МЕХАНИЗМ IV КЛАССА С ВЫСТОЕМ ВЕДОМЫХ ЗВЕНЬЕВ» РЕЖИМЕ РАЗГОНА ЭЛЕКТРОДВИГАТЕЛЯ
5. Выявление и удаление неиспользуемых объектов БД
В процессе развития ИС претерпевают объективные изменения, связанные с переходом на другую архитектуру, внедрением прогрессивных технологий, переосмыслением стратегии предприятия, разработкой новых приложений, обновлением ПО. Устаревшие и неиспользуемые объекты БД (таблицы, хранимые процедуры, триггеры, представления) выявляются с помощью статистики обращения к ним из клиентских приложений. Претенденты на удаление переименовываются по специальным правилам, ссылки на них локализуются и блокируются. По истечении некоторого карантинного периода слежения с мониторингом сообщений об ошибках (не менее месяца) при отсутствии проблем объекты удаляются[4].
С помощью процедуры DelDaycrtcop (рис. 4.) удаляем данные которые мы до этого cкопировали из таблицы CRTCOP в таблицу CRC1.
Рисунок 4- Хранимые процедуры
Так как данные в таблице CRTCOP теряют свою актуальность в течений нескольких дней, а резервные копий этих данных мы уже скопировали в таблицу CRC1.
CREATE PROCEDURE DelDaycrtcop AS declare @deldate as datetime
select @deldate=min(distinct(astdate)) from crtcop delete from crtcop where astdate=@deldate
Процедура DelDaycrtcop ежедневно запускается в назначенное время и удаляет данные из таблицы crtcop. Таким образом каждый день очищаем таблицу CRTCOP от ненужных данных.
175
Выводы
Фундаментальные основы оптимизации SQL-запросов необходимы для эффективной разработки БД и их приложений в различных прикладных областях применения.
Оптимизация клиентского приложения заключается в повышении его быстродействия и минимизации обращений к серверу БД. Данное исследование содержит исследование оптимального размещения данных и критериев оптимальности, позволяющие снизит общую нагрузку на систему и произвести настройки СУБД, направленные на производительность . С помощью репликации базы данных, мы уменьшили общую нагрузку на каждый из систем, и дали возможность для проведения профилактических работ без остановки всей ИС. Использование индексов дало нам существенное увеличение производительности ИС.
В соответствии с критериями оптимальности структур данных, проведены следующие мероприятия для администрирования обьектов БД: централизованное внесение изменений в структуры данных, выявление и удаление неиспользуемых объектов БД. С помощью процедур и запланированных работ(jobs), мы централизовали внесение изменений в структуру данных и удаление неиспользуемых объектов БД, так как работы(jobs) проводим централизованно в период наименьшей активности пользователей, когда среднестатистическая загруженность сервера относительно низкая.
1. Методы организации хранения данных в СУБД / Д. Горохов, В. Чернов-СУБД.-2003-
№ 3. http://www.osp.ru/os/2003/03/064_print.html
2. Боуман Дж.С., Эмерсон С.Л., Дарновски М. Практическое руководство по SQL: Пер.
с англ.-М.: Издательский дом «Вильямс», 2001.
3. Методы оптимизации запросов в реляционных системах / С. Чаудхари: Пер. с англ.—
СУБД.— 1998.—№ 3.
4. К вопросу о тестировании СУБД / В.В. Сиколенко.- СУБД.- 1997.- № 5-6.
5. http://www.osp.ru/dbms/1997/05-06/80_print.htm
Аңдатпа. Деректер қорын орналастыруды оңтайландыру – бұл кез-келген ақпараттық жүйе жобасының негізі болады, әрі жүйенің жобалау, енгізу, кадағалау сияқты өмірлік кезеңдерінің барлығына қажет. Сыртқы жадта деректердің көлемін білу, рұқсат алу әдісінің және БД админдік бөлігін оңтайлы құрылымын құру, өнімділігін, сенімділігін арттыру үшін қажет.
