На правах рекламы:
ISSN 0236-235X (P)
ISSN 2311-2735 (E)

Авторитетность издания

ВАК - К1
RSCI, ядро РИНЦ

Добавить в закладки

Следующий номер на сайте

2
Ожидается:
17 Июня 2024

Статьи из выпуска № 3 за 2016 год.

Упорядочить результаты по:
Дате публикации | Заголовку статьи | Авторам

1. Об эффективности наследования таблиц в СУБД PostgreSQL [№3 за 2016 год]
Автор: Сорокин В.Е.
Просмотров: 14665
Одним из следствий расширения использования объектно-ориентированного программирования явилось дополнение реляционных СУБД объектными чертами. На кроссплатформенную свободно распространяемую в исходных кодах объектно-реляционную СУБД PostgreSQL возлагаются большие надежды в импортозамещении инфраструктурного ПО. В ней сочетаются классические для реляционных СУБД принципы ACID с поддержкой сложных типов данных и наследованием таблиц, востребованных при моделировании объектов в БД. При работе со встроенным в PostgreSQL сложным типом jsonb достигнута характерная для объектно-ориентированных СУБД производительность. Для случаев предпочтительного использования базовых и композитных типов данных при моделировании в БД объектов реализован механизм наследования таблиц. В статье проведен сопоставительный анализ этого механизма с наиболее известными методами объектно-реляционного преобразования. Планируемая разработчиками PostgreSQL, но еще не реализованная поддержка единой индексации физических таблиц одной иерархии наследования отмечается ими в качестве основного фактора, ограничивающего применение наследования таблиц ввиду отсутствия поддержки в них уникальной и ссылочной целостности и снижения производительности запросов. Предлагаемое в статье в дополнение к существующему механизму наследования таблиц создание одной общей таблицы для иерархии наследуемых таблиц позволяет обеспечить целостность данных. Эксперименты по выполнению различных запросов свойств объектов, моделируемых в БД по классической модели объектно-реляционного преобразования и по предлагаемому дополненному наследованию таблиц, подтвердили высокую эффективность последнего, что позволяет рекомендовать его для широкого применения, особенно с перспективой появления единой индексации иерархии наследуемых таблиц.

2. Использование вероятностного вывода в слабоформализованных базах знаний [№3 за 2016 год]
Авторы: Полещук Е.А., Платонов А.В.
Просмотров: 9166
В статье рассматривается процесс вероятностного вывода в слабоформализованных базах знаний. В качестве такой базы выбрана графическая модель представления знаний – семантическая сеть. Выбор обусловлен удобством представления автоматически извлеченных данных в виде графа со связями, а также удобством дальнейшего использования (чтения, изменения и поиска ошибок) данного графа. Также проводится сравнение широко используемого на данный момент продукционного подхода с предложенным, указываются основные недостатки продукционного подхода, которые необходимо учитывать при разработке подобных систем извлечения знаний. Целью исследования является извлечение новых знаний из автоматически полученных данных. Для достижения этой цели на графических моделях обычно производится логический вывод. Поскольку модель, а также способ получения данных (в данном случае автоматически или полуавтоматически) накладывают ограничения на механизм вывода, алгоритм вынужден работать в условиях неопределенности. Отсюда следует, что стандартные механизмы логического вывода, предусмотренные для данной модели, становятся неактуальными. В статье предлагается использовать вероятностный вывод и, следовательно, вероятностный язык логического программирования для его реализации. Также делается сравнение нескольких существующих языков вероятностного логического программирования, таких как PRISM, ICL и ProbLog. По результатам сравнения производится выбор языка вероятностного программирования для осуществления вывода. В качестве такого языка выбран язык ProbLog (в частности система ProbLog2), являющийся вероятностным расширением языка Prolog.

3. Естественно-языковой пользовательский интерфейс диалоговой системы [№3 за 2016 год]
Авторы: Посевкин Р.В., Бессмертный И.А.
Просмотров: 13258
Множество людей ежедневно взаимодействуют с различными программными системами. В результате внедрения компьютерных систем во все сферы человеческой жизни все больше проявляется проблема перехода от визуальных и командных интерфейсов к естественно-языковым. В статье рассмотрены методы компьютерной лингвистики и обработки естественного языка. Представлено полное описание всех стадий обработки естественного языка, таких как морфологический, синтаксический и семантический анализ. Рассмотрен ограниченный язык как подмножество естественного языка, на котором текст хорошо воспринимается носителем естественного языка без дополнительных усилий. Подобное решение позволяет сократить время анализа естественно-языковых элементов в диалоговой системе, а также помогает избежать неоднозначностей на лингвистическом уровне. Методы для работы с естественным языком могут применяться в программных системах машинного перевода, поисковых системах, системах автоматического реферирования и в экспертных системах. Представлено формальное описание диалоговой системы в контексте марковского процесса принятия решений. Разработан прототип естественно-языкового пользовательского интерфейса, который производит преобразования пользовательского запроса на естественном языке в SQL-запрос к БД. Интерфейс взаимодействует с БД, содержащей информацию о существующих программных библиотеках и фреймворках. Таким образом, использование методов обработки естественного языка позволяет разработать естественно-языковой пользовательский интерфейс для взаимодействия с диалоговой системой.

