На правах рекламы:
Ремонт материнских плат ноутбуков Алматы
ISSN 0236-235X (P)
ISSN 2311-2735 (E)

Авторитетность издания

ВАК - К1
RSCI, ядро РИНЦ

Добавить в закладки

Следующий номер на сайте

1
Ожидается:
16 Марта 2024

Статьи журнала №4 2024

1. Управление пользовательскими заданиями в сети суперкомпьютерных центров с применением федеративной аутентификации [№4 за 2024 год]
Авторы: Баранов А.В. (antbar@mail.ru, abaranov@jscc.ru ) - Межведомственный суперкомпьютерный центр РАН (доцент, ведущий научный сотрудник), кандидат технических наук; Кузнецов Е.Е. (egor57k@ro.ru) - Межведомственный суперкомпьютерный центр РАН (младший научный сотрудник);
Аннотация: Предметом представленного в статье исследования является управление пользовательскими заданиями в распределенной сети научных суперкомпьютерных центров (СКЦ) коллективного пользования. Сеть СКЦ объединяет высокопроизводительные вычислительные системы разной архитектуры, принадлежащие различным СКЦ. Каждый центр самостоятельно определяет политику безопасности и поддерживает собственную базу учетных записей пользователей, что осложняет управление пользовательскими заданиями, в частности, затрудняет оперативное перераспределение заданий между вычислительными системами разных СКЦ. Методология исследования базируется на совмещении двухуровневой иерархической системы управления заданиями и федеративного управления идентификацией, в частности, федеративной аутентификации. В работе предложен новый метод управления пользовательскими заданиями в распределенной сети СКЦ, основанный на федеративной аутентификации. Верхний уровень иерархии управления представлен глобальной очередью, из которой задания распределяются по вычислительным системам распределенной сети СКЦ. Локальные очереди этих вычислительных систем образуют нижний уровень иерархии управления заданиями. Аутентификация и авторизация для каждого задания должны производиться дважды: при постановке в глобальную очередь и при распределении в одну из локальных очередей. Предлагаемый метод учитывает, что за время нахождения в глобальной очереди задание с точки зрения информационной безопасности превращается из объекта в субъект, который заново должен быть авторизован в локальной очереди. Как показано в статье, применение федеративной аутентификации при авторизации пользователей и их заданий позволяет построить простую и безопасную схему управления заданиями в сети СКЦ. Практическую значимость исследования составляют представленный в статье порядок функционирования системы управления заданиями в распределенной сети СКЦ и анализ безопасности такой системы.
Abstract: The paper presents a research on user task management in a distributed network of scientific HPC centers. The HPC network unites supercomputers of different architecture belonging to different centers. Each center independently determines its own security policy and maintains its own user accounting database. This complicates the management of user jobs; in particular, it complicates the operational job redistribution between supercomputers of different centers. The authors base their research methodology on combining two-level hierarchical job management and federated identity management, in particular federated authentication. The paper proposes a new method for managing user jobs in a distributed HPC network based on federated authentication. The upper level of the management hierarchy is a global job queue; the global queue jobs are distributed to the supercomputers of the distributed HPC network. The local queues of these supercomputers form the lower level of the job management hierarchy. Each job should be authenticated and authorized twice: when it is placed in the global queue and when it is allocated to a local queue. The proposed method takes into account that a job, when being in the global queue, from the point of view of information security, turns from an object into a subject, which must be authorized again in a local queue. The paper shows that the application of federated authentication in authorization of users and their jobs allows building a simple and secure scheme of job management in the HPC network. The practical significance of the research is the operation of the job management system in the distributed HPC network and the security analysis of such solution.
Ключевые слова: поставщик идентификационных данных, поставщик услуг, федеративная аутентификация, очередь заданий, управление заданиями, сеть суперкомпьютерных центров
Keywords: identification provider, service provider, federated authentication, task management, task management, SCC
Просмотров: 1380

