Defnyddiwch y dynodwr hwn i ddyfynnu neu i gysylltu â'r eitem hon: http://elartu.tntu.edu.ua/handle/lib/44490
Cofnod metadata llawn
Maes DCGwerthIaith
dc.contributor.advisorЦуприк, Галина Богданівна-
dc.contributor.authorМихайлівський, Остап Володимирович-
dc.contributor.authorMkhailivskyy, Ostap-
dc.date.accessioned2024-02-07T16:09:00Z-
dc.date.available2024-02-07T16:09:00Z-
dc.date.issued2023-12-
dc.date.submitted2023-12-
dc.identifier.citationМихайлівський О. В. Розробка програмної підсистеми алгоритмічного перетворення даних з використанням різнорідних обчислювальних засобів мовою C#: кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „121 — інженерія програмного забезпечення“ / О. В. Михайлівський. — Тернопіль: ТНТУ, 2023. — 82 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/44490-
dc.description.abstractОб’єктом дослідження та розробки є програмна підсистема призначенням якої є алгоритмічне (криптографічне) перетворення даних, які не призначені для широкого загалу та містять інформацію конфіденційного толку, чи можуть стосуватись комерційної таємниці підприємства чи організації. Метою роботи є розробка неоднорідної реалізації алгоритмів симетричного типу алгоритмічного (криптографічного) перетворення даних. За методи розробки обрано технології С#, фреймворк OpenCL, середовище Visual Studio.uk_UA
dc.description.abstractThe object of research and development is a software subsystem whose purpose is the algorithmic (cryptographic) transformation of data that are not intended for the general public and contain confidential information, or may relate to the commercial secret of an enterprise or organization. The method of work is the development of a heterogeneous implementation of algorithms of a symmetric type of algorithmic (cryptographic) data transformation. Development methods were C# technologies, the OpenCL framework, and the Visual Studio environment.uk_UA
dc.description.tableofcontentsВСТУП 6 1 РОЗРОБКА АЛГОРИТМІВ НЕОДНОРІДНИХ ОБЧИСЛЕНЬ І МЕТОДІВ АЛГОРИТМІЧНОГО ПЕРЕТВОРЕННЯ ДАНИХ 8 1.1 Аналіз щодо вимог до підсистеми алгоритмічного перетворення даних 8 1.1.1 Аналіз та огляд предметної області 8 1.1.2 Постановка завдання 9 1.1.3 Пошук варіантів використання 10 1.1.4 Опис ключових варіантів використання 13 1.2 Проєктування підсистеми алгоритмічного перетворення даних 14 1.2.1 Аналіз та вибір процесу розробки для роботи програмної підсистеми 14 1.2.2 Побудова схеми для алгоритмічного перетворення даних 16 1.2.3 Вибір алгоритму шифрування 20 1.2.4 Вивчення та аналіз алгоритму AES, AddRoundKey 26 1.2.5 Аналітичний огляд SubBytes, InvSubBytes, ShiftRows, InvShiftRows, MixColumns, InvMixColumns 31 1.2.6 Розробка структурної схеми підсистеми 35 1.2.7 Побудова UML – діаграми діяльності 37 1.3 Конструювання програмної системи 41 1.3.1 Вибір мови програмування та розробки програмної підсистеми 41 1.4 Використання програмної системи 47 1.4.1 Системні вимоги 47 2 ТЕСТУВАННЯ ПРОГРАМНОЇ СИСТЕМИ 48 2.1 Тестування процесора 48 2.2 Реалізація ядра (kernel) 49 2.3 Тестування бібліотеки 50 2.4 Аналіз швидкості шифрування/дешифрування 52 2.5 Аналіз продуктивності системи 56 2.6 Переваги та недоліки бібліотеки 57 3 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 59 3.1 Охорона праці 59 3.2 Безпека в надзвичайних ситуаціях 62 3.2.1 Інженерний захист персоналу об’єкту та населення. Правила застосування 62 3.2.2 Характеристики аварій на виробництвах із застосуванням хлору. Перша допомога. Профілактика уражень 65ВИСНОВКИ 67 ПЕРЕЛІК ДЖЕРЕЛ ПОСИЛАННЯ 69 ДОДАТКИ 74 Додаток А Лістинг програми Додаток Б Апробація результатів роботи Додаток В Відгук, рецензія, протокол подібності Додаток Г Презентаціяuk_UA
dc.language.isoukuk_UA
dc.publisherТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.subject121uk_UA