Бұл зерттеу жұмысы ақпараттық жүйе бағдарламасын кұрушыларға арналған және деректерді оңтайлы орналастыруға, жүйеге жүктілікті азайтуға, өнімділігін арттыруға арналған зерттеулерден турады.
Түйін сөздер: оңтайландыру, тиімділік, индекстеу, децентрализация,өндірімділік.
Abstract. Optimization of placement of data of a DB - the most important component of any IS project which is necessary at all stages of its life cycle, from a design stage before introduction and maintenance. The knowledge of physical data presentation in external memory, methods of access and administration of a DB is necessary for their optimum design and operation with the demanded productivity and reliability.
This research is focused on developers of applied IS and contains research optimum the placement of data and criteria of an optimality allowing will lower the general load of system and to make the DBMS settings directed on productivity.
Keywords: optimization, efficiency, indexation, decentralization, performance.
ИНФОРМАТИКА, МЕТОДИКА ПРЕПОДАВАНИЯ ИНФОРМАТИКИ ИНФОРМАТИЗАЦИЯ ОБРАЗОВАНИЯ
_____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
176
УДК004 056.5
С.Е. Нысанбаева, Д.С. Дюсенбаев, А.Б. Кабылханов
АЛГОРИТМ ШИФРОВАНИЯ НА БАЗЕ МОДУЛЯРНОЙ АРИФМЕТИКИ В РЕЖИМЕ «СЦЕПЛЕНИЕ БЛОКОВ ПО ШИФРТЕКСТУ»
(г. Алматы, Институт информационных и вычислительных технологий КН МОН РК) Аннотация. В статье приведены результаты применения режима сцепления блоков (CBC) к алгоритму шифрования, разработанного на базе непозиционных полиномиальных систем счисления (НПСС). Описывается суть режима сцепления блоков по шифртексту на основании документа, изданного Американским Национальным Институтом Стандартов и Технологий (НИСТ). Принцип функционирования этого режима построен на использовании шифртекста предыдущего блока для шифрования текущего блока открытого текста. С целью анализа статистических свойств получаемых криптограмм по графических тестам разработана компьютерная программа. Приведены результаты тестирования статистических свойств шифртекстов для файлов различного формата.
Ключевые слова: Шифрование, непозиционные полиномиальные системы счисления, модулярная арифметика, режим, тесты, псевдослучайные последовательности, статистические свойства.
При шифровании исходного текста произвольной длины блочные шифры используются в различных криптографических режимах. Криптографический режим определяет подробности реализации алгоритма шифрования для различных применений и является методом использования блочного алгоритма шифрования, позволяющий преобразовать последовательность блоков в открытых данных в последовательность блоков зашифрованных данных [1-4].
Режимы шифрования используются для изменения процесса шифрования таким образом, чтобы результат шифрования каждого блока был уникальным вне зависимости от шифруемых данных и не позволял сделать какие-либо выводы об их структуре. Это обусловлено, прежде всего, тем, что блочные шифры шифруют электронные данные блоками фиксированного размера, и поэтому существует потенциальная возможность утечки информации о повторяющихся частях данных, шифруемых на одном и том же ключе. Криптографический режим обычно объединяет базовый шифр, какую-то обратную связь и несколько простых операций. Операции должны быть просты, так как безопасность является функцией используемого шифра, а не режима. При этом, режим шифра не должен компрометировать безопасность используемого алгоритма шифрования. Кроме этого, должна быть скрыта структура открытого текста и по эффективности режим не должен быть сильно хуже используемого алгоритма шифрования. В связи с этим различные режимы обладают различными подмножествами этих и других характеристик повышения надежности используемого алгоритма шифрования.
В статье приведены результаты применения режима работы CBC к нетрадиционному алгоритму шифрования, разработанного на базе НПСС [5-7]. CBC - это режим Cipher Block Chaining (сцепление блоков по шифртексту). Описание режима шифрования приводится на основании документа, изданного Американским Национальным Институтом Стандартов и Технологий (НИСТ) [1].