2. Ожидания от производительности вычислительного кластера при выборе параллельной файловой системы [№4 за 2024 год]
Авторы: Аладышев О.С. (o.aladyshev@jscc.ru) - Межведомственный суперкомпьютерный центр РАН, Национальный исследовательский центр «Курчатовский институт» (ведущий научный сотрудник), кандидат технических наук; Захарченко А.В. (avz@jscc.ru) - Межведомственный суперкомпьютерный центр РАН, Национальный исследовательский центр «Курчатовский институт» (научный сотрудник); Огарышев В.Ф. (ogaryshev@jscc.ru) - Межведомственный суперкомпьютерный центр РАН, Национальный исследовательский центр «Курчатовский институт» (старший научный сотрудник), кандидат физико-математических наук; Шабанов Б.М. (jscc@jscc.ru) - Межведомственный суперкомпьютерный центр Российской академии наук, г. Москва (чл.-корр. РАН, директор), доктор технических наук;
Аннотация: При создании высокопроизводительного вычислительного кластера одной из наиболее актуальных задач является обеспечение производительной внешней системы хранения данных под будущую рабочую нагрузку. В статье исследуются принципы работы параллельных файловых систем, которые могут определять их производительность для различных рабочих нагрузок, и предлагается метод определения пределов производительности внешних систем хранения данных. Основным преимуществом предлагаемого метода является поэтапность выявления пределов производительности. Сначала определяются пределы аппаратной части (инфраструктуры) на основе теоретических расчетов. Потом пределы уточняются с помощью тестов и/или показаний системы мониторинга аппаратной части системы хранения данных. Вместе с выбором файловой системы и конфигурированием аппаратной части формируются программные факторы, которые могут влиять на производительность файловой системы для требуемой рабочей нагрузки. С помощью различных предметных тестов или моделей пределы продолжают уточняться. В конечном итоге выявленные пределы проверяются в предварительно настроенной под требуемую рабочую нагрузку системе хранения данных. Предлагаемый подход к выбору параллельной файловой системы для высокопроизводительного вычислительного кластера и к настройке системы хранения данных для определенного спектра параллельных суперкомпьютерных приложений позволяет обойтись без применения сложных моделей и необходимости анализа больших объемов результатов тестирования. Кроме того, он помогает лучше понять характеристики создаваемой системы хранения данных. Авторский метод поэтапной оценки производительности параллельных файловых систем позволяет упростить и ускорить процесс разработки системы хранения данных с параллельной файловой системой. Метод так же хорошо может работать и c современными специализированными файловыми системами, динамически создаваемыми для суперкомпьютерного приложения.
Abstract: When creating a high-performance computing cluster, one of the most urgent tasks is to provide a productive external storage system for future workload. The paper studies the principles of parallel file systems' operation, which can determine their performance for different workloads; it proposes a method for determining the performance limits of external storage systems. The main advantage of the proposed method is the phased approach to identifying performance limits. Initially, the authors determine the hardware (infrastructure) limits based on theoretical calculations. Then they refine the limits using tests and/or readings of the storage hardware monitoring system. In addition to selecting an appropriate file system and configuring hardware, the authors form program factors that can affect the file system performance for the required workload. Through various subject tests or models, the limits continue to be refined. Finally, the revealed limits are checked in the storage system preliminarily tuned for the required workload. The proposed approach to selecting a parallel file system for a high-performance computing cluster and to tuning a storage system for a certain range of parallel supercomputer applications allows avoiding using complex models and the need to analyze large amounts of test results. Besides, it helps to understand better the characteristics of the storage system being created. The proposed method of systematic performance evaluation of parallel file systems allows simplifying and speeding up the process of developing a storage system with a parallel file system. The method is also applicable to modern ad-hoc file systems dynamically created for a supercomputer application.
Ключевые слова: суперкомпьютеры, внешние системы хранения данных, параллельные файловые системы, высокопроизводительный вычислительный кластер
Keywords: supercomputers, external storage systems, parallel file systems, high-performance computing cluster
Просмотров: 1899

