«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ» V ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ
385
Arduino позволяет посылать и получать текстовые данные при подключении к платформе.
ATmega328 поддерживает интерфейсы I2C (TWI) и SPI. В Arduino включена библиотека
Wire для удобства использования шины I2C. Связь с интегральной схемой стабилизации
происходит по i2c шине.
Библиотекой SoftwareSerial возможно создать последовательную передачу данных
через любой из цифровых выводов Uno. Платформа программируется посредством ПО
Arduino [4]. Из меню Tools > Board выбирается «Arduino Uno» (согласно установленному
микроконтроллеру). Микроконтроллер ATmega328 поставляется с записанным загрузчиком,
облегчающим запись новых программ без использования внешних программаторов. Связь
осуществляется
оригинальным
протоколом
STK500.Прошивка
системы
полетного
контролера была реализована на базе opensource проекта Arducopter [5] и MultiWii [6]
Источники данных — это класс плагинов GStreamer который позволяет читать
медиаданные из различных источников, таких как файловая система или аудио-входы
звуковой карты. Также, они позволяют получать медиапоток с различных серверов
потокового вещания, такие как HTTP (ICECast, ShoutCast), RTSP, RTMP, TCP и UDP.
GStreamer — мощный фреймворк для построения мультимедийных приложений,
который перенял идеи «video pipeline» от Oregon Graduate Institude, а так же что-то взял из
DirectShow. Данный фреймворк позволяет создавать приложения различных уровней
сложности, начиная от простого консольного плеера (можно воспроизвести какой-нибудь
файл прям из терминала без написания какого-либо кода), заканчивая полноценными
аудио/видео плеерами, мультимедийными редакторами и прочими приложениями.
Список литературы:
1. Autonomous Flying Robots, Springer 2010, K.Nonami, F.Fendoul
2. Modelling and Control of a Quad-Rotor Robot, Pounds
Teppo Luukkonen Modelling and control of quadcopter, Espoo, August 22, 2011
3. Arduino platform, http://arduino.cc/
4. Arducopter. http://copter.ardupilot.com/
5. MultWii http://www.multiwii.com/ MultiWii source code https://code.google.com/p/multiwii/
6. Ang, K.H., Chong, G.C.Y., and Li, Y. (2005). PID control system analysis, design, and technology,
IEEE Trans Control Systems Tech, 13(4), pp.559-576.
7. T. Bresciani, “Modelling , Identification and Control of a Quadrotor Helicopter,” Ph.D. dissertation,
Lund University, 2008.
8. Bennett, Stuart (June 1986). A history of control engineering, 1800-1930. IET. pp. 142–148. ISBN
978-0-86341-047-5.
9. P. Viola and M.J. Jones, «Rapid Object Detection using a Boosted Cascade of Simple Features»,
proceedings IEEE Conf. on Computer Vision and Pattern Recognition (CVPR 2001), 2001
10. P. Viola and M.J. Jones, «Robust real-time face detection», International Journal of Computer
Vision, vol. 57, no. 2, 2004., pp.137–154
11. Р.Гонсалес, Р.Вудс, «Цифровая обработка изображений», ISBN 5-94836-028-8, изд-во:
Техносфера, Москва, 2005. – 1072 с.
12. Местецкий Л. М., «Математические методы распознавания образов», МГУ, ВМиК, Москва,
2002–2004., с. 42 – 44
13. Jan ˇSochman, Jiˇr´ı Matas, «AdaBoost», Center for Machine Perception, Czech Technical
University, Prague, 2010
14. Yoav Freund, Robert E. Schapire, «A Short Introduction to Boosting», Shannon Laboratory, USA,
1999., pp. 771-780.
«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ» V ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ
386
ӘОЖ 004
ДЮСЕНБАЕВ Д.С., АЛҒАЗЫ К.Т.