Нетрадиционный алгоритм шифрования разработан с использованием алгебраического подхода на базе НПСС. Синонимы НПСС - системы счисления в остаточных классах (СОК), непозиционные системы счисления и модулярная
177
арифметика. Построение непозиционных систем основано на использовании китайской теоремы об остатках, доказанной в I веке китайским математиком Сун Це. Свое развитие они начали после выхода в свет в 1955 году первых работ чешских исследователей - инженера М. Валаха и математика А. Свободы, которые предложили использовать систему остаточных классов для операций над компьютерными числами [8,9].
В 1955 году исследования в этой области были начаты также в СССР и получили широкое развитие благодаря трудам И.Я. Акушского, Д.И. Юдицкого, В.М. Амербаева [10]. Эта идея привлекла внимание ученых и в других странах. В результате возникло новое научное направление - модулярная арифметика. Одним из направлений развития модулярной арифметики являются работы Р.Г. Бияшева по созданию, анализу и использованию непозиционных полиномиальных систем счисления для разработки самокорректирующихся кодов, применяемых для обнаружения и исправления ошибок [6]. Им были обоснованы основные положения алгебры НПСС, которые использованы при разработке симметричной блочной системы шифрования.
Суть алгоритма нетрадиционного алгоритма шифрования электронного сообщения заданной длины N состоит в следующем.
Вначале формируется НПСС. Пусть основаниями НПСС выбраны неприводимые многочлены с двоичными коэффициентами
) ( ),..., ( ),
( 2
1 x p x p x
p S (1) степени m1(x),m2(x),...,mS(x) соответственно. С учетом всех возможных их перестановок (расположений) эти полиномы образуют систему оснований НПСС.
Основания (1) задают основной (рабочий) диапазон НПСС, который определяется многочленом P(x) p1(x)p2(x)pS(x) степени
S
i
mi
m
1
. В данной системе оснований любой многочлен, степень которого меньше m, имеет единственное представление в виде его остатков (вычетов) по модулям рабочих оснований p1(x),p2(x),...,pS(x) соответственно.
Тогда сообщение длины N бит можно интерпретировать как последовательность остатков 1(x),2(x),..., S(x) от деления некоторого многочлена F(x) на основания
) ( ),..., ( ),
( 2
1 x p x p x
p S соответственно:
F(x)(1(x),2(x),..., S(x))
(2) где F(x)i(x)(modpi(x)), i1,S. Запись F(x) в виде (2) - это позиционное представления многочлена F(x).
В выражении (2) остатки 1(x),2(x),..., S(x) выбираются таким образом, что первым l1 битам сообщения ставятся в соответствие двоичные коэффициенты остатка
)
1(x
, следующим l2 битам - двоичные коэффициенты остатка 2(x) и так далее, последним lS двоичным разрядам ставятся в соответствие двоичные коэффициенты вычета S(x).
Восстановление позиционного представления F(x) производится по его непозиционному виду (2). В случае хранения, передачи и обработки информации оно осуществляется по следующей формуле:
S
i
i
i x B x
x F
1
) ( ) ( )
( , ( ) 1(mod ( ))
) (
) ( )
( 1 M x p x
x p
x p x
B i i
i S i
i
i
(3)
ИНФОРМАТИКА, МЕТОДИКА ПРЕПОДАВАНИЯ ИНФОРМАТИКИ ИНФОРМАТИЗАЦИЯ ОБРАЗОВАНИЯ
_____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
178
где i1,S и значения многочленов 𝑀𝑖(𝑥) выбираются для выполнения указанного в формуле сравнения.
Затем производится генерация ключевой (псевдослучайной) последовательности.
Используемая ключевая последовательность длины N бит также интерпретируется как последовательность остатков 1(x),2(x),...,S(x), но от деления некоторого другого многочлена G(x) по тем же рабочим основаниям системы:
)) ( ),..., ( ), ( ( )
(x 1 x 2 x x
G S , (4) где G(x)i(x)(modpi(x)), i 1,S.