3. Аналитическая обработка больших массивов данных о событиях кибербезопасности с применением суперкомпьютерных вычислений [№4 за 2024 год]
Авторы: Котенко И.В. (ivkote@comsec.spb.ru) - Санкт-Петербургский федеральный исследовательский центр РАН (профессор, главный научный сотрудник, руководитель лаборатории), доктор технических наук; Саенко И.Б. (ibsaen@comsec.spb.ru) - Санкт-Петербургский федеральный исследовательский центр РАН (профессор, главный научный сотрудник), доктор технических наук; Паращук И.Б. (parashchuk@comsec.spb.ru) - Санкт-Петербургский федеральный исследовательский центр РАН (профессор, ведущий научный сотрудник), доктор технических наук; Десницкий В.А. (desnitsky@comsec.spb.ru) - Санкт-Петербургский федеральный исследовательский центр РАН (доцент, старший научный сотрудник), кандидат технических наук; Виткова Л.А. (vitkova@comsec.spb.ru) - Санкт-Петербургский федеральный исследовательский центр РАН (старший научный сотрудник), кандидат технических наук;
Аннотация: Вопрос кибербезопасности критических инфраструктур осложняется неизбежностью обработки больших объемов данных о событиях безопасности. Это приводит к необходимости разработки информационной технологии, сочетающей аналитическую обработку с суперкомпьютерными вычислениями. Предложены общая схема такой технологии и архитектура реализующей ее системы. В системе выделены компоненты для обнаружения в реальном времени компьютерных атак, аномальной активности и нарушений политик безопасности. Кроме того, компоненты системы позволяют оперативно оценивать защищенность сетевых ресурсов, анализировать риски, принимать решения по защите сетевых ресурсов, расследовать компьютерные инциденты, визуализировать большие массивы данных о событиях кибербезопасности и взаимодействовать с суперкомпьютерным центром. При выборе решения использовались принципы датацентричности, открытой сервис-ориентированной архитектуры и платформенности. Представлено высоко- и низкоуровневое описание архитектуры системы. Продемонстрированы экспериментальные результаты, полученные в суперкомпьютерном центре «Политехнический». Оценка разработанной техники выполнялась с использованием набора данных HAI, собранного на испытательном стенде промышленной системы управления паровыми турбинами. Решена задача прогнозирования будущих состояний на основании предыдущих, полученных путем кластеризации системных событий. Реализованный метод прогнозирования показал, что точность зависит от количества учитываемых предыдущих состояний и дальности предсказания. Эти результаты подтвердили эффективность предложенной информационной технологии и продемонстрировали ее высокую производительность.
Abstract: The issue of cybersecurity of critical infrastructures is complicated by the need to process large data sets of security events. This leads to the need to develop information technology that combines analytical processing with supercomputing. The authors proposed a general scheme of such technology and architecture of the system realizing it. The system contains components that realize real-time detection of computer attacks, abnormal activity and security policy violations. Furthermore, the system components allow promptly assessing the security of network resources, analyzing risks, making decisions on the protection of network resources, investigating computer incidents, visualizing large data sets of cybersecurity events and interacting with the supercomputer center. The authors used the principles of data-centricity, open service-oriented architecture and platform to select the solution. They presented a high-level and low-level description of the system architecture. The authors demonstrated experimental results obtained at the Polytechnic supercomputer center. They evaluated the developed technique using HAI dataset collected on a testbed of an industrial steam turbine control system. The authors solved the problem of predicting future states based on previous states obtained by clustering system events. The realized prediction method showed that the accuracy depends on the number of considered previous states and the prediction range. These results confirmed the effectiveness of the proposed information technology and demonstrated its high performance.
Ключевые слова: суперкомпьютерные вычисления, событие кибербезопасности, большие данные, кибербезопасность, информационная технология
Keywords: supercomputing, cybersecurity event, big data, cybersecurity, information technology
Просмотров: 1550

4. Высокопроизводительный сервис сбора и анализа файлов журналов сетевого и серверного оборудования в национальной исследовательской компьютерной сети [№4 за 2024 год]
Авторы: Абрамов А.Г. (abramov@niks.su) - Санкт-Петербургское отделение Межведомственного суперкомпьютерного центра РАН (доцент, ведущий научный сотрудник), кандидат физико-математических наук;
Аннотация: Построение бесперебойного и производительного решения для сбора, интеллектуальной обработки и анализа данных системных и сервисных журналов представляет собой содержательную и многоаспектную исследовательскую и прикладную задачу. Ее решение позволит обеспечить надежное функционирование научных телекоммуникационных сетей и сервисов на их основе. В настоящей статье приведен обзор разработанных и эксплуатируемых методик, технологий и инструментов работы с журналами с акцентом на программное обеспечение с открытым исходным кодом. Рассмотрены некоторые аспекты работы служб журналирования в операционных системах семейства Unix, основанных на протоколе syslog. Обозначены особенности построения и примеры типовых современных программных конвейеров обработки журналов и выполняемые ключевые функции, в том числе при задействовании методов и технологий машинного обучения. Приведено схематическое и детальное текстовое описание разработанного и внедренного в национальной исследовательской компьютерной сети России специализированного сервиса. Представленный сервис основан на наборе открытого программного обеспечения в составе широко применяемого в практике системного администрирования пакета сбора и обработки данных журналов Rsyslog, на высокопроизводительной колоночной СУБД ClickHouse и системе визуализации, статистики и аналитики данных Grafana.
Abstract: Building a seamless and productive solution for collecting, intelligent processing and analyzing system and service log data is a meaningful and multidimensional research and application problem. This solution will ensure reliable functioning of scientific telecommunication networks and services based on them. This paper provides an overview of developed and operated journaling techniques, technologies and tools with an emphasis on open source software. It also considers some aspects of logging services in Unix operating systems based on the Rsyslog protocol. There are also outlined construction features and examples of typical modern software log processing pipelines and their key functions, including those using machine learning methods and technologies. The author gives a schematic and detailed textual description of a special-purpose service developed and implemented in the national research computer network of Russia. This service is based on a set of open source software comprising the widely used in system administration practice of Rsyslog log data collection and processing package, high-performance columnar ClickHouse DBMS and Grafana data visualization, statistics and analytics system.
Ключевые слова: Grafana, ClickHouse, Rsyslog, свободно распространяемое программное обеспечение, никс, национальная исследовательская компьютерная сеть, централизованный сбор и анализ журналов, системные и сервисные журналы, сетевой мониторинг
Keywords: Grafana, ClickHouse, Rsyslog, free software, niks, national research computer network, centralized log collection and analysis, system and service log data, network monitoring
Просмотров: 1396

