Построение временной диаграммы работы системы

1. Циклическая временная диаграмма:

a) циклические временные диаграммы с постоянным периодом повторения t;

b) циклические временные диаграммы с переменным периодом повторения;

c) Апериодическая временная диаграмма выполняется один раз.

Построение временной диаграммы работы системы - student2.ru

2. Смешанная временная диаграмма. Построение временной диаграммы работы системы - student2.ru

ОПРЕДЕЛЕНИЕ ТРЕБОВАНИЙ К НАДЕЖНОСТИ И ДОСТОВЕРНОСТИ РАБОТЫ СИСТЕМЫ

.Под живучестью будем понимать способность системы выполнять «определенные функции» при

нарушениях или выведении из строя ее частей и линий передач данных, вызванных внешними

воздействиями.

.Достоверность работы системы определяется средней величиной интервала времени между

появлением неправильных данных на ее выходе. Достоверность непосредственно связана с

качеством контроля работы и надежностью аппаратуры.

Контроль может проводиться с применением:

1) дополнительных программ, т.е. программный метод контроля;

2) специальной аппаратуры, т.е. аппаратурный метод контроля;

3) комплексного контроля.

Достоверность информации цифровой

системы оценивается зависимостью Построение временной диаграммы работы системы - student2.ru

Защита информации в системах управления

Технические средства защиты

Аппаратурные, программные и криптографические средства защиты.

Аппаратурные:

1) специальные регистры для хранения реквизитов защиты;

2) генераторы кодов;

3) кодированные замки;

4) устройства измерения индивидуальных характеристик человека;

5) схемы контроля границ адреса ЗУ;

6) схемы прерывания передачи информации в линии связи.

Программные средства защиты:

1) идентификации технических средств, задач, пользователей и массивов;

2) определения прав технических средств и пользователей;

3) контроля работы технических средств и пользователей;

4) регистрации работы технических средств и пользователей;

5) уничтожения информации в ЗУ после использования;

6) сигнализации при несанкционированных действиях;

7) вспомогательных программ различного назначения.

Способы шифрования:

· замена (подтасовка), при которой символы шифруемого текста заменяются символами того же или

другого алфавита в соответствии с заранее обусловленной схемой замены;

· перестановка, при которой символы шифруемого текста переставляются по определенному

правилу в пределах какого-то блока этого текста;

· гаммирование, при котором блоки шифруемого текста складываются с кодами некоторой

случайной последовательности (гаммы);

· аналитическое преобразование, когда шифруемый текст преобразуется по некоторой формуле,

например, перемножение вектора (шифруемого текста) на матрицу (ключ шифрования).

Физические средства защиты

1) физическая изоляция сооружений, где установлена аппаратура АСОИУ, от других сооружений;

2) ограждение территории, где расположена АСОИУ;

3) организация контрольно-пропускных пунктов у входов в помещения АСОИУ;

4) организация системы охранной сигнализации.

Наши рекомендации