Тогда в качестве криптограммы (шифртекста) 1(x),2(x),...,S(x) может рассматриваться некоторая функция H(F(x),G(x)):
)) ( ),..., ( ), ( ( )
(x 1 x 2 x x
H
S , (5) где H(x)
i(x)(modpi(x)), i 1,S.В соответствии с операциями непозиционной системы счисления операции в функциях F(x), G(x), H(x) могут выполняться параллельно по модулям полиномов
) ( ),..., ( ),
( 2
1 x p x p x
p S , выбранных в качестве оснований НПСС.
Секретность нетрадиционного шифрования сообщения заданной длины N определяется не только многочленом (ключом) G(x), но конкретным набором оснований, выбранных из всего множества неприводимых многочленов степени не выше N. Эти секретные составляющие (1) и (4) назвали полным секретным ключом.
Конкретная система оснований НПСС находится он следующим образом.
Пусть 𝑛1 - число неприводимых многочленов с двоичными коэффициентами степени 𝑚1. Тогда полные системы вычетов по модулям этих многочленов содержат все многочлены с двоичными коэффициентами степени не выше 𝑚1− 1, для записи которых используется 𝑚1 бит. Пусть соответственно 𝑛2 - число неприводимых многочленов с двоичными коэффициентами степени 𝑚2, 𝑛3 - число неприводимых многочленов с двоичными коэффициентами степени 𝑚3 и т.д., 𝑛𝑆 - число неприводимых многочленов степени 𝑚𝑆. При S = N (степень оснований равна значению N) для записи полных систем вычетов по модулям этих оснований необходимо N бит.
Тогда процедура выбора всех систем рабочих оснований степени от 𝑚1 до 𝑚𝑆 сводится к нахождению всевозможных решений алгебраического уравнения
k1m1k2m2 ...kSmS N , (6) где 0kini - неизвестные коэффициенты, один конкретный набор которых является одним из решений (6) и задает одну систему рабочих оснований; 𝑛𝑖 - количество всех неприводимых многочленов степени 𝑚𝑖, 1mi N, ki - число выбранных неприводимых многочленов степени 𝑚𝑖, Sk1k2...kS - число выбранных оснований.
Уравнение (6) определяет то количество S оснований, вычеты по которым покрывают длину N заданного сообщения. Полные системы вычетов по модулям многочленов степени mi включают в себя все полиномы степени не выше 𝑚𝑖 − 1, поэтому для их записи потребуется mi бит. Выбираются же эти S оснований из общего количества всех неприводимых многочленов различных степеней, но не выше N. Все выбираемые основания должны отличаться друг от друга, даже если они являются неприводимыми полиномами одной степени, поскольку теория НПСС построена на выполнении китайской теоремы об остатках.
В режиме CBC при зашифровании блока значение, подаваемое на вход алгоритма
179
шифрования, получается результатом XOR-сложения текущего блока открытого текста с полученным на предыдущем шаге блока шифрованного текста. Для всех блоков используется один и тот же ключ, приведенный на рисунке 1. После зашифрования блок передают, но его копия сохраняется в памяти для использования в шифровании следующего блока.
Рисунок 1 - Режим сцепления зашифрованных блоков (CBC)
При зашифровании первого блока исходного текста используется специальный входной блок - «вектор инициализации» (Initialization Vector, в русскоязычной литературе - синхропосылка). Этот вектор должен быть случайным и в каждом сеансе шифрования быть новым. В процессе шифрования тогда все блоки открытого текста оказываются связанными, а входные данные, поступающие на вход функции шифрования, уже зависят не только от текущего блока шифруемого открытого текста. По этой причине повторяющиеся блоки последовательности в шифрованном тексте не встречаются, а одно и тоже открытое сообщение в разных сеансах шифрования будет переходить в разные шифртексты.
При расшифровании текст тоже проходит через алгоритм дешифрования поблочно.
При этом соответствующий блок открытого текста получается как XOR-сложение выходного блока алгоритма дешифрования и предыдущего блока шифрованного текста.