dc.subjectінженерія програмного забезпеченняuk_UA
dc.subjectрозробкаuk_UA
dc.subjectаналізuk_UA
dc.subjectпроектуванняuk_UA
dc.subjectконструюванняuk_UA
dc.subjectтестуванняuk_UA
dc.subjectOpenCLuk_UA
dc.subjectC#uk_UA
dc.subjectVisual Studiouk_UA
dc.titleРозробка програмної підсистеми алгоритмічного перетворення даних з використанням різнорідних обчислювальних засобів мовою C#uk_UA
dc.title.alternativeDevelopment of a software subsystem for algorithmic data transformation using heterogeneous computing resources in C#uk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Михайлівський Остап Володимирович, 2023uk_UA
dc.contributor.committeeMemberЛещишин, Юрій Зіновійович-
dc.coverage.placenameТернопільuk_UA
dc.format.pages82-
dc.subject.udc004.9uk_UA
dc.relation.references1. М.Р. Петрик, Д.М. Михалик, О.Ю. Петрик, Г.Б. Цуприк. Методичні вказівки до виконання атестаційної роботи магістра за спеціальністю 121 – “Інженерія програмного забезпечення” для усіх форм навчання [Текст] – Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя – 2020 – 27 с.uk_UA
dc.relation.references3 Нікольський Ю.В. Дискретна математика / Ю.В.Нікольський, В.В.Пасічник, Ю.М.Щербина – Львів: Магнолія Плюс, 2007. – 608 с.uk_UA
dc.relation.references4. Інформаційні технології видобутку даних (Data mining, високопродуктивні обчислення у складних системах): навчальний посібник ІВ Бойко, МР Петрик, Г Цуприк - 2020uk_UA
dc.relation.references5. Дискретні структури (Алгебраїчні та числові системи, комбінаторний аналіз) : навчально-методичний посібник для студентів спеціальності 121 «Інженерія програмного забезпечення», аспірантів та викладачів вищих навчальних закладів / Укладач : Бойко І.В., Петрик М.Р., Цуприк Г.Б. – Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2017 – 64 с.uk_UA
dc.relation.references6. Моделювання та видобуток даних (висопродуктивні обчислення у великих алгебраїчних та числових системах, комбінаторному аналізі): навчальний посібник. Тернопіль: : ТНТУ 2019 – 62 с.uk_UA
dc.relation.references7. Бойко І.В., М.Р. Петрик, Г.Б. Цуприк. Інформаційні технології видобутку даних (Data mining, високопродуктивні обчислення у складних системах): навчальний посібник. Тернопіль: : ТНТУ 2020 – 62 с.uk_UA
dc.relation.references8. ВВ Нога, ГБ Цуприк Інформаційні технології при створенні автоматизованих систем для задач збору та збереження інформації - Збірник тез доповідей VІІ Міжнародної науково-технічної конференції молодих учених та студентів. Актуальні задачі сучасних технологій – Тернопіль 28-29 листопада 2018uk_UA
dc.relation.references9. Aaftab Munshi; Benedict R. Gaster; Timothy G. Mattson; James Fung; Dan Ginsburg. OpenCL Programming Guide. — Addison-Wesley Professional, 2011. — 648 p. — ISBN 978-0-321-74964-2.uk_UA
dc.relation.references10. Embedded Computer Vision (Advances in Computer Vision and Pattern Recognition) / Branislav Kisacanin, Shuvra S. Bhattacharyya, Sek Chai. — Springer, 2010. — P. 17—18. — 284 p. — ISBN 978-1849967761.uk_UA
dc.relation.references11. Hyesoon Kim, Richard Vuduc, Sara Baghsorkhi. Performance Analysis and Tuning for General Purpose Graphics Processing Units (GPGPU). — Morgan & Claypool Publishers, 2012. — 96 p. — ISBN 978-1-60845-954-4.-
dc.relation.references12. Laplante, Phil (2009). Requirements Engineering for Software and Systems (вид. 1st). Redmond, WA: CRC Press. ISBN 1-42006-467-3.-
dc.relation.references13. McConnell, Steve (1996). Rapid Development: Taming Wild Software Schedules (вид. 1st). Redmond, WA: Microsoft Press. ISBN 1-55615-900-5.-
dc.relation.references14. Wiegers, Karl E. (2003). Software Requirements (вид. 2nd). Redmond, WA: Microsoft Press. ISBN 0-7356-1879-8.-
dc.relation.references15. Andrew Stellman and Jennifer Greene (2005). Applied Software Project Management. Cambridge, MA: O'Reilly Media. ISBN 0-596-00948-8.-
