На правах рекламы:
ISSN 0236-235X (P)
ISSN 2311-2735 (E)

Авторитетность издания

ВАК - К1
RSCI, ядро РИНЦ

Добавить в закладки

Следующий номер на сайте

2
Ожидается:
16 Июня 2024

Статьи журнала №1 2014

1. Модели как основные артефакты архитектуры информации [№1 за 2014 год]
Авторы: Дрогобыцкая К.С. (drogks@mail.ru) - Финансовый университет при Правительстве Российской Федерации (профессор, доцент ), доктор экономических наук;
Аннотация: Информация и знания уже давно ассоциируются с ключевыми факторами, призванными обеспечить надежное функционирование и органическое развитие любой экономической системы. Такая же роль отводится информа-ционной модели и моделям данных в домене «Архитектура информации», представляющем собой наиболее со-держательную составляющую в ее общем архитектурном описании. В настоящей статье рассматриваются состав, содержание и основы построения информационной модели, моделей данных и других информационных элементов экономической системы в контексте общего архитектурного процесса. Цель автора – помочь читателю получить представление о взаимодействии домена «Архитектура информации» с другими доменами общей архитектуры эко-номической системы – бизнес-архитектурой, организационной структурой, информационными приложениями, технологической инфраструктурой – и понять его ключевую позицию в этом взаимодействии.
Abstract: Information and knowledge have long been associated with the key factors designed to ensure reliable opera-tion and the organic development of any economic system. The same role is assigned to the information model and data models in the «information architecture» domain, the most substantial component in its overall architectural description. In this article the structure, content and highlights of building information models, data models and other information elements of the economic system are discussed in the context of the overall architectural design process. Ultimately, the co ntent is in-tended to help readers to understand the «information architecture» interaction domain with other domains of the overall a r-chitecture of the economic system – the business architecture, organizational structure, information applications, technology infrastructure – and to understand its key position in this interaction.
Ключевые слова: информационная система, метаданные, модель данных, модель информации, домены архитектуры, архитектура экономической системы, архитектура информации
Keywords: information system, metadata, Data Model, information model, architecture domains, economic system architecture, information architecture
Просмотров: 14970

2. Применение метода муравьиных колоний для реализации криптоанализа блочных криптосистем [№1 за 2014 год]
Авторы: Чернышев Ю.О. (sergeev00765@mail.ru) - Донской государственный технический университет (профессор), доктор технических наук; Сергеев А.С. (sergeev00765@mail.ru) - Донской государственный технический университет, кандидат технических наук; Дубров E.O. (sergeev00765@mail.ru) - Донской государственный технический университет (аспирант); Рязанов A.H. (sergeev00765@mail.ru) - Донской государственный технический университет (аспирант);
Аннотация: В работе исследована возможность применения алгоритмов муравьиных колоний для криптоанализа блочных криптосистем, так как переход к блочному шифрованию позволяет в значительной мере повысить стойкость криптоалгоритмов. Отмечены особенности муравьиных алгоритмов по сравнению с классическими генетическими алгоритмами. Показано, как задача поиска секретного ключа может быть сведена к классической задаче о назначениях, решаемой с помощью алгоритма муравьиных колоний. Приведены алгоритм решения задачи криптоанализа, структурная схема криптоанализа второго типа стандарта шифрования DES, а также пример реализации алгоритма криптоанализа. В данном примере на основе блока шифртекста определяются блок исходного текста и секретный ключ на базе матрицы биграмм, а также на допущениях, что каждый бит шифртекста определяется каждым битом исходного текста и каждым битом ключа и что шифртекст и исходный текст содержат символы одного и того же алфавита.
Abstract: The authors investigate the possibility of application of ant colony algorithms for block system cryptanalysis. The reason is that a transition to block enciphering allows increasing firmness of cryptographic algorithms considerably. Dis-tinctive features of ant algorithms are noted considering classical genetic algorithms. The article shows how the problem of a private key search can be reduced to a classical task of appointments which is solved with ant colony algorithm. There is a cryptanalysis problem algorithm, a block diagram of cryptanalysis of DES 2nd type, and an example of implementing cryp t-analysis algorithm. In this example, based on a code text block, an initial text block and a private key with the base of a le t-ters combinations matrix are defined. It is also considered that each bit of a code text is defined by each bit of the initia l text and each bit of a key, and that both the initial text and code text contain symbols from identical alphabets.
Ключевые слова: задача о назначениях., блочный алгоритм, муравьиный алгоритм, феромон, криптоанализ
Keywords: problem of allocation, block algorithm, ant colony optimization, pheromone, cryptanalysis
Просмотров: 12047

