Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
lections_pm.docx
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
45.33 Кб
Скачать

Перестановки. Сочетания. Коды Грея.

Сочетания из n объектов по k Cnk. В сочетаниях порядок не учитывается. Cnk=n!/k!*(n-k)!

Число сочетаний объектов по 3.

1 2 3 2 3 4

1 2 4 2 3 5

1 2 5 2 3 6

1 2 6 2 4 5

1 3 4 2 4 6

1 3 5 2 5 6

1 3 6 3 4 5

1 4 5 3 4 6

1 4 6 3 5 6

1 5 6 4 5 6

Нужно записать первое сочетание с минимального значения слева, всего k-штук.

Перестановки.

Учитывается порядок. n!

1 2 3

1 3 2

2 1 3

2 3 1

3 1 2

3 2 1

Коды Грея.

Двоичные коды, в которых различие в одном двоичном разряде. Циклический код Грея – первое и последнее число в коде Грея будет отличаться в одной позиции. Кодовые расстояния по Хэммингу.

Способы построения кодов Грея.

  1. Отраженный или рефлексный код Грея.

a b с d e f g h

0 0 0 0 0 0 0 0

0 0 0 1 0 0 0 1

0 0 1 0 0 0 1 1

0 0 1 1 0 01 0

0 1 0 0 0 1 1 0

0 1 0 1 0 1 1 1

0 1 1 0 0 1 0 1

0 1 1 1 0 1 0 0

e=a a=e

f = a xor b

g = b xor с

h = с xor d

Критические системы.

Инженерия ПО – Соммервил.

Есть ряд систем, которые являются критическими. Самолеты, аэропорты, и т.д. Хакерские атаки в последнее время активизировались на диспетчерских объектах, банковских системах, военных и т.д. Готовится общее соглашение, чтобы бороться с такими атаками. Составляющие надежность программных систем:

  1. Работоспособность – свойство системы выполнять свои функции в любое время.

  2. Безотказность – работать без отказов.

  3. Безопасность – гарантирует безопасность для людей и окружающей среды.

  4. Свойство противостоять.

Чем выше надежность, тем выше стоимость.

  1. Критические по обеспечению безопасности.

  2. Критические для целевого назначения.

  3. Критические для бизнеса – приводят к большому ущербу. Если нет резервного копирования.

Обнаружение ошибок.

Создание соответствующих самовосстанавливающихся архитектур.

Безопасность – свойство системы функционировать, не угрожая людям и окружающей среде.

При разработке учитывать контроль диапазонов, возникновение опасных ситуаций.

Ограничение последствий. Восстановление. Защищенность системы. Повреждение системы. Разрушение данных, раскрытие конфиденциальной информации. Способы повышения защищенности. Предотвращение уязвимости, права доступа и т.д. Обнаружение и устранение атак.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]