Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/44490
Назва: Розробка програмної підсистеми алгоритмічного перетворення даних з використанням різнорідних обчислювальних засобів мовою C#
Інші назви: Development of a software subsystem for algorithmic data transformation using heterogeneous computing resources in C#
Автори: Михайлівський, Остап Володимирович
Mkhailivskyy, Ostap
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Михайлівський О. В. Розробка програмної підсистеми алгоритмічного перетворення даних з використанням різнорідних обчислювальних засобів мовою C#: кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „121 — інженерія програмного забезпечення“ / О. В. Михайлівський. — Тернопіль: ТНТУ, 2023. — 82 с.
Дата публікації: гру-2023
Дата подання: гру-2023
Дата внесення: 7-лют-2024
Видавництво: Тернопільський національний технічний університет імені Івана Пулюя
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Цуприк, Галина Богданівна
Члени комітету: Лещишин, Юрій Зіновійович
УДК: 004.9
Теми: 121
інженерія програмного забезпечення
розробка
аналіз
проектування
конструювання
тестування
OpenCL
C#
Visual Studio
Кількість сторінок: 82
Короткий огляд (реферат): Об’єктом дослідження та розробки є програмна підсистема призначенням якої є алгоритмічне (криптографічне) перетворення даних, які не призначені для широкого загалу та містять інформацію конфіденційного толку, чи можуть стосуватись комерційної таємниці підприємства чи організації. Метою роботи є розробка неоднорідної реалізації алгоритмів симетричного типу алгоритмічного (криптографічного) перетворення даних. За методи розробки обрано технології С#, фреймворк OpenCL, середовище Visual Studio.
The object of research and development is a software subsystem whose purpose is the algorithmic (cryptographic) transformation of data that are not intended for the general public and contain confidential information, or may relate to the commercial secret of an enterprise or organization. The method of work is the development of a heterogeneous implementation of algorithms of a symmetric type of algorithmic (cryptographic) data transformation. Development methods were C# technologies, the OpenCL framework, and the Visual Studio environment.
Зміст: ВСТУП 6 1 РОЗРОБКА АЛГОРИТМІВ НЕОДНОРІДНИХ ОБЧИСЛЕНЬ І МЕТОДІВ АЛГОРИТМІЧНОГО ПЕРЕТВОРЕННЯ ДАНИХ 8 1.1 Аналіз щодо вимог до підсистеми алгоритмічного перетворення даних 8 1.1.1 Аналіз та огляд предметної області 8 1.1.2 Постановка завдання 9 1.1.3 Пошук варіантів використання 10 1.1.4 Опис ключових варіантів використання 13 1.2 Проєктування підсистеми алгоритмічного перетворення даних 14 1.2.1 Аналіз та вибір процесу розробки для роботи програмної підсистеми 14 1.2.2 Побудова схеми для алгоритмічного перетворення даних 16 1.2.3 Вибір алгоритму шифрування 20 1.2.4 Вивчення та аналіз алгоритму AES, AddRoundKey 26 1.2.5 Аналітичний огляд SubBytes, InvSubBytes, ShiftRows, InvShiftRows, MixColumns, InvMixColumns 31 1.2.6 Розробка структурної схеми підсистеми 35 1.2.7 Побудова UML – діаграми діяльності 37 1.3 Конструювання програмної системи 41 1.3.1 Вибір мови програмування та розробки програмної підсистеми 41 1.4 Використання програмної системи 47 1.4.1 Системні вимоги 47 2 ТЕСТУВАННЯ ПРОГРАМНОЇ СИСТЕМИ 48 2.1 Тестування процесора 48 2.2 Реалізація ядра (kernel) 49 2.3 Тестування бібліотеки 50 2.4 Аналіз швидкості шифрування/дешифрування 52 2.5 Аналіз продуктивності системи 56 2.6 Переваги та недоліки бібліотеки 57 3 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 59 3.1 Охорона праці 59 3.2 Безпека в надзвичайних ситуаціях 62 3.2.1 Інженерний захист персоналу об’єкту та населення. Правила застосування 62 3.2.2 Характеристики аварій на виробництвах із застосуванням хлору. Перша допомога. Профілактика уражень 65ВИСНОВКИ 67 ПЕРЕЛІК ДЖЕРЕЛ ПОСИЛАННЯ 69 ДОДАТКИ 74 Додаток А Лістинг програми Додаток Б Апробація результатів роботи Додаток В Відгук, рецензія, протокол подібності Додаток Г Презентація
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/44490
Власник авторського права: © Михайлівський Остап Володимирович, 2023
Перелік літератури: 1. М.Р. Петрик, Д.М. Михалик, О.Ю. Петрик, Г.Б. Цуприк. Методичні вказівки до виконання атестаційної роботи магістра за спеціальністю 121 – “Інженерія програмного забезпечення” для усіх форм навчання [Текст] – Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя – 2020 – 27 с.
