразования // Автоматизация управления, Новосибирск: НТОРЭС, 1978.-256 с.126

56. Мухопад Ю.Ф., Мухопад А.Ю. Комбинаторно-нейронные сети // Информационные технологии контроля и управления на транспорте. — Иркутск: ИрИИТ, 2000, вып.8, с.54-62.

57. Мухопад А.Ю., Мухопад Ю.Ф. Статистическая обработка экспераментальных данных о нестационарных процессах // Асимтотические методы в задачах аэродинамики и проектирования летательных аппаратов. Иркутск: ИГТУ, 1996, с. 45-47.

58. Нортон П., Соухэ Д. Язык ассемблера для IBM PC: Пер. с англ. М.: Компьютер, финансы и статистика, 1992. - 352 с.61.0лифер В.Г., Олифер H.A. Компьютерные сети. Принципы технологии, протоколы. СПб: Питер, 2000. -672 с.

59. Пайтген Х.О., Риттер П.Х. Красота фракталов.- М.: Мир, 1993.-176 с.

60. Петраков A.B., Лагутин B.C. Утечка и защита информации в информационных каналах.- М.: Энергоатомиздат,1998.- 320 с.

61. Плешаков В.В. Методы и протоколы межсетевого взаимодействия // http://wwwwin/mark-itt/ru/CISCO/ITO/

62. Правиков Д.И. Ключевые дискеты. Разработка элементов систем защиты от несанкционированного копирования. М.: Радио и связь, 1995.- 128 с.

63. Правила технической эксплуатации железных дорог Союза ССР, М.: Транспорт, 1981.-140 с.

64. Птачек М. Цифровое телевидение. -М.: Радио и связь, 1990, 512 с.

65. Пухальский Г.И., Новосельцева Т.Я. Цифровые устройства. СПб.: Политехника, 1996.-885 с.

66. Разгуляева Т.С. Криптографические методы защиты информации // Технические науки, ВСГТУ.- Улан-Удэ, 1999.- вып.7.- том 2, с. 245250.

67. Сборник материалов первой ведомственной конференции "Проблемы обеспечения информационной безопасности на федеральном127железнодорожном транспорте" (Доклады, тезисы, статьи). -СПб: Внедренческий центр, 2001г. -173с.

68. Сван Т. Освоение Turbo Assembler. Киев: Диалекатика,1996.- 543 с.

69. Скляров В.А. Применение ПЭВМ. Кн. 1. Организация и управление ресурсами ПЭВМ: Практ. пособие. М.: Высш. шк., 1992. 158 с.

70. Скляров В.А. Применение ПЭВМ. Кн. 2. Операционные системы ПЭВМ: Практ. пособие. М.: Высш. шк., 1992. - 144 с.

71. Скэнлон JI. Персональные ЭВМ IBM PC и XT. Программирование на языке ассемблера. М.: Радио и связь. 1991. - 336 с.

72. Спесивцев A.B., Вегнер В.А., Крутяков А.Ю., Серегин В.В., Сидоров В.А. Защита информации в персональных ЭВМ. М.: Радио и связь, МП «Веста», 1992. - 192 с. - (Библиотека системного программиста).

73. Средства сопряжения. Контролирующие и информационно-управляющие системы. Микропроцессоры: Кн.2, М.: Высш. шк., 1986.-383 с.

74. Тайли Эд Безопасность компьютера. -Минск: ПОПУРРИ, 1997.-33 с.

75. Теллес М.: Borland С++ Builder.- M.: Поппури, 1998. 502 с.

76. Теллин С. "Методология интранет", "Интранет и адаптивные инновации" и "Архитектура интранет",Jetinfo, N. 21/22, 1996.-С.25.

77. Томпкинс У. Сопряжение датчиков и устройств ввода-вывода с компьютером типа IBM PC/AT.: PC MAGAZINE, 1987.-120 с.

78. Трестман Е.Е., Лозинский С.Н. Образцов В.Л. Автоматизация контроля буксовых узлов в поездах М.: Транспорт, 1983.-352с.

79. Ту Дж., Гонсалес Р. Принципы распознавания образов. М.: МИР,1978.-117 с.