dc.relation.references16. Brian Berenbach, Daniel Paulish, Juergen Katzmeier, Arnold Rudorfer (2009). Software & Systems Requirements Engineering: In Practice. New York: McGraw-Hill Professional. ISBN 0-07-1605479.-
dc.relation.references17. Walter Sobkiw (2008). Sustainable Development Possible with Creative System Engineering. New Jersey: CassBeth. ISBN 0615216307.-
dc.relation.references18. Windows Exploitation in 2014 [Електронний ресурс]. Режим доступу: URL: / http: // www.welivesecurity.com/wp-content/uploads/2015/01/Windows- Exploitation- in-2014.pdf, вільний (10.02.2017).-
dc.relation.references19. [Електронний ресурс] – Режим доступу: URL: https://www.quora.com/topic/Plug-and-Play-
dc.relation.references20. [Електронний ресурс] – Режим доступу: URL: https://hostpro.ua/wiki/ua/security/encryption-types-algorithms-
dc.relation.references21. Mouhamed Abdulla. On the Fundamentals of Stochastic Spatial Modeling and Analysis of Wireless Networks and its Impact to Channel Losses. Ph.D. Dissertation, Dept. of Electrical and Computer Engineering, Concordia Univ., Montréal, Québec, Canada, Sep. 2012.: (footnote of Page 126).-
dc.relation.references22. СУЧАСНІ МЕТОДИ ШИФРУВАННЯ ІНФОРМАЦІЇ // Лук'янихін О. В., «Перший крок у науку», 7 грудня 2014 р., Суми, Україна 26 Секція: «Оптика. Електроніка. Інформаційні технології»-
dc.relation.references23. ГОСТ Р 50922-2006. Захист інформації. Основні терміни та визначення.-
dc.relation.references24. ГОСТ Р 53114-2008. Захист інформації. Забезпечення інформаційної безпеки в організації. Основні терміни та визначення.-
dc.relation.references25. ГОСТ 27.002-89. Надійність в техніці. Основні поняття. Терміни та визначення.-
dc.relation.references26. Алгоритм шифрування DES [Електронний ресурс] – Режим доступу: URL: http://uk.wikipedia.org/wiki/Data_Encryption_Standard. Загол. з екрану.-
dc.relation.references27. Алгоритм шифрування AES [Електронний ресурс] – Режим доступу: URL: http://uk.wikipedia.org/wiki/Advanced_Encryption_Standard Загол. з екрану.-
dc.relation.references28. Алгоритм шифрування Serpent [Електронний ресурс] – Режим доступу: URL: http://uk.wikipedia.org/wiki/OpenCL Загол. з екрану.-
dc.relation.references29. Технологія GPGPU [Електронний ресурс] – Режим доступу: URL: http://uk.wikipedia.org/wiki/GPGPU Загол. з екрану.-
dc.relation.references30. Технологія Microsoft Direct Compute [Електронний ресурс] – Режим доступу: URL: http://en.wikipedia.org/wiki/DirectCompute Загол. з екрану.-
dc.relation.references31. Технологія RC6 [Електронний ресурс] – Режим доступу: URL: https://ru.wikipedia.org/wiki/RC6 Загол. з екрану.-
dc.relation.references32. Жуков І.А. Корочкін О.В. Паралельні та розподілені обчислення. Навч. посібн. 2-ге видання, К.: Корнійчук, 2014. – 284 с.-
dc.relation.references33. Lutzky G., Korochkin O. Parallel Computing, Korneychuk, Kyiv, 2007, - 240 pp.-
dc.relation.references34. McCormick J.Singhoff F., Hugues J. Building Parallel, Embedded, and Real-Time Applications with Ada , Cambridge University Press, 2011, - 366 p.-
dc.relation.references35. CUDA [Електронний ресурс] – Режим доступу: URL: https://uk.wikipedia.org/wiki/CUDA-
dc.relation.references36. Khronos [Електронний ресурс] – Режим доступу: URL: https://www.khronos.org/opencl/-
dc.relation.references37. AES [Електронний ресурс] – Режим доступу: URL: https://en.wikipedia.org/wiki/Advanced_Encryption_Standard-
dc.relation.references38. [Електронний ресурс] – Режим доступу: URL: https://en.wikipedia.org/wiki/Block_cipher_mode_of_operation-
dc.relation.references39. AddRoundKey [Електронний ресурс] – Режим доступу: URL: https://commons.wikimedia.org/wiki/File:AESAddRoundKey.svg?uselang=uа: Загол. з екрану.-