3 Нікольський Ю.В. Дискретна математика / Ю.В.Нікольський, В.В.Пасічник, Ю.М.Щербина – Львів: Магнолія Плюс, 2007. – 608 с.
4. Інформаційні технології видобутку даних (Data mining, високопродуктивні обчислення у складних системах): навчальний посібник ІВ Бойко, МР Петрик, Г Цуприк - 2020
5. Дискретні структури (Алгебраїчні та числові системи, комбінаторний аналіз) : навчально-методичний посібник для студентів спеціальності 121 «Інженерія програмного забезпечення», аспірантів та викладачів вищих навчальних закладів / Укладач : Бойко І.В., Петрик М.Р., Цуприк Г.Б. – Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2017 – 64 с.
6. Моделювання та видобуток даних (висопродуктивні обчислення у великих алгебраїчних та числових системах, комбінаторному аналізі): навчальний посібник. Тернопіль: : ТНТУ 2019 – 62 с.
7. Бойко І.В., М.Р. Петрик, Г.Б. Цуприк. Інформаційні технології видобутку даних (Data mining, високопродуктивні обчислення у складних системах): навчальний посібник. Тернопіль: : ТНТУ 2020 – 62 с.
8. ВВ Нога, ГБ Цуприк Інформаційні технології при створенні автоматизованих систем для задач збору та збереження інформації - Збірник тез доповідей VІІ Міжнародної науково-технічної конференції молодих учених та студентів. Актуальні задачі сучасних технологій – Тернопіль 28-29 листопада 2018
9. Aaftab Munshi; Benedict R. Gaster; Timothy G. Mattson; James Fung; Dan Ginsburg. OpenCL Programming Guide. — Addison-Wesley Professional, 2011. — 648 p. — ISBN 978-0-321-74964-2.
10. Embedded Computer Vision (Advances in Computer Vision and Pattern Recognition) / Branislav Kisacanin, Shuvra S. Bhattacharyya, Sek Chai. — Springer, 2010. — P. 17—18. — 284 p. — ISBN 978-1849967761.
11. Hyesoon Kim, Richard Vuduc, Sara Baghsorkhi. Performance Analysis and Tuning for General Purpose Graphics Processing Units (GPGPU). — Morgan & Claypool Publishers, 2012. — 96 p. — ISBN 978-1-60845-954-4.
12. Laplante, Phil (2009). Requirements Engineering for Software and Systems (вид. 1st). Redmond, WA: CRC Press. ISBN 1-42006-467-3.
13. McConnell, Steve (1996). Rapid Development: Taming Wild Software Schedules (вид. 1st). Redmond, WA: Microsoft Press. ISBN 1-55615-900-5.
14. Wiegers, Karl E. (2003). Software Requirements (вид. 2nd). Redmond, WA: Microsoft Press. ISBN 0-7356-1879-8.
15. Andrew Stellman and Jennifer Greene (2005). Applied Software Project Management. Cambridge, MA: O'Reilly Media. ISBN 0-596-00948-8.
16. Brian Berenbach, Daniel Paulish, Juergen Katzmeier, Arnold Rudorfer (2009). Software & Systems Requirements Engineering: In Practice. New York: McGraw-Hill Professional. ISBN 0-07-1605479.