5. Повышение вычислительной мощности персонального компьютера за счет интеграции с распределенной системой из смартфонов [№4 за 2024 год]
Авторы: Балабаев С.А. (sergei.balabaev@mail.ru) - Национальный исследовательский университет «МИЭТ», Аспирант ; Лупин С.А. (lupin@miee.ru) - Национальный исследовательский университет «МИЭТ», Межведомственный суперкомпьютерный центр РАН (профессор), кандидат технических наук; Телегин П.Н. (pnt@jscc.ru) - Межведомственный суперкомпьютерный центр РАН (ведущий научный сотрудник), кандидат технических наук; Шабанов Б.М. (jscc@jscc.ru) - Межведомственный суперкомпьютерный центр Российской академии наук, г. Москва (чл.-корр. РАН, директор), доктор технических наук;
Аннотация: В статье рассмотрена возможность повышения производительности персонального компьютера за счет интеграции с ним распределенной системы из смартфонов. Приведен обзор основных аппаратных и программных особенностей мобильных устройств, проведена оценка влияния подобных узлов на производительность распределенной вычислительной системы. Было выявлено, что их основными отличиями от персональных компьютеров являются низкое качество охлаждения устройств и архитектура big.LITTLE. Эти особенности мобильных устройств не позволяют задействовать все ядра смартфона на полную мощность и должны быть учтены при их интеграции в единую вычислительную среду. Программное обеспечение для интеграции мобильных устройств с персональными компьютерами состоит из двух приложений – клиента и сервера, разработанных на языке программирования Java. Приложения позволяют загружать вычисляемую задачу на узлы, запускать ее, аккумулировать и отображать полученные с узлов результаты вычислений. Взаимодействие между устройствами происходит по сети. Вычисляемая задача представляет собой apk-приложение, содержащее Java-класс, методы которого могут быть вызваны из приложения, запущенного на клиенте. Используемый алгоритм балансировки нагрузки узлов позволяет интегрировать в единую среду смартфоны разных поколений, значительно отличающиеся по производительности. Показано, что для эффективного распределения нагрузки между узлами системы необходимо использовать значение их реальной производительности. В работе приводятся результаты решения задачи минимизации функции в распределенной среде, организованной при помощи разработанного программного обеспечения. Они подтверждают достижение поставленной цели. Полученные результаты могут быть полезны широкому кругу специалистов.
Abstract: The paper considers the possibility of improving PC performance by integrating a distributed smartphone system with it. There is an overview of the main hardware and software features of mobile devices. The authors evaluated the effect of such nodes on the performance of a distributed computing system. It was found that the main differences from PCs are low quality of device cooling and big.LITTLE architecture. These mobile device features do not allow using all smartphone cores at full capacity and should be taken into account when integrating them into a unified computing environment. Software for integrating mobile devices with personal computers consists of two applications: a client and a server developed in Java programming language. The applications allow uploading a computable task to nodes, running it, accumulating and displaying the computational results obtained from the nodes. The devices interact over the network. The computable task is an apk application containing a Java class with methods that can be called from the application running on the client. The utilized node load-balancing algorithm allows integrating smartphones of different generations, which differ significantly in performance, into a single environment. The authors show that in order to distribute the load efficiently between the system nodes, it is necessary to use their real performance value. The paper presents the results of solving the problem of function minimization in a distributed environment organized using the developed software. They confirm the achievement of the set goal. The obtained results are useful for a wide range of specialists.
Ключевые слова: балансировка нагрузки узлов, грид-системы, операционная система Android, смартфон, распределенные вычисления, вычислительная мощность
Keywords: node load balancing, GRID-systems, Android OS, smartphone, distributed computing, distributed computing
Просмотров: 1796