Последний блок шифртекста можно использовать как идентификатор сообщения.
Такой идентификатор не даёт постороннему наблюдателю никакой информации о содержимом всего сообщения в целом, и в то же время, практически однозначно определяет сообщение. Подделать этот идентификатор без знания ключа шифрования так же трудно, как и правильно угадать сам ключ.
Для получения результатов применения режима СВС к непозиционному алгоритму шифрования разработана компьютерная программа. По этой программной реализации
Блок 1 Блок 2 Блок n
. . .
Открытый текст
Ключ Непозиционное шифрование блока
Зашифрованный текст Вектор
инициализации
Открытый текст
Ключ Непозиционное шифрование блока
Зашифрованный текст
Открытый текст
Ключ Непозиционное шифрование блока
Зашифрованный текст
ИНФОРМАТИКА, МЕТОДИКА ПРЕПОДАВАНИЯ ИНФОРМАТИКИ ИНФОРМАТИЗАЦИЯ ОБРАЗОВАНИЯ
_____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
180
были получены шифртексты для файлов различного формата.
С целью анализа статистических свойств получаемых криптограмм разработана также программа «Автоматизированная система подборки статистических тестов Д.
Кнута и графических тестов». Эта программа предназначена для исследования статистических свойств шифртекстов и генерируемых псевдослучайных последовательностей на графических и оценочных тестах. В пррограмме предусмотрена возможность загрузки файлов разного типа, указав путь к файлу, выбора нужных тестов и настройки параметров теста. По окончанию выполнения программы на экран выводится информация о тестируемых файлах, названиях тестов и результатах исследования файлов по тестам (прошел файл тест или нет).
Для исследования статистических свойств получаемых шифртекстов использованы графические тесты «Распределение на плоскости» и «Проверка серий» [11].
Отметим, что последовательность, генерируемая или вычисляемая по известному детерминированному соотношению, называется псевдослучайной, если ее статистические свойства «близки» по определенным статистическим критериям к свойствам равномерно распределенной случайной последовательности.
В графических тестах статистические свойства последовательностей отображаются в виде графических зависимостей. По виду этих графических представлений делают выводы о свойствах исследуемых криптограмм для определения зависимости между элементами и для оценки равномерности распределения символов.
Были проведены исследования для зашифрованных данных различного формата: bmp, .jpg, .png, .pdf, .rar, .zip, .doc, .xlsx, .pptx.
На рисунках 2-4 приведены результаты тестирования по тестам «Распределение на плоскости» и «Проверка серий» для открытого файла (а), файла, зашифрованного по нетрадиционному алгоритму (б) и файла, зашифрованного по режиму CBC (в).
Исходный открытый текст - рисунок.bmp.
Тест «Распределение на плоскости» определяет зависимости между элементами (символами) последовательности [11]. На плоскости поля размером (2R 1)(2R 1) наносятся точки с координатами )
, 1 ( gi
gi , где R - разрядность элементов исследуемой последовательности,
gi - элемент исследуемой последовательности G, i1,(n1), n - длина последовательности. Равномерность расположения точек на этом поле характеризует качество ПСП. Если между элементами отсутствуют зависимости, то точки по всему полю расположены хаотично (равномерно), т. е., можно сказать, что получена ПСП. В противном случае на поле точки расположены неравномерно или образуют «узоры».
На рисунке 2 показаны результаты тестирования для файла с рисунком в формате .bmp. Распределение символов открытого файла является существенно неравномерным (элементы изображен черным цветом). Криптограммы нетрадиционного алгоритма и режима СВС показывают, что применение режима СВС улучшает статистические свойства криптограммы.
181
Рисунок 2 - Результаты теста «Распределение на плоскости» для а) открытого, б) зашифрованного и в) режима CBC. Исходный открытый текст – рисунок. bmp
Если в исходном файле (рисунок 3 в формате .png), элементы файла распределены по всей плоскости (рисунок 3, а), то криптограммы нетрадиционного алгоритма и режима СВС улучшают расположение их элементов.