4. О некоторых проблемах предметной области поддержки принятия решений [№3 за 2016 год]
Автор: Тиханычев О.В.
Просмотров: 15073
В статье проанализировано существующее состояние описания предметной области систем поддержки принятия решений относительно как подходов к классификации таких систем, так и наличия их официального определения. Сделан вывод о том, что сложившаяся ситуация замедляет процессы создания и внедрения в практику управления систем поддержки принятия решений. С целью упорядочения предметной области проведено формализованное описание процесса принятия управленческих решений и введены понятия малого и большого циклов принятия решения. При этом под малым циклом понимается поиск оптимального решения в условиях заданной целевой функции и ограничений, под большим – поиск нетривиального решения, которое невозможно получить без модификации целевой функции или снятия части ограничений. На основе данного подхода предложено уточнить определение автоматизированной системы принятия решений и классификацию таких систем. В части уточнения классификации основным показателем в работе является деление по функционалу относительно реализуемого системой цикла принятия решения. В рамках новой классификации предложено взамен применяемого в настоящее время класса «относительно уровня пользователя» использовать класс «по функционалу», в состав которого включить информационные, расчетноинформационные и интеллектуальные системы. Данная классификация более полно соответствует современному пониманию автоматизированной системы поддержки принятия решений и позволит ускорить процесс внедрения таких систем в практику управления.

5. Вычислительные процедуры обработки неточной временной информации [№3 за 2016 год]
Авторы: Фомин В.В., Мальцев С.В.
Просмотров: 8257
В статье представлены результаты обширного исследования, обусловленного практической потребностью повышения эффективности методов представления, алгоритмов извлечения, обработки нечетких темпоральных данных. Акцент делается на онтологических моделях процессов прогнозирования и интерпретации при взаимодействии с неточной временной информацией. Предлагаются методология хранения данных, а также модели и унифицированные процедуры извлечения нечеткой информации. Непосредственно затрагивается вопрос о прагматике алгоритмов представления темпоральных данных через новый инструмент так называемой возможностной темпоральной информации в аналитических системах, где параметры неточности и оперативности являются критическими условиями в принятии бизнес-решений. Предлагаются решения проблем хранения и извлечения неточной временной информации за счет построения модели обработки нечетко-темпоральных отношений между временными точками и/или интервалами. Представлена концепция анализа и представления нечеткой темпоральности в рамках развития модели темпоральных реляционных БД с учетом критериев неточности, неоднозначности, неопределенности. Разработана алгебра возможностных отношений точек и/или интервалов, в ее рамках определены понятия возможностной временной точки и возможностного интервала, введены соответствующие значения возможностных временных точек и интервалов. Представлен фрагмент формализованного алгоритма реализации алгебры на примере расширения одного из отношений. Предлагается подход к разработке и моделированию нечеткого темпорального домена и отношений между возможностными интервалами и моментами времени. Дано описание реализованной библиотеки алгоритмов обработки отношений возможностных временных точек и/или интервалов, а также соответствующих процедур и функций на платформе стандарта SQL. Представлены результаты внедрения библиотеки алгоритмов при реализации коммерческого проекта аналитической системы для телекоммуникационной компании, а также определены направления дальнейшего развития прикладного инструментария, основанного на теории нечетко-темпоральной модели.

6. Безопасность баз данных: проблемы и перспективы [№3 за 2016 год]
Авторы: Полтавцева М.А., Хабаров А.Р.
Просмотров: 27677
Вопросы защиты данных являются критическими при обеспечении безопасности современных корпоративных систем. Статья посвящена сложившейся ситуации в области безопасности данных, находящихся под управлением систем БД. Сделан обзор существующих работ на указанную тему как отечественных, так и зарубежных авторов. Рассмотрены этапы эволюции систем защиты информации в СУБД. Выделены современные комплексные проблемы в области защиты данных теоретического и практического характера. При анализе проблем безопасности учтены новые направления развития СУБД, такие как in memory и NoSQL-решения. В статье выделены особенности БД с точки зрения информационной безопасности по отношению к другим видам ПО. Предложено базовое деление уязвимостей СУБД на основании выделенных особенностей. Сформулированы перспективные пути исследований и развития систем защиты для построения надежных и защищенных серверов по обработке информации.