6. Диалоговый программный комплекс для формирования онтологии единого цифрового пространства научных знаний [№4 за 2024 год]
Авторы: Власова С.А. (svlasova@jscc.ru) - Межведомственный суперкомпьютерный центр (МСЦ) РАН – филиал ФГУ ФНЦ Научно-исследовательский институт системных исследований (НИИСИ) РАН (ведущий научный сотрудник), кандидат технических наук; Калёнов Н.Е. (nkalenov@jscc.ru) - Межведомственный суперкомпьютерный центр (МСЦ) РАН – филиал ФГУ ФНЦ Научно-исследовательский институт системных исследований (НИИСИ) РАН (профессор, главный научный сотрудник), доктор технических наук;
Аннотация: В статье рассматривается программный комплекс, формирующий онтологию Единого цифрового пространства научных знаний (ЕЦПНЗ). Онтология включает совокупность справочников, описывающих подпространства, классы объектов, атрибуты объектов и связи различных типов и видов. Каждый справочник атрибутов объектов содержит наименование атрибута, информацию о его формате и статусе, а также имя словаря значений и его тип. Справочники связей содержат необходимую информацию о связях пар объектов или значений атрибутов. Онтология ЕЦПНЗ включает именованные связи трех типов – универсальные, квазиуниверсальные и специфические. Конкретная связь любого типа может быть простой или составной. Представленный в статье программный комплекс реализует сервисы, связанные с формированием справочников подпространств, классов, атрибутов объектов и связей всех типов ЕЦПНЗ. Комплекс ориентирован на администраторов подпространств ЕЦПНЗ и позволяет в режиме диалога создавать структурные элементы ЕЦПНЗ. Эти элементы необходимы для формирования контента пространства с автоматическим определением списка атрибутов объектов, форматов их ввода и необходимых средств формально-логического контроля. При работе комплекса обеспечивается контроль вводимой информации, исключающий дублирование элементов или некорректный ввод данных, противоречащий декларированной классом «форматы» структуре. Программный комплекс состоит из двух модулей – формирования новых элементов и редактирования уже имеющихся. Модуль редактирования позволяет удалять элементы онтологии без нарушения ее целостности. В результате работы комплекса строится структура, являющаяся основой для унифицированных программ формирования контента ЕЦПНЗ.
Abstract: The paper considers a software package that forms the ontology of the Common Digital Space of Scientific Knowledge (CDSSK). The ontology includes a set of directories describing subspaces, classes of objects, object attributes and relations of various types and kinds. Each object attribute directory contains an attribute name, information about its format and status (obligatory or optional, unique or multiple), as well as the name and type of the value dictionary. Relationship directories contain necessary information about the connections between object pairs or attribute values. The CDSSK ontology includes named connections of three types: universal, quasi-universal, and specific. A specific connection of any type can be simple or composite. The paper presents the software package that implements services related to the formation of reference books of subspaces, classes, attributes of objects and connections of all CDSSK types. The software package is for the administrators of CDSSK subspaces; it allows creating CDSSK structural elements in the dialog mode. These elements are necessary for forming the space content with automatic definition of the list of object attributes, their input formats and the necessary means of formal and logical control. The complex operation enables the input information control that excludes elements duplication or incorrect data input, which contradicts the structure declared by the class “formats”. The software package consists of two modules: forming new elements and editing existing ones. The editing module also allows deleting ontology elements without violating its integrity. The complex work enables building a structure that is a basis for unified programs of CDSSK content formation.
Ключевые слова: связанные данные, структуризация, атрибуты, классы объектов, онтология, цифровое пространство научных знаний, программный комплекс
Keywords: linked data, structuring, attributes, object classes, ontology, digital space of scientific knowledge, software package
Просмотров: 1532