17. Walter Sobkiw (2008). Sustainable Development Possible with Creative System Engineering. New Jersey: CassBeth. ISBN 0615216307.
18. Windows Exploitation in 2014 [Електронний ресурс]. Режим доступу: URL: / http: // www.welivesecurity.com/wp-content/uploads/2015/01/Windows- Exploitation- in-2014.pdf, вільний (10.02.2017).
19. [Електронний ресурс] – Режим доступу: URL: https://www.quora.com/topic/Plug-and-Play
20. [Електронний ресурс] – Режим доступу: URL: https://hostpro.ua/wiki/ua/security/encryption-types-algorithms
21. Mouhamed Abdulla. On the Fundamentals of Stochastic Spatial Modeling and Analysis of Wireless Networks and its Impact to Channel Losses. Ph.D. Dissertation, Dept. of Electrical and Computer Engineering, Concordia Univ., Montréal, Québec, Canada, Sep. 2012.: (footnote of Page 126).
22. СУЧАСНІ МЕТОДИ ШИФРУВАННЯ ІНФОРМАЦІЇ // Лук'янихін О. В., «Перший крок у науку», 7 грудня 2014 р., Суми, Україна 26 Секція: «Оптика. Електроніка. Інформаційні технології»
23. ГОСТ Р 50922-2006. Захист інформації. Основні терміни та визначення.
24. ГОСТ Р 53114-2008. Захист інформації. Забезпечення інформаційної безпеки в організації. Основні терміни та визначення.
25. ГОСТ 27.002-89. Надійність в техніці. Основні поняття. Терміни та визначення.
26. Алгоритм шифрування DES [Електронний ресурс] – Режим доступу: URL: http://uk.wikipedia.org/wiki/Data_Encryption_Standard. Загол. з екрану.
27. Алгоритм шифрування AES [Електронний ресурс] – Режим доступу: URL: http://uk.wikipedia.org/wiki/Advanced_Encryption_Standard Загол. з екрану.
28. Алгоритм шифрування Serpent [Електронний ресурс] – Режим доступу: URL: http://uk.wikipedia.org/wiki/OpenCL Загол. з екрану.
29. Технологія GPGPU [Електронний ресурс] – Режим доступу: URL: http://uk.wikipedia.org/wiki/GPGPU Загол. з екрану.
30. Технологія Microsoft Direct Compute [Електронний ресурс] – Режим доступу: URL: http://en.wikipedia.org/wiki/DirectCompute Загол. з екрану.
31. Технологія RC6 [Електронний ресурс] – Режим доступу: URL: https://ru.wikipedia.org/wiki/RC6 Загол. з екрану.
32. Жуков І.А. Корочкін О.В. Паралельні та розподілені обчислення. Навч. посібн. 2-ге видання, К.: Корнійчук, 2014. – 284 с.
33. Lutzky G., Korochkin O. Parallel Computing, Korneychuk, Kyiv, 2007, - 240 pp.
34. McCormick J.Singhoff F., Hugues J. Building Parallel, Embedded, and Real-Time Applications with Ada , Cambridge University Press, 2011, - 366 p.
35. CUDA [Електронний ресурс] – Режим доступу: URL: https://uk.wikipedia.org/wiki/CUDA
36. Khronos [Електронний ресурс] – Режим доступу: URL: https://www.khronos.org/opencl/
37. AES [Електронний ресурс] – Режим доступу: URL: https://en.wikipedia.org/wiki/Advanced_Encryption_Standard
38. [Електронний ресурс] – Режим доступу: URL: https://en.wikipedia.org/wiki/Block_cipher_mode_of_operation
39. AddRoundKey [Електронний ресурс] – Режим доступу: URL: https://commons.wikimedia.org/wiki/File:AESAddRoundKey.svg?uselang=uа: Загол. з екрану.
40. Standards Ukraine 2014, DSTU 7624:2014 Information Technologies. Cryptographic Data Security. Symmetric block transformation algorithm. [online] Available: http://ukrndnc.org.ua/downloads/new_view/?i=dstu-7624- 2014&pz=%C4%D1%D2%D3+7624%3A2014.