ПОЗИЦИЯЛЫҚ ЕМЕС ПОЛИНОМДЫҚ САНАУ ЖҮЙЕСІНЕ НЕГІЗДЕЛГЕН
ШИФРЛАУ АЛГОРИТМІНЕ ДИФФЕРЕНЦИАЛДЫҚ КРИПТОТАЛДАУ
(ҚР БҒМ ҒК «Ақпараттық және есептеуіш технологиялар институты»
Алматы қаласы, Қазақстан Республикасы)
Мақалада позициялық емес полиномдық санау жүйесіне (ПЕПСЖ) негізделіп
құрылған
шифрлау
алгоритміне
жүргізілген
дифференциалдық
криптоталдау
қорытындылары баяндалған. Дифференциалдық криптоталдау ашық мәтіндердің және
шифрмәтіндердің белгілі айырмалар жұбымен жұмыс істейді. Талдау барысы екі жағдай
бойынша жүргізілді. Бірінші жағдайда криптоталдаушыға тек шифрмәтіндердің айырмасы
ғана белгілі, екінші жағдайда ашық мәтіндердің және сәйкесінше шифрмәтіндердің
айырмасы белгілі деп аламыз.
Зерттеліп отырған алгоритмде позициялық емес полиномдық санау жүйесінің
негіздері болып GF(2) өрісіндегі келтірілмейтін көпмүшеліктер алынады. Бұл алгоритмде
шифрлеу процесі ашық мәтінді кілтпен GF(2) өрісінде ПЕПСЖ негіздер модулі бойынша
көбейту арқылы орындалады [1-4].
Талдау барысы келесі кезеңдерден тұрады:
- қажетті айырманы беретін ашық мәтін жұптарын алу;
- таңдалған ашық мәтіндер шифрлау;
- сәйкес шифрмәтіндерде де қандайда бір айырма болады, соны анықтау;
- ашық және шифрмәтіндердің жұптарынан статистика жинау;
- ашық мәтін жұптарының және шифрмәтін жұптарының айырмалары сәйкестендіру;
- осы жиналған деректерге негізделіп, жүйенің кілті туралы жорамал жасау.
Классикалық
дифференциалдық талдауларда жоғарыда айтылған кезеңдерді
орындамас бұрын, S-блоктарға сәйкес айырмалар матрицалары құрылады. Айырмалар
матрицасы дегеніміз S-блоктың кірісіндегі барлық мүмкін мәңдердің және оған сәйкес
шығысындағы мәндердің айырмаларының қатынасынан құрылған матрица [5,6]. Айырмалар
матрицасын құру дифференциалдық талдаудың негізгі бөлігі болып саналады. Егер
айырмалар матрицасының элементтері теңдей таралған болса, онда криптоталдаушы
дифференциалдық шабуылды тиімсіз деп есептейді. Өйткені, айырмалар матрицасының
стохастикалық матрицасы дәлме-дәл сәйкес келеді. Сондықтан, шифрлау алгоритміне
статистикалық талдау жүргізілгенде, бұл матрицалардың пайдасы зор.
Ал біздің қарастырып отырған шифрлау алгоритмінде, ПЕПСЖ-дегі модулі n
дәрежелі ( ) келтірілмейтін көпмүшелік болатын, көбейту амалына қатысты айырмалар
матрицасын табамыз (кесте 1). Айырмалар матрицасының жолдары ашық мәтіндердің
айырмалары (кіріс) және бағандары шифр мәтіндердің айырмалары (шығыс) болады.
Бұл айырма матрицасының барлық элементтері бірге тең. Яғни, шифрмәтіндердің
айырымдары теңдей үлестірілген. Олай болса, ПЕПСЖ негізделген алгоритмге осы тұрғыда
жүргізілген криптоталдау тиімсіз болады.
Екінші жағдайда, ашық мәтіндердің де, шифрмәтіндердің де айырмалары белгілі деп
есептейміз.
∆ ( ) = ( )⨁ ′( ) ашық мәтіндердің айырмасы, ∆ ( ) =
( )⨁ ′( ) шифр
мәтіндердің айырмасы және ( )
× ( ) =
( )(
( ), ′( ) × ( ) = ′( )(
( )
болса, онда қарастырып отырған өрісте дистрибутивтік заң орындалғандықтан, келесі
тұжырым орындалады:
«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ» V ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ
387
∆ ( ) × ( ) =
( )⨁
′
( ) × ( ) =
= ( ( ) × ( ))⨁(
′
( ) × ( )) = ( )⨁ ′( )(
( )) (1)
Кесте 1
Модулі n дәрежелі ( ) келтірілмейтін көпмүшелік болатын көбейту амалының
дифференциалдық талдаудағы айырма матрицасы
Сандық түрдегі шифр мәтінің айырмасы
0
1
2
3
4
5
6
...