7. Организация поиска в базе данных со связанными сущностями [№4 за 2024 год]
Авторы: Погорелко К.П. (konstpog@yandex.ru) - Межведомственный суперкомпьютерный центр РАН, Национальный исследовательский центр «Курчатовский институт» (старший научный сотрудник), кандидат технических наук; Савин Г.И. (savin@jscc.ru) - Межведомственный суперкомпьютерный центр РАН, Национальный исследовательский центр «Курчатовский институт» (профессор, академик РАН, руководитель научного направления), доктор физико-математических наук;
Аннотация: В базе данных со связанными сущностями возникает проблема организации поиска, при котором можно не только формулировать условия к атрибутам определенной сущности, но и задавать условия на связанные с ней сущности. В статье описан реализованный поисковый механизм, на базе которого организован поиск в информационной системе электронной библиотеки «Научное наследие России». Поисковый механизм обеспечивает работу на русском и английском языках. Настройка поискового механизма на структуру конкретной базы данных заключается в заполнении ряда таблиц. Поисковый механизм позволяет работать с такими типами атрибутов, как текстовое поле, числовое значение, булево значение, полнотекстовый индекс текстового поля, кодификаторы. Предусмотрен различный функционал для администраторов и обычных пользователей. Для формулировки запроса к базе данных разработан интуитивно понятный интерактивный построитель поисковых запросов, который позволяет в режиме диалога задавать условия к первоначально выбранной сущности, к связанным с ней сущностям, к их количеству и типам связи. Для работы с кодификаторами большого объема предусмотрен расширенный функционал. Описана организация html-разметки формы ввода и структуры данных, формируемых при построении запроса. Предложено алгоритмическое решение, которое позволяет построить SQL-предписание к базе данных по сформулированному в построителе запросу. Приведены пример запроса к связанным сущностям и построенное для этого запроса SQL-предписание. Описана организация системы визуализации результатов поиска. Предложенные алгоритмы построения поискового механизма могут служить моделью для организации поиска в Едином цифровом пространстве научных знаний, включающем разнородные именованные связи между объектами
Abstract: There is the problem of search organization in a database with related entities, in which it is possible to formulate conditions not only to the attributes of a certain entity, but also to set conditions on related entities. The paper describes the realized search mechanism. On the basis of this mechanism the author organized the search in the information system of the digital library “Scientific Heritage of Russia”. The search mechanism provides the work in the Russian and English languages. The author customize the search engine to the structure of a particular database by filling in a number of tables. The search engine allows working with such types of attributes as text field, numeric value, boolean value, full-text index of text field, codifiers. There are various functionalities for administrators and regular users. To formulate a query to the database, the author designed an intuitive interactive search query builder. It allows you to set conditions for the initially selected entity, related entities, their number and types of connection in the dialog mode. There is an extended functionality for working with codifiers of large volume. The author described the html markup organization of the input form and the data structure formed during query building. He gave an algorithmic solution that allows building an SQL instruction to the database according to the query formulated in the builder. He also gave an example of a query to related entities and the SQL instruction built for this query. The author described the organization of the search results visualization system. The proposed algorithms for building a search mechanism can serve as a model for organizing a search in the Unified Digital Space of Scientific Knowledge, including heterogeneous named relationships between objects.
Ключевые слова: графовые системы, связанные сущности, автоматизированная система, база данных, документный поиск, информационный поиск
Keywords: graph systems, related entities, an automated system issue, database, document search, information search
Просмотров: 1475