80. Фаронов В.В. Турбо Паскаль. Кн. 3. Практика программирования. Часть 2. М.: Учебно-инженерный центр «МВТУ - ФЕСТО ДИДАКТИК», 1993. - 304 е., ил.

81. Федер Е. Фракталы. Пер. с англ.- М.: Мир, 1991.-254с. (Jens Feder, Plenum Press, New York, 1988).128

82. Философский словарь// Под ред. М.М. Розенталя. М.: Наука , 1975. -С.153.

83. Финогенов К.Г. Самоучитель по системным функциям MS-DOS. М.: Радио и связь, Энтроп, 1995. - 382 с.

84. Фодор Ж, Бонифас Д, Танги Ж. Операционные системы от PC до PS/2:-М.: Мир, 1992.-319 с.

85. Фролов А.В, Фролов Г.В. Аппаратное обеспечение персонального компьютера. М.: ДИАЛОГ-МИФИ, 1997. - 304 с.

86. Хоган Т. Аппаратные и программные средства персональных компьютеров: Справочник. М.: Радио и связь, 1995. - 384 с.

87. Цымбал В.П. Теория информации и кодирование //Киев, издат. объед. "ВИЩА ШКОЛА" ,1977.- 123 с.

88. Чернов И.В, Волков А.Е. Гибкие автоматизированные информационно-управляющие системы и их применение в городских и региональных органах управления. //Проблемы регионального и муниципального управления. М, 1999.

89. Шило В.Л. Электронные цифровые схемы.- М.: Радио и связь, 1987.-352с.

90. Agafonov В.Р, Agafonov Т.В, The Simplest Methods of Measuring Slow Mass Movement on Slopes// Eurasion Soil Science, 1998, vol.31,№3. P. 313-316;

91. Application of fractals and chaos. Springer-Verlag, Berlin, 1993.-276p.

92. Bell T, Witten I.H, Cleary J.G. Modeling for Text Compression. ASM Computing Surveys, 4, 1989.- P. 36-42.

93. Bently J.l, Sleator D.D, Tarjan R.E, and Wei V.K. A locally adaptive data compression scheme. Communications of the ACM. 29, 4 (Apr. 1986 ).- P. 320-330.

94. Gallagen R.G. Information Theory and Reliable Communication. John Wiley & Sons, New York, 1968.- 125p.129

95. Gallager R.G. Variations on a theme by Huffman. IEEE Trans.Inform.Theory IT-24, 6 (Nov. 1978 ). -P. 666-674.

96. Jones D.W. An empirical comparison of priority queue and set inplementations. Communication of the ACM. 29, 4 ( Apr. 1986 ). -P. 300311.

97. Knuth D.E. Dynamic Huffman coding. J.Algorithms 6, 2 ( Feb. 1985 ). -P. 163-180.

98. Rubin F. Arithmetic stream coding using fixed precision registers. IEEE Trans.Inform.Theory IT-25, 6 (Nov. 1979 ). -P. 672-675.

99. Saraswat V. Merge trees using splaying or how to splay in parralel and bottom-up// PROLOG Digest 5, 22 ( Mar. 27, 1987 ).-P. 35-39.

100. Sleator D.D. and Tarjan R.E. Self-adjusting binary trees. In Proceedings of the ACM SIGACT Symposium on Theory of Computing ( Boston, Mass., Apr.25-27 ).ACM, New York, 1983. -P. 235-245.

101. Tarjan R.E. and Sleator D.D. Self-adjusting binary search trees. J.ACM 32, 3 (July 1985 ). -P. 652-686.

102. Webster F. Theories of The Information Society. London and New York, 1995. P. 22-38.

103. Welch T.A. A technique for high-performance data compression. IEEE Comput. 17, 6 ( June 1984 ). -P. 8-19.

104. Witten I.H., Neal R.M., Cleary J.G. Arithmetic coding for data compression. Communication of the ACM. 30, 6 ( June 1987 ). -P. 520-540.

105. Vitter J.S. Two papers on dynamic Huffman codes. Tech.Rep.CS-85-Brown University Computer Science, R.I. Revised Dec. 1986.- 168 p.130

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.