3. Модель синтеза коллективов интеллектуальных информационных технологий решения задачи обнаружения инцидентов информационной безопасности [№1 за 2014 год]
Авторы: Бухтояров В.В. (vladber@list.ru) - Сибирский государственный аэрокосмический университет им. академика М.Ф. Решетнева, г. Красноярск, кандидат технических наук; Жуков В.Г. (vadimzhukov@mail.ru) - Сибирский государственный аэрокосмический университет им. академика М.Ф. Решетнева, г. Красноярск (доцент), кандидат технических наук;
Аннотация: Разработка эффективных методов обнаружения инцидентов информационной безопасности является актуальной задачей, значимость которой определяется современными тенденциями развития обмена данными в информационных системах и требованиями к их защищенности. Одно из направлений развития этих методов – использование ин-теллектуальных информационных технологий в качестве базового инструмента решения данной задачи. К подобным интеллектуальным технологиям, в частности, относятся искусственные нейронные сети, доказавшие свою эффективность при решении таких задач анализа данных, как классификация, моделирование и прогнозирование. В последнее время, следуя современным тенденциям развития информационных технологий, большую актуальность приобретают так называемые коллективные подходы, позволяющие обрабатывать информацию параллельно сразу несколькими нейронными сетями для получения более эффективных решений. В данной работе для обнаружения инцидентов информационной безопасности предлагается использовать трехступенчатый эволюционный подход, приводятся результаты его экспериментальных исследований на наборе данных KDDCup’99. Рассмотрен также вариант применения коллективов нейронных сетей в случаях распределенной работы индивидуальных классификато-ров – коллективно-распределенный подход. В рамках описываемого подхода предлагается метод определения ситуаций, в которых задача решается индивидуальной нейронной сетью и используется весь пул нейронных сетей. Коллективно-распределенный метод апробирован на задаче обнаружений инцидентов информационной безопасности, проведены исследования влияния перераспределения вычислительной нагрузки на эффективность получаемых решений. Обозначены направления для дальнейшего исследования предлагаемых методов, в том числе в рамках рассматриваемой задачи обнаружения инцидентов информационной безопасности.
Abstract: The development of effective methods to detect information security incidents is an urgent problem. The im-portance of this problem is determined by current trends in communication in information systems and by security require-ments for such systems. One of the trends is using intelligent information technologies as basic tools for solving this problem. These intelligent information technologies also include artificial neural networks proved their efficiency when solving such problems as classification, modeling and forecasting. Due to the common trends of information systems, the so -called en-semble approaches became more popular for solving data mining problems. They allow processing the information in parallel by several neural networks to obtain more effective solutions. The authors propose to use a three-step evolutionary approach to detect information security incidents. The results of experimental studies of the proposed approach on a KDDCup'99 data set are presented. The paper also considers using individual neural networks in the case of individual classifiers distribution – the so-called ensemble-distributed approach. The authors propose a method for determining cases when the problem to be solved by individual neural network and when the entire ensemble of neural networks is used. Ensemble-distributed method efficiency is tested on the problem of detecting information security incidents. The ways for further studies of the proposed methods are marked.
Ключевые слова: классификация., обнаружение вторжений, коллективы интеллектуальных информационных технологий, нейронные сети
Keywords: classification, intrusion detection, problem of allocation, neural network
Просмотров: 10359