8. Особенности функционального моделирования сложных иерархических систем при различных способах организации управления исследуемыми процессами с целью выбора рациональной структуры системы [№4 за 2024 год]
Авторы: Долгов Н.В. (d_n_v92@mail.ru) - Военный институт дополнительного профессионального образования ВУНЦ ВМФ «Военно-морская академия» (адъюнкт); Ильин В.А. (komandor.99@mail.ru) - Санкт-Петербургский филиал НИИ «Центрпрограммсистем» (профессор, старший научный сотрудник НИЛ), доктор военных наук;
Аннотация: В представленном исследовании выполнен общий анализ функционального моделирования сложных иерархически организованных систем. В таких системах отдельные процессы разных уровней иерархии взаимодействуют друг с другом непосредственно, кроме функции управления соответствующей иерархии при различных способах организации управления. В статье рассмотрены сложные системы двухуровневой иерархии управления при централизованном, децентрализованном и сетецентрическом способах управления системами нижнего уровня иерархии. Также проанализированы несколько вариантов организации построения абстрактных иерархических процессов, представленных в нотации технологии IDEF0, и управления этими процессами. Данные процессы являются функциональными моделями сложных систем при различных способах управления. В ходе интерпретации функциональных моделей сложных систем при различных способах управления сформированы матрицы связей функций моделируемых процессов. Предложены математические зависимости для определения эффективности процесса функциональных моделей сложных систем при различных способах управления. Выполнен анализ функциональных моделей сложных систем и выявлена наиболее эффективная из них. Также доказано, что возрастание числа процедурных функций функциональных моделей ведет к уменьшению эффективности процессов, а увеличение прямых и обратных функциональных связей функциональных моделей – к ее увеличению.
Abstract: The paper presents a general analysis of functional modeling of complex hierarchically organized systems. In such systems, individual processes of hierarchy levels interact with each other directly, except for the control function of the corresponding hierarchy at different ways of control organization. The paper considers complex systems of two-level hierarchy of control at centralized, decentralized and network-centric ways of controlling the lower level systems of the hierarchy. The authors also analyzed several options for organizing the construction of abstract hierarchical processes represented in the notation of IDEF0 technology and management of these processes. These processes are functional models of complex systems at different methods of control. During the interpretation of complex systems functional models at different methods of control, the authors formed the function relationship matrices of the modeled processes. The authors proposed mathematical dependencies for determining the process efficiency of complex systems functional models under different methods of control. They analyzed the functional models of complex systems and identified the most efficient one. They also proved that increasing the number of procedural functions of functional models leads to a decrease in process efficiency. However, increasing the forward and backward functional relationships of functional models leads to an increase in the efficiency of processes.
Ключевые слова: технологии, иерархия управления, анализ, эффективность функциональной модели, способы управления, сложные иерархические системы, функциональная модель
Keywords: technologies, control hierarchy, analysis, efficiency of a functional model, ways of control, complex hierarchically systems, functional model
Просмотров: 1789

9. Реализация темпоральной базы данных для интеллектуальных систем поддержки принятия решений реального времени на примере образовательного процесса вуза [№4 за 2024 год]
Авторы: Еремеев А.П. (eremeev@appmat.ru) - Национальный исследовательский университет «Московский энергетический институт» (профессор), доктор технических наук; Панявин Н.А. (paniavinna@mpei.com) - 1 Национальный исследовательский университет «Московский энергетический институт» (аспирант); Маренков М.А. (MarenkovMA@mpei.ru) - НИУ «МЭИ» (студент);
Аннотация: Целью данной работы является исследование и разработка темпоральной базы данных и на ее основе темпоральной базы знаний для современных интеллектуальных систем реального времени. В качестве предметной области, требующей интеллектуального анализа и обработки динамических (темпоральных) данных, рассматривается образовательный процесс вуза. Прототип предназначен для контроля успеваемости и помощи студентам вуза в проблемных ситуациях в процессе обучения. Для реализации темпоральной модели представления информации и на ее основе темпоральных баз данных и знаний в работе предлагается использование нереляционной (NoSQL) организации базы данных. Эта база данных более всего подходит для оперирования пространственными динамическими данными. Для их обработки классические реляционные модели и реляционные (SQL) базы данных плохо применимы. Предложена общая схема прототипа интеллектуальной системы поддержки принятия решений реального времени с темпоральной базой данных и знаний. Темпоральная база данных организована на основе графовой модели и дополнена системой поиска решений на основе интервальной логики Аллена и метрической логики. В качестве реальных данных для организации темпоральной базы данных в прототипе были использованы данные 2 000 студентов НИУ «МЭИ» по ряду профильных дисциплин, полученные из специализированных информационных систем университета за последние несколько лет. Программная реализация выполнена с применением языка программирования Python v.3.10, библиотеки для распределенных и параллельных вычислений Dask и нереляционной графовой СУБД Neo4j.
Abstract: The purpose of the paper is to research and develop a temporal database, and then a temporal knowledge base for modern intelligent real-time systems by making such system prototype for an educational institution. The authors consider the educational process of a higher education institution (technical university) as a subject area that requires intellectual analysis and dynamic (temporal) data processing. The prototype aims at controlling academic progress and helping university students in problematic situations during the learning process. The paper proposes using a non-relational (NoSQL) database organization to implement the temporal model of information representation and temporal databases and knowledge bases on its basis. Such database organization is the most suitable for operating spatial dynamic data. Classical relational models and relational (SQL) databases are poorly applicable for their processing. The authors propose a prototype general diagram of a real-time intelligent decision support system with a temporal database and a knowledge base. The temporal database is based on a graph model and supplemented with a decision search system based on Allen's interval logic and metric logic. The temporal database in the prototype used the data of 2,000 students of the National Research University “MPEI” on a number of profile disciplines. The data for the last several years was obtained from university special information systems. The software implementation involved Python v.3.10 programming language, Dask library for distributed and parallel computing and Neo4j non-relational graph DBMS.
Ключевые слова: образовательный процесс, база знаний, классификация, реальное время, система поддержки принятия решений, искусственный интеллект, темпоральная база данных
Keywords: educatioal process, knowledge base, classification, real time, decision support system, artificial intelligence, temporal database
Просмотров: 2015