Рисунок 3 - Результаты теста «Распределение на плоскости» для а) открытого, б) зашифрованного и в) режима CBC. Исходный открытый текст - рисунок.bmp
В тесте «Проверка серий» оценивается равномерность распределения символов в проверяемой последовательности на основе анализа частоты появления серий, состоящих из k бит, k=1,2,3,4,… Для построения графика теста в исследуемой последовательности определяется, сколько раз встречаются в ней нули и единицы (k=1), серии-двойки (00, 01, 10, 11: k=2), серии-тройки (000, 001, 010, 011, 100, 101, 110, 111:
k=3) и т.д. В том случае, когда статистические свойства последовательностей близки к свойствам истинно случайных последовательностей, разбросы между числом появлений нулей и единиц, между числом появлений различных серий каждого вида, должны стремиться к нулю.
У последовательности, чьи статистические свойства близки к свойствам истинно случайной последовательности, разбросы между числом появлений нулей и единиц, между числом появлений серий-пар каждого вида должны стремиться к нулю. На рисунке 4 приведены результаты тестирования для серий из 8 бит.
ИНФОРМАТИКА, МЕТОДИКА ПРЕПОДАВАНИЯ ИНФОРМАТИКИ ИНФОРМАТИЗАЦИЯ ОБРАЗОВАНИЯ
_____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
182
Рисунок 4 - Результаты теста «Проверка серий» для а) открытого, б) зашифрованного и в) режима CBC. Исходный открытый текст - рисунок.bmp.
Результаты анализа статистических свойств криптограмм, полученных при использовании нетрадиционного симметричного алгоритма шифрования в режиме СВС для разных файлов показывают, что этот алгоритм может использоваться для защиты информации.
1. Recommendation for Block Cipher Modes of Operation // NIST Special Publication 800- 38A. Technology Administration U.S. Department of Commerce. - 2001. - P.10.
2. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тесты на языке Си. - М.: ТРИУМФ, 2003.–816 с.
3. Фороузан Б.А. Криптография и безопасность сетей: Учебное пособие / Фороузан Б.А.; перевод с англ. под ред. А.Н. Берлина. - М.: Интернет-Университет Информационных технологий: БИНОМ. Лаборатория знаний, 2010 - 784 с.
4. Панасенко С.В. Алгоритмы шифрования. Специальный справочник. - СПб.: БХВ- Петербург, 2013. - 576 с.
5. Акушский И.Я., Юдицкий Д.И. Машинная арифметика в остаточных классах. - М.:
Советское радио, 1968.- 439 с.
6. Бияшев Р.Г. Разработка и исследование методов сквозного повышения достоверности в системах обмена данными распределенных АСУ: дисс. докт. тех. наук: 05.13.06:
защищена 09.10. 1985: утв. 28.03.1986. - М., 1985. - 328 с.
7. Нысанбаева С. Е. Разработка и исследование криптографических систем на базе непозиционных полинмиальных систем счисления: дисс…д.т.н.: 05.13.01: защищена 23.04.2009: утв. 25.09.2009. - Алматы, 2009. - 240 с.
8. Cvoboda A., Valach M. Operatorve obvody // Stroje na Zpracovani Informaci. Sbornik III.
Nak 1. CSAV. - Praha, 1955. - P. 122.
183
9. Свобода А. Развитие вычислительной техники в Чехословакии. Системы счисления в остаточных классах // Кибернетический сб. - М.: 1963. - № 8. - С. 115-149.
10. Амербаев В.М., Бияшев Р.Г. Интерполяция и коды, исправляющие ошибки //
Теория кодирования и информационное моделирование. - Алма-Ата, 1973. - С. 51- 64.
11. Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. - М.: КУДИЦ-ОБРАЗ, 2003. - С. 60-136.