4. Модель выбора мероприятий по обеспечению информационной безопасности на основе нечетких автоматов [№1 за 2014 год]
Авторы: Борисов В.В. (BYG@yandex.ru) - Смоленский филиал Московского энергетического института (технического университета) (профессор), доктор технических наук; Гончаров М.М. (MaxGoncharov@russia.ru) - РН-Информ (филиал в г. Воронеже, участок в г. Смоленске) (ведущий специалист );
Аннотация: Статья посвящена решению актуальной задачи выбора мероприятий по обеспечению безопасности для различных информационных систем. В ней рассматриваются обобщенные нечеткие автоматы и изменение их структуры для решения поставленной задачи. Предлагаются модель выбора мероприятий по обеспечению информационной безопасности на основе нечеткого автомата и методика ее построения. Модель представляет собой разновидность нечеткого автомата, который может находиться сразу в нескольких активных состояниях, что позволяет рассматривать одновременное влияние нескольких мероприятий, а также их взаимодействие между собой и воздействие на системные параметры с течением времени. Предложена поэтапная методика построения нечеткого автомата в соответствии с требованиями к модели. Представлен способ выбора мероприятий на основе предлагаемой модели. Приведен пример применения способа оценки мероприятий на основе описанной модели. Предлагаемая модель и способ выбора мероприятий по обеспечению информационной безопасности позволяют адекватно описывать взаимодействие мероприятий и системных концептов, влияющих на риски, для различных информационных систем в условиях неопределенности и анализировать одновременное воздействие мероприятий различных групп (влияющих на угрозы и уязвимости системы) на результирующий уровень рисков. Кроме того, с помощью дан-ной модели можно оценивать реализацию мероприятий по этапам, а также учитывать их влияние на информационные ре-сурсы с течением времени. Разработанные модель и способ можно использовать при проектировании средств поддержки принятия решений в области информационной безопасности.
Abstract: The article is devoted to solving the current problem of the choice of security measures for various information sys-tems. This paper considers generalized fuzzy automata and adaptation of their structure to solve assigned tasks. A model of c hoice of measures to ensure security based on the fuzzy automata and a method of its construction is suggested. The model is a kind of fuzzy automata, which can be simultaneously in several states. It allows considering the simultaneous effect of several events , as well as their interactions with each other and the impact on the system parameters over time. A phased method of constructing fuzzy m a-chine according to the model requirements is proposed. A method for selecting actions based on the proposed model is presented. The paper also shows the application of the method for evaluating interventions based on the described model. The proposed model and the method for choosing information security measures can provide adequate description of the interaction between events and system concepts that affect the risks for a variety of information systems under uncertainty, the ability to analyze a simult aneous im-pact of measures from various groups (affecting the threats and vulnerabilities of the system) on the resulting risks level. Besides, the proposed model allows assessing the implementation of measures in stages, as well as considering the impact on information r e-sources over time. The developed model and method can be used in designing decision-support tools in the feild of information security.
Ключевые слова: уязвимости, угрозы, информационная безопасность, моделирование, нечеткие автоматы, нечеткая логика
Keywords: attack, threats, infosecurity, modeling, fuzzy automata, fuzzy logic
Просмотров: 10627