10. Совершенствование метода оценки стойкости пароля аутентификации пользователя компьютерных систем на основе использования известных уязвимостей [№4 за 2024 год]
Авторы: Сидоркина И.Г. (SidorkinaIG@volgatech.net) - Поволжский государственный технологический университет (профессор), доктор технических наук; Михалищев С.В. (mihalischevstas@gmail.com) - Поволжский государственный технологический университет (соискатель), Магистр науки ;
Аннотация: Актуальность исследования обусловлена растущими угрозами безопасности пользовательских данных в современной цифровой среде, где выбор надежных паролей играет критическую роль в защите информации. Усовершенствованный метод основан на применении модели машинного обучения CatBoost, он улучшает существующие подходы к анализу структуры паролей и автоматическому формулированию требований к их сложности. При этом учитываются известные уязвимости, связанные с выбором пользователями слабых или скомпрометированных паролей. Особенностью усовершенствованного метода является глубокий анализ обучающего набора данных и использование словарей запрещенных и скомпрометированных паролей. Это позволяет повысить точность обученной модели и учесть динамически изменяющиеся требования безопасности. Основные результаты работы демонстрируют значительное повышение точности определения стойкости паролей аутентификации пользователей компьютерных систем. При анализе обучающего набора данных, используемого при обучении модели машинного обучения, были выявлены: неактуальное отнесение паролей к определенному классу надежности новым стандартом безопасности; наличие скомпрометированных паролей; отсутствие классифицированных паролей, у которых расстояние от левого символа кодовой таблицы unicode до правого минимально. В отличие от известных решений, проверка пароля по словарям проводилась на начальном этапе, до обучения модели. Это не создает дополнительной нагрузки на модель и не позволяет пользователям использовать запрещенные и скомпрометированные пароли. Практическая значимость работы заключается в интеграции предложенного усовершенствованного метода в системы аутентификации пользователей компьютерных систем. Это позволит исключить использование слабых и скомпрометированных паролей, повысит их эффективность и уровень защиты пользовательских данных, а также снизит риск успешных атак злоумышленников. Кроме того, предложенный усовершенствованный метод может быть адаптирован для различных систем безопасности при интеграции в существующие механизмы проверки паролей. Данное исследование вносит вклад в развитие методов цифровой безопасности и может быть полезно для специалистов в области информационной безопасности и при разработке программного обеспечения.
Abstract: The relevance of the research is due to the growing threats to user data security in the modern digital environment; the choice of strong passwords plays a critical role in protecting information. The improved method is based on applying the CatBoost machine-learning model. It improves existing approaches to analyzing password structure and automatic formulating requirements for password complexity. It takes into account well-known vulnerabilities associated with users choosing weak or compromised passwords. A special feature of the improved method is a deep analysis of the training data set and using dictionaries of forbidden and compromised passwords. This allows improving the accuracy of the trained model and take into account dynamically changing security requirements. The main results of the work demonstrate a significant improvement in the accuracy of password strength determination for authentication of computer system users. When analyzing the training dataset used to train the machine-learning model, the authors identified some issues. These were irrelevant assignment of passwords to a certain security class by a new security standard; compromised passwords; the absence of classified passwords that have a minimum distance from the left character of the Unicode code table to the right one. In contrast to known solutions, password verification by dictionaries took place at the initial stage, before training the model. It does not create additional load on the model and does not allow users to use forbidden and compromised passwords. The practical significance of this work is in implementing the improved method in user authentication systems. This will eliminate weak and compromised passwords, increase their efficiency and the level of user data protection, reduce the risk of successful attacks. Furthermore, the authors can adapt the proposed method for various security systems when integrated into existing password verification mechanisms. This research contributes to the development of digital security techniques. It can be useful for information security and software engineering professionals.
Ключевые слова: модель прогнозирования, безопасность информации, аутентификация, машинное обучение, метод определения стойкости пароля
Keywords: prediction model, information security, authentication, machine learning, password strength determination method
Просмотров: 1374

| 1 | 2 | Следующая →