Аңдатпа. Позициондық емес полиномиалдық санау жүйелері (ПЕПСЖ) негізінде іске асырылған алгоритміне (CBC) блоктардың тұтасуы режимін қолдануының нәтижелері тармақта көрсетілген. Блоктардың тұтасуы режимінің негіздері мен оның жұмыс істеуі сипатталады. Шифрлау режимі Стандарттар мен Технологиялар Американдық Ұлттық Институтында (СТАҰИ) шығарылған құжат негізінде келтірілген. Бұл режимнің жұмыс істеу принципі ашық мәтінді блокты шифрлау үшін алдыңғы шифрланған мәтінді қолданылуында.
Алынған криптограммалардың статистикалық қасиеттерінің анализін жасау мақсатында бағдарламалық қамтама құрастырылды. Әр түрлі форматтағы файлдар үшін шифрмәтіндердің статистикалық қасиеттерін тестілеу нәтижелері көрсетілген.
Түйін сөздер: Шифрлау, позициондық емес полиномиалдық санау жүйелері, модулярлық арифметика, режим, сынақтамалар, псевдокездейсоқ тізбектер, статистикалық қасиеттері.
Abstract. The article presents the results of applying the block chaining mode (CBC) to encryption algorithm, developed on the basis of non-positional polynomial notations. It describes the essence of the block chaining mode of cipher text and its functioning. The principle of operation of this mode is built on the use of the previous ciphertext block to encrypt the current block of plaintext. In order to analyze the statistical properties of the resulting cryptograms on graphics tests designed computer program. The results of the testing of statistical properties of ciphertexts for files of different formats.
Keywords: Encryption, nonpositional polynomial number system, modular arithmetic, mode, tests, random sequences, statistical properties.
УДК373.2
С.Р. Рахымбергенов, А.Т. Галиева*
ИСПОЛЬЗОВАНИЕ ИНТЕРАКТИВНЫХ ТЕХНОЛОГИЙ ОБУЧЕНИЯ НА УРОКАХ ИНФОРМАТИКИ
(г. Алматы, Казахский государственный женский педагогический университет, *- магистрант) Аннотация. В представленной работе рассматривается вопрос об использовании интерактивных технологий обучения на уроках информатики, который приобрел новое звучание в связи с применением современных информационных технологий. Меняется и смысл понятия «интерактивное обучение». Если раньше основными формами интерактивного обучения называли деловые игры, круглые столы, конференции и т.д., то в настоящее время при организации интерактивного обучения преимущественно используются информационные, коммуникационные и сетевые технологии.
В данной работе при проектировании урока информатики была реализована и спроектирована карта технологического прцесса обучения курсу «Информатика» с применением интерактивных методов обучения.
Ключевые слова: интерактивные технологии, учебный процесс, коммуникативная форма, информационное образование.
ИНФОРМАТИКА, МЕТОДИКА ПРЕПОДАВАНИЯ ИНФОРМАТИКИ ИНФОРМАТИЗАЦИЯ ОБРАЗОВАНИЯ
_____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
184
Будущему специалисту для успешной реализации своей будущей деятельности в наше время недостаточно быть компетентным в той или иной области, так как быстро меняющиеся политические, социально-экономические условия общественной жизни диктуют наличие определенных личностных качеств, которые будут способствовать самореализации в сложных социокультурных условиях. Поэтому высшее образование основное внимание должно сосредоточить на развитии у студентов способности к творчеству, самосознанию, саморазвитию как необходимых для личностного роста качеств.
В этой связи, современному преподавателю необходимо преобразовывать учебный процесс, внедрять новые формы, методы и технологии обучения. На современном этапе развития нового поколения учебных кадров предусматривается широкое применение в учебном процессе активных и интерактивных форм проведения занятий, удельный вес которых должен составлять не менее 30 процентов аудиторных занятий [1].
Специалисты определяют интерактивное обучение, как процесс погружение в сферу общения, который способствует изменению форм и приемов ведения занятия. Его реализация позволяет решить одновременно три основные задачи в организации учебной деятельности: познавательную, коммуникативно-развивающую, социально- ориентационную.