dc.relation.references40. Standards Ukraine 2014, DSTU 7624:2014 Information Technologies. Cryptographic Data Security. Symmetric block transformation algorithm. [online] Available: http://ukrndnc.org.ua/downloads/new_view/?i=dstu-7624- 2014&pz=%C4%D1%D2%D3+7624%3A2014.-
dc.relation.references41. E. Käsper, P. Schwabe, "Faster and Timing-Attack Resistant AES-GCM", in Proc. 11th International Workshop Cryptographic Hardware and Embedded Systems, Lausanne, Switzerland, 2009, pp. 1-17.-
dc.relation.references42. R. Oliynykov, O. Kazymyrov, O. Kachko, R. Mordvinov, et al. Source code for performance estimation of 64-bit optimized implementation of the block ciphers Kalyna, AES, GOST, BelT, Kuznyechik. [online] Available: https://github.com/Roman-Oliynykov /ciphers-speed/.-
dc.relation.references43. A. Reyhani-Masoleh, M. Taha, and D. Ashmawy, "Smashing the implementation records of AES S-Box", IACR Transactions on Cryptographic Hardware and Embedded Systems, no. 2, pp. 298–336, 2018.-
dc.relation.references44. C# [Електронний ресурс] – Режим доступу: URL: https://uk.wikibooks.org/wiki/C%2B%2B-
dc.relation.references45. Айвор Хортон Microsoft Visual C++ 2005: базовий курс = Beginning Visual C++ 2005. — «Діалектика», 2007. — С. 1152. — ISBN 0-7645-7197-4-
dc.relation.references46. [Електронний ресурс] – Режим доступу: URL: https://learn.microsoft.com/dotnet/desktop/wpf/overview/?view=netdesktop-7.0-
dc.relation.references47. WPF [Електронний ресурс] – Режим доступу: URL: https://uk.wikipedia.org/wiki/Windows_Presentation_Foundation-
dc.relation.references48. Open CL [Електронний ресурс] – Режим доступу: URL: https://www.macworld.com/article/191827/snowleopard_opencl.html-
dc.relation.references49. CUDA [Електронний ресурс] – Режим доступу: URL: https://web.archive.org/web/20200122163721/https://developer.nvidia.com/cuda-zone-
dc.relation.references50. Kaner, Cem; Falk, Jack; Nguyen, Hung Quoc (1999). Testing Computer Software, 2nd Ed. New York, et al: John Wiley and Sons, Inc. с. 480.-
dc.relation.references51. Тестування ПЗ [Електронний ресурс] – Режим доступу: URL: https://qalight.ua/baza-znan/-
dc.relation.references52. Дистанційний курс «Основи охорони праці» сайту дистанційного навчання ТНТУ [Електронний ресурс]. – Режим доступу: URL: http://dl.tntu.edu.ua/index.php-
dc.relation.references53. Про затвердження Правил охорони праці під час експлуатації ЕОМ [Електронний ресурс]. – Режим доступу: URL: http://zakon4.rada.gov.ua/laws/show/z0382-99-
dc.relation.references54. Методичний посібник для здобувачів освітнього ступеня «магістр» всіх спеціальностей денної та заочної (дистанційної) форм навчання «БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ» / В.С. Стручок –Тернопіль: ФОП Паляниця В. А., –156 с. Отримано з https://elartu.tntu.edu.ua/handle/lib/39196.-
dc.relation.references55. Інформацію при написанні зазначеного підрозділу можна отримати з навчального посібника: Навчальний посібник «ТЕХНОЕКОЛОГІЯ ТА ЦИВІЛЬНА БЕЗПЕКА. ЧАСТИНА «ЦИВІЛЬНА БЕЗПЕКА»» / автор-укладач В.С. Стручок– Тернопіль: ФОП Паляниця В. А., – 156 с. Отримано з http://elartu.tntu.edu.ua/handle/lib/39424-
dc.relation.references56. О.В.Михайлівський, Г.Б Цуприк Розробка програмної підсистеми алгоритмічного перетворення даних. Матеріали XI науково-технічної конфції «Інформаційні моделі, системи та технології» Тернопільського національного технічного університету імені Івана Пулюя, (Тернопіль, 13-14 грудня 2023 р.). – Тернопіль: Тернопільський національний технічний університет імені Івана Пулюя, 2023. – 257 с.-
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Ymddengys yng Nghasgliadau:121 — інженерія програмного забезпечення

Ffeiliau yn yr Eitem Hon:
Ffeil Disgrifiad MaintFformat 
dyplom_Mykhailivskyy_2023.pdf19,65 MBAdobe PDFGweld/Agor


Diogelir eitemau yn DSpace gan hawlfraint, a chedwir pob hawl, onibai y nodir fel arall.

Offer Gweinyddol