5. Архитектура системы информационно-имитационного моделирования поддержки жизненного цикла ИТ-инфраструктуры [№1 за 2014 год]
Авторы: Гришаков В.Г. (liv@academ.msk.rsnet.ru) - Академия Федеральной службы охраны Российской Федерации, г. Орел, кандидат технических наук;
Аннотация: Предложена архитектура системы информационно-имитационного моделирования, предназначенной для поддержки управления ИТ-инфраструктурой на всем жизненном цикле. За счет распределенного характера организации такая система моделирования может использоваться для поддержки управления в ИТ-подразделениях и выступает в качестве базовой платформы для развертывания на ее основе систем мониторинга, оценивания, принятия решения и реализации управления. Система поддерживает единую гибридную модель ИТ-инфраструктуры, включающую в се-бя следующие частные модели: модель технической составляющей ИТ-инфраструктуры, модель задач и целей администрирования, модель предметной области ИТ. Единую гибридную модель ИТ-инфраструктуры образует системное объединение информационной и имитационной моделей. Оно предполагает использование данных информационной модели для наполнения имитационной, результаты исполнения которой пополняют информационную модель. Система гибридного моделирования включает в свой состав системы имитационного и информационного моделирования. В качестве платформы для создания системы моделирования ИТ-инфраструктуры предложено использовать виртуальную систему гибридного моделирования.
Abstract: The article suggests the architecture of information-simulation modeling system for IT-infrastructure manage-ment support. Because of organization distribution, this modeling system can be used for management support in IT-departments. It is a base platform for development monitoring, estimation, decision support and management realization sys-tems. This modeling system supports unified hybrid IT-infrastructure model that includes several particular models: IT-infrastructure technical component model, a model of administration man agement tasks and goals, a model of IT knowledge domain. A unified hybrid IT-infrastructure model consists of informational and simulation models. Data from informational model is used for simulation model, its results in complementing informational model. A hybrid modeling system consists of informational and simulation modeling systems. The authors suggest using virtual system of hybrid modeling as a base pla t-form for IT-infrastructure modeling system development.
Ключевые слова: имитационный, информационный, система, модель, управление, жизненный цикл, моделирование, ит-инфраструктура
Keywords: simulation, information retrieval, system, mathematical model, control management, life cycle, modeling, IT-infrastructure
Просмотров: 16112

6. Численный код частиц в ячейке на основе гибридных CPU-GPU вычислительных систем [№1 за 2014 год]
Авторы: Попова Н.Н. (popova@cs.msu.su) - (Московский государственный университет им. М.В. Ломоносова, г. Москва (доцент), кандидат физико-математических наук; Никишин Н.Г. (truecoldfault@gmail.com) - Московский государственный университет им. М.В. Ломоносова (студент );
Аннотация: В работе представлено исследование эффективности параллельных программ для расчета эволюции ионов в рамках модели частиц в ячейке. Разработаны параллельные программы для гибридных вычислительных систем, содержащих устройства CPU (Central Processing Units, центральные процессоры) и GPU (Graphic Processing Units, графические ускорители). Программы применяются для прямого моделирования поведения ионов в ловушках масс-спектрометров на основе преобразования Фурье. Показана возможность использования GPU-устройств для ускорения многократного решения краевых задач для уравнения Пуассона на основе быстрого преобразования Фурье, реализованного в библиотеке cuFFT – библиотеке процедур быстрого преобразования Фурье для архитектуры CUDA (Compute Unified Device Architecture). Проведено сравнение реально достигаемой производительности и задействования полосы пропускания памяти при вычислении решения с пиковыми характеристиками GPU для разных установок. Показано, что выбранный алгоритм решения первой краевой задачи для уравнения Пуассона масштабируется в соответствии с асимптотической оценкой сложности. Разработаны программы расчета полей, удерживающих ионы в ловушке в произвольной геометрии электродов для работы на гибридных системах, сочетающих в себе одновременную обработку данных на CPU и GPU. В каждом из параллельных процессов программы расчета поля решение алгебраических уравнений осуществляется на GPU через процедуры LAPACK, реализованные в составе библиотеки CULA. Результаты расчетов на суперкомпьютере «Ломоносов» показали, что эффективность параллельного исполь-зования GPU существенно зависит от выбранной схемы распределения процессов параллельной программы. Ускорители могут эффективно использоваться для определения кулоновского взаимодействия ионов с помощью решения первой краевой задачи для уравнения Пуассона. Параллельные вычисления полей на CPU от каждой поверхности электрода можно проводить совместно с решением алгебраических систем на GPU с достаточной эффективностью.
Abstract: The paper presents efficiency analysis of parallel programs for ions evolution analysis in particle-in-cell model. Parallel programs for hybrid computing systems with CPU (Central Processing Units, central processors) and GPU (Graphic Processing Units, graphic accelerators) devices were developed. The programs are applied for ions behavior direct modeling in mass spectrometers traps based on Fourier transform. The paper demonstrates the possibilities of using GPU for speeding-up repeated Poisson’s equation with Dirichlet boundary conditions solution, which is based on Fast Fourier Transform, that is implemented in cuFFT library – FFT procedures library for CUDA (Compute Unified Device Architecture). Effective performance and memory bandwidth are compared with GPU peak characteristics for different devices. The chosen algorithm scales according to its complexity estimate. The programs for trapping fields calculation between random shaped electrodes on hybrid systems with simultaneous CPU and GPU data processing were developed. Every parallel process of the field calculation program solves a system of linear equations using GPU with LAPACK procedures that are implemented in CULA library. Calculations on “Lomonosov” supercomputer show that parallel GPU usage efficiency significly depends on choosing of parallel program process distribution nodes. Accelerators can be efficiently used for finding coulomb interaction between ions with solution of Poisson’s equation boundary problem. Parallel computing of fields that inducted by every single surface on CPU can be done when solving linear equations systems on GPU achieving good efficiency.
Ключевые слова: lapack, вычисли-тельные системы, cula, cufft, cuda, графические ускорители, gpu, гибридные системы cpu-gpu
Keywords: lapack, computing systems, cula, cufft, cuda, graphics accelerators, gpu, hybrid systems cpu-gpu
Просмотров: 8747

7. Моделирование взаимодействия агентов в многоагентной системе с помощью цветных сетей Петри и нечеткой логики [№1 за 2014 год]
Автор: Владимиров А.В. (iclever7@yandex.ru) - Вологодский государственный технический университет (аспирант );
Аннотация: Выделены проблемы в сфере функционирования крупных адаптивных информационных систем, а также основные требования, что позволило сформировать структуру адаптивной информационной системы и определить ее основные сегменты. Приведены функции компонентов системы и описан механизм ее работы. Выделена структура агентной составляющей адаптивной информационной системы с рассмотрением функций агентов. С использованием аппарата цветных сетей Петри смоделирован процесс взаимодействия агентов в многоагентной адаптивной информационной системе. Приведены основные множества цветов, выделены основные составляющие модели, исследована работа модели на разных этапах и произведен анализ основных свойств системы. Описаны процесс обработки задач агентами системы, основные состояния агентов, используемые в процессе обработки задач, а также механизмы очередей при работе системы. Приведено описание агентов в виде кортежа. Рассмотрена модель оценки качества построения. На основе полученного общего набора продукционных правил, оптимизированного для повышения устойчивости и адекватности модели, а также определенных нечетких лингвистических переменных построен прототип системы нечеткого вывода. Рассмотрены терм-множества лингвистических переменных, и сделана оценка качества построения на основе входных данных. Проанализировано влияние изменения входных нечетких лингвистических переменных на выходную переменную. Получена и проанализирована трехмерная визуализация модели оценки качества.
Abstract: The article identifies problems in functioning of major adaptive information systems, as well as the basic re-quirements. It allows forming a structure of an adaptive information system and highlighting its main segments. The paper al-so shows functions of system components and describes its action. A structure of agent-based component of the adaptive in-formation system with the consideration of the functions of agents is obtained. Using the apparatus of colored Petri nets the author models the process of agents’ interaction in a multi-agent adaptive information system. A basic set of colors is shown, the main model components are considered, model work at different stages is researched, an analysis of the main systems properties is made. The article describes tasks processing by systems agents, basic states of agents used in processing tasks, queues mechanisms in system functioning. A description of the agents is shown like a tuple. A model of construction quality evaluation is considered. A prototype of fuzzy inference system is built based on obtained common set of production rules, optimized to enhance the sustainability and adequacy of the model, as well as certain fuzzy linguistic variables. A term set of linguistic variables are considered. The construction quality estimation based on input data is made. The effect of variations of input fuzzy linguistic variables for the output variable is analyzed. The three-dimensional visualization of the quality as-sessment model is obtained and analyzed.
Ключевые слова: системы нечеткого вывода, нечеткая логика, агентно-ориентированная архитектура, информационные системы, агентная архитектура, цветные сети петри, моделирование взаимодействия агентов, адаптивные системы, многоагентные системы
Keywords: fuzzy logic, , fuzzy logic, agent-oriented architecture, information systems, agent-based archi-tecture, colored Petri nets, modeling agents’ interactions, adaptive systems, multiagent systems
Просмотров: 11585

8. Применение двойного кэширования и компрессии данных для повышения эффективности работы клиент-серверных приложений [№1 за 2014 год]
Автор: Евсеенко И.А. (327igor@rambler.ru) - Белорусско-Российский университет; Мельников И.И. (mel_igor@mail.ru) - Белорусско-Российский университет (аспирант); Демиденков К.А. (sdk@mail.by) - Белорусско-Российский университет (аспирант);
Аннотация: Многие предприятия используют клиент-серверные приложения для того, чтобы их сотрудники и клиенты могли легко работать с необходимой для них информацией на локальном компьютере. При этом данная работа не должна осложняться задержками передачи данных по сети либо длительностью их обработки центральными серверами предприятия. Ввиду расширения предприятий, создания сервисных центров в различных регионах мира и удаленных рабочих мест стала актуальной проблема обеспечения быстрого доступа клиентов к центральным серверам и уско-рения тем самым работы клиент-серверных приложений. Для ее решения предложены метод двойного кэширования (на стороне клиента и на стороне сервера) с периодическим обновлением кэша на клиентской и серверной сторон ах и дополнительные меры по ускорению процесса передачи данных – компрессия и шифрование. На основе этого метода разработан WAN-акселератор, который является независимым и прозрачным для использующего его клиент-серверного приложения программным модулем. Акселератор состоит из двух частей (клиентской, или акселератора-клиента, и серверной, или акселератора-сервера), между которыми устанавливается TCP-соединение. Акселератор-клиент перехватывает HTTP-запросы, идущие от клиента, и, проведя с ними операции кэширования, компрессии и шифрования, пересылает акселератору-серверу, который, в свою очередь, проводит операции их дешифрования, де-компрессии – восстановления – и кэширования и отсылает серверу. Сервер обрабатывает HTTP-запросы, генерирует HTTP-ответы, которые приходят сначала на акселератор-сервер, где они кэшируются, сжимаются и шифруются, а затем отправляются акселератору-клиенту для дешифрования, декомпрессии – восстановления – и кэширования. При перехвате HTTP-запроса, который ранее обрабатывался акселератором, HTTP-ответ на него в лучшем случае может быть возвращен из кэша акселератора-клиента (тогда экономится время на передачу запроса, генерацию и передачу ответа), в худшем – из кэша акселератора-сервера (тогда экономится время на генерацию ответа). Для оценки эффективности разработанного акселератора был проведен ряд экспериментов, суть которых заключалась в имитации работы клиент-серверных приложений целевых предприятий, то есть в отсылке HTTP-запросов и HTTP-ответов, которые перехватывались бы акселератором. Для этого были сгенерированы наборы из нескольких сотен запросов и ответов, схожих по своей структуре с запросами и ответами, передаваемыми в рамках клиент-серверных приложений целевых предприятий. Эксперименты показали, что использование акселератора позволяет снизить среднее время ожидания ответа клиентом на 14–98 % в зависимости от пропускной способности сети и частоты повторяемости идентичных запросов/ответов. Это, в свою очередь, приводит к ускорению процесса работы пользователя и увеличению ее эффективности.
Abstract: Many organizations use client-server applications in order to afford their employees and clients an opportunity to work with necessary information on their local computers. Delays of networking and data processing on the server side must not aggravate this process. The problem of accelerating client-server applications with caching and data transfer rate in-crease had not existed until client-server applications had became popular in wide area networks. But the problem of granting fast access to a central server and accelerating client-server applications has become important because of enterprise expan-sion, creation new service centers and remote desks in different regions of the world. The double caching (caching on the cli-ent side and on the server side) with periodical client/server cache update and the additional arrangements for accelerating da-ta transfer (compression and encryption) were proposed to solve the problem. The WAN accelerator has been developed based on this method. It is an independent program module. It is transparent for a client-server application that uses it. The accelerator contains two parts: the client part (accelerator-client) and the server part (accelerator-server). The TCP connection is established between the parts. The accelerator-client intercepts client HTTP requests, caches, compresses, encrypts them and then sends them to the accelerator-server. The accelerator-server receives the requests, decrypts, decompresses, caches them and then sends the restored HTTP requests to the server. The server processes the requests and generates the HTTP r e-sponses. The accelerator-server intercepts the responses, caches, compresses and encrypts them and after that sends them to the accelerator-client. The accelerator-client receives the responses, decrypts, decompresses and caches them and after that sends the restored HTTP responses to the client. If the identical HTTP request is intercepted by the accelerator-client, the HTTP response will be extracted from the accelerator-client cache (it is the best case because there is no need to send the HTTP request to the server and wait for the HTTP response) or from the accelerator-server cache (it is the worst case because there is a need to send the HTTP request to the accelerator-server and wait for the response from its cache but there is no need to send the HTTP request to the server and wait until the response will be generated). Test series were run to evaluate operating efficiency of the accelerator. The client and server mocks were used for this purpose. The client mock was sending the test HTTP requests and the server mock was receiving the requests and generating the test HTTP responses. The accelera-tor was intercepting the requests and responses. The HTTP requests and responses had the same structure like the HTTP r e-quests and responses used by the real client-server applications in the target organizations. The test series demonstrated that usage of the accelerator could decrease response time for 14–98 % depending on network bandwidth and identical re-quest\response repetition rate. The user could see that the client-server application had been working faster.
Ключевые слова: шифрование, компрессия, двойное кэширование, wan-акселератор, клиент-серверное приложение
Keywords: cipher, compression, double caching, wan-accelerator, client-server application
Просмотров: 10175

9. Анализ коллекции данных посредством логико-множественного гистограммного представления [№1 за 2014 год]
Авторы: Папулин С.Ю. (papulin@rambler.ru) - МГТУ им. Н.Э. Баумана, Аспирант ;
Аннотация: Рассматриваются вопросы анализа коллекции данных с использованием логико-множественного гистограммного представления. Этот вид представления данных основан на применении гистограммы и особого математического аппарата, позволяющего реализовать элементные запросы в виде высказываний с множественными и логическими операциями. Результатом анализа является количественный показатель присутствия некоторого элементного состава, определенного в запросе. Кроме того, возможно использование данных-образцов в качестве запроса для определения схожести с анализируемыми данными. В этом случае результатом является количественный показатель схожести. Что касается коллекции, то она определена в виде списка однотипных данных (например, текстовых документов, изображений, видео или др.), которые состоят из элементов универсального множества, а каждому элементу коллекции ставится в соответствие его гистограммное представление. В настоящей работе приводятся два подхода к анализу коллекции данных посредством логико-множественного представления, которые базируются на поэлементном анализе данных. В качестве результата анализа коллекции определены список количественных значений присутствия при элементном запросе и значения схожести при данных-образцах, которые в процессе отображения пользователю в случае необходимости могут быть упорядочены по убыванию или возрастанию.
Abstract: The article provides information about analysis of a data collection using logic-set histogram representation. This type of representation is based on using a histogram and a special mathematical system that allows implementing user queries as statements with logic and set operations. A result of the analysis is a quantitative value of presence of elements (designated in a query) in a data. Moreover, it’s possible to use a sample query to find quantitative values of similarity to an analyzed data. A collection is defined as a list of one-type data (for example, textual documents, images, video or others), which is made up of a universal set elements. Each element of a collection matches with its histogram representation. The paper considers paper two approaches of analysis of data collection using the logic-set histogram representation. Both of them are built on element-by-element analysis. As a result of analysis of a data collection, the author defines a list of quanti-tative values of presence for element queries and values of similarity for sample queries that can be arranged in an order con-venient to a computer user.
Ключевые слова: гистограммное высказывание, элементное высказывание, логико-множественное гистограммное представление, логико-гистограммное представление, гистограммное представление, коллекция данных, анализ данных
Keywords: histogram statement, element statement, logic-set histogram representation, logic-histogram representation, histogram representation, data collection, data analysis
Просмотров: 9312

10. Интеллектуальные процедуры проектирования технологических процессов в интегрированных САПР [№1 за 2014 год]
Авторы: Семенов Н.А. (dmitrievtstu@mail.ru) - Тверской государственный технический университет (профессор кафедры «Информационные системы»), доктор технических наук; Бурдо Г.Б. (gbtms@yandex.ru) - Тверской государственный технический университет (профессор, зав. кафедрой «Технология и автоматизация машиностроения»), доктор технических наук; Исаев А.А. (gbtms@yandex.ru) - Тверской государственный технический университет, Аспирант ;
Аннотация: Известно, что эффективность процедур синтеза решений в САПР технологических процессов (ТП) механической обработки во многом определяется иерархической структурой системы, обоснованностью выбора входных и выходных информационных потоков каждого ее элемента (подсистемы), правил преобразования входных данных в выходные и возможностью оперативного реагирования на производственную ситуацию, сложившуюся в механообрабатывающих подразделениях. С этой целью авторами проведены исследования САПР ТП с элементами искусственного интеллекта для многономенклатурного машиностроительного производства, интегрированной с АСУ технологическими процессами, с позиций системного подхода. Для исследования применен теоретико-множественный подход, при этом САПР ТП задавалась множеством элементов, каждому из которых соответствуют своя функция и свои связи, часть из которых зависит от временного параметра. Показаны состав и иерархия подсистем САПР ТП. Особенностью рассматриваемой системы являются наличие подсистем, реализующих функции накопления и обобщения опыта проектирования технологических процессов механической обработки и применения критериев отбора решений на уровнях декомпозиции процесса синтеза решений, и наличие информационных и темпоральных связей с АСУ технологическими процессами. Приведены уровни декомпозиции проектирования технологических процессов, показаны функции САПР ТП, реализуемые на каждом из них. Рассмотренные подход и правила преобразования информации были реализованы при разработке программных средств для автоматизированного проектирования технологических процессов в условиях предприятий единичного и мелкосерийного производства и апробированы на одном из предприятий г. Твери.
Abstract: The efficiency of synthesis procedures in computer-aided design systems (CAD systems) of machining opera-tion processes is determined by a system hierarchical structure, choice validity of the of input and output information flows in its elements (subsystems), input-output data converting rules and possibility of dynamic response to a production situation in machining workshops. For this purpose the authors have carried out the research of an intelligent CAD system for the multi-product machinery production with a computer integrated manufacturing control (in view of the CAM system approach). A set-theoretic approach is applied in the research. A set of elements is assigned to a CAD system, with each element compl y-ing with its function and links, some of them are depend on time parameter. The composition and hierarchy of CAD subsystems are given. Subsystems implementing the learning curve and best practice concepts in machine processing procedures along with functions of solution selection criteria on the levels of solution synthesis decomposition as well as data and tem-poral connections to CAM are referred to specific features of a CAD system in question. The article considers decomposition levels of technological processes design and the associated CAD system functions within every le vel. The analyzed approach and rules of data conversion were used in the development of software tools for a computer-aided design of technological processes in the one-off and limited production environment. They are tested at one of the enterprises of Tver, Russia.
Ключевые слова: системы автоматизированного проектирования технологических процессов, системный анализ, искусственный интеллект
Keywords: cad systems for technological processes, system analysis, artificial intelligence
Просмотров: 11547

| 1 | 2 | 3 | 4 | Следующая →