Цель интерактивного обучения - сделать продуктивным процесс обучения, что даст возможность каждому студенту раскрыть свои задатки, развивать творческие способности и самореализоваться как личность.
Например, при проектировании курса «Информатика» была реализована система интерактивных технологий обучения, основанных на принципах взаимодействия, активности обучаемых, опоре на групповой опыт, обязательной обратной связи. При такой организации обучения создается среда образовательного общения, которая
характеризуется открытостью,
взаимодействием участников, равенством их аргументов, накоплением совместного знания, возможностью взаимной оценки и контроля [2].
Курс «Информатика» направлен на развитие у студентов общей информационной культуры личности, на совершенствование профессиональных навыков будущих специалистов через ознакомление с основами организации и функционирования информационных систем, принципами взаимодействия человека, общества и природы, закономерностями функционирования и развития человека в жизненной среде, концептуальными подходами к информации.
В структурном представлении учебного материала курса «Информатика»
используется система модулей, что позволяет рассматривать все компоненты содержания дисциплины во взаимосвязи теории, практики и коммуникативных форм деятельности, позволяющих провести анализ существующих проблем и выявить пути их решения.
Так как интерактивное обучение основано на создании особого вида мотивации - проблемной, то содержание курса представляет собой цепь учебно-проблемных ситуаций, которые формируют особый стиль умственной деятельности, исследовательскую активность и самостоятельность учащихся при выборе способа решения. В связи с этим, отобранное и структурированное содержание курса позволяет активно использовать различные виды интерактивных лекций, презентации с использованием различных вспомогательных средств, «мозговой штурм», деловые игры, круглые столы и т.д.
На основе вышеизложенного нами была спроектирована карта технологического процесса обучения курсу «Информатика» с применением интерактивных методов обучения [3].
185
Карта технологического процесса обучения курсу «Информатика»
Название модуля Цель модуля Интерактивные
методы обучения Результат Модуль 1.
История возникновения информации
Сформировать информационное
мировоззрение у студентов на основе
понятия основ
информации.
Лекция-беседа.
Творческое задание.
Уход от «субъект- объектных»
к «субъект-
субъектным»
отношениям.
Модуль2.
Глобальные информационные процессы Пути их анализа и
решения.
Способность оценивать информационное
состояние в Казахстане и в регионе (городе) и
тенденции его
изменения, состояние информационного поля.
Мозговой штурм
«Обеспечение новой информацией».
Кейс-стади (учебно- информационные задачи).
Активация творческой деятельности:
перевод полученных знаний в учебную ситуацию.
Модуль 3.
Основы
информационной культуры.
Осознание основ информационной
культуры для
гармоничного развития человека и природы.
Круглый стол.
"Почему необходимы каждому члену общества
информационное образование и информационная культура".
Заявление.
собственной информационной позиции:
формирование
творческого стиля мышления.
Модуль 4.
Информационнаяо снова
окружающей среды.
Осознание взаимосвязи состояния информации иокружающей среды.
Деловая игра: «Роль информации в жизни каждого человека и общества».
Тестовые задания.
Диалог как средство соразвития
преподавателя и студента.
Модуль 5.
Информация.
Концепция устойчивого развития.
Осознать роль человека
при достижении
гармонии между
информацией и
обществом.
Творческое задание.
"Что будет, если..."
Проявление исследовательско- логических
способностей при осознании
целостности информации.
Механизм профессионально-экологического развития студентов включает в себя трехуровневое взаимодействие педагога и учебной группы:
студент-педагог. Этот уровень предполагает персонифицированное взаимодействие, основанное на витагенном опыте профессиональных проблем, интересов каждого обучающегося;
студент-творческая группа. На данном уровне происходит увеличение степени самостоятельного проявления индивидуальности обучающегося;
студент-учебная группа. Данный уровень способствует профессиональному развитию студентов и обеспечивается правилами организации творческих групп:
по личной симпатии и профессиональному интересу. Творческие группы могут быть подвижны, каждый обучающийся может выступать в роли лидера или