7. Построение модели угроз безопасности информации в автоматизированной системе управления критически важными объектами на основе сценариев действий нарушителя [№3 за 2016 год]
Авторы: Дроботун Е.Б., Цветков О.В.
Просмотров: 19083
Разработка и построение модели угроз безопасности информации в различных автоматизированных и информационно-вычислительных системах является одним из ключевых этапов деятельности по обеспечению безопасности информации в этих системах и их безопасного и правильного функционирования. На основе модели угроз безопасности информации определяются требования к системе защиты информации в автоматизированных и информационновычислительных системах, а также может быть определен комплекс организационных, технических и организационно-технических мер по обеспечению безопасности информации в автоматизированных и вычислительных системах различного назначения. В статье предлагается методика построения модели угроз для автоматизированных систем управления критически важными и потенциально опасными объектами, основанная на моделировании возможных сценариев действий нарушителя безопасности информации. Предложенная методика учитывает многоуровневость построения современных автоматизированных систем управления критически важными объектами и возможность реализации одной и той же угрозы безопасности информации с помощью различных сценариев нарушителями различных категорий. Применение предложенной методики позволит сократить время, необходимое для построения модели угроз безопасности информации в автоматизированных системах управления критически важными и потенциально опасными объектами.

8. Синтез систем защиты автоматизированных систем управления от разрушающих программных воздействий [№3 за 2016 год]
Автор: Дроботун Е.Б.
Просмотров: 9896
Информатизация и автоматизация различных объектов производства, в том числе создающих потенциальную угрозу обеспечению безопасности жизнедеятельности, сделала обеспечение безопасности функционирования таких объектов одной из наиболее острых проблем современности. Процессы информатизации и автоматизации обусловливают появление новых видов угроз информационной безопасности, направленных на нарушение функционирования производственных объектов, которые могут быть подвергнуты деструктивным информационно-техническим воздействиям, и создающих потенциальную угрозу обеспечению безопасности жизнедеятельности. Данные факторы в сочетании с возрастающим уровнем зависимости общества от устойчивости функционирования объектов, создающих потенциальную угрозу обеспечению безопасности жизнедеятельности, требуют принятия комплекса мер (в том числе и технического характера), направленных на снижение риска нарушения или полного прекращения функционирования таких объектов в условиях информационно-технических воздействий. В статье представлен один из возможных подходов к построению рациональной (с точки зрения обеспечения требуемого уровня защищенности и минимального влияния системы защиты на защищаемую автоматизированную систему) системы защиты от разрушающих программных воздействий как основного вида информационно-технических воздействий, которым могут быть подвергнуты автоматизированные системы.

9. Алгоритм поиска оптимального расположения сенсоров для решения задачи мониторинга пространства [№3 за 2016 год]
Авторы: Кочкаров А.А., Яцкин Д.В.
Просмотров: 9991
Рассмотрены задача мониторинга пространства, переход к задаче обнаружения, а затем к задаче геометрического расположения сенсоров. Для решения поставленной задачи предлагается использовать децентрализованную сеть сенсоров. Устанавливаются отграничения и допущения, приводящие к задаче покрытия пространства. Проводится дискретизация задачи, обосновывается ее необходимость. Задача подробно рассматривается с математической точки зрения, разрабатывается алгоритм ее решения, оценивается его сложность. Проводится математическое и программное моделирование задачи. Разрабатывается программный комплекс, реализующий указанный алгоритм. По заданной карте местности и параметрам среды, а также с использованием ряда начальных условий, определяющихся физическими характеристиками сенсоров, программный комплекс позволяет рассчитать точки пространства, при размещении в которых устройств-обнаружителей задача мониторинга будет считаться решенной. На данном программном комплексе осуществлен ряд испытаний, показавших работоспособность, корректность и оптимальность разработанных подходов и алгоритма. Благодаря невысокой полиномиальной вычислительной сложности алгоритма, с помощью программного комплекса можно решать задачи мониторинга в конкретном случае и для больших зон мониторинга, и для сотен устройств-обнаружителей.

10. Пчелиный алгоритм оптимизации для решения задачи планирования беспроводной сети [№3 за 2016 год]
Авторы: Скаков Е.С., Малыш В.Н.
Просмотров: 12512
Статья посвящена решению проблемы планирования беспроводной сети. В ней сформулирована задача размещения базовых станций, учитывающая межсотовые помехи, затухание при распространении сигнала, несколько типов базовых станций. Решение задачи представляется в виде массива структур, хранящих информацию об одном местекандидате (тип установленной базовой станции, список подключенных к ней клиентов). Разработана модификация одного из метаэвристических методов – пчелиного алгоритма BCO (Bee Colony Optimization). Метод оптимизации подражанием пчелиной колонии относится к мультиагентным методам, основанным на моделировании интеллектуального поведения колоний агентов, так называемым методам роевого интеллекта. В природе подобным интеллектом обладают группы общественных насекомых, например, колонии муравьев, пчел, термитов. В основе предлагаемого алгоритма лежит понятие окрестности текущего решения. Для формирования окрестности используются небольшие операции по изменению текущей конфигурации беспроводной сети. Новое решение из окрестности текущего может быть получено при помощи одной из двух операций: смена типа одной станции на более дешевый, удаление одной базовой станции. Новый алгоритм реализован как ПО в среде разработки Delphi. Показано, что пчелиный алгоритм позволяет находить решение задачи размещения базовых станций за приемлемое время, на много порядков быстрее точного метода полного перебора. Выявлена зависимость качества решения поставленной задачи методом подражания пчелиной колонии от значений управляющих параметров алгоритма.

| 1 | 2 | 3 | 4 | Следующая →