Zhegalkin полином
Zhegalkin полиноми са още интересни поидгрупата формули позволяват да представляват булеви функции.
Определение 4.4. Полиноми Zhegalkin посочената по-горе формула, функции FJ =<0, 1, *, +> (Когато * - е друг символ на съюза).
По този начин, всеки Zhegalkin полином (евентуално след разширяване скоби и "шофиране" подобни термини) представлява сумата (модул 2) положителни (монотонна) Елементен съюзи (т.е. елементарни съюзи без отрицателни). Тъй + и * са верни асоциативен закон, ние ще бъдем в запис Zhegalkin полином пропусне скоби, вярвайки, че връзките * аргументи по-силна от +
Лесно е да се провери, че имаме следната еквивалентността:
От тези съответствия, както и Теорема 4.1 е лесно да се получи първата част от следващата твърдение.
Теорема 4.3. За всеки Булева функция, посочено от неговия полином има Zhegalkin. Той е уникален до разместване на условията и реда на променливите във връзка.
Доказателство. Наличието на такъв полином следва от факта, че за всяка CNF или DNF с помощта на споменатия полином еквивалент находка съответствията Zhegalkin: (J1) - (J3) позволява да замени всички събития. и + ф * и (J4) - размножават получените полиноми след такава смяна.
За да докаже уникалността на представителството изчисляваме броя на различните полиноми Zhegalkin променливите. Всяка положителна елементарна връзка изглежда Xi1 * ... * Xik. 1, където i1 <… където всеки от коефициента и е 0 или 1. Следователно, броят на полиноми Zhegalkin равни. т.е. Сред всички булеви функции на наш променливи. Ето защо, всяка функция се дава точно един полином Zhegalkin. Пример 4.3. Нека функция F (X1, X2, X3) е дадена DNF. Нека да се намери полином Zhegalkin, която е също и функция. Първо се заменя със *, а след това с помощта на еквивалентността (J1), ние се премахне отричането и да получите: Като умножим по правилата (J4), получаваме: Еквивалентността (J3) елиминира: Отново с помощта на (J4), умножете първите две скоби и премахване на повторение променливи в съюзи: Ние опрости това количество от еквивалентността: X + X 0 X + 0 и X. Резултатът е полином Zhegalkin еквивалентни на оригиналните DNF # 934;. Ако функция F (X1. ..., Xn) са дадени в таблична форма, за изграждане на неговото прилагане Zhegalkin полином може да използва метода на неопределени коефициенти. Асоцииран-тото набор от стойности на променливите в Таблица положителна връзка променлива равна на 1 в тази група. По-специално, К1 - празна връзка, К2 = Xn. К3 = Xn-1. К4 = (Xn * Xn-1). и т.н. След това, за да се получи желания полином Zhegalkin е достатъчна, за да се определи всички коефициенти аз. I = 1, ..., 2 п. от гледна точка на Замествайки в това уравнение стойностите на набор от променливи # 963; т. I = 1, ..., 2 п. получаваме 2 п линейни уравнения в М 2 неизвестни коефициенти аз. Решаването на тази система, ние се получи необходимата полином Zhegalkin. Тази система е триъгълна и лесно се решава чрез "отгоре-надолу": всеки и се определя от стойностите на 1. ..., изо-1 от уравнението, съответния набор # 963; т. Пример 4.4. Да разгледаме като пример F функция (X1. ..., Xn), предварително определено следващата таблица. Zhegalkin полином за него (както и всяка функция на 3 променливи) е представена като От тази гледна точка, в индексите на коефициентите са променливите, включени в съответните съюзи. Последователно заместване на стойностите на променливи и е от масата, получаваме: Ето защо, функцията F (X1. X2. Х 3) е представена от полином Zhegalkin 2. Класификация на защитните стени. Пакети филтри, Stateful защитни стени проверки и прокси приложния слой. Защитните стени защитават компютрите и мрежите от неоторизиран достъп с използване на уязвимости, които съществуват в семейството на TCP / IP протоколи. В допълнение, те помагат за решаване на проблемите на сигурността, свързани с използването на уязвимите системи и големия брой на компютрите в локалната мрежа. Съществуват няколко вида на защитни стени, от пакетните филтри, вградени в граничните маршрутизатори, които могат да предоставят за контрол на достъпа за IP-пакети за мощни защитни стени, които могат да блокират уязвимостта на няколко нива на семейството на TCP / IP протоколи, а още по- мощни защитни стени, които могат да филтрират трафика на основата на цялото съдържание на опаковката. Нека основни понятия, свързани с firewall'ami firewall'a и политики, въз основа на който се осъществява мрежова сигурност. Обърнете внимание на понятия, свързани с подбора, внедряването и управлението на защитна стена-и функционална среда. Ние също преценява възможните подходи за създаването на различни топологии на комуникационни мрежи, използващи защитни стени. Това описание е предназначена предимно за технически специалисти, както и управление на персонала, които могат да изискват технически познания, за да се вземат решения. Първо ще направи преглед на OSI протокол стека, и да се покаже на какво ниво защитни стени са различни видове, като например пакетни филтри, динамична защитна проверка и прилагане на прокси защитни стени. На следващо място, да вземат предвид принципите, които се използват при прилагане на защитни стени и конфигурирането на политика firewall'a. Ние описваме firewall'a политика, която той трябва да спазва в рамките на обща политика на сигурност, както и формулиране на политика за минимално, което може да се побере много среди. И накрая, ние се опише предложение за внедряване и поддръжка на администрацията firewall'a.