2
n
-3
2
n
-2
2
n
-1
С
ан
д
ы
қ
т
ү
рд
ег
і
аш
ы
қ
м
әт
ін
ің
ай
ы
рм
ас
ы
1
1
1
1
1
1
1
1
...
1
1
1
2
1
1
1
1
1
1
1
...
1
1
1
3
1
1
1
1
1
1
1
...
1
1
1
4
1
1
1
1
1
1
1
...
1
1
1
5
1
1
1
1
1
1
1
...
1
1
1
6
1
1
1
1
1
1
1
...
1
1
1
7
1
1
1
1
1
1
1
...
1
1
1
8
1
1
1
1
1
1
1
...
1
1
1
...
…
…
…
…
…
…
…
…
…
…
…
2
n
-3
1
1
1
1
1
1
1
...
1
1
1
2
n
-2
1
1
1
1
1
1
1
...
1
1
1
2
n
-1
1
1
1
1
1
1
1
...
1
1
1
Егер, ашық мәтіндердің соңғы биті ғана өзгеше болатындай таңдап алатын болсақ,
яғни
∆ ( ) = ( )⨁
′
( ) = 1 болсын, және осы мәнді (1) теңдікке апарып қойсақ, онда
келесі теңдікті аламыз:
∆ ( ) = 1 × ( )(
( )).
∆ ( ) және
( ) көпмүшеліктерінің дәрежесі
( )-тің дәрежесінен кіші
болғандықтан
∆ ( ) = ( ). Яғни, кілт шифрмәтіннің айырмасына тең болып шығады.
Шифрмәтінді ашу кезігде де дәл осылай болатынына көз жеткізу қиын емес. ( )
×
= ( )(
( ))
және
∆ ( ) =
( )⨁
′
( ) = 1
болса,
онда
∆ ( ) = ∆ ( )⨁
(
( )) теңдігінен ∆ ( ) =
(
( )) шығады. Олай болса,
дешифрлау кілті ашық мәтіндердің айырымына тең. Демек, осы тұрғыдан қарағанда
қарастырып отырған шифрлеу алгоритмі дифференциалдық криптоталдауға берік емес.
Ал, айырымдары бірден өзге болғанда
∆ × ⨁ × ∆ = ∆ теңдеуды шешуге алып
келеді. Бұл теңдеу ПЕПСЖ негізделген шифрлау алгоритміне жүргізілген сызықтық
криптоталдау нәтижелері баяндалған мақалада қарастырылған теңдеулер жүйесін алып
келеді [7].
Қорыта айтқанда, егер ашық мәтіннің және жабық мәтіннің айырмалары белгілі болса
кілтті анықтау мүмкіндігі туады. Ал, шифрмәтіндердің айырмалары ғана белгілі болған
жағдайда кілтті және ашық мәтінді болжау мүмкін емес.
Пайдаланылған әдебиеттер тізімі:
1. Амербаев В.М., Бияшев, Р.Г., Нысанбаева С.Е. Применение непозиционных систем
счисления при криптографической защите // Изв. Нац. акад. наук Республики Казахстан.–Сер. физ.-
мат.– Алматы:Гылым, 2005. - № 3. – С. 84-89.
«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ» V ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ
388
2. Biyashev R., Nyssanbayeva S., Kapalova N. The Key Exchange Algorithm on Basis of Modular
Arithmetic // Proceeding sof International Conference on Electrical, Control and Automation Engineering
(ECAE2013), Hong Kong- Lancaster, U.S.A.:DEStech Publications, 2013. – P.16.
3. R. Biyashev, M. Kalimoldayev, S. Nyssanbayeva, N. Kapalova, R. Khakimov. Program
Modeling of the Cryptography Algorithms on Basis of Polynomial Modular Arithmetic / The 5th
International Conference on Society and Information Technologies (ICSIT 2014, march 4-7, 2014- Orlando,
Florida, USE) – IIIS. pp. 49-54
4. Бияшев Р.Г., Нысанбаева С. Е., Капалова Н.А. Секретные ключи для непозиционных
криптосистем. Разработка, исследование и применение. – LAB LAMBERT Academic Publishing, 2014,
с. 126.
5. Л.К. Бабенко, Е.А. Ищукова. Современные алгоритмы блочного шифрования и методы их
анализа // Москва. Гелиос АРВ – 2006.
6. А.Г. Ростовцев, Е.Б. Маховенко Теоретическая криптография НПО «Профессионал»,
Санкт-Петербург, 2004.
7. Н.А.Капалова, Д.С.Дюсенбаев Позициялы емес полиномды санау жүйесіне сызықтық
криптоанализды қолдану // Матер. III Междунар. науч. –практ. конф. «Информационная
безопасность в свете Стратегии Казахстан - 2050». - Астана, 2015. – С. 174-179.
УДК 004.622
ЕРКИН Д., БЕКМАНОВА Г.Т.
ОБОБЩЕННЫЕ ТРЕБОВАНИЯ К ПРОГРАММНЫМ ИНСТРУМЕНТАМ,
ВЫПОЛНЯЮЩИМ КРИМИНАЛИСТИЧЕСКОЕ ИССЛЕДОВАНИЕ КЭШ ФАЙЛОВ
ИНТЕРНЕТ БРАУЗЕРОВ
(Евразийский национальный университет имени Л.Н. Гумилева, г. Астана,
Республика Казахстан)
В 2016 году интернетом пользуется почти каждый человек, включая подозреваемых,
находящихся под следствием. Подозреваемый может использовать интернет браузер для
сбора информации, чтобы скрыть преступление, либо для поиска нового метода
преступления.
В
свою
очередь,
преступление
в
криминалистике
традиционно
характеризовалось тремя видами материальных следов: отражениями, предметами,
веществами. В связи с широким распространением процессов информатизации,
компьютеризацией всех сфер жизни общества появились основания выделить четвертый вид
следов преступной деятельности — информационные следы, одним из источников которых
является компьютерная информация.
Аннотация. В данной статье речь пойдет об одном из видов компьютерной
информации, кэш файлов интернет браузеров. Что такое кэш файлы интернет браузеров и
каково его назначение? Путешествуя по просторам всемирной паутины, загружая и
просматривая веб-страницы, вы скорее всего и не подозреваете, что ваш интернет браузер
автоматически сохраняет определенную информацию на ваш компьютера. В этот список
входят элементы дизайна сайтов, изображения и картинки, видеофайлы, которые вы
просмотрели в интернете, прослушанная музыка и т.д. Совершается это затем, чтобы при
следующем обращении к странице, она загружалась быстрее, благодаря тому, что часть
данных загружается не с сервера, а непосредственно с вашего жесткого диска.
Как правило, поиск доказательств среди оставшейся интернет-активности, является
одним из важнейших компонентов криминалистической экспертизы. Поэтому, когда
следователь анализирует компьютер подозреваемого, эти доказательства могут предоставить
полезную информацию. После получения данных с компьютера, можно проанализировать
«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ» V ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ
389
эти доказательства на предмет посещенных веб-сайтов, времени и частоты доступа и
ключевых слов в поисковых системах, используемых пользователем.
Расширенный сбор доказательств и анализ активности в интернет браузере.
Существуют научные исследования и инструменты, связанные с анализом кэш-файлов веб-
браузера, и некоторые из них имеют общие характеристики.
Во-первых, эти исследования и инструменты ориентированы на конкретные интернет
браузеры или конкретные кэш-файлы определенного интернет браузера. В наши дни серфинг
по интернету обеспечивают многие веб-браузеры, так что один пользователь может
использовать и сравнивать несколько из них. По этой причине, выполнение различного
анализа в каждом интернет-браузере не будет является подходящим путем для обнаружения
доказательств преступной активности пользователя в Интернете. Более того, не достаточно
исследовать один кэш-файл одного браузера, потому что доказательства могут быть
распределены между несколькими кэш-файлами. Данная работа наглядно демонстрирует
наиболее часто используемые интернет-браузера, а именно Internet Explorer, Firefox, Chrome,
Safari и Opera.
Рис. 1. показывает долю веб-браузеров на мировом рынке по состоянию на апрель
2016 года, по данным NetMarketShare.
Рисунок 1 - Доля веб-браузеров на мировом рынке
Во-вторых, существующие исследования и инструменты остаются на уровне простого
разбора. В криминалистической экспертизе интернет-браузера необходимо извлечь более
значимую информацию, связанную с цифровой криминалистикой, например, поиск слов и
активность пользователей.
Таким образом, существующих исследований и инструментов не достаточно, чтобы
использовать для криминалистической экспертизы интернет-браузера. В этой ситуации,
требуется продвинутая методология преодоления недостатков существующих исследований
и инструментов. В частности, можно выделить следующие требования в качестве основных:
Должна быть возможность для выполнения:
1. Интегрированного анализа одновременно нескольких веб-браузеров;
Internet Explorer
(41,33%)
Google Chrome
(41,71%)
Mozilla Firefox
(10,06%)
Apple Safari (4,47%)
Opera (2,01%)
Другие(0,42%)
«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ» V ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ
390
2. Временного анализа. Помогает следователю определить ожидаемую активность в
корректный временной период.
3. Извлечения важной информации, относящейся к криминалистическому исследованию,
такой как поисковые запросы и пользовательская активность.
4. Расшифрования закодированных слов в частях URL запросов. Потому что
закодированные слова невозможно прочитать, они затрудняют ход расследования;
5. Восстановления удаленной в интернет-браузере информации, так как подозреваемый
может удалить журналируемую информацию, чтобы уничтожить доказательства.
На данный момент разрабатывается программное обеспечение для анализа
доказательств, с целью преодоления существующих проблем.
Список используемой литературы:
1. Топорков С. "Эффективный серфинг в интернет" М.: "ДМК Пресс", 2007-320с.
2. Топорков С. "Альтернативные браузеры" М.: "ДМК Пресс" 2006г. - 320с.
3. Википедия [Электронный ресурс]: многояз. энциклопедия; http://ru. wikipedia.org
4. Jones Keith J. Forensic analysis of internet explorer activity files. Foundstone,
http://www.foundstone.com/us/pdf/wp_index_ dat.pdf; 2003.
5. Jones
Keith
j,
Rohyt
Blani.
Web
browser
forensic.
Security
focus,
http://www.securityfocus.com/infocus/1827; 2005a.
6. Net application. Browser market share, https://marketshare. hitslink.com/browser-market-
share.aspx?qprid¼0; 2016.
ӘОЖ 681.3.06
МОЛДАМУРАТ Х.
ҚАЗІРГІ ТАҢДАҒЫ ВЕРИФИКАЦИЯЛАУДЫҢ ЖАЛПЫ МӘСЕЛЕЛЕРІ
(Л.Н. Гумилев атындағы ЕҰУ)
Верификация бағдарламасының маңызды бөлігі және орналасуы дәлдігі жоғары
болуы үшін: талдау, бейне және тестілеу. Верификациялаудың басты міндеттерінің бірі, ол
қатені табу және оны тіркеу [1].
Верификациялау - бұл өздеріне тіркелген өмірлік айналымдар және бағдарламалық
жүйелеуде бағдарламалық орта мен оның бөлімдері өз қызметтерін дұрыс атқарып тұруын
жүзеге асырады.
Келесі қажеттіліктерге сәйкес бағдарламалық тексеру әр түрлі сатыда жүргізіледі:
- бағдарламалық орындаулар үшін, жоғарғы сатылы кешенді бағдарламалардың дұрыс
жүзеге асырылуы үшін керек болатын жалпы заңдылықтар;
- БЖ құрылысының және орындалуы қажет кешен функциясының төменгі сатысын
қанағаттандыратын жоғарғы қажеттіліктер;
- әр кезде жоғарғы сатыны қанағаттандырып отыратын, төменгі және жоғарғы саты
аралығында орналасқан кешенді функция қажеттілігінің ерекшеліктері;
- БЖ құрылысы және ақпараттық модульдердің, бағдарламалық кешендердің
дәлдікпен жасаудағы төменгі сатының қажетті ерекшеліктері.
Верификациялау келесі іс-әрекеттерді жүзеге асырады: қорытындыны тексеру, тесттік
көріністерді талдау, мұндағы көріністерді талдау ішкі қарсы тұру мен қажеттіліктердің
толық жүзеге асуы үшін қажет. Тексерісте бағдарламаның қалыптыға сәйкестігін тесттік
талдауда анықталады. Ақпараттық жүйенің қажеттіліктерін, БЖ құрылысының талаптарын
орындайтын құпия сандар, БЖ верификациялаудың жоспары, барлығы верификациялау
туралы ақпаратта қамтылған. Верификациялаудың қорытындылары бағдарламалау жүйесін
верификациялауда дұрыс жүзеге асырылуын қамтамасыз етуі керек [2].
«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ» V ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ
391
Жоғарғы саты қателіктерін таблуын және анықталуын, жоғарғы сатыдағы қателерін
талдауы мен заңдылықтарына тығыз байланысты.
Үлкен қателердің табылуы жалғасты жүйенің талдауында жүзеге асу мүмкін.
Төменгі саты қателіктердің табылуы және анықталуы төменгі сатының талдауы мен
заңдылықтарына тығыз байланысты.
Үлкен қателердің табылуы жалғасты жүйенің талдауында жүзеге асу мүмкін.
Талдаулар мен қорытындылар БЖ кешендерінің бағдарламалық жүйесін енгізу
кезінде кездескен қателіктерді тіркеу үшін арналған. БЖ талдаудың екі маңызды мақсаты
бар.
Бірінші - оған қажетті заңдылықтарды қанағаттандыру.
Екінші - жоғарғы сенімнің артықшылығын, үлкен қиындықтарға алып келетін кіші
қателердің маңызын ашу [3].
Интеграциялық бағдарламалық талдаудың маңызды бөлігінің бірі оның қажеттіліктері
мен құрылысының арасындағы қатынастың тығыз болуы. Мұндай талдаулар бағдарламалық
кешендердің БЖ қажеттіліктеріне және құрылысына сай жұмыс істейтіндігін дәл анықтауға
және қанағаттандыруға кепілдік береді.
Көп жылдық тәжірибе барлығын қамтитын тесттің болмайтындығын және құбылмалы
тәсілдерді қолдану керектігін дәлелдеді. Әрбір әдіс өзінің мақсатымен, бағалау
ерекшелігімен айқындалады. Тек бірлескен және жүйелік тесттер ғана күрделі кешенді
бағдарламалаудағы сапалы функциялауға жол ашады.
Ұсақ бақылау құрылғысымен тестілеу кезінде келесі сипаттамаларды келтіруге
болады.
- ішкі ортадағы шын мәніндегі және кездейсоқтық жағдайлардың байланыс сатылары;
- кешенді бағдарламалар көлемі мен оның функциялық соңғы қорытындысы болатын
бөлшектері;
- бағадарламалауда меңгерілетін элементтер: күрделі мағыналардың есептелуі мен
өзгеретін өлшемдерінің логикалық және танбалардың шешімдерінің дайындалуы мен
бейнеленуі.
Тесттік нұсқалар мүмкін қателерді нақты функциялау және шартты анықтайтындай
болып жасалуы тиіс.
Кезектік тестті басқару
Кезектік тесті басқару (бағдарламалар сызбасы) қорытындылардың негізгі мәндері
қалып кетпеуі тиіс, алғашқы сатысы болып табылады. Ол тест айналымы кезінде жұмыс
жасай отырып, жіберуді дұрыс басқаруды және бағыттарды айқындауды жүзеге асырады.
Сызбалық тесттерде кезектік тесттерге қарағанда шығын да аз кетеді.
Кезектік тестілеуді екі сатыға бөліп қарастырады [4].
Бірінші кезеңі оператор таңдауымен логикалық шешімді анықтайтын негізгі айналым
қорытындысы болып табылады. Бұл шешімдер ақпарат айналымының бағытына әсер етеді.
Екінші кезеңі аналитикалық формулаларды анықтаумен немесе негіздердің логикалық
немесе сандық есебі негізінде анықталады. Эталон ретінде соған сәйкес формулаларды
қолдық немесе автоматтандырылған жүйеде есептеулер қолданылады.
БӘ-тің кез келген кіші немесе үлкен түрлері айқындалған негіздердің қатесін анықтау
үшін қолданылады. Кезектік басқару тесті әдістері БЖ қателерін табу үшін және ақпараттар
бағытын анықтау үшін қолданылады. Негіздердің кезектік басқару тест әдістері
бағдаламалаудың есептеу бөлімдеріндегі қателерді табуға және түрлі ақпараттарды өңдеуде
кеңінен қолданылады. Бұл әдістер өте аз шығын бағдарламалаудың дұрыстығын айқындауға
көмек береді.БЖ бағдарламасының қарапайымдылығы олардың ішкі құрылымын анықтап
және бағдарламалаудың бағыттарын белгілейді. Сызбалық және негізден алынған
қорытындылар арқылы екі стратегияны жүзеге асырғанда мына екі әдіс қолданылады:
кезектік басқарудың қорытынды әдісі және кезектің негіздік қорытындысы. Олар бірін-бірі
|