41. E. Käsper, P. Schwabe, "Faster and Timing-Attack Resistant AES-GCM", in Proc. 11th International Workshop Cryptographic Hardware and Embedded Systems, Lausanne, Switzerland, 2009, pp. 1-17.
42. R. Oliynykov, O. Kazymyrov, O. Kachko, R. Mordvinov, et al. Source code for performance estimation of 64-bit optimized implementation of the block ciphers Kalyna, AES, GOST, BelT, Kuznyechik. [online] Available: https://github.com/Roman-Oliynykov /ciphers-speed/.
43. A. Reyhani-Masoleh, M. Taha, and D. Ashmawy, "Smashing the implementation records of AES S-Box", IACR Transactions on Cryptographic Hardware and Embedded Systems, no. 2, pp. 298–336, 2018.
44. C# [Електронний ресурс] – Режим доступу: URL: https://uk.wikibooks.org/wiki/C%2B%2B
45. Айвор Хортон Microsoft Visual C++ 2005: базовий курс = Beginning Visual C++ 2005. — «Діалектика», 2007. — С. 1152. — ISBN 0-7645-7197-4
46. [Електронний ресурс] – Режим доступу: URL: https://learn.microsoft.com/dotnet/desktop/wpf/overview/?view=netdesktop-7.0
47. WPF [Електронний ресурс] – Режим доступу: URL: https://uk.wikipedia.org/wiki/Windows_Presentation_Foundation
48. Open CL [Електронний ресурс] – Режим доступу: URL: https://www.macworld.com/article/191827/snowleopard_opencl.html
49. CUDA [Електронний ресурс] – Режим доступу: URL: https://web.archive.org/web/20200122163721/https://developer.nvidia.com/cuda-zone
50. Kaner, Cem; Falk, Jack; Nguyen, Hung Quoc (1999). Testing Computer Software, 2nd Ed. New York, et al: John Wiley and Sons, Inc. с. 480.
51. Тестування ПЗ [Електронний ресурс] – Режим доступу: URL: https://qalight.ua/baza-znan/
52. Дистанційний курс «Основи охорони праці» сайту дистанційного навчання ТНТУ [Електронний ресурс]. – Режим доступу: URL: http://dl.tntu.edu.ua/index.php
53. Про затвердження Правил охорони праці під час експлуатації ЕОМ [Електронний ресурс]. – Режим доступу: URL: http://zakon4.rada.gov.ua/laws/show/z0382-99
54. Методичний посібник для здобувачів освітнього ступеня «магістр» всіх спеціальностей денної та заочної (дистанційної) форм навчання «БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ» / В.С. Стручок –Тернопіль: ФОП Паляниця В. А., –156 с. Отримано з https://elartu.tntu.edu.ua/handle/lib/39196.
55. Інформацію при написанні зазначеного підрозділу можна отримати з навчального посібника: Навчальний посібник «ТЕХНОЕКОЛОГІЯ ТА ЦИВІЛЬНА БЕЗПЕКА. ЧАСТИНА «ЦИВІЛЬНА БЕЗПЕКА»» / автор-укладач В.С. Стручок– Тернопіль: ФОП Паляниця В. А., – 156 с. Отримано з http://elartu.tntu.edu.ua/handle/lib/39424
56. О.В.Михайлівський, Г.Б Цуприк Розробка програмної підсистеми алгоритмічного перетворення даних. Матеріали XI науково-технічної конфції «Інформаційні моделі, системи та технології» Тернопільського національного технічного університету імені Івана Пулюя, (Тернопіль, 13-14 грудня 2023 р.). – Тернопіль: Тернопільський національний технічний університет імені Івана Пулюя, 2023. – 257 с.
Тип вмісту: Master Thesis
Розташовується у зібраннях:121 — інженерія програмного забезпечення

Файли цього матеріалу:
Файл Опис РозмірФормат 
dyplom_Mykhailivskyy_2023.pdf19,65 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора