На правах рекламы:
ISSN 0236-235X (P)
ISSN 2311-2735 (E)

Авторитетность издания

ВАК - К1
RSCI, ядро РИНЦ

Добавить в закладки

Следующий номер на сайте

2
Ожидается:
16 Июня 2024

Статьи из выпуска № 1 за 2014 год.

Упорядочить результаты по:
Дате публикации | Заголовку статьи | Авторам

1. Модели как основные артефакты архитектуры информации [№1 за 2014 год]
Автор: Дрогобыцкая К.С.
Просмотров: 14875
Информация и знания уже давно ассоциируются с ключевыми факторами, призванными обеспечить надежное функционирование и органическое развитие любой экономической системы. Такая же роль отводится информа-ционной модели и моделям данных в домене «Архитектура информации», представляющем собой наиболее со-держательную составляющую в ее общем архитектурном описании. В настоящей статье рассматриваются состав, содержание и основы построения информационной модели, моделей данных и других информационных элементов экономической системы в контексте общего архитектурного процесса. Цель автора – помочь читателю получить представление о взаимодействии домена «Архитектура информации» с другими доменами общей архитектуры эко-номической системы – бизнес-архитектурой, организационной структурой, информационными приложениями, технологической инфраструктурой – и понять его ключевую позицию в этом взаимодействии.

2. Применение метода муравьиных колоний для реализации криптоанализа блочных криптосистем [№1 за 2014 год]
Авторы: Чернышев Ю.О., Сергеев А.С., Дубров E.O., Рязанов A.H.
Просмотров: 11996
В работе исследована возможность применения алгоритмов муравьиных колоний для криптоанализа блочных криптосистем, так как переход к блочному шифрованию позволяет в значительной мере повысить стойкость криптоалгоритмов. Отмечены особенности муравьиных алгоритмов по сравнению с классическими генетическими алгоритмами. Показано, как задача поиска секретного ключа может быть сведена к классической задаче о назначениях, решаемой с помощью алгоритма муравьиных колоний. Приведены алгоритм решения задачи криптоанализа, структурная схема криптоанализа второго типа стандарта шифрования DES, а также пример реализации алгоритма криптоанализа. В данном примере на основе блока шифртекста определяются блок исходного текста и секретный ключ на базе матрицы биграмм, а также на допущениях, что каждый бит шифртекста определяется каждым битом исходного текста и каждым битом ключа и что шифртекст и исходный текст содержат символы одного и того же алфавита.

3. Модель синтеза коллективов интеллектуальных информационных технологий решения задачи обнаружения инцидентов информационной безопасности [№1 за 2014 год]
Авторы: Бухтояров В.В., Жуков В.Г.
Просмотров: 10323
Разработка эффективных методов обнаружения инцидентов информационной безопасности является актуальной задачей, значимость которой определяется современными тенденциями развития обмена данными в информационных системах и требованиями к их защищенности. Одно из направлений развития этих методов – использование ин-теллектуальных информационных технологий в качестве базового инструмента решения данной задачи. К подобным интеллектуальным технологиям, в частности, относятся искусственные нейронные сети, доказавшие свою эффективность при решении таких задач анализа данных, как классификация, моделирование и прогнозирование. В последнее время, следуя современным тенденциям развития информационных технологий, большую актуальность приобретают так называемые коллективные подходы, позволяющие обрабатывать информацию параллельно сразу несколькими нейронными сетями для получения более эффективных решений. В данной работе для обнаружения инцидентов информационной безопасности предлагается использовать трехступенчатый эволюционный подход, приводятся результаты его экспериментальных исследований на наборе данных KDDCup’99. Рассмотрен также вариант применения коллективов нейронных сетей в случаях распределенной работы индивидуальных классификато-ров – коллективно-распределенный подход. В рамках описываемого подхода предлагается метод определения ситуаций, в которых задача решается индивидуальной нейронной сетью и используется весь пул нейронных сетей. Коллективно-распределенный метод апробирован на задаче обнаружений инцидентов информационной безопасности, проведены исследования влияния перераспределения вычислительной нагрузки на эффективность получаемых решений. Обозначены направления для дальнейшего исследования предлагаемых методов, в том числе в рамках рассматриваемой задачи обнаружения инцидентов информационной безопасности.

4. Модель выбора мероприятий по обеспечению информационной безопасности на основе нечетких автоматов [№1 за 2014 год]
Авторы: Борисов В.В., Гончаров М.М.
Просмотров: 10585
Статья посвящена решению актуальной задачи выбора мероприятий по обеспечению безопасности для различных информационных систем. В ней рассматриваются обобщенные нечеткие автоматы и изменение их структуры для решения поставленной задачи. Предлагаются модель выбора мероприятий по обеспечению информационной безопасности на основе нечеткого автомата и методика ее построения. Модель представляет собой разновидность нечеткого автомата, который может находиться сразу в нескольких активных состояниях, что позволяет рассматривать одновременное влияние нескольких мероприятий, а также их взаимодействие между собой и воздействие на системные параметры с течением времени. Предложена поэтапная методика построения нечеткого автомата в соответствии с требованиями к модели. Представлен способ выбора мероприятий на основе предлагаемой модели. Приведен пример применения способа оценки мероприятий на основе описанной модели. Предлагаемая модель и способ выбора мероприятий по обеспечению информационной безопасности позволяют адекватно описывать взаимодействие мероприятий и системных концептов, влияющих на риски, для различных информационных систем в условиях неопределенности и анализировать одновременное воздействие мероприятий различных групп (влияющих на угрозы и уязвимости системы) на результирующий уровень рисков. Кроме того, с помощью дан-ной модели можно оценивать реализацию мероприятий по этапам, а также учитывать их влияние на информационные ре-сурсы с течением времени. Разработанные модель и способ можно использовать при проектировании средств поддержки принятия решений в области информационной безопасности.

5. Архитектура системы информационно-имитационного моделирования поддержки жизненного цикла ИТ-инфраструктуры [№1 за 2014 год]
Автор: Гришаков В.Г.
Просмотров: 16063
Предложена архитектура системы информационно-имитационного моделирования, предназначенной для поддержки управления ИТ-инфраструктурой на всем жизненном цикле. За счет распределенного характера организации такая система моделирования может использоваться для поддержки управления в ИТ-подразделениях и выступает в качестве базовой платформы для развертывания на ее основе систем мониторинга, оценивания, принятия решения и реализации управления. Система поддерживает единую гибридную модель ИТ-инфраструктуры, включающую в се-бя следующие частные модели: модель технической составляющей ИТ-инфраструктуры, модель задач и целей администрирования, модель предметной области ИТ. Единую гибридную модель ИТ-инфраструктуры образует системное объединение информационной и имитационной моделей. Оно предполагает использование данных информационной модели для наполнения имитационной, результаты исполнения которой пополняют информационную модель. Система гибридного моделирования включает в свой состав системы имитационного и информационного моделирования. В качестве платформы для создания системы моделирования ИТ-инфраструктуры предложено использовать виртуальную систему гибридного моделирования.

6. Численный код частиц в ячейке на основе гибридных CPU-GPU вычислительных систем [№1 за 2014 год]
Авторы: Попова Н.Н., Никишин Н.Г.
Просмотров: 8707
В работе представлено исследование эффективности параллельных программ для расчета эволюции ионов в рамках модели частиц в ячейке. Разработаны параллельные программы для гибридных вычислительных систем, содержащих устройства CPU (Central Processing Units, центральные процессоры) и GPU (Graphic Processing Units, графические ускорители). Программы применяются для прямого моделирования поведения ионов в ловушках масс-спектрометров на основе преобразования Фурье. Показана возможность использования GPU-устройств для ускорения многократного решения краевых задач для уравнения Пуассона на основе быстрого преобразования Фурье, реализованного в библиотеке cuFFT – библиотеке процедур быстрого преобразования Фурье для архитектуры CUDA (Compute Unified Device Architecture). Проведено сравнение реально достигаемой производительности и задействования полосы пропускания памяти при вычислении решения с пиковыми характеристиками GPU для разных установок. Показано, что выбранный алгоритм решения первой краевой задачи для уравнения Пуассона масштабируется в соответствии с асимптотической оценкой сложности. Разработаны программы расчета полей, удерживающих ионы в ловушке в произвольной геометрии электродов для работы на гибридных системах, сочетающих в себе одновременную обработку данных на CPU и GPU. В каждом из параллельных процессов программы расчета поля решение алгебраических уравнений осуществляется на GPU через процедуры LAPACK, реализованные в составе библиотеки CULA. Результаты расчетов на суперкомпьютере «Ломоносов» показали, что эффективность параллельного исполь-зования GPU существенно зависит от выбранной схемы распределения процессов параллельной программы. Ускорители могут эффективно использоваться для определения кулоновского взаимодействия ионов с помощью решения первой краевой задачи для уравнения Пуассона. Параллельные вычисления полей на CPU от каждой поверхности электрода можно проводить совместно с решением алгебраических систем на GPU с достаточной эффективностью.

7. Моделирование взаимодействия агентов в многоагентной системе с помощью цветных сетей Петри и нечеткой логики [№1 за 2014 год]
Автор: Владимиров А.В.
Просмотров: 11535
Выделены проблемы в сфере функционирования крупных адаптивных информационных систем, а также основные требования, что позволило сформировать структуру адаптивной информационной системы и определить ее основные сегменты. Приведены функции компонентов системы и описан механизм ее работы. Выделена структура агентной составляющей адаптивной информационной системы с рассмотрением функций агентов. С использованием аппарата цветных сетей Петри смоделирован процесс взаимодействия агентов в многоагентной адаптивной информационной системе. Приведены основные множества цветов, выделены основные составляющие модели, исследована работа модели на разных этапах и произведен анализ основных свойств системы. Описаны процесс обработки задач агентами системы, основные состояния агентов, используемые в процессе обработки задач, а также механизмы очередей при работе системы. Приведено описание агентов в виде кортежа. Рассмотрена модель оценки качества построения. На основе полученного общего набора продукционных правил, оптимизированного для повышения устойчивости и адекватности модели, а также определенных нечетких лингвистических переменных построен прототип системы нечеткого вывода. Рассмотрены терм-множества лингвистических переменных, и сделана оценка качества построения на основе входных данных. Проанализировано влияние изменения входных нечетких лингвистических переменных на выходную переменную. Получена и проанализирована трехмерная визуализация модели оценки качества.

8. Применение двойного кэширования и компрессии данных для повышения эффективности работы клиент-серверных приложений [№1 за 2014 год]
Авторы: Евсеенко И.А., Мельников И.И., Демиденков К.А.
Просмотров: 10132
Многие предприятия используют клиент-серверные приложения для того, чтобы их сотрудники и клиенты могли легко работать с необходимой для них информацией на локальном компьютере. При этом данная работа не должна осложняться задержками передачи данных по сети либо длительностью их обработки центральными серверами предприятия. Ввиду расширения предприятий, создания сервисных центров в различных регионах мира и удаленных рабочих мест стала актуальной проблема обеспечения быстрого доступа клиентов к центральным серверам и уско-рения тем самым работы клиент-серверных приложений. Для ее решения предложены метод двойного кэширования (на стороне клиента и на стороне сервера) с периодическим обновлением кэша на клиентской и серверной сторон ах и дополнительные меры по ускорению процесса передачи данных – компрессия и шифрование. На основе этого метода разработан WAN-акселератор, который является независимым и прозрачным для использующего его клиент-серверного приложения программным модулем. Акселератор состоит из двух частей (клиентской, или акселератора-клиента, и серверной, или акселератора-сервера), между которыми устанавливается TCP-соединение. Акселератор-клиент перехватывает HTTP-запросы, идущие от клиента, и, проведя с ними операции кэширования, компрессии и шифрования, пересылает акселератору-серверу, который, в свою очередь, проводит операции их дешифрования, де-компрессии – восстановления – и кэширования и отсылает серверу. Сервер обрабатывает HTTP-запросы, генерирует HTTP-ответы, которые приходят сначала на акселератор-сервер, где они кэшируются, сжимаются и шифруются, а затем отправляются акселератору-клиенту для дешифрования, декомпрессии – восстановления – и кэширования. При перехвате HTTP-запроса, который ранее обрабатывался акселератором, HTTP-ответ на него в лучшем случае может быть возвращен из кэша акселератора-клиента (тогда экономится время на передачу запроса, генерацию и передачу ответа), в худшем – из кэша акселератора-сервера (тогда экономится время на генерацию ответа). Для оценки эффективности разработанного акселератора был проведен ряд экспериментов, суть которых заключалась в имитации работы клиент-серверных приложений целевых предприятий, то есть в отсылке HTTP-запросов и HTTP-ответов, которые перехватывались бы акселератором. Для этого были сгенерированы наборы из нескольких сотен запросов и ответов, схожих по своей структуре с запросами и ответами, передаваемыми в рамках клиент-серверных приложений целевых предприятий. Эксперименты показали, что использование акселератора позволяет снизить среднее время ожидания ответа клиентом на 14–98 % в зависимости от пропускной способности сети и частоты повторяемости идентичных запросов/ответов. Это, в свою очередь, приводит к ускорению процесса работы пользователя и увеличению ее эффективности.

9. Анализ коллекции данных посредством логико-множественного гистограммного представления [№1 за 2014 год]
Автор: Папулин С.Ю.
Просмотров: 9279
Рассматриваются вопросы анализа коллекции данных с использованием логико-множественного гистограммного представления. Этот вид представления данных основан на применении гистограммы и особого математического аппарата, позволяющего реализовать элементные запросы в виде высказываний с множественными и логическими операциями. Результатом анализа является количественный показатель присутствия некоторого элементного состава, определенного в запросе. Кроме того, возможно использование данных-образцов в качестве запроса для определения схожести с анализируемыми данными. В этом случае результатом является количественный показатель схожести. Что касается коллекции, то она определена в виде списка однотипных данных (например, текстовых документов, изображений, видео или др.), которые состоят из элементов универсального множества, а каждому элементу коллекции ставится в соответствие его гистограммное представление. В настоящей работе приводятся два подхода к анализу коллекции данных посредством логико-множественного представления, которые базируются на поэлементном анализе данных. В качестве результата анализа коллекции определены список количественных значений присутствия при элементном запросе и значения схожести при данных-образцах, которые в процессе отображения пользователю в случае необходимости могут быть упорядочены по убыванию или возрастанию.

10. Интеллектуальные процедуры проектирования технологических процессов в интегрированных САПР [№1 за 2014 год]
Авторы: Семенов Н.А., Бурдо Г.Б., Исаев А.А.
Просмотров: 11500
Известно, что эффективность процедур синтеза решений в САПР технологических процессов (ТП) механической обработки во многом определяется иерархической структурой системы, обоснованностью выбора входных и выходных информационных потоков каждого ее элемента (подсистемы), правил преобразования входных данных в выходные и возможностью оперативного реагирования на производственную ситуацию, сложившуюся в механообрабатывающих подразделениях. С этой целью авторами проведены исследования САПР ТП с элементами искусственного интеллекта для многономенклатурного машиностроительного производства, интегрированной с АСУ технологическими процессами, с позиций системного подхода. Для исследования применен теоретико-множественный подход, при этом САПР ТП задавалась множеством элементов, каждому из которых соответствуют своя функция и свои связи, часть из которых зависит от временного параметра. Показаны состав и иерархия подсистем САПР ТП. Особенностью рассматриваемой системы являются наличие подсистем, реализующих функции накопления и обобщения опыта проектирования технологических процессов механической обработки и применения критериев отбора решений на уровнях декомпозиции процесса синтеза решений, и наличие информационных и темпоральных связей с АСУ технологическими процессами. Приведены уровни декомпозиции проектирования технологических процессов, показаны функции САПР ТП, реализуемые на каждом из них. Рассмотренные подход и правила преобразования информации были реализованы при разработке программных средств для автоматизированного проектирования технологических процессов в условиях предприятий единичного и мелкосерийного производства и апробированы на одном из предприятий г. Твери.

| 1 | 2 | 3 | 